Научная статья на тему 'Анализ уязвимостей робототехнических комплексов с роевым интеллектом'

Анализ уязвимостей робототехнических комплексов с роевым интеллектом Текст научной статьи по специальности «Математика»

CC BY
1613
581
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / РОБОТОТЕХНИЧЕСКИЙ КОМПЛЕКС / ROBOTIC SYSTEM / РОЙ РОБОТОВ / ROBOTS SWARM / МУРАВЬИНЫЙ АЛГОРИТМ / ANT ALGORITHM / ГРУППОВАЯ РОБОТОТЕХНИКА / GROUP ROBOTICS / УЯЗВИМОСТЬ / VULNERABILITY / АТАКА / ATTACK

Аннотация научной статьи по математике, автор научной работы — Зикратов Игорь Алексеевич, Козлова Екатерина Владимировна, Зикратова Татьяна Викторовна

Рассматриваются аспекты информационной безопасности групповых мобильных робототехнических комплексов с роевым интеллектом. Обсуждаются способы воздействия противоборствующей стороны на роевой алгоритм. Выполнено численное моделирование возможных деструктивных информационных воздействий на роевые робототехнические системы. Показана возможность реализации уникальной угрозы для коллективов роботов – рефлексивного управления роем со стороны злоумышленников. Обоснованы требования к перспективным механизмам обеспечения информационной безопасности роевых систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Зикратов Игорь Алексеевич, Козлова Екатерина Владимировна, Зикратова Татьяна Викторовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VULNERABILITY ANALYSIS OF ROBOTIC SYSTEMS WITH SWARM INTELLIGENCE

Information security issues for group mobile robotic systems with swarm intelligence are considered. Impact ways of the opposed party to a swarm algorithm are discussed. The numerical simulation of the possible information destructive effects on robotic swarms systems is done. The possibility of unique threat implementing to teams of robots a swarm reflexive control from the attackers side – is shown. Demands to perspective mechanisms of information security support for swarm systems are justified.

Текст научной работы на тему «Анализ уязвимостей робототехнических комплексов с роевым интеллектом»

МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

УДК 004.056

АНАЛИЗ УЯЗВИМОСТЕЙ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ

С РОЕВЫМ ИНТЕЛЛЕКТОМ И.А. Зикратов, Е.В. Козлова, Т.В. Зикратова

Рассматриваются аспекты информационной безопасности групповых мобильных робототехнических комплексов с роевым интеллектом. Обсуждаются способы воздействия противоборствующей стороны на роевой алгоритм. Выполнено численное моделирование возможных деструктивных информационных воздействий на роевые робототех-нические системы. Показана возможность реализации уникальной угрозы для коллективов роботов - рефлексивного управления роем со стороны злоумышленников. Обоснованы требования к перспективным механизмам обеспечения информационной безопасности роевых систем.

Ключевые слова: информационная безопасность, робототехнический комплекс, рой роботов, муравьиный алгоритм, групповая робототехника, уязвимость, атака.

Введение

Одним из направлений робототехники, которому уделяется все большее внимание, является групповая робототехника [1]. Преимущества группового применения роботов очевидны. Наиболее существенные из них - больший радиус действия, достигаемый за счет рассредоточения роботов по всей рабочей зоне, и более высокая вероятность выполнения задания, достигаемая за счет возможности перераспределения целей между роботами группы в случае выхода из строя некоторых из них. Применение групп мобильных роботов характеризуется следующими условиями:

- непредсказуемой динамикой внешней среды вплоть до сознательного противодействия;

- неполнотой и противоречивостью знаний роботов (агентов) о состоянии внешней среды и других участников;

- разнообразием вариантов путей достижения цели, структур коллектива, распределения ролей;

- сложностью обеспечения надежной коммуникации, распределенностью группировки в пространстве и т.д.

Очевидно, что перечисленные факторы можно расценивать как источники угроз, создающих опасность нарушения конфиденциальности и целостности информации, циркулирующей в робототехнической системе, а также угрозу доступности объектов соответствующей информационной сферы. Осознание необходимости исследования вопросов информационной безопасности (ИБ), а также качественное описание основных угроз и особенностей их реализации применительно к мобильным робототехническим комплексам (РТК) с роевым интеллектом впервые были сформулированы в публикации [2]. В работе было показано, что роевым РТК присущи специфические уязвимости, что, в свою очередь, обусловливает необходимость адаптации научно-методического аппарата ИБ к условиям функционирования РТК. В частности, уникальные особенности построения роя роботов затрудняют использование существующих механизмов ИБ и предоставляют возможность злоумышленникам для воздействия на роевые алгоритмы (адаптивное поведение). В качестве основных механизмов реализации атак предложено рассматривать [2]:

- атаки на каналы связи;

- затруднение идентификации и аутентификации роботов в системе;

- физическое внедрение «инородных» роботов, которыми, в том числе, могут быть захваченные и перепрограммированные злоумышленником «свои» роботы.

В настоящей работе представлены результаты исследования некоторых возможных воздействий противоборствующей стороны на рой с целью увеличения времени выполнения задачи группировкой и (или) снижения энергетических ресурсов роботов. Исследование проводилось на основе численного моделирования широко известного классического муравьиного алгоритма поиска кратчайшего пути [3].

Данная работа преследует две основные цели. Первая из них - проиллюстрировать механизмы эксплуатации уязвимостей, присущие популярным роевым алгоритмам, путем моделирования атак «инородных» роботов-диверсантов. Вторая цель - по результатам моделирования конкретизировать направления совершенствования механизмов ИБ мобильных РТК.

Особенности построения мобильных РТК с коллективным поведением

РТК коллективного поведения, реализующие идею сложной системы, которая состоит из множества сравнительно простых устройств, являются представителями относительно нового и активно развивающегося направления групповой робототехники. Предполагается, что желаемое коллективное поведение возникает из взаимодействия роботов-агентов между собой и их взаимодействия с окружающей сре-

10

дой. Следует подчеркнуть, что взаимодействие агентов с окружающей средой происходит, как правило, вне зоны контролируемой территории, т.е. в условиях, когда имеется возможность физического доступа злоумышленника к роботам.

В такой системе агенты обладают несколькими важными свойствами [4]:

- автономность (агенты, хотя бы частично, независимы);

- ограниченность представления (ни у одного из агентов нет представления обо всей системе, или система слишком сложна, чтобы знание о ней имело практическое применение для агента);

- децентрализация (нет агентов, управляющих всей системой).

К наиболее перспективным методам описания коллективного поведения децентрализованной группировки РТК сегодня относят методы и алгоритмы, исследующие биологические основы роевого поведения насекомых. Подобного рода системы лежат в основе так называемого роевого интеллекта. При этом считается, что относительно простые правила индивидуального поведения могут создавать сложное организованное поведение всего роя. Ключевым моментом является взаимодействие между членами группы, а целевой функцией - разумность поведения не индивидуума, а всего роя.

Муравьиный алгоритм - метаэвристический алгоритм, в котором колония искусственных муравьев в совместной кооперации находит хорошее решение сложных дискретных задач оптимизации. Используя этот алгоритм при выборе направления следования, агенты исходят не только из выбора кратчайшего пути, но и ориентируются также на опыт предшественников, оставляющих за собой на пути особый фермент - феромон.

Численное моделирование алгоритма осуществлялось из следующих соображений. Вероятность выбора очередным агентом в момент времени t можно рассчитать по формуле [3]

jм- [моГ'ы

X Ь «)]"К 1'

J 6 J'i.k ,

(1)

Рцк ^) = 0,У г ,

где - варианты направления следования робота к; п - привлекательность, обратно пропорциональная длине ребра (п=1/Ц); т/О - уровень феромона в момент времени t на ребре у); а и в - два параметра, которые задают вес параметру следа феромона и видимости пути (его расстояния).

