Entreprise

1N6X1 - Évaluation de la sécurité du système électronique

Air Force enrôlé Description de l'emploi

Émule le rôle d'un service de renseignement hostile (HOIS) en collectant, analysant et traitant les télécommunications du Département de la Défense (DoD), telles que le téléphone, l'ordinateur à ordinateur (C2C), la télécopie, la radio et les transmissions sans fil. Applique des processus analytiques et détermine les informations critiques potentiellement compromises et exploitées par les menaces HOIS. Le soutien en temps de paix est axé sur l'identification des tendances et des pratiques en matière de sécurité des opérations indésirables (OPSEC).

La protection contre les imprévus et l'exercice est axée sur la protection de la force. Supervise les opérations d'évaluation de la sécurité du système électronique (ESSA), y compris l'analyse initiale et approfondie des télécommunications amies surveillées. Effectuer des fonctions d'analyse et de reporting au niveau des théâtres ESSA Centrals (ESSAC). Informer les commandants à tous les niveaux des failles potentielles d'intelligence. Sous-groupe professionnel du DoD: 233.

Devoirs et responsabilités

Surveille, traite, analyse et signale les vulnérabilités des télécommunications. Appliquer les techniques OPSEC / ESSA aux données collectées et traitées, en identifiant les insuffisances et les faiblesses. Reçoit, enregistre et met en corrélation les données de télécommunications collectées sur lesquelles le traitement préliminaire et l'analyse ont été effectués. Évalue les résultats des activités de l'ESSA en termes d'exactitude, de priorité relative de la mission et d'influence sur les tendances ou les tendances générales d'OPSEC.

Diriger et diriger des opérations ESSA à l'échelle du théâtre à l'appui de la compétence de base de la Force aérienne - Supériorité de l'information.

Soutient les efforts et les activités de contre-information défensive de l'Armée de l'Air (DCI). Recueille et rapporte des événements DCI spécifiques selon les directives de la Force aérienne.

Compile et maintient des bases de données. Établit les exigences de la base de données et maintient les données sur les opérations militaires et connexes, les vulnérabilités des télécommunications et les informations sur les menaces.

Applique l'automatisation des données aux procédures et aux produits de mission ESSA pour améliorer les capacités opérationnelles.

Prépare les rapports. Assemble les informations et prépare les rapports ESSA dans un format immédiat ou résumé. Prépare des rapports reflétant les faiblesses et les tendances des télécommunications, et recommande des mesures pour contrer ou protéger les faiblesses des communications. Prépare et distribue des rapports sur les menaces d'intelligence hostiles, la vulnérabilité des communications, et prépare et présente des notes d'information à ce sujet. Évalue les rapports finis et fournit une assistance pour formuler des actions correctives efficaces dans les zones à problèmes.

Développe et exécute des plans et des concepts pour participer à l'ESSA et aux opérations. Développe de nouvelles procédures de collecte, de traitement et d'analyse. Concevoir des procédures et des systèmes pour répondre aux besoins changeants en matière de télécommunications. Prépare les spécifications pour l'évaluation des nœuds de communication désignés. Développe des procédures pour compiler, corréler, évaluer et rapporter les données de télécommunications. Évalue les plans et les concepts élaborés pour la participation des planificateurs ou des exécuteurs à l'ESSA et aux opérations.

Qualifications spécialisées:

Connaissance
La connaissance est obligatoire pour: les opérations d'information (IO), les listes d'informations critiques (CIL), les capacités des systèmes tactiques, stratégiques et de commandement, contrôle, communication et informatique (C4) des forces amies; Équipement C4 et nœuds; méthodes par lesquelles C4 est exercé sur les forces aériennes et amies; terminologie conviviale C4, systèmes et emploi; Directives ESSA et équipement de surveillance; processus et fonctions de renseignement; les techniques d'analyse pouvant être appliquées aux télécommunications conviviales; systèmes d'authentification de code et d'indicatif d'appel des forces amies; les procédures de traitement, de distribution et de sauvegarde des informations classifiées de défense; lecture de cartes et traçage; géographie; analyse de l'information de base de données et processus de corrélation; navigation sur le Web; organisations, systèmes et capacités de renseignement amicaux et hostiles; conduite d'évaluations de vulnérabilités et de criticité des communications amies, en développant, en évaluant et en appliquant des procédures de protection ou contre-C4 contre les attaques hostiles; application des directives du DoD et de l'United States Air Force (USAF) aux missions ou opérations de l'ESSA et aux guides de classification de l'USAF ou des forces amies.



