Научная статья на тему 'Вариант роботизированной системы с защищенным каналом управления'

Вариант роботизированной системы с защищенным каналом управления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
246
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КАНАЛ УПРАВЛЕНИЯ / КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ / РОБОТИЗИРОВАННЫЕ СИСТЕМЫ / КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ / CONTROL CHANNEL / CYBERPHYSICAL SYSTEMS / ROBOTIC SYSTEMS / CRYPTOGRAPHIC ALGORITHMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Данилова Елена Ивановна, Михаил Иван Иванович, Ракицкий Станислав Николаевич, Ракицкий Дмитрий Станиславович

На текущем этапе развития технологий роботизированные комплексы выполняют широкий спектр задач в различных областях деятельности человека: научной, промышленной, медицинской. Отдельную нишу занимают роботизированные комплексы, выполняющие задачи специального назначения: военные роботизированные комплексы, роботизированные комплексы, обеспечивающие ликвидацию последствий чрезвычайных происшествий и других задач, связанных с риском для жизни человека. Одной из важнейших задач при построении роботизированных комплексов как специального назначения, так и некоторых других типов, является обеспечение управления комплексом. Под управлением роботизированных комплексов понимается решение комплекса задач, связанных с адаптацией робота к кругу решаемых им задач, программированием движений, синтезом системы управления и её программного обеспечения. Наибольший интерес для решения задач, связанных с риском для жизни человека, представляют интерактивные системы управления, так как при решении сложных задач пока что избежать необходимости участия оператора избежать не удаётся. При этом, более перспективным методом интерактивного управления роботизированными комплексами является дистанционное беспроводное управление. Применение данного метода управления позволяет изолировать оператора от опасных для жизни факторов, а также обеспечить максимально мобильный процесс управления, не требующий наличия какого-либо материального носителя для передачи сигналов управления. Роботизированные комплексы могут в разы повысить производительность, не совершая ошибок вследствие «человеческого» фактора. Такие комплексы относят к киберфизическим системам. Неотъемлемой частью киберфизических систем является система управления. Эту систему, как и любой информационный канал, необходимо защищать от компьютерных атак, чтобы избежать перехвата киберфизических систем злоумышленниками. Представлен вариант разработанного робототехнического комплекса и система, позволяющая управлять этим комплексом по надежному криптографически стойкому соединению. Основным элементом данной системы является криптографический чип stm32f415. Он позволяет уменьшить нагрузку на центральный процессор для выполнения алгоритмов управления, освободив его от криптографических операций, тем самым, гарантируя выигрыш во времени.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Данилова Елена Ивановна, Михаил Иван Иванович, Ракицкий Станислав Николаевич, Ракицкий Дмитрий Станиславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VARIANT OF ROBOTIC SYSTEM WITH PROTECTED CONTROL CHANNEL

At the current stage of technology development, robotic complexes (RTC) perform a wide range of tasks in various fields of human activity: scientific, industrial, medical. A separate niche is occupied by RTCs performing special-purpose tasks: military RTCs, RTCs providing liquidation of consequences of emergency incidents and other tasks associated with the risk to human life. One of the most important tasks in the construction of robotic complexes as a special purpose, and some other types, is to ensure the management of the complex. RTC control is understood as the solution of a set of tasks related to the adaptation of the robot to the range of tasks solved by it, programming of movements, synthesis of the control system and its software. Interactive control systems are of the greatest interest for solving problems related to the risk to human life, since it is not possible to avoid the need for operator participation while solving complex problems. At the same time, a more promising method of interactive control of RTK is remote wireless control. The application of this control method allows to isolate the operator from life-threatening factors, as well as to provide the most mobile control process that does not require any material carrier for the transmission of control signals.[ Robotic systems can significantly increase productivity without making mistakes due to the "human" factor. Such complexes are referred to as cyber-physical systems. An integral part of cyber-physical systems is the control system. This system, like any information channel, must be protected from computer attacks in order to avoid the interception of cyber-physical systems by intruders. The article presents a variant of the developed robotic complex and a system that allows you to control this complex on a reliable cryptographically stable connection. The main element of this system is the cryptographic chip stm32f415. It allows you to reduce the load on the CPU to perform control algorithms, freeing it from cryptographic operations, thereby guaranteeing a gain in time.

Текст научной работы на тему «Вариант роботизированной системы с защищенным каналом управления»

i-methods

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

том 11. № 4. 2019 http://intech-spb.com/i-methods/

Вариант роботизированной системы с защищенным каналом управления

Данилова Елена Ивановна

преподаватель Военно-морской академии

имени Адмирала флота Советского Союза Н. Г Кузнецова,

г. Санкт-Петербург, Россия, [email protected]

Михаил Иван Иванович

к.т.н., начальник кафедры Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]

Ракицкий Станислав Николаевич

к.т.н., доцент, доцент Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]

Ракицкий Дмитрий Станиславович

инженер Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]

АННОТАЦИЯ_________________________________________________________

На текущем этапе развития технологий роботизированные комплексы выполняют широкий спектр задач в различных областях деятельности человека: научной, промышленной, медицинской. Отдельную нишу занимают роботизированные комплексы, выполняющие задачи специального назначения: военные роботизированные комплексы, роботизированные комплексы, обеспечивающие ликвидацию последствий чрезвычайных происшествий и других задач, связанных с риском для жизни человека. Одной из важнейших задач при построении роботизированных комплексов как специального назначения, так и некоторых других типов, является обеспечение управления комплексом. Под управлением роботизированных комплексов понимается решение комплекса задач, связанных с адаптацией робота к кругу решаемых им задач, программированием движений, синтезом системы управления и её программного обеспечения. Наибольший интерес для решения задач, связанных с риском для жизни человека, представляют интерактивные системы управления, так как при решении сложных задач пока что избежать необходимости участия оператора избежать не удаётся. При этом, более перспективным методом интерактивного управления роботизированными комплексами является дистанционное беспроводное управление. Применение данного метода управления позволяет изолировать оператора от опасных для жизни факторов, а также обеспечить максимально мобильный процесс управления, не требующий наличия какого-либо материального носителя для передачи сигналов управления. Роботизированные комплексы могут в разы повысить производительность, не совершая ошибок вследствие «человеческого» фактора. Такие комплексы относят к киберфизическим системам. Неотъемлемой частью киберфизи-ческих систем является система управления. Эту систему, как и любой информационный канал, необходимо защищать от компьютерных атак, чтобы избежать перехвата киберфизических систем злоумышленниками. Представлен вариант разработанного робототехнического комплекса и система, позволяющая управлять этим комплексом по надежному криптографически стойкому соединению. Основным элементом данной системы является криптографический чип stm32f415. Он позволяет уменьшить нагрузку на центральный процессор для выполнения алгоритмов управления, освободив его от криптографических операций, тем самым, гарантируя выигрыш во времени.

КЛЮЧЕВЫЕ СЛОВА: каналуправления;киберфизическиесистемы; роботизированные системы;криптографические алгоритмы.

Необходимость защиты канала управления

Кибернетическое противоборство знаменует собой новый уровень вооружённого противостояния. Насущным требованием времени, с учётом роботизация вооружения и военной техники, становится пересмотр принципов построения автоматизированных систем управления, информационных систем и сетей связи с позиций обеспечения кибербезопасности на основе построения интеллектуальных сервисов защиты информации.

В системе кибербезопасности должны быть предусмотрены возможности проведения упреждающих аппаратно-программных воздействий (упреждающих ударов) и активных атак на выявленные источники кибератак, информационные системы и ресурсы противоборствующей стороны, а также способность к дезинформации противоборствующей стороны об истинных свойствах и параметрахинформационных систем и сетей связи.

На систему мониторинга и разведки киберпространства должна возлагаться функция обеспечения формирования и ведения базы данных по вскрытым (обнаруженным) различным видам и источникам киберугроз (кибератак), что предусматривает создание и ведение каталога потенциальных угроз кибербезопасности и признаков кибервоздействий на информационные ресурсы, определение номенклатуры потенциальных угроз кибербезопасности, создание и ведение банка критериев обнаружения кибератак на информационные системы, выявление и противодействие внедряемым боевым программным агентам и противодействия им.

С целью решения вышеуказанной проблемы предлагаются аппаратно-программные решения, путем разработки роботизированной системы, предназначенной для аудита (кибер-разведки) устойчивости сетевой инфраструктуры и приложений к существующим и перспективным киберугрозам (стрессовой нагрузке, различным DDoS-атакам, вредоносному коду в общем трафике, спаму, червям, атакам типа «zero day», атакам с применением технологии fuzzing, и т.д.,), программно-математического воздействия на информационно-управляющие системы, физического уничтожения (или выводу из строя) объектов информационной инфраструктуры противника.

Автоматизированные и роботизированные системы обладают неразрывной связью между входящими в них вычислительными и физическими элементами. Сегодня представители таких систем могут быть найдены в самых разнообразных областях — космос, автомобильные, химическая технология, гражданская инфраструктура, энергетика, здравоохранение, производство, транспорт, и потребительские устройства. Такой класс систем часто рассматривается как кибер-физические системы, каналы управления которыми требуют защиты.

Вариант роботизированного комплекса с защищенным каналом управления

С одной стороны, киберфизические системы за счет распределенной сети датчиков и блоков управления позволяют решить многие практические задачи, позволяющие как сэкономить время, так и уменьшить человеческие потери, за счет выполнения наиболее опасных заданий роботизированными системами.

С другой стороны, за счет использования открытых радиоканалов и известных протоколов киберфизические системы подвержены воздействию компьютерных атак, которые в наилучшем случае могут привести к нарушению работоспособности сети, а в худшем к перехвату управления.

К наиболее распространенным компьютерным атакам на киберфизические системы относятся:

Активные виды компьютерных атак — компьютерные вирусы, модифицированные драйвера, целенаправленные атаки.

Пассивные виды компьютерных атак — подслушивание, парольные атаки, имитация удостоверения, атаки на уровне приложений [1, 3].

Учитывая вышеизложенное, в настоящее время остро стоит вопрос о защите киберфи-зических систем и каналов управления ими. С этой целью предлагается использовать криптографические протоколы и алгоритмы. Выделяют следующие виды криптографических преобразований:

1. Симметричное шифрование — TDES, DES, AES, ГОСТ 28147-89;

2. Ассиметричное шифрование — RSA, DSA, Эль-Гамаль;

3. Электронная цифровая подпись-FDH, ESDSA, ГОСТ Р 34.10-2012;

4. Хеш-функция—MD2/4/5/6, SHA, ГОСТ Р 34.11-94.

Из перечисленных выше криптографических алгоритмов, для реализации защиты канала управления киберфизической системы, рациональным является симметричный алгоритм AES, который отличается криптостойкостью и быстродействием.

В настоящее время криптография решает следующие основные задачи:

1. Обеспечение конфиденциальности сообщений — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права к ней.

2. Обеспечение целостности данных — гарантированная невозможность несанкционированного изменения информации.

3. Аутентификация — подтверждение подлинности сторон и самой информации в процессе обмена данными.

4. Невозможность отказаться от авторства — предотвращение отказа абонента от совершенных им действий.

Эти задачи защиты данных реализованы в специальном аппаратном блоке, который называют криптографическим ускорителем (криптографическим блоком). Криптографические ускорители работают отдельно от основного ядра процессора, что позволяет ему сохранять свои ресурсы для выполнения следующих задач [2, 4-5]:

— обслуживание для организации обмена с периферийными устройствами;

— обработку данных;

— осуществление беспроводного соединения с другими устройствами;

—управляющие и другие алгоритмы;

—ускорители позволяют шифровать данные по алгоритмам DES/TDES/AES, вычислять хеш-функции SHA-1/MD5/HMAC и генерировать случайные числа.

С целью проверки работы криптографического ускорителя была разработана роботизированная система (рис. 1), состоящая из следующих частей:

—BeagleBoneBlack (главный процессор роботизированной системы);

—Mini Maestro 18-Channel USB Servo Controller (драйвер-двигатель);

—MG996R (сервоприводы);

—STM32F415 (криптографиче ский чип);

— Блок питания;

- W/i-адаптер.

Корпус представляет собой металлический скелет, который связывает и объединяет необходимую периферию в единое целое, при этом, обеспечивая защиту и целостность компонентов. Все детали, из которых он состоит, были спроектированы в программе KOMnAC-3D V16 и вырезаны на фрезерном станке. Управление роботизированной системой осуществляется использованием wi-fi адаптера в качестве передатчика радиосигнала.

Для обеспечения криптографически стойкого протокола управления в роботизированной системе используется микроконтроллер с 32-разрядным ядром ARM Cortex-M4F с криптографическим ускорителем stm32/415rgt производства компании «STMicroelectronics».

Используя техническую документацию, был проведен анализ выводов криптографического чипа с выводами микроконтроллера stm/0, после которого было принято решение внедрить чип в плату stm32f0discovery, заземлив несколько контактов рис. 2).

Для того, чтобы чип дешифровал принятые пакеты, в качестве алгоритма дешифрования использовался AES с длиной ключа 128 бит. Данный алгоритм был выбран за своё быстродействие и криптостойкость.

В качестве алгоритма распределения ключей был рассмотрен и реализован алгоритм Диффи-Хеллмана, который позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищенный от подмены, канал связи.

Функциональная схема криптографически стойкого протокола управления роботизированной системой представлена на рис. 3.

В качестве центрального процессора и электронного мозга для робота был выбран одноплатный компьютер BeagleBoneBlack (BBB) [6].

С целью подключения драйвера-двигатель (MiniMaestro 18-ChannelUSBServoController) к главному процессору (BeagleBoneBlack) по UART-интерфейсу был взят конвертор ADuM1201,

Рис. 1. Роботизированная система в сборке

Рис. 2. Криптографический чип STM32F415

Рис. 3. Функциональная схема

который предназначен для преобразования электроэнергии одних параметров или показателей качества в электроэнергию с другими значениями параметров или показателей качества. На рис. 4 изображена плата перед вытравкой, нарисованная в программе P-CAD2006.

Для того чтобы провести исследования реализованной криптографической системы на предмет обнаружения проблем и ошибок, был осуществлен перехват и анализ передаваемых пакетов с помощью программы Ж1гвякагк.

Рис. 4. Схема конвертора

На рис. 5 можно увидеть, что с помощью Клиентской программы, передается сообщение «ololololo» роботу в открытом (незашифрованном) виде.

Предварительно авторизовавшись в wi-fi сети, нужно запустить Wireshark, с помощью которого будут перехвачены передаваемые пакеты. На рис. 6 видно отправляемое слово.

Теперь передаем зашифрованное слово. Находим передаваемый пакет и видим шифро-текст длиной в 16 байт (рис. 7).

Анализ пакетов реализованной криптографической системы на предмет обнаружения проблем и ошибок с помощью программы Wireshark показал, что команда, передаваемая роботизированной системе, является зашифрованной а шифрование wi-fi сети (WPA2), в отличие от технологии Bluetooth, является дополнительным препятствием к расшифрованию секретной команды злоумышленником. Кроме этого, организована постоянная смена крипто-ключей, тем самым исключена возможность их подбора [7-8].

Предложения по применению алгоритмов шифрования и распределения ключей

Таким образом, в настоящей статье представлен пример создания роботизированного комплекса, как элемента кибернетической системы, с защищенным каналом управления им на основе алгоритма шифрования AES, являющимся на сегодняшний момент наиболее криптостойким.

Рис. 5. Передача незашифрованного сообщения роботизированной системе

Приложения ▼ Места ▼ В Wireshark ▼

Четверг. 12:4

File Edit View

й и. li <2

Щ Apply a display

No. Time

22 2016-05-26

23 2016-05-26

24 2016-0S-26

25 2016-05-26

26 2016-05-26

27 2016-05-26

28 2016-05-26

29 2016-05-26

30 2016-05-26

31 2016-05-26

32 2016-05-26

33 2016-05-26

34 2016-05-26

35 2016-05-26

37 2016-05-26

38 2016-05-26

39 2016-05-26

40 2016-05-26

41 2016-05-26

42 2016-05-26

43 ?01fi-05-76 Frame 36: 82 b Ethernet II, sr internet protoc TransBlsslon c< Data (16 bytes

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Wireshark • Packet 36 • wireshark_pcapng_wla

0000 С4 еэ 84 dd

0010 00 44 18 72

0020 2а 01 9d 86 27

0030 00 es 7С

0040 82 80 6f 6С

0050 6f 00

[TCP segment Len: 16]

sequence nuaber: 47 (relative sequence nuaber) [next sequence number: 63 (relative sequence nuaber)] Acknowledgment number: 16 (relative ack nuaber) Header length: 32 bytes

> Flags: oxois (psh, ack) window size value: 229 [Calculated window size: 29312] [window size scaling factor: 128]

> checksua: 0x7c27 [validation disabled] urgent pointer: o

► Options: (12 bytes), no-operation (hop), no-Operation (nop), Tiaestaaps

► [SEQ/ack analysis] Data (16 bytes)

Data: 6f6C6f6C6f6C6f6C6f6C6f6C6f6C6fOO

[Length: 16]

C4 e9 84 dd fa 23 24 fd 00 44 18 72 40 00 40 06 2a 01 9d 86 23 82 3C 4e 00 es 7C 27 00 00 01 01

0000 0010 0020 0030 0040 82 80 0050 [¡EE

52 2S SO 29 08 00 45 00

4c e4 со as 2a ос со a8

5b 16 63 df 18 Cf 80 18

08 oa oo oi si аб oo oo

.....r*p)..e.

.o.re.0. L...*... *...#.<ll [.c.....

^nnmnnBi'i

No : 36 ■ Tim*. 2016-0S-26 12:38:10 ■ Sourer 192.16S.42.12 ■ Destination: 192.168.42.1 ■ Proto. ngth: 82 ■ Info: 40326 ■

..ololol olololol

Рис. 6. Перехват незашифрованного сообщения с помощью программы Wireshark

Рис. 7. Перехват зашифрованного сообщения с помощью программы Wireshark

Кроме того, для защиты от атаки «грубого перебора» криптографического ключа в системе управления необходимо реализовывать алгоритм распределения ключей, позволяющий генерировать новый ключ, каждый раз перед выполнением команды [9-10].

Литература

1. Reference manual RM0090: STM32F405/415, STM32F407/417, STM32F427/437 and STM32F429/439 advanced ARM®-based 32-bit MCUs // STMicroelectronics. 2016. 1744 p. URL: https://www.st.com/content/st_com/en/search.html#q=Reference%20manual%20RM0090:-t=resources-page=1 (дата обращения 27.07.2019).

2. Схема обмена ключами Диффи Хеллмана. URL: http://kaf403.rloc.ru/POVS/Crypto/ DiffieHellman.html (дата обращения 27.07.2019).

3. [BeagleBone Black] Enable All UART Ports at Boot. URL: https://billwaa.wordpress. com/2014/10/13/beaglebone-black-enable-all-uart-ports-at-boot/ (дата обращения 27.07.2019).

4. Hexapod-робот под управлением ROS. URL: http://www.pvsm.ru/diy-ili-sdelaj-sam/62026 (дата обращения 23.07.2019).

5. Пентестинг и тестирование на проникновение. URL: http://www.psyhocode.com/pen-testing/ (дата обращения 23.07.2019).

6. Программирование STM32F4. USART. URL: http://microtechnics.ru/programmiro-vanie-stm32f4-usart-primer-programmy/ (дата обращения 23.07.2019).

7. Данилова Е. И., Лаута О. С., МитрофановМ. В., Ракицкий С. Н. Компьютерные атаки и их характеристики // Сб. научных статей VII Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, 28 февраля - 1 марта 2018 г.).СПб.: Изд-во СПбГУТ, 2018. С. 297-301.

8. Патент РФ 2540838. Устройство обнаружения удаленных компьютерных атак / Васюков Д.Ю., Коцыняк М. А., Коцыняк М.М., Лаута О. С., Лаута А. С. Заявл. 03.03.2014. Опубл. 10.02.2015. Бюл. № 4.

9. Лаута О. С., Ракицкий С. Н., Ракицкий Д. С., Крибель А. М. Обеспечение защиты канала управления роботизированных комплексов // Труды XXII Всероссийской научно-практической конференции РАРАН «Актуальные проблемы защиты и безопасности» (Санкт-Петербург, 1-4 апреля 2019 г.). Москва, 2019. С. 176-181.

10. Данилова Е. И., Лаута О. С., Ракицкий Д. С., Ракицкий С. Н. Подход к построению модели целевых кибернетических воздействий // Труды XXII Всероссийской научно-практической конференции РАРАН «Актуальные проблемы защиты и безопасности» (Санкт-Петербург, 1-4 апреля 2019 г.). Москва, 2019. С. 210-213.

VARIANT OF ROBOTIC SYSTEM WITH PROTECTED CONTROL CHANNEL

ELENA I. DANILOVA

St. Petersburg, Russia, [email protected]

IVAN I. MIKHAIL

St. Petersburg, Russia, e-mail: [email protected].

STANISLAV N. RAKITSKIY

St. Petersburg, Russia, [email protected]

DMITRY S. RAKITSKIY

eSt. Petersburg, Russia, [email protected]

Lecturer of the Naval Academy

PhD, Head of the Department, Military Academy of communications,

PhD, Docent, Associate Professor of the Military Academy of communications,

engineer of the Military Academy of communications

ABSTRACT

At the current stage of technology development, robotic complexes (RTC) perform a wide range of tasks in various fields of human activity: scientific, industrial, medical. A separate niche is occupied by RTCs performing special-purpose tasks: military RTCs, RTCs providing liquidation of consequences of emergency incidents and other tasks associated with the risk to human life. One of the most important tasks in the construction of robotic complexes as a special purpose, and some other types, is to ensure the management of the complex. RTC control is understood as the solution of a set of tasks related to the adaptation of the robot to the range of tasks solved by it, programming of movements, synthesis of the control system and its software. Interactive control systems are of the greatest interest for solving problems related to the risk to human life, since it is not possible to avoid the need for operator participation while solving complex problems. At the same time, a more promising method of interactive control of RTK is remote wireless control. The application of this control method allows to isolate the operator from life-threatening factors, as well as to provide the most mobile control process that does not require any material carrier for the transmission of control signals. Robotic systems can significantly increase productivity without making mistakes due to the "human" factor. Such complexes are referred to as cyber-physical systems. An integral part of cyber-physical systems is the control system. This system, like any information channel, must be protected from computer attacks in order to avoid the interception of cyber-physical systems by intruders. The article presents a variant of the developed robotic complex and a system that allows you to control this complex on a reliable cryptographically stable connection. The main element of this system is the cryptographic chip stm32f415. It allows you to reduce the load on the CPU to perform control algorithms, freeing it from cryptographic operations, thereby guaranteeing a gain in time.

Keywords: control channel; cyberphysical systems; robotic systems; cryptographic algorithms.

REFERENCES

1. Reference manual RM0090: STM32F405/415, STM32F407/417, STM32F427/437 and STM32F429/439 advanced ARM®-based 32-bit MCUs. STMicroelectronics. 2016. 1744 p. URL: https://www.st.com/content/st_com/en/

search.html#q=Reference°/o20manual°/o20RM0090:-t=resources-page=1 ((date of access 27.07.2019).

2. Shema obmena klyuchami Diffi Hellmana [Diffie-Hellman key exchange scheme]. URL: http://kaf403.rloc.ru/POVS/ Crypto/DiffieHellman.html (date of access 27.07.2019). (In Russian)

3. [BeagleBone Black] Enable All UART Ports at Boot. 2014. URL: https://billwaa.wordpress.com/2014/10/13/ beaglebone-black-enable-all-uart-ports-at-boot/ (date of access 27.07.2019).

4. Hexapod-robot pod upravleniem ROS [Hexapod-robot controlled by ROS]. URL: http://www.pvsm.ru/diy-ili-sdelaj-sam/62026 Hm (date of access 23.07.2019). (In Russian)

5. Pentesting i testirovanie na proniknovenie [Pentesting and penetration testing]. URL: http://www.psyhocode.com/pen-testing/ (date of access 23.07.2019). (In Russian)

6. Programmirovanie STM32F4. USART [Programming STM32F4. USART]. URL: http://microtechnics.ru/programmiro-vanie-stm32f4-usart-primer-programmy/ (date of access 26.07.2019). (In Russian)

7. Danilova E. I., Lauta O. S., Mitrofanov M. V., Rakitsky S. N. Komp'yuternye ataki i ih harakteristiki [Computer attacks and their characteristics]. Sbonik nauchnyh statej VII Mezhdunarodnoj nauchno-tehnicheskoj i nauchno-metodicheskoj konferencii "Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii" [Sbonik of scientific articles of the VII International scientific and technical and scientific and methodical conference «Actual problems of infotelekommu-nikatsiya in science and education», St. Petersburg, 28 February - 1 March, 2018]. St. Petersburg: SPbGUT Publ., 2018. Pp. 297-301. (In Russian)

8. Patent RF 2540838. Ustrojstvo obnaruzheniya udalennyh komp'yuternyh atak [Device of detection of remote computer attacks]. Vasyukov D. Yu., Kozinak M. A., Kozinak M. M., Lauta O. S., Lauta A. S. Declared 03.03.2014. Published 10.12.2015. Bulletin No. 4. (In Russian)

9. Lauta O. S., Rakitsky S. N., Rakitsky D. S., Krivel A. M. Obespechenie zaschity kanala upravleniya robotizirovannyh kompleksov [Ensuring protection of a control path of the robotized complexes]. Trudy XXII Vserossijskoj nauchno-prakticheskoj konferencii RARAN "Aktual'nye problemy zaschity i bezopasnosti" [Works XXII of the All-Russia scientific and practical conference RARAN "Actual problems of protection and safety", St. Petersburg, April 1-4, 2019]. Moscow, 2019. Pp. 176-181. (In Russian)

10. Danilova E. I., Lauta O. S., Rakitsky D. S., Rakitsky S. N. Podhod k postroeniyu modeli celevyh kiberneticheskih vozde-jstvij [Approach to creation of model of target cybernetic influences] Trudy XXII Vserossijskoj nauchno-prakticheskoj konferencii RARAN "Aktual'nye problemy zaschity i bezopasnosti" [Works XXII of the All-Russia scientific and practical conference RARAN "Actual problems of protection and safety", St. Petersburg, April 1-4, 2019]. Moscow, 2019. Pp. 210-213. (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.