IVF

Chasing Dreams

IC ITE polega na zmianie sposobu prowadzenia działalności przez społeczność wywiadowczą

modernizacja IT przez społeczność wywiadowczą to coś więcej niż zsynchronizowany wysiłek różnych interesariuszy i dostawców usług dostarczających rozwiązania technologiczne — chodzi o zmianę sposobu funkcjonowania społeczności wywiadowczej.

nie jest to łatwe zadanie, ponieważ IC ma tendencję do kopania po piętach w procedurach operacyjnych, które różnią się w zależności od agencji, ostatecznie tworząc bariery w dzieleniu się istotnymi informacjami.

„wyciągamy wnioski z 11 września” – powiedział Charles Rhodes, który pracuje w biurze dyrektora głównego działu informacji Wywiadu Narodowego. Przemawiając na 2017 DoDIIS Worldwide Conference w St. Louis, Missouri, w sierpniu, odnosił się do jednego z kluczowych ustaleń z raportu Komisji 9/11 – że agencje rządowe nie rozmawiają ze sobą i dzielić się informacjami.

masowe wysiłki IC na rzecz modernizacji IT, znane potocznie jako IC IT Enterprise (lub IC ITE), składają się z trzech głównych celów, powiedział Rhodes: zwiększona integracja danych wywiadowczych, ulepszone zabezpieczenia IT i większa wydajność.

IC ITE składa się z różnych dostawców usług, którzy pracują nad integracją agencji i danych w ramach IC i Departamentu Obrony ze środkami traktowania danych jako aktywów IC, co jest kluczowym punktem wyjścia z poprzednich lat, w których uważano, że dane wywiadowcze pochodzące od konkretnej agencji w ramach konkretnego ucznia Intela należą do tej agencji, a nie do szerszej społeczności.

„aby podzielić się informacjami, Agencja musiała podpisać protokół ustaleń z każdą siostrzaną agencją”, powiedział Rhodes o czasach przed IC ITE, dodając, że nie jest to dobre dla bezpieczeństwa narodowego.

„to, co umożliwiło IC ITE, to ogromna szansa na osiągnięcie wyników misji, które nie byłyby możliwe przy starszej infrastrukturze”, powiedziała Sally Holcomb, zastępca dyrektora ds.

do usługodawców należą:

poznaj najfajniejsze akronimy

Zapisz się do newslettera C4ISRNET o przyszłych technologiach battlefield.

Dziękujemy za rejestrację!

aby uzyskać więcej biuletynów kliknij tutaj

×

Zapisz się do newslettera C4ISRNET o przyszłych technologiach battlefield.

Dziękujemy za zapisanie się.

podając nam swój e-mail, decydujesz się na codzienny Brief C4ISRNET.

Logo C4ISRNET

  • środowisko graficzne: zasadniczo podstawa i punkt wyjścia IC ITE, który służy jako część interfejsu użytkownika IC ITE, który jest wspólnym wysiłkiem kierowanym przez Agencję Wywiadu obronnego i Narodową Agencję Wywiadu geoprzestrzennego, którego celem jest dostarczanie Użytkownikom IC funkcji pulpitu klasy branżowej.
  • wymagania sieciowe i dostawca usług inżynierskich: wdraża nową łączność witryny poprzez franczyzowe sieci kampusowe i rozproszone sieci rozległe prowadzone przez National Reconnaissance Office.
  • Data services architecture dostawca usług: wspólne przedsięwzięcie NSA-CIA, które zapewnia zestaw ukierunkowanych rozwiązań w zakresie usług danych, a także usługi zarządzania, dystrybucji, kondycjonowania i transportu do chmury IC w całym cyklu życia danych.
  • Dostawca usług identyfikacji, uwierzytelniania i autoryzacji: bezpiecznie zarządza autoryzowanym dostępem do informacji w ramach usług IC ITE.
  • IC cloud: składa się zarówno z komercyjnych usług w chmurze — znanych jako C2S i zarządzanych przez CIA — jak i chmury IC Gov zarządzanej przez NSA — która zapewnia elastyczne, na żądanie dane mediów i usługi przechowywania danych.
  • IC applications mall: łączy cały IC, łącząc ludzi i dane w jednym miejscu ze zintegrowanym rynkiem aplikacji dostępnym z komputerów stacjonarnych całej siły roboczej.
  • Dostawca usług transportu informacji: udostępniaj informacje w IC i domenach z Departamentem Obrony, organizacjami rządowymi USA i sojusznikami.
  • Enterprise management services provider: zapewnia skonsolidowane service desk i zarządzanie ryzykiem wśród dostawców usług IC ITE.

dotarcie do unclassified i praca Z DoD

sercem projektu IC ITE jest umożliwienie analitykom i pracownikom IC dotarcia wszędzie; i aby to zrobić, potrzebują pulpitu. Potrzebują systemu do logowania, który ma chmurę, która obsługuje pocztę e — mail-w tym przypadku SharePoint, powiedział Peder Jungck, dyrektor ds. technologii w sektorze wywiadu i bezpieczeństwa w BAE Systems, podczas wywiadu z C4ISRNET. BAE Systems jest głównym wykonawcą prac nad środowiskiem graficznym.

działając CIO dla ODNI Jennifer Kron powiedziała na konferencji DoDIIS, że przez pierwsze kilka lat ICE ITE społeczność skupiała się na ściśle tajnej/bezpiecznej, podzielonej domenie informacyjnej i dostępnych usługach w USA, w szczególności w obszarze metropolitalnym Waszyngtonu.

„ale najwyraźniej większość naszych uczelni, nasi klienci, nasi partnerzy nie żyją na tkaninie TS/SCI w obwodnicy stolicy” „Musimy więc upewnić się, że usługa IC ITE jest dostępna również na tajnych i niesklasyfikowanych poziomach”, a także dostępność bez opóźnień na Zachodzie i za granicą.

jest to szczególnie ostrożne dla Partnerów DoD, ponieważ, z wyjątkiem personelu wywiadowczego, operacje wojskowe działają na poziomie tajnym, a wiele innych na poziomie niesklasyfikowanym.

drugi region C2S rozpocznie się w listopadzie 2017 r.i będzie dostępny za pośrednictwem tajnej tkaniny sieciowej, powiedział Ryon Klotz, przedstawiciel C2S. Jest to bezpośrednia odpowiedź na zapotrzebowanie misji tych elementów IC DoD: infrastruktury hostingowej w chmurze, aby lepiej wspierać myśliwiec wojenny.

Vickie Paytas, przedstawicielka ds. architektury usług danych, cytowana podczas panelu w DoDIIS research na temat przenoszenia usług do sieci tajnych i niesklasyfikowanych w przeciwieństwie do ściśle tajnych. Podczas gdy ten wysiłek jest jeszcze w powijakach, przedstawiciel powiedział, DoD ma dane w chmurze za pośrednictwem systemów zarządzania pozyskiwaniem danych w architekturze data-services, i istnieje wysiłek, aby współpracować z DoD, aby zrozumieć, czego dział potrzebuje, aby dane trafiły do chmury, aby były wykrywalne.

DoD korzysta również z niektórych usług dostawcy usług identyfikacji, uwierzytelniania i autoryzacji (IAA), który pomaga w wymianie informacji, ponieważ uzyskuje stałą kontrolę dostępu, powiedział Pratiksha Shah, przedstawiciel IAA.

IAA oferuje możliwość oznaczania danych w środowisku chmurowym, umożliwiając ich przeglądanie tylko przez autoryzowanych, oznaczonych użytkowników, umożliwiając bezpieczne udostępnianie danych w oparciu o dostęp Użytkownika do danych.

oprócz wyżej wymienionych działań, Shah dodał, że jest wsparcie dla rozszerzenia usług, w których działa DoD, ponieważ usługi IAA będą ostatecznie dostępne również w domenie tajnej i niesklasyfikowanej.

przedstawiciel dostawcy usług transportu informacji zaoferował winietę podczas panelu na konferencji, w jaki sposób praca dostawcy może odciążyć osobę na czubku włóczni taktycznej. Przedstawiciel wyjaśnił, że wcześniej osoby otrzymywały informacje wysyłane w formie wiadomości tekstowej, która może zawierać kilka stron. Ci użytkownicy mogą nie mieć czasu na przeczytanie tego wszystkiego.

biorąc pod uwagę, że obraz jest wart tysiąca słów, teraz dzięki możliwościom usługi transportu informacji, użytkownik taktyczny może otrzymać tę samą informację w postaci obrazu, umożliwiając mu zbudowanie swojego planu w tym czasie i tam; i może wykonać przeciwko czemuś bez konieczności zastanawiania się, co oznaczają słowa. Użytkownicy mogą teraz patrzeć na zdjęcia lub załączniki i podejmować decyzje znacznie szybciej, aby zbudować bardziej spójną i kontekstową analizę, zauważył przedstawiciel.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.