Opsec: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
Botcrux (discussione | contributi)
m Bot: correggo template citazione fonti
 
(10 versioni intermedie di 7 utenti non mostrate)
Riga 1:
{{F|guerra|novembre 2010}}
L{{'}}'''OPSEC''' è l'(acronimo di '''Operations Security'''<ref>Glossario [[NATO]] {{cita testo|url=http://www.nato.int/docu/stanag/aap006/aap-6-2010.pdf NATO |titolo=AAP-6 ]|urlarchivio=https://web.archive.org/web/20100509084506/http://www.nato.int/docu/stanag/aap006/aap-6-2010.pdf Esso}}</ref>) è un processo che ha lo scopo di dare ada un'operazione militare l'appropriato livello di sicurezza, per negare le conoscenze, al potenziale avversario, ogni conoscenza circa le disposizioni, le capacità, gli intenti e le vulnerabilità delle forze amiche.
L'OPSEC, insieme alla ''Deception'', ''Psychological Operation'', ''Destruction'' e all<nowiki>'</nowiki>''Electronic Warfare'', costituisce uno dei cinque pilastri del ''Command & Control Warfare'' (C2W), che è il sistema composto di personale, equipaggiamenti, procedure, organizzato in maniera da fornire al Comandante gli strumenti necessari per condurre e portare a termine la missione assegnata.
 
== Storia ==
I principi basilari del negare l'accesso al nemico alle informazioni risalgono a centinaia di anni fa. Esempi possono essere ritrovati nel trattato di Sun Tzu, ''L'arte della guerra'' (400-320 a.C.) o nell'opera di Niccolo Machiavelli, ''Dell'arte della guerra'' (1521).
L'OPSEC, insieme alla ''Deception'', ''Psychological Operation'', ''Destruction'' e all<nowiki>{{'</nowiki>}}''Electronic Warfare'', costituisce uno dei cinque pilastri del ''Command & Control Warfare'' (C2W), che è il sistema composto di personale, equipaggiamenti, procedure, organizzato in maniera da fornire al Comandante gli strumenti necessari per condurre e portare a termine la missione assegnata. I principi basilari del negare l'accesso al nemico alle informazioni risalgono a centinaia di anni fa. Esempi possono essere ritrovati nel trattato di [[Sun Tzu]], ''[[L'arte della guerra]]'' (400-320 a.C.) o nell'opera di [[Niccolò Machiavelli]], ''[[Dell'arte della guerra]]'' (1521).
L'idea di OPSEC inizia ad affermarsi durante la [[seconda guerra mondiale]]. Tuttavia, lo sviluppo di una metodologia vera e propria si ha a partire dalla [[guerra del Vietnam]], quando le Forze Armate Statunitensi costituirono per la prima volta un ''team ad hoc'' denominato ''Purple Dragon'', allo scopo appunto di determinare come il nemico fosse capace di ottenere informazioni dettagliate sulle operazioni militari. Si dovrà arrivare poi al 1988 quando, sotto la [[Ronald Reagan|presidenza Reagan]] verrà approvato un programma di sicurezza che portò alla nascita di un'Interagenzia (''Interagency OPSEC Support Staff''&nbsp;– IOSS) per identificare, controllare e proteggere le informazioni connesse alle operazioni militari USA.
 
L'idea di OPSEC inizia ad affermarsi durante la [[seconda guerra mondiale]]. Tuttavia, lo sviluppo di una metodologia vera e propria si ha a partire dalla [[guerra del Vietnam]], quando le [[Forze Armatearmate degli Stati StatunitensiUniti]] costituirono per la prima volta un ''team ad hoc'' denominato ''Purple Dragon'', allo scopo appunto di determinare come il nemico fosse capace di ottenere informazioni dettagliate sulle operazioni militari. Si dovrà arrivare poi al 1988 quando, sotto la [[Ronald Reagan|presidenza di Ronald Reagan]] verrà approvato un programma di sicurezza che portò alla nascita di un'Interagenzia (''Interagency OPSEC Support Staff''&nbsp;– IOSS) per identificare, controllare e proteggere le informazioni connesse alle operazioni militari USA.
 
L'OPSEC è spesso semplicemente considerata un'altra disciplina della sicurezza, in realtà, essa integra le discipline della sicurezza tradizionale nel curare la segretezza. I programmi tradizionali della sicurezza hanno dei requisiti espressi in regole e direttive, concentrate principalmente sulla tutela delle informazioni classificate.
Riga 12 ⟶ 13:
Il processo di pianificazione dell'OPSEC è articolato in cinque fasi aventi lo scopo di identificare, controllare e proteggere, generalmente, le tracce non classificate della pianificazione ed esecuzione di attività militari sensibili, mettendo in atto delle misure (passive e/o attive) con lo scopo di eliminare o ridurre le informazioni critiche al nemico. È un processo sistemico e collaudato che consente di guardare sé stessi dal punto di vista dell'avversario.
 
;===Legge dell'OPSEC:===
"In breve, conosci la minaccia, conosci come proteggerti e proteggiti, o l'avversario ti vincerà!".{{Senza fonte}}
 
==Note==
<references/>
 
== Altri progetti ==
Riga 19 ⟶ 23:
 
==Collegamenti esterni==
*[{{cita testo|url=https://www.washingtonpost.com/wp-dyn/content/article/2006/09/09/AR2006090901105.html |titolo=Bin Laden Trail 'Stone Cold']|postscript=nessuno}}, ''[[Washington Post]]'', 10 settembre 2006
*[{{cita testo|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031903760.html |titolo=After a Decade at War With West, Al-Qaeda Still Impervious to Spies]|postscript=nessuno}}, ''[[Washington Post]]'', 20 marzo 2008
* {{cita web|url=http://www.ioss.gov/|titolo=U.S. Government OPSEC site}}
* [{{cita testo|url=http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13_3.pdf|urlarchivio=https://web.archive.org/web/20090924101325/http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13_3.pdf |urlmorto=sì|titolo=Operations Security (JP 3-13.3)]|postscript=nessuno}} PDF U.S. DoD Operations Security Doctrine
* {{cita web | url = http://www.opsecprofessionals.com/ | titolo = Operations Security Professionals | accesso = 17 novembre 2010 | urlarchivio = https://web.archive.org/web/20200806010639/http://www.opsecprofessionals.com/ | urlmorto = sì }}
 
{{Portale|guerra}}