Skip to main content

الملحق و. إجراءات التشغيل القياسية للاستخبارات

الرقم: 43065348 التاريخ (م): 2022/2/27 | التاريخ (هـ): 1443/7/26

Effective from Feb 27 2022 - Feb 26 2022
To view other versions open the versions tab on the right

فيما يلي بعض الأمثلة على كيفية مساعدة إجراءات التشغيل القياسية للمستخدمين عند إجراء نوع معين من استخبارات التهديدات.

عند إجراء استخبارات شبكات الإنترنت العميقة والمظلمة، يجب أن تساعد الإرشادات خطوة بخطوة المستخدمين في تحديد جميع العناصر اللازمة لإجراء ذلك بشكل صحيح، بما في ذلك على سبيل المثال لا الحصر:

  • استخدام بيئة معزولة ومحكومة وغير قابلة للتتبع مثل الجهاز الافتراضي
  • تحديث وجمع قائمة بمنتديات وأسواق شبكات الإنترنت العميقة والمظلمة
  • إنشاء صور رمزية مختلفة للوصول إليها

وبالمثل، عند إجراء استخبارات وسائل التواصل الاجتماعي، يجب أن تساعد التعليمات خطوة بخطوة في تحديد جميع العناصر اللازمة لإجراء ذلك بشكل صحيح، على سبيل المثال:

  • تزويد المستخدمين بقائمة بأنواع مختلفة من المصادر وتحديث هذه القائمة باستمرار (مثل المدونات والمدونات الصغيرة والشبكات الاجتماعية والصور والفيديو ومنتديات النقاش)
  • إجراء تدريب على الشبكات الاجتماعية ومنصة استضافة ومشاركة الفيديو عبر الإنترنت (مثل تويتر، فيسبوك، يوتيوب، إلخ.)
  • استخدام أدوات التواصل الاجتماعي عند الإمكان (التجارية والمفتوحة المصدر)

وبنفس الطريقة، عند تنفيذ الاستخبارات البشرية، يجب أن تساعد التعليمات خطوة بخطوة في تحديد جميع العناصر اللازمة لإجراء ذلك بشكل صحيح، بما في ذلك على سبيل المثال لا الحصر:

  • إجراء تدريب على الأخلاقيات للمحللين الذين يؤدون ارتباطات نشطة عبر الإنترنت
  • تنفيذ إجراءات التشغيل القياسية المتعلقة بالوصول إلى المنتدى والسوق
  • إنشاء صورة رمزية لكل وصول لتجنب التتبع
  • فهم الفرق بين المراقبة الإيجابية والسلبية