Логотип Автор24реферат
Задать вопрос
Реферат на тему: Анализ технологий обеспечения информационной безопасности беспилотных транспортных средств
65%
Уникальность
Аа
42179 символов
Категория
Информационная безопасность
Реферат

Анализ технологий обеспечения информационной безопасности беспилотных транспортных средств

Анализ технологий обеспечения информационной безопасности беспилотных транспортных средств .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность темы заключается в том, что сегодня мы стоим на пороге внедрения в нашу жизнь множества удивительных технологий. Одна из них - автомобили, способные эффективно перемещаться без непосредственного управления пилота-человека. Такие автомобили называются беспилотными или самоуправляемыми. Ещё одна потрясающая технология: беспилотные летательные аппараты, которые выполняют широкий спектр задач: от картографирования местности и съёмок потрясающих фотографий до доставки товаров и грузов. 
В России тоже запущено несколько проектов: ещё в 2017 году был протестирован беспилотный автобус «Матрёшка» производства «Volgabus»; самоуправляемый автомобиль отечественной компании «Яндекс» в феврале этого года был успешно испытан на улицах Москвы; компания «КамАЗ» представила транспорт, который сможет доставлять грузы под управлением искусственного интеллекта. Согласно заявлению компании «Автодор», уже начаты работы по проектированию в России дорог для беспилотных автомобилей. А количество беспилотных летательных аппаратов с каждым годом неуклонно растёт! 
Становится очевидно, что в самом ближайшем будущем нас будут окружать машины и транспортные средства всех видов и форм, которые будут независимы и смогут обойтись без водителя. 
Эти автомобили и транспортные средства напичканы огромным количество электроники, начиная со спидометров и барометров и заканчивая мощными медиацентрами и не менее мощными бортовыми компьютерами, а также несколькими десятками сложных взаимосвязанных систем, включая, например, системы торможения и ускорения.

