stringtranslate.com

Computadoras militares

Este artículo aborda específicamente las computadoras militares de las fuerzas armadas de EE. UU. y su uso.

Historia

Algunas de las primeras computadoras fueron computadoras militares. Los requisitos militares de portabilidad y robustez dieron lugar a algunas de las primeras computadoras transistorizadas, como la AN/USQ-17 de 1958 , la AN/MYK-1 ( MOBIDIC ) de 1959, la M18 FADAC de 1960 y la D-17B de 1962 ; la primera computadora basada en circuitos integrados, la D-37C de 1964 ; así como una de las primeras computadoras portátiles, la Grid Compass de 1982. Los requisitos militares de una computadora lo suficientemente pequeña como para pasar por la escotilla de un submarino dieron lugar a la AN/UYK-1 .

Construcción

Por lo general, una computadora militar es mucho más robusta que una carcasa de computadora industrial. La mayoría de los componentes electrónicos estarán protegidos con una capa de revestimiento conformado . Habrá más estructura en el interior para soportar los componentes, las tarjetas enchufables estarán sujetas y aseguradas individualmente para garantizar que no se salgan de sus zócalos, el procesador y el disipador de calor estarán asegurados, la memoria estará pegada en sus zócalos, etc. Esto es para garantizar que nada se mueva durante los eventos de choque.

Existen varias diferencias entre los ordenadores militares y los ordenadores típicos de oficina o de consumo:

Costo : las computadoras militares son generalmente mucho más caras que las computadoras de oficina o de consumo. Las computadoras de consumo de fabricantes como Dell se fabrican en cantidades muy altas, lo que genera costos más bajos debido a la economía de escala. Los programas militares, por otro lado, pueden requerir una pequeña cantidad de sistemas, lo que genera costos más altos. Las computadoras militares también suelen estar construidas con materiales más robustos con una estructura interna más fuerte, más ventiladores de refrigeración, una fuente de alimentación más robusta, etc.

Entorno previsto : una computadora de oficina o de consumo está diseñada para usarse en un entorno muy controlado, con temperaturas y humedad moderadas y un mínimo de polvo. Una computadora militar puede estar diseñada para funcionar en entornos muy adversos con temperaturas extremas, como -20 °C a +65 °C, niveles de humedad de 5 % a 95 % y una alta carga de polvo en el aire, así como otras agresiones al hardware. Es posible que deban funcionar en entornos con mucha sal, como en un barco, o que estén diseñadas para soportar golpes y vibraciones fuertes, como en un barco o submarino. Las computadoras militares pueden estar diseñadas para instalarse en aeronaves, en cuyo caso deben ser resistentes a los choques y capaces de funcionar a grandes altitudes si se encuentran en aeronaves sin presión. Es posible que se requiera que la misma computadora funcione en Afganistán y en Alaska sin cambios en el diseño.

Disponibilidad a largo plazo : los programas militares duran años y puede ser necesario reemplazar el hardware por uno idéntico durante la vida útil del programa. Las computadoras de consumo suelen estar equipadas con lo último y lo mejor para lograr el mayor rendimiento posible, como el que se requiere para jugar. La placa base de una computadora de consumo puede tener una disponibilidad medida en meses en lugar de años o décadas. En una computadora de consumo, durante la vida útil de la disponibilidad del producto, no es extraño que todos los componentes, como la placa base, las unidades, el BIOS, la placa de video, etc., sean diferentes de una computadora a otra. Eso no es aceptable en una computadora militar para la que se han creado documentos de respaldo y se han probado y aprobado los sistemas.

Arquitectura : existen muchos tipos de arquitectura informática. La más común que la gente conoce es la PC creada por IBM. Muchos sistemas informáticos militares se construyen en torno a estructuras de bus enchufables alternativas, como VMEbus o Compact PCI . Es posible que una computadora militar no admita tarjetas enchufables y que tenga un formato específico para una aplicación específica, como la instalación en un UAV como el Global Hawk .

Conjunto de características : una computadora militar puede tener características que no se encuentran en una computadora de consumo, como conectores circulares , fuentes de alimentación intercambiables en caliente, ventiladores intercambiables en caliente, características personalizadas en el panel frontal como pantallas LCD, etc.

Normas y especificaciones MIL

Preparación para la prueba de explosión de una barcaza
Prueba de explosión de barcaza real

Las Fuerzas Armadas tienen muchas designaciones numéricas para computadoras u otros equipos, para guiar al comprador militar en la elección de la tecnología apropiada para su aplicación. Por ejemplo, MIL-S-901D [1] indicaría que la computadora pasó los requisitos de impacto y vibración de pruebas específicas para la instalación en la Marina. Algunas de estas pruebas son específicas para el uso de la aplicación, como la prueba de explosión de barcaza, que simula el impacto de un torpedo y el posterior impacto de alto pico en un barco en el que está instalada la computadora. El "estándar de oro" de las pruebas para el cumplimiento de 901D es la prueba de barcaza. Una prueba de barcaza se realiza cuatro veces, cada vez colocando 60 libras de explosivo HBX-1 a 24 pies bajo el agua, comenzando a 40 pies de distancia, luego a 30, 25 y finalmente 20 pies. Además, las pruebas se realizan en una orientación de proa a popa para simular una explosión en la proa o popa del barco y de lado a lado para simular una explosión al costado del barco. Se puede ver un video de una prueba de barcaza.

Otros requisitos más comunes son el MIL-STD-810 para pruebas ambientales, como temperatura de almacenamiento y funcionamiento, humedad, niebla salina, suciedad, etc. Otra especificación común es el MIL-STD-461 para compatibilidad electromagnética. Existen especificaciones para mano de obra, cableado, embalaje, etc., que las computadoras militares deben cumplir.

Más información sobre estándares y especificaciones MIL en Defense Standard .

Normas y especificaciones de seguridad

Para hacer frente a los desafíos que supone la defensa de la red cibernética estadounidense, el ejército estadounidense ha tomado medidas para mejorar la seguridad de los dispositivos conectados a las redes de información del Departamento de Defensa. Según el Comando Cibernético de los Estados Unidos , "las amenazas cibernéticas exigen nuevos enfoques para gestionar la información, protegerla y garantizar nuestra capacidad de operar". [2]

Todas las computadoras militares deben cumplir con los últimos estándares FIPS 140 ( FIPS 140-2 ), que especifican los últimos requisitos para los módulos de criptografía en los dispositivos utilizados en todo el gobierno de los EE. UU. [3] FIPS 140-3 , actualmente en desarrollo, abordará nuevos requisitos para enfrentar las amenazas existentes, incluida la seguridad del software y un nivel adicional de seguridad.

Para abordar los riesgos asociados con la creciente prevalencia de dispositivos móviles comerciales (CMD), un informe del Inspector General del Departamento de Defensa de marzo de 2013 identifica mejoras necesarias para rastrear y configurar los dispositivos móviles comerciales para cumplir con las normas de cumplimiento del Ejército. El informe identifica las brechas existentes en el rastreo y la desinfección de más de 14.000 CMD y recomienda una "política clara y completa que incluya requisitos para informar y rastrear todos los dispositivos móviles comerciales adquiridos en el marco de programas piloto y no piloto". [4]

Riesgos de campo

El avance de la tecnología informática a pequeña escala en aplicaciones militares fue inicialmente lento debido a las preocupaciones sobre la seguridad y la capacidad de sobrevivir en entornos difíciles y armamento enemigo. La tecnología basada en PC del siglo XX no era lo suficientemente robusta para soportar condiciones de combate y entornos severos.

Los peligros en el campo incluyen agua y corrosivos, arena y viento, temperaturas extremas, fuertes golpes y vibraciones, interrupciones de energía, susceptibilidad a la radiación EMI/RFI, etc. Además, la interfaz del operador era compleja y la mayoría de los sistemas operativos no eran rápidos en su funcionamiento ni fáciles de aprender y usar en situaciones de presión.

En la última década, las mejoras en el diseño y la interfaz del operador han dado lugar a nuevos mandatos para el uso de tecnología informática de pequeño tamaño en el ámbito militar. Algunas de las mejoras han migrado desde la informática doméstica y empresarial. Otras han migrado desde la informática industrial, donde los diseños para entornos como las áreas peligrosas de la Zona 1 en la exploración de petróleo y gas se han modificado para entornos del ejército y la marina.

El futuro uso de la informática en el ámbito militar

En los últimos 20 años, la tecnología informática a pequeña escala se ha aceptado ampliamente en el ámbito militar y es probable que aumente considerablemente. Ha mejorado la confianza en la capacidad de los equipos para soportar el combate y las condiciones ambientales extremas. Lo más importante es que el combate moderno se ha convertido en un duelo de velocidad. Las armas más rápidas y tecnológicamente más avanzadas demuestran la capacidad de atacar primero en las situaciones de combate actuales, lo que probablemente solo alentará una mayor implementación de la tecnología informática en los sistemas utilizados en las Fuerzas Armadas del Reino Unido en el futuro.

Varias ramas de las fuerzas armadas han ordenado que los sistemas futuros se basen en tecnología Zero Client o Thin Client . [5] [6]

Véase también

Referencias

  1. ^ MIL-S-901D
  2. ^ "United States Cyber ​​Command" Archivado el 28 de septiembre de 2013 en Wayback Machine . arcyber.army.mil. Consultado el 25 de septiembre de 2013.
  3. ^ "FIPS PUB 140-2: Requisitos de seguridad para módulos criptográficos". 25 de mayo de 2001. Recuperado el 25 de septiembre de 2013.
  4. ^ "Mejoras necesarias en el seguimiento y configuración de los dispositivos móviles comerciales del ejército". 26 de marzo de 2013. Recuperado el 25 de septiembre de 2013.
  5. ^ http://www.army.mil/article/103851/ "El ejército publica una arquitectura de referencia de TI para la informática de cliente ligero/cero" www.army.mil 12 de junio de 2013"
  6. ^ http://www.fiercegovernmentit.com/story/navy-moving-thin-client-computing-says-halvorsen/2011-03-03 "La Marina está moviéndose hacia la informática de cliente ligero, dice Halvorsen FierceGovernmentIT 3 de marzo de 2011"