Éducation
Pour l'entrée dans cette spécialité, l'achèvement des études secondaires est souhaitable.

Entraînement
Pour l'entrée dans cette spécialité, l'achèvement des études secondaires et des connaissances générales en informatique est souhaitable.

Expérience
L'expérience suivante est obligatoire pour l'attribution de l'AFSC indiqué: ( Note : Voir l'explication des codes de spécialité de la Force aérienne).

1N651. Qualification et possession de AFSC 1N631. Certification de poste de service en tant qu'analyste junior. En outre, l'expérience de la collecte et le traitement des télécommunications amicales.

1N671. Qualification et possession de AFSC 1N651. Certification de poste en tant qu'analyste senior.

1N691. Qualification et possession de AFSC 1N671. Aussi, expérience de la gestion des fonctions et des activités d'évaluation de la sécurité des systèmes électroniques.

Autre . Les éléments suivants sont obligatoires comme indiqué:

Pour l'attribution de l'AFSC 1N631, possibilité d'utiliser un clavier à 20 mots par minute (wpm).



Pour l'attribution et la conservation des AFSC 1N631 / 51/71/91/00, l'admissibilité à une habilitation de sécurité très secrète, selon AFI 31-501, gestion du programme de sécurité du personnel, et pour l'accès aux informations sensibles compartimentées.

NOTE: L'attribution du niveau de 3 compétences sans une autorisation finale Top Secret est autorisée à condition qu'un TS intérimaire ait été accordé conformément à la norme AFI 31-501.

Pour l'attribution de AFSC 1N651, possibilité d'utiliser un clavier à 30 mots par minute.

Remarque: Ce travail nécessite un code de travail sensible (SJC) de "F."

Taux de déploiement pour cet AFSC

Force Req : G

Profil physique : 333121

Citoyenneté : Oui

Niveau d'aptitude requis : G-52 (modifié à G-62, à compter du 1er juillet 2004).

Entrainement technique:

Parcours: X3ABR1N631 005

Emplacement : G

Durée (jours): 52

    Recommandé
    Créez un chef-d'œuvre et soulagez le stress en même temps Parfois, nous devons tous faire perdre un peu de temps à nos cerveaux, mais les temps d'arrêt ne signifient pas nécessairement un état végétatif. Il peut être utile de se concentrer sur autre chose, quelque chose d'un peu créatif mais pas trop difficile quand vous voulez faire une pause. C'est
    Considérations clés sur le choix d'un cheminement de carrière Essayer de choisir entre une carrière de parajuriste et une carrière d'avocat? Les deux sont des choix de carrière respectables, et chaque poste a ses avantages et ses inconvénients. Voici quinze considérations clés pour choisir le meilleur cheminement de carrière pour vous. Années d
    Le modèle de CV ci-dessous fournit un exemple de structure de CV pour les étudiants et les nouveaux diplômés. Ce modèle de CV est simplement un point de départ pour vous aider à créer votre propre CV personnalisé. Pour les travailleurs ayant trois ans ou plus d'expérience, consultez ce modèle de CV pour les employés expérimentés. Pour des con
    Exemples de CV - Hospitalité, Chef, Serveuse, Traiteur, Cuisinier Vous cherchez un emploi dans l'industrie hôtelière? Lorsque vous rédigez un CV, il peut être utile de regarder des exemples de CV liés à votre domaine d'emploi ou de carrière. À partir de là, choisissez le type de CV professionnel qui présente le mieux vos compétences. Alors que
    Le point de vue de la troisième personne est une forme de narration dans laquelle un narrateur raconte toute l'action de son travail en utilisant un pronom à la troisième personne tel que «il» ou «elle». Il y a deux types de points de vue à la troisième personne. Un point de vue de la troisième personne peut être omniscient, dans lequel le narrateur connaît toutes les pensées et les sentiments de tous les personnages de l'histoire, ou il peut être limité. Si c'est
    Un codex était une forme précoce de ce que nous savons maintenant comme un livre. Un codex se distingue par ses pages séquentielles manuscrites liées entre elles et enfermées entre un étui (c'est-à-dire une couverture) pour former une seule unité de lecture portable. Ces premiers livres ont remplacé les rouleaux mais sont antérieurs à l'invention de l'imprimerie mécanique. Le terme «