IVF

Chasing Dreams

IC ITE è di cambiare il modo in cui la comunità di intelligence fa affari

L’ascensore di modernizzazione IT della comunità di intelligence è più di un semplice sforzo sincronizzato di varie parti interessate e fornitori di servizi che forniscono soluzioni tecnologiche — si tratta di cambiare il modo in cui la comunità di intelligence funziona.

Questa non è un’impresa facile, poiché l’IC tende a scavare i suoi talloni in procedure operative che variano da agenzia ad agenzia, creando in ultima analisi barriere alla condivisione di informazioni vitali.

“Stiamo imparando le nostre lezioni dall ’11/9”, ha detto Charles Rhodes, che lavora all’interno dell’Ufficio del Direttore dell’unità Chief Information Officer della National Intelligence. Parlando alla 2017 DoDIIS Worldwide Conference a St. Louis, Missouri, ad agosto, stava facendo riferimento a una delle determinazioni chiave del rapporto della Commissione 9 / 11 — che le agenzie governative non parlavano tra loro e condividevano informazioni.

Il massiccio sforzo di modernizzazione IT dell’IC, noto colloquialmente come IC IT Enterprise (o IC ITE), consiste in tre obiettivi primari, ha affermato Rhodes: maggiore integrazione dell’intelligence, maggiore sicurezza IT e maggiore efficienza.

IC ITE è costituito da una varietà di fornitori di servizi che lavorano tutti per integrare agenzie e dati all’interno di IC e il Dipartimento della Difesa con i mezzi del trattamento di dati come un IC bene, il che è un punto di partenza, che negli anni precedenti, dove l’intelligenza derivato da una particolare agenzia all’interno di una specifica intel discepolo è stato pensato per essere di proprietà di questa agenzia, non la comunità.

“Per condividere informazioni, un’agenzia ha dovuto firmare un memorandum d’intesa con ogni agenzia sorella”, ha detto Rhodes dei giorni pre-IC ITE, aggiungendo che questo non è eccezionale per la sicurezza nazionale.

“Ciò che IC ITE ha permesso è una straordinaria opportunità per raggiungere risultati di missione che non sarebbero stati possibili con l’infrastruttura legacy”, ha detto Sally Holcomb, vice CIO presso la National Security Agency, a DoDIIS.

I fornitori di servizi includono:

Conoscere tutti gli acronimi più cool

Iscriviti alla newsletter C4ISRNET sulle future tecnologie di battlefield.

Grazie per la firma!

Per ulteriori newsletter clicca qui

×

Iscriviti alla newsletter C4ISRNET sulle future tecnologie di battlefield.

Grazie per la firma.

Dandoci la tua email, stai optando per il Brief giornaliero C4ISRNET.

C4ISRNET Logo

  • l’ambiente Desktop: essenzialmente il fondamento e il punto di partenza di IC ITE che funge da interfaccia utente porzione di IC ITE, che è uno sforzo congiunto condotto da la Defense Intelligence Agency e la National Geospatial-Intelligence Agency destinata a fornire a livello industriale, le funzionalità desktop per IC utenti.
  • Requisiti di rete e fornitore di servizi di ingegnere: implementa la nuova connettività del sito attraverso reti campus-area in franchising e distribuito responsabilità di rete wide-area guidati dal National Reconnaissance Office.
  • Data services architecture service provider: un’impresa congiunta NSA-CIA che fornisce una serie di soluzioni mirate per i servizi di dati, nonché servizi di gestione, distribuzione, condizionamento e trasporto nel cloud IC per tutto il ciclo di vita dei dati.
  • Fornitore di servizi di identificazione, autenticazione e autorizzazione: gestisce in modo sicuro l’accesso autorizzato alle informazioni attraverso i servizi IC ITE.
  • IC cloud: costituito sia dai servizi cloud commerciali-noti come C2S e gestiti dalla CIA — sia dal Cloud IC Gov — gestito dalla NSA-che fornisce servizi di archiviazione e dati di utilità on-demand elastici.
  • IC applications mall: collega l’intero IC, riunendo persone e dati in un unico luogo con un mercato delle applicazioni integrato accessibile dai desktop in tutta la forza lavoro.
  • Fornitore di servizi di trasporto di informazioni: condividi le informazioni attraverso l’IC e i domini con il DoD, le organizzazioni governative statunitensi e gli alleati.
  • Enterprise management services provider: fornisce un service desk consolidato e la gestione del rischio attraverso i fornitori di servizi ITE IC.

Arrivare a non classificati e lavorare con DoD

Il cuore del progetto IC ITE sta consentendo agli analisti e ai dipendenti IC di arrivare ovunque; e per farlo, hanno bisogno di un desktop. Hanno bisogno di un sistema per accedere che ha una nuvola dietro di esso che corre e — mail-in questo caso, SharePoint, ha detto Peder Jungck, intelligence e security sector Chief Technology officer di BAE Systems, durante un’intervista con C4ISRNET. BAE Systems è il primo contraente per lo sforzo ambiente desktop.

Agendo CIO per ODNI Jennifer Kron ha detto alla conferenza DoDIIS che per i primi anni di ICE ITE, la comunità si è concentrata sul top-secret/secure, dominio di informazioni compartimentalizzate e sui servizi disponibili all’interno degli Stati Uniti, in particolare all’interno dell’area metropolitana di Washington.

“Ma chiaramente la maggior parte dei nostri college, i nostri clienti, i nostri partner non vivono sul tessuto TS/SCI all’interno della Beltway all’interno di DC”, ha detto. “Quindi dobbiamo assicurarci che il servizio IC ITE sia disponibile anche a livelli segreti e non classificati” e disponibilità senza latenza anche in occidente e oltreoceano.

Ciò è particolarmente prudente per i partner del Dipartimento della Difesa in quanto, ad eccezione del personale di intelligence, le operazioni militari funzionano a livello segreto e molte altre a livello non classificato.

La seconda regione C2S verrà lanciata a novembre 2017 e sarà accessibile tramite il secret network fabric, ha dichiarato Ryon Klotz, un rappresentante di C2S. Questo è in risposta diretta a una richiesta di missione di quegli elementi DoD IC: un’infrastruttura cloud-hosting per supportare meglio il combattente di guerra.

Vickie Paytas, rappresentante per l’architettura dei servizi dati, ha citato durante un panel alla ricerca DoDIIS sullo spostamento dei servizi verso le reti segrete e non classificate rispetto a quelle top secret. Mentre questo sforzo è ancora nella sua infanzia, il rappresentante ha detto che il DoD ha dati nel cloud attraverso i sistemi di gestione dei dati-ingerire l’architettura dei dati-servizi, e c’è uno sforzo per lavorare con il DoD per capire che cosa il reparto ha bisogno per ottenere i dati al cloud in modo che sia rilevabile.

Il DoD utilizza anche alcuni servizi dal fornitore di servizi di identificazione, autenticazione e autorizzazione (IAA), che aiuta con la condivisione delle informazioni perché ottengono il controllo di accesso persistente, ha detto Pratiksha Shah, un rappresentante IAA.

IAA offre la possibilità di taggare i dati in un ambiente cloud, consentendo solo di visualizzarli da utenti autorizzati e taggati consentendo la condivisione sicura delle informazioni sui dati in base all’accesso degli utenti ai dati.

Oltre agli sforzi di cui sopra, Shah ha aggiunto, c’è il supporto per un’espansione dei servizi in cui opera il DoD dato che i servizi di IAA saranno finalmente disponibili anche nel dominio segreto e non classificato.

Un rappresentante del fornitore di servizi di trasporto informazioni ha offerto una vignetta durante un panel alla conferenza su come il lavoro del fornitore può alleggerire la persona sulla punta della lancia tattica. Il rappresentante ha spiegato che in precedenza gli individui hanno ricevuto informazioni inviate sotto forma di un messaggio di testo che potrebbe includere diverse pagine. Questi utenti potrebbero non avere il tempo di leggere tutto ciò.

Dato che un’immagine vale più di mille parole, ora attraverso le funzionalità del servizio di trasporto delle informazioni, quell’utente tattico può ricevere le stesse informazioni sotto forma di immagine, consentendo loro di costruire il loro piano proprio lì e lì; e possono eseguire contro qualcosa senza dover capire cosa significano le parole. Gli utenti possono ora guardare immagini o allegati e prendere decisioni molto più velocemente per costruire un’analisi più coerente e contestuale, ha osservato il rappresentante.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.