Операційна безпека (OPSEC) — процес, який визначає критичну інформацію, щоб проаналізувати, чи може ворожа розвідка інтерпретувати інформацію, як корисну для них, а потім виконує заходи, які ліквідують вразливі місця та зменшують ризики.
У більш загальному сенсі, OPSEC — це процес захисту окремих частин даних, які можуть бути згруповані для отримання більшої картини (агрегації). OPSEC — це захист критичної інформації, яка надходить від військових командирів, керівників вищої ланки, керівництва та інших органів, що приймають рішення. Результатом цього процесу є розробка контрзаходів, що включають в себе технічні та нетехнічні заходи, такі як використання програмного забезпечення шифрування електронної пошти, вживання запобіжних заходів під час прослуховування, приділяючи особливу увагу фотографуванню (наприклад, перегляд елементів у фоні) та дописам у соціальних мережах.
Термін «операційна безпека» був сформований військовослужбовцями США під час В'єтнамської війни.
Загальний опис
OPSEC — це п'ятикроковий процес, який допомагає організації виявляти конкретні відомості, що потребують захисту, і застосовувати відповідні заходи.
- Визначення критичної інформації: Спершу потрібно визначити, які дані будуть потенційно шкідливими, якщо вони потраплять до супротивника. Вона включає в себе інтелектуальну власність, інформацію про персональну ідентифікацію та фінансову звітність працівників та/або клієнтів.
- Аналіз загроз: Наступним кроком є визначення того, хто представляє загрозу критичній інформації організації. Компанії повинні враховувати будь-яких конкурентів або хакерів, які можуть посягати на ці дані.
- Аналіз вразливостей: На етапі аналізу вразливості організація аналізує потенційні слабкі місця існуючих заходів для захисту критичної інформації, яка залишає її вразливою для потенційних супротивників. Цей крок включає в себе ідентифікацію будь-яких потенційних втрат у фізичних / електронних процесах, призначених для захисту від заздалегідь визначених загроз, або тих областей, де відсутність обізнаності про безпеку залишає інформацію, відкритою для атаки.
- Оцінка ризику: Після визначення вразливостей наступним кроком є визначення рівня загрози, пов'язаного з кожним з них. Організації оцінюють ризики за такими факторами, як шанси на конкретну атаку і яку шкоду може нанести ця атака. Чим вищий ризик, тим більш пильний буде здійснюватись контроль над інформацією.
- Застосування контрзаходів: Останній етап полягає у реалізації плану пом'якшення ризиків, починаючи з тих, які представляють найбільшу загрозу для операцій. Потенційні поліпшення безпеки включають в себе впровадження додаткових апаратних засобів, розробку нової політики управління інформацією тощо.
Історія
В'єтнамська війна
У 1966 році адмірал США Уліс Шарп створив міждисциплінарну комісію з безпеки, щоб дослідити зрив певних бойових операцій під час В'єтнамської війни. Ця операція отримала назву «Пурпурний дракон» (Purple Dragon) та включала персонал Агентства національної безпеки та Міністерства оборони США.
Коли операція завершилась, команда Purple Dragon кодифікувала свої рекомендації. Вони назвали процес «Операційна безпека».
NSDD 298
У 1988 році президент Рональд Рейган підписав Директиву щодо національної безпеки 298. Цей документ встановив Національну програму операційної безпеки та затвердив директора Агентства національної безпеки як виконавчого агента для підтримки міжпартійної організації OPSEC. Цей документ також встановив Міжвідомчу службу підтримки OPSEC (IOSS).
Застосування у міжнародному та приватному секторах
Незважаючи на те, що методика була розроблена у США, операційна безпека була прийнята у всьому світі як для військових, так і для приватних операцій. У 1992 році Організація Північноатлантичного договору (НАТО) доповнила OPSEC своїм словником термінів та визначень.
Приватний сектор також прийняв OPSEC як захисний захід проти боротьби зі збору даних конкуруючих компаній.
Військово-приватний сектор безпеки та інформаційних фірм часто потребує професіоналів із OPSEC. Сертифікація часто спочатку отримується військовими або урядовими організаціями, такими як:
- Армія Сполучених Штатів, командування 1-го інформаційного управління;
- Міжвідомчий персонал підтримки OPSEC;
- Об'єднаний елемент підтримки OPSEC.
Інші заходи, що впливають на OPSEC
Примітки
- «PURPLE DRAGON: The Formations of OPSEC» [ 2021-03-23 у Wayback Machine.]. Information Assurance Directorate. National Security Agency.
- . www.opsecprofessionals.org. Архів оригіналу за 10 квітня 2018. Процитовано 10 квітня 2018.
- Kahaner, Larry (1997). Competitive Intelligence. Simon and Schuster. pp. 252—255.
- JIOWC OPSEC Support. www.facebook.com (укр.). Процитовано 10 квітня 2018.
Посилання
- Espionage Target You — DoD Film on Operational Security on YouTube
- U.S. Government OPSEC site
- Operations Security Professionals Association
- National Security Decision Directive 298
- Purple Dragon, The Origin & Development of the United States OPSEC Program, NSA, 1993.
- PDF U.S. DoD Operations Security Doctrine.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Operacijna bezpeka OPSEC proces yakij viznachaye kritichnu informaciyu shob proanalizuvati chi mozhe vorozha rozvidka interpretuvati informaciyu yak korisnu dlya nih a potim vikonuye zahodi yaki likviduyut vrazlivi miscya ta zmenshuyut riziki Poster z chasiv Drugoyi svitovoyi vijni stvorenij Sejmurom R Goffom Anglijskij stalij viraz Loose lips sink ships faktichno oznachaye osterigajtes nedbalih rozmov U bilsh zagalnomu sensi OPSEC ce proces zahistu okremih chastin danih yaki mozhut buti zgrupovani dlya otrimannya bilshoyi kartini agregaciyi OPSEC ce zahist kritichnoyi informaciyi yaka nadhodit vid vijskovih komandiriv kerivnikiv vishoyi lanki kerivnictva ta inshih organiv sho prijmayut rishennya Rezultatom cogo procesu ye rozrobka kontrzahodiv sho vklyuchayut v sebe tehnichni ta netehnichni zahodi taki yak vikoristannya programnogo zabezpechennya shifruvannya elektronnoyi poshti vzhivannya zapobizhnih zahodiv pid chas prosluhovuvannya pridilyayuchi osoblivu uvagu fotografuvannyu napriklad pereglyad elementiv u foni ta dopisam u socialnih merezhah Termin operacijna bezpeka buv sformovanij vijskovosluzhbovcyami SShA pid chas V yetnamskoyi vijni Zagalnij opisOPSEC ce p yatikrokovij proces yakij dopomagaye organizaciyi viyavlyati konkretni vidomosti sho potrebuyut zahistu i zastosovuvati vidpovidni zahodi Viznachennya kritichnoyi informaciyi Spershu potribno viznachiti yaki dani budut potencijno shkidlivimi yaksho voni potraplyat do suprotivnika Vona vklyuchaye v sebe intelektualnu vlasnist informaciyu pro personalnu identifikaciyu ta finansovu zvitnist pracivnikiv ta abo kliyentiv Analiz zagroz Nastupnim krokom ye viznachennya togo hto predstavlyaye zagrozu kritichnij informaciyi organizaciyi Kompaniyi povinni vrahovuvati bud yakih konkurentiv abo hakeriv yaki mozhut posyagati na ci dani Analiz vrazlivostej Na etapi analizu vrazlivosti organizaciya analizuye potencijni slabki miscya isnuyuchih zahodiv dlya zahistu kritichnoyi informaciyi yaka zalishaye yiyi vrazlivoyu dlya potencijnih suprotivnikiv Cej krok vklyuchaye v sebe identifikaciyu bud yakih potencijnih vtrat u fizichnih elektronnih procesah priznachenih dlya zahistu vid zazdalegid viznachenih zagroz abo tih oblastej de vidsutnist obiznanosti pro bezpeku zalishaye informaciyu vidkritoyu dlya ataki Poster pro borotbu z chutkami sered amerikanskoyi zhinochoyi armiyi 1941 1945 Ocinka riziku Pislya viznachennya vrazlivostej nastupnim krokom ye viznachennya rivnya zagrozi pov yazanogo z kozhnim z nih Organizaciyi ocinyuyut riziki za takimi faktorami yak shansi na konkretnu ataku i yaku shkodu mozhe nanesti cya ataka Chim vishij rizik tim bilsh pilnij bude zdijsnyuvatis kontrol nad informaciyeyu Zastosuvannya kontrzahodiv Ostannij etap polyagaye u realizaciyi planu pom yakshennya rizikiv pochinayuchi z tih yaki predstavlyayut najbilshu zagrozu dlya operacij Potencijni polipshennya bezpeki vklyuchayut v sebe vprovadzhennya dodatkovih aparatnih zasobiv rozrobku novoyi politiki upravlinnya informaciyeyu tosho IstoriyaV yetnamska vijna U 1966 roci admiral SShA Ulis Sharp stvoriv mizhdisciplinarnu komisiyu z bezpeki shob dosliditi zriv pevnih bojovih operacij pid chas V yetnamskoyi vijni Cya operaciya otrimala nazvu Purpurnij drakon Purple Dragon ta vklyuchala personal Agentstva nacionalnoyi bezpeki ta Ministerstva oboroni SShA Koli operaciya zavershilas komanda Purple Dragon kodifikuvala svoyi rekomendaciyi Voni nazvali proces Operacijna bezpeka NSDD 298 U 1988 roci prezident Ronald Rejgan pidpisav Direktivu shodo nacionalnoyi bezpeki 298 Cej dokument vstanoviv Nacionalnu programu operacijnoyi bezpeki ta zatverdiv direktora Agentstva nacionalnoyi bezpeki yak vikonavchogo agenta dlya pidtrimki mizhpartijnoyi organizaciyi OPSEC Cej dokument takozh vstanoviv Mizhvidomchu sluzhbu pidtrimki OPSEC IOSS Zastosuvannya u mizhnarodnomu ta privatnomu sektorahNezvazhayuchi na te sho metodika bula rozroblena u SShA operacijna bezpeka bula prijnyata u vsomu sviti yak dlya vijskovih tak i dlya privatnih operacij U 1992 roci Organizaciya Pivnichnoatlantichnogo dogovoru NATO dopovnila OPSEC svoyim slovnikom terminiv ta viznachen Privatnij sektor takozh prijnyav OPSEC yak zahisnij zahid proti borotbi zi zboru danih konkuruyuchih kompanij Vijskovo privatnij sektor bezpeki ta informacijnih firm chasto potrebuye profesionaliv iz OPSEC Sertifikaciya chasto spochatku otrimuyetsya vijskovimi abo uryadovimi organizaciyami takimi yak Armiya Spoluchenih Shtativ komanduvannya 1 go informacijnogo upravlinnya Mizhvidomchij personal pidtrimki OPSEC Ob yednanij element pidtrimki OPSEC Inshi zahodi sho vplivayut na OPSECKontrrozvidka Informacijna bezpeka Komp yuterna bezpekaPrimitki PURPLE DRAGON The Formations of OPSEC 2021 03 23 u Wayback Machine Information Assurance Directorate National Security Agency www opsecprofessionals org Arhiv originalu za 10 kvitnya 2018 Procitovano 10 kvitnya 2018 Kahaner Larry 1997 Competitive Intelligence Simon and Schuster pp 252 255 JIOWC OPSEC Support www facebook com ukr Procitovano 10 kvitnya 2018 PosilannyaEspionage Target You DoD Film on Operational Security on YouTube U S Government OPSEC site Operations Security Professionals Association National Security Decision Directive 298 Purple Dragon The Origin amp Development of the United States OPSEC Program NSA 1993 PDF U S DoD Operations Security Doctrine