Vol.1背景无人机的发展是一项重大的技术进步。除了娱乐和商业用途,无人机在美国还用于支持消防和搜救行动、监测和评估关键基础设施、向偏远地区运送紧急医疗用品以进行救灾,以及协助边境安全。但是,无人机也可能被恐怖分子、犯罪组织(包括跨国组织)等用于恶意活动。无人机在国家空域系统中的恶意活动,将带来安全隐患和威胁,安全领域的专家也在研究和研究。应对相关风险。无人机的使用可能面临数据“拦截和泄露”的风险。当使用外国设计、制造或供应的无人机时,敏感数据可能更容易被存储、传输到外国服务器或被外国服务器访问。无人机现在还集成了生成和收集敏感数据以及访问关键系统的技术。在《设计基础威胁报告》中,ISC详细阐述了恶意使用无人机的威胁,包括敌对监视、走私、破坏和武器化。从网络安全角度看,可能利用无人机作为移动终端,中断、篡改数字服务或非法访问数据系统。Vol.2无人机系统(UAS)概述无人机是一种直接由人类干预的飞行器。无人机系统主要由三个关键部分组成,如图1所示:1.无人机,无人驾驶即可操作。2.无人机控制系统,允许飞行员远程控制或监控无人机的运行。3、无人机与无人机控制系统之间传输信息的通信链路,提供控制、状态和图像信息。图1无人机系统组成无人机由一个或多个螺旋桨或喷气发动机提供动力,分为固定翼和旋翼无人机。动力源可以是电力(电池)或内燃机(发动机)。不同用途的无人机功能差异很大,不同类型无人机的重量和尺寸也不同。电力驱动的无人机飞行时间从几分钟到30多分钟不等,内燃驱动的无人机飞行时间可达数小时。许多无人机都集成了摄像头,并具有实时音频和视频流功能。图2显示了最常见的无人机类型及其基本特征。图2常见无人机类型概述Vol.3无人机威胁司法机关对无人机威胁的定义如下,即无人机活动可能对人造成身体伤害;破坏财产、资产、设施或系统干扰隐蔽设施或资产的任务,包括它们的移动、安全和保护;协助或构成非法活动;干扰政府授权活动的准备或执行;未经授权的监视或侦察活动;未经授权访问或披露机密信息、敏感信息或其他受法律保护的信息。无人机系统也可以被恶意使用,例如用于非法监视,无人机可以在对方不知情的情况下拍摄图像和视频,收集身体、位置和行为隐私等信息;走私或交付违禁品;作为武器,在无人机上使用枪支、炸药、化学或生物制剂等。无人机威胁示例如表1所示。表1无人机威胁示例无人机安全也是关注的焦点。无人机本身的安全,如传感器安全、通信链路安全、软件安全、自组织网络安全等,应纳入无人机的安全研究,并对其中潜在的安全漏洞不断完善和修复以减少威胁。Vol.4脆弱性评估无人机系统的脆弱性评估可以分析无人机系统在某个地方是否存在风险影响,降低威胁风险,并提出相关对策。漏洞评估可以更好地了解特定威胁、发射点、飞行剖面和平台条件。图3显示了UAS漏洞评估和风险降低示例。图3无人机威胁风险降低示例安全组织应将UAS漏洞评估整合到其现有的风险评估中。脆弱性评估步骤如图4所示。图4无人机系统脆弱性评估第一步确定保护目标考虑因素包括但不限于以下几点,如图5、6所示:(1)地理边界三维空间中的设施;(二)环境(如地形、城市及其周边、空中交通等);(3)可能的目标点(如攻击者为达到目的可能选择的地点);(4)关键资产(如通信能力、供应链存储等)。图5.无人机巡检5G通信塔图6.工业电厂无人机检测设备Step2UnderstandingThreatFactors考虑因素包括但不限于以下:(1)在Step1信息中识别位置和相关威胁,以识别无人机的可能反制用途类型;(2)无人机使用的潜在威胁及其意图、能力、目标和历史;(3)无人机在这些地点上空和附近飞行的历史报告;(4)无人机外形及技术指标,包括航程、最大飞行时间、最大速度、载荷能力(型号和数量)、控制系统、导航类型(如视距无线传输、GPS、第一-人视角)、操作环境、操作温度范围、遥控器操作频率等。第三步寻找可能发射点考虑的识别因素包括但不限于以下几点:(1)地形特征。攻击者可能会使用地形特征作为飞行参考点(例如,可以从远处看到的通讯塔);(2)攻击者发射、操作和降落无人机的可能位置。例如机动车携带无人机或运输无人机的人员通道、不受限制的机动车行驶通道、无人机飞行空间、指向地形特征的航线、被设施遮挡的视线区域等;(3)可能的飞行路径无人机和接近设备的空中通道;(4)附近机场、停机坪等空中作业及相关航线;(5)预报天气情况和环境温度,判断天气和温度是否适合无人机飞行;(6)影响视线的建筑物、地形等。Step4VirtualVulnerabilityAssessment基于步骤1-3,估计站点对无人机威胁的脆弱性。其目的是确定站点是否容易受到无人机威胁,以及是否应进行进一步的漏洞分析。UAS漏洞可以根据五个决定因素进行分类。一是场所的脆弱性,与建筑物的结构、系统、历史意义、声誉、与公共入口的距离(如体育场馆、购物场所、旅游场所、交通网络等)有关;二是网络/通信漏洞,与网络相关。三是操作漏洞;四是人员脆弱性,与重要的人或人有关;五是历史漏洞,即无人机是否飞过该位置附近或上方。步骤5评估细化和改进前四个步骤为评估细化提供了基础分析。最后进行现场评估,以完善和验证脆弱性评估,并完善无人机对现场造成的总体风险。在对场地进行现场评估时,观察场地和周边地区,查看地理空间地图,并根据现场地面观察改进分析。最后,收集相关防护信息,评估站点面临的整体风险。Vol.5结语随着技术的发展,无人机的应用场景不断拓展,如航拍、警务安防、数据采集等。同时,无人机可能面临的安全威胁也需要进一步研究,不断完善无人机脆弱性评估方法,修复安全漏洞,降低威胁风险。参考文献本文翻译自《PROTECTING AGAINST THE THREAT OF UNMANNED AIRCRAFT SYSTEMS (UAS)》
