Стремительному распространению Интернета вещей (Internet of Things, IoT) способствует развитие машинного интеллекта и сетевых коммуникаций, причем «вещи» приносят больше пользы, когда они активно обмениваются информацией друг с другом. Это касается и интеллектуальной техники на полях боевых сражений — Интернета боевых вещей (Internet of Battle Things, IoBT): обмениваясь данными, такие «вещи» могут быть полезны солдатам в бою. В некоторых отношениях IoBT уже реальность [1], но в предстоящие несколько лет ему еще не суждено полностью охватить поле боя.

На полях сражений будущего будут действовать всевозможные устройства, как «разумные», так и не очень, которым предстоит решать широкий круг задач, регистрируя информацию и взаимодействуя друг с другом и людьми [2]. Среди этих устройств будут датчики, снаряжение, оружие, транспортные средства, роботы и носимая техника (рис. 1), способные избирательно получать и обрабатывать информацию, выполнять посреднические функции при выяснении сути данных, вести скоординированные оборонительные операции, а также различными способами воздействовать на противника. Все эти задачи будут решаться совместно — устройства станут непрерывно общаться, координировать и согласовывать свои действия, разрабатывая и выполняя задания.

Рис. 1. В рамках Интернета боевых вещей происходит обмен данными и взаимодействие разнообразных систем и устройств
Рис. 1. В рамках Интернета боевых вещей происходит обмен данными и взаимодействие разнообразных систем и устройств

 

Чтобы эта грандиозная картина стала реальностью, требуется решить целый ряд задач — в частности, обеспечить между вещами гибкую связь, которая бы адаптировалась к условиям быстро меняющихся ситуаций на поле боя. Для этого понадобится организовать управление большим количеством динамичных активов (устройств, каналов и т. п.), допуская при этом множество сложных компромиссов. Адаптация сети, управление ею и ее реорганизация должны происходить по большей части автономно, без привлечения людей для ее поддержки и сопровождения.

Кроме того, необходимость разбираться в потоках информации, генерируемой IoBT, сильно усложнила бы выполнение боевой задачи для людей, находящихся в условиях экстремальной когнитивной и физической нагрузки. Поэтому IoBT должен помогать людям извлекать пользу из океана данных, принимая во внимание меняющиеся задачи миссии.

Естественно, противник не только будет физической угрозой для людей и IoBT, но и попытается проникнуть в саму сеть. Таким образом, сам IoBT станет «полем боя» с участием обороняющихся и атакующих. Как управлять рисками и снижать неопределенность в условиях враждебной среды?

Эти и другие вопросы обсуждались на совещании по стратегическому планированию, организованном Исследовательской лабораторией армии США в ноябре 2015 года с участием представителей научного сообщества, а также отраслевых и военных экспертов. Предложения и вопросы, обозначенные на этой встрече, позволили составить перечень основных исследовательских задач.

Управление и адаптация IoBT

Учитывая колоссальные масштабы IoBT, понадобятся новые теоретические исследования, модели, концепции и технические подходы. Количество сетевых узлов IoBT для боевого отряда может быть на несколько порядков больше, чем когда-либо рассматривалось в рамках исследований. Особенно это проявится в ситуациях, когда участники боевых акций решат задействовать сетевые устройства и каналы, им не принадлежащие. Например, при ведении военной операции в мегаполисе можно воспользоваться доступными гражданскими устройствами Интернета вещей (рис. 2). В этом случае придется иметь дело с миллионом вещей на каждый квадратный километр.

Рис. 2. Участники военных действий (красные и синие точки) осуществляют кибератаки — частично через гражданский Интернет вещей (серые узлы)
Рис. 2. Участники военных действий (красные и синие точки) осуществляют кибератаки — частично через гражданский Интернет вещей (серые узлы)

 

С другой стороны, столь большой масштаб IoBT может быть полезным в теоретическом и практическом отношении. В частности, наличие огромного числа плотно размещенных датчиков позволяет решить проблему обеспечения постоянной доступности устройств, а чтобы это стало возможным, нужны теоретические исследования для выяснения степени детерминированности, доступной в рамках очень большого ансамбля вещей и данных.

IoBT будет также характеризоваться высокой гетерогенностью: локальные «сети вещей» состоят из множества коммерчески доступных устройств, а оборудование, которым люди будут пользоваться в боевых условиях, скорее всего, тоже будет основано на коммерческих разработках. Есть вероятность того, что и в будущем коммерческом Интернете вещей сохранится нынешний дефицит стандартов, в том числе из-за желания индивидуальных поставщиков контролировать рынок, поэтому военным нужна будет возможность быстрой адаптации и понадобятся соответствующие средства, чтобы пользоваться широким набором протоколов и коммуникационных технологий, поддерживаемых различными производителями.

В гетерогенной, высокодинамичной и труднопредсказуемой среде понадобятся новые способы быстрого обнаружения, выяснения характеристик доступных вещей и отслеживания их во времени и пространстве. В частности, у военных при пользовании локальной сетью вещей населенного пункта не будет возможности делать достоверные предположения о поведении и характеристиках каких-либо частей IoBT — нужно, чтобы эти сведения собирались и обновлялись в ходе военной операции автоматически. Между тем сами люди тоже важные элементы IoBT, и, чтобы обеспечить их эффективную работу, нужно динамически распознавать, идентифицировать, характеризовать и предсказывать поведение солдат с обеих сторон и нейтральных гражданских лиц.

Масштаб, динамизм и высокий уровень сложности IoBT будут влиять на связь между вещами  —  для поиска каналов организации связи между огромным количеством разнородных, зачастую непредсказуемых вещей и управления этими каналами понадобятся совершенно новые подходы. Для непрерывного резервирования и перенастройки ресурсов сети связи потребуются высокоинтеллектуальные средства автоматизации. Необходимо будет автоматически составлять и обновлять стратегии и правила обмена информацией, регламентирующие длительность и привилегии связи. Понадобятся высокомасштабируемые архитектуры и протоколы, а также надежные методы определения и подтверждения их свойств. В экстремальных ситуациях, когда в IoBT происходит катастрофический сбой, делающий его недоступным или ненадежным (например, в результате действий врага), автономные механизмы управления должны обеспечивать автоматическое восстановление, после которого можно продолжить работу, пусть и с деградацией функциональности.

Дополнительные сложности возникают в связи с ограничениями связи по времени. Какие-то коммуникации допустимо отложить на несколько часов, но для других типов связи (например, для передачи информации между датчиками и системами реагирования) нужна работа в режиме реального времени. К тому же доступность каналов связи будет сильно варьироваться. Прогнозируется, что через 30 лет в гражданском мире данные будут гарантированно проходить по беспроводной связи до надежных кабельных соединений дистанцию лишь в несколько метров, тогда как военным необходимы беспроводные каналы с охватом в десятки километров.

Картина общего состояния IoBT должна оперативно обновляться в автоматическом режиме, для чего понадобятся новые методы извлечения необходимого объема сведений о сложных системах, основанные на регистрации относительно небольшого числа параметров.

Для эффективного управления IoBT нужно учитывать разнообразие его функций и применений. Некоторые из них ясны — например, военная логистика и распределенные вычисления. Другие будут порождены самим IoBT: его можно будет применять для нужд обнаружения, навигации, расчета времени, а также в качестве дополнения или замены GPS.

Извлечение информации из данных IoBT

Один из важнейших факторов, определяющих архитектуру IoBT, — ограниченная способность человека обрабатывать информацию [3]. Люди не могут и не должны анализировать весь объем данных, генерируемых IoBT, поэтому им нужны только высокоуровневые сведения, например указания и предостережения по текущей ситуации и миссии. Реагировать на все сведения, требующие внимания, в контексте IoBT невозможно. В сущности, один из ключевых рисков IoBT состоит в предоставлении информации, которая приведет к действиям с более негативными последствиями, чем если бы этой информации вообще не было.

Для предоставления полезных сведений, IoBT придется обрабатывать поистине беспрецедентные объемы сложных данных. При этом уровни абстракции, надежности и ценности такой информации — как генерируемой, так и потребляемой — сильно варьируются от устройства к устройству.

