Environnement d'information conjointe des États-Unis que

REVUE: environnement commun d'information, est une sorte de sécurité et de la nature conjointe de l'environnement de l'information, principalement par le partage des installations de technologies de l'information, des services d'information au niveau du système, l'architecture de sécurité unifiée dont le principal objectif est d'atteindre un avantage de combat mondial, d'améliorer l'efficacité de la mission dans la mise en uvre, améliorer les normes de sécurité, et d'atteindre l'efficacité informatique. les efforts américains pour construire un environnement d'information commun, principalement pour les parties à la task force conjointe et de ses partenaires dans la mise en uvre des opérations de combat mondial, pour fournir en temps réel unifié, sûr, fiable, environnement d'information efficace et flexible, toute action, toute condition commande, de contrôle, de communication et les fonctions de calcul peuvent compter élargir mode de réalisation. A partir de sept progrès des perspectives différentes, l'exploitation et l'entretien, l'architecture, la gestion, les services, la sécurité, l'information, l'environnement commun d'information a été résolu.

l'architecture réseau sous l'environnement commun d'information est une architecture de système centralisé, dans le cadre du système de fournir connaissance de la situation, la capacité de fournir le contrôle opérationnel du centre, mais aussi de maximiser la réduction de la surface d'attaque du réseau pourrait souffrir. Du point de vue en perspective architecturale d'un environnement commun d'information, en général, il peut être divisé en deux parties, l'une est le point d'accès des services militaires et le théâtre, qui est, le centre des opérations du système, d'autre part sont différents centres de données au niveau du système et des systèmes connexes services et architecture de sécurité, la mise en place de l'information de la défense transmission réseau IP, mais aussi l'accès externe à Internet entre eux et de traiter avec le virus, les cyber-attaques des acteurs étatiques par l'architecture de sécurité. Dans le système de services, les services système disponibles comprennent les services de messagerie du système de défense, les services de cloud computing, le service de gestion des identités, le service de gestion d'accès, système de défense nationale, des services de portail, les services de certification des systèmes de défense nationale, l'architecture de sécurité, le système peut assurer la sécurité, application / sécurité des données, la mise en uvre des noeuds clés, configuration normalisée, le contrôle de la synchronisation du déploiement, la puissance de rationalisation efficace, JIE globale visible, comme la mise en uvre d'une action défensive.

Schéma de l'architecture du système d'environnement commun d'information

Constituer un système d'information commun du point de vue de l'environnement, les éléments de base, y compris le réseau de transmission normalisé (réseau Normalization Transport, NST), une architecture de sécurité unifiée (architecture de sécurité unique, SSA), Centre des opérations système (GEOC / EOC), centre de données (base de données centres / Installation traitement des nuds, CDC / IPN), gestion des identités et des accès (gestion des identités et des accès, idam), les services système (services d'entreprise) et des capacités unifiées (capacités unifiées, SCU), les applications mobiles, les passerelles, le contrôle et ainsi de suite. Ces éléments correspondent aux systèmes et fonctions, en particulier:

Le premier est la capacité à normaliser réseau de communication DoD, mis en oeuvre par un réseau de transmission normalisé éléments (le NNT) englobent un niveau général de réseau à des fins tactiques et associés, techniques, procédures (TTP);

En second lieu, la normalisation du réseau Département de la défense permet la capacité, mis en uvre par les services système et capacités unifié (UCS) éléments, le recouvrement unifié en général des applications informatiques et de messagerie, voix et vidéo;

Troisième mode de réalisation peut être gérée par le centre d'exploitation standard (COU) et le centre de données (CDC), couvrant tous les niveaux du centre d'exploitation du système, les centres de données et d'autres installations de traitement de noeud;

Quatrièmement, peut protéger Département des réseaux d'information sur la défense, élément dans la réalisation de l'architecture de sécurité unifiée (SSA), réalisées principalement par l'unité de la pile de sécurité (Simple Stacks sécurité, SSA);