АНАЛИЗ ТЕХНОЛОГИЙ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПИЛОТНЫХ ТРАНСПОРТНЫХ СРЕДСТВ

1.1 Общие сведения о информационной безопасности беспилотных транспортных средств
Для повышения эффективности беспилотный транспорт постоянно собирает информацию о владельце и окружающем мире: где он живёт, работает, куда ездит по выходным, с какой периодичностью и в какое время. Эта информация рискует попасть к злоумышленнику. Но это самое меньшее из зол.
Всё управление осуществляет компьютер, что даёт огромные возможности злоумышленникам. Если они получат контроль над тормозной системой, то смогут передать команду на внезапную остановку на скорости в сто километров в час на оживлённой трассе, что почти неизбежно повлечёт аварию, где может кто-нибудь погибнуть, организовать колоссальных размеров пробку на загруженной дороге в час-пик. А при помощи системы ускорения злоумышленник может в нужный момент разогнать машину до огромной скорости и отправить её в один из объектов повышенной опасности, например, в автозаправочную станцию, сбить человека или даже на полном ходу влететь в скопление людей. Возможности для нанесения вреда крайне широки. Это может повлечь колоссальные финансовые и человеческие потери, нанести серьёзный урон инфраструктуре и экономике в целом.
А беспилотные летательные аппараты уже не просто представлены в виде рисунка или красивой картинки, они встречаются нам в повседневной жизни. Их используют для съёмок каких-либо мероприятия, для доставки мелкогабаритных грузов, а в России формируется новый быстрорастущий сегмент - рынок услуг для геоинформационных сервисов, а разработки в области искусственного интеллекта и специализированных сенсоров поддержат развитие индустрии БПЛА. И эти умные аппараты тоже подвергаются воздействию злоумышленников.
Микко Гиппонен, главный научный сотрудник финской охранной фирмы «F-Secure», рассказал, что существует пять типов хакеров:
1. Исследователи, которые нарушают безопасность только для того, чтобы выявить уязвимости и недостатки, фиксируют их и способствуют устранению.
2. Активисты, имеющие некий политический мотив для совершения противоправных действий.
3. Национальные и государственные разведывательные службы.
4. Экстремисты, цель которых нанести максимальный ущерб.
5. Преступники, которые, по словам Мик-ко Гиппонена, на данный момент составляют 95% всех вредоносных программ. Целью таких преступников является личная выгода.
Последняя категория представляет собой не только самую многочисленную, но и самую опасную группу людей, которые в скором времени будут всё больше ориентироваться на беспилотный транспорт.
Роберт Хартвиг (RobertHartwig), президент Института страховой информации (III), говорит, что американский рынок киберстрахо-вания растет массово: от 2 млрд долларов в 2015 году до прогнозируемых 7,5 млрд долларов в 2020 году. Также следует отметить, что, согласно оценке и прогнозам Института страховой информации, к 2030 году 25% всех проданных автомобилей будут автономными.
А объём российского рынка беспилотных летательных аппаратов к 2020 году оценивается экспертами агентства «Json&Partners Consulting (J&P)» в 224 миллиона долларов. При этом, по данным этого же агентства «Json&PartnersConsulting (J&P)», мировой рынок беспилотных летательных аппаратов оценивается к 2020 году оценивается в 9,5 миллиардов долларов.
Таким образом, остро встаёт проблема целостности и безопасности информационной системы беспилотного транспорта. Существует несколько способов нарушить целостность системы беспилотника, захватить контроль над ним или просто получить доступ к хранимой информации, которая, как известно, может быть крайне важной.
Всё начинается на заводе, потому что, к сожалению, не все производители уделяют достаточно внимания безопасности на самом заводе, контролю за технологическим процессом, а также нельзя не упомянуть процесс разработки, отладки и тестирования программного обеспечения, которое загружается в бортовую электронику. Недостаточно совершенный продукт может иметь изъяны и уязвимости, что создаёт для злоумышленников широкие возможности для атаки, которыми те смогут воспользоваться в своих целях. Исследователи выявили, что большинство этих уязвимостей схожи между собой в одном: они находятся в области «пограничных» интерфейсов. Это значит, что они находятся между кодами, написанными разными организациями, фирмами и людьми. К примеру, уязвимость Bluetooth, возникающая из-за взаимного «недопонимания» между теми, кто вызывал библиотеку стека протокола Bluetooth, и теми, кто этот стек реализовал. Уязвимость подсистемы PassThru обнаруживается в «склеивающем» коде на основе скриптов, который пытается ускроить интерфейс между проприетарным протоколом и стандартными скриптами ОС Linux. Даже уязвимость в перепрограммировании прошивки медиаплеера выглядит так, как возникла она лишь потому, что изготовитель машины был просто не в курсе относительно встроенных в код подсистемы возможностей для перепрошивки чипа с помощью CD.
