IVF

Chasing Dreams

Bei IC ITE geht es darum, die Art und Weise zu ändern, wie die Geheimdienste Geschäfte machen

Der IT—Modernisierungsprozess der Geheimdienste ist mehr als nur eine synchronisierte Anstrengung verschiedener Interessengruppen und Dienstleister, die Technologielösungen bereitstellen – es geht darum, die Funktionsweise der Geheimdienste zu ändern.

Dies ist keine leichte Aufgabe, da das IC dazu neigt, sich in Betriebsverfahren zu vertiefen, die von Agentur zu Agentur unterschiedlich sind und letztendlich Hindernisse für den Austausch wichtiger Informationen schaffen.

„Wir lernen unsere Lehren aus 9/11“, sagte Charles Rhodes, der im Büro der Chief Information Officer Unit des Direktors des Nationalen Geheimdienstes arbeitet. Als er im August auf der DoDIIS Worldwide Conference 2017 in St. Louis, Missouri, sprach, bezog er sich auf eine der wichtigsten Bestimmungen aus dem Bericht der 9/11—Kommission – dass Regierungsbehörden nicht miteinander sprachen und Informationen austauschten.

Der massive IT-Modernisierungsaufwand des IC, umgangssprachlich als IC IT Enterprise (oder IC ITE) bekannt, besteht aus drei Hauptzielen, sagte Rhodes: verbesserte Intelligenzintegration, verbesserte IT-Absicherung und höhere Effizienz.

IC ITE besteht aus einer Vielzahl von Dienstleistern, die alle daran arbeiten, Agenturen und Daten innerhalb des IC und des Verteidigungsministeriums zu integrieren, um Daten als IC-Asset zu behandeln, was ein wichtiger Ausgangspunkt für frühere Jahre ist, in denen Informationen, die von einer bestimmten Agentur innerhalb eines bestimmten Intel-Schülers stammen, als Eigentum dieser Agentur angesehen wurden, nicht der breiteren Gemeinschaft.

„Um Informationen auszutauschen, musste eine Agentur mit jeder Schwesteragentur ein Memorandum of Understanding unterzeichnen“, sagte Rhodes über die ITE-Tage vor dem IC und fügte hinzu, dass dies für die nationale Sicherheit nicht großartig sei.

„Was IC ITE ermöglicht hat, ist eine enorme Chance, Missionsergebnisse zu erzielen, die mit der Legacy-Infrastruktur nicht möglich gewesen wären“, sagte Sally Holcomb, stellvertretende CIO der National Security Agency, bei DoDIIS.

Zu den Dienstleistern gehören:

Kennen Sie alle coolsten Akronyme

Melden Sie sich für den C4ISRNET-Newsletter über zukünftige Battlefield-Technologien an.

Vielen Dank für Ihre Anmeldung!

Für weitere Newsletter klicken Sie hier

×

Melden Sie sich für den C4ISRNET-Newsletter über zukünftige Battlefield-Technologien an.

Vielen Dank für Ihre Anmeldung.

Indem Sie uns Ihre E-Mail-Adresse geben, Sie stimmen dem C4ISRNET Daily Brief zu.

 C4ISRNET Logo

  • Desktop-Umgebung: Im Wesentlichen die Grundlage und der Ausgangspunkt von IC ITE, der als Benutzeroberflächenteil von IC ITE dient, einer gemeinsamen Anstrengung der Defense Intelligence Agency und der National Geospatial Intelligence Agency, die IC-Benutzern Desktop-Funktionen auf Branchenniveau bieten soll.
  • Netzwerkanforderungen und Engineer Service Provider: implementiert neue Standortkonnektivität durch Franchise-Campus-Netzwerke und verteilte Wide-Area-Netzwerkverantwortlichkeiten unter der Leitung des National Reconnaissance Office.
  • Data Services Architecture Service Provider: ein gemeinsames NSA-CIA-Unternehmen, das eine Reihe gezielter Data-Services-Lösungen sowie Management-, Verteilungs-, Konditionierungs- und Transportdienste in die IC Cloud während des gesamten Datenlebenszyklus bereitstellt.
  • Identifikations-, Authentifizierungs- und Autorisierungsdienstanbieter: Verwaltet den autorisierten Zugriff auf Informationen in allen IC ITE-Diensten sicher.
  • IC Cloud: besteht sowohl aus den kommerziellen Cloud-Diensten – bekannt als C2S und verwaltet von der CIA — als auch aus der IC Gov Cloud — verwaltet von der NSA —, die elastische, bedarfsgerechte Daten- und Speicherdienste für Versorgungsunternehmen bereitstellt.
  • IC Applications Mall: Verbindet das gesamte IC und bringt Menschen und Daten an einem Ort mit einem integrierten Anwendungsmarktplatz zusammen, der von Desktops aus für die gesamte Belegschaft zugänglich ist.
  • Information Transport Service Provider: Teilen Sie Informationen über das IC und Domains mit dem DoD, US-Regierungsorganisationen und Verbündeten.
  • Enterprise Management Services Provider: bietet einen konsolidierten Service Desk und Risikomanagement über die IC ITE Service Provider.

Einstieg in unclassified und Arbeiten mit DoD

Das Herzstück des IC ITE-Projekts besteht darin, Analysten und IC-Mitarbeitern die Möglichkeit zu geben, überall hin zu gelangen. Sie brauchen ein System, um sich anzumelden, das eine Cloud hinter sich hat, die E—Mails ausführt – in diesem Fall SharePoint, sagte Peder Jungck, Chief Technology Officer für den Intelligence- und Sicherheitssektor bei BAE Systems, während eines Interviews mit C4ISRNET. BAE Systems ist der Hauptauftragnehmer für die Desktop-Umgebung.

Jennifer Kron, CIO von ODNI, sagte auf der DoDIIS-Konferenz, dass sich die Community in den ersten Jahren von ICE ITE auf die streng geheime / sichere, unterteilte Informationsdomäne und auf verfügbare Dienste in den USA, insbesondere in der Metropolregion Washington, konzentriert habe.

„Aber offensichtlich leben die meisten unserer Colleges, unsere Kunden, unsere Partner nicht auf dem TS / SCI-Gewebe innerhalb der Umgehungsstraße in DC“, sagte sie. „Wir müssen also sicherstellen, dass der IC ITE-Dienst auch auf geheimer und nicht klassifizierter Ebene verfügbar ist“, und zwar ohne Latenz im Westen und im Ausland.

Dies ist für DoD-Partner besonders umsichtig, da militärische Operationen mit Ausnahme des Geheimdienstpersonals auf geheimer Ebene und viele andere auf nicht klassifizierter Ebene funktionieren.

Die zweite C2S-Region wird im November 2017 starten und über die geheime Netzwerkstruktur zugänglich sein, sagte Ryon Klotz, ein C2S-Vertreter. Dies ist eine direkte Reaktion auf eine Missionsanforderung dieser DoD-Elemente: eine Cloud-Hosting-Infrastruktur zur besseren Unterstützung des Kriegskämpfers.

Vickie Paytas, ein Vertreter der Data-Services-Architektur, zitierte während eines Panels bei DoDIIS Research die Verlagerung von Diensten in geheime und nicht klassifizierte Netzwerke im Gegensatz zu Top Secret. Während diese Bemühungen noch in den Kinderschuhen stecken, sagte der Vertreter, dass das DoD Daten in der Cloud durch die Daten-Ingest-Management-Systeme der Data-Services-Architektur hat, und es gibt eine Anstrengung, mit dem DoD zu arbeiten, um zu verstehen, was die Abteilung braucht, um Daten in die Cloud zu bekommen, so dass es auffindbar ist.

Das DoD verwendet auch einige Dienste des IAA-Dienstanbieters (Identification, Authentication and Authorization), der beim Informationsaustausch hilft, da er die persistente Zugriffskontrolle erhält, sagte Pratiksha Shah, ein IAA-Vertreter.

IAA bietet die Möglichkeit, Daten in einer Cloud-Umgebung zu kennzeichnen, sodass sie nur von autorisierten, markierten Benutzern angezeigt werden können, was einen sicheren Austausch von Dateninformationen basierend auf dem Benutzerzugriff auf die Daten ermöglicht.

Zusätzlich zu den oben genannten Bemühungen, fügte Shah hinzu, gibt es Unterstützung für eine Erweiterung der Dienste, in denen das DoD tätig ist, da die Dienste der IAA schließlich auch im geheimen und nicht klassifizierten Bereich verfügbar sein werden.

Ein Vertreter des Informationstransportdienstleisters bot während eines Panels auf der Konferenz eine Vignette an, wie die Arbeit des Anbieters die Person an der Spitze des taktischen Speers entlasten kann. Der Vertreter erklärte, dass zuvor Einzelpersonen Informationen in Form einer Textnachricht erhalten hätten, die mehrere Seiten enthalten könne. Diese Benutzer haben möglicherweise nicht die Zeit, all das durchzulesen.

Angesichts der Tatsache, dass ein Bild mehr als tausend Worte sagt, kann der taktische Benutzer jetzt durch Informationstransportdienste dieselben Informationen in Form eines Bildes erhalten, sodass er seinen Plan genau dort und dort erstellen kann. und sie können gegen etwas ausführen, ohne herausfinden zu müssen, was die Wörter bedeuten. Benutzer können jetzt Bilder oder Anhänge betrachten und Entscheidungen viel schneller treffen, um eine kohärentere und kontextbezogenere Analyse zu erstellen, stellte der Vertreter fest.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.