İlgili projelerin tavsiyelerine göre bilginizi geliştirerek ( nasıl ? ) paylaşabilirsiniz .
OPSEC ( Fransızca Operasyonel Güvenlik'te " Operations SECurity " için ), bir yapının bir düşman tarafından hassas bilgiler edinilmesi durumunda bir yapının çalıştırabileceği risklere karşı koruma sağlayan bir yöntemdir .
Dostane eylemlerin düşman istihbaratı tarafından gözlemlenip gözlemlenemeyeceğine karar vermek için kritik bilgileri tanımlayan, düşman tarafından elde edilen bilgilerin onlar için yararlı olarak yorumlanıp yorumlanamayacağını belirleyen ve ardından düşmanın bu bilgileri istismarını ortadan kaldıran veya azaltan seçilmiş eylemleri gerçekleştiren bir süreçtir . dostça kritik bilgiler.
Daha genel anlamda, OPSEC, belirli bir organizasyonun "daha büyük bir resmini" (toplama olarak adlandırılır) sağlamak için toplanabilecek bireysel verileri koruma sürecidir . OPSEC, askeri komutanlar, üst düzey yetkililer, yönetim veya diğer herhangi bir karar alma organı tarafından görev açısından kritik kabul edilen kritik bilgilerin korunmasıdır.
Süreç , mesajlaşma için şifreleme yazılımı kullanılması , casusluğa karşı önlem alınması , çekilen fotoğraflara özellikle dikkat edilmesi (arka plan materyali gibi) gibi teknik ve teknik olmayan önlemleri içeren olumsuz önlemlerin geliştirilmesi ile sonuçlanır veya Bir birimin faaliyeti veya organizasyonu hakkında kritik bilgiler hakkında sosyal medya sitelerinde açıkça konuşmama .
" Operasyon güvenliği " terimi , Vietnam Savaşı sırasında ABD ordusu tarafından resmileştirildi .
OPSEC, özel/gizli bilgileri ortaya çıkarabilecek hassas kamuya açık/gizliliği kaldırılmış bilgilerin birikimine dayanmaktadır. Bir karşı önlem programı olarak bilgiye erişimi engeller .
Bir metodoloji olarak OPSEC, Vietnam Savaşı sırasında "Mor Ejderha" kod adlı bir gruba, düşmanın belirli muharebe operasyonlarından onun hakkında nasıl bilgi aldığını bulma görevi verildiğinde ortaya çıktı . Grup, bilgilerin nasıl elde edildiğini öğrenmek için ABD operasyonlarını olumsuz bir bakış açısıyla analiz etmek için bir metodoloji geliştirdi. Bu bir başarıydı, metodolojiye "İşlemlerin güvenliği" adı verildi .
NSDD 298 OPSEC'yi resmileştirdi ve bunu 5 adımlı bir süreç olarak tanımladı :
OPSEC süreci, bir veya daha fazla düşmana sunulan hangi bilgilerin kuruluşun faaliyetlerini yürütme kabiliyetine zarar verebileceğini belirler.
Kritik bilgileri seçmek için tehditleri, yani düşmanları, hedeflenen bilgileri ve bunlarla başa çıkma kapasitelerini belirlemek gerekir.
Analiz, her bir güvenlik açığının bir düşmanla ilgili olduğu gerçeğini hesaba katar. Dolayısıyla bu analiz kendisini buna göre konumlandırmalıdır.
Risk potansiyeli, güvenlik açıklarının miktarına, belirli tehditlere ve bunların karşılıklı yazışmalarına bağlı olarak değişir.
Eksileri-ölçer açıkları, tehdit veya rakip için bilginin yararlılığını ortadan kaldırmak için geliştirilmiştir.
Karşı önlemlerin uygulanıp uygulanmama kararı, bir maliyet/fayda analizine ve bir bütün olarak programın hedeflerinin değerlendirilmesine dayanır.
Fransız hükümeti aracılığıyla Ulusal Bilgi Sistemleri Güvenlik Ajansı (ANSSI), tekabül OPSEC sürecinin aşamalarına kamu ve özel altyapıları, online bilgi güvenliği öneri sayfaları yayınladı.
2010'larda OPSEC, idari veya araştırma ve geliştirme faaliyetlerinin yanı sıra muharebe operasyonları için hala geçerliydi .
OPSEC hassas ve sınıflandırılmış faaliyetlere entegre edilmezse, yetenekler ve sınırlamalar hakkında anlamlı bilgiler elde edilebilir. "Mor Ejderha" ekibinin 20 yıl sonra yöntemlerinin bir Amerikan ulusal programı olacağını hayal etmesi kuşkusuz zor olurdu .
OPSEC karşı önlem uygulamaları yerel bir ortamda gerçekleştirilebilir .
Örneğin, evden uzun süre uzak kalmak hırsızlık riskine yol açan bir güvenlik açığı olabilir. Karşı önlemler, varlığı simüle etmek ve güvenlik açığını doğrulayan ipuçlarını kaldırmaktan (toprakların / posta kutusunun bakımı, otomatik elektrikli cihazların ateşlenmesi vb.) oluşacaktır.