OPSEC چیست و چرا به آن احتیاج دارید؟

OPSEC بخش مهمی از ارتباطات ایمن است

ایمن سازی ارتباطات خود یکی از دشوارترین چالش هاست. مهم نیست که در مورد اسرار تجاری ، برقراری ارتباط با وکیل خود یا تبادل اطلاعات خصوصی صحبت می کنید ، حفظ اطلاعات محرمانه بسیار محرمانه است.

رمزگذاری به عنوان راه حل نهایی برای همه مشکلات حفظ حریم خصوصی ما مدنظر است – نگه داشتن همه جاسوسان ناخواسته با ریاضی قدرتمند و غیرقابل تغییر. شما همچنین به امنیت عملیاتی خوب (OPSEC) نیز احتیاج دارید تا ارتباطات خود و خودتان را از افتادن در دست های اشتباه محافظت کنید..

رمزگذاری برای ارتباطات خصوصی ضروری است

با استفاده از تکنیک های رمزگذاری حسابرسی شده و بکار رفته حرفه ای ، دیگر لازم نیست به محافظت از اطلاعات شخصی خود به شرکتها یا دادگاهها اعتماد کنید – این فقط در دستان شما نیست.

OPSEC امنیت را تضمین می کند

متأسفانه رمزگذاری یک کلید جادویی نیست که بتوانید به راحتی از آن محافظت کنید تا از خود محافظت کنید.

داشتن OPSEC خوب به معنای این است که در مورد افرادی که می خواهید از اطلاعات خود محافظت کنید ، با چه کسی با آنها ارتباط برقرار می کنید ، و چه خصایصی در مقابل دشمنان خود داشته باشید ، فکر کنید. برای مثال ، اگر می خواهید خود را در برابر جرایم سازمان یافته یا کشورها محافظت کنید ، به OPSEC خیلی متفاوت نیاز دارید تا اینکه از خود محافظت کنید..

مهم است که ارزیابی کنید که چگونه امنیت امنیتی شما به خطر بیفتد و این که آیا خطرات ارزش استفاده یا اجتناب از وزن دارند ، مهم است.

یک مدیر گذرواژه رمزهای عبور پیچیده و ایمن را امکان پذیر می کند ، اما خوب OPSEC نیاز دارد که هنگام استفاده از یکی از آنها زیر دوربین امنیتی نشسته باشید.

فرآیند OPSEC, همانطور که توسط ارتش آمریكا شرح داده شده است ، شامل پنج مرحله است. ExpressVPN پنج قدم امنیتی را در ارتباطاتی که همه ما احتمالاً هر روز اعمال کرده ایم ، اعمال کرده است: چت دیجیتال.

تهدیدهای OPSEC را شناسایی کنید

1. شناسایی اطلاعات مهم

این چه چیزی است که شما سعی در مخفی کردن دارید؟ در زمینه گفتگوی دیجیتالی ، این محتوا و ابرداده شما را در معرض نمایش قرار می دهد. محتوا خود مکالمه است ، در حالیکه ابرداده اطلاعات مربوط به این اطلاعات را توصیف می کند. ابرداده شامل افرادی است که با آنها صحبت می کنید ، چه زمانی ، مدت زمان و فراوانی مکالمات.

مخفی کردن محتوای یک پیام آسان است ، اما مخفی کردن ابرداده همچنان دشوار است. برنامه هایی مانند Signal نوید داده های فوق داده را نمی دهند ، اما مطمئناً ، شما باید سرور OTR خود را اجرا کنید (یک شاهکار بی اهمیت نیست و با خطرات منحصر به فردی از خود وارد شده است).

تهدیدات OPSEC را تجزیه و تحلیل کنید

2. تجزیه و تحلیل تهدیدات

این شامل افرادی است که می خواهید اطلاعات را از آنها مخفی کنید. اگر فقط اطلاعات را از شخص متخلف یا همسایه خود پنهان کرده اید ، خطر و آسیب پذیری ارزیابی شده بسیار متفاوت از این است که اگر در برابر یک کشور ملت قدرتمند قرار دارید. با تصور اینکه چه کسی هستید در مورد تهدیدها فکر کنید قطعاً نمی خواهم برای در اختیار داشتن اطلاعات خود شاید این یک رقیب کار یا یک مقام دولتی فاسد باشد.

آسیب پذیری های OPSEC

3. تجزیه و تحلیل آسیب پذیری

مرحله سوم تقریباً سخت ترین بخش آگاهی OPSEC است ، زیرا آسیب پذیری های شما بالقوه بی پایان است. شما باید بتوانید به دستگاه ، سیستم عامل ، برنامه ها و برنامه های خود که نصب کرده اید اعتماد کنید. Backdoors می تواند به آژانس های اطلاعاتی اجازه دهد به داده های شما دسترسی داشته باشند و برنامه نویسی شیب دار می تواند بدون اطلاع شما اطلاعات را فاش کند.

آسیب پذیری ممکن است در امتداد زنجیره ارتباطات یا با شریک زندگی شما نیز وجود داشته باشد. این ارزیابی برای شما دشوار است زیرا ممکن است شما نمی دانید چه سیستمهایی بین شما و آنها اجرا می شود.

شریک گپ شما ممکن است انگیزه های یکسانی برای حفظ اطلاعات نداشته باشد. شاید آنها در کشوری باشند که مقامات کمتر سرکوب کنند. یا شاید آنها فقط به اندازه حفظ حریم خصوصی شما اهمیت ندهند.

مهم است که OPSEC افرادی را که با آنها ارتباط برقرار می کنید ، در مدل OPSEC خود بگنجانید ، حتی اگر سخت باشد و عدم اطمینان را شامل شود. روش های زیادی برای کاهش آسیب پذیری وجود دارد ، به عنوان مثال می توانید با فاش کردن اطلاعات کاملاً لازم در مورد خود ، از شریک زندگی خود فاصله بگیرید..

متأسفانه ، چالش برانگیزترین و مشکل آفرین ترین نقاط ضعف اغلب خارج از آنچه ممکن است از طریق فناوری باشد ، نهفته است. مهاجمان می توانند شخصاً شما را تهدید كنند كه از رمزهای عبور كنید یا به طرز ظریفانه شما را مجبور به اجبار كنید ، شاید با چشم انداز زمان زندان.

ارزیابی ریسک OPSEC

4- ارزیابی ریسک

لیست آسیب پذیری های شما احتمالاً بسیار طولانی خواهد بود. اما همه تهدیدات به یک اندازه مرتبط نیستند. در حقیقت ، برخی ممکن است اصلاً ربطی نداشته باشند.

در این مرحله ، مرحله 2 را با مرحله 3 ترکیب کنید تا تهدیدات را مشخص کنید و ارزیابی کنید که چگونه می توانند از آسیب پذیری های شما سوء استفاده کنند.

یک تهدید ممکن است شامل یک هکر پیشرفته یا شخصی باشد که خانه شما را به اشتراک می گذارد. هر یک از آنها باید متفاوت مورد بررسی قرار گیرند. به عنوان مثال ، رمز عبوری که بر روی یک کاغذ نوشته شده است ، ریسک بسیار کم کشف آن توسط یک هکر را دارد ، اما ریسک بالایی وجود دارد که می تواند آن را توسط یک هم اتاقی جاسوسی پیدا کند.

تهدیدهای غیر ضروری را از لیست خود بکشید و بقیه را با ریسک بالا ، متوسط ​​یا کم علامت گذاری کنید.

اقدامات مناسب OPSEC

5- استفاده از اقدامات مناسب OPSEC

در مرحله آخر اقدامات خود را برنامه ریزی کنید. ابتدا به بالاترین تهدیدات بپردازید ، سپس به سمت خطرات پایین تر کار کنید. برخی اجتناب ناپذیر خواهند بود اما می توان به حداقل رساند.

OPSEC گامی مهم در جهت برقراری ارتباطات ایمن است

از رمزگذاری و OPSEC با هم استفاده کنید برای امنیت بهتر. پاسخ خود را متناسب با شرایط موجود مطابقت دهید. اقدامات OPSEC ممکن است بر استفاده از رمزگذاری قوی تر متمرکز باشد اما می تواند در اجتناب از فناوری به طور کلی متمرکز شود.

ترک تلفن در خانه و استفاده از وسایل نقلیه عمومی برای بازدید از صندوق پستی چند ده کیلومتری ممکن است بسته به تحلیل OPSEC شما یک استراتژی بهتر از ارسال اسناد از طریق ایمیل رمزگذاری شده PGP از طریق شبکه Tor باشد..