Attività commerciale

1N6X1 - Valutazione della sicurezza del sistema elettronico

Airforce Inserito nella descrizione del lavoro

Emula il ruolo di un servizio di intelligence ostile (HOIS) raccogliendo, analizzando ed elaborando le telecomunicazioni del Dipartimento della Difesa (DoD), quali telefono, computer-computer (C2C), fax, radio e trasmissioni wireless. Applica processi analitici e determina le informazioni critiche potenzialmente compromesse e sfruttate dalle minacce HOIS. Il supporto di Peacetime si concentra sull'identificazione delle tendenze e delle pratiche relative alla sicurezza delle operazioni avverse (OPSEC).

Il contingente e il supporto degli esercizi si concentra sulla protezione della forza. Supervisiona le operazioni di Electronic System Security Assessment (ESSA), compresa l'analisi iniziale e approfondita delle telecomunicazioni amichevoli monitorate. Esegue funzioni di analisi e reporting a livello di teatro ESSA Centrals (ESSAC). Comandanti di briefing a tutti i livelli di potenziali vulnerabilità dell'intelligence. Sottogruppo di lavoro subordinato relativo a DoD: 233.

Doveri e responsabilità

Monitora, elabora, analizza e segnala le vulnerabilità delle telecomunicazioni. Applica le tecniche OPSEC / ESSA ai dati raccolti e trattati, identificando carenze e punti deboli. Riceve, registra e mette in correlazione i dati di telecomunicazione raccolti su cui è stata eseguita l'elaborazione preliminare e l'analisi. Valuta i risultati delle attività ESSA in termini di accuratezza, priorità relativa alla missione e in base ai modelli o alle tendenze generali di OPSEC.

Dirige e dirige le operazioni ESSA a livello di teatro a sostegno della competenza principale dell'Air Force: la superiorità dell'informazione.

Supporta gli sforzi e le attività di controtendenza difensiva (DCI) dell'Air Force. Raccoglie e segnala eventi DCI specifici per guida Air Force.

Compila e gestisce i database. Stabilisce i requisiti del database e conserva i dati relativi alle operazioni militari e correlate, alle vulnerabilità delle telecomunicazioni e alle informazioni sulle minacce.

Applica l'automazione dei dati alle procedure e ai prodotti della missione ESSA per migliorare le capacità operative.

Prepara i rapporti Assembla informazioni e prepara i rapporti ESSA in formato immediato o di sintesi. Prepara relazioni che riflettono le debolezze e le tendenze delle telecomunicazioni e raccomanda misure per contrastare o proteggere le debolezze delle comunicazioni. Prepara e distribuisce report sulle minacce di intelligence ostile, vulnerabilità delle comunicazioni e prepara e presenta briefing sullo stesso. Valuta relazioni finite e fornisce assistenza per formulare azioni correttive efficaci nelle aree problematiche.

Sviluppa ed esegue piani e concetti per la partecipazione all'ESSA e alle operazioni. Sviluppa nuove procedure di raccolta, elaborazione e analisi. Elabora procedure e sistemi per soddisfare i mutevoli requisiti delle telecomunicazioni. Prepara le specifiche per la valutazione dei nodi di comunicazione designati. Sviluppa procedure per compilare, correlare, valutare e riportare dati di telecomunicazione. Valuta piani e concetti sviluppati per la partecipazione di pianificatori o esecutori all'ESSA e alle operazioni.

Qualificazioni specialistiche:

Conoscenza
La conoscenza è obbligatoria per: operazioni informative (IO), elenchi di informazioni critiche (CIL), capacità di sistemi tattici, strategici e di comando, controllo, comunicazione e computer (C4) di forze amichevoli; Apparecchiature e nodi C4; i metodi con cui C4 viene esercitato sull'aviazione e le forze amiche; terminologia, sistemi e impiego C4 amichevoli; Direttive ESSA e apparecchiature di monitoraggio; processi e funzioni di intelligence; tecniche di analisi che possono essere applicate alle telecomunicazioni amichevoli; sistemi di autenticazione del codice e di segnale di chiamata di forze amichevoli; procedure per manipolare, distribuire e salvaguardare le informazioni classificate di difesa; lettura e disegno della mappa; geografia; analisi delle informazioni del database e processi di correlazione; navigare su Internet; organizzazioni, sistemi e capacità di intelligence amichevole e ostile; condotta di vulnerabilità delle comunicazioni amichevoli e valutazioni di criticità che sviluppano, valutano e applicano procedure di protezione o contro C4 contro attacchi ostili; applicazione delle direttive DoD e United States Air Force (USAF) alle missioni o operazioni ESSA e alle guide di classificazione delle forze armate USAF o amichevoli.



Formazione scolastica
Per entrare in questa specialità, è auspicabile il completamento della scuola superiore.

Formazione
Per l'ingresso in questa specialità, è auspicabile il completamento della scuola superiore e la conoscenza generale del computer.

Esperienza
La seguente esperienza è obbligatoria per l'assegnazione della AFSC indicata: ( Nota : vedere Spiegazione dei codici di specialità aeronautica).

1N651. Qualifica e possesso di AFSC 1N631. Certificazione della posizione di lavoro come analista junior. Inoltre, sperimenta la raccolta e l'elaborazione di telecomunicazioni amichevoli.

1N671. Qualifica e possesso di AFSC 1N651. Certificazione delle posizioni di lavoro come analista senior.

1N691. Qualifica e possesso di AFSC 1N671. Inoltre, esperienza nella gestione di funzioni e attività di valutazione della sicurezza del sistema elettronico.

Altro I seguenti sono obbligatori come indicato:

Per l'assegnazione di AFSC 1N631, possibilità di utilizzare una tastiera a 20 parole al minuto (wpm).



Per l'assegnazione e la conservazione delle AFSC 1N631 / 51/71/91/00, l'ammissibilità per l'autorizzazione di sicurezza Top Secret, secondo l'AFI 31-501, la gestione del programma di sicurezza del personale e l'accesso a informazioni riservate riservate.

NOTA: l'assegnazione del livello 3-competenze senza un accordo Top Secret finale è autorizzata a condizione che un TS provvisorio sia stato concesso secondo l'AFI 31-501.

Per l'assegnazione di AFSC 1N651, possibilità di utilizzare una tastiera a 30 wpm.

Nota: questo lavoro richiede un codice lavoro sensibile (SJC) di "F."

Tasso di distribuzione per questo AFSC

Forza Req : G

Profilo fisico : 333121

Cittadinanza : sì

Punteggio richiesto dell'appitude : G-52 (modificato in G-62, valido 1 lug 04).

Allenamento tecnico:

Numero del corso: X3ABR1N631 005

Posizione : G

Lunghezza (giorni): 52

    Raccomandato
    E come puoi costruirle Perché alcuni project manager sembrano sempre portare i loro progetti in tempo, a budget, con clienti soddisfatti e altri ... beh ... no? Hai sentito parlare del libro di Stephen Covey, The 7 Habits of Highly Effective People . Oggi diamo un'occhiata alle 10 abitudini condivise dai project manager di grande successo.
    LinkedIn è diventato una delle piattaforme online più popolari per social networking, carriera e lavoro. Ti interessa sapere chi ti sta controllando su LinkedIn? Le informazioni che puoi scoprire dipendono dall'esistenza di un account di iscrizione gratuito o di un'iscrizione premium a pagamento fornita con determinate funzionalità. I
    Un codice era una prima forma di ciò che ora conosciamo come un libro. Un codice si distingue per le sue pagine manoscritte e sequenziali legate insieme e racchiuse tra un caso (cioè una copertina) per formare un'unica unità portatile di materiale di lettura. Questi primi libri hanno sostituito le pergamene ma hanno preceduto l'invenzione della macchina da stampa meccanica. I
    A volte, scendere nella scala della carriera, anziché su, può avere senso. Potrebbe essere per scelta, se vuoi rinunciare a una carriera di corsia preferenziale per un lavoro meno stressante o per un lavoro più divertente. In altri casi, specialmente in un mercato del lavoro in disoccupazione o in un'industria che non sta andando bene, può avere senso guardare a opzioni di lavoro alternative e ridimensionare la tua carriera. Co
    Gli stereotipi sull'infanzia definiscono il palcoscenico delle sfide per le donne d'affari La discriminazione contro le donne inizia alla nascita. Le linee di genere sono tracciate in anticipo e le esclusioni per le donne continuano durante l'età adulta. Questi messaggi costanti possono portare a credere erroneamente che le donne non appartengano al mondo aziendale.
    Mentre i progressi della tecnologia della legge rivoluzionano il panorama legale di oggi, il ruolo del professionista legale si è evoluto. L'automazione dei processi legali ha spinto avvocati, paralegali, segretari legali e altri professionisti legali a diventare abili in una gamma sempre crescente di programmi di elaborazione testi, fogli elettronici, telecomunicazioni, database, presentazioni e ricerca legale.