Публикации в прессе

Publications in public press


 Менгазетдинов Н.Э., Полетыкин А.Г. , Промыслов В.Г.
(Институт проблем управления им. В.А. Трапезникова РАН, г. Москва)

НОВЫЕ КИБЕРНЕТИЧЕСКИЕ УГРОЗЫ И НЕКОТОРЫЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦИФРОВЫХ СИСТЕМАХ УПРАВЛЕНИЯ

Труды конференции "Технические и программные средства систем управления и измерения", Москва, октябрь 2010, с. 851 - 862.

“...Больше не говорят о единичных попытках международных хакеров взломать систему защи-ты одного из европейских или американских банков, говорят о разрушенных от перегрузок электростанциях, хаосе в лишенных управления аэропортах, об остановившемся из-за нерабо-тающих светофоров городском транспорте, неработающих больницах и госучреждениях, "ослепших" системах обороны”

Нами констатируется факт, что кибервойны, нацеленные на цифровые системы управления перестали быть неким умозрительным и отвлеченным понятием - они стали реальностью. Современные цифровые системы управления из-за своей сложности и глобальности предоставляют удобную мишень для атак. Россия не может быть в стороне от мировых тенденций и объекты на ее территории могут являться потенциальной целью следующей атаки. Задача противодействия кибератакам может быть решена только с применением комплексного подхода, с созданием эшелонированной защиты и применением средств активной и пассивной защиты, дополняемой при необходимости внешними по отношению к цифровой системе управления средствами. Для решения задачи противодействия кибератакам предложена система ЗНСД, объединяющая подсистемы диагностики, пассивной и активной защиты.


И.Р. Коган ОАО (Атомэнергопроект), Полетыкин А.Г., Промыслов В.Г., Жарко Е. Ф., (Институт проблем управления им. В.А. Трапезникова РАН)

ЭВОЛЮЦИЯ АСУТП АЭС ДЛЯ ВВЭР, ПРОБЛЕМЫ, НЕРЕШЕННЫЕ ВОПРОСЫ, НОВЫЕ УГРОЗЫ И ВОЗМОЖНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ

XII Всероссийское совещание по проблемам управления ВСПУ-2014, Москва, 16-19 июня 2014, с. 4200 - 4211.

…можно констатировать одно: современные программно технические средства АСУТП не годятся. АСУТП АЭС четвертого поколения будет основано на новых или обновленных технических средствах, надежно защищенных от кибератак. Сейчас таких нет (и быть не может так, как нет требований), поэтому возможно для наиболее важных узлов пройдется отказаться от микропроцессорной техники.



Алла Прохорова
"Оборудование, рынок, предложения, цены", № 9, сентябрь 2003

Апологеты использования микропроцессорных устройств в релейной защите говорят также о таких их достоинствах, как уменьшение массогабаритов, сокращение числа обслуживающего персонала, уменьшение затрат на эксплуатацию, поскольку при наличии микропроцессорных устройств можно с пульта управления проводить работу, которая выполняется вручную в случае использования электромеханических устройств. Однако у релейной защиты с микропроцессорами есть и существенные минусы.

Так, одно из достоинств защиты с микропроцессорами может обернуться крупным недостатком... никто не застрахован от системной ошибки, даже при наличии дополнительного компьютерного контроля, потому что существует такая вещь, как компьютерный вирус. Поэтому вероятность системной ошибки при микропроцессорных защитах достаточно велика, что мы и видим в США и Европе.

У микропроцессоров очень высокая чувствительность, может быть поэтому достаточно много ложных срабатываний...

Еще один очень существенный недостаток микропроцессоров - они требуют обновления программного продукта, который устаревает гораздо быстрее, чем техника. Он устаревает через три года, через пять лет его уже нужно менять, а в масштабах нашей энергосистемы это очень большие затраты.

Готова ли энергетическая система России к переоснащению на микропроцессорную технику? Специалисты в этой области дают однозначно отрицательный ответ и аргументируют его следующим образом. Во-первых, российская энергетическая система, в создании которой принимали участие ведущие электротехнические умы мира, является лучшей, поскольку в ней нет чужеродных элементов. И попытка широко внедрить микропроцессоры в устройства релейной защиты в нашей энергосистеме будет означать привнесение в нее этого чужеродного элемента.

