Коммуникационное поле боя

 | 07.00

TECC 3 Blue Force Tracking Demonstration. A demonstration of technology for blue force tracking was held in Toronto in co-operation with DRDC Ottawa Reserach Centre to demonstrate to interoperability of various devices such as smart phones, mobile ad-hoc networks, heads up displays, UAV drones. <a href=Short scenerios were developed to test these devices with each other." width="615" height="410" srcset="https://m.hi-tech.ua/wp-content/uploads/2016/04/12-615x410.jpg 615w, https://m.hi-tech.ua/wp-content/uploads/2016/04/12-205x137.jpg 205w, https://m.hi-tech.ua/wp-content/uploads/2016/04/12-300x200.jpg 300w, https://m.hi-tech.ua/wp-content/uploads/2016/04/12.jpg 1000w" sizes="(max-width: 615px) 100vw, 615px" />

Современное поле боя – это действие, происходящее в трёх стихиях (на земле, в небе, на воде и под водой), участниками которого являются люди (штабы, полевые командиры и солдаты) и технические средства (стационарные и мобильные), а современная военная доктрина фокусируется не на массовости, а на эффективном приложении усилий для достижения цели боя. Такой подход требует чёткого понимания ситуации на поле боя, основанного на сборе информации с максимального количества разнообразных источников в реальном режиме времени. Для реализации этого подхода каждый участник боя должен быть укомплектован различными устройствами снятия и обмена информацией (радиосообщениями, телефонными звонками, видео и изображениями, телеметрией), а сам обмен должен происходить в непрерывном режиме.

Важность этого обмена настолько высока, что о современном бое можно говорить как о происходящем в коммуникационном поле и победителем из него выйдет тот, кто обладает не только классическими средствами ведения боя, но также и надежными средствами коммуникации. Таким образом, «коммуникационное поле боя»

  • имеет своими основными целями улучшение управления боем (своевременность осуществления боевых маневров, обеспечение точности огневой работы, эффективное использование резервов) на основе осведомленности о текущей ситуации в каждом секторе и в каждом подразделении, участвующем в бою
  • и должно характеризоваться
    • высокой надежностью (непрерывное обеспечение связью);
    • применимостью (вес, размер, энергопотребление);
    • универсальностью (передача информации любого рода);
    • способностью интегрировать и быть интегрированным в разнообразные и разнородные системы боевого управления.

Реализация этой концепции позволит максимально эффективно использовать боевые ресурсы для достижения тактических и стратегических задач.

Гражданские технологии на военной службе

На самом деле, для этого не требуется изобретение новых средств и механизмов связи. Нынешний уровень развития коммерческих систем передачи данных позволяет использовать их в военных целях без ущерба для функциональности, уровня надежности и защищенности, а готовые решения позволяют переносить их в военную среду с минимальными изменениями.

Эти решения в гражданском мире объединены концепцией «Интернет Вещей» (Internet of Things, IoT), суть которой заключается в создании вычислительной сети физических объектов (“вещей”), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой. Транспортная модель Интернета Вещей основана на семействе протоколов IP, который  безразличен к физической среде и может работать как по проводным соединениям (например, по линиям электропередачи), так и с использованием беспроводных систем связи (IEEE 802.11, IEEE 802.15, мобильные сети 3G/4G, проч). Применение этой концепции в военном сегменте позволяет создать мобильную сеть, которая объединяет все типы сенсоров и устройств (оптические, термические, акустические, барометрические и инфракрасные датчики, системы GPS, беспилотные летательные аппараты, видео- и фотокамеры, радары, дальномеры и проч) и значительно улучшает управляемость боем, своевременность осуществления маневров и, в целом, эффективность выполняемой миссии.

«Распределение количества подключенных устройств в 2019 г.»
«Распределение количества подключенных устройств в 2019 г.»
Print
«Объем трафика по устройствам в 2019 г.»

Сети MANET

MANET (Mobile Ad Hot Networking) – тип сети, в которой каждая носимая радиостанция является маршрутизатором и связывается с каждой такой-же радиостанцией, находящейся в пределах видимости. Таким образом формируется многосвязная сеть, которая характеризуется очень высокой степенью живучести – каждый терминал связан со множеством других и у него почти всегда есть альтернативный маршрут к любому из терминалов этий сети. Механизмы организации связности позволяют эффективно реагировать на появление, исчезновение и перемещение “соседних” узлов, обеспечивая наилучший маршрут (по пропускной полосе, задержке, проч) между любой парой узлов в сети или к шлюзу в Интернет. В этой сети нет централизованного управления (контроллера) — сеть самоорганизующаяся, поэтому вывести её из строя путем уничтожения контроллера невозможно ввиду отсутствия такового.

Технология MANET реализована рядом производителей. Решение одного из производителей – компаниеи Persistent Radio Systems (PSR) – называется Wave Relay и обеспечивает следующие характеристики для каждого канала связи в сети:

  • 27Mbps для группового (multicast) трафика
  • 31Mbps для трафика с подтверждением доставки (TCP)
  • 41Mbps для трафика без подтверждения доставки (UDP)
  • Защищенность соответствует стандарту FIPS 140-2 Level 2
  • Может работать в диапазоне от 900 MHz до 5GHz (в зависимости от выбранного типа оборудования)

Также, решения MANET есть у других производителей радиооборудования – Harris, Trellisware, Silvus Technologies.

Принцип работы мобильной самоорганизующиейся (ad-hoc) сети. Каждый узел сети пытается переслать данные, предназначенные другим узлам. <a href=
При этом определение того, какому узлу пересылать данные, производится динамически, на основании связности сети" width="615" height="615" srcset="https://m.hi-tech.ua/wp-content/uploads/2016/04/MANET-615x615.jpg 615w, https://m.hi-tech.ua/wp-content/uploads/2016/04/MANET-150x150.jpg 150w, https://m.hi-tech.ua/wp-content/uploads/2016/04/MANET-300x300.jpg 300w, https://m.hi-tech.ua/wp-content/uploads/2016/04/MANET.jpg 723w" sizes="(max-width: 615px) 100vw, 615px" /> Принцип работы мобильной самоорганизующиейся (ad-hoc) сети. Каждый узел сети пытается переслать данные, предназначенные другим узлам. При этом определение того, какому узлу пересылать данные, производится динамически, на основании связности сети

«Гражданские тенденции», влияющие на военные сети

Мультимедиа. Условно, типы передаваемых данных (трафика) можно разделить на два: интерактивный и автономный. Интерактивный трафик – такой, который немедленно поступает на обработку (в автоматизированные системы или на органы чувств человека) и к нему, прежде всего, относится видео- и аудио-информация. В этом его отличие от автономного типа трафика, который накапливается в хранилищах данных для последующей обработки (например, загрузка файлов из Интернет на жесткий диск компьютера). Основной особенностью интерактивного трафика является интенсивность его поступления, мобильность источников и объем, которые диктуют достаточно жесткие требования к качеству и надежности сети.

За предыдущие несколько лет развитие Интернет и потребительских технологий качественно изменило структуру трафика – интерактивные данные теперь занимают существенную часть из общего объема данных, поэтому сетям передачи данных пришлось существенно улучшить механизмы быстрого восстановления и обеспечения дифференцированного качества сервиса (Quality of Service, QoS), что позволяет безопасно заимствовать эти механизмы для военного применения.

Беспроводной доступ и мобильность. Повсеместное распространение мобильных сетей, увеличение скорости передачи данных, совершенствование технологий производства привели к взрывному росту мобильного сегмента. По оценкам аналитиков, в 2019 году мобильные устройства по количеству и по объему трафика будут составлять существенную часть всех подключенных к Интернет устройств и эта тенденция привела к появлению надежных и масштабируемых платформ и технологий:

Учитывая жесткие требования интерактивного трафика к качеству и надежности сети (как было отмечено в предыдущем параграфе), особое внимание было уделено реализации механизмов переключения мобильных устройств между различными типами мобильных сетей (например, переход из LTE в WiFi и наоборот).

Широкое применение беспроводных технологий в бизнес-структурах и на предприятиях обусловило появление надежных стандартов безопасности в части защиты от несанкционированного доступа к сети и передаваемому в ней трафику.

Виртуализация. Мобильность и высокие объемы трафика, обслуживаемого коммерческими сетями, а также высокие требования к защищенности сетей, информационных систем и данных, привели к появлению механизмов виртуализации.

Виртуализация является предоставлением задаче логических ресурсов, эмулирующих аппаратные ресурсы, но абстрагированных от них, для выполнения задачи в изолированном пространстве. В основе, виртуализация служит трем целям:

  • эффективная работа с аппаратными ресурсами путем переиспользования их под нужды различных задач одновременно, либо в разное время;
  • увеличение надежности информационной системы за счет автоматизации процессов обслуживания;
  • увеличение безопасности информационных систем путём изоляции задач друг от друга.

Существует несколько типов виртуализации:

  • Виртуализация вычислительных ресурсов.
    Агрегирование физических ресурсов (процессоров, оперативной памяти) одной и более вычислительных систем (компьютеров) для запуска двух и более задач в изолированном пространстве.
  • Виртуализация сетевых ресурсов.
    Использование общей сетевой инфраструктуры (коммутаторы, маршрутизаторы, проч) для организации двух и более логических сетей, полностью изолированных друг от друга, обладающих собственными топологиями и характеристиками.
  • Виртуализация ресурсов хранилищ данных.
    Агрегирование одного и более физических устройств хранения данных в единый виртуальный пул хранения, из которого при необходимости можно производить создание и инициализацию виртуальных хранилищ данных, являющихся для работающей задачи локально подключенными устройствами.

На сегодняшний день, технологии, коммерческие продукты и решения в области виртуализации позволяют эффективно управлять физическими ресурсами всех типов устройств (сервера, хранилища и сети) и обеспечивать высокий уровень надежности и защищенности информационных систем, что позволяет существенно сократить затраты на построение и обслуживание информационных систем.

Это безусловно достойно того, чтобы быть примененным в военных целях.

Принципы проектирования коммуникационного поля боя

Если рассмотреть более детально, то коммуникационное поле боя должно отвечать следующим требованиям:

  • Высокая надежность
    • Топологическая: отсутствие единой точки отказа, распределение трафика между несколькими маршрутами, резервирование стыков с внешними сетями, быстрая сходимость (восстановление связности) в случае аварийного или штатного изменения топологии сети).
    • Аппаратная: использования пыле- и влагозащищенного оборудования с поддержкой широкого температурного диапазона и надежной электрической защитой.
  • Способность адаптироваться к изменениям, происходящим в результате каких-либо внешних событий. Адаптация необходима для поддержания оптимальной связности между любыми двумя точками сети с целью надежного и быстрого обмена трафиком и должна происходить не только в аварийном случае, но и, например, в результате перегруженности одного из доступных каналов связи. Информация о произошедших событиях может поступать либо от транспортного уровня (например, от оборудования радиосвязи), либо от центральной системы управления.
  • Защищенность оборудования и передаваемого трафика от несанкционированного доступа путем использования набора современных криптографических средств. На момент написания статьи, Национальное Агенство Безопасности США рекомендует использовать набор “B” (Suite B), который обеспечивает максимальный уровень защиты информационных систем от несанкционирванного доступа и включает в себя:
    • Advanced Encryption Standart (AES) с длиной ключа 128 или 256 бит для шифрации трафика;
    • Elliptic Curve Digital Signature Algorithm (ECDSA) для цифровых подписей;
    • Elliptic Curve Diffie-Hellman (ECDH) для согласования ключей;
    • Secure Hash Algorithm 2 (SHA-256 and SHA-384) для хеширования блоков данных.
  • Автоматизация процессов управления для минимизации ручного вмешательства в работу сети и связанных с этим ошибок. Оборудование должно поддерживать механизмы автоматического обслуживания конфигурации (загрузка, периодические проверки на соответствие эталонной конфигурации, проч), открытые интерфейсы для взаимодействия с системами управления.
  • Открытые интерфейсы и стандартные протоколы для интеграции с другими системами управления и связи.
  • Конвергентность, заключающаяся в максимальной консолидации сетевых и сервисных функций в целях уменьшения размеров, а также снижения веса и энергопотребления оборудования.
  • Мультисервисность для обеспечения требуемых условий передачи для каждого типа трафика. Оборудование должно поддерживать механизмы классификации и приоритезации трафика (т.н. Quality of Service, QoS), а также механизмы оптимизации трафика для более эффективного использования ограниченных ресурсов среды передачи данных (радиоэфир, спутниковые и другие низкоскоростные линии связи).

 

На рисунке схематично представлена виртуализация двух типов – вычислительная и сетевая. Два физических сервера, на которых запущены различные задачи (виртуальные машины и соединения между ними выделены разными цветами) и сеть для каждой задачи – с собственной топологией и характеристиками.
На рисунке схематично представлена виртуализация двух типов – вычислительная и сетевая. Два физических сервера, на которых запущены различные задачи (виртуальные машины и соединения между ними выделены разными цветами) и сеть для каждой задачи – с собственной топологией и характеристиками.

Выводы

Множество современных коммерческих технологий, обслуживающих гражданский сегмент, вполне применимы и в военном сегменте. Сложность и размеры коммерческих сетей (включая сам по себе Интернет), насыщенность и разнообразие сервисов, высокие требования к безопасности в бизнес-сегменте позволяют легко использовать «гражданские» технологии в военном деле, поскольку они гарантируют высокую безопасность и надежность связности. Единственное, в чем гражданский сегмент не преуспел – в физической защите оборудования, поэтому, при выборе оборудования следует обращать пристальное внимание на эти характеристики.

Статья опубликована в журнале Телеком. Спецвыпуск для войск связи

Robo User
Web-droid editor

Додати коментар

Ваша email адреса не буде опублікована.