Terrorismo electromagnético: protección y contraataque.

elektromagnitnii terrorizm zashita iprotivodeistvie

Terrorismo electromagnético: protección y contraataque..

Terrorismo electromagnético: protección y contraataque.

UKOV Vyacheslav Sergeevich, Candidato de Ciencias Técnicas

TERRORISMO ELECTROMAGNÉTICO: PROTECCIÓN Y CONTRAACCIÓN 

Los problemas de la lucha contra el terrorismo son cada año más relevantes. Lamentablemente, el terrorismo se está desarrollando tanto “en profundidad” como “en amplitud”. Hace una docena de años, ninguno de nosotros pensaba que ya existiera una rama del terrorismo de la información como el terrorismo electromagnético (ET). Y hoy, las capacidades de las tecnologías modernas nos obligan a buscar nuevos métodos para proteger y contrarrestar los ET. En primer lugar, surge la pregunta: “¿Cómo puede ¿Proteger los propios sistemas de defensaque se están volviendo cada vez más indefensos frente al terrorismo electromagnético?”

Un análisis de las tendencias en el desarrollo de sistemas de seguridad muestra que los más efectivos según el criterio de “efectividad y calidad” son los sistemas de seguridad integrados (ISS), cuyo núcleo es una computadora personal [1]. Sin embargo, la práctica de operar la ISS muestra que estos sistemas, lamentablemente, también tienen sus debilidades, cuyo conocimiento sin duda ayudará al usuario a eliminar las deficiencias y mejorar las características operativas, técnicas y operativas de la ISS existente. Esto se aplica, en primer lugar, a los métodos de protección contra el impacto destructivo de fuerza.(SDV): un aumento brusco de voltaje en las redes de suministro de energía, comunicaciones o sistemas de alarma de los sistemas de seguridad con una amplitud, duración y energía del aumento que puede provocar un mal funcionamiento del equipo o su degradación completa. Este artículo, utilizando el ejemplo del HMB, examina las posibilidades modernas de protección contra los efectos de fuerzas destructivas, tanto intencionales como espontáneas.

Los medios técnicos de influencia destructiva por fuerza (TS SDV) son, en esencia, armas electromagnéticas que son capaces de atacar de forma remota y sin ruidos innecesarios, por ejemplo, cualquier sistema de seguridad desprotegido. Lo principal es proporcionar la potencia adecuada del pulso electromagnético. El secreto de un ataque aumenta significativamente por el hecho de que el análisis de los daños en los equipos destruidos no permite identificar inequívocamente la causa del daño, ya que la causa puede ser intencional (ataque) o no intencional (por ejemplo, la inducción de un rayo). ) fuerza destructiva. Esta circunstancia permite a un atacante utilizar con éxito el vehículo ADV repetidamente.

Principales canales de fuerza destructiva

El análisis muestra que una computadora o cualquier otro equipo electrónico de un sistema de seguridad, teniendo en cuenta el entorno de transmisión de energía, puede estar sujeto a degradación por transmisión de energía a través de tres canales principales de fuerza de influencia destructiva (KSDV):

  • a través de la red de suministro de energía (KSDV No. 1);
  • a través de líneas de cable (KSDV No. 2);
  • por el aire utilizando potentes pulsos electromagnéticos cortos (KSDV No. 2); 3).

Los principales canales de influencia destructiva en el sistema de seguridad integrado y las líneas de protección se muestran en la Fig. 1.


Fig. 1. Los principales canales de influencia destructiva contundente
sobre el sistema de seguridad integrado de la instalación

Como se puede ver en la Fig. 1, el uso de SDV, en principio, permite superar todas las líneas de protección estándar en HMB. Todo está determinado por el poder del impacto, los medios de protección elegidos y las capacidades financieras disponibles. Estas circunstancias determinan la elección de la estrategia de defensa. Consideremos uno de ellos: una estrategia de protección de dos niveles (DSS).

Con DPS en el primer nivel (interno), se proporciona la selección de los medios técnicos apropiados y la prueba constante de su estabilidad para el cumplimiento de los documentos reglamentarios (Tabla 1). En el segundo nivel (externo), se proporcionan medidas organizativas y técnicas destinadas a maximizar el posible debilitamiento o bloqueo de las señales del ADV (en particular, mediante blindaje).

Tabla 1. Documentos reglamentarios básicos para probar la resistencia de equipos técnicos a influencias electromagnéticas

Documento regulatorio

Título completo

Resumen

Nota

GOST 29073-91 Compatibilidad electromagnética de medios técnicos (TS) de medida, seguimiento y control de procesos industriales. Resistencia a las interferencias electromagnéticas (EMI). Disposiciones generales Establece requisitos generales para la resistencia de un vehículo a los efectos de las radiaciones electrónicas

(de acuerdo con la norma IEC 801 estándar)

Se consideran las siguientes señales electrónicas:

  • electrostática;
  • interferencia de pulsos;
  • interferencias de radio;
  • interferencia de red fuente de alimentación
GOST 29191-91 (IEC 801-2-88) Compatibilidad electromagnética de equipos técnicos. Resistencia a descargas electrostáticas. Especificaciones y métodos de prueba Divide el TS según el grado de severidad de la prueba dependiendo del voltaje Cinco grados de severidad de la prueba para equipos de contacto y se establecen descargas de aire
GOST 29156-91 (IEC 801 –4-88) Compatibilidad electromagnética de equipos técnicos. Resistencia al ruido impulsivo de nanosegundos (NIP). Especificaciones y métodos de prueba Establece métodos generales para evaluar la calidad de funcionamiento de un vehículo cuando se expone a NIP en la fuente de alimentación y los circuitos de entrada/salida Establece cinco grados de severidad de prueba por separado para la fuente de alimentación y los circuitos de entrada/salida
GOST R 50627 Se aplica a vehículos conectados a redes eléctricas con una frecuencia de 50 Hz con una carga no mayor a 16 A (en una fase) Establece métodos para probar la resistencia de los vehículos a los efectos de cambios dinámicos en el voltaje de la red El estándar define cinco grados de severidad de las pruebas de equipos, que difieren de GOST 29156
GOST 30374-95 /GOST R 50007-92 De acuerdo con los requisitos establecidos, los vehículos deben permanecer operativos en condiciones de funcionamiento cuando se exponen a ruidos de pulsos de microsegundos en el circuito de potencia en forma de descargas de rayos y transitorios de conmutación. Establece requisitos técnicos (TT) para el grado de severidad de la prueba y los métodos de prueba de resistencia al ruido pulsado de microsegundos de alta energía Se han establecido siete grados de severidad de la prueba dependiendo de las clases de condiciones de funcionamiento (de cero a seis)
GOST 30375-95/GOST R 50008-92 Los vehículos deben mantener la calidad de funcionamiento especificada en las condiciones de funcionamiento cuando se exponen a campos electromagnéticos creados por transmisores de radio y televisión, diversas instalaciones y otras fuentes. Regula las pruebas que garantizan la protección del vehículo frente a interferencias de alta frecuencia Se considera el impacto de las interferencias de radio industriales en el rango de 26 — 1000 MHz con valores de parámetros regulados (seis grados de gravedad).
GOST 29216- 91 Interferencias de radio industriales provenientes de equipos de tecnología de la información (TI). Estándares y métodos de prueba Se aplica a equipos de tecnología de la información y establece estándares y métodos para medir interferencias de radio industriales en el rango de frecuencia de 0,15 — 1000 MHz La UCI se divide en dos clases:

  • Clase A (fuera de edificios residenciales);
  • Clase B (en edificios residenciales)

Las principales recomendaciones organizativas y técnicas para proteger los sistemas de seguridad contra ESD se dan en la tabla. 2.

Tabla 2. Medidas organizativas y técnicas generales para la protección contra el TDA

td>

N.º de artículo

Recomendación para proteger los sistemas de seguridad contra ASD

Nota

1. Realizar un análisis de los circuitos de suministro de energía, canales de comunicación internos y externos de la instalación, así como líneas de emergencia, seguridad y alarma contra incendios para identificar posibles caminos de EDS En el análisis participan especialistas cualificados, especialistas en electricidad y comunicaciones
2. Dividir el instalación en zonas de protección y líneas de defensa:

  • Primera línea – protección a lo largo del perímetro del objeto;
  • 2ª línea – protección piso por piso;
  • 3ª línea – protección individual
Para objetos pequeños (oficinas) 1ª línea puede estar ausente, y la Línea 2 se reduce a la protección de una habitación separada
3. Después instalación del sistema de seguridad, prueba de impactos reales Se utilizan simuladores ADD especiales para las pruebas
4. Desarrollar documentos restrictivos apropiados destinados a limitar la posibilidad de utilizar vehículos SDV Por ejemplo, prohibir el uso de tomas de red dedicadas para aspiradoras y otros equipos en los que puedan estar vehículos SDV, etc. incorporado.

Forzar un impacto destructivo en la red de suministro de energía

Para implementar VSD en redes de suministro de energía, se utilizan medios técnicos especiales que se conectan a la red directamente mediante acoplamiento galvánico a través de un condensador o mediante acoplamiento inductivo a través de un transformador. Las previsiones de los expertos muestran que la probabilidad de sufrir TDA crece año tras año. Por lo tanto, al desarrollar el concepto de seguridad de las instalaciones, es necesario tener en cuenta la posibilidad de VSD en las redes de suministro de energía, para lo cual, en primer lugar, es necesario clasificar los medios técnicos de VSD. Sin embargo, dado el propósito específico de estos productos y la renuencia de las empresas que los producen a publicitar ampliamente su trabajo, la tarea de clasificación resultó no ser trivial. En la figura se presenta una posible clasificación de los medios técnicos modernos de VSD según las redes de suministro de energía, realizada en base a los resultados del análisis. 2.

elektromagnitnii terrorizm zashita iprotivodeistvie 2
Fig. 2. Clasificación de equipos técnicos VSD por redes de suministro de energía