При а = 0 поведение робота будет «жадным» - будет выбрана ближайшая точка. Если в = 0, тосра-ботает лишь воздействие феромонов, и выбор пути будет строиться из количества феромонов на маршруте. Авторами муравьиного алгоритма рекомендовано осуществлять экспериментальный подбор указанных параметров для каждого конкретного случая. Так как в данном случае исследовалась разновидность алгоритма «из одной точки в одну точку», когда весь рой перемещается из точки , в точку о, то, на наш взгляд, наибольший интерес представлял вариант а = 1 и в = 0 (текущий агент выбирал маршрут исходя из количества отложенного феромона на ребре). Такой выбор параметров позволил получить четкую физическую интерпретацию результатов моделирования. Количество откладываемого феромона определяется по формуле

' е

Ах j, (t) =

,((,J )6 Tk (t);

h (t) (2)

0, (i, j) Tk (t),

где Q - длина оптимального пути; Lk (t) - длина маршрута Tk (t), пройденного роботом k. Испарение феромона определяют из следующего выражения:

m

Xj (t +1) = (1 - p) J) + X AXj.k (t), (3)

k=1

где m - число роботов, а p - коэффициент испарения (0 < p < 1). Работа муравьиного алгоритма достаточно полно исследована, разработаны некоторые вариации этого алгоритма, а сам алгоритм используется для решения различных задач оптимизации [5, 6].

Результаты численного моделирования атак на муравьиный алгоритм

В качестве примера рассмотрен граф, представленный на рис. 1. Исследуемым параметром являлась вероятность выбора Р агентом кратчайшего маршрута для следующих исходных данных: рой из N роботов перемещается из узла i в узел о в условиях агрессивной среды (при атаках противоборствующей стороны). Несмотря на очевидную простоту примера, ему присущи типовые элементы более сложных графов, таких как наличие нескольких вершин и ребер, однозначно определяемые кратчайший (А) и альтернативный (Б) маршруты, типовые действия роя при выборе кратчайшего пути, что позволяет моделировать атаки на уязвимости классического муравьиного алгоритма Ant System.

- Маршрут А

- - Маршрут Б в мМаршрут В

Рис. 1. Муравьиный алгоритм в задаче выбора кратчайшего пути (маршрут А) при наличии иного пути

(маршрут Б) и ложного маршрута (маршрут В)

Цель роя - выбрать кратчайший путь следования из узла ' в узел о (маршрут А, рис. 1). Целью противоборствующей стороны является создание условий для увеличения времени на поиск оптимального маршрута или выбора неоптимального маршрута (маршрут Б, рис. 1), который, тем не менее, будет считаться роем оптимальным. Выполнение замысла злоумышленника приведет к увеличению расхода энергии агентами, что, в свою очередь, ограничит их радиус действия и (или) будет способствовать невыполнению группировкой конечной задачи.

Анализ формул (1)-(3) позволяет предположить возможные способы воздействия на алгоритм:

1. путем «внедрения» одного или нескольких роботов, которые способны отложить на ребре, не являющимся частью оптимального маршрута, такое число феромонов, чтобы путь по данному маршруту оказался для роя более «привлекательным»;

2. путем «внедрения» одного или нескольких роботов, действующих на ложных маршрутах, скорость испарения феромонов которых была бы ниже, чем у исходной системы роботов;

3. предоставление агенту большего количества альтернатив путем введения в узлах «ложного пути» -лжеребер, т. е. отрезков маршрута, соответствующего общему тренду движения роя, но заканчивающимся тупиком (маршрут В, рис. 1) или имеющим выход к заведомо более длинному маршруту.

Рассмотрим результаты моделирования воздействия злоумышленника на систему при выборе каждого из приведенных методов.

Способ 1. Злоумышленником внедряются роботы, являющиеся для данной системы «инородными» [2]. Эти роботы начинают свой путь по нерациональному для роя маршруту - ребру (', I). В зависимости от технических возможностей злоумышленника, от количества времени, в течение которого требуется направить систему по ложному пути, можно использовать для данной операции от одного до десятка роботов. Целью фланирования роботов-диверсантов по маршруту является создание такой концентрации феромона на ребре (/',/), при которой будет справедливым неравенство р к (¿0 )< Рп к (¿0) (рис. 2).

На рис. 2, а, представлен график изменения вероятности выбора ребра (', I) при последовательном прохождении ребра N роботами - членами роя. На рисунке видно, что процесс выбора пути условно можно разбить на две части - переходный процесс, когда количество отложенного феромона на ребрах в значительной степени носит случайный характер (в данной реализации он закончился примерно при прохождении узла тридцатым роботом), и установившийся режим, когда длинный путь исчезает вследствие все большей привлекательности кратчайшего пути (испарения феромона с ребра (', I). Для наглядности влияния агентов-диверсантов на рис. 2, б, представлены графики, усредненные по множеству реализаций (прохождение маршрута несколькими роями с нулевыми начальными условиями). Линия 1 демонстрирует процесс выбора рационального решения при отсутствии злоумышленников, линия 2 - при появлении диверсанта на ребре (' , I) при появлении каждого десятого робота - члена группы, линия 3 - при концентрации на ребре (' , I) роботов-диверсантов равной концентрации роботов - членов роя на ребре (' , I). Следует обратить внимание, что внедрение диверсантов произошло после прохождения пятидесяти роботов - членов роя, т.е. в установившемся режиме. Однако даже в этом случае, как видно из рисунка, действия диверсантов имели деструктивные последствия, так как вероятность выбора кратчайшего пути снизилась на 27% (с 0,9 до 0,65).

Внедрение большего числа диверсантов на стадии переходного процесса приводит к тому, что феромон с альтернативных ребер маршрута не испаряется, и вероятность выбора кратчайшего пути из множества альтернатив существенно уменьшается. Пример реализации такого процесса для узла при внедрении десяти диверсантов, фланирующих на ребре (' ,1), приведен на рис. 3.

1

0,9 0:

0,7 0,6 0,5

1=

1

0,9 0,8 0,7 0,6 0,5

0

20

40 60

N

80 100

0

20

100

а) Пример реализации

40 60 80

N

- 1 .... 2---3

б) Усреднение по множеству реализаций

Рис. 2. Зависимость вероятности Р выбора роем рационального пути от количества N роботов, прошедших по ребру без воздействия (а) и с воздействием (б) злоумышленников (1 - без злоумышленников; 2 - один робот-диверсант; 3 - число роботов-диверсантов равно числу

роботов - членов роя)

1

0

20

40 60 80 100

N

Рис. 3. Значения вероятности Р выбора роем из N агентов рационального пути при действиях диверсантов

на этапе поиска кратчайшего пути (пример реализации)

Способ 2. Представляет собой модификацию предыдущего способа, которая заключается в том, что искомая злоумышленником концентрация феромона на псевдорациональном маршруте создается за счет использования роботами-диверсантами феромона с меньшей скоростью испарения.

Способ 3. Введение лжеребра приводит к следующим последствиям. 1. В начальный момент времени t0 (количество феромонов на всех ребрах равно нулю) вероятность выбора ребра (/',/'), принадлежащего оптимальному пути, уменьшилась и составляет

р,к (0 ) = Рц,1 (0 ) = Рх,к (0 ) = Т .

2. При наличии роботов-диверсантов на лжеребре количество откладываемого на нем феромона превышает количество феромона на ребре (/, /), так как диверсанты, в отличие от агентов роя, могут откладывать феромон дважды - при прохождении «туда» и «обратно».

3. Динамика отложения феромона на ребре (, х) приводит к существенному возрастанию вероятности Рык () (рис. 4, линия 1), что, в свою очередь, приводит к тому, что большая часть агентов тратит

время и энергию на прохождение лжеребра (, х). Очевидно, что эффективность атаки будет определяться соотношением длин лжеребра или нескольких лжеребер к длине оптимального пути. Так, на рис. 4 представлены графики изменения вероятностей выбора роем «ложного пути», и иных путей.

Следует подчеркнуть, что в данном примере для организации деструктивного воздействия на рой злоумышленниками не использовались роботы-диверсанты. Псевдорациональные решения принимались роем исключительно под воздействием рефлексивного управления им с противоборствующей стороны, которое заключалось в представлении агентам искаженного восприятия об окружающей среде [7] без физического внедрения в рой «инородных» агентов.

Очевидно, что тщательная подготовка атаки типа «ложный путь» может привести к деструктивному эффекту типа «муравьиная карусель», когда рой движется по кругу, теряя энергию и не приближаясь к цели [8].

Общим для всех описанных способов является тот факт, что уязвимости, присущие муравьиному алгоритму, позволили осуществить деструктивное воздействие на рой путем информационной атаки через сенсоры агентов, без атаки на физическую и (или) программную компоненту робота.

Безусловно, злоумышленники могут осуществлять атаки на несколько узлов и ребер, используя сочетания описанных выше способов.

N

- 1 .... 2 - - • 3

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 4. Зависимость вероятностей Р выбора ложного пути (линия 1 - длина ребра 10 единиц) и иных путей (линия 2 - длина ребра 20 единиц, линия 3 - длина 15 единиц) N роботами при рефлексивном управлении

роем (атака типа «ложный путь»)

Заключение

В результате численного моделирования атак на роевые робототехнические комплексы подтверждены выводы авторов работы [2] о необходимости введения механизмов информационной безопасности, в том числе идентификации и аутентификации членов роя, а также использования системы обнаружения вторжений «инородных» роботов. Кроме того, установлено следующее.

1. Физическое внедрение в рой роботов-диверсантов способно оказать дестабилизирующее влияние на процесс движения группировки как на этапе переходного процесса (в процессе поиска кратчайшего пути), так и в установившемся режиме, когда кратчайший путь движения уже найден. Следовательно, мероприятия по обеспечению информационной безопасности должны осуществляться непрерывно на всех этапах выполнения задачи.

2. Эффективность атаки роботов-диверсантов определяется длиной их маршрута фланирования, количеством внедренных агентов и концентрацией используемого ими феромона.

3. Атаки типа «ложный путь» приводят к появлению цикличных маршрутов следования членов роя («вперед-назад», движения по кругу), что приводит к необоснованным потерям времени и энергии роботами.

Для предотвращения указанных инцидентов роевые робототехнические комплексы должны оснащаться механизмами информационной безопасности, отвечающими некоторым специфическими требованиям по сравнению с аналогичными механизмами защиты автоматизированных систем [9].

1. Система информационной безопасности должна реализовываться с учетом базовых принципов роевой модели - ограниченности представления агентов обо всей системе, изменчивости их пространственного положения и отсутствия централизации при роевой модели управления. Для реализации функций информационной безопасности представляется целесообразным включение в состав роя роботов-полицейских, на которых возлагаются функции выявления аномалий, вторжений, идентификация и аутентификация агентов, в том числе бывших вне «зоны видимости» роя, контроль разграничения доступа и противодействие роботам-диверсантам и другим воздействиям злоумышленников. Это позволит, с одной стороны, исключить усложнение и удорожание роботов - членов роя, что соответствует принципам мультиагентных систем, и, с другой стороны, обеспечить комплексность системы защиты.

2. Обеспечение идентификации и аутентификации не только физических и геометрических параметров агентов, но и их сенсорных систем. Рой должен «знать», кто оставил феромон на пути следования -«свой» или «чужой».

3. Наличие системы защиты от компрометации криптоключей по побочным каналам (side channel attack) при нахождении агентов за пределами контролируемой зоны и возможном физическом захвате их злоумышленниками.

4. Обеспечение возможности обнаружения факта проведения атаки при действиях типа «ложный путь» путем выявления аномалий в действиях роя, которые могут проявляться путем появления цикличных маршрутов отдельных групп роботов.

Выполнение этих требований позволит закрыть выявленные алгоритмические уязвимости робото-технических комплексов с роевым интеллектом, что приведет к расширению области их применения.

МЕТОД КОМПЛЕКСНОЙ ОЦЕНКИ И АНАЛИЗА ГЛОБАЛЬНОЙ БЕЗОПАСНОСТИ..

Литература

1. Brambilla M., Ferrante E., Birattari M., Dorigo M. Swarm robotics: a review from the swarm engineering perspective // Swarm Intelligence. - March 2013. - V. 7. - № 1. - P. 1-41 [Электронный ресурс]. - Режим доступа: http://link.springer.com/article/10/1007/s11721-012-0075-2), свободн.

2. Higgins F., Tomlinson A., Martin K.M. Threats to the Swarm: Security Considerations for Swarm Robotics // International Journal on Advances in Security. - 2009. - V. 2. - № 2-3. - P. 288-297.

3. Dorigo M., Maniezzo V. & Colorni A. Ant System: Optimization by a Colony of Cooperating Agents // IEEE Transactions on Systems, Man, and Cybernetics. Part B. - 1996. - V. 26. - № 1. - P. 29-41.

4. Michael Wooldridge. An Introduction to MultiAgent Systems. - John Wiley & Sons Ltd, 2002, paperback. -366 p.

5. Ермолаев С.Ю. Муравьиные алгоритмы оптимизации // Инфокоммуникационные технологии. - 2008. - Т. 6. - № 1. - С. 23-29.

6. Уолднер Ж.-Б. Нанокомпьютеры и роевой интеллект. - Лондон, ISTE, 2007. - С. 242-248.

7. Лефевр В.А. Конфликтующие структуры. - М.: Советское радио, 1973. - 158 с.

8. Wheeler W.M. Ants: their structure, development and behavior. - New York, Columbia University Press, 1910. - P. 265.

9. Коваль Е.Н., Лебедев И.С. Общая модель безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики. - 2013. - № 4 (86). - С. 153154.

Зикратов Игорь Алексеевич - Санкт-Петербургский национальный исследовательский университет ин-

формационных технологий, механики и оптики, доктор технических наук, профессор, зав. кафедрой, igzikratov@yandex.ru

Козлова Екатерина Владимировна - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, студент, kekvlad@cit.ifmo.ru

Зикратова Татьяна Викторовна - Военный институт (военно-морской политехнический) ВУНЦ ВМФ «Военно-морская академия», г. Пушкин, преподаватель, ztv64@mail.ru

УДК 004.942, 338.2, 004.89

МЕТОД КОМПЛЕКСНОЙ ОЦЕНКИ И АНАЛИЗА ГЛОБАЛЬНОЙ БЕЗОПАСНОСТИ РЕГИОНАЛЬНЫХ СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ СИСТЕМ НА ОСНОВЕ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ1

А.В. Маслобоев

Для задач синтеза траекторий адаптивного управления регионом, адекватных стратегиям регионального развития, предложен метод комплексной оценки безопасности региональных социально-экономических систем, основанный на формировании и анализе интегрального индекса глобальной безопасности. Метод обеспечивает возможность формализации и численного решения задач синтеза траекторий рискоустойчивого развития сложных слабоструктурированных динамических систем в многомерном пространстве критериев на основе когнитивного моделирования. Ключевые слова: моделирование, комплексная оценка, управление, глобальная безопасность, информационно-аналитическая поддержка, социально-экономическая система, региональное развитие.

Введение

Анализ современных тенденций развития науки и технологий показывает, что актуальность и высокая значимость научных исследований в области управления глобальной безопасностью региональных социально-экономических систем (РСЭС) для экономики и обороноспособности страны во многом определяется возрастающим значением и специфическими особенностями арктических регионов России на международной арене. Исследования отечественных и зарубежных научных школ, в частности [1-6], в данной проблемной области носят междисциплинарный характер и нацелены, главным образом, на разработку новых и совершенствование существующих структур, механизмов и моделей управления сложными социально-экономическими системами для повышения эффективности и безопасности их функционирования на основе когнитивных информационных технологий, инструментов моделирования и средств телекоммуникаций.

На настоящем и последующих этапах развития общественных отношений глобальная безопасность выступает важнейшим фактором устойчивого развития. Анализ современных работ свидетельству-

1

Работа выполнена при поддержке РФФИ (проект №12-07-00138 «Разработка когнитивных моделей и методов формирования интегрированной информационной среды поддержки управления безопасностью арктических регионов России»)

i Надоели баннеры? Вы всегда можете отключить рекламу.