Este artículo trata específicamente sobre las computadoras militares de las fuerzas armadas de EE. UU. Y su uso.
Historia
Algunas de las primeras computadoras fueron computadoras militares. Los requisitos militares de portabilidad y robustez llevaron a algunas de las primeras computadoras transistorizadas, como la AN / MYK-1 ( MOBIDIC ) de 1959 , la M18 FADAC de 1960 y la D-17B de 1962 ; la primera computadora basada en circuitos integrados, la D-37C de 1964 ; así como una de las primeras computadoras portátiles, la Grid Compass de 1982 . Los requisitos militares para una computadora lo suficientemente pequeña como para pasar por la escotilla de un submarino llevaron al AN / UYK-1 .
Construcción
Normalmente, una computadora militar es mucho más robusta que una carcasa de computadora industrial. La mayoría de los dispositivos electrónicos estarán protegidos con una capa de revestimiento de conformación . Habrá más estructura en el interior para soportar los componentes, las tarjetas enchufables serán soportadas y aseguradas individualmente para asegurar que no se salgan de sus zócalos, el procesador y el disipador de calor estarán asegurados, la memoria se pegará en sus zócalos, Etcétera. Esto es para asegurar que nada se mueva durante los eventos de choque.
Existen varios diferenciadores entre las computadoras militares y las típicas computadoras de oficina o de consumo:
- Costo
- Entorno previsto
- Disponibilidad a largo plazo
- Arquitectura
- Conjunto de características
Costo : las computadoras militares son generalmente mucho más caras que las computadoras de oficina o de consumo. Las computadoras de consumo de fabricantes como Dell se fabrican en cantidades muy altas, lo que conduce a costos más bajos debido a la economía de escala. Los programas militares, por otro lado, pueden requerir una pequeña cantidad de sistemas, lo que genera costos más altos. Por lo general, las computadoras militares también estarán construidas con materiales más robustos con más estructura interna, más ventiladores de enfriamiento, una fuente de alimentación más robusta, etc.
Entorno previsto : una computadora de oficina o de consumo está diseñada para su uso en un entorno de mangas de camisa muy controlado con temperaturas y humedad moderadas y un mínimo de polvo. Una computadora militar puede diseñarse para funcionar en entornos muy adversos con temperaturas extremas como -20 ° C a + 65 ° C en funcionamiento, niveles de humedad del 5% al 95% y alta carga de polvo en el aire, así como otros daños al hardware. Puede ser necesario que funcionen en entornos con alto contenido de sal, como en un barco, o diseñados para soportar grandes impactos y vibraciones, como en un barco o submarino. Las computadoras militares pueden estar diseñadas para su instalación en aeronaves, en cuyo caso deben ser aptas para choques y capaces de operar a grandes altitudes si se encuentran en aeronaves sin presión. Es posible que se requiera la misma computadora para operar tanto en Afganistán como en Alaska sin cambios en el diseño.
Disponibilidad a largo plazo : los programas militares de los últimos años y es posible que se requiera hardware de reemplazo idéntico durante la vida útil del programa. Las computadoras de consumo a menudo son impulsadas por lo último y lo mejor para lograr el mayor rendimiento posible, como el requerido para jugar. La placa base en una computadora de grado de consumidor puede tener una disponibilidad medida en meses en lugar de años o décadas. En una computadora de nivel de consumidor, durante la vida útil de la disponibilidad del producto, no es extraño que todos los componentes, como la placa base, las unidades, el BIOS, la placa de video, etc., sean diferentes de una computadora a otra. Eso no es aceptable en una computadora militar para la cual se han creado documentos de respaldo y se han probado y aprobado sistemas.
Arquitectura : hay muchos tipos de arquitectura informática. El más común que la gente conoce es el PC creado por IBM. Muchos sistemas informáticos militares se construyen alrededor de estructuras de bus enchufables alternativas, como VMEbus o Compact PCI . Es posible que una computadora militar no proporcione tarjetas enchufables y tenga un factor de forma dedicado para una aplicación específica, como la instalación en un UAV como el Global Hawk .
Conjunto de características : una computadora militar puede tener características que no se encuentran en una computadora de consumo como conectores circulares , fuentes de alimentación intercambiables en caliente, ventiladores intercambiables en caliente, características personalizadas del panel frontal como pantallas LCD, etc.
Estándares y especificaciones MIL
Las Fuerzas Armadas tienen muchas designaciones numéricas para computadoras u otros equipos, para guiar la elección del comprador militar de la tecnología apropiada para su aplicación. Por ejemplo, MIL-S-901D [1] indicaría que la computadora pasó los requisitos de choque y vibración de pruebas específicas para la instalación de la Marina. Algunas de estas pruebas son específicas para el uso de la aplicación, como la prueba de explosión de una barcaza, que simula el impacto de un torpedo y la posterior descarga máxima de un barco en el que está instalada la computadora. El "estándar de oro" de las pruebas de cumplimiento con 901D es la prueba de barcazas. Se realiza una prueba de barcaza cuatro veces, cada vez colocando 60 libras de explosivo HBX-1 a 24 pies bajo el agua, comenzando a 40 pies de distancia, luego a 30, 25 y finalmente 20 pies. Además, las pruebas se realizan en una orientación de proa y popa para simular una explosión en la proa o popa del barco y transversalmente para simular una explosión por el costado del barco. Se puede ver un video de una prueba de barcaza .
Otros requisitos más comunes son MIL-STD-810 para pruebas ambientales tales como temperatura de almacenamiento y operación, humedad, niebla salina, suciedad, etc. Otra especificación común es MIL-STD-461 para compatibilidad electromagnética. Hay especificaciones de mano de obra, cableado, embalaje, etc., que las computadoras militares deben cumplir.
Más sobre estándares y especificaciones MIL en Defense Standard .
Estándares y especificaciones de seguridad
Para enfrentar los desafíos de defender la red cibernética de los EE. UU., El ejército de los EE. UU. Ha tomado medidas para mejorar la seguridad de los dispositivos conectados a las redes de información del Departamento de Defensa. Según el Comando Cibernético de los Estados Unidos , "las amenazas cibernéticas exigen nuevos enfoques para administrar la información, proteger la información y garantizar nuestra capacidad para operar". [2]
Todas las computadoras militares deben cumplir con los últimos estándares FIPS 140 ( FIPS 140-2 ) que especifican los requisitos más recientes para los módulos de criptografía en los dispositivos utilizados en todo el gobierno de EE. UU. [3] FIPS 140-3 , actualmente en desarrollo, abordará los nuevos requisitos para enfrentar las amenazas existentes, incluida la seguridad del software y un nivel adicional de seguridad.
Para abordar los riesgos asociados con la creciente prevalencia de los dispositivos móviles comerciales (CMD), un informe del Inspector General del DoD de marzo de 2013 identifica las mejoras necesarias para rastrear y configurar los dispositivos móviles comerciales para cumplir con los estándares de cumplimiento del Ejército. El informe identifica las brechas existentes en el seguimiento y la desinfección de más de 14.000 CMD, y recomienda una "política clara y completa que incluya requisitos para informar y rastrear todos los dispositivos móviles comerciales comprados en programas piloto y no piloto". [4]
Riesgos de campo
El progreso de la tecnología informática a pequeña escala en aplicaciones militares fue inicialmente lento debido a preocupaciones sobre la seguridad y la capacidad de sobrevivir en entornos difíciles y armamento enemigo. La tecnología basada en PC en el siglo XX no era lo suficientemente robusta para soportar condiciones de combate y entornos severos.
Los peligros en el campo incluyen agua y corrosivos, arena y viento, temperaturas extremas, fuertes golpes y vibraciones, interrupciones de energía, susceptibilidad a la radiación EMI / RFI, etc. Además, la interfaz del operador era compleja y la mayoría de los sistemas operativos no funcionaban con rapidez. o fácil de aprender y usar en situaciones de presión.
En la última década, las mejoras en el diseño y la interfaz del operador han dado lugar a nuevos mandatos para el uso de tecnología de computadoras pequeñas en el ejército. Algunas de las mejoras se han trasladado desde la informática doméstica y empresarial. Otros han migrado desde la informática industrial, donde los diseños para entornos como las áreas peligrosas de la Zona 1 en la exploración de petróleo y gas se han modificado para entornos del ejército y la marina.
- Los recintos sellados que utilizan materiales como el aluminio fundido con magnesio tienen una resistencia ambiental mejorada a los contaminantes y peligros, incluido el armamento explosivo EMI.
- Los diseños de CPU de bajo calor han hecho posible los recintos sellados incluso para entornos como el desierto o la exhibición de alas de puentes navales bajo el sol abierto.
- Los avances como la memoria flash han eliminado las piezas móviles y reducido las fallas mecánicas.
- El software de sistema operativo más simple y eficaz ha mejorado la interfaz del operador y la velocidad de ejecución, al tiempo que reduce las fallas del sistema operativo.
Uso futuro de la computadora en el ejército
En los últimos 20 años, se ha producido una amplia aceptación de la tecnología informática a pequeña escala en el ejército, y es probable que aumente considerablemente. Ha mejorado la confianza en la capacidad del equipo para resistir el combate y las condiciones ambientales extremas. Lo más importante es que el combate moderno se ha convertido en un duelo de velocidad. Un armamento más rápido y tecnológicamente avanzado demuestra la capacidad de primer ataque en las situaciones de combate actuales, lo que probablemente solo fomente una mayor implementación de la tecnología informática en los sistemas utilizados en las Fuerzas Armadas del Reino Unido en el futuro.
Varias ramas de las fuerzas armadas han ordenado que los sistemas futuros se basen en tecnología Zero Client o Thin Client . [5] [6]
Ver también
Referencias
- ^ MIL-S-901D
- ^ "Comando cibernético de Estados Unidos" Archivado el 28 de septiembre de 2013 en la Wayback Machine . arcyber.army.mil. Consultado el 25 de septiembre de 2013.
- ^ "FIPS PUB 140-2: requisitos de seguridad para módulos criptográficos" . 25 de mayo de 2001. Recuperado el 25 de septiembre de 2013.
- ^ "Mejoras necesarias con el seguimiento y la configuración de dispositivos móviles comerciales del ejército" . 26 de marzo de 2013. Recuperado el 25 de septiembre de 2013.
- ^ http://www.army.mil/article/103851/ "Army publica la arquitectura de referencia de TI para Computación de cliente Thin / Zero" www.army.mil 12 de junio de 2013 "
- ^ http://www.fiercegovernmentit.com/story/navy-moving-thin-client-computing-says-halvorsen/2011-03-03 "Navy se mueve a la informática de cliente ligero, dice Halvorsen FierceGovernmentIT 3 de marzo de 2011"