Следует подчеркнуть, что не было проведено капитальной проверки работы защит с использованием микропроцессорных устройств по всей российской энергосистеме. А значит, все доводы "за" голословны и бездоказательны.

Кроме того, внедрять повсеместно в российской энергетической системе микропроцессорную технику нецелесообразно не только по техническим причинам и по соображениям безопасности, но и в силу экономических факторов. При этом старение микропроцессорных устройств сопоставимо со старением компьютерной техники (10 лет), в то время как традиционная релейная защита благополучно работает до 50 лет.

Ограничивающим фактором использования релейной защиты на микропроцессорах также является отсутствие квалифицированного обслуживающего персонала. Например, на совещании в "Мосэнерго" было отмечено, что в их системе установлены 1000 микропроцессорных устройств 56 различных типов пяти различных фирм. Получается, что обслуживающий персонал должен освоить, и при этом основательно, все 56 типов защитных устройств, со всеми их особенностями и нюансами. А это нереально.

Человеческий фактор имеет огромное значение, что подтверждает статистика. Из вышеупомянутых 102 аварийных случаев в 55 был повинен обслуживающий и оперативный персонал. При этом следует отметить, что при использовании микропроцессорных защит значение человеческого фактора увеличивается многократно.

Говоря о возможном переходе на защиту, основанную на микропроцессорах, возникает еще одна проблема - их подверженность электромагнитным излучениям, что в значительной степени снижает эффект защиты.
Есть еще одно "но" в вопросе переоснащения российской энергосистемы - электромагнитная совместимость. Прежде чем ставить микропроцессорную защитную аппаратуру необходимо провести реконструкцию всех действующих подстанций с тем, чтобы заземляющие контуры довести до соответствующих требований. В российских условиях проще снести подстанции бульдозером, а на их месте или рядом построить новые. Можно привести пример Казахстана. Они получили иностранный кредит и выбрали концепцию чистого поля, вплоть до того, что будут строиться новые подстанции параллельно с действующими.


Светлана Усова
"Энергетика и промышленность России", № 10 (38), октябрь 2003


Устройства РЗиА и существуют для того, чтобы исключать возможность системных аварий, независимо от того, кто ее устроил – Аль-Каида или какая-нибудь шаровая молния. Релейная защита локализует неисправный блок, предоставив всей остальной системе непрерывно работать и дальше, разве что с большей нагрузкой. Недаром же в России говорят, что в руках релейщиков большая разрушительная сила. Но сами релейщики говорят еще конкретнее: тотальная замена традиционных российских РЗиА на цифровые аналоги американского или европейского производства будет уверенным сигналом к тому, что уже сейчас надо закупать керосиновые лампы. И не на всякий случай, а однозначно. Фонарики с батарейками за тысячи рублей россиянам явно не по карману...

В техперевооружении отечественные производители низковольтного оборудования выдвигают обоснованную концепцию разумного использования технических новшеств в такой специфичной отрасли, как РЗиА. Они считают, что в ближайшие два или три года надо заменить все устаревшие устройства на традиционное, годами проверенное электрооборудование и довести состояние релейной защиты хотя бы до уровня 80-х годов. А затем уже планомерно устанавливать цифровую технику на энергообъекты - рассчитать, в каком соотношении и на каких объектах менять устройства релейной защиты, продублировать терминалы электромеханической защитой нового поколения.

Этому есть популярное объяснение. Отечественная аппаратура РЗиА - однотипная и проверенная - изначально создавалась для громадной российской энергосистемы с ее миллионами особенностей. МП-защиты, напротив, имеют множество типоисполнений и производятся разными фирмами. Проект, установку и ввод в эксплуатацию такого оборудования разделяет огромная дистанция. Так, подстанция «Радуга» в районе Арзамаса была полностью спроектирована на зарубежной релейной защите. В итоге прошлой осенью в сентябре пуск подстанции так и не состоялся. Она начала работать только в ноябре, да и то на отечественном комплекте защит традиционного производителя РЗиА ЧЭАЗа. До сих пор цифровые терминалы здесь установлены на сигнал и их особенности изучают при параллельной работе с основной защитой российского производства.
Иностранные инвесторы в России осторожничают, и правильно делают. Чтобы спать спокойно швейцарское представительство международного концерна АВВ для своего проекта на одной из ТЭЦ Киргизии закупило российские традиционные защиты. Они были установлены параллельно с их собственными устройствами РЗиА на микропроцессорной основе. Зная непредсказуемость электромагнитной обстановки на действующих энергообъектах в бывшем СССР, швейцарцы предпочли продублировать свои терминалы другим принципом и заранее предупредить все возможные ЧП.

Впрочем, что далеко ходить. В самом центре Москвы - на Зубовской подстанции, снабжающей электроэнергией знаменитый храм Христа Спасителя, открытые панели с традиционными защитами Чебоксарского электроаппаратного завода располагаются параллельно с микропроцессорной техникой концерна АВВ. Сейчас даже в самой богатой и передовой центральной энергосистеме «Мосэнерго» - десятой части всей российской энергетики, имеющей большой опыт использования МП-защит, эйфория, связанная с внедрением интеллектуальной цифровой техники, явно пошла на убыль.

Из материалов 15-й научно-технической конференции «Релейная защита и автоматика энергосистем» следует, что процент отказов защит на микропроцессорной основе в российской энергосистеме более чем вдвое превышает аналогичный показатель традиционной защиты.


Светлана Усова
"Энергетика и промышленность России", № 10 (26), октябрь 2002

Бесспорно, морально устаревшую защиту надо постепенно менять, но делать это надо с умом, правильно сочетая новейшую микропроцессорную технику с надежной, проверенной десятилетиями электромеханикой и микроэлектроникой.

Ведь микропроцессорная техника РЗА наряду с достоинствами имеет ощутимые недостатки. Релейная защита на микропроцессорной основе уязвима от внешних воздействий, как электромагнитных, так и целенаправленных. В условиях военного времени ее легко вывести из строя, одним импульсом террористы могут организовать системную аварию. А это уже вопросы безопасности страны в самом прямом смысле этого слова.

В энергосистемах России эксплуатируется свыше 1,6 миллиона устройств релейной защиты и автоматики, основную долю которых составляют электромеханические и микроэлектронные устройства. Показатель правильных срабатываний этих реле, основным поставщиком которых является Чебоксарский электроаппаратный завод, по-прежнему стабилен и превышает 99 процентов. Это данные только по одной, средней энергосистеме, которых в РАО ЕЭС более семидесяти. Но, как уже говорилось, изрядная доля защит отработала свой ресурс и требует замены. Бронза и латунь, которые постоянно находятся под напряжением, стареют, изоляция осыпается с проводов реле, и от короткого замыкания их отделяют микроны.




Светлана Усова
"Энергетика и промышленность России", № 8 (24), август 2002

Традиционная электромеханическая релейная защита, как, впрочем, и все отечественное низковольтное оборудование, надежна и долго служит... Достаточно сказать, что уникальный электроэнергетический комплекс России вот уже полсотни лет работает без системных аварий.
В ходе реформирования электроэнергетики философия релейной защиты и автоматики (РЗА), где до сих пор эксплуатировались в основном электромеханические и микроэлектронные устройства производства ЧЭАЗ, пересматривается. Техническое перевооружение защиты предполагает внедрение микропроцессорных устройств РЗА, основными производителями которого являются как раз иностранные компании. Решение базируется на положительном зарубежном опыте применения и эксплуатации микропроцессорных устройств. Но, не следует забывать, что у легкой и многофункциональной дорогостоящей импортной техники есть свои особенности. По данным СИГРЭ и советского академика В.А. Веникова, системные аварии - регулярное явление в энергетике многих стран, где применялось и применяется электрооборудование фирм, активно занимающих сегодня российский рынок.
В отличие от стабильной работы Единой энергетической системы России, защищенной электромеханическими реле, за рубежом за последние два десятка лет произошло 13 крупных аварий, 8 из них – в США. Электроснабжение нарушалось на огромных территориях. В то же время российская техника безупречно функционирует в Египте, Иране, Африке. До сих пор у электростанций не было аварий и отказов.
Оценка надежности электрических систем с зарубежными образцами затруднена, зачастую это просто «черный ящик», что крайне нежелательно для электроэнергетики. Известно, что микропроцессорные защиты западного холдинга не очень хорошо показали себя в «Мосэнерго».
Любой сбой - электромагнитный импульс или наведение случайных токов приводит к нарушениям. Во время натовской бомбежки в Югославии вся микропроцессорная логика электростанции «Джардал» вышла из строя от разорвавшегося неподалеку снаряда, то же самое произошло в Ираке, впрочем, такой же эффект может произвести и удар молнии. 
Существует несколько видов защиты, если не срабатывает один принцип, включается другой. Традиционная «релейка» габаритнее, но гораздо надежнее. Поэтому электромеханическое реле вполне жизнеспособно в будущем.

