331-999-0071

تفاصيل نموذج طلب المعلومات

طلب المعلومات (RFI) - استخبارات التهديد السيبراني

تتضمن عملية طلب المعلومات أي متطلبات خاصة وحساسة للوقت للحصول على معلومات أو منتجات استخبارية لدعم حدث أو حادثة مستمرة لا تتعلق بالضرورة بالمتطلبات الدائمة أو الإنتاج الاستخباراتي المجدول.

عندما يقدم مركز استخبارات التهديد السيبراني (CTIC) طلب معلومات إلى المجموعات الداخلية ، هناك سلسلة من المتطلبات القياسية لسياق وجودة البيانات المطلوبة.

نموذج RFI

تعرف على المزيد حول قاعدة المعرفة الكاملة عبر الإنترنت لذكاء التهديدات السيبرانية - CyberIntellipedia

  • من المتوقع أن يتم تنسيق البيانات.
    • تنظيم البيانات هو تنظيم وتكامل البيانات التي تم جمعها من مصادر مختلفة. يتضمن التعليق التوضيحي والنشر وعرض البيانات بحيث يتم الحفاظ على قيمة البيانات بمرور الوقت ، وتظل البيانات متاحة لإعادة الاستخدام والحفظ
  • من المتوقع مراجعة البيانات والتحقق من صحتها.
    • يجب الاستشهاد بالبيانات لتوفير مصادر البيانات (تنسيق APA لكل Microsoft Word).
    • يجب تقييم البيانات من أجل مصداقية المصادر والتحقق من صحة البيانات (انظر الملحق أ)
  • تتبع البيانات التنسيق أدناه في كل مرة لتسريع وقت الدورة. يجب أن يكون هذا التنسيق مطابقًا لمنصة الاستجابة للحوادث المستخدمة.
  • يجب استخدام المعايير مثل تلك المرتبطة بـ NIST أو المعايير الأخرى المقبولة على النحو المتفق عليه للاستخدام داخل مؤسستك.
  • يجب تنسيق البيانات لتناسب عملياتك وإجراءاتك الداخلية. قد ترغب في التفكير في كيفية تطبيق نماذج Diamond و Kill و ATT & CK باستخدام حقول البيانات القياسية.
  • يجب أن تكون البيانات سهلة الاستخلاص ، وقابلة للتكرار ، وعند الاقتضاء ، قابلة للقياس الكمي (الرقم الأصلي).
  • يجب أن تحتوي البيانات على سجل تاريخي حتى نتمكن من تحليل الأنماط والاتجاهات والميول من شهر لآخر.
  • التواريخ والأوقات التي تم فيها إنشاء البيانات (لم يتم إنشاؤها من قبل مؤسستك فيما يتعلق بالحدث أو الحدث ولكن تواريخ الإجراءات وأوقات أنشطة الحدث أو الحادث.
  • يجب تصنيف البيانات بمستويات تصنيف داخلية معيارية ومصممي TLP.

مصدر المصداقية سجل الأميرالية

عندما وحيثما أمكن ، يجب أن تجيب البيانات على الأسئلة التالية:

  • ما هي بالضبط أو كانت المشكلة أو القضية؟
  • لماذا يحدث هذا الآن ، من يفعل هذا ، ما هو نيتهم ​​/ دافعهم؟
    • إذن ماذا - لماذا نهتم وماذا يعني ذلك لنا ولعملائنا؟
  • التأثير حتى الآن إن وجد على بياناتنا وأنظمتنا أو بيانات وأنظمة عملائنا؟
  • ماذا نتوقع أن يحدث بعد ذلك؟ ما هي النظرة المتوقعة لاستمرار الإجراءات إن وجدت؟
  • الإجراء الإشرافي (الإجراءات التي يجب اتخاذها أو التي تم اتخاذها بناءً على البيانات / المعلومات / التحليل)
  • ما هي التوصيات التي قدمت وما هي التوصيات التي تم تنفيذها؟
    • ما كانت / كانت دورة (دورات) العمل؟
    • ماذا كانت نتيجة التوصيات المنفذة؟
  • هل كانت هناك أي آثار غير متوقعة على التوصيات؟
  • ما هي الفرص المتاحة لمنظمتك في المستقبل؟
    • هل وجدنا أي نقاط ضعف؟
    • هل حددنا أي نقاط قوة؟
  • ما هي الفجوات التي تم العثور عليها في بيئتنا (الناس ، العملية ، التكنولوجيا)؟

إذا لم يتم تنسيق البيانات التي ترسلها ومراجعتها والتحقق من صحتها باستخدام الاقتباسات المناسبة بالتنسيق المطلوب ، فقد لا يتم عرضها في التقرير.

مصداقية المصدر

يجب أن نتعامل مع كل تقرير مورد وموجز بيانات على أنه ليس أكثر من مصدر آخر للبيانات. البيانات التي يجب تقييمها من حيث المصداقية والموثوقية والملاءمة. للقيام بذلك ، يمكننا استخدام قانون الأميرالية لحلف الناتو لمساعدة المنظمات على تقييم مصادر البيانات ومصداقية المعلومات المقدمة من هذا المصدر. قم بتقييم تقرير كل مورد باستخدام طريقة الترميز هذه أثناء توثيق سهولة استخراج البيانات ، والملاءمة لقضايا مؤسستك ، ونوع الذكاء (الاستراتيجي والتشغيلي والتكتيكي والفني) ، والقيمة في حل مشكلات الأمان الخاصة بك. توفر معظم المنشورات نموذج تسجيل المستوى الأعلى. نحن نقدم النموذج الكامل للحساب التلقائي المضمن في ملف PDF. 

ابحث عن النموذج هنا

اتصل Treadstone 71 اليوم لجميع احتياجاتك في مجال الاستخبارات الإلكترونية.

اتصل بنا اليوم