Вероятно, придется отойти от классической теории информации, в которой, в частности, рассматриваются ансамбли с равномерной плотностью вероятности, тогда как в IoBT будут протекать нелинейные и нестационарные динамические процессы, характеризующиеся неэргодической статистикой. Более того, при переносе информации между непохожими сетями могут возникать непредвиденные явления — например, изменение представления о ситуации вследствие обмена информацией между IoBT и социальными сетями, которыми пользуются участники боевых действий. Подобные процессы могут непредсказуемо влиять на способность людей контролировать IoBT и обмениваться с ним информацией.

Таким образом, необъятный массив данных IoBT нужно уменьшать до приемлемого уровня, выделяя действительно ценное содержание, готовое для передачи людям и «умным» вещам. По некоторым оценкам, объем информации придется уменьшить путем компрессии и консолидации в 1015 раз. Один из путей решения этой непростой задачи — дополнить IoBT многоуровневой иерархией информационных посредников, которые будут агрегировать, консолидировать, интерпретировать и пересылать нужную информацию. Процесс консолидации нужно начинать на самом нижнем уровне — например, все вещи, генерирующие информацию, следует снабдить локальными средствами фильтрации, интерпретации и объединения данных. Такая система посредников может затруднить извлечение данных нижнего уровня, но, похоже, эту цену неизбежно придется заплатить, чтобы получать конструктивные сведения в приемлемом объеме.

Чтобы информационные посредники справлялись со своей задачей, они должны знать, какая именно информация полезна. Источником этих знаний могут быть процедуры планирования военной миссии и полевые учения, в рамках которых можно определить, какие именно сведения нужны людям и машинам. А для сохранения этих знаний нужен специальный язык выражения информационных потребностей для IoBT, доступный для машинной обработки, формальный, с широкой сферой применения и понятный военным. В ходе планирования и учений не вся нужная информация может быть получена — IoBT должен уметь самостоятельно выяснять, какие сведения необходимы для конкретной миссии и ее участников. Для этого потребуются подходы, основанные на машинном обучении и семантических знаниях.

Понадобятся также исполнимые модели IoBT и окружающего его мира, которые обеспечат проверку, интерпретацию, консолидацию и оценку надежности информации. Помочь здесь может крупномасштабное моделирование. Сегодня исследования в области определения, автоматической генерации и динамического обновления таких крупномасштабных моделей находятся на самых ранних стадиях, а их конечным результатом должны стать эффективные решения для распределенного самомоделирования, самокалибровки и самопроверки IoBT.

Использование IoBT противником

Разумеется, противник будет осуществлять физические атаки против IoBT, воздействовать на него направленной энергией, «глушить» каналы радиосвязи, разрушать волоконно-оптические кабели и уничтожать источники электроснабжения. Кроме того, он будет принимать меры, направленные на нарушение конфиденциальности, целостности и доступности информации IoBT путем электронной прослушки и внедрения вредоносов. Последнее и, возможно, самое важное: противник будет проводить атаки на основе социальной инженерии. Люди — элементы IoBT. Они уязвимы для обмана, в частности, для приемов, основанных на использовании личных и культурных пристрастий. Люди будут воздерживаться от использования IoBT при подозрениях, что информация в нем ненадежна или что какие-то элементы сети контролируются противником. Похожие сомнения могут возникать и у систем искусственного интеллекта.

Один из основных приоритетов при этом — минимизация возможности получения врагом информации об IoBT и людях, которые им пользуются. К IoBT применимы многие меры, служащие для защиты традиционных сетей, но его исключительный масштаб, гетерогенность и плотность предоставляют дополнительные возможности защиты информации. Благодаря гигантскому количеству вещей в сети (особенно при использовании локальной гражданской сети вещей) есть возможность обеспечивать безопасность, просто отключая от IoBT устройства, скомпрометированные врагом. Чтобы избежать прослушки противником, можно, пользуясь изобилием «умных» вещей, внедрять в часть из них дезориентирующую информацию. Высокая плотность, сложность и разнообразие трафика сообщений затруднят противнику разведку иерархии управления и координации действий. Кроме того, при огромном количестве и плотности размещения вещей можно будет с меньшими затратами и более результативно ограничивать кибератаки врага путем создания крупных, внушающих доверие сетей-приманок, содержать которые в обычном случае слишком накладно. Поддержка сети-ловушки в любом случае может обойтись дешевле, чем восполнение ущерба от разрушений, нанесенных врагом в результате успешной кибератаки.

