| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Une liste de vérification de la conformité FORCEnet
    Le ministère de la Défense reconnaît la nécessité de transparence et en toute sécurité l'envoi d'informations à travers de multiples réseaux et des systèmes informatiques . L'effort de le faire a été inventé la guerre réseau -centrique, ou NCW . La vision de l' US Navy de mettre en œuvre NCW est appelé FORCEnet . L'objectif est d'une grande portée one: intégrer les données , les commandes et les capacités du fond de l'océan à l'espace de manière transparente et efficace. Assurer des systèmes nouveaux et existants sont correctement configurés pour accomplir la mission FORCEnet nécessite l'examen des systèmes et des programmes clés afin d'assurer le respect des questions de conformité. Premières étapes

    pour se préparer à la mise en œuvre de FORCEnet , des audits internes de conformité et les contrôles doivent d'abord être remplies pour assurer la Marine est prête à se synchroniser avec d'autres systèmes nationaux et internationaux . Il s'agit notamment de revoir la bande passante nécessaire pour gérer de grandes quantités de partage des données , ainsi que l'intégration des systèmes et des réseaux actuels . Revoir l'infrastructure existante de la Marine détermine les architectures de réseaux et de l'information nécessaires pour se préparer à répondre aux objectifs de FORCEnet et d'être prêt à synchroniser avec d'autres systèmes .

    Données

    Le respect de FORCEnet liste commence par un examen des normes de format d'un système existant et la modélisation des données . Comme c'est le cas avec n'importe quel ordinateur ou l'intégration de systèmes , chaque système doit être composé de commun --- ou une série de commun --- formats et types de données. La nécessité de convertir un type de données à un autre est lent et lourd , au mieux , au pire impossible . Parce que l'objectif de FORCEnet est de combiner et utiliser des informations provenant de multiples systèmes à travers le monde , les types et formats de données courants sont une nécessité.
    Entretien et de la Communication

    FORCEnet listes de contrôle de conformité doivent inclure des informations concernant le temps prévu pour mener et compléter les questions de service qui en découlent. Avec la nécessité d'indiquer le calendrier des questions liées au service , étant conforme nécessite détaillant l'emplacement de toutes les ressources nécessaires pour aborder les systèmes lacunes. Enfin, ce domaine de la conformité FORCEnet doit inclure la disponibilité des capacités de vidéoconférence fiables. Avec autant de systèmes situés dans une zone aussi grande diversité géographique , la capacité de communiquer instantanément avec les organismes de défense des États-Unis et leurs alliés est critique.
    Sécurité et de la documentation

    conformité avec FORCEnet protocoles implique examen de mot de passe et une technologie de cryptage étant utilisé , en plus des préoccupations liées à la sécurité humaine --- en d'autres termes , qui a accès à quelles informations et comment cette information est protégée contre les intrusions . Il ya aussi des questions de conformité liées au transfert d'informations sensibles qui doivent figurer sur la liste , y compris les informations transmises via des fichiers , les protocoles utilisés pour transférer des fichiers de données et les informations envoyées et reçues via Internet. En outre, tous les domaines de la liste de contrôle de la conformité doivent être documentés.

    Previous :

    next :
      articles connexes
    ·Comment tester la récursivité DNS 
    ·Comment utiliser Sysprep avec Acronis 
    ·Définition Conduit électrique 
    ·Comment configurer un ordinateur haut débit loin d'un …
    ·Comment calculer la perte de paquets 
    ·Comment créer un UDP Avec Ada 
    ·Types de domaines de collision dans les commutateurs ré…
    ·Comment puis-je accéder langue hindi dans une base de …
    ·Comment faire pour modifier le temps de chargement de F…
    ·Qu'est-ce que LinkShare ou Sharelink 
      articles en vedette
    ·Comment connecter et configurer une liaison D 615 à un…
    ·Comment Portforward un CVG834G Netgear 
    ·Comment partager vos disques durs sous Windows 
    ·Comment connecter Dynamips à un véritable réseau 
    ·Que faites-vous quand Laptop dit câble non connecté 
    ·Partage d'image Avantages 
    ·Remote Desktop Vs . VPN 
    ·Comment changer un mot de passe routeur DIR- 300 pour V…
    ·Comment Reboot à distance Windows Vista 
    ·Comment puis-je connecter mon ordinateur portable à l'…
    Copyright © Connaissances Informatiques http://fr.wingwit.com