La clasificación presentada es bastante clara y no requiere explicaciones adicionales, con la posible excepción de la clase “Vehículos especiales y otros vehículos ADV”. Esta clase incluye en particular los distintos vehículos sustitutos de ADV que se encuentran disponibles. Por ejemplo, como medio técnico de influencia se puede utilizar la subestación transformadora más cercana, a parte de cuyo devanado secundario se puede conectar un vehículo SDV con un dispositivo de almacenamiento capacitivo, cuyos parámetros se seleccionan de modo que el devanado secundario de la El transformador, el circuito magnético y el almacenamiento capacitivo forman un autotransformador resonante elevador. Tal fuerza puede dañar todos los equipos electrónicos atendidos por la subestación. Esta clase también incluye herramientas para reprogramar sistemas de alimentación ininterrumpida (UPS) utilizando, por ejemplo, marcadores de software. Esta pestaña se puede activar mediante el comando apropiado a través de la red de suministro de energía para reprogramar brevemente el UPS al voltaje de salida máximo posible, lo que también conducirá al fallo de los equipos electrónicos conectados a él.

Como ejemplo de la alta eficiencia de los efectos destructivos del TS EDV, podemos señalar los dispositivos relativamente económicos con condensadores electrolíticos que tienen una energía volumétrica específica igual a 2000 kJ/m3. Un dispositivo de este tipo, colocado en un estuche normal, puede desactivar hasta 20 computadoras al mismo tiempo. El coste estimado de un caso de este tipo oscila entre 10.000 y 15.000 dólares. EE.UU. Aún más eficientes son los acumuladores moleculares (ionistores), cuya energía volumétrica específica alcanza los 10 MJ/m3. Un vehículo SDV que contiene ionistores ya es capaz de desactivar todos los ordenadores de un gran centro de cálculo. El coste de una herramienta técnica de este tipo es de aproximadamente 50.000 dólares. EE.UU. (los parámetros de coste y energía del vehículo SDV se dan para evaluar la eficacia de la protección).

Recientemente, ha aparecido en el mercado de la seguridad una gran cantidad de medios técnicos que son capaces no solo de detectar equipos sospechosos, sino al mismo tiempo destruirlos si es necesario. Un ejemplo sorprendente de estos medios técnicos son los productos de la empresa francesa «Cofroexport S.A.», especializada en el campo de la seguridad y las comunicaciones por radio, en particular, la llamada maleta de detección de bombas por radio, que proporciona inutilizaciónmedios electrónicos conectándose a una línea de mayor voltaje.

Actualmente, existen dos canales principales para la penetración de la energía VSD a través de la red eléctrica:

  • ruta conductora a través de la fuente de alimentación secundaria (SPS);
  • ruido a través de conexiones parásitas capacitivas e inductivas , tanto internos como externos (por ejemplo, a través de circuitos de señales y líneas de comunicación) y, según el diseño del circuito, los canales de influencia pueden ser simétricos o asimétricos

.

Como ejemplo, evaluaremos la estabilidad de los componentes de la fuente de alimentación principal de un sistema de seguridad integrado: una fuente de alimentación secundaria, cuyo diagrama de circuito típico se muestra en la Fig. 3, y los resultados de la evaluación de la estabilidad de los elementos de una unidad de fuente de alimentación secundaria típica se encuentran en la Tabla. 3.

elektromagnitnii terrorizm zashita iprotivodeistvie 3
Arroz. 3. Diagrama esquemático de una unidad de fuente de alimentación secundaria típica

Tabla 3. Resultados de la evaluación de la resistencia de los elementos VIP a los efectos de SDV

Designación
elemento

Tipo de elemento

Capacidad de absorción de energía
, J

Máxima
capacidad de absorción
, J

Resistencia
aislamiento , B

Nota

С1, С2 Condensación. 0.3   1200 Tensión de funcionamiento: 250 V CA, 1000 V – constante
L1, L2 Acelerador 0.1   2500 Lo principal es el aislamiento entre las bobinas
С3, С4 Condensación. 0.002   1200  
VR1 Varistor 20/40/70/140 respectivamente

para diámetro 7/10/14/20 mm

(3…4000)x10-3   Velocidad 25 ns, el equipo no protege contra interferencias de nanosegundos
VD1…VD4 La mitad. diodo menos de 1 (0,1…1000) x 10-3 600…1000 Amplitud de pulso de corriente permitida 60/100/200 A para microconjuntos a 2/3/4 A
VT1 Transistor menos 1 (20…1000)x10-3 500&#8230 ;800  
C5, C6 Condensación. 15   500 El aislamiento se puede romper con una duración de impulso de al menos 0,5 ms

Como puede verse en la tabla, los elementos del filtro LC de entrada tienen una capacidad de absorción de energía muy baja y no brindan protección contra ruidos impulsivos potentes. Por lo tanto, si el filtro LC es el único dispositivo de protección en la entrada del VIP, entonces, para lograr el objetivo, el SDV TS es suficiente para brindar la capacidad de suministrar un potente ruido pulsado con una amplitud de 2 kV y una energía. de 1…2 J con un frente suficientemente pronunciado.

En los VIP modernos, las funciones principales de protección contra interferencias potentes las asume un varistor. Sin embargo, a pesar de los altos niveles de corrientes operativas, tienen una disipación de potencia máxima permitida de unidades de vatios, por lo que cuando se exponen a pulsos largos con una corriente relativamente pequeña, fallan y provocan que se funda el fusible de entrada. En este caso, el SDV TS requiere una energía de 50…100 J, amplitud — 1 kV, duración del pulso — 0,1 s.

Para desactivar los condensadores del filtro de entrada del inversor y los diodos del puente TS SDV, se requiere mucha menos energía, y para evitar la protección del varistor, la diferencia en el voltaje de ruptura de los condensadores y el voltaje del límite de voltaje efectivo por el varistor, que es de 70 — 120 V. El problema de la acción de la fuerza se resuelve utilizando pulsos con una duración de hasta 5 ms, una amplitud de 500-600 V y una energía de 15-25 J. En este caso, después de la rotura de los condensadores, aparece un pulso de corriente adicional a través de los diodos del puente, que para un termistor caliente alcanza los 1000 A, lo que hace que los diodos fallen. Con tal impacto, es muy probable que fallen los transistores y otros elementos del inversor, así como el paso de impulsos destructivos a la salida del VIP, lo que provocará daños a otros componentes del sistema de seguridad.

Es especialmente necesario tener en cuenta la posibilidad de que una poderosa fuerza destructiva utilice la interferencia a través de capacitancias parásitas entre los elementos y nodos del circuito. Se ha establecido que los circuitos de entrada de alto voltaje y de salida de bajo voltaje de los equipos VIP (por ejemplo, computadoras) tienen acoplamiento capacitivo a través de una capacitancia parásita igual a 10…30 pF, y una capacitancia parásita igual a 5&#8230 ; 10 pF, conecta la fuente de alimentación a los elementos de la placa base del ordenador. A través de estas capacitancias parásitas, es posible, al generar pulsos de alto voltaje con un tiempo de subida de nanosegundos en el vehículo SDV, bloquear completamente el funcionamiento del software y el hardware, incluida la corrupción de datos, la congelación de la computadora y las fallas del software. Estos posibles efectos destructivos imponen requisitos adicionales de protección contra el ruido impulsivo.

Según los resultados del análisis, podemos concluir que los VIP tradicionales son insuficientes para proteger las computadoras y los equipos técnicos de seguridad de los ADS. Sin embargo, como regla general, se instala un dispositivo de protección adicional entre la red de suministro de energía y el VIP (UPS, estabilizador, filtro, aire acondicionado de red, etc.), que también debe tenerse en cuenta al evaluar la resistencia al VSD. En los sistemas de seguridad, recientemente se han comenzado a utilizar de forma especialmente amplia los sistemas de alimentación ininterrumpida UPS (Uninterruptible Power Supply), lo que requiere una atención especial. Estos dispositivos están diseñados para mejorar la calidad energética de la red de CA y garantizar el suministro ininterrumpido de energía a los equipos en caso de un corte de energía.

Según el método de control, los UPS se dividen en Tipos OFF-LINE y ON-LINE. La principal diferencia es la elección del canal principal para transmitir energía al consumidor.

Para el modo OFF-LINE en el modo principal, el interruptor de canal conecta la entrada del UPS a la salida a través de una rama que contiene solo el filtro de entrada. En este caso, las baterías se recargan con un cargador de baja potencia y el voltaje del inversor no se suministra a la salida de la fuente. En el modo de soporte de batería, cuando el voltaje de entrada se desvía de los límites aceptables o desaparece, el interruptor de canal conecta la rama que contiene el inversor y se suministra energía al consumidor desde las baterías.

El modo ON-LINE se caracteriza por el encendido constante del ramal que contiene un potente cargador, batería e inversor a la salida del SAI. Un circuito de este tipo permite no sólo eliminar el tiempo de conmutación, sino también proporcionar aislamiento galvánico de entrada y salida y tener un voltaje de salida sinusoidal estable. En caso de falla de cualquier cascada en la rama directa de transferencia de energía, sobrecargas, así como cuando las baterías están descargadas, el interruptor de canal conecta la rama que conecta la entrada-salida a través del filtro. Esta ruta de transferencia de energía auxiliar, llamada derivación (BY PASS), es de particular importancia en el caso de VSD y le permite eludir la protección del UPS para dañar unidades más importantes del sistema de seguridad, por ejemplo, una computadora.

Por último, hoy en día aparecieron los UPS interactivos en línea, que son un desarrollo adicional de la tecnología fuera de línea. Se distinguen por la presencia de un autotransformador estabilizador en la entrada, que ayuda a estabilizar el voltaje de salida del UPS. En algunos casos, si las interrupciones de energía de unos pocos milisegundos son aceptables, los UPS interactivos en línea son preferibles al tipo fuera de línea y más baratos que los dispositivos en línea.

Normalmente, en el caso de un EDS a través de la red eléctrica, el SAI falla, y en este caso se activa el bypass y a través de él la energía del vehículo EDS llega al objetivo, sin pasar por el SAI. Además, como regla general, en los estabilizadores de tiristores, correctores de voltaje e interruptores de red, el «desbloqueo» espontáneo de los tiristores ocurre en caso de VSD, contrariamente al algoritmo estándar del circuito de control, con apagado de emergencia o falla. Por lo tanto, los dispositivos de protección de energía tradicionales no sólo no protegen los sistemas de seguridad contra ESD, sino que son ellos mismos muy susceptibles a efectos destructivos. Las principales recomendaciones para proteger los sistemas de seguridad contra ESD a través de la red de suministro de energía se dan en la tabla. 4.

Tabla 4. Protección de los sistemas de seguridad contra ESD a través de la red de suministro de energía

Recomendación para proteger los sistemas de seguridad contra ADD

Nota

En todos los alimentadores que se extienden más allá de la zona controlada por el Servicio de Seguridad (SS), instale dispositivos de protección de grupo (PD) contra EDD Instale PD de grupo en áreas controladas por el Servicio de Seguridad
Instalar protección individual en la red de alimentación de servidores, sistemas de seguridad y alarma de la instalación Dependiendo de las tareas una vez resuelto, el alcance de la protección individual se puede ampliar significativamente
Cuadros de potencia, cuadros de distribución, enchufes, terminales de puesta a tierra, etc. debe colocarse en locales controlados por el sistema de seguridad No se recomienda instalar enchufes en locales mal controlados (buffet, almacén, guardarropa, etc.)
Utilizando un analizador de discontinuidad de línea, tome un retrato de control de la red eléctrica El retrato de control se toma después de completar la instalación de la red
Para detectar una conexión no autorizada a la red, es necesario monitorear periódicamente el retrato actual de la red eléctrica y compararlo con el “retrato” de control Este método de monitoreo es especialmente efectivo para detección de vehículos ADV de tipo serie
El mantenimiento y la reparación de rutina de los equipos eléctricos deben realizarse bajo la supervisión del personal de seguridad  
Se debe limitar el acceso a los paneles eléctricos y otros elementos del equipo eléctrico La restricción está determinada por los documentos y medidas pertinentes
Todos los equipos eléctricos, incluidos los de uso doméstico, deben revisarse cuidadosamente Preste especial atención a UPS, hornos microondas, aspiradoras, aires acondicionados, máquinas de soldar
Organizar el monitoreo las 24 horas del día de la red de suministro de energía con el registro simultáneo en el registro de todas las fallas y daños a los equipos, registrando el tiempo de las fallas y la naturaleza de los defectos. Al analizar los resultados, es posible detectar oportunamente el hecho de la falta de adherencia Se puede utilizar una amplia gama de dispositivos como registradores, desde simples contadores de pulso hasta complejos de PC
Al comprar equipos eléctricos para sistemas de seguridad, es necesario prestar atención al grado de protección contra el ruido impulsivo. Los equipos ordinarios deben tener una clase de inmunidad de al menos A, los equipos críticos, al menos B Según el estándar IEEE 587-1980, interferencia

clase A: 0,5 μs/6 kV/200 A/1,6 J;

clase B: 0,5 μs/6 kV/500 A/4 J

Para proteger la primera línea, las subestaciones transformadoras y superfiltros a prueba de ruido especialmente diseñados son los más adecuados. La clase de protección debe ser superior a B, es decir El dispositivo de protección debe estar diseñado para los efectos de voltajes inducidos de descargas de rayos cercanas con una posible corriente de pulso de hasta 40 kA Los dispositivos de conmutación automática de red no protegen contra ESD debido a baja actuación. Los estabilizadores y correctores de tiristores también son de poca utilidad
Para proteger la 2ª línea se pueden utilizar medios técnicos con menos energía, incluidos superfiltros, correctores de tensión y ruido. -transformadores supresores Los superfiltros, además de filtros especiales y limitadores de voltaje, pueden contener circuitos adaptativos de absorción de energía para VSD
Para proteger la tercera línea, los más óptimos son los de ruido. transformadores supresores (transfiltros) o una combinación de corrector, limitador y filtro de tensión. El transfiltro es mucho más eficaz que otros tipos de filtros y correctores de voltaje Los diseños modernos de transfiltros garantizan la funcionalidad de la computadora cuando se expone a un potente ruido impulsivo con una amplitud de hasta 10 kV.

Fuerza un impacto destructivo a través de circuitos cableados de baja corriente

Para la penetración de energía VSD a través de líneas alámbricas, es necesario superar la capacidad máxima de absorción de los componentes que se pueden utilizar en los circuitos de entrada. El análisis muestra que para la degradación de estos componentes (microcircuitos, transistores, diodos, etc.) es suficiente la exposición a un pulso con una energía de 1.1000 μJ, y este pulso puede ser muy corto, porque El tiempo de ruptura de una estructura MOS o unión pn es de 10 a 1000 ns. Como es sabido, los voltajes de ruptura de las uniones varían desde unidades hasta decenas de voltios. Entonces, para los dispositivos de arseniuro de galio, este voltaje es de 10 V, los dispositivos de memoria tienen voltajes umbral de aproximadamente 7 V, los circuitos integrados lógicos (CI) en estructuras MOS, de 7 a 15 V. E incluso los transistores bipolares de alta corriente de silicio, que tienen mayor resistencia a las sobrecargas, tienen un voltaje de ruptura en el rango de 15 a 65 V. De aquí podemos concluir que el VSD a través de canales cableados requiere energía en varios órdenes de magnitud menor que a través de la red de suministro de energía y el efecto destructivo se puede lograr usando relativamente simple medios técnicos que proporcionan una alta probabilidad de desactivar el objetivo del ataque. En particular, en este caso, se puede utilizar cualquier descarga electromagnética para el TDA.

Es aconsejable realizar análisis adicionales teniendo en cuenta la presencia de dispositivos de protección contra ruido impulsivo en la entrada. En este caso, los componentes protegidos tienen una capacidad máxima de absorción de energía significativamente mayor (hasta 1–10 J para dispositivos de baja velocidad y hasta 1–10 mJ para dispositivos de alta velocidad). Sin embargo, debido a los altos precios, los dispositivos de protección de alta calidad aún no se han utilizado ampliamente en Rusia. La clasificación de los vehículos SDV por líneas de cable se muestra en la Fig. 4.

elektromagnitnii terrorrizm zashita iprotivodeistvie 4
Arroz. 4. Clasificación de vehículos ADV por líneas cableadas de baja corriente

Las principales recomendaciones para proteger los sistemas de seguridad de ADV a través de líneas cableadas se dan en la Tabla. 5.

Tabla 5. Protección del sistema de seguridad contra ASD sobre líneas cableadas

Recomendación para proteger los sistemas de seguridad contra ADD

Nota

En todas las líneas de comunicación por cable y sistemas de emergencia, seguridad y alarma contra incendios que se extienden más allá de la zona de control del servicio de seguridad, instale dispositivos de protección EDS Ubicaciones de instalación Los gabinetes con ultrasonidos se seleccionan en áreas controladas por el servicio de seguridad
Para detectar conexiones no autorizadas a líneas de cable, utilice un analizador de heterogeneidad para tomar un «retrato» de control de la red. La comparación sistemática de los “retratos” actuales y de control de la red garantiza la detección de actividad no conforme El “retrato” de control se elimina sólo después de la instalación completa de la red de líneas cableadas.
Los trabajos de reparación y mantenimiento rutinario de equipos, líneas de comunicación y circuitos de alarma del sistema de seguridad deben realizarse bajo el control del servicio de seguridad  
Se debe limitar el acceso a líneas de comunicación y alarma, sensores, paneles transversales, minicentrales telefónicas automáticas y otros elementos del sistema de seguridad La restricción está garantizada mediante documentos y medios técnicos adecuados.
No es deseable colocar equipos de red (enrutadores, vehículos, cruces, etc.) en las paredes externas de la instalación En este caso, existe una alta probabilidad de que un ADV tenga éxito desde la zona no controlada
Es aconsejable no utilizar la topología generalmente aceptada de colocar líneas de comunicación y alarma por cable paralelas entre sí a lo largo de la pared, porque es ideal para atacar un objetivo utilizando un vehículo SDV con un inyector capacitivo sin contacto. Es recomendable utilizar cables de comunicación multipares con pares trenzados. De lo contrario, con la ayuda de un electrodo plano aplicado y el SDV TC, un atacante puede desactivar el equipo en 10 — 30 s
Al comprar equipos para sistemas de seguridad, es necesario tener en cuenta el grado de protección contra el ruido impulsivo. El grado mínimo de protección debe cumplir con GOST R 50746-95 con un nivel de severidad de prueba de 3 — 4 Para obtener información más detallada, consulte la revista “Confidencial. Protección de la información”, N° 2, 1998
Para proteger la primera línea, es necesario instalar protección contra sobretensión para todas las líneas mediante pararrayos de aire y varistores. Los cables de comunicación y señalización deben estar blindados mediante conductos, tuberías y ductos metálicos. La protección se instala tanto entre las líneas de comunicación como entre cada uno de los conductores y el bucle de tierra
Para proteger la segunda línea, puede utilizar circuitos combinados de protección acústica de bajo umbral de elementos como pararrayos de gas, varistores, limitadores de diodos combinados, filtros RC y LC y otros elementos. Es recomendable instalar un dispositivo de protección grupal realizado en forma de armario con cerradura
Para proteger la 3ª línea es necesario utilizar circuitos de protección lo más cerca posible del equipo a proteger Los circuitos de protección de tercera línea suelen estar integrados en conectores, enchufes, ordenadores, etc.

Fuerza destructiva inalámbrica

El canal más oculto y eficaz es el canal de fuerza destructiva a través del éter mediante un potente y corto pulso electromagnético. En este caso, fue posible implementar medios técnicos electromagnéticos ADV bastante compactos, ubicados fuera del objetivo del ataque y a una distancia suficiente de las comunicaciones para enmascarar el ataque. El diseño del vehículo electromagnético SDV utilizando el ejemplo de un generador con un cátodo virtual (vircator) se muestra en la Fig. 5.

elektromagnitnii terrorizm zashita iprotivodeistvie 5
Arroz. 5. Diseño de SDV de vehículo electromagnético de alta frecuencia

Como se puede ver en la Fig. 5, el diseño del vircator es bastante simple. También puede describir simplemente el principio de su funcionamiento. Cuando se aplica al ánodo un potencial positivo del orden de 105 — 106 V, debido a la emisión explosiva del cátodo, un flujo de electrones se precipita hacia el ánodo, el cual, al pasar a través de la rejilla del ánodo, comienza a ralentizarse por su propio “campo de Coulomb”. Este campo refleja el flujo de electrones de regreso al ánodo, formando un cátodo virtual. Al pasar a través del ánodo en dirección opuesta, el flujo de electrones vuelve a ralentizarse en la superficie del cátodo real. Como resultado de esta interacción, se forma una nube de electrones que oscila entre los cátodos virtuales y reales. El campo de microondas formado con la frecuencia de oscilación de la nube de electrones es irradiado por la antena al espacio a través del radomo. Las corrientes en los vircators a las que se produce la generación oscilan entre 1 y 10 kA. De los vircators ya se han obtenido experimentalmente potencias de 170 kW a 40 GW en los rangos de centímetros y decímetros.

La inyección de un potente pulso electromagnético en dicho vehículo SDV se realiza mediante un sistema de antena especial, cuya eficiencia determina en gran medida las características operativas y técnicas de todo el complejo SDV. A pesar de la presencia de una antena direccional, una potente señal electromagnética (EMS) al atacar un objeto afecta a todos los componentes dentro de la zona de impacto electromagnético y a todos los circuitos formados por las conexiones entre los elementos del equipo, por lo que, al no ser aún un medio de influencia selectiva, los vehículos ADV causar daños globales, justificando el concepto establecido de “bomba electromagnética”.

La importancia del problema de la protección contra los VSD electromagnéticos también está aumentando porque actualmente algunos trabajos de investigación han dado como resultado el desarrollo de prototipos de armas de información. Por lo tanto, es de interés el modelo americano de un arma de esta clase, cuyo nombre en código es MPS-II, que es un generador de radiación de microondas de alta potencia que utiliza una antena de espejo con un diámetro de 3 m. Esta muestra desarrolla una potencia de pulso de aproximadamente 1. GW (voltaje 265 kV, corriente 3,5 kA) y tiene grandes capacidades para realizar guerra de información. Así, en el manual para su uso y mantenimiento se definen sus principales características: la zona afectada se encuentra a 800 m del dispositivo en un sector de 24 grados [2]. Además, es importante señalar que se prohíbe el acceso a la instalación a personas con estimuladores cardíacos electrónicos. Con esta instalación, puede borrar de manera efectiva no solo tarjetas de crédito, sino también registros en medios magnéticos.

El uso de nuevas tecnologías, en particular los conjuntos de antenas en fase, permite implementar VSD para varios objetivos a la vez. Un ejemplo es el sistema GEM2, desarrollado para Boeing por la empresa sudafricana PCI, que consta de 144 emisores de impulsos de estado sólido con una duración inferior a 1 ns con una potencia total de 1 GW. Este sistema se puede instalar sobre objetos en movimiento. Incluso los ejemplos considerados indican las grandes capacidades y la alta eficiencia de las nuevas armas de información, que deben tenerse en cuenta al garantizar la seguridad de la información, especialmente porque durante la Guerra del Golfo ya se registró el uso de combate de tales armas en la versión de misiles.

El análisis muestra que los vehículos ADV más peligrosos para los sistemas de seguridad integrados son los medios técnicos de fuerza destructiva en el aire mediante un pulso electromagnético (vehículos ADV inalámbricos). Esto se aplica especialmente a los potentes vehículos SDV móviles, cuya acción destructiva puede llevarse a cabo desde un territorio no vigilado. Desafortunadamente, la falta de información abierta sobre este tipo de vehículos ADV complica significativamente su clasificación. La clasificación de los vehículos inalámbricos SDV utilizados en este trabajo se muestra en la Fig. 6.

elektromagnitnii terrorrizm zashita iprotivodeistvie 6
Fig. 6. Clasificación de vehículos SDV por vía aérea (vehículos SDV inalámbricos)

Al analizar las posibilidades de utilizar dispositivos VSD, cabe señalar que los más cómodos de usar y los más avanzados en investigación son los dispositivos VSD electromagnéticos de alta frecuencia, incluidos magnetrones, klistrones, girotrones, láseres de electrones libres, generadores de haz de plasma, así como los vircators comentados anteriormente, que, aunque tienen una eficiencia baja (un pequeño porcentaje), son los más fáciles de sintonizar en frecuencia. Los generadores de haz de plasma son los de banda más ancha y la peculiaridad de los girotrones es que funcionan en el rango milimétrico con una alta eficiencia (decenas de por ciento).

Sin embargo, uno de los primeros ejemplos de armas electromagnéticas, que se demostró a finales de los años 50 en el Laboratorio Nacional de Los Álamos en EE. UU., es un generador con compresión explosiva del campo magnético [3].

Posteriormente, se desarrollaron y probaron muchas modificaciones de dicho generador, por ejemplo, en los EE. UU., que desarrollaron una energía de impacto de decenas de megajulios, y el nivel de potencia máxima alcanzó decenas de teravatios, y la corriente producida por el generador fue de 10 — 1000 veces mayor que la corriente generada por la descarga de un rayo [4]. Actualmente, algunas de estas muestras ya han sido puestas en servicio y han sido probadas con éxito en el Golfo Pérsico, Yugoslavia, etc. Lamentablemente, han surgido muchos ejemplos de cómo, con el tiempo, el equipo militar pasa a ser propiedad de terroristas. Esto sucede especialmente con equipos técnicos a nivel táctico (equipos de baja potencia). Y no se debe esperar a que “golpee el trueno”. A pesar de que hoy en día no se llevan estadísticas sobre el uso de ADS (por regla general, los incidentes se atribuyen a desastres naturales, como tormentas eléctricas, estáticas, coincidencias aleatorias, etc., y es muy difícil identificarlos), la probabilidad de utilizar ADS hoy en día es muy alto. Por tanto, el problema de la protección frente al TDA, siendo muy relevante, requiere su solución. Las principales recomendaciones para proteger los sistemas de seguridad contra VSD electromagnéticos por aire se dan en la tabla. 6.

Tabla 6. Protección de los sistemas de seguridad frente a VSD electromagnéticos por aire

Recomendación para proteger los sistemas de seguridad contra ADD

Nota

El método principal de protección contra ADD es el blindaje en todos los niveles tanto de equipos como de instalaciones. Si es imposible proteger toda la habitación, es necesario tender líneas de comunicación y alarma en tuberías metálicas o a lo largo de una franja metálica ancha conectada a tierra, así como utilizar materiales de protección especiales Como material de protección, puede utilizar metal, tela, pintura protectora, películas y materiales especiales.
La protección de múltiples fronteras contra ESD por aire se organiza de manera similar a protección sobre la red de suministro eléctrico y sobre líneas cableadas Ver. puntos similares en las Tablas 4, 5
En lugar de canales de comunicación convencionales, utilice, si es posible, líneas de fibra óptica El uso de líneas de fibra óptica también protege contra posibles fugas de información
En áreas protegidas, preste especial atención a la protección de la red de alimentación, utilizando, en primer lugar, descargadores y un cable de alimentación blindado. Tenga en cuenta que aquí los filtros de alimentación tradicionales contra interferencias no no proteger contra EDD
Tener en cuenta la necesidad de eliminar cualquier radiación parásita tanto de los equipos protegidos como auxiliares de la instalación Las emisiones no sólo desenmascaran el equipo, sino que también contribuyen a apuntar específicamente a los vehículos inalámbricos del SDV
El personal de seguridad debe tener en cuenta que el SDV sobre el aire se organiza, por regla general, desde una zona no controlada del servicio de seguridad, mientras que su acción destructiva se lleva a cabo en todo el territorio de la instalación Ampliación de la zona de control del servicio de seguridad es posible mediante el uso de monitoreo por televisión fuera de las instalaciones

Puede encontrar información más detallada sobre la protección contra ET en la literatura y en sitios de Internet.

Por lo tanto, la fuerza destructiva implementada a través de canales alámbricos e inalámbricos, así como a través de redes eléctricas, es actualmente un arma seria contra los sistemas de protección de instalaciones, en particular, los sistemas de seguridad integrados y las instalaciones protegidas. Esta arma hace honor a su nombre de “bomba electromagnética” y, en términos de eficacia, es más formidable que un arma destructiva de software para redes informáticas. Los estudios analíticos muestran que las nuevas tecnologías hacen que los medios técnicos de fuerza destructiva sean cada vez más prometedores y requieren más atención, principalmente por parte de los servicios de seguridad y los desarrolladores de sistemas de protección. Por cierto, no sólo la tecnología sufre de TDA, sino también las personas. Pero éste es otro problema, no menos acuciante, sobre el que leerás en los próximos números de la revista.

Literatura

1. Ukov V.S. Seguridad: tecnologías, herramientas, servicios. — M.: KUDITS — IMAGEN, 2001.
2. Winn Schwartau. ¿Más sobre HERP que algunos? — Information Warfare: Thunder's Month Press, Nueva York, 1996.
3. Carlo Kopp. La bomba electrónica: un arma de destrucción masiva electrónica. — Information Warfare: Thunder's Month Press, Nueva York, 1996.
4. David A. Fulghum. Las armas de microondas aguardan una guerra futura. — Semana de la aviación y la tecnología espacial, 7 de junio de 1999.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять