Введение 4
Глава 1 Теоретические аспекты построения роботизированных автомобилей.... 7
1.1 Принцип работы роботизированных автомобилей 7
1.2 Электрические принципы работы автомобилей 12
1.3 Примеры решений роботизации автомобиля 17
1.4 Правовое регулирование автопромышленности 21
Глава 2 Актуальные угрозы безопасности роботизированных автомобилей 27
2.1 Функциональная безопасность транспортных средств 27
2.2 Исследование киберугроз роботизированных автомобилей 29
2.3 Кибер-физическая система 33
2.4 Сетевые возможности автономных транспортных средств 36
2.5 Модель угроз роботизированных автомобилей 38
Глава 3 Разработка рекомендаций по построению роботизированных автомобилей с учетом вероятных угроз кибербезопасности 42
3.1 Разработка мер по обеспечению системы безопасности 42
3.2 Безопасная архитектура роботизированных автомобилей 45
3.3 Периметр безопасности 52
3.4 Установление корней доверия 53
3.5 Операции по обеспечению безопасности 55
3.6 Методы тестирования безопасности 60
3.7 Обеспечение безопасного функционирования программного обеспечения
роботизированных транспортных средств 61
3.8 Программирование с выявлением ошибок проекта 70
3.9 Верификация программного обеспечения 71
Заключение 78
Список использованной литературы
На сегодняшний день автопроизводители наперегонки разрабатывают собственные автопилоты — один лучше другого — и обещают, что в скором времени на просторах дорог появиться автомобили способные самостоятельно ездить без помощи водителя. Автомобильная индустрия претерпевает существенную трансформацию: крупнейшие производители машин совместно с ИТ и телеком-разработчиками идут к созданию транспортных средств с возможностью полностью автономного вождения. Тренд уже очевиден - в будущем беспилотный транспорт станет массовым явлением, но на пути к эпохе полностью автономных автомобилей еще предстоит решить массу задач. Одна из этих задач, это создание безопасной системы работы всех электронных и электрических узлов роботизированных автомобилей.
Всё управление в роботизированных автомобилях возлагается на компьютер, что дает огромные возможности злоумышленникам. К примеру, в случае если они получат контроль над тормозной системой, то смогут передать команду на внезапную остановку на высокой скорости на оживленной трассе, что почти неизбежно повлечет аварию. А при помощи системы ускорения злоумышленник может в нужный момент разогнать машину до огромной скорости и отправить ее в один из объектов повышенной опасности, например, в автозаправочную станцию либо сбить пешеходов. Возможности для нанесения вреда крайне широки. Это может повлечь колоссальные финансовые и человеческие потери, нанести серьезный урон инфраструктуре и экономике в целом.
Безопасность является одним из важнейших вопросов в автомобилестроении. Создание новых функциональных возможностей не только в таких системах, как содействие водителю, силовые установки, управление динамикой автомобиля, но и в активных и пассивных системах безопасности тесно связано с деятельностью по проектированию систем безопасности. Разработка и интеграция этих функциональных возможностей
повышает необходимость использования процессов разработки систем безопасности и обеспечения доказательств того, что все обоснованные цели системы безопасности выполнены.
В контексте роботизированных транспортных средств главной целью безопасности неизбежно является устойчивость функций безопасности функций автономии. Поскольку на карту поставлены человеческие жизни, крайне важно, чтобы безопасность автономных транспортных средств не подвергалась риску перед лицом атак на функции авто настройки. В конечном счете, автономные транспортные средства требуют высочайшего уровня мер безопасности для защиты от атак связанных с безопасностью функций. Это особенно актуально для кибер-физической системы, ответственного за обнаружение столкновений, круиз-контроль, антиблокировочную тормозную систему и т. д., поскольку любой компромисс таких функций может привести к травмам и даже гибели людей.
С ростом сложности технологий, программного обеспечения и мехатронных устройств увеличиваются риски, связанные с систематическими отказами и случайными отказами оборудования, а так же воздействия извне на роботизированные автомобили, что может привести к непредсказуемым последствиям, поэтому рассмотренные в данной диссертационной работе вопросы, являются на сегодняшний день особо актуальными.
Безопасность системы достигается за счет ряда мер безопасности, которые реализуются с применением различных технологий (например, механических, гидравлических, пневматических, электрических, электронных, программируемых электронных) и применяются на различных уровнях процесса разработки [2].
Цель магистерской диссертации заключается в разработке мер по обеспечению кибербезопасности для беспилотных систем легкового автомобильного транспорта.
Для достижения поставленной цели планируется решить следующие задачи:
- Изучить принципы функционирования роботизированных автомобилей;
- Построить модель угроз информационной безопасности для роботизированных автомобилей.
- Сформировать и обобщить меры защиты от кибератак для беспилотных систем легкового автомобильного транспорта;
Объект исследования: система функциональной безопасности
роботизированных автомобилей.
Предмет исследования: возможные угрозы кибербезопасности роботизированных транспортных средств.
Научной новизной являются обобщенные рекомендации по разработке беспилотных систем легкового автомобильного транспорта с учетом возможных угроз кибербезопасности.
Безопасность роботизированных транспортных средств является важной проблемой и должна рассматриваться систематически и целостно. В ходе исследовательской работы было выявлено, что принцип безопасности по конструкции для роботизированных автомобилей плохо изучен и редко применяется на практике. Мы решили эту проблему, смоделировав автономные транспортные средства как кибер-физическую систему, и изучили цели безопасности роботизированных автомобилей, рассматривая их с точки зрения социально-технической основы.
В данной работе мы решили следующие задачи:
- Изучили принципы функционирования роботизированных автомобилей;
- Построили модель угроз кибербезопасности для роботизированных автомобилей.
- Сформировали, и обобщили меры защиты от кибератак для соблюдения функциональной безопасности беспилотных систем легкового автомобильного транспорта.
Тем самым, мы достигли цели, магистерской диссертации разработав меры по обеспечению кибербезопасности для беспилотных систем легкового автомобильного транспорта.
Рассмотрев возможные последствия перехвата управления беспилотным транспортным средством и несанкционированного вмешательства в его работу, а так же описав возможные способы атаки на роботизированные автомобили, методы их предотвращения, а так же исправления и защиты подобного вмешательства, мы можем сделать вывод о том, что в данный момент необходимо сосредоточиться на защите целостности информационной системы беспилотного транспортного средства или аппарата. Следует сделать приоритетом безопасность на всех точках входа проводных и беспроводных, которые даже теоретически, смогут заинтересовать злоумышленника. Таким образом, мы сможем серьезно повысить защиту нашей системы от несанкционированного доступа. Далее важно продумать систему своевременного обнаружения инцидентов, способных нарушить безопасность беспилотного аппарата и оперативно реагировать на них. Необходимо продумать архитектуру, методы и мероприятия способные улучшить кибербезопасность и ускорить восстановление в случае успешной атаки. Также важно продумать систему которая позволит обмениваться информацией внутри отрасли, чтобы облегчить быстрое реагирование на появление новых угроз.
В процессе исследования мы вывели цели безопасности и необходимые меры контроля с точки зрения требований кибербезопасности для роботизированных транспортных средств. Мы утверждали, что одной из ключевых целей кибербезопасности роботизированных автомобилей является обеспечение устойчивости операций безопасности перед лицом кибератак. Впоследствии были определены технические проблемы и предлагаемые подходы к обеспечению безопасности роботизированных автомобилей.
Тем не менее, помимо обеспечения безопасности, для того, чтобы автономные транспортные средства были приняты в качестве предпочтительного средства транспорта, правовые вопросы и вопросы ответственности, стоящие за владельцами автомобилей, остаются серьезной проблемой. По сути, должны быть разработаны технические проекты и меры контроля, чтобы позволить правоохранительным органам и судебным работникам определять обязательства и виновных в несчастной ситуации автомобильных аварий, которая может привести к гибели людей.
В случае если эти меры по защите роботизированного автомобиля будут приняты, ожидается что количество успешных попыток доступа злоумышленника к системе транспортного средства серьезно снизиться и это позволит сохранить ресурсы, инфраструктуру и жизнь человека, что является необходимым условием для развития рынка беспилотных транспортных средств.
1. Федеральный закон от 27.07.2006 N 149-ФЗ (последняя редакция)«Об информации, информационных технологиях и о защите информации» [Электронный ресурс] // КонсультантПлюс : справочно-правовая система / Режим доступа : / URL: http://base.www.consultant.ru/ (дата обращения 15.05.2019 г.)
2. Доктрина информационной безопасности РФ: утверждена
Президентом РФ 9 сентября 2000 г. // Справочно-правовая система «КонсультантПлюс»: [Электронный ресурс]. URL: http://www.consultant.ru/docu ment/cons_doc_LAW_28679/#dst0 (дата обращения: 18.05.2019).
3. ГОСТ Р ИСО 26262-1-2014 Дорожные транспортные средства. Функциональная безопасность.
4. Авчаров И.В. Борьба с киберпреступностью / И.В. Авчаров. // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. - М., 2012. - С. 191-194.
5. Айков Д.В. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 2014.- 351 с.
6. Антонос Г. А. Международные изменения права киберпространства./ Г.А. Антонос // Право и информатизация общества: сб. науч. тр. - М.: ИНИОНРАН, 2012.- С. 174-186.
7. Ахтырская Н. Организованная преступность в сфере информационных технологий / Н. Ахтырская // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 1. - Запорожье, 2014. - С. 30 - 35.
8. Борисов А.Г., Голь С.А., Корнеев В.Е. - «Открытая аппаратная платформа для тестирования программного обеспечения беспилотного автомобиля» // Вестник Рязанского государственного радиотехнического университета. - 2013. - №4-3(46). - С. 50-55.
9. Букин Д.А. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. 2013, - № 23. - С. 54-57.
10. Букин Д.А. Underground киберпространства/ Д. Букин // Рынок ценных бумаг. 2013. - №8. - С. 104 - 108.
11. Быков В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошее, В. Черкасов. // Уголовное право. 2013. - № 3. - С. 9-11.
12. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 2014.- 182 с.
13. Гликман И. Откуда берутся хакеры и что с ними делать? // Нар. образование. - 2005. - N 5. - С. 241-244
14. Казарин, О. В. Надежность и безопасность программного обеспечения: учебное пособие для бакалавриата и магистратуры / О. В. Казарин, И. Б. Шубинский. — Москва : Издательство Юрайт, 2018. — 342 с.
15. Сайкин А.М., Ендачев Д.В., Холодилин И.В. - «Современное состояние разработок по созданию «беспилотных» автотранспортных средств за рубежом и в ФГУП «НАМИ»» // Труды НАМИ. - 2015. - №250. - С. 80-95.
16. Скорик В. В. Международная информационная безопасность: проблемы и перспективы // Электросвязь. - 2018. - N 8. - С. 2-4
17. Томчак Е. В. Из истории компьютерного терроризма // Новая и новейшая история. - 2007. - N 1. - С. 134-148
18. Титоренко, Г.А. Информационные технологии управления: Учебник для вузов / Г.А. Титоренко - М.: Юнити, 2016.-376с. - ISBN: 978-5-4475-2506-4
19. Широков В. А. Компьютерные преступления: основные тенденции развития // Юрист. - 2016. - N 10. - С. 18-21
20. Роботизированные автомобили [Электронный ресурс] -
http://robotrends.ru/robopedia/robotizirovannye-avtomobili-robomobili дата
обращения: 25.04.2019
21. Automated Driving: Levels of Driving Automation as per SAE International Standard J3016. https://www.sae.org/misc/pdfs/automated_driving.pdf.
22. National Institute of Standards and Technology Special Publication (SP) 800-160, Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems, November 2016. https://doi.org/10.6028/NIST.SP.800-160.
23. National Institute of Standards and Technology Special Publication (SP) 800-64 Revision 2, Security Considerations in the System Development Life Cycle, October 2008. http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800- 64r2.pdf.
24. The STRIDE Threat Model, 2012. https://msdn.microsoft.com/en- us/library/ee823878(v=cs.20).aspx.
25. Functional Safety and IEC 61508, 2017.
http://www.iec.ch/functionalsafety/.
26. ISO 26262-1:2011, 2011. https://www.iso.org/standard/43464.html.
27. SO/IEC 27034:2011+ Information technology Security techniques Application security, 2011. http://www.iso27001security.com/html/27034.html.
28. Socio-Technical Security Metrics, 2014.
https: //www. dagstuhl .de/en/pro gram/calendar/semhp/?semnr=14491.
29. Assessing ICT Security Risks in Socio-Technical Systems, 2016. https: //www.dagstuhl .de/en/program/calendar/semhp/? semnr=16461.
30. Intel Automotive Security Research Workshops, 2016. http://www.mtel .com/content/dam/www/public/us/en/documents/product- briefs/automotive-security-research-workshops-summary.pdf.
31. Adversarial Deep Learning for Autonomous Driving, 2017. https://deepdrive.berkeley.edu/node/107.
32. T. Abera, N. Asokan, L. Davi, F. Koushanfar, A. Paverd, A. R. Sadeghi, and G. Tsudik. Invited: Things, trouble, trust: On building trust in iot systems. In 2016 53nd ACM/EDAC/IEEE Design Automation Conference (DAC), pages 1-6, June 2016.
33. W. Bechkit, Y. Challal, A. Bouabdallah, and V. Tarokh. A highly scalable key pre-distribution scheme for wireless sensor networks. IEEE Transactions on Wireless Communications, 12(2):948-959, February 2013.
34. A. Burg, A. Chattopadhyay, and K. Lam. Wireless communication and security issues for cyber-physical systems and the internet-of-things. Proceedings of the IEEE, (to appear).
35. I. Butun, S. D. Morgera, and R. Sankar. A survey of intrusion detection systems in wireless sensor networks. IEEE Communications Surveys Tutorials, 16(1):266-282, 2014.
36. S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, S. Savage, K. Koscher, A. Czeskis, F. Roesner, and T. Kohno. Comprehensive experimental analyses of automotive attack surfaces. In Proceedings of the 20th USENIX Conference on Security, SEC’11, pages 6-6, Berkeley, CA, USA, 2011. USENIX Association.
37. C.-K. Chu, J. K. Liu, J. Zhou, F. Bao, and R. H. Deng. Practical idbased encryption for wireless sensor network. In Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, ASIACCS ’10, pages 337340, New York, NY, USA, 2015. ACM.
38. D. Dolev and A. Yao. On the security of public key protocols. IEEE Transactions on Information Theory, 29(2): 198-208, Mar 2014.
39. M. Faezipour, M. Nourani, A. Saeed, and S. Addepalli. Progress and challenges in intelligent vehicle area networks. Commun. ACM, 55(2):90-100, Feb. 2016.
40. M. Garc'ia-Otero, T. Zahariadis, F. A' lvarez, H. C. Leligou, A. Poblacio'n- Hern'andez, P. Karkazis, and F. J. Casaj'us-Quir'os. Secure geographic routing in ad hoc and wireless sensor networks. EURASIP Journal on Wireless Communications and Networking, 2010(1):975607, 2015.
41. M. Guri, G. Kedma, A. Kachlon, and Y. Elovici. Airhopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies. In 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE), pages 58-67, Oct 2014.
42. M. P. Heiber T. Exploring the relationship between context and privacy, pages 35-48. Springer Berlin Heidelberg, 2015.
43. C. Karlof and D. Wagner. Secure routing in wireless sensor networks: attacks and countermeasures. In Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2013.,pages 113-127, May 2013.
44. S. K. Khaitan and J. D. McCalley. Design techniques and applications of cyberphysical systems: A survey. IEEE Systems Journal, 9(2):350-365, June 2015.
45. I. V. Krsul. Software Vulnerability Analysis. PhD thesis, West Lafayette, IN, USA, 2018. AAI9900214.
46. K. Y. Lam. IoT Security: Cybersecurity from IT to OT. In Navigating the Digital Age: The Definitive Cybersecurity Guide for directors and officers (Singapore Edition). Palo Alto Networks, 2016.
47. K. Lemke, C. Paar, and M. Wolf. Embedded Security in Cars: Securing Current and Future Automotive IT Applications. Springer Publishing Company, Incorporated, 1st edition, 2015.
48. G. Macher, E. Armengaud, E. Brenner, and C. Kreiner. A Review of Threat Analysis and Risk Assessment Methods in the Automotive Context, pages 130-141. Springer International Publishing, Cham, 2016.
49. D. K. Nilsson, U. E. Larson, F. Picasso, and E. Jonsson. A First Simulation of Attacks in the Automotive Network Communications Protocol FlexRay, pages 8491. Springer Berlin Heidelberg, Berlin, Heidelberg, 2019.
50. M.-B. Peters. Have a Safe Trip, 2017. https://audi-encounter.com/en/car- security.
51. J. Shi, J. Wan, H. Yan, and H. Suo. A survey of cyber-physical systems. In 2011 International Conference on Wireless Communications and Signal Processing (WCSP), pages 1-6, Nov 2016.
52. P. Syverson, G. Tsudik, M. Reed, and C. Landwehr. Towards an analysis of onion routing security. In International Workshop on Designing Privacy Enhancing Technologies: Design Issues in Anonymity and Unobservability, pages 96-114, 2017.
53. R. Szlapczynski. A new method of ship routing on raster grids, with turn penalties and collision avoidance. Journal of Navigation, 59(1):2742, 2015.
54. S. Temizer, M. Kochenderfer, L. Kaelbling, T. Lozano-Perez, and J. Kuchar. Collision Avoidance for Unmanned Aircraft using Markov Decision Processes*. American Institute of Aeronautics and Astronautics, 2017.
55. S. Tuohy, M. Glavin, C. Hughes, E. Jones, M. Trivedi, and L. Kilmartin. Intra-vehicle networks: A review. IEEE Transactions on Intelligent Transportation Systems, 16(2):534-545, April 2015.