운용 보안

Operations security
"Loose lip sink sips"라는 경고 문구를 널리 알린 제2차 세계 대전 선전 포스터

운영보안(OPSEC)은 적의 정보기관에 의해 우호적인 액션이 관찰될 수 있는지 여부를 판단하고, 공격자에 의해 취득된 정보가 도움이 될 수 있는지 판단한 후, 공격자에 의한 우호적인 액션을 배제 또는 감소시키는 선택된 수단을 실행하는 프로세스입니다.형성.

여군단 소문 반대 선전(1941년-1945년)

좀 더 일반적인 의미에서 OPSEC는 하나의 개별 데이터를 보호하는 프로세스로, 이를 하나의 그룹으로 묶어 전체적인 상황(집약이라고 부릅니다)을 제공합니다.OPSEC는 군 지휘관, 고위 지도자, 경영진 또는 기타 의사결정 기관으로부터 미션 크리티컬하다고 간주되는 중요한 정보를 보호하는 것입니다. 결과, 전자 메일 암호화 소프트웨어의 사용, 도청 방지, 촬영한 사진의 주의(배경 항목 등), 소셜 미디어 사이트에서의 정보 공개를 포함한 기술적 및 비기술적 조치를 개발하게 됩니다.부서, 활동 또는 조직의 중요 정보 목록.

작전 보안이라는 용어는 베트남 전쟁 중미군이 만든 용어이다.

사회 공학은 기술적인 균열 기술을 사용하거나 침입하는 것이 아니라 사람들을 조종하여 행동을 수행하거나 기밀 정보를 누설하는 기술입니다.

과정

OPSEC는 조직이 보호가 필요한 특정 정보를 식별하고 이를 보호하기 위한 조치를 채택하도록 지원하는 5단계 반복 프로세스입니다.

  1. 중요 정보 식별:중요한 정보는 적대자가 업무를 중단시키기 위해 효과적으로 계획을 세울 수 있도록 하는 우호적인 의도, 능력 및 활동에 대한 정보입니다.미 육군 규정 530-1은 CALI – Capabilities, Activities, Limitations (취약점 포함) 및 Intentions (의도)[1]라는 약자를 사용하여 4개의 광범위한 범주로 중요한 정보를 재정의했습니다.이 순서에서는, Critical Information List(CIL; 중요 정보 리스트)가 작성됩니다.이를 통해 조직은 기밀 정보나 기밀 정보가 아닌 중요한 정보에 리소스를 집중할 수 있습니다.중요한 정보에는 군사 배치 일정, 내부 조직 정보, 보안 조치 세부 정보 등이 포함될 수 있습니다.
  2. 위협 분석: 위협은 적대자로부터 발생하며, 우호적인 활동을 방해하거나 침해하려는 개인 또는 그룹입니다.위협은 의도와 능력을 가진 적들로 더욱 세분화됩니다.적의 의도와 능력이 결합될수록 위협은 커집니다.이 단계에서는 인텔리전스 활동, 법 집행, 오픈 소스 정보 등 여러 소스를 사용하여 계획된 작업에 대한 잠재적인 공격자를 식별하고 위협의 정도를 우선합니다.
  3. 취약성 분석:중요한 정보를 노출할 수 있는 OPSEC 지표를 식별하기 위해 계획된 운영의 각 측면을 검사하고, 그 지표를 이전 조치에서 식별된 상대방의 정보 수집 능력과 비교한다.위협은 적의 강점으로 간주할 수 있으며, 취약성은 우호적인 조직의 약점으로 간주할 수 있습니다.
  4. 리스크 평가:첫째, 계획자는 이전 조치에서 식별된 취약성을 분석하고 각 취약성에 대해 가능한 OPSEC 조치를 식별한다.둘째, 지휘관 및 참모진의 리스크 평가에 기초하여 구체적인 OPSEC 조치를 선정한다.리스크는 중요한 정보의 공개 확률과 공개가 발생했을 경우의 영향에 근거해 계산됩니다.확률은 위협 수준과 취약성 수준으로 더욱 세분화됩니다.이 세분화의 핵심 전제는 위협 요소가 매우 강력하고 헌신적인 반면 우호적인 조직이 동시에 노출될 때 타협 가능성이 가장 높다는 것입니다.
  5. 적절한 OPSEC 조치의 적용:이 명령어는 리스크 조치의 평가에서 선택된 OPSEC 조치를 구현하거나 향후 계획된 운영 및 활동의 경우 특정 OPSEC 계획에 해당 조치를 포함한다.관련 위협으로부터 [2]현재 정보를 계속 보호할 수 있도록 대응책을 지속적으로 모니터링해야 합니다.미국 육군 규정 530-1[3]는 중요한 용어로,"액션 제어"(자신의 행위들을 통제하고)의 범주;"대책"(적대국 정보 수집 적대적)"조치";그리고"Counteranalysis"(상대 분석가들을 모색하는 어려움을 만드는 친절한 의도를 예측하기 위해)의 공구는 것을 돕기 위해 OPSEC을 직업으로 하다 말한다.하와이 말똥가리nal은 중요한 정보를 보호합니다.

OPSEC 평가는 여러 분야의 전문가 팀이 기존 운영 또는 활동에 프로세스를 공식적으로 적용하는 것입니다.평가에서는 추가 OPSEC 조치에 대한 요건과 기존 [4]OPSEC 조치에 대한 필요한 변경을 식별한다.또한 OPSEC 계획자는 공공업무 담당자와 긴밀히 협력하여 중요하거나 민감한 [5]정보의 부주의한 공개를 방지하기 위해 사용되는 EEFI(Essential Elements of Friendly Information)를 개발해야 합니다.'EFI'라는 용어는 '중요한 정보'를 위해 단계적으로 폐지되고 있기 때문에 영향을 받는 모든 기관이 동일한 용어를 사용하여 혼란을 최소화합니다.

역사

베트남

1966년 미국 율리시스 샤프 제독은 베트남 전쟁 중 특정 전투 작전의 실패를 조사하기 위해 다학제 보안팀을 만들었다.이 작전은 '퍼플드래곤 작전'으로 불리며 국가안전국[6]국방부 요원들이 참여했다.

작전이 끝났을 때, 퍼플 드래곤 팀은 그들의 권고를 성문화했다.이들은 프로세스를 기존 프로세스와 구별하고 기관 간 지속적인 [7]지원을 보장하기 위해 이 프로세스를 "운영 보안"이라고 불렀습니다.

NSDD 298

1988년 로널드 레이건 대통령은 국가안보결정지령(NSDD) 298에 서명했다.이 문서에서는 National Operations Security Program을 확립하고 기관 간 OPSEC 지원을 위한 이그제큐티브 에이전트로서 National Security Agency의 국장을 지명했습니다.또, 이 문서에서는, 기관간 OPSEC 서포트 스탭(IOS)[8]도 확립하고 있습니다.

국제 및 민간 부문 응용 프로그램

원래 미군의 방법론으로 개발되었지만, Operations Security는 전 세계적으로 군사 및 민간 부문 운영에 채택되었습니다.1992년 북대서양조약기구(NATO)는 용어집과 정의에 OPSEC를 추가했다.[9]

민간 부문도 경쟁 정보 수집 [10]노력에 대한 방어책으로 OPSEC를 채택했다.

군사 및 민간 보안 및 정보 기업에는 OPSEC 전문가가 필요한 경우가 많습니다.인증은 다음과 같은 군사기관이나 정부기관에서 최초로 취득하는 경우가 많습니다.

  • 미군 OPSEC 지원[11] 요소
  • 미 해군 OPSEC 지원팀[12]
  • 미국 해병대 OPSEC 지원팀[13]
  • 미 공군 OPSEC 지원팀[14]
  • 미국 해안경비대 보안정책관리실[15]
  • 공동 OPSEC 지원 [16]요소
  • 기관간 OPSEC [17]지원 스태프

OPSEC에 영향을 미치는 기타 조치

「 」를 참조해 주세요.

레퍼런스

  1. ^ https://fas.org/irp/doddir/army/ar530-1.pdf[베어 URL PDF]
  2. ^ "The OPSEC Process". The Operations Security Professional's Association. Archived from the original on March 14, 2008. Retrieved April 12, 2011.
  3. ^ https://fas.org/irp/doddir/army/ar530-1.pdf[베어 URL PDF]
  4. ^ "OPSEC Glossary of Terms". Interagency OPSEC Support Staff. Retrieved June 16, 2016.
  5. ^ "Joint Operation Planning Process and Public Affairs Actions" (PDF). Defense Technical Information Center (DTIC). Archived from the original (PDF) on 2016-08-08. Retrieved June 16, 2016.
  6. ^ "PURPLE DRAGON: The Formations of OPSEC". Information Assurance Directorate. National Security Agency. Retrieved June 15, 2016.
  7. ^ "The Origin of OPSEC- from the dragon's mouth". www.opsecprofessionals.org. Archived from the original on 3 July 2016. Retrieved 2016-06-16.
  8. ^ "About the IOSS". National OPSEC Program. Interagency OPSEC Support Staff. Retrieved June 15, 2016.
  9. ^ "NATO Glossary of Terms and Definitions" (PDF). AAP-6. NATO. Retrieved June 16, 2016.[영구 데드링크]
  10. ^ Kahaner, Larry (1997). Competitive Intelligence. Simon & Schuster. pp. 252–255.
  11. ^ "Army OPSEC Support Element (OSE) Training". 1stiocmd.army.mil. Ft. Belvoir, VA: 1st Information Operations Command. Retrieved June 20, 2018.
  12. ^ "Naval Operations Security Support Team". Navy.mil. Washington, DC: U.S. Navy. Retrieved June 20, 2018.
  13. ^ "The Marine Corps Operations Security (OPSEC) Program". Marines.mil. Washington, DC: U.S. Marine Corps. Retrieved June 20, 2018.
  14. ^ "Air Force OPSEC Support Team". Washington, DC: U.S. Air Force. Retrieved June 20, 2018 – via Facebook.com./
  15. ^ Commandant of the Coast Guard (April 22, 2014). Commandant Instruction M5510.24A, Operations Security (OPSEC) Program (PDF). Washington, DC: U.S. Coast Guard. p. 1.
  16. ^ "JIOWC OPSEC Support". Lackland Air Force Base: U.S. Joint Information Operations Warfare Center. Retrieved June 20, 2018 – via Facebook.com.
  17. ^ "National OPSEC Program". iad.gov/ioss/. Ft. George G. Meade, MD: Interagency OPSEC Support Staff (IOSS). Retrieved June 20, 2018.

외부 링크