Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Cybersecurity of United States Air Force Weapons Systems - ensuring mission security
Języki publikacji
Abstrakty
W niniejszym artykule zaprezentowano założenia dotyczące zagrożenia systemów uzbrojenia sił powietrznych które obecnie są w znacznym stopniu uzależnione od skomplikowanego oprogramowania i dużej ilości wzajemnych powiązań w celu realizacji misji bojowych. Zdolności cybernetyczne umożliwiają wiele zaawansowanych funkcji (np. atak elektroniczny, połączenie czujników i ich wzajemnej komunikacji), które dają lotnictwu bojowemu przewagę nad potencjalnymi przeciwnikami. Jednakże stanowią one również potencjalne możliwości i bodźce dla przeciwników do przeciwdziałania przewadze sił powietrznych poprzez ataki cybernetyczne. Autor omówił w jaki sposób wyrafinowany przeciwnik może dążyć do odkrycia i wykorzystania luk w oprogramowaniu samolotu, systemach wspomagających lub łańcuchu dostaw w celu zdobycia informacji wywiadowczych lub sabotowania operacji. Potencjalne ryzyko nie ogranicza się wyłącznie do najnowszych i najbardziej zaawansowanych system ale także do systemów które w ciągu najbliższej dekady lub dwóch będą wycofywane z eksploatacji. Starsze samoloty, które obecnie jeszcze stanowią większość zasobów US Air Force, są również narażone na ataki ze strony ewoluujących zagrożeń cybernetycznych i muszą podlegać ochronie. Audyty cyberbezpieczeństwa wykazują iż obecne polityki są lepiej dostosowane do prostych, stabilnych i przewidywalnych środowisk niż do złożonej, szybko zmieniającej się i nieprzewidywalnej rzeczywistości dzisiejszego środowiska bezpieczeństwa cybernetycznego. Modelowa polityka bezpieczeństwa cybernetycznego ma służyć jako przewodnik pomagający państwom i ich siłom zbrojnym skupić zasoby i działania mające na celu osiągnięcie systemowego podejścia do cyberbezpieczeństwa w tym do obecnych i wprowadzanych w przyszłości systemów bojowych. Autor wskazuje iż celem tworzenia nowych rozwiązań jest, wypracowanie takiego rozwiązania, aby państwa oraz zainteresowane strony były w stanie opracować podejście typu system systemów (system-of-systems), które umożliwi ochronę przed zagrożeniami cybernetycznymi oraz reagowanie na incydenty cybernetyczne i usuwanie ich skutków w odpowiednim czasie, a tym samym zwiększenie odporności na nowe zagrożenia bez znaczących zakłóceń użycia systemów walki.
This article presents assumptions about the threat to air force weapon systems which today are heavily dependent on complex software and a large number of interconnections to accomplish combat missions. Cyber capabilities enable many advanced functions (e.g., electronic attack, sensor interconnection and communications) that give combat aviation an advantage over potential adversaries. However, they also create potential opportunities and incentives for adversaries to counter the air force's superiority through cyber attacks. The author discusses how a sophisticated adversary may seek to discover and exploit vulnerabilities in aircraft software, support systems or the supply chain to gain intelligence or sabotage operations. The potential risk is not just limited to the newest and most advanced systems but also to systems that will be going out of service within the next decade or two. Older aircraft, which currently still make up the majority of US Air Force assets, are also vulnerable to attack from evolving cyber threats and must be protected. Cyber security audits show that current policies are better suited to simple, stable and predictable environments than to the complex, rapidly changing and unpredictable reality of today's cyber security environment. The model cybersecurity policy is intended to serve as a guide to help countries and their armed forces focus resources and activities to achieve a systemic approach to cyber security, including current and future combat systems being introduced. The author points out that the goal of developing new solutions is for states and stakeholders to be able to develop a systems-of-systems approach to protect against cyber threats and respond to and recover from cyber incidents in a timely manner, thereby increasing resilience to new threats without significant disruption to the use of combat systems.
Czasopismo
Rocznik
Tom
Strony
4--9
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
Bibliografia
- [1] website belongs to an official U.S. Department of Defense organization in the United States.
- [2] https://www.afsbirsttr.af.mil/About/Cybersecurity-and-the-Blue-Cyber-Education-Series/
- [3] Official websites use .mil ., An official website of the United States government
- [4] https://hii.com/wp-content/uploads/2023/03/HII-Game-Changer-9.1.22.pd
- [5] https://www.hanscomaf.mil/Portals/57/documents/AFD-120716-005.pdf?ver=2016-07-11-082154-383
- [6] https://nap.nationalacademies.org/read/25393/chapter/1
- [7] https://www.aflcmc.af.mil/WELCOME/Organizations/
- [8] https://www.icao.int/aviationcy-bersecurity/Documents/Cybersecurity%20Policy%20Guidance.EN.pdf
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3b48fe6e-54a8-400e-9447-08e01eb152dd