И хотя проблемы пограничных интерфейсов - это, строго говоря, общая проблема для безопасности всех видов программного обеспечения, исследователи уверены, что особые структурные причины делают эту угрозу особенно вероятной в транспортной промышленности.
Крайне распространена проблема кражи не подлежащих разглашению персональных данных. Причём речь идёт не только о том, что злоумышленник может дистанционно слушать и записывать звуковую информацию при помощи встроенного в бортовую электронику микрофона, не только о том, чтобы похищать данные о геолокации транспортного средства, а также, если оно оснащено камерами, получать фото и видеоизображение.
И, разумеется, нельзя забыть об атаках при помощи беспроводных технологий. Большинство беспилотных транспортных средств оборудованы довольно большим количеством различных беспроводных средств для связи с окружающим миром. Wi-Fi, Bluetooth, сотовая связь, радиосвязь, GPSи появившийся сравнительно недавно протокол для связи междубеспилотными автомобилями - V2V- всё это является неполным списком того, при помощи чего злоумышленник может повлиять на технику. Ситуацию осложняет ещё и то, что все беспи-лотники и автономные машины используют для навигации GPS, а это крайне небезопасно. Дело в том, что потребительские и военные транспортные средства используют глобальную систему позиционирования (GPS), но военный сигнал GPS зашифрован, а широко используемый гражданский сигнал - нет.
Техасский университет в своих исследованиях показал, что эти сигналы могут подделать. Злоумышленник может вводить те данные, которые ему нужны для изменения направления движения. Это так называемая «GPS Spoofing attack» - атака, которая в некоторых случаях способна обмануть GPS-приёмник, широковещательно передавая такой сигнал, который маскируется под истинный GPS-сигнал, но передаёт свои данные. Spoofing используется в том числе и в повседневной жизни. Например, жители Москвы обратили внимание на то, что GPS навигация в центре города, при приближении к Кремлю, работает со сбоями.
Кроме того, стоит помнить о том, что атакующий может изменить данные датчиков, установленных непосредственно на самих бес-пилотниках, которые, к примеру, измеряют высоту, или датчики топлива могут получать неверную информацию, что может привести, в случае с теми автономными аппаратами, которые могут летать, к падению и столкновению с землёй.
Также, в случае с беспилотными летательными аппаратами, нельзя не отметить, что для радиоэлектронной борьбы с ними исполь-зуетются способы, которые либо изменяют радиосигнал, либо полностью глушит его. Примером этому может служить перехват шести беспилотных летательных аппаратов в январе 2018 года с помощью комплексов радиоэлектронной борьбы, которые помогают обеспечивать безопасность российской авиабазы «Хмеймим» и пункта материально-технического обеспечения ВМФ России.
Таким образом становится очевидно, что необходимо делать упор не только на функциональность и технические характеристики беспилотного транспортного средства, но и на то, как защитить его от несанкционированного доступа, который может повлечь за собой серьёзные последствия.
Разработчики беспилотных аппаратов должны следовать процессу разработки продукта на основе системно-инженерного подхода, с целью разработки систем, свободных от необоснованных технических проблем, включая риски, связанные с потенциальными угрозами кибербезопасности. Компании должны сделать кибербезопасность приоритетной целью, используя для этого систематический и постоянный процесс оценки возникающих рисков. Этот процесс должен содержать четкие понятия угроз кибербезопасности, способных возникнуть на протяжении всего жизненного цикла беспилотного аппарата. Жизненный цикл беспилотного аппарата включает в себя концепцию, проектирование, производство, продажу, использование, техническое обслуживание, перепродажу, и снятие с эксплуатации.
Если речь идёт о беспилотном транспортном средстве, то безопасности пассажиров и других участников дорожного, воздушного или иного движения должно быть уделено особое внимание при оценке рисков

Зарегистрируйся, чтобы продолжить изучение работы

. Разработчики беспилотных аппаратов должны использовать передовые методы и принципы проектирования, основанные на стандартах своей отрасли. Процесс разработки с учётом возможных проблем кибербезопасности должен включать в себя оценку рисков возникновения угроз безопасности, которые могут произойти на протяжении полного жизненного цикла беспилотного аппарата. Когда риски будут определены в соответствии с обозначенными приоритетами, компания должна разработать уровни защиты, которые подойдут для выявленных рисков.
Помимо выявления рисков и анализа потенциальных угроз, разработчики беспилотных аппаратов должны продумать возможность быстрого обнаружения угрозы и восстановления системы после её устранения. Если кибе-ратаку предотвратить не удалось, риски безопасности для пассажиров беспилотных транспортных средств и окружающих участников движения должны быть максимально сокращены, и аппарат как можно скорее должен быть приведён в безопасное состояние.
Разработчики беспилотных аппаратов также должны собирать информацию о любой потенциально возможной кибератаке. Эту информацию необходимо тщательно проанализировать и распространить среди разработчиков, решающих аналогичные проблемы. Разработ-
чики беспилотных аппаратов должны полностью документировать любые действия, изменения, особенности дизайна и проведённые анализы, которые смогут помочь в обеспечении безопасности. Связанные данные тестов должны собираться и храниться в надежном документе.
Важно создавать корпоративные приоритеты и культуру в среде разработчиков беспилотных аппаратов, которая будет подготовлена и способна справляться с растущими проблемами кибербезопасности. Специалисты в области кибербезопасности для современных беспилотных устройств рекомендуют компаниям, разрабатывающим или интегрирующим системы, обеспечивающие безопасность в подобных аппаратах уделять приоритетное внимание и руководствоваться следующими действиями:
- Распределение ресурсов внутри организации, с учётом необходимости проведения исследований, внедрения, тестирования и проверки кибербезопасности продукта, а также применять необходимые меры и устранять уязвимости;
- Содействие с другими компаниями, работающими в данной сфере по прямым каналам связи для оперативного решения вопросов, связанных с кибербезопасностью продукта;
- Обеспечение независимого голоса в отношениях, связанных с обсуждением ки-бербезопасности в процессе проектирования средств обеспечения безопасности беспилотного устройства.
Например, компании могут осуществлять эти действия, назначая высокоранговых корпоративных сотрудников, исключительно и непосредственно несущих ответственность за кибербезопасность продукта и предоставляя этой исполнительной власти соответствующий персонал, полномочия и ресурсы.
Акцент сверху на продукт кибербез-опасности демонстрирует серьезность организации в вопросах управления рисками кибер-безопасности. Этот акцент поможет обеспечить лидерство организации на рынке, а также позволит занять упреждающую позицию по вопросу кибербезопасности, чем спровоцирует подъём культуры для дальнейшего развития в этой области. Кроме того, это заставляет цикл разработки продукта учитывать защиту от возможных проблем кибербезопасности на ранних этапах проектирования. В процессе обеспечения безопасности беспилотного аппарата необходимо принять специальные меры ещё на стадии его разработки.
Очень важно поддерживать дополнительные механизмы обмена информацией, такие как составление отчётности, документирование и раскрытие информации, способной помочь обеспечить кибербезопасность всей сферы производства беспилотных аппаратов. Данные механизмы были эффективны в других областях и вероятно, принесут пользу разработчикам беспилотных аппаратов. Заинтересованные стороны внедрения беспилотных аппаратов должны рассмотреть возможность создания собственных политик отчетности и раскрытия уязвимостей или принятия политик, используемых в других сферах или в технических стандартах. Такая политика обеспечит любые необходимые данные внешнему исследователю в области кибербезопасности с задачей по устранению уязвимостей в организации, которая производит и проектирует системы беспилотных аппаратов. Политика в отношении отчетности и раскрытия уязвимостей должна информировать исследователей кибербезопасности о том, как компания планирует взаимодействовать с ними. В целом, ожидания компаний относительно взаимоотношений друг с другом и исследователями кибербезопасности должны быть описаны максимально подробно и общедоступно.
Разработчикам беспилотных аппаратов следует иметь документированный процесс реагирования на инциденты, уязвимости и экс-плойты. Этот процесс должен охватывать оценку воздействия, сдерживание, действия по восстановлению, а также связанные с этим тестирования. Этот процесс должен четко определять роли и обязанности каждой ответственной группы в рамках организации, а также указать любые требования для внутреннего и внешнего координирования. Процесс должен быть разработан таким образом, чтобы обеспечить быстрый ответ без единой зависимости от любого отдельного человека. Разработчики беспилотных аппаратов должны определить показатели для периодической оценки эффективности их процесса реагирования. Кроме того, компании должны документировать детали каждого инцидента и сообщать об уязвимости и способах её использования. Эти документы должны включают информацию наиболее полную с достаточной степенью детализации для обеспечения оценки ответа. Процесс реагирования должен сообщать обо всех инцидентах, эксплойтах и уязвимостях как можно скорее. Также все разработчики беспилотных аппаратов должны периодически запускать функции проверки, чтобы удостовериться в эффективности своих операций по раскрытию информации и оптимизировать внутренние процессы.
В случае взлома автовладельцы не заметят никаких изменений в управлении своей машиной. Ведь все программное обеспечение, которое в ней находится, а также атакующие его вирусы - просто код, данные. Для сравнения - программный код первого американского космического корабля содержал 500 тысяч строк, а системы автомобиля Ford к 2020-му будут содержать до 100 миллионов строк кода. Взлом и изменение строк кода никак не отразится на автомобиле до того момента, пока система не получит "приказ атаковать".
Кибертеррористы могут получить доступ к вашему беспилотному автомобилю так же, как к лежащему в вашем кармане iPhone: и то, и другое - просто компьютеры, операционные системы. Но ваш iPhone не может самостоятельно передвигаться, в отличие от беспилотного авто, который можно отправить на скорости 200 км/ч на химический завод, электроподстанцию или автозаправочную станцию. Не говоря уже о толпах людей - с 2016 года автомобили, таранящие толпу, стали основным орудием террористов.
Глава телекоммуникационной компании SoftBank (Masayoshi Son) в конце февраля 2017 года приводил данные, что число кибератак на объекты с интернет-подключением выросло в четыре раза в 2016 году по сравнению с 2015 годом.
В случае с автомобилями это особая причина для беспокойства, так как в результате действий злоумышленников могу пострадать люди. Теоретически, хакер может взломать сеть, остановить передачу данных, выключить тормоза или просто остановить машину.
В середине 2015 года, например, специалисты по компьютерной безопасности Центра передовых технологий Uber обнаружили уязвимость в программном обеспечении автомобиля Jeep, благодаря которой смогли осуществить удаленный доступ к некоторым системам автомобиля: кондиционеру, стеклоочистителям, аудиосистеме и тормозам.
В компании Argus, специализирующейся на средствах киберзащиты для автомобилей, считают, какой-то единый продукт не может подойти для этих целей: различные решения, предназначенные для разных частей подключенного автомобиля, должны интегрироваться между собой, чтобы была обеспечена полная защита.
Автопроизводители и производители решений для автомобилей инвестируют в развитие этого направления кибербезопасности. Ряд автопроизводителей, включая Tesla и General Motors, создали специальные программы поощрения лиц, которые сообщат о брешах в безопасности систем своих машин.
Отвечая на запросы рынка, появляется все больше компаний, разрабатывающих специализированные решения для автомобилей. Такое направление появилось, например, и у «Лаборатории Касперского». В 2016 году компания сообщала, что ведет разработку защищенной безопасной операционной системы, которая, в частности, может быть использована для автомобилей.
В 2016 году производитель решений для автомобилей Harman приобрел израильскую технологию кибербезопасности TowerSec для своего защищенного от взлома программного обеспечения. В том же году инвестиции для развития технологий автомобильной киберзащиты получил другой израильский стартап - Karamba Security.

Разработчики беспилотных аппаратов должны разработать и использовать подход, основанный на оценке рисков, для оценки уяз-вимостей и потенциального воздействия, и следует рассмотреть всю цепочку необходимых операции. Этот подход должен включать постоянную систему управления рисками для оценки и смягчения рисков с течением времени. Как минимум, организации должны учитывать риски кибербезопасности для критически важных функций управления беспилотного аппарата. 
1.2 Перспективные атаки с использованием технологий программно-определяемого радио
Эти атаки занимают особое место, поскольку развитие технологий программно-определяемого радио дает возможность получить доступные для широкого круга лиц средства, позволяющие проводить следующие преднамеренные воздействия.
1. Считывание и передача сигнала на любой частоте от 100 МГц до б ГГц, благодаря доступности универсальных радиопередатчиков. Речь идет об уязвимости практически всех частотных диапазонов, которые используются для передачи данных, будь то 3G, Wifi, FM, GPS, полицейское радио, радиоключ от BMW или RFID-метка на проездном в метро. Подобные радиопередатчики могут настраиваться на любую частоту, мгновенно записывать и воспроизводить сигнал. Подключив к компьютеру данный передатчик, теоретически имеется возможность программно эмулировать модем любого стандарта.
2. Использование универсального передатчика для перехвата и расшифровки радиосигналов, в том числе для «инъекций трафика». Любой незащищенный протокол радиосвязи может быть скомпрометирован. Например, на конференции Defcon хакеры продемонстрировали, как можно перехватывать и подменять радиопередачи от диспетчерского центра аэропорта, так что пилот будет получать неверную информацию от диспетчера. Теоретически, таким способом можно перехватывать управление БЛА.
3. Извлечение секретных ключей шифрования аппаратно-программного средства при проведении экономичной электромагнитной атаки с замером побочных электромагнитных излучений в течение нескольких секунд

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Влияние коррупции на национальную безопасность России

16364 символов
Информационная безопасность
Реферат
Уникальность

Информационная война. Причины возникновения информационных войн

13251 символов
Информационная безопасность
Реферат
Уникальность

Сравнительный анализ информационных войн

18084 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.