IVF

Chasing Dreams

IC ITE handlar om att förändra hur underrättelsetjänsten gör affärer

underrättelsetjänstens it — moderniseringslyft är mer än bara en synkroniserad insats av olika intressenter och tjänsteleverantörer som levererar tekniklösningar-det handlar om att ändra hur underrättelsetjänsten fungerar.

det här är ingen lätt prestation, eftersom IC tenderar att gräva sina klackar i operativa förfaranden som varierar från byrå till byrå, vilket i slutändan skapar hinder för att dela viktig information.

”vi lär oss våra lektioner från 9/11”, säger Charles Rhodes, som arbetar inom kontoret för direktören för National Intelligence chief information officer unit. Talar vid 2017 Dodiis Worldwide Conference i St. Louis, Missouri, i augusti, hänvisade han till en av de viktigaste bestämningarna från 9 / 11 — kommissionens rapport-att myndigheter inte pratade med varandra och delade information.

IC: s massiva it-moderniseringsinsats, känd i allmänhet som IC IT Enterprise (eller IC ITE), består av tre primära mål, sade Rhodes: ökad intelligensintegration, förbättrade it-skydd och större effektivitet.

IC ITE består av en mängd olika tjänsteleverantörer som alla arbetar för att integrera byråer och data inom IC och Försvarsdepartementet med sättet att behandla data som en IC-tillgång, vilket är en viktig utgångspunkt från tidigare år där intelligens härledd från en viss byrå inom en specifik intel-lärjunge ansågs ägas av den byrån, inte det bredare samhället.

” för att dela information måste en byrå underteckna ett samförståndsavtal med varje systerbyrå”, sade Rhodes om de pre-IC ITE-dagarna och tillade att detta inte är bra för nationell säkerhet.

”vad IC ITE har möjliggjort är en enorm möjlighet att uppnå uppdragsresultat som inte skulle ha varit möjliga med den äldre infrastrukturen”, sa Sally Holcomb, biträdande CIO vid National Security Agency, på DoDIIS.

tjänsteleverantörerna inkluderar:

Känn alla de coolaste akronymerna

Anmäl dig till c4isrnet-nyhetsbrevet om framtida battlefield-teknologier.

Tack för att du registrerade dig!

för fler nyhetsbrev klicka här

×

Anmäl dig till c4isrnet nyhetsbrev om framtida battlefield technologies.

Tack för att du registrerade dig.

genom att ge oss din e-post, du väljer in på C4isrnet Daily Brief.

C4ISRNET Logo

  • skrivbordsmiljö: i huvudsak grunden och utgångspunkten för IC ITE som fungerar som användargränssnittsdelen av IC ITE, vilket är en gemensam insats ledd av Defense Intelligence Agency och National Geospatial Intelligence Agency som är avsedd att leverera skrivbordsfunktioner i industrikvalitet till IC-användare.
  • nätverkskrav och ingenjörstjänstleverantör: implementerar ny webbplatsanslutning genom franchiserade campusnätverk och distribuerade nätverksansvar för bredområdet som leds av National Reconnaissance Office.
  • data services architecture service provider: ett gemensamt NSA-CIA-företag som tillhandahåller en uppsättning riktade datatjänstlösningar samt hantering, distribution, konditionering och transporttjänster till IC-molnet under hela datalivscykeln.
  • identifierings -, autentiserings-och auktoriseringsleverantör: hanterar säkert auktoriserad åtkomst till information i hela IC ITE-tjänsterna.
  • IC cloud: består av både de kommersiella molntjänsterna-kända som C2S och förvaltas av CIA — liksom IC Gov Cloud — förvaltas av NSA — som tillhandahåller elastiska, on-demand utility data och lagringstjänster.
  • IC applications mall: ansluter hela IC, samlar människor och data på ett ställe med en integrerad applikationsmarknad som är tillgänglig från stationära datorer över hela arbetskraften.
  • information transport service provider: dela information över IC och domäner med DoD, amerikanska statliga organisationer och allierade.
  • Enterprise management services provider: tillhandahåller en konsoliderad Servicedesk och riskhantering över IC ITE – tjänsteleverantörerna.

att komma till oklassificerad och arbeta med DoD

i hjärtat av IC ite-projektet tillåter analytiker och IC-anställda att komma någonstans; och för att göra det behöver de ett skrivbord. De behöver ett system för att logga in som har ett moln bakom det som kör e — post-i det här fallet, SharePoint, sade Peder Jungck, intelligens och säkerhet sektorn chief technology officer på BAE Systems, under en intervju med C4ISRNET. BAE Systems är huvudentreprenören för skrivbordsmiljöarbetet.

tillförordnad CIO för ODNI Jennifer Kron sa vid dodiis-konferensen att under de första åren av ICE ITE fokuserade samhället på den topphemliga/säkra, avdelade informationsdomänen och på tillgängliga tjänster inom USA, särskilt inom storstadsområdet Washington.

” men klart de flesta av våra högskolor, våra kunder, våra partners lever inte på TS/SCI-tyget inom Beltway inom DC,” sa hon. ”Så vi måste se till att IC ITE-tjänsten också är tillgänglig på de hemliga och oklassificerade nivåerna” och tillgänglighet utan latens i väst och utomlands också.

detta är särskilt klokt för DoD-partners eftersom, med undantag för underrättelsetjänsten, militära operationer fungerar på hemlig nivå och många andra på oklassificerad nivå.

den andra C2S-regionen kommer att lanseras i November 2017 och kommer att vara tillgänglig via det hemliga nätverket, säger Ryon Klotz, en C2S-representant. Detta är ett direkt svar på en uppdragsbehov av dessa DoD IC-element: en molnbaserad infrastruktur för att bättre stödja krigsfighteren.

Vickie Paytas, en representant för datatjänstarkitekturen, citerad under en panel vid DoDIIS research om att flytta tjänster till de hemliga och oklassificerade nätverken i motsats till topphemliga. Medan denna ansträngning fortfarande är i sin linda, sade representanten att DoD har data i molnet genom datatjänstarkitekturens dataintagehanteringssystem, och det är ett försök att arbeta med DoD för att förstå vad avdelningen behöver för att få data till molnet så det är upptäckbart.

DoD använder också vissa tjänster från IAA-tjänsteleverantören (identification, authentication and authorization), som hjälper till med informationsdelning eftersom de får den ihållande åtkomstkontrollen, säger Pratiksha Shah, en IAA-representant.

IAA erbjuder möjligheten att tagga data i en molnmiljö, bara så att den kan visas av auktoriserade, taggade användare som möjliggör säker datainformationsdelning baserat på användaråtkomst till data.

utöver ovannämnda ansträngningar, tillade Shah, finns det stöd för en expansion av tjänster där DoD fungerar, eftersom IAA: s tjänster så småningom kommer att finnas tillgängliga i den hemliga och oklassificerade domänen också.

en representant från leverantören av informationstransporter erbjöd en vinjett under en panel på konferensen om hur leverantörens arbete kan avlasta personen vid spetsen av det taktiska spjutet. Representanten förklarade att tidigare individer fick information som skickades i form av ett textmeddelande som kan innehålla flera sidor. Dessa användare kanske inte har tid att läsa igenom allt detta.

med tanke på att en bild är värd tusen ord, nu genom informationstransporttjänstfunktioner, kan den taktiska användaren få samma information i form av en bild, så att de kan bygga sin plan just då och där; och de kan utföra mot något utan att behöva ta reda på vad orden betyder. Användare kan nu titta på bilder eller bilagor och fatta beslut mycket snabbare för att bygga en mer sammanhängande och kontextuell analys, noterade representanten.

Lämna ett svar

Din e-postadress kommer inte publiceras.