About: Intelligence cycle security     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FIntelligence_cycle_security

National intelligence programs, and, by extension, the overall defenses of nations, are vulnerable to attack. It is the role of intelligence cycle security to protect the process embodied in the intelligence cycle, and that which it defends. A number of disciplines go into protecting the intelligence cycle. One of the challenges is there are a wide range of potential threats, so threat assessment, if complete, is a complex task. Governments try to protect three things: * Their intelligence personnel * Their intelligence facilities and resources * Their intelligence operations

AttributesValues
rdfs:label
  • أمن دورة الاستخبارات (ar)
  • Intelligence cycle security (en)
rdfs:comment
  • أمن دورة الاستخبارات يقصد به حماية العمليات التي تشمل البرامج الاستخباراتية الوطنية التي تمثل خطوط دفاع الدول، وتكون عادة عرضة للهجوم. ومن إحدى التحديات أن هناك مجالًا واسعًا من الأخطار المحتملة، وبالتالي يعد تقييم الخطر في حال كان مكتملًا مهمة معقدة. تحاول الحكومات حماية ثلاثة أمور: * استخباراتهم الشخصية * منشآت استخباراتهم ومصادرها * عملياتهم الاستخباراتية ويعني الدفاع عن البرنامج الاستخباراتي، على الأقل، اتخاذ الأفعال لمواجهة المجالات الكبيرة في تقنيات مجموعة الاستخبارات: إن مجموعة الاستخبارات المكملة هي مجالات دفاعية إضافية، والتي من غير المرجح أن تشكل عملًا استخباراتيًا بذاتها: (ar)
  • National intelligence programs, and, by extension, the overall defenses of nations, are vulnerable to attack. It is the role of intelligence cycle security to protect the process embodied in the intelligence cycle, and that which it defends. A number of disciplines go into protecting the intelligence cycle. One of the challenges is there are a wide range of potential threats, so threat assessment, if complete, is a complex task. Governments try to protect three things: * Their intelligence personnel * Their intelligence facilities and resources * Their intelligence operations (en)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • أمن دورة الاستخبارات يقصد به حماية العمليات التي تشمل البرامج الاستخباراتية الوطنية التي تمثل خطوط دفاع الدول، وتكون عادة عرضة للهجوم. ومن إحدى التحديات أن هناك مجالًا واسعًا من الأخطار المحتملة، وبالتالي يعد تقييم الخطر في حال كان مكتملًا مهمة معقدة. تحاول الحكومات حماية ثلاثة أمور: * استخباراتهم الشخصية * منشآت استخباراتهم ومصادرها * عملياتهم الاستخباراتية ويعني الدفاع عن البرنامج الاستخباراتي، على الأقل، اتخاذ الأفعال لمواجهة المجالات الكبيرة في تقنيات مجموعة الاستخبارات: * الاستخبارات البشرية * استخبارات الإشارات * الاستخبارات التصويرية * استخبارات القياس والتوقيع (ماسينت MASINT) * الاستخبارات التقنية * استخبارات المصادر المفتوحة ويضاف لها ما لا يقل عن مجال مكمل واحد؛ مكافحة التجسس، الذي يمكن أن يكون وحدة استخبارات فعالة بذاته إلى جانب الدفاع عن المجالات الستة المذكورة أعلاه، ويُعد أغلب ما ينتج عنه حالات خاصة من الاستخبارات البشرية. إن مجموعة الاستخبارات المكملة هي مجالات دفاعية إضافية، والتي من غير المرجح أن تشكل عملًا استخباراتيًا بذاتها: * الأمن الجسدي * الأمن الشخصي * أمن التواصل * أمن جهاز المعلومات * أمن العمليات تشكل هذه المجالات، بالتعاون مع مكافحة التجسس، أمن دورة الاستخبارات، والتي تعد بالمقابل جزءًا من إدارة دورة الاستخبارات. وتشكل المجالات التي تنطوي على الأمن الإيجابي، أو المعايير التي يجمع فيه مجتمع الفرد المعلومات عن أمنه الفعلي أو المحتمل، تتمةَ الأمن. على سبيل المثال، عندما تعرّف استخبارات التواصل مرسل إذاعة محدد بأنه يُستخدم من قبل دولة محددة، فإن مراقبة هذا المرسل من داخل البلد يقترح أو يعطي فكرة عن وجود جاسوس يجب على لجنة مكافحة التجسس