В мартовском выпуске журнала Computer анализируются две актуальные проблемы современности — распределенный анализ данных и обеспечение безопасности киберфизических систем. Их решение усложняется постоянно растущими объемами обрабатываемых данных, распределенных по физически удаленным друг от друга источникам.
Номер открывает статья «Фреймворк распределенного анализа данных на основе агентов» (An Agent-Based Computational Framework for Distributed Data Analysis) группы авторов во главе с Мунехиро Фукудой (Munehiro Fukuda). Публикация посвящена новому подходу к распределенной обработке данных, который предлагается применять в условиях, когда сами собираемые данные распределены по разным источникам. Подчеркивается, что независимо от области применения аналитические решения должны обеспечивать эффективность эксплуатации и легкость программирования. Описываемый фреймворк задуман в качестве альтернативы системам поточной обработки наподобие MapReduce и Spark. Новая концепция состоит в использовании интеллектуальных агентов, которые перемещаются по системе сбора распределенных данных в поисках ответов на заданный запрос. Для решения данной задачи авторы предлагают использовать графы, системы многомерного анализа данных, а также методы кластеризации и классификации.
Хуэй Линь (Hui Lin) вместе с соавторами подготовил статью «Трудности и возможности распознавания атак на критичные к безопасности киберфизические системы» (Challenges and Opportunities in the Detection of Safety-Critical Cyberphysical Attacks). К таким системам относят, в частности, инфраструктуры, объединяющие производственные линии или коммунальные службы с вычислительными платформами, отвечающие за обработку показаний датчиков и управление оборудованием. Обычно такие системы критичны к безопасности, и, обеспечивая их надежность, нужно учитывать множество различных факторов. Поднятую в статье проблему авторы обсуждают на примере электросетей и роботизированных систем проведения хирургических операций. Обсуждаются два класса методов обнаружения атак: формирование выводов о состоянии систем на основе сбора данных от ИТ- и физических компонентов; применение спецификаций для моделирования поведения системы путем сравнения наблюдаемых и расчетных параметров.
Мануэль Барранко (Manuel Barranco) и соавторы в статье «Архитектура высоконадежных отказоустойчивых адаптивных распределенных встроенных систем» (An Architecture for Highly Reliable Fault-Tolerant Adaptive Distributed Embedded Systems) описывают гибкую, синхронизируемую по времени продублированную Ethernet-сеть топологии «звезда». Описываются возможные для такой сети механизмы обеспечения отказоустойчивости и автоматизированного восстановления.
В заключительной публикации номера «Архитектура безопасности киберфизических систем, основанная на сегментировании» (A Partition-Driven Integrated Security Architecture for Cyberphysical Systems) Яхья Джавед (Yahya Javed) и соавторы описывают методы защиты от вторжений и способы восстановления киберфизических систем. Для минимизации возможного ущерба от атак предлагается делить систему на изолированные сегменты. При этом решения о сегментировании принимаются на основе анализа особенностей функционирования системы и требований к ее защите. В архитектуре безопасности предусмотрены средства реагирования на вторжения, модуль оценки ущерба, выявляющий затронутые сегменты, и диспетчер, автоматически отсоединяющий различные компоненты для ограничения распространения атаки.
Публикации апрельского номера Computer посвящены проблемам проверки надежности непрерывно усложняющихся систем. Учитывая, что доверие — это убежденность в целостности, прочности, возможностях и надежности, доверять компьютеризированным системам, сложность которых постоянно растет, становится все труднее. Уже сегодня можно говорить об утрате доверия к чересчур сложным системам, взять хотя бы недавние инциденты. Многоразовый космический аппарат Boeing CST-100 Starliner в ходе беспилотных испытаний из-за сбоя бортового компьютера и многочисленных ошибок в ПО не сумел выполнить запланированную стыковку с МКС. Зонд удалось успешно посадить, а вот ошибки системы автопилота пассажирского авиалайнера Boeing 737MAX привели к трагическим последствиям.
Стив Ходжес (Steve Hodges) и соавторы в статье «Практика ИТ-систем как базовый элемент современного преподавания компьютерной науки» (Physical Computing: A Key Element of Modern Computer Science Education) обсуждают недостатки существующей системы образования, которая не учитывает современные наработки в сфере программирования, аналитики данных и т. п. Авторы описывают методику обучения, названную ими «физическими вычислениями» (physical computing), ориентированную в первую очередь на практическую работу с современным ИТ-оборудованием и программным обеспечением.
Статья «Можно ли доверять блокчейну» (Blockchain: Can It Be Trusted?), которую подготовили Мухйиддин Ахмед (Mohiuddin Ahmed) и Аль-Сакиб Хан Патан (Al-Sakib Khan Pathan), описывает известные на сегодня уязвимости распределенных реестров. Кроме того, перечислены инциденты в финансовой индустрии, произошедшие в системах, построенных на блокчейне. При этом авторы напоминают о преимуществах неизменяемой цепочки блоков транзакций, но предостерегают от поспешных масштабных внедрений сырых решений на базе блокчейна.
Заключительную статью апрельского номера журнала «Использование погружающей виртуальной реальности в работе с системами 3D-анимации» (Is Immersive Virtual Reality the Ultimate Interface for 3D Animators?) подготовила группа авторов во главе с Фабрицио Ламберти (Fabricio Lamberti). В публикации приводится обзор опыта применения решений виртуальной реальности в качестве пользовательского интерфейса при создании компьютерной анимации. Используя количественные и качественные оценки созданного контента, авторы анализируют влияние интерфейса систем виртуальной реальности на продуктивность труда художников-аниматоров.
В статьях майского номера журнала Computer рассматриваются проблемы обеспечения безопасности «умных» электросетей — киберфизических систем с ИТ-компонентами, отвечающими за вычисления, связь и управление. Оказалось, что существующих на сегодня средств безопасности недостаточно для защиты всех сложных компонентов подобных систем вместе с их взаимосвязями, особенно с учетом недоработок регуляторов, отсутствия общепризнанных стандартов, а также координации между различными подходами.
Статья «DoS-устойчивые фреймворки для региональных синхрофазорных систем мониторинга» (Denial-of-Service Resilient Frameworks for Synchrophasor-Based Wide Area Monitoring Systems), которую подготовил Астха Чавла (Astha Chawla) с соавторами, описывает систему распознавания кибератак, развернутую на испытательной платформе с цифровым симулятором реального времени. Система рассчитана на предотвращение отказов в доступе данных, вызванных DDoS-атаками и обрывами связи. Причина прекращения доступа к данным определяется при помощи метода, основанного на сигнатурах.
В публикации «Оптимизированный энергетический трейдинг с защитой конфиденциальности для районной сети» (Privacy-Preserved Optimal Energy Trading, Statistics, and Forecasting for a Neighborhood Area Network) Дэвид Смит (David Smith) и соавторы описывают локальную энергосеть, включающую нескольких поставщиков электроэнергии, отношения между которыми строятся на основе модели Штакельберга. Оптимизация расхода осуществляется с использованием данных о потреблении, при этом предусмотрены средства сохранения конфиденциальности этих сведений.
Статью «Защита электросетей с помощью периферийных систем обработки данных» (Data-Centric Edge Computing to Defend Power Grids Against IoT-Based Attacks) Бибек Шрестха (Bibek Shrestha) и Хуэй Линь (Hui Lin) посвятили децентрализованным механизмам обеспечения безопасности коммуникаций Интернета вещей, основанным на анализе состояния комплексных автоматизированных систем диспетчерского управления.
Мохаммед Хан (Mohammed Masum Siraj Khan) и соавторы в статье «Платформа проверки устойчивости киберфизических электросистем: архитектура и применения» (The Cyberphysical Power System Resilience Testbed: Architecture and Applications) описывают испытательный полигон, позволяющий создавать и тестировать решения для защиты электросетей с программно-конфигурируемой коммуникационной инфраструктурой.
Карлос Баррето (Carlos Barreto) и соавторы в статье «Атаки на рынки электричества с помощью устройств Интернета вещей» (Attacking Electricity Markets Through IoT Devices) разбирают способ компрометации платформ распределения электроэнергии, работающих по принципу автоматизированных «торгов» между умной бытовой техникой. Предлагаются пути противодействия таким атакам, основанные на анализе и блокировании ставок.
Майский выпуск завершает статья «Распознавание атак GPS-спуфинга в устройствах векторных измерений» (Sensitive Detection of GPS Spoofing Attack in Phasor Measurement Units via Quasi-Dynamic State Estimation), которую опубликовали Цзяхао Се (Jiahao Xie) и Сакис Мелиопулос (A.P. Sakis Meliopoulos). Авторы описывают возможность фальсификации данных устройств векторных измерений в электросетях путем искажения сигналов GPS и пути противодействия таким атакам.
Александр Тыренко ( shoorah@osp.ru ) — обозреватель «Computerworld Россия» (Москва).