Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Types de téléconférence 
  • Comment puis-je bloquer certains sit…
  • Comment démarrer un réseau Thin Cl…
  • Formation Certification Cisco 
  • Comment identifier un Cat 5 Câble c…
  • Structures gradins en TI 
  • Comment interagir avec les utilisate…
  • Comment faire pour utiliser un smart…
  • Comment faire pour convertir LDIF au…
  • Comment relier deux PC entre eux pou…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Une liste de vérification de la conformité FORCEnet

    Le ministère de la Défense reconnaît la nécessité de transparence et en toute sécurité l'envoi d'informations à travers de multiples réseaux et des systèmes informatiques . L'effort de le faire a été inventé la guerre réseau -centrique, ou NCW . La vision de l' US Navy de mettre en œuvre NCW est appelé FORCEnet . L'objectif est d'une grande portée one: intégrer les données , les commandes et les capacités du fond de l'océan à l'espace de manière transparente et efficace. Assurer des systèmes nouveaux et existants sont correctement configurés pour accomplir la mission FORCEnet nécessite l'examen des systèmes et des programmes clés afin d'assurer le respect des questions de conformité. Premières étapes

    pour se préparer à la mise en œuvre de FORCEnet , des audits internes de conformité et les contrôles doivent d'abord être remplies pour assurer la Marine est prête à se synchroniser avec d'autres systèmes nationaux et internationaux . Il s'agit notamment de revoir la bande passante nécessaire pour gérer de grandes quantités de partage des données , ainsi que l'intégration des systèmes et des réseaux actuels . Revoir l'infrastructure existante de la Marine détermine les architectures de réseaux et de l'information nécessaires pour se préparer à répondre aux objectifs de FORCEnet et d'être prêt à synchroniser avec d'autres systèmes .

    Données

    Le respect de FORCEnet liste commence par un examen des normes de format d'un système existant et la modélisation des données . Comme c'est le cas avec n'importe quel ordinateur ou l'intégration de systèmes , chaque système doit être composé de commun --- ou une série de commun --- formats et types de données. La nécessité de convertir un type de données à un autre est lent et lourd , au mieux , au pire impossible . Parce que l'objectif de FORCEnet est de combiner et utiliser des informations provenant de multiples systèmes à travers le monde , les types et formats de données courants sont une nécessité.
    Entretien et de la Communication

    FORCEnet listes de contrôle de conformité doivent inclure des informations concernant le temps prévu pour mener et compléter les questions de service qui en découlent. Avec la nécessité d'indiquer le calendrier des questions liées au service , étant conforme nécessite détaillant l'emplacement de toutes les ressources nécessaires pour aborder les systèmes lacunes. Enfin, ce domaine de la conformité FORCEnet doit inclure la disponibilité des capacités de vidéoconférence fiables. Avec autant de systèmes situés dans une zone aussi grande diversité géographique , la capacité de communiquer instantanément avec les organismes de défense des États-Unis et leurs alliés est critique.
    Sécurité et de la documentation

    conformité avec FORCEnet protocoles implique examen de mot de passe et une technologie de cryptage étant utilisé , en plus des préoccupations liées à la sécurité humaine --- en d'autres termes , qui a accès à quelles informations et comment cette information est protégée contre les intrusions . Il ya aussi des questions de conformité liées au transfert d'informations sensibles qui doivent figurer sur la liste , y compris les informations transmises via des fichiers , les protocoles utilisés pour transférer des fichiers de données et les informations envoyées et reçues via Internet. En outre, tous les domaines de la liste de contrôle de la conformité doivent être documentés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • VMware Network Configuration recommandée 
  • Réseaux informatiques Information sur les carrières 
  • Types de fournisseurs de services Internet 
  • Comment connecter un ordinateur portable à un ordinateur de bureau 
  • La meilleure façon de configurer l'accès à distance à un serveur 
  • Comment configurer un client Linux Terminal Server 
  • Introduction aux réseaux et communications des données 
  • Cisco Telnet connexion n'est pas de travail 
  • Comment magasiner pour Internet Haute Vitesse 
  • Comment connecter un commutateur Brocade Silkworm 4100 fibre monomode 
  • Connaissances Informatiques © http://www.ordinateur.cc