Abstract
Использование беспилотных транспортных средств, особенно беспилотных авиационных систем, для решения широкого спектра задач коммерческих и государственных организаций в последние годы интенсифицировалось. Преднамеренное или непреднамеренное искажение данных БАС потенциально может привести к опасным инцидентам техногенного характера с угрозой жизни и здоровью людей. Соответственно, возрастает потребность в обеспечении кибербезопасности таких систем в целом и защиты данных, необходимых для их корректного функционирования, в частности. Традиционные методы обеспечения безопасности не всегда подходят для сенсоров и аппаратного обеспечения систем беспилотного транспорта из-за целого ряда ограничений и особенностей функционирования. Настоящая статья открывает цикл публикаций, посвященных информационной безопасности БАС. Целью настоящей статьи является анализ векторов атак на сенсоры и их каналы, а также изучение аппаратного обеспечения БАС. Проведен обзор методов защиты от подобных атак. В работе применялись методы контент-анализа и эксперименты с коммерческими беспилотными авиационными системами, доступными для гражданских пользователей. В результате был разработан систематизированный перечень атак на сенсоры и аппаратное обеспечение, оформленное в виде таблиц в данной статье. The use of unmanned vehicles, especially unmanned aerial systems (UAS) for a wide range of tasks of commercial and government organizations has intensified in recent years. Intentional or unintentional distortion of UAS data can potentially lead to dangerous man-made incidents with a threat to human life and health. Accordingly, there is an increasing need for ensuring the cybersecurity of such systems in general and protecting the data necessary for their correct functioning, in particular. Traditional security methods are not always suitable for sensors and hardware of unmanned vehicle systems due to a number of limitations and features of operation. With this article, the authors open a series of articles on UAS information security. The purpose of this article is to analyse attack vectors on sensors and their channels, as well as UAS hardware. In addition, the authors reviewed methods of protection against such attacks. In their work, the authors applied content analysis methods and experiments with real commercial unmanned aerial systems available to civilian users. As a result, the authors have developed a systematic list of attacks on sensors and hardware, presented in the form of tables in this article.
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
More From: Vestnik of Russian New University. Series «Complex systems: models, analysis, management»
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.