Робототехніка – це прикладна наука, що займається розробкою автоматизованих технічних систем і є найважливішою технічною основою розвитку суспільства та виробництва.
Робототехніка спирається на такі дисципліни, як електроніка, механіка, кібернетика, телемеханіка, мехатроніка, інформатика, а також радіотехніка і електротехніка.
Завдяки економічному і технологічному прогресу в Збройних силах України з'являються новітні електронні системи, роботизовані вантажні платформи, екзоскелети, мікроскопічні шпигуни, безпілотні військові транспортні засоби. Всі ці автоматичні пристрої поступово доповнюють або витісняють людину в повсякденному житті та бойових ситуаціях.Фахівців, які могли б не тільки експлуатувати, а також й розробляти подібні системи, стають необхідністю сучасних Збройних сил України. Область застосування роботів дуже широка, тому також зростає популярність самої робототехніки.
Побудова роботів може здатися дуже складним процесом, що складається з великої кількості різноманітних датчиків, модулів, контролерів, дротів, різних деталей, систем живлення то що. При розробці таких систем від фахівця потрібні знання і навички в різних галузях науки, а саме: в мікроелектроніці, фізики, пайки, мікроконтролерних систем, алгоритмів та програмування.
Інтерес до вивчення дисципліни «Основи побудови роботів» підкріплюється також великою кількістю семінарських та практично-лабораторних занять.
- Teacher: Кафедра32 Адміністратор32
Robot Operating System
Багато компаній (включно з моїм попереднім роботодавцем) використовують ROS (Robot Operating System) для розробки своїх роботів. Цей набір бібліотек створили понад 10 років тому студенти-робототехніки для того, щоб не переписувати ті самі речі.
Тепер це доволі відома у світі система, і над версією ROS 2 співпрацює низка провідних організацій, а в Technical Steering Committee (TSC) входять такі відомі компанії, як Amazon, Intel, Microsoft, Toyota.
Спостережливі читачі також зауважили, що до переліку ввійшли два з трьох великих гравців у бізнесі хмарних платформ, а третій гравець — Google — теж не стоїть на місці.
Отже, ROS забезпечує апаратну абстракцію, драйвери пристроїв, бібліотеки, візуалізатори, передачу повідомлень, керування пакетами й багато іншого. Оскільки роботи, яких будували десятиліття тому, були вкрай ненадійними, систему проєктували так, щоб відмова одного з вузлів не зупинила роботу всього робота. Тому ядро системи побудоване навколо обміну повідомлень між вузлами, які нічого не знають один про одного. Все, що відомо — це назва каналу обміну повідомленнями, його формат і тип виклику.
Приклад підсистем робота
Є три типи виклику:
- Звичайний відправник і отримувач (publisher — subscriber). Відправник надсилає своє повідомлення отримувачеві й не чекає на відповідь, а просто й далі виконує своє завдання. Наприклад, камера може публікувати фото з частотою 30 Гц.
- Виклик сервісу (service). У цьому випадку відправник зацікавлений в отриманні відповіді на свій запит і очікує відповіді. Наприклад, сервіс із пошуку найкоротшого шляху на мапі з точки А в точку В.
- Сервіси зі зворотним зв’язком (action server), що працюють як другий тип з можливістю отримання зворотного зв’язку про стан виконання завдання. Наприклад, сервіс завантаження файлу в хмарне сховище може повертати відсоток пересланих даних щосекунди.
З чого почати
Загалом повний цикл розробки робота доволі складний і охоплює розробку механіки, електроніки та програмного забезпечення. Проте можна скористатися різними варіантами, щоб сконцентруватися над найцікавішими чи найважливішими для конкретних завдань частинами.
Джерела для глибшого вивчення ROS:
- Teacher: Кафедра32 Адміністратор32
Кіберрозвідка або комп'ютерний вплив (також можна зустріти використання терміну «Кібершпигунство») - як правило, термін, якій означає, несанкціоноване отримання інформації з метою отримання особистої, економічної, політичної або військової переваги, що здійснюється з використанням обходу (злому) систем комп'ютерної безпеки, із застосуванням шкідливого програмного забезпечення, включаючи «троянських коней» та шпигунських програм.
Операції кібервпливу/кіберрозвідки можуть здійснюватися як дистанційно, за допомогою доступу до глобальних обчислювальних мереж (на кшталт всесвітньої павутини WWW(world wide web), мережи Internet та Great Firewall of China та таке інше), так і шляхом фізичного проникнення в комп'ютери та комп'ютерні мережі підприємств звичайними агентами впливу, шпигунами, «кротами», а також хакерами.
З недавнього час кіберрозвідка включає аналіз фахівцями поведінки користувачів соціальних мереж, таких як Facebook і Twitter з метою виявлення екстремістської, терористичної або антиурядової діяльності. Наприклад, за допомогою програми Athena співробітники ЦРУ можуть віддалено змінювати налаштування операційних систем, заносити віруси, а потім вивантажувати файли із заражених пристроїв. Athena працює на комп'ютерах із програмним забезпеченням Windows. Програма була розроблена ЦРУ спільно з американською компанією Siege Technologies, яка займається питаннями кібербезпеки.
Як правило, операції кібервпливу є незаконними в країні-жертві, тоді як в країні-ініціаторі вони підтримуються на найвищих рівнях влади. Після виявлення випадків кібершпигунства з боку КНР проти США, співробітник Інституту комунітарних політичних досліджень Амітай Етціон (Amitai Etzioni) запропонував Китаю і США виробити політику взаємного гарантованого стримування в кіберпросторі. Така політика дозволила б обом державам вживати заходів, які вони вважатимуть необхідними для їхнього самозахисту, одночасно погоджуючись утримуватися від наступальних дій в кібернетичному просторі (кібератак) або організації та виконання кібершпигунства один проти одного, що має бути забезпечене механізмом відповідних перевірок.
Сучасна тенденція створення надійної системи виявлення втручання, дуже важлива для забезпечення безпеки організацій та установ. Однак кожну систему, навіть саму захищену можна подолати, якщо збільшити хаотичність та кількість помилкових спрацьовувань та реакцій на завади. Одна з основних проблем, з якою стикається сучасній CISO (Chief Information Security Officer), за наявності великої кількості попереджень та файлів журналів для перегляду, полягає в тому, що вибирається випадкові пріоритети, а в деяких випадках навіть ігнорується майбутні попередження, тому що вважається, що їх не варто розглядати. Згідно зі звітом Lean on the Machine від компанії Microsoft, середньостатистичній великій організації доводиться переглядати щотижня, більш ніж 17000 попереджень про шкідливі програми, а в середньому потрібно три місяця на виявлення порушення безпеки. Сортування сповіщень зазвичай відбувається на рівні центру управління мережею, і затримки при сортуванні можуть призвести до ефекту доміно, тому що якщо на цьому рівні відбувається збій, операція також завершиться невдачею, і в цьому випадку вона виконуватиметься групою реагування на комп'ютерні інциденти.
Важливим напрямків використання кіберрозвідки є допомога з виявлення та протидії втручанням. Так наприклад Міністерство внутрішньої безпеки США має Управління розвідки та аналізу, яке використовує розвіддані для зміцнення безпеки кордонів. Це досягається за рахунок обміну інформацією між різними установами та надання прогнозних відомостей особам, які приймають рішення на всіх рівнях.
Ви можете покращити процес виявлення, дізнавшись більше про своїх противників, їх мотивацію та методи, можливих кібератак, які вони використовують.
Що таке кібератака?
За своїм визначенням Кібератаки спрямовані на пошкодження важливих документів і систем у корпоративній або персональній комп’ютерній мережі, а також отримання доступу до них.
Кібератаки здійснюють як окремі особи, так і цілі організації в політичних, кримінальних або особистих цілях для знищення засекреченої інформації чи отримання доступу до неї.
