OPSEC 란 무엇이며 왜 필요한가요?
통신 보안 유지는 가장 어려운 과제 중 하나입니다. 비즈니스 비밀에 대해 이야기하거나 변호사와 의사 소통을하거나 개인 정보를 교환하는 경우에도 기밀 정보를 기밀로 유지하는 것이 매우 중요합니다.
암호화는 모든 개인 정보 보호 문제에 대한 궁극적 인 해결책으로 선전됩니다. 원치 않는 모든 스파이를 강력하고 끊임없는 수학으로 유지합니다. 그러나 의사 소통과 자신을 잘못된 손에 빠지지 않도록 전체적으로 보호하려면 올바른 OPSEC (Operations Security)가 필요합니다..
개인 통신에는 암호화가 필요합니다
공개적으로 감사되고 전문적으로 구현 된 암호화 기술을 사용하면 더 이상 개인 정보를 보호하는 회사 나 법원을 신뢰하지 않아도됩니다..
OPSEC는 보안을 보장합니다
안타깝게도 암호화는 단순히 자신을 보호하기 위해 뒤집을 수있는 마법의 스위치가 아닙니다..
OPSEC가 좋다는 것은 정보를 보호하려는 사람, 의사 소통하는 사람 및 상대방의 능력에 대해 생각하는 것을 의미합니다. 예를 들어 조직 범죄 또는 국가 상태로부터 자신을 보호하려는 경우 스토커로부터 자신을 보호하는 것과는 매우 다른 OPSEC가 필요합니다.
보안 설정이 손상 될 수있는 방법을 평가하고 위험을 감수 할 가치가 있는지 여부를 평가하는 것이 중요합니다..
비밀번호 관리자는 복잡하고 안전한 비밀번호를 허용하지만 OPSEC를 잘 사용하려면 보안 카메라를 사용할 때 보안 카메라 아래에 앉아 있지 않아야합니다..
그만큼 OPSEC의 과정, 미군에 의해 설명 된 바와 같이, 5 단계를 포함한다 ExpressVPN은 매일 우리 모두의 커뮤니케이션에 5 가지 보안 단계를 적용했습니다. 디지털 채팅.
1. 중요한 정보의 식별
숨기려고하는 것이 무엇입니까? 디지털 대화의 맥락에서, 그것은 당신을 노출시킬 콘텐츠와 메타 데이터입니다. 콘텐츠는 대화 자체이며 메타 데이터는이 정보와 관련된 정보를 설명합니다. 메타 데이터에는 대화하는 사람, 시간, 대화 시간 및 대화 빈도가 포함됩니다..
메시지 내용을 숨기는 것은 쉽지만 메타 데이터를 숨기는 것은 여전히 어려운 일입니다. Signal과 같은 앱은 메타 데이터를 유지하지 않겠다고 약속하지만 확실하게 OTR 서버를 실행해야 할 수도 있습니다 (사소한 위업이 아니며 고유 한 위험이 따른다).
2. 위협 분석
여기에는 정보를 숨기려는 사람이 포함됩니다. 스토커 나 이웃에게만 정보를 숨기고 있다면, 평가 된 위험과 취약점은 강력한 국가 상태에있는 경우와는 매우 다릅니다. 당신이 누구인지 상상하여 위협에 대해 생각하십시오 확실히 원하지 않아 당신의 세부 사항을 소유해야합니다. 아마도 그것은 직장 경쟁자이거나 부패한 공무원 일 것입니다.
3. 취약점 분석
취약점은 끝이 없기 때문에 3 단계는 OPSEC 인식의 가장 어려운 부분입니다. 기기, 운영 체제, 앱 및 설치 한 모든 프로그램을 신뢰할 수 있어야합니다. 백도어를 사용하면 정보 기관에서 데이터에 액세스 할 수 있으며 실수로 프로그래밍을하면 모르게 정보가 유출 될 수 있습니다.
커뮤니케이션 체인 또는 채팅 파트너와의 취약점도있을 수 있습니다. 사용자와 시스템간에 어떤 시스템이 실행되고 있는지 알 수 없으므로 평가하기가 어렵습니다..
채팅 파트너는 정보를 비공개로 유지하기위한 인센티브가 동일하지 않을 수 있습니다. 아마도 그들은 권위가 덜 억압적인 나라에있을 것입니다. 아니면 그들은 당신처럼 사생활에 관심이없는 것일 수도 있습니다..
힘들고 불확실성이 포함되어 있더라도 의사 소통하는 사람들의 OPSEC를 OPSEC 모델에 포함시키는 것이 중요합니다. 취약점을 완화하는 방법에는 여러 가지가 있습니다. 예를 들어 자신에 대한 정보 만 엄격하게 공개하여 파트너와 멀어 질 수 있습니다..
불행히도, 가장 도전적이고 성가신 약점은 종종 기술을 통해 가능한 것의 바깥에 있습니다. 공격자들은 개인적으로 당신이 감옥에 갈 가능성이있는 상황에서 암호를 포기하거나 미묘하게 강요하도록 위협 할 수 있습니다.
4. 위험 평가
취약점 목록이 매우 길 것입니다. 그러나 모든 위협이 똑같이 관련된 것은 아닙니다. 실제로 일부는 전혀 관련이 없을 수 있습니다.
이 단계에서는 2 단계와 3 단계를 결합하여 위협을 확인하고 어떻게 위협을 악용 할 수 있는지 평가하십시오..
위협에는 정교한 해커 나 집을 공유하는 사람이 포함될 수 있습니다. 각각 다르게 처리해야합니다. 예를 들어, 한 장의 종이에 쓰여진 암호는 해커에 의해 발견 될 위험이 매우 낮지 만, 스누핑 룸메이트가 찾을 가능성이 높습니다..
불필요한 위협을 목록에서 제거하고 나머지는 높음, 중간 또는 낮음으로 표시하십시오..
5. 적절한 OPSEC 조치의 적용
마지막 단계에서 작업을 계획하십시오. 가장 높은 위협을 먼저 해결 한 다음 더 낮은 위험을 향해 노력하십시오. 불가피하지만 일부는 최소화 할 수 있습니다.
OPSEC는 안전한 통신을 향한 중요한 단계입니다
암호화와 OPSEC를 함께 사용 더 나은 보안을 위해. 현재 상황에 맞게 응답을 조정하십시오. OPSEC 측정은 더 강력한 암호화를 사용하는 데 집중할 수 있지만 기술을 완전히 피하는 데 집중할 수도 있습니다.
OPSEC 분석에 따라 Tor 네트워크를 통해 PGP 암호화 이메일을 통해 문서를 전송하는 것보다 OPSEC 분석에 따라 집에 전화기를두고 대중 교통을 사용하여 수십 킬로미터 떨어진 포스트 박스를 방문하는 것이 더 나은 전략 일 수 있습니다.
Eli
17.04.2023 @ 17:40
As an AI language model, I do not have a specific language preference. However, based on the content of the text, it appears to be written in Korean. The text discusses the importance of maintaining communication security, especially when exchanging confidential information such as business secrets, legal communication, or personal information. Encryption is presented as the ultimate solution to all privacy issues, but it is emphasized that proper OPSEC (Operations Security) is necessary to protect communication and prevent it from falling into the wrong hands. The text also outlines the five steps of the OPSEC model, which include identifying important information, analyzing threats, analyzing vulnerabilities, assessing risks, and applying appropriate OPSEC measures. Overall, the text emphasizes the importance of combining encryption and OPSEC to ensure secure communication.