Помимо попыток получить информацию, враг будет стремиться нарушить ее целостность путем модификации с помощью вредоносов, добавления собственных вещей к IoBT, посредством порчи инфраструктуры и подстановки неверных сведений для регистрации датчиками. IoBT должен бороться с этим с помощью механизмов распознавания аномалий, реагирующих на нестандартный трафик, необъяснимые изменения динамики или, наоборот, отсутствие ожидаемых событий. Обеспечить возможность распознавания аномалий помогут средства машинного обучения, способные справиться с гигантскими объемами данных, характерными для IoBT. Непрерывный процесс обучения будет затратным с вычислительной точки зрения, и всегда есть опасность того, что противник сможет адаптироваться и развиваться быстрее, чем ваш самообучающийся механизм. Чтобы не позволить противнику вмешиваться в программную и аппаратную часть вещей IoBT, нужны методы крупномасштабной «дактилоскопии» систем (например, на основе особенностей энергопотребления) и непрерывного общесетевого мониторинга соответствующих закономерностей. Понадобятся также средства непрерывного физического и информационного зондирования IoBT, позволяющие распознать структуру сети и ее поведение, в том числе аномальное и подозрительное.

Процессы анализа штатного поведения систем и распознавания отклонений могут оказаться неэффективными в условиях дезориентирующих действий противника. Более того, обучение при этом может стать опасным оружием, направленным против того, кто его использует. IoBT может запомнить какую-то закономерность, подстроенную противником, после чего тот будет пытаться выполнять отвечающие ей действия, которые приведут к выгодному для него результату. Подобным образом, по сути, можно подделать любой индикатор нормы. И все же гигантские размеры и гетерогенность IoBT способны помочь в борьбе с обманными действиями с учетом того, что их масштаб, скорее всего, будет меньшим. В целом необходимо провести большой объем исследований в области методов противодействия дезориентации, ее выявления и защиты в сложных средах IoBT. А поскольку сети IoBT неизбежно будут соединяться с локальными гражданскими сетями вещей и, как следствие, с сетями противника, нужны будут инструменты, помогающие вести оборонительные операции в подобных «перепутанных» системах.

***

Для Интернета боевых вещей могут потребоваться новые исследования в области теории игр при решении задач, для которых характерны огромное количество и разнообразие ходов и вариантов, практически неограниченные возможности зондирования, высокая сложность служебных функций и только частичная возможность наблюдения игровой доски. Кроме того, нужны теоретические исследования для формализации и стандартизации определений, а также концептуальных описаний рисков и неопределенности. При теоретическом анализе обязательно нужно принимать во внимание вероятность обмана. В частности, требуются теоретические разработки, помогающие спрогнозировать уровень сложности дезориентирующих действий, при котором они могут достичь успеха.

Литература

  1. G.I. Seffers. Defense Department Awakens to Internet of Things. AFCEA.org, 1 Jan. 2015. URL: http://www.afcea.org/content/?q=defense-department-awakens-internet-things (дата обращения: 8.03.2017).
  2. A. Kott, D.S. Alberts, C. Wang. Will Cybersecurity Dictate the Outcome of Future Wars? // IEEE Computer. — 2015. Vol. 48, № 12. — P. 98–101.
  3. M. Kranz, P. Holleis, A. Schmidt. Embedded Interaction: Interacting with the Internet of Things // IEEE Internet Computing. — 2010. Vol. 14, № 2. — P. 46–53.

Александр Котт, Анантрам Свами, Брюс Вест ({alexander.kott1.civ, ananthram.swami.civ, bruce.j.west.civ @mail.mil}) —  научные сотрудники, Исследовательская лаборатория армии США.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF