Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari


Rejalashtirish va boshqaruv (Planning and Direction)



Yüklə 18,03 Mb.
səhifə34/77
tarix15.06.2023
ölçüsü18,03 Mb.
#117362
1   ...   30   31   32   33   34   35   36   37   ...   77
@@@TAXDID RAZVEDKASI TEXNOLOGIYALARI O\'QUV QO\'LLANMA

6.1 Rejalashtirish va boshqaruv (Planning and Direction)


1 – Bosqichdagi asosiy fikrlar
Ushbu bosqichda strategik razvedka talablari asosida tegishli reja ishlab chiqiladi.
Masalan:

  • tahdid tahlillarini ishlab chiqish talablari qanday?

  • qaysi razvedka ma’lumotlarini birinchi o‘ringa qo‘yish kerak va hokazo.

Shu bilan birga, butun razvedka dasturi ma’lumotlarni yig‘ishdan tortib yakuniy razvedka mahsulotini yetkazib berishga qadar belgilanadi va butun razvedka jarayoni uchun asos bo‘lib xizmat qiladi. Bundan tashqari, ma’lumotlar talablari, ma’lumotlarni to‘plash uchun ishlatiladigan usullar va yig‘ish rejasini tuzish dastur tarkibiga kiradi.
Talablar samarali va ishonchli razvedka ma’lumotlarini turli xil ochiq axborot manbalaridan (OSINT) doimiy resurslar yordamida to‘planishi mumkin bo‘lgan tarzda o‘rnatiladi. Ushbu bosqichda razvedchiklar guruhi va ularning asosiy roli, vazifalari shakllntiriladi. Bundan tashqari, rejalashtirish va talablar siklning keying bosqichlarida uning ishlashiga to‘g‘ri yordam beradigan qilib o‘rnatiladi.

6.2 Ma’lumotlarni yig‘ish (Сollection)


Ushbu bosqichda biz birinchi bosqichda aniqlangan kerakli ma’lumotlarni to‘plashga ko‘proq e’tibor qaratishimiz kerak. Ma’lumotlar texnik yoki insoniy vositalar yordamida turli yo‘llar bilan to‘planishi mumkin. Axborot to‘plash axborotning maxfiyligiga asoslangan holda bevosita yoki yashirin tarzda amalga oshirilishi mumkin. Ma’lumotlar inson intelekti (HUMINT), tasvir zakovati (IMINT), o‘lchov intelekti va signatura (MASINT), signallarni tahlil qilish (SIGNT), ochiq manba razvedkasi (OSINT), mahalliy tarmoqlar va boshqa uchinchi tomonlar kabi manbalar orqali to‘planadi.
Razvedka ma'lumotlari to'plami ma'lumotlaringiz miqdori va turi, jumladan, fishing, buzilgan hisob ma'lumotlari, tarmoq jurnallari, keng tarqalgan zaifliklar va ekspluatatsiya (CVE), informatsion sirqish, zararli dasturiy ta'minot imkoniyatlari va boshqalar kabi turli xil tahdid turlarini o'z ichiga oladi.
(64-bet)2-bosqichdagi asosiy fikrlar


Yüklə 18,03 Mb.

Dostları ilə paylaş:
1   ...   30   31   32   33   34   35   36   37   ...   77




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə