النهار
الأحد 23 فبراير 2025 08:44 مـ 25 شعبان 1446 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
تأجيل محاكمة عامل وربة منزل وكهربائى لقتلهم شخص بالسم والخنق بكفر شكر لأبريل القادم نائب رئيس جامعة الزقازيق تشهد افتتاح مقر الاتحاد الإفريقي للرياضه بالجامعة البريطانية رئيس جامعة الزقازيق يستقبل مستشار وزير التعليم العالي لشئون الإعاقة الملحن”عمرو مصطفى” يعلن خضوعه لعملية جراجية دون الكشف عن أي تفاصيل عبد المنعم بديلًا.. نيس يهزم مونبلييه 0/2 في الدوري الفرنسي «طلعت» يشهد توقيع مذكرة تفاهم بين وزارة الاتصالات وشركة سيسكو صلاح يقود ليفربول للفوز على مانشستر سيتي بثنائية وينفرد بصدارة الدوري الإنجليزي النائب أسامة شرشر يهنئ شقيقه السيد شرشر والأستاذ أحمد العشري بخطوبة ابنته جنى والمحاسب عمرو في ذكري ميلاد الراحل بدر نوفل برع في أدوار الرجل الثاني.. وقدم180 شخصية درامية نور عز العرب تغني ”وحشتنا” احتفالا بقدوم شهر رمضان وأجواءه المبهجة «الزناتي» يفتتح الدورة التدريبية المتخصصة في «أساليب التفكير» للمعلمين ببورسعيد منافسات قرآنية متميزة وأصوات ندية في اليوم الثاني لتصفيات مسابقة الأزهر لحفظ القرآن الكريم

عربي ودولي

الرئيس السابق لأمن المعلومات بالبنتاجون يكشف: كل من يتحكم في هذا البرنامج سيفوز في الحرب القادمة!

اعتبر لبيتر كيم، الرئيس السابق لأمن المعلومات بالقوات الجوية الأمريكية ، أن الأمن السيبراني وإدارة البيانات ومعالجتها وإدارة المعلومات قد انتقلت إلى ما هو أبعد من عالم تكنولوجيا المعلومات لتشمل منصات أسلحة أكبر ، وأمن الشبكات القتالية ، وتحليل البيانات المدعوم بالذكاء الاصطناعي.

وما كان يُعتقد سابقًا أنه وثيق الصلة بمجال تكنولوجيا الإنترنت ، وأصبحت أنظمة البيانات والخوادم والترحيل السحابي وابتكارات الأمن السيبراني القائمة على الكمبيوتر أساسية في مجال هائل من التقنيات الإضافية.

وتستمر التكنولوجيا في دمج نفسها بطرق غير متوقعة. أصبحت طائرة F-35 Joint Strike Fighter وتُعرف باسم "الكمبيوتر الطائر" ، حيث تقوم الأنظمة غير المأهولة بمعالجة البيانات بسرعة عالية و "الإرسال" من نقطة التجميع ، وأصبحت الحرب متعددة المجالات وتعتمد على التكنولوجيا بشكل متزايد.

وهذا يعني أن المنصات الأكبر مثل قاذفات القنابل الشبح والدبابات وسفن البحرية ليست فقط منصات حربية ولكنها "عُقد" داخل شبكة متداخلة أكبر عبر قوة مشتركة ، هذا هو الأساس المفاهيمي لجهود البنتاغون المشتركة للقيادة والتحكم السريع التطور (JADC2) ، والتي لا تعتمد فقط على التنظيم ونقل البيانات عالي السرعة والدقيق ، بل تسعى أيضًا إلى تأمين هذه البيانات و "تقويتها" .

ويعد المبدأ الأساسي - والتحدي - لم يفقده سلاح الجو، كما أدى اعتماد الخدمة المتزايد على التقنيات الإلكترونية إلى ظهور نقاط ضعف جديدة غير متوقعة. هذا جزء من سبب عمل البنتاغون بسرعة على تقنيات ضمان المعلومات والبناء في حالات التكرار من خلال أشياء مثل الأعداد الكبيرة من عمليات إطلاق الأقمار الصناعية المتوسطة والمنخفضة من الأرض، في حالة تدمير عقدة أو طريقة نقل أو تعطيلها ، ستتوفر أخرى لدعم العمليات.

وقبل سنوات ، سعى سلاح الجو إلى استباق هذه التحديات من خلال تنفيذ خطة مرونة إلكترونية من سبع نقاط تهدف إلى توقع وإحباط التعليمات الإلكترونية ، والخطة كما حددها القائد السابق لقيادة العتاد بالقوات الجوية ، الجنرال إلين باوليكوفسكي ، دعت إلى "تحميص" الحماية الإلكترونية خلال المراحل الأولى من تطوير الأسلحة ، وقد اشتمل الكثير من ذلك على محاولات "وهمية" لهجمات إلكترونية وجهود مختلفة لاختراق أنظمة التوجيه الحساسة وشبكات الاتصالات لغرض محدد هو "تقويتها" لحماية المعلومات.

ويستمر هذا الجهد ، الذي يعتبر التفكير المتقدم والمغامرة في ذلك الوقت ، بكثافة اليوم في أماكن مثل مختبر أبحاث القوات الجوية (AFRL) حيث تستكشف فرق من العلماء وخبراء الكمبيوتر عالم الممكن عندما يتعلق الأمر بالابتكارات الإلكترونية والقطع الأمن السيبراني المتطور لكل من التطبيقات قصيرة وطويلة الأجل.

وربما يمكن العثور على أفضل الأمثلة وأكثرها صلة من خلال البرامج، وتستمر ترقيات البرامج ، التي تمكنت بشكل متزايد من زيادة الأداء والأمان والدقة دون الحاجة إلى إنشاء تكوينات جديدة للأجهزة بشكل كامل ، في تحقيق النجاح عبر وزارة الدفاع.

في حين أن هذا يتعلق بالشبكات ، فهو أيضًا مهم بنفس القدر عندما يتعلق الأمر بأنظمة الرادار وتوجيه الأسلحة ووظائف المنصات الكبيرة، على سبيل المثال ، يمكن إضافة بيانات تهديد جديدة إلى "مربعات" الرادار الحالية لزيادة قدرتها على اكتشاف التهديدات التي لا يمكن التعرف عليها بطريقة أخرى. يمكن تحديث "ملفات بيانات المهمة" المستندة إلى الكمبيوتر أو مكتبة التهديدات الخاصة بالطائرة F-35 بتفاصيل جديدة حول أهداف العدو عند جمع معلومات جديدة مهمة.

المقاتلة الشبح F-22 Raptor ، في مثال آخر ، أصلحت بشكل كبير أداء أسلحتها AIM-9X و AIM-120D من خلال ترقيات البرامج الشاملة. هذا الابتكار التكنولوجي هو السبب في أن أنظمة الأسلحة في جميع المجالات يتم بناؤها الآن "ببنية مفتوحة" ، أو باستخدام معايير مشتركة وبروتوكول IP مصمم لتمكين قابلية التشغيل البيني المستمر مع ظهور تقنيات جديدة.

وشرح ويليام روبر ، المدير التنفيذي السابق للاستحواذ في القوات الجوية ، بإيجاز تأثير هذه الظاهرة ، قائلاً إن مثل هذه البرامج ستقرر من "سيفوز في الحرب القادمة".