Научная статья на тему 'АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТАХ '

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
20
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
беспилотные летательные аппараты / информационная безопасность / кибератаки / противодействие беспилотным летательным аппаратам / атаки / телекоммуникационная система / безопасность / unmanned aerial vehicles / information security / cyberattacks / counteraction to unmanned aerial vehicles / attacks / telecommunication system / security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — О.В. Игумнов, Р.Ф. Файзулин

Проведен анализ угроз информационной безопасности в системах управления беспилотных летательных аппаратов, рассмотрены возможные атаки на беспилотники, вопросы их реализации и меры противодействия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — О.В. Игумнов, Р.Ф. Файзулин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE INFORMATION SECURITY THREATS IN UNMANNED AERIAL VEHICLES

An analysis of information security threats in the control systems of unmanned aerial vehicles is carried out, possible attacks on drones, issues of their implementation and countermeasures are considered.

Текст научной работы на тему «АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТАХ »

УДК 004.056

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БЕСПИЛОТНЫХ

ЛЕТАТЕЛЬНЫХ АППАРАТАХ

1 2 О. В. Игумнов , Р. Ф.Файзулин

1357 Гвардейский ракетный полк (Войсковая часть 54097) Российская Федерация, 630095, г. Новосибирск-95

2Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газеты «Красноярский рабочий», 31

E-mail: o95igumnov@yandex.ru

Проведен анализ угроз информационной безопасности в системах управления беспилотных летательных аппаратов, рассмотрены возможные атаки на беспилотники, вопросы их реализации и меры противодействия.

Ключевые слова: беспилотные летательные аппараты, информационная безопасность, кибератаки, противодействие беспилотным летательным аппаратам, атаки, телекоммуникационная система, безопасность.

ANALYSIS OF THE INFORMATION SECURITY THREATS IN UNMANNED AERIAL VEHICLES

O. V. Igumnov1, R. F. Faizulin2

1357th Guards Missile Regiment (Military Unit 54097) Novosibirsk-95, 630095, Russian Federation 2Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: o95igumnov@yandex.ru

An analysis of information security threats in the control systems of unmanned aerial vehicles is carried out, possible attacks on drones, issues of their implementation and countermeasures are considered.

Keywords: unmanned aerial vehicles, information security, cyberattacks, counteraction to unmanned aerial vehicles, attacks, telecommunication system, security.

В настоящее время технология Беспилотные летательные аппараты (БЛА) получает широкое распространение, как в гражданской так и в военной сфере. БЛА используются как тренировочные подвижные мишени, для транспортировки раненых, охраны границ, проведения разведки, как отдельная боевая единица. Решая такие важные задачи критически важно чтобы БЛА не попал в чужие руки, ведь потеря дрона ставит под угрозу сохранение государственной тайны, выполнение целевой задачи конкретного БЛА, или даже человеческую жизнь.

По состоянию на 2020 г. в России не принято единого стандарта или перечня требований в отношении систем управления, каналов обмена информацией, БЛА, что не говорит об отсутствии их защиты, однако ставит под вопрос её качество. В связи с этим объектом изучения используется схема БЛА отраженная в зарубежном стандарте STAGNAG 4586 (см. рисунок).

В данном стандарте схема БЛА определяется как наземный сегмент, который отвечает за приём осуществления контроля и управление БЛА, и бортовой сегмент который состоит из самого БЛА и полезной нагрузки. Данные сегменты связаны между собой беспроводным каналом передачи данных [1].

Схема БЛА

Таким образом, возможными направлениями атаки будут являться: беспилотный летательный аппарат; бортовая система управления; органы управления; полезная нагрузка; датчики; наземный сегмент; канал передачи данных.

Воздействие на бортовую систему управления может происходить с помощью внедрения программных закладок в прошивку БЛА. Или при реализации эксплойта. Данная угроза реализуема при наличии непосредственного доступа злоумышленника к БЛА, вследствие чего имеет низкий потенциал к реализации.

Воздействие на органы управления такими силами как рулевые приводы, двигатели, несущие винты, осуществляется посредством физического контакта. Существуют БЛА, задачей которых является поимка и вывод вражеских дронов из строя, с помощью сетей и других видов оружия.

Полезная нагрузка может стать объектом атаки в случае если она оказывает влияние на управление летательным аппаратом.

Атака на датчики позволяет «ослепить» дрон, привести к потере ориентации в пространстве и, в конце концов, к потере БЛА.

Успешная атака на наземный сегмент является наиболее опасной вследствие возможности получения контроля не только за отдельным БЛА, но и за другими подчиненными данному центру управления полетами (ЦУП) аппаратами. Однако данная атака является крайне трудно реализуемой, так как требует доступа злоумышленника к вычислительным сетям наземного сегмента, который в свою очередь находится под усиленной охраной.

Так же возможна атака навязывания, при которой оператору БЛА отправляется ложная информация о состоянии беспилотного аппарата, тем самым провоцируя его на ошибочные действия, способные повлечь потерю аппарата [2].

Канал передачи данных является уязвимым местом к так называемой атаке man in the middle (MITM) - человек посередине. При помощи перехвата пакетов от оператора к БЛА, злоумышленник способен сделать управление БЛА непредсказуемым, заглушая управляющие сигналы, и посылая их в другой момент времени.

Сводная информация о возможных атаках, особенностях их реализации, а также мерах защиты представлена в таблице [3].

Сводная информация о возможных атаках, особенностях их реализации,

а также мерах защиты

Атака Достоинства Недостатки Меры защиты

Атака на Получение Для реализации Тщательный подбор

бортовую систему управления над БЛА требуется долгий сбор и анализ информации, персонала имеющего доступ к БЛА.

управления имеющей конфиденциальный характер, или в случае программной закладки доступ на закрытый объект Проведение тестирования ПО перед вводом в эксплуатацию

Атака на Гарантированный - Использование СКЗИ для

органы вывод БЛА из строя хранения конфиденциальной

управления информации, хранящейся и обрабатываемой на борту аппарата

Атака на Возможность срыва Невозможность захвата Защита от данной атаки будет

полезную полётного задания БЛА зависеть от конкретного типа

нагрузку нагрузки, общей мерой же будет защита канала связи между нагрузкой и БСУ, посредством СКЗИ

Атака на Способна привести к Требуется Резервирование датчиков,

датчики потере БЛА. предварительная система кворумирования при

позиционирова Незаметность для разведка обработке телеметрии

ния в оператора

пространстве

Атака на Получение полного Сложность в Выполнение требований

наземный контроля над БЛА, и реализации. Высокая законодательства по защите

сегмент возможно других квалификация информации на критически

подчиненных злоумышленника. важных объектах

данному ЦУП Доступ к сетям

аппаратов передачи данных сопряженным с сетями обслуживания БЛА

Атака Легкая реализация. Отсутствие контроля Внедрение СКЗИ в канал

навязывание Вероятность срыва над БЛА. передачи телеметрии от БСУ

полетного задания. Вероятностный к оператору, (ЭП или

Вероятность потери БЛА вследствие характер (зависит от опыта оператора) шифрование данных)

ошибки оператора

Атака М1ТМ Легкая реализация. Необходимость Усложнение процедуры

Вероятность срыва находится в районе обмена данными, введение

полетного задания. радиовидимости для диалоговых кодов

Вероятность потери БЛА БЛА

Проведенный анализ показал наличие уязвимых мест в схеме управления БЛА. Угрозы безопасности БЛА имеют свою специфику, однако от каждой из них существуют достаточно

эффективные методы защиты. Ввиду того что БЛА является перспективным направление развития технологий, необходимо создание государственных стандартов регламентирующих требования к системам управления, бортовым сенсорам, форматам передачи данных; требованиям к радиолинии связи с БЛА. Все эти стандарты необходимо разрабатывать с оглядкой на вопросы защиты информации, а также используя накопленный зарубежный опыт.

Библиографические ссылки

1. Федеральный закон от 26.07.2017 № 187-ФЗ [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_220885 (дата обращения: 30.03.2020).

2. STAGNAG 4586 [Электронный ресурс]. URL: https://www.lockheedmartin.com/en-us/products/cdl-systems/stanag-4586.html (дата обращения: 30.03.2020).

3. Attack on the drones: security vulnerabilities of unmanned aerial vehicles [Электронный ресурс]. URL: https://www.virusbulletin.com/conference/vb2015/abstracts/attack-drones-security-vulnerabilities-unmanned-aerial-vehicles (дата обращения: 30.03.2020).

© Игумнов О. В., Файзулин Р. Ф., 2020

i Надоели баннеры? Вы всегда можете отключить рекламу.