Военное научное агентство DARPA спонсирует исследования в области создания экспертных систем, упрощающих процессы принятия решений. В период с 1997 по 1999 г. в рамках программы HPKB создавались технологии формирования больших баз знаний по специфическим военным тематикам и средства логического вывода для решения на основе этих баз проблем реального мира (например, что быстрее - восстановить разрушенный мост или подобрать пути обхода). Сегодня HPKB работает на уровне эксперта. Для более точного поиска решений эта система расширяется сведениями, позволяющими использовать комплексное представление боевого пространства.

Программа RKF (2000-2003 гг.) нацелена на быстрое формирование и наполнение подобных тематических баз и использование на их основе виртуальных интеллектуальных советников, работающих в распределенных средах. С помощью этой программы можно создавать детальные базы знаний, позволяющие решать комплексные военные проблемы - например, понять, как противник организован, как ведет бой и принимает решения, каковы его сильные и слабые стороны.

***

За последние 15 лет научное отделение МО США (Defense Science Board, DSB; www.acq.osd.mil/dsb/) подготовило около 150 рекомендаций, посвященных улучшению процессов создания ПО для военных целей. В отчете 1987 г. главная озабоченность высказывалась в связи с недостаточными возможностями высокоуровневых сред разработки, возлагались большие надежды на язык программирования Ада и ставилась задача создания CASE-систем для него. В 1994 г. акцент переместился на потенциальные возможности коммерческого ПО и сборку систем из готовых компонентов. Отмечалась высокая важность фазы проектирования в проекте. Отчет за 2000 г. содержал шесть следующих рекомендаций:

1. Добиваться высокой производительности и зрелости процессов создания ПО.

2. Правильно определять мотивы и стимулы заказчика и клиента при заключении контрактов на разработку ПО.

3. Собирать, распространять и внедрять лучшие методики создания ПО, проверенные практикой.

4. Привлекать для оценки ПО независимых экспертов.

5. Повышать мастерство управления проектами.

6. Укреплять и стабилизировать технологическую базу.

В 2001 г. DSB рекомендует компаниям сосредоточить усилия на выявлении различий между эффективными и неудачными процессами создания ПО, а также на поиске и грамотном использовании новых методик, обеспечивающих высокую отдачу от инвестиций.

***

Военный центр ракетно-космических технологий США (Space and Missile Defense Technology Center) расширяет возможности архитектуры BMC4I - системы связи и управления ходом боя с помощью технологии XML. Эта архитектура предусматривает возможность получения информации от старых (унаследованных) систем сбора данных и поставку пользователю сведений из единой распределенной системы. Главное предназначение BMC4I - синхронизация и обработка XML-документов, регулярно получаемых из всевозможных справочных БД по подписке.

В комплексах воздушной и противоракетной обороны применяется технология GFIIAP, с помощью которой готовятся наборы спутниковых фотографий и отбираются изображения, наиболее подходящие для конкретных миссий. В будущем для формирования точного образа нужной области местности планируется использовать репозиторий XML-документов как средство смыслового описания каждой карты и организации ссылок на карты, соответствующие прилегающим областям. Обрабатывать и расширять такой репозиторий будут программные интеллектуальные агенты.

На основе XML планируется также автоматизировать ряд рабочих процессов в рамках BMC4I и организовать взаимодействие между различными системами в едином формате.

Например, оперативный командный центр (TOC) перед поставкой данных бортовой системе военного объекта (самолета или танка) нередко предварительно требует данные из метеоцентра. Такой процесс будет автоматизирован - сводка метеоцентра станет поступать в TOC регулярно (по подписке), и при запросе от “пользователя” (бортовой системы) информация о целях будет отправлена совместно с уточняющими ситуацию текущими данными о погоде.

Планируется также использование XML как оболочки для множества военных цифровых форматов и протоколов связи (TADIL A/B/J, MTF и др.).

***

В Пентагоне ведется разработка официальной доктрины кибервойны, которую следует отличать от информационной войны, явно не охватывающей программные системы (ПС).

В терминах МО США:

- кибервойна - любое действие, выполняющееся против процессов противника, управляющихся программно;

- киберпроникновение - преодоление обороны ПС;

- киберманипуляция (следующая за киберпроникновением) - возможность повреждения ПС или несанкционированное ее использование для причинения вреда;

- киберразрушение - уничтожение ПС или выведение ее из строя;

- кибернабег - сбор данных о способах работы с ПС (например, добывание паролей) и умышленное изменение данных;

- киберпреступность - кибератака, не затрагивающая интересы национальной безопасности;

- кибератака - любое из вышеупомянутых действий.

Немалое число работающих систем управления и связи США класса C4I имеют недостатки, делающие их уязвимыми для кибератак. При этом практически все подобные системы (РЛС, мэйнфреймы и ПК с секретными данными, системы навигации и т. п. - вплоть до систем управления ядерным оружием) взаимосвязаны и имеют выход в Интернет.

Любая система, использующая внешние каналы связи (радио, инфракрасные, цифровые), теоретически подвержена нападению. Следовательно, любая программная система может подвергнуться успешной кибератаке.

Например, 75% возможностей истребителя F-22 определяются эффективностью и качеством бортового ПО. Это ПО связано с внешними системами контроля, управления и сбора информации, и теоретически возможна ситуация кибератаки на важнейшие системы F-22, в том числе и отвечающие за ведение огня. Кибератака на F-22 может привести к полной неработоспособности истребителя.

Навигационная система GPS автоматически обновляет бортовую информацию военно-технических устройств, что позволяет осуществить кибератаку в отношении GPS - путем перепрограммирования таких устройств или внесения изменений в передаваемую информацию.

МО США полагает, что информация об успешно проводимых защитных операциях в ходе кибервойны (которая, по всей видимости, активно ведется достаточно давно) должна быть полностью закрытой. Это мотивируется необходимостью защиты информации от эффективной работы оборонительных киберсистем, чтобы затруднить выбор более оптимальных способов следующих нападений. Наилучшая форма комментариев в этой области, по мнению Пентагона, такова: “Факт атаки был мгновенно установлен, и ни один байт данных не был скопирован или изменен”.

Версия для печати