Vol.1 背景ドローンの開発は大きな技術的進歩です。ドローンは、娯楽や商業用途に加えて、米国では消防や捜索救助活動の支援、重要なインフラの監視と評価、災害救援のための遠隔地への緊急医療物資の配送、国境警備の支援にも使用されています。しかし、ドローンはテロリストや犯罪組織(国際組織を含む)などによる悪質な活動に使用される可能性もあります。 国家空域システムにおけるドローンの悪意ある活動は潜在的な安全保障上のリスクと脅威をもたらしており、安全保障の専門家らは関連するリスクに対処する方法も研究している。しかし、ドローンを使用すると、データが傍受され漏洩するリスクが生じる可能性があります。海外で設計、製造、または供給されたドローンを使用する場合、機密データが海外のサーバーに保存、転送、またはアクセスされるリスクが高まります。ドローンは現在、機密データを生成・収集し、重要なシステムにアクセスするテクノロジーとも統合されています。 ISC の設計基準脅威レポートでは、敵対的な監視、密輸、破壊活動、兵器化など、ドローンの悪意ある使用の脅威について詳しく説明しています。サイバーセキュリティの観点から見ると、ドローンをモバイル端末として使用して、デジタルサービスを妨害したり、改ざんしたり、データシステムに不正にアクセスしたりする可能性があります。 Vol.2 無人航空システム(UAS)の概要ドローンは、人間の直接的な介入なしに飛行する航空機です。 UAV システムは、図 1 に示すように、主に 3 つの主要部分で構成されています。 1. パイロットなしで操縦できるドローン。 2. パイロットが UAV の操作を遠隔制御または監視できる UAV 制御システム。 3. ドローンとドローン制御システム間で情報を伝送し、制御、ステータス、画像情報を提供する通信リンク。 図1 UAVシステムのコンポーネント ドローンは 1 つ以上のプロペラまたはジェット エンジンで駆動され、固定翼ドローンと回転翼ドローンに分類されます。動力源は電気(バッテリー)または内燃機関(エンジン)です。ドローンは用途によって機能が大きく異なり、種類によって重量やサイズなども異なります。電気で動くドローンの飛行時間は数分から30分以上ですが、内燃機関で動くドローンは数時間飛行できます。多くのドローンにはカメラが内蔵されており、リアルタイムの音声およびビデオストリーミングが可能です。図 2 に示すように、最も一般的なドローンの種類とその基本的な特性が示されています。 図2 一般的なドローンの種類の概要 Vol.3 ドローンの脅威司法省は、ドローンの脅威を、人々に身体的危害を与える可能性のあるドローンの活動、財産、資産、施設、またはシステムに損害を与える可能性のあるドローンの活動、移動、セキュリティ、保護を含む隠された施設または資産の任務を妨害する可能性のあるドローンの活動、違法行為を支援または構成する可能性のあるドローンの活動、許可された政府活動の準備または実行を妨害する可能性のあるドローンの活動、許可されていない監視または偵察活動、および機密情報、機密情報、またはその他の法的に保護された情報への許可されていないアクセスまたは開示と定義しています。 ドローンシステムは、例えば、違法な監視(ドローンは相手に知られることなく画像や動画を撮影し、身体的、場所的、行動的プライバシー情報を収集する)や、密輸や禁制品の輸送、ドローンに銃器、爆発物、化学兵器や生物兵器を搭載するなど、悪意を持って使用される可能性もあります。ドローンの脅威の例を表1に示します。 表1 ドローンによる脅威の例 ドローンの安全性も注目されています。ドローンの安全性研究には、センサーセキュリティ、通信リンクセキュリティ、ソフトウェアセキュリティ、自己組織化ネットワークセキュリティなど、ドローン自体の安全性もすべて含める必要があり、潜在的なセキュリティの脆弱性を継続的に改善・修復して脅威を軽減する必要があります。 Vol.4 脆弱性評価ドローンシステムの脆弱性評価により、特定の場所がドローンシステムのリスクにさらされているかどうかを分析し、脅威リスクを軽減し、適切な対策を提案することができます。脆弱性評価により、特定の脅威、発射地点、飛行プロファイル、プラットフォームの状況をより深く理解できるようになります。 UAV システムの脆弱性評価とリスク軽減の例を図 3 に示します。 図3 ドローン脅威リスクの低減例 セキュリティ組織は、UAS の脆弱性評価を既存のリスク評価に統合する必要があります。脆弱性評価の手順を図 4 に示します。 図4 UAVシステムの脆弱性評価 最初のステップは保護対象を決定することです 考慮事項には、図 5 および 6 に示すように、以下の点が含まれますが、これらに限定されません。 (1) 3次元空間における施設の地理的境界、(2) 環境(地形、都市とその周辺環境、航空交通など)、(3) 可能性のある標的ポイント(攻撃者が目的を達成するために選択する可能性のある場所など)、(4) 重要な資産(通信機能、サプライチェーンの保管など)。
図5 5G通信塔のドローン検査 図6 産業用発電所向けUAV検査装置 ステップ2: 脅威要因を理解する 考慮すべき要素には、以下のものが含まれますが、これらに限定されません。 (1) 最初のステップで特定された場所と関連する脅威情報から、それらに対抗するために使用される可能性のあるドローンの種類が決定されます。(2) ドローンが使用する潜在的な脅威要因とその意図、機能、目的、履歴。(3) これらの場所の上空を飛行し、接近するドローンの履歴レポート。(4) ドローンの外観と技術仕様(動作範囲、最大飛行時間、最大速度、積載量(種類と数量)、制御システム、ナビゲーションタイプ(例:見通し内無線伝送、GPS、一人称視点)、動作環境、動作温度範囲、リモートコントロールの動作周波数など)。
3番目のステップは、可能な発射地点を見つけることです 考慮される識別要素には、以下のものが含まれますが、これらに限定されません。 (1)地形的特徴攻撃者は、地形の特徴を飛行基準点として使用する可能性があります(例:遠くから見える通信塔)。また、(2)攻撃者がドローンを発射、操作、着陸させる可能性のある場所も使用する可能性があります。例えば、ドローンを携行する人や自動車でドローンを輸送する人の通路、自動車が通行禁止ではない通路、ドローンの飛行スペース、地形を示す経路、施設などで見通しが遮られるエリアなど。(3)ドローンの飛行可能経路や進入機材の通行可能範囲、(4)付近の空港、エプロン等の航空活動や関連経路、(5)ドローンの飛行に適した天候や気温かどうかを判断するための予測気象状況や気温、(6)見通しに影響を与える建物や地形など。 ステップ4: 仮想脆弱性評価 ステップ 1 ~ 3 に基づいて、ドローンの脅威に対するサイトの脆弱性を推定します。目的は、サイトがドローンの脅威に対して脆弱であるかどうか、さらに脆弱性分析を実施する必要があるかどうかを判断することです。 UAV システムの脆弱性は、5 つの決定要因に基づいて分類できます。 1 つ目は、建物の構造、システム、歴史的意義、評判、公共の出入口 (スタジアム、ショッピング スポット、観光地、交通網など) への近さに関連する敷地の脆弱性です。2 つ目は、ネットワーク/通信の脆弱性で、ネットワーク インフラストラクチャなどに関連します。3 つ目は、運用上の脆弱性です。4 つ目は、重要な人物またはグループに関連する人的脆弱性です。5 つ目は、ドローンがその場所の近くまたは上空を飛行したかどうかという歴史的脆弱性です。
ステップ5: 評価、改良、改善 最初の 4 つのステップでは、評価の改良のための基本的な分析が提供されます。最後に、脆弱性評価を精緻化および検証し、ドローンがサイトにもたらす全体的なリスクを精緻化するために、サイト評価を実施する必要があります。サイトの現地評価を実施する際には、サイトとその周辺地域を観察し、地理空間マップを確認し、現場での地上観察に基づいて分析を精緻化する必要があります。最後に、サイトが直面する全体的なリスクを評価するために、関連する保護情報が収集されます。 Vol.5 まとめ技術の発展に伴い、空中写真撮影、警察の警備、データ収集など、ドローンの応用シナリオは絶えず拡大しています。同時に、ドローンが直面する可能性のあるセキュリティ上の脅威についても、さらなる研究が必要です。ドローンの脆弱性評価方法を継続的に改善し、セキュリティの抜け穴を修正し、脅威のリスクを軽減する必要があります。 参考文献 無人航空機システム(UAS)の脅威からの保護 |
>>: 2 つのトップ AI アルゴリズムがオープンソースになりました。 NatureとScienceはともにAlphafold2に関する重要なニュースを掲載している
著者 | 李世馨翻訳者 | 朱 仙中編纂者:Qianshan人工知能に関する議論にはしばしば論争が伴...
「AI+ヘルスケア」は現在最も注目されている人工知能の応用シナリオの1つであり、人工知能技術は医療・...
人工知能によってもたらされる将来の教育の変革と発展は、新たな機会を生み出すだけでなく、より大きな課題...
この記事を読むと、次のことがわかります。自然言語処理の分野に最も大きな影響を与えたニューラル ネット...
次に購入する電話はなぜ携帯電話であるべきなのでしょうか?ご覧のとおり、首輪にクリップするこの小さなガ...
[[442763]] 2021年、「人工知能の奇跡」はもはや単なる物語ではありません!年末が近づく中...
[[406748]]従来のニューラル ネットワーク レイヤーは完全に接続されています。サンプリング...
最近、大学入試の受験生が試験会場で小校舎を使って問題を検索する問題が大きな論争を引き起こし、大学入試...
技術が急速に進歩する時代において、私たちと建築との関係は大きな変化を遂げています。もはやレンガやモル...
2日前、ウェブサイトにログインしようとしていたとき、よく使うパスワードを何回か試して失敗した後、「パ...
最新のニュースとしては、GitHubのCEOであるThomas Domke氏がメディアとのインタビュ...
この記事を読んでいるということは、おそらくすでにディープラーニングの旅を始めているということでしょう...