Cinquième mesure de collaboration inter-domaines et des partenaires, des points d'accès sécurisés, couvrant tous les types d'installations de passerelle à tous les niveaux;

Six est en mesure de fournir une mobilité complète, principalement réalisé par les caractéristiques d'applications mobiles.

rôle environnemental du système d'information commun schématique

 Vues de gestion (gestion) Voir

Réseau d'information conjointe de gestion de l'environnement (Joint Information Network Environment Management, JIE JMN) et par une série d'éléments qui composent le système, le rôle principal est de soutenir l'environnement commun d'information opérationnelle l'élément central de la performance de jeu du système, le fonctionnement du système centrent pour assurer la mise en uvre sûre et efficace de commandement et de contrôle .

Du point de vue de la gestion, l'environnement commun d'information peut être divisée en deux niveaux. La première partie consiste à réaliser la séparation logique des réseaux de communication de données, telles que l'étiquette multi-protocole de commutation de réseau privé virtuel (Multi-Protocol Label Switching réseaux privés virtuels, VPN MPLS), ou un WDM (Wavelength-Division Multiplexing, WDM) réseau de communication à fibre optique. La deuxième partie est un réseau d'information de gestion de l'environnement commun (JIE JMN), le réseau fait partie intégrante de l'architecture de l'environnement commun d'information de réseau étendu (JIE WAN), l'architecture comprend également les tâches utilisateur / réseau (Network utilisateur / Mission) et le réseau de réplication ( réseau de réplication), un réseau d'information de gestion conjointe de l'environnement pour mettre en uvre une procédure distincte, l'identité et des solutions dédiées de gestion d'accès (solution JMN idam, JIS).

les fonctions de gestion de l'environnement commun d'information et de gestion sont principalement liées au domaine des catégories suivantes: Tout d'abord, Réseau de gestion JIE (JIE Management Network, JMN) termes, établis sur la gestion de la bande 1 (hors bande, hors bande) principes de base de la conception, système clair guerre des exigences de mise en uvre centre dans la gestion du réseau, le second est l'utilisateur / réseau de tâches JIE (utilisateur / réseau de mission JIE): le personnel du centre des opérations mis en place le système pour les besoins spécifiques de l'utilisateur en réseau / tâche JIE pour le fonctionnement du système de mission de centre d'opérations de processus mis en uvre à préciser qui gèrent la transmission des données et des informations que le champ ne peut pas être isolé géré logique ou physique, le troisième système JIE système de soutien opérationnel (JIE Enterprise opérations des systèmes de soutien, JIE) EOSS: mise en place du centre de combat avec le réseau l'application ensemble d'outils de gestion de plate-forme, et la tâche centrale de la zone de combat, cette plate-forme d'outil est principalement responsable de l'exploitation et de l'entretien d'une partie liée à la défense de l'environnement commun d'information.

Plus précisément, la raison de ne pas utiliser la gestion intrabande, il y a plusieurs raisons: Tout d'abord, les contraintes techniques, il est difficile d'obtenir la localisation de la gestion des applications infrastructure / réseau réseau, le second ne sont pas certains périphériques gérés mettre en place un port dédié à la gestion, en troisième lieu, même si certains périphériques gérés avec un port de gestion dédié, mais il a été connecté au réseau de gestion dédié existant; Quatrièmement, certaines installations ne sont pas les conditions de connexion Internet, ne peut pas fournir la gestion de réseau supplémentaire la bande passante. l'information environnementale commune prise sur le mode de gestion de bande comme indiqué sur la figure.

Wide Area Network information sur l'environnement vue de la gestion (JIE WAN)

Informations prises en commun environnement extérieur avec la direction

Une autre fonction importante de l'environnement de gestion du réseau d'information commun est la mise en uvre de l'identité et de la gestion d'accès (idam), qui est capable de fournir portefeuille diversifié de solutions de gestion des identités pour les services d'authentification et d'autorisation, leurs rôles spécifiques et processus de gestion est illustré comme suit spectacles. Le but ultime est de faire en sorte que le personnel et les entités non-personnel sera en mesure de garantir l'accès à tous les départements autorisés des ressources de la défense, que ce soit en tout lieu, à tout moment. Département américain de la Défense exige que tous les équipements, systèmes, applications et services en cours d'exécution dans l'environnement de l'information commune nécessite la mise en uvre de l'identité et de la stratégie de gestion d'accès, de suivre la mise en uvre des lignes directrices et des normes pertinentes, à l'infrastructure à clé publique (PKI) l'authentification idam et l'intégration des données, à l'autorisation des services d'annuaire du système d'application de données idam (services d'annuaire d'entreprise, EDS).

Le rôle spécifique de la gestion des identités et des accès

Identité et processus de gestion d'accès schématique

Voir le service (service View)

Ancien président des chefs d'état-major Martin Dempsey (Martin E. Dempsey) décrit l'environnement d'information conjointe rôle dans « environnement commun d'information papier blanc » dans le temps « repose sur l'environnement commun d'information, nous serons en mesure de construire la prochaine génération de capacité de combat créer des conditions, nous sommes en mesure de tirer parti de la puissance de l'entreprise d'énergie des technologies de l'information et de l'efficacité générale, nous sommes en mesure de présenter vulnérables à l'environnement centré sur le réseau dans un environnement flexible, centrée sur les données, assurer l'accès à la demande le message « Ainsi, l'action commune de l'information sur l'environnement est de fournir des services de réseau, les services de communication, services système et des services de données, d'une vue de service, qui peut être divisé en cinq catégories suivantes:

Joint Information vue schématique des services environnementaux  

Gestion du réseau peut être divisé en gestion de la bande (hors bande) et la gestion de la bande (dans la bande) deux modes de gestion. Nous utilisons actuellement les outils de gestion de réseau sont la gestion des bandes essentiellement, à savoir l'information de l'information de contrôle de gestion et les données sont transmises en utilisant le même canal physique, par exemple, le logiciel HP OpenView de gestion de réseau commun est une gestion typique dans la bande, la gestion des données, et les informations sont transmises à travers le dispositif de réseau de port Ethernet, par conséquent, le plus grand inconvénient est que la gestion intrabande, lorsque les pannes de réseau, le transfert de données et d'information de gestion ne sont pas correctement mis en uvre. L'idée de base est de contrôler les informations de gestion de bande et des informations de données par l'intermédiaire d'une gestion différente de transmission de canal physique, deux complètement indépendants les uns des autres.

Cinq controverse de football célèbre: + exécutions doigt larme
Précédent
Inde Ministère des finances: Il y a beaucoup de réserves en devises étrangères « munitions » pour faire face à la volatilité, économiste: pas assez réserves de change
Prochain
Débloquer Tokyo bizarre, aussi longtemps que trois jours suffisent
Popular Science | mathématique combien de puissance? De quoi décourager le monde ......
Au cours des 9 dernières années! Cette ligne à grande vitesse ouverte à la circulation!
invitation Voyage Ili lettre d'un produits alimentaires supérieurs, à un jeu en marge de manger
Quel est le plus grand regret dans la vie est le grand vainqueur Torres?
Toshiba et Western Digital développent 128 couches empilées CCM 3D, le double de la vitesse d'écriture
US Navy a publié le « ministère de la Feuille de route stratégique de la Marine Unmanned Systems »
Pas chaud ne serait pas heureux! Ces délicieux souper de soupçonner que la vie, est l'ancienne arène de gaz approprié Changsha!
« Voiture de l'avenir »: les voitures à pile à combustible à hydrogène Toyota
La saison dernière juste sieste, retour fort Azar, s'il vous plaît l'appeler Ah numéro un!
euro Pleurer, le dollar ou la prochaine ville? Monnaie du pays peut avoir à souffrir
Alike, laissez Jinling route Jingdezhen devenir un « collier de perles »!