МОСКВА,  РИА Новости. 
05/08/2009
Российские ученые создали супер-оружие, выводящее из строя электронику

Российские ученые создали устройство размером с небольшой чемоданчик, способное мгновенно выводить из строя все электронные компоненты систем вооружений противника, сообщил в интервью РИА Новости член Совета при президенте РФ по науке и высоким технологиям академик РАН Владимир Фортов.

- Какой принцип принцип положен в основу супер-оружия?

"В настоящее время все системы вооружения оснащены радиоэлектронными компонентами. Если у вас есть мощный и компактный источник радиоизлучения - а мощный, по нашим представлениям, это один гигаватт (ГВт), то всю электронику противника можно единовременно вывести из строя. Но есть в арсенале и устройства, отключающие электронное оборудование на короткое время - на 20 минут, например, во время проведения спецопераций", - отметил академик.

- Каковый размеры устройства?

Созданное нами устройство размером с небольшой портфель и имеет мощность в один ГВт. Для сравнения: ГВт энергии - это две очереди "ДнепроГЭС", или один Чернобыльский реактор. Есть наработки по источникам излучения с охватом в километр, есть - в 200 метров", - уточнил Владимир Фортов.

- Устройство действует только на электронику противника?

К сожалению, будет локально выведена из строя не только аппаратура противника, но и все электронные устройства мирных жителей. Но когда война уже началась - победа важнее.

- Как долго может работать это чудо-оружие?

"Примерно одну секунду - больше и не требуется, чтобы полностью вывести из строя все электронные компоненты противника, включая локаторы, приборы ночного видения, электронные прицелы, мобильные средства связи, а также приемники спутниковой навигации GPS. На расстоянии можно останавливать танки, сбивать с курса истребители, подрывать радиоуправляемые мины", - заключил академик РАН



Report of the Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack
http://www.empcommission.org/docs/empc_exec_rpt.pdf


EMP effects from nuclear bursts are not new threats to our nation. The Soviet Union in the past and Russia and other nations today are potentially capable of creating these effects. Historically, this application of nuclear weaponry was mixed with a much larger population of nuclear devices that were the primary source of destruction, and thus EMP as a weapons effect was not the primary focus. Throughout the Cold War, the United States did not try to protect its civilian infrastructure against either the physical or EMP impact of nuclear weapons, and instead depended on deterrence for its safety.
What is different now is that some potential sources of EMP threats are difficult to deter—they can be terrorist groups that have no state identity, have only one or a few weapons, and are motivated to attack the US without regard for their own safety. Rogue states, such as North Korea and Iran, may also be developing the capability to pose an EMP threat to the United States, and may also be unpredictable and difficult to deter.
Certain types of relatively low-yield nuclear weapons can be employed to generate potentially catastrophic EMP effects over wide geographic areas, and designs for variants of such weapons may have been illicitly trafficked for a quarter-century.
China and Russia have considered limited nuclear attack options that, unlike their Cold War plans, employ EMP as the primary or sole means of attack. Indeed, as recently as May 1999, during the NATO bombing of the former Yugoslavia, high-ranking members of the Russian Duma, meeting with a US congressional delegation to discuss the Balkans conflict, raised the specter of a Russian EMP attack that would paralyze the United States.
Another key difference from the past is that the US has developed more than most other nations as a modern society heavily dependent on electronics, telecommunications, energy, information networks, and a rich set of financial and transportation systems that leverage modern technology. This asymmetry is a source of substantial economic, industrial, and societal advantages, but it creates vulnerabilