Este artículo explica la evolución de la tecnología desde redes de campo de batalla militares obsoletas hacia la red de información de campo de batalla militar global desde el punto de vista de la información y la seguridad cibernética. Los autores se centran en la amenaza del medio de comunicación que se utiliza principalmente en las redes de información militares en el campo de batalla: el canal inalámbrico, que es la base de diferentes sistemas inalámbricos móviles. Este documento aborda amenazas complejas al ciberespacio militar, en el que el enemigo puede acceder fácilmente a los canales principalmente inalámbricos. Las subredes empleadas pueden tener diferentes propiedades. En el artículo se presenta un modelo unificado de capas extendidas, que además del modelo ISO / OSI extiende la amenaza cibernética a las esferas geográficas y sociales.
1. Introducción
El papel de las redes de comunicación en las operaciones militares sigue creciendo en importancia, con áreas de misión como las operaciones especiales encubiertas, los objetivos en los que el tiempo es un factor crítico, el mando y control y la logística, y todas ellas dependen en gran medida de las redes y las aplicaciones de trabajo en red. Si bien las redes traen la promesa de una mayor flexibilidad y eficiencia para las organizaciones de defensa, también presentan un sinnúmero de nuevos desafíos derivados de las condiciones y entornos operativos únicos y la necesidad de un alto nivel de seguridad de la red. El rápido aumento de la dependencia de las redes requiere una clara comprensión de estos desafíos, así como una infraestructura robusta que sea se- curada de las actuales y futuras ciberamenazas.
Para la comunicación, el entorno táctico es el más desafiante. En la Fig. 1 se presentan algunas características fundamentales de las obsoletas redes tácticas militares que consisten en nodos y enlaces de comunicación que las conectan. Es esencial notar que el rendimiento de estos nodos y enlaces no es tan alto como el rendimiento de las redes comerciales o fijas. En el plano táctico, la infraestructura básica de comunicaciones se basa en las radios de las redes de combate, los nodos móviles (típicamente el protocolo -Protocolo de Control de Transmisión/Protocolo de Internet- TCP/IP) y las radios de larga distancia (RRL). La capacidad de ancho de banda es relativamente baja, si se compara con las tecnologías inalámbricas comerciales. Además, hay algunos requisitos militares específicos que no son tan importantes en los sistemas comerciales. En este documento, se presta atención a la parte de la red militar mundial desplegada en el campo de batalla.
Las arquitecturas de seguridad y los controles de las redes militares obsoletas no fueron de-señalados para hacer frente a las nuevas amenazas (por ejemplo, los ataques cibernéticos, el acceso remoto a las bases de datos ...). Tradicionalmente, las redes militares estaban aisladas de las demás redes, y el acceso a ellas era muy limitado tanto en términos de zonas geográficas como de número de usuarios autorizados.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
SMELLWARE: un juego para la enseñanza de buenas prácticas en el proceso de desarrollo de software
Artículo:
Análisis de máximo desempeño para WLAN operando a tasas fijas o adaptivas usando el estándar IEEE 802.11 a/b/g
Artículo:
Una nueva estructura de banda magnética miniaturizada y sus efectos en la integridad de la señal y la emisión electromagnética
Artículo:
Convertidores DC-DC en sistemas de micro-generación eólica: una revisión sistemática
Artículo:
Correlación espacial basada en mediciones y capacidad de un sistema MIMO distribuido en interiores
Libro:
Metodología del marco lógico para la planificación, el seguimiento y la evaluación de proyectos y programas
Presentación:
Estudio de movimientos y tiempos
Artículo:
Emisiones globales de gases de efecto invernadero provenientes de materiales de construcción residencial y comercial: estrategias de mitigación para 2060
Software:
Simulación del proceso de extracción sólido-líquido EXTSL