استهدافه. يشير مصطلح مكافحة التجسس إلى الجهود المبذولة من قبل المنظمات الاستخباراتية لمنع الاعتداء أو منع منظمات استخبارات العدو من النجاح في جمع استخبارات عنهم. قال فرانك ويسنر، وهو عميل مكافحة تجسس معروف ومنفذ عمليات، عن السيرة الذاتية لمدير الاستخبارات المركزية ألين و. دالاس: «إن دالاس يتخلص من الاعتقاد الخاطئ الرائج أن مكافحة التجسس هي في الأساس نشاط سلبي وسريع الاستجابة، يتحرك فقط أو بشكل أساسي كرد فعل تجاه المواقف التي تلقى إلي والتي تتعارض مع المبادرات التي قامت بها المعارضة» وبدلًا من ذلك، يرى أنه بالإمكان أن يكون الأكثر فعالية في كل من جمع المعلومات وحماية الخدمات الاستخباراتية الصديقة، عندما تهاجم هيكل وأفراد الأجهزة الاستخباراتية المعادية بشكل خلاق لكن قوي. في كتيبات الجيش الأمريكي للتعامل مع مكافحة التجسس عام 1991 وعام 1995، كان للجنة مكافحة التجسس امتداد أوسع ضد مجالات جمع الاستخبارات الكبيرة. أثناء الاعتراف باستخبارات القياس والتوقيع بأنها مجال رسمي في عام 1986، كانت تخصّص كفاية لئلّا تناقش في وثائق مكافحة التجسس العامة للأعوام القليلة المقبلة. تعد جميع وزارات الولايات المتحدة الأمريكية ووكالاتها ذات المهام الاستخباراتية مسؤولة عن أمنها الخارجي الخاص. في العديد من الحكومات، تعد مسؤولية حماية الاستخبارات والخدمات الحربية أمرًا منفصلًا. تاريخيًا، أسندت وكالة مكافحة التجسس الأمريكية مسؤولية حماية موظفيها وعملياتها إلى مكتب أمنها، بينما أسندت أمن العمليات إلى العديد من المجموعات في إدارة العمليات: طاقم مكافحة التجسس والمنطقة (أو الوحدة الوظيفية)، مثل قطاع الاتحاد السوفييتي الروسي. في مرحلة ما، شُغّلت وحدة مكافحة التجسس بشكل تلقائي تقريبًا، بإدارة جيمس جيسس أنغليتون. لاحقُا، كان لقطاعات التشغيل فروع إضافية لمكافحة التجسس، بالإضافة إلى طاقم مكافحة تجسس مركزي أصغر. كان ألدريش أميس في فرع مكافحة التجسس في قطاع أوروبا، ومسؤولًا عن إدارة تحليل العمليات الاستخباراتية السوفييتية. كان للخدمات العسكرية الأمريكية تقسيم مشابه لكن أكثر تعقيدًا. توصف بعض مهام مكافحة التجسس الشاملة بالتالي: * تطوير واستدامة ونشر بيانات التهديدات متعددة المجالات والملفات استخباراتية على المنظمات والمواقع والأفراد المهتمين بمكافحة التجسس، ويشمل ذلك البنية التحتية للمتمردين والإرهاب والأفراد الذين يمكنهم المساعدة في مهمة مكافحة التجسس. * تثقيف العاملين في جميع مجالات الأمن من خلال ملخصات عن التهديد متعدد المجالات. يجب تصميم هذه الملخصات على صعيدي النطاق ومستوى التصنيف. يمكن استخدام الملخصات لاحقُا لمؤالفة الأوامر المدعومة مع طبيعة التهديد متعدد المجالات الذي يمثله الأمر أو النشاط. (ar)
  • National intelligence programs, and, by extension, the overall defenses of nations, are vulnerable to attack. It is the role of intelligence cycle security to protect the process embodied in the intelligence cycle, and that which it defends. A number of disciplines go into protecting the intelligence cycle. One of the challenges is there are a wide range of potential threats, so threat assessment, if complete, is a complex task. Governments try to protect three things: * Their intelligence personnel * Their intelligence facilities and resources * Their intelligence operations Defending the overall intelligence program, at a minimum, means taking actions to counter the major disciplines of intelligence collection techniques: * Human Intelligence (HUMINT) * Signals Intelligence (SIGINT) * Imagery Intelligence (IMINT) * Measurement and Signature Intelligence (MASINT) * Technical Intelligence (TECHINT) * Open Source Intelligence (OSINT) To these are added at least one complementary discipline, counterintelligence (CI) which, besides defending the six above, can itself produce positive intelligence. Much, but not all, of what it produces is from special cases of HUMINT. Also complementing intelligence collection are additional protective disciplines, which are unlikely to produce intelligence: * (PHYSEC) * (PERSEC) * (COMSEC) * (INFOSEC) * * (OPSEC) These disciplines, along with CI, form intelligence cycle security, which, in turn, is part of intelligence cycle management. Disciplines involved in "positive security", or measures by which one's own society collects information on its actual or potential security, complement security. For example, when communications intelligence identifies a particular radio transmitter as one used only by a particular country, detecting that transmitter inside one's own country suggests the presence of a spy that counterintelligence should target. CI refers to efforts made by intelligence organizations to prevent hostile or enemy intelligence organizations from successfully gathering and collecting intelligence against them. Frank Wisner, a well-known CIA operations executive said of the autobiography of Director of Central Intelligence Allen W. Dulles, that Dulles "disposes of the popular misconception that counterintelligence is essentially a negative and responsive activity, that it moves only or chiefly in reaction to situations thrust upon it and in counter to initiatives mounted by the opposition" Rather, he sees that can be most effective, both in information gathering and protecting friendly intelligence services, when it creatively but vigorously attacks the "structure and personnel of hostile intelligence services. In 1991 and 1995 US Army manuals dealing with counterintelligence, CI had a broader scope against the then-major intelligence collection disciplines. While MASINT was defined as a formal discipline in 1986, it was sufficiently specialized not to be discussed in general counterintelligence documents of the next few years. All US departments and agencies with intelligence functions are responsible for their own security abroad. In many governments, the responsibility for protecting intelligence and military services is split. Historically, CIA assigned responsibility for protecting its personnel and operations to its Office of Security, while it assigned the security of operations to multiple groups within the Directorate of Operation: the counterintelligence staff and the area (or functional) unit, such as Soviet Russia Division. At one point, the counterintelligence unit operated quite autonomously, under the direction of James Jesus Angleton. Later, operational divisions had subordinate counterintelligence branches, as well as a smaller central counterintelligence staff. Aldrich Ames was in the Counterintelligence Branch of Europe Division, where he was responsible for directing the analysis of Soviet intelligence operations. US military services have had a similar and even more complex split. Some of the overarching CI tasks are described as * Developing, maintaining, and disseminating multidiscipline threat data and intelligence files on organizations, locations, and individuals of CI interest. This includes insurgent and terrorist infrastructure and individuals who can assist in the CI mission. * Educating personnel in all fields of security. A component of this is the multidiscipline threat briefing. Briefings can and should be tailored, both in scope and classification level. Briefings could then be used to familiarize supported commands with the nature of the multidiscipline threat posed against the command or activity. (en)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 67 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software