5G في التطبيقات العسكرية

5G في التطبيقات العسكرية إعادة تشكيل نهجنا الأمني

إن اعتماد الجيل الخامس في سوق شركات المحمول على قدم المساواة، كما يمكنك أن ترى من خلال الإعلان الذي تراه يوميا من مقدمي الخدمات المتنافسين. ولكن، على عكس تقنيات الجيل الثالث والرابع السابقة، اكتسبت تقنية الجيل الخامس الكثير من الاهتمام في مجتمع الدفاع بسبب سماتها الفريدة التي تجعلها مثالية لكل شيء من اللوجستيات إلى البنية التحتية للاتصالات الميدانية. الخصوم. ومع استمرار الوصول إلى شبكة الجيل الخامس التابعة للحليف، يمكن للعدو أن ينخرط في عمليات تجسس واسعة النطاق، ويهدد خصوصية المواطنين وحقوقهم على الصعيد العالمي، ويهيئ بيئة العمليات لتوفير ميزة في النزاع المسلح، ويدير عمليات المعلومات، و/أو يعيق البنية التحتية الحيوية. “

من أجل تسريع تطوير ونشر البنية التحتية 5G مع ضمان أنها “قوية ومحمية ومرنة وموثوق بها”، استثمرت وزارة الدفاع 600 مليون دولار في اختبارات وتجارب 5G في 7 مواقع عسكرية. والواقع أن المؤسسة العسكرية الأميركية ليست وحدها في مختلف أنحاء العالم هناك دفعة نحو الحرب الإلكترونية، والتي توصف في الولايات المتحدة بشكل أفضل في برنامج القيادة والتحكم في كل المجالات المشترك (JADC2) التابع لوزارة الدفاع الأميركية. وهو يعالج مخاوف وزارة الدفاع من أن برامج القيادة والتحكم الحالية ليست ضيقة بما فيه الكفاية، ومعقدة للغاية، ومنعزلة للغاية في نهجها العام. الغرض من JADC2 هو دفع أفضل تبادل المعلومات واستجابة أسرع وأكثر شمولا من خلال بناء شبكات موحدة، والجمع بين التطبيقات وأجهزة الاستشعار من جميع الخدمات العسكرية. كما خصصت هيئة الأركان المشتركة التابعة لوزارة الدفاع القوات الجوية لقيادة الجهود الرامية إلى “(1) فهم ساحة المعركة بسرعة، (2) توجيه القوات أسرع من العدو، و (3) تقديم تأثيرات قتالية متزامنة في جميع المجالات”.

وقد تم تصميم 5G عن قصد للاتصالات الضخمة من نوع الجهاز لربط مجموعة واسعة من نقاط النهاية وراء الهواتف المحمولة فقط. يمكن لأي جهاز استخدام شبكة الاتصالات هذه، بما في ذلك أجهزة الاستشعار التي يمكن ارتداؤها، والصور عالية الدقة من الطائرات بدون طيار، والأجهزة الروبوتية مثل المركبات الذاتية التحكم، وأسراب من الطائرات بدون طيار لتنسيق نمط طيرانها. يوفر 5G ميزات عسكرية ودية خاصة، على عكس 3G و 4G أو WiFi:</p

سرعة النقل تصل إلى 100 مرة أسرع من 4G LTE. مع عرض نطاق ترددي أعلى بكثير ومعدلات أخطاء منخفضة للغاية، فإنه يسمح لتطبيقات البيانات المكثفة، مثل المراقبة بالفيديو، أن تنتقل بدقة عالية لتطبيقات مثل الواقع المعزز والافتراضي.

الكمون المنخفض هو المفتاح لسرعة الاستجابة وتسلم البيانات الحساسة للوقت في الوقت المناسب، وهو أمر بالغ الأهمية للطائرات غير المأهولة أو سرب الاستخبارات، وخلق أنظمة لامركزية ذاتية التنظيم.

يتيح دعم المزيد من الأجهزة لآلاف الأجهزة الاتصال والمشاركة عبر شبكة واحدة مع العمل بسرعة على بناء شبكات ضخمة ولكنها ديناميكية.

الاستخدام الفعال للطاقة يسمح لعوامل الشكل المدمجة للطائرات بدون طيار الصغيرة أو أجهزة الاستشعار التي يمكن ارتداؤها. كما يسمح بنشر المنظومات الجوية غير المأهولة ديناميكيًا لنشر المحطات القاعدية أو محاور الاتصالات من الجيل الخامس بمرونة وسرعة، مع تعديل موقعها باستمرار.

5G يمكن أن تختلف أحجام الخلايا ومخرجات الطاقة لضبط التغطية المناسبة لنموذج الاستخدام بشكل أفضل. وهذا مهم بشكل خاص لفرق الاستطلاع الصغيرة التي تريد أن تذهب دون أن يتم اكتشافها ولكنها لا تزال قادرة على استخدام الاتصالات اللاسلكية.

والأهم من ذلك، فإن الجيل الخامس يتضمن بنية أمان من نهاية إلى نهاية تتجاوز أي تقنيات وصول لاسلكية سابقة من خلال نهج متعدد الطبقات. يتم تشفير جميع حركة مرور المستخدم والتحكم أثناء النقل، من نهاية إلى نهاية عبر الشبكة على طول الطريق إلى نقطة النهاية أو التطبيق. كما أنها تسمح بتشفير إضافي. بناء على مفاهيم بما في ذلك الظاهرية وظيفة الشبكة (NFV) والبرمجية المعرفة الشبكات (SDN)، وهذا يسمح بتقطيع الشبكة، والعزل، وتقسيم الشبكة إلى حالات ظاهرية مختلفة، اعتمادا على الخدمات أو الأجهزة المستخدمة. باستخدام مفاهيم من صفر تراست، يتطلب كل جهاز متصل بالشبكة أمانًا تلقائيًا مضمنًا في كل تهيئة جهاز.

ماذا يعني هذا بالنسبة لنهج مراقبة أمن شبكتنا؟

مع افتراضية وتشفير 5G كل جانب من جوانب سلسلة التسليم، من الوصول إلى النقل عبر الشبكة إلى تسليم التطبيقات، لم تعد المناهج المصممة لبيئات اليوم كافية. يجب أن تعالج تطبيقات المراقبة مسألتين أساسيتين: التعامل مع التشفير من طرف إلى طرف بدءًا من الارتباط الأولي بالشبكة إلى نقل كل جزء من البيانات.

الرصد في هذه البيئة أمر ضروري، وخاصة عندما نقدم الأجهزة النهائية التي لم يتم توصيلها تقليديا بشبكة وتشكل خطرا أكبر. وهذا يعني أن تطبيقات مراقبة أمن الشبكة تحتاج الآن إلى أن تصبح جزءا لا يتجزأ من عملية التشفير، كما تحتاج إلى أن تكون افتراضية مما يدعو إلى الأسف

Leave a Reply

Your email address will not be published. Required fields are marked *