para preparar la aplicación de FORCEnet , auditorías de cumplimiento y controles internos primero deberán cumplirse para asegurar la Marina se prepara para sincronizarse con otros sistemas nacionales e internacionales . Estos incluyen la revisión de ancho de banda necesario para manejar grandes cantidades de intercambio de datos , así como la integración de sistemas y redes actuales. Revisión de la infraestructura existente de la Marina determina las arquitecturas de redes y la información necesarios para preparar para cumplir los objetivos FORCEnet y estar listo para sincronizar con otros sistemas.
Datos
El cumplimiento FORCEnet lista comienza con una revisión de las normas de formato de un sistema existente y el modelado de datos. Como es el caso con cualquier ordenador o la integración de sistemas , cada sistema debe estar compuesto de común --- o una serie de común --- formatos y tipos de datos . La necesidad de convertir un tipo de datos a otro es lento y difícil de manejar en el mejor, imposible en el peor. Debido a que el objetivo de FORCEnet es combinar y utilizar la información de múltiples sistemas en todo el mundo , los tipos y formatos de datos comunes son una necesidad.
Servicio y Comunicación
FORCEnet listas de verificación de cumplimiento deben incluir información sobre la hora de llevar a cabo y completar las cuestiones de mantenimiento que se presenten. Junto con la necesidad de indicar la oportunidad de los asuntos relacionados con el servicio , siendo compatible requiere que detalla la ubicación de cualquier y todos los recursos necesarios para hacer frente a las deficiencias de los sistemas. Por último , esta área de cumplimiento FORCEnet debe incluir la disponibilidad de capacidades de videoconferencia fiables . Con tantos sistemas ubicados en un área tan geográficamente diverso , la capacidad de comunicarse instantáneamente con los organismos y aliados estadounidenses de defensa es crítica.
Seguridad y Documentación
Cumplimiento FORCEnet protocolos implica la revisión de contraseña y la tecnología de cifrado que se utiliza , además de las preocupaciones relacionadas con la seguridad humana : --- en otras palabras , ¿quién tiene acceso a qué información y cómo esa información se protege de la intrusión . También hay problemas de cumplimiento relacionados con la transferencia de la información sensible que debe ser incluido en la lista de control, incluyendo la información que pasa a través de los archivos , los protocolos que se utilizan para transferir archivos de datos, y la información enviados y recibidos a través de Internet . Además , se requiere que todas las áreas de la lista de verificación de cumplimiento deben documentarse .