查看原文
其他

美国国土安全部发布防御无人机攻击新指南

The following article is from 网电空间战 Author 网络达人



 电话:010-58330898 手机:18501361766

微信:tech99999 邮箱:qianyanjun@techxcope.com



来源:网电空间战
作者:网络达人

CISA / DHS /公共领域


美国国土安全部的网络安全和基础架构安全局(CISA)最近发布了一份题为“防止无人机系统(UAS)威胁的报告”。该报告在近一年的时间在美国中西部发生的一连串奇怪的“神秘无人机”之后撰写的,许多问题直到今天仍无法解释。尽管未提及任何特定事件,但这份新的CISA报告对不断增长的UAS威胁的概述,并提供了漏洞评估和建议,以帮助用户如何保护关键基础架构免受来自无人机的威胁。 

与许多关于反UAS(C-UAS)方法的讨论不同,该报告没有描述用于干扰或禁用无人机的任何技术或方法,而是着重于无需专门设备即可减轻无人机攻击风险的方法。最近发生的事件,例如去年对亚利桑那州帕洛维德核电站的神秘无人机入侵,突显了这种威胁有多严重,以及为什么敏感地点的安全部队需要引起注意。

除了识别和防御网络安全威胁外,CISA的任务还包括“通过在私营和公共部门之间建立可信赖的合作伙伴关系来进行安全性和恢复工作”,并向“联邦利益相关者以及全国基础设施所有者和运营商提供技术援助和评估。” CISA的职责之一是通过在短期和长期内检查新兴技术来评估威胁能力和安全漏洞。

在报告的引言中,由CISA领导的机构间安全委员会主任Daryle Hernandez写道:“尽管大多数机构无权禁用、破坏或控制无人飞机,但他们可能还有其他有效的降低风险措施。” 除了提供可用于抵御UAS威胁的潜在反UAS技术列表之外,该报告还为负责“在美国联邦雇员所从事的非军事活动设施”的安全专业人员提供了指导。

CISA报告中的图像概述了常见的无人机配置


虽然报告指出许多UAS威胁事件是偶然的,但它也指出,潜在的对手可以利用UAS进行敌对监视、走私行动、破坏政府行动甚至武器化。近年来,小型弹药或爆炸物已被用于无人机攻击,自杀无人机也是如此,而无人飞行器攻击即使包括小规模部署,也可能包括生物或化学制剂的部署,这仍然是一个可怕的可能性。关于无人机所构成威胁的现实正在发生变化的一个迹象发生在2020年10月,当时美国国务院发布了警告,向美国人员提供指导,内容涉及可能即将发生的无人机袭击。

报告指出:“在考虑使用UAS的对手的可能性时,重要的是要考虑对手的意图和能力,包括其预期的效果,” 为此,CISA建议设施进行特定于站点的UAS漏洞评估,以识别可能的目标点,首先确定哪些关键资产以及如何将地理边界或地形特征用于可能的发射点或操作点。该报告甚至建议设施熟悉“附近的UAS俱乐部”及其相关的发射、地面和运营(LLO)场所。

该报告解决了让站点意识到贵宾或人群可能是无人机袭击的特定目标的需求,去年委内瑞拉独裁者尼古拉斯·马杜罗(Nicolas Maduro)显然被暗杀的企图表明了这种担忧。该报告还确定了UAS可能专门针对的特定基础架构,例如HVAC系统、天线和网络基础架构。CISA甚至写道,“敏感的程序,例如联邦法院”可能是UAS攻击的目标,聚集人员的任何其他特殊事件也可能成为此类攻击的目标。

此外,该报告建议根据设施附近无人机飞行的历史报告以及在计划UAS保护计划时应考虑现有UAS平台的功能(例如有效载荷容量,飞行时间,速度和范围)来评估威胁。提出了使用各种类型的UAS的各种方案,以及执行各种方案所需的各种“威胁参与者”的能力级别。现成的、具有第一人称视角的小型多旋翼飞机是目前性能水平最低的级别之一,但是这些小型、廉价的无人机仍可用于监视角色,甚至进行攻击。这反映了我们在海外战场上看到的情况,甚至反映了现在正在改装的特定类型的无人机作为武器正式生产。 

评估完成后,CISA报告将提供各种策略,设施可以采用这些策略来减轻UAS威胁。正如报告所指出的那样,“旨在减轻其他威胁媒介的风险的许多保护措施也可以帮助减轻UAS的风险。例如,旨在减轻敌对监视,未授权访问,弹道攻击和爆炸性攻击的措施也将有助于减轻针对UAS的威胁。” 这些可能很简单,例如在敏感站点附近放置标志,也可能复杂到在敏感区域安装专用网。

UAS报告提到的一些策略包括:

  • 在设施和潜在的LLO站点张贴“无人驾驶”标牌

  • 在社交媒体和公共网站上发布“威慑通告”

  • 实施临时飞行限制或特殊安全说明

  • 增强对UAS的人员培养意识

  • 检查UAS或UAS交付的物品的设施

  • 隐藏或掩饰资产,包括使用不透明的屏幕、外部叶子和覆盖任何外部屏幕

  • 重新配置房间以减少监视漏洞

  • 将重要资产移到尽可能远离外围的地方

  • 使用网或格栅作为重要资产周围的物理屏障

CISA在其报告中包括一个信息图,该信息图指示人员如何识别无人机是否已被专门修改或篡改用于攻击。报告写道,可见的布线、隐蔽的灯光或缺少灯光,或者胶带或附加电池的存在都是可疑的UAS活动的警告信号,它们会反复入侵或长时间在低空盘旋。

最后,报告建议联邦机构与地方执法部门协调,以通过DHS跨机构援助请求程序请求反UAS能力,并确保人员制定和执行UAS响应计划。万一发生UAS事件,CISA会提供一个图表,说明人员在事后可以做什么,以确保他们不会破坏证据或伤害自己。

负责CISA的国土安全部。以前曾为地方执法机构和重要基础设施站点发布了UAS情况说明书,但新报告中的建议深度和广度强调了UAS威胁的紧迫性。该报告还说:“ ISC在设计基准威胁(DBT)报告中将对抗性使用UAS的威胁作为日益关注的问题。” 

后一种观点认为,无人驾驶飞机在评估“设计基准威胁”时越来越受到关注,“设计威胁”是“对手的类型,组成和能力的概况”,并且是“设计保障系统的基础”,特别是值得注意的是在2019年,隶属于ISC的另一个机构核监管委员会发布了一项有争议的决定,不要求诸如帕罗维尔德(Palo Verde)等核电厂的所有者和废物储存设施来防御无人机。 

这部分基于以下事实:“ [NRC]工作人员已确定,从NRC许可的设施的无人机视频监视获得的信息受DBT当前允许的知识渊博的内部人士提供的信息类型所限制。” 这份新的CISA报告对无人机对关键基础设施构成的潜在威胁采取了截然相反的观点。

随着无人驾驶航空系统变得越来越强大和可用,流氓操作员、恐怖组织或犯罪分子造成巨大破坏或破坏的可能性越来越大。无人机暗杀已经是世界某些地区的主要问题,而2019年对沙特油田的无人机袭击表明,这类袭击可能具有危险性和破坏性。甚至连美国在关岛的终端高空区域防御(THAAD)设施等一些美国最敏感和至关重要的防御站点,在近几年来也都有无人驾驶飞机入侵,但幸运的是,没有一个造成破坏。

到目前为止,UAS的防御和执法协议都没有赶上无人机可用性和能力的迅速扩展。正如我们对科罗拉多州和内布拉斯加州“神秘无人机”的调查所表明的那样,即使负责管理美国天空的最高联邦政府机构也很难调查甚至量化,更不用说对所报告的无人机活动做出回应了。希望不会对美国领土造成重大无人机袭击,决策者才能相应地认识到并应对迅速发展的威胁。


一网打尽系列文章,请回复以下关键词查看:
创新发展习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 科研管理 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧
热点专题军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 创新教育 军工百强 试验鉴定 | 影响因子 | 双一流 | 净评估
预见未来预见2016 |预见2020  | 预见2025预见2030  | 预见2035 预见2045  | 预见2050
前沿科技颠覆性技术 | 生物 仿生 | 脑科学 | 精准医学 | 基因 |  基因编辑 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 太赫兹 | 云计算 | 物联网 互联网+ 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 不依赖GPS导航 | 通信 5G | MIT技术评论 | 航空发动机 | 可穿戴 氮化镓 | 隐身 | 半导体 | 脑机接口 | 传感器
先进武器中国武器 | 无人机 | 轰炸机 预警机 | 运输机 | 直升机 战斗机 | 六代机 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 反无人机 | 防空反导 潜航器
未来战争未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空战 反卫星
领先国家美国 | 俄罗斯 | 英国 | 德国 | 法国 | 日本 以色列 | 印度
前沿机构战略能力办公室 | DARPA 快响小组 | Gartner | 硅谷 | 谷歌 | 华为 阿里 | 俄先期研究基金会 | 军工百强
前沿人物钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普
专家专栏黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 易本胜 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨
全文收录2017文章全收录 | 2016文章全收录 | 2015文章全收录 | 2014文章全收录
其他主题系列陆续整理中,敬请期待…… 






您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存