До кібератак відносится:
• Шкідливе програмне забезпечення
• Розподілені атаки на відмову в обслуговуванні (DDoS-атаки)
• Фішинг
• SQL-ін’єкції
• Міжсайтові сценарії (XSS)
• Бот-мережі
• Зловмисні програми з вимогою викупу
Виникає запитання: який профіль атаки є найбільш вірогідним для вашої організації?
Буває по різному. Якщо ваша організація спонсорує певну політичну партію, а ця партія робить щось проти чого категорично виступає хактивістська група, ви можете стати мішенню. Якщо ви ідентифікуєте себе як ціль для атаки, виникає наступне питання: які наявні ресурси з найбільшою ймовірністю приваблює цю групу? Знову ж таки по-різному. Якщо ви є фінансовою групою, кіберзлочинці будуть вашою головною загрозою. Зазвичай їм потрібна інформація про кредитні картки, фінансові дані тощо.
Тож кіберрозвідка дуже щільно пов’язана з кіберзахистом й використовує багато таких саме методів. Тому поняття редтимингу буде корисно й для фахівця кібервпливу.
Red Teaming (атака "червоної команди") - це комплексна імітація реальних атак з метою оцінки кібербезпеки систем. «Червона команда» є групою пентестерів (фахівців, які виконують тест на проникнення в систему). Вони можуть бути як найнятими з боку, так і співробітниками вашої організації, але в усіх випадках їхня роль однакова - імітувати дії зловмисників і намагатися поринути у цільову систему.
Редтимінг є одним із найменш зрозумілих методів управління кібербезпекою, і багато організацій, як і раніше, неохоче використовують цю практику. Поряд із «червоними командами» у кібербезпеці існує й низка інших. Таких як, «синя команда» (Blue Team) яка працює разом із червоною, але її діяльність спрямована на підвищення безпеки інфраструктури системи зсередини. А також "пурпурна команда" (Purple Team), яка є сполучною ланкою, що допомає двом іншим командам у розробці стратегії нападу та заходів захисту.
Тому використання кіберрозвідки як частини системи захисту, це є можливість вивчення даних про конкретні категорії противників, і становить ще однією важливою перевагою. Наприклад, якщо вас цікавить діяльність фінансової установи, вам потрібно отримати інформацію про загрози, що походять від зловмисників, які активно атакують цю галузь. Якщо ви починаєте отримувати попередження, пов'язані з атаками, які відбуваються у навчальних закладах, це не надто вам допомагає. Знання типу ресурсів, які ви намагаєтеся захистити, може також допомогти звузити коло суб'єктів загроз, про які ви повинні більше турбуватися, а кіберрозвідка може дати вам цю інформацію.
- Teacher: Кафедра32 Адміністратор32
Дисципліна вивчається у 5 та 6 семестрах і складається з 8 змістових модулів
Дисципліна вивчає питання захисту інформації при управлінні військами на сучасному етапі. У 5-му семемтрі вивчаються питання класифікації інформації як обєкту захисту, технічні канали витоку інформації, захист інформації від несанкціонованого доступу, види загроз безпеці інформації
- Teacher: Кафедра32 Адміністратор32
Курс присвячений вивченню методів і методик інформаційно-аналітичної роботи та прийняття рішень при збиранні, аналізі, зберіганні та захисті інформації. Завданням курсу є засвоєння знань і практичних навичок роботи з різними видами інформації
Курс інженерної і компютерної графіки розрахований на студентів першого курсу, що навчаються за всіма спеціальностями інституту і включає елементи нарисної геометрії (теоретичні основи побудови креслень геометричних об"єктів), технічного креслення (креслення виробів відповідно до вимог стандартів та їх читання), а також елементи комп"ютерної графіки.
Курс складається з 2-х тем.
Перша тема 11 секцій
Друга тема - 4 секції
- Teacher: Кафедра32 Адміністратор32