Безопасность операций

редактировать
процедуры и методы обеспечения безопасности контрразведки

Второй мировой войны пропагандистский плакат, популяризировавший предостерегающую фразу «Свободные губы топить корабли "

Безопасность операций (OPSEC ) - это процесс, который идентифицирует важную информацию для определения возможности наблюдения за действиями противника с помощью разведки противника, определяет, может ли информация, полученная противником, быть интерпретирована как полезная к ним, а затем выполняет избранные меры, которые устраняют или сокращают использование враждебной критически важной информации.

Женский армейский корпус пропаганда против слухов (1941–1945)

В более общем смысле OPSEC - это процесс защиты отдельных фрагментов данных, которые могут быть сгруппированы вместе для получения более широкой картины (так называемая агрегация). OPSEC - это защита критически важной информации, которую военное командование, высшее руководство, руководство или другие органы, принимающие решения, считают важной для выполнения миссии. приводит к разработке контрмер, которые включают технические и нетехнические меры, такие как использование программного обеспечения для шифрования электронной почты, принятие мер предосторожности против подслушивания, пристальное внимание к изображению, которое у вас есть взяты (например, элементы на заднем плане) или не рассказывают открыто на сайтах социальных сетей об информации о подразделении, деятельности или Списке важной информации организации.

Термин «безопасность операций» был придуман вооруженными силами США во время войны во Вьетнаме.

Социальная инженерия - это искусство манипулирования людьми для выполнения действий или разглашение конфиденциальной информации вместо взлома или использования технических методов взлома

Содержание

  • 1 Процесс
  • 2 История
    • 2.1 Вьетнам
    • 2.2 NSDD 298
  • 3 Международная заявка и заявка частного сектора
  • 4 Другие меры, влияющие на OPSEC
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки

Процесс

OPSEC - это пятиэтапный итеративный процесс, который помогает организации идентифицировать конкретные фрагменты информации, требующие защиты и применяющие меры для их защиты:

  1. Идентификация критической информации: критическая информация - это информация о дружественных намерениях, возможностях и действиях, которые позволяют противнику эффективно планировать действия по нарушению их действий. В Постановлении 530-1 армии США критическая информация была разделена на четыре широкие категории с использованием аббревиатуры CALI - Возможности, Действия, Ограничения (включая уязвимости) и Намерения. Этот шаг приводит к созданию списка критической информации (CIL). Это позволяет организации сосредоточить ресурсы на жизненно важной информации, а не пытаться защитить всю секретную или конфиденциальную несекретную информацию. Важная информация может включать, помимо прочего, графики развертывания вооруженных сил, внутреннюю организационную информацию, сведения о мерах безопасности и т. Д.
  2. Анализ угроз: угроза исходит от злоумышленника - любого человека или группы, которые могут попытаться чтобы нарушить или поставить под угрозу дружескую деятельность. Угроза далее делится на злоумышленников с намерениями и возможностями. Чем выше совокупные намерения и возможности противника, тем больше угроза. На этом этапе используются несколько источников, таких как разведывательная деятельность, правоохранительные органы и информация из открытых источников, для выявления вероятных противников запланированной операции и определения степени их угрозы.
  3. Анализ уязвимостей: изучение каждый аспект запланированной операции для определения индикаторов OPSEC, которые могут раскрыть важную информацию, а затем сравнения этих индикаторов с возможностями сбора разведданных противником, определенными в предыдущем действии. Угроза может рассматриваться как сила противников, а уязвимость - как слабость дружественных организаций.
  4. Оценка риска: во-первых, специалисты по планированию анализируют уязвимости, выявленные в предыдущем действии, и выявляют возможные OPSEC меры для каждой уязвимости. Во-вторых, конкретные меры OPSEC выбираются для выполнения на основе оценки риска, проведенной командиром и штабом. Риск рассчитывается на основе вероятности разглашения Критической информации и воздействия, если такое разглашение произойдет. Вероятность далее подразделяется на уровень угрозы и уровень уязвимости. Основная предпосылка подразделения заключается в том, что вероятность компрометации максимальна, когда угроза является очень действенной и специализированной, в то время как дружественные организации одновременно обнаруживаются.
  5. Применение соответствующих мер OPSEC: командование реализует меры OPSEC, выбранные в оценка действий по риску или, в случае планируемых будущих операций и действий, включает меры в конкретные планы OPSEC. Контрмеры необходимо постоянно контролировать, чтобы гарантировать, что они продолжают защищать текущую информацию от соответствующих угроз. Постановление 530-1 армии США называет «меры» всеобъемлющим термином с категориями «управление действиями» (контроль собственных действий); «Контрмеры» (противодействие сбору разведданных); и «Противодействие анализу» (создающее трудности для аналитиков-противников, стремящихся предсказать дружеские намерения) как инструменты, помогающие специалисту OPSEC защитить критически важную информацию.

Оценка OPSEC - это формальное применение процесса к существующей операции или деятельности многопрофильной командой экспертов. Оценки определяют требования к дополнительным мерам OPSEC и необходимые изменения существующих. Кроме того, планировщики OPSEC в тесном сотрудничестве с сотрудниками по связям с общественностью должны разработать основные элементы дружественной информации (EEFI), используемые для предотвращения непреднамеренного публичного раскрытия важной или конфиденциальной информации. Термин «EEFI» постепенно заменяется термином «критическая информация», поэтому все затронутые агентства используют один и тот же термин, сводя к минимуму путаницу.

История

Вьетнам

В 1966 году в Соединенных Штатах адмирал Улисс Шарп учредил многопрофильную группу безопасности для расследования неудач некоторых боевых операций во время Вьетнамская война. Эта операция получила название «Операция« Пурпурный дракон »» и включала персонал Агентства национальной безопасности и Министерства обороны.

. Когда операция завершилась, команда «Пурпурного дракона» систематизировала свои рекомендации. Они назвали процесс «Безопасность операций», чтобы отделить процесс от существующих и обеспечить постоянную межведомственную поддержку.

NSDD 298

В 1988 году президент Рональд Рейган подписали Директиву о решениях по национальной безопасности (NSDD) 298. В этом документе была учреждена Национальная программа безопасности операций и назначен директор Агентства национальной безопасности в качестве исполнительного агента для межведомственной поддержки OPSEC. В этом документе также был создан Межведомственный вспомогательный персонал OPSEC (IOSS).

Международное и частное приложение

Хотя изначально разработано как военная методология США, безопасность операций была принята во всем мире как для военных, так и для частный сектор операции. В 1992 году Организация Североатлантического договора (НАТО ) добавила OPSEC в свой глоссарий терминов и определений.

Частный сектор также принял OPSEC в качестве меры защиты от конкурентной разведки. сбор средств.

Военным и частным охранным и информационным фирмам часто требуются специалисты OPSEC. Сертификат часто изначально получают от военных или правительственных организаций, таких как:

  • США. Элемент поддержки OPSEC армии
  • США Группа поддержки ВМС OPSEC
  • США Группа поддержки морской пехоты OPSEC
  • США Группа поддержки OPSEC ВВС
  • США Управление политики безопасности и управления береговой охраной
  • Объединенный элемент поддержки OPSEC.
  • Персонал межведомственной поддержки OPSEC.

Другие меры, влияющие на OPSEC

См. также

Викискладе есть средства массовой информации, связанные с пропагандой против слухов.

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-01 13:13:11
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте