ارتش هوشمند

اینترنت اشیا در ارتش هوشمند

کاربرد اینترنت اشیا در حوزه های نظامی جزء جدا نشدنی و اضطراری توسعه اطلاعاتی بخش نظامی محسوب می گردد،اینترنت اشیا توسعه حوزه نظامی را به طور عمده ای پیش خواهد برد و به نظر می رسد که به زودی شاهد شبکه های اینترنت اشیا نظامی باشیم که در آن نقش انسان کمرنگ تر از قبل شده و دستگاه ها و جنگ افزارهای هوشمند با تکیه بر ارتباطات گسترده و متعاقبا توانایی تصمیم گیری و انجام فعالیت های تصمیم گیرانه، نقش آفرینی قابل ملاحظه ای داشته باشند. با توجه به دامنه کاربردهای اینترنت اشیا نظامی و اهمیت خروجی آنها، شاید بتوان گفت که همانند مفهوم اصلی اینترنت اشیا حوزه امنیت اصلی ترین چالش اینترنت اشیا نظامی محسوب میگردد. وجود یك آسیب پذیری در هر یك از بخش ها و اجزای اینترنت اشیا نظامی میتواند به بروز خسارت های جبران ناپذیری منجر گردد.

جنگ الکترونیک

چالش دیگر پیاده سازی اینترنت اشیا در ارتش هوشمند این است که اینترنت اشیا سیستم ها را در برابر جنگ الکترونیك آسیب پذیر می سازد، اکثر فناوری های اینترنت اشیا از ارتباطات بیسیم بر روی فرکانس های رادیویی استفاده می نمایند و مهاجمان میتوانند تکنیك های نه چندان پیچیده مثل مسدودسازی سیگنال RF  را استفاده نمایند تا این سیگنال ها را مسدود نمایند، و باعث شوندتا دستگاه ها نتوانند با زیرساخت خود در شبکه ارتباط داشته باشند. اساساً دستگاه های ارسال کننده می توانند توسط هر گیرنده رادیویی که در حوزه فرکانسی آن باشد، تشخیص داده شده وآشکار شوند. ارسال مختصات از فرستنده ها نیز می تواند موقعیت مکانی سربازان یا وسایل نقلیه را فاش نماید.

اینترنت اشیا در ارتش هوشمند

محرمانگی در ارتش هوشمند

محرمانگی یك رویکرد مهم از هر عملیات نظامی به شمار می رود، در حالت استفاده از سیستم های  اینترنت اشیا محافظت محرمانگی برای تمامی کانال های ارتباطی، ذخیره سازی و پردازش داده بخش مهمی تلقی میشود. برای مثال، در حالت شبکه های حسگر بیسیم یا وسایل نقلیه بدون سرنشین، افشای محرمانگی ممکن است به وسیله سرنخ دادن در مورد نقشه های نظامی و فراهم نمودن پشتیبانی غیرعمدی به دشمن از طریق دادن اطلاعات به او و افزایش آگاهی های موقعیتی و مکانی دشمن هم نیروهای خودی و هم اهداف عملیات را به خطر بیاندازد. یك نمونه از دنیای واقعی مصداق چنین تهدیدی در دسامبر2011و زمانی بود که نظامیان عراقی به لینك ارسال ناامن که توسط پرنده های بدون سرنشین آمریکا مورداستفاده قرارمیگرفت دسترسی پیدا کردند.

احرازاصالت و صدور مجوز

در فضای اینترنت اشیا، طرفین ارتباط باید قادر به بررسی اصالت وهویت یکدیگر باشند. به بیان ساده تر، گیرنده باید قادر باشد تا بتواند اصالت پیام های تبادلی را تأیید و یا رد نماید.علاوه بر آن، دستگاه های IoT باید بتوانند تأیید کنند که آیا موجودیت های خاص مجاز به دسترسی به داده های مربوطه هستند یا نه؟در لایه شبکه، تنها دستگاه های مجاز باید قادر باشند تا به شبکه  IoTدسترسی یابند. دستگاه های غیرمجاز نباید بتوانند تا پیام هایشان را به دیگر دستگاه های مجاز  IoT ارسال نمایند، چرا که ممکن است هدف شان تخلیه و یا پایین آوردن انرژی باتری دستگاه های مجاز باشد برای پاسخ به این نگرانی ها، نیاز به استفاده از پروتکل های احرازصالت و مجازشناسی می باشد. بدین منظور از اولیه های رمزنگاری همچون امضاهای دیجیتال، توابع چکیده ساز، پروتکل های مدیریت کلید و طرح های تسهیم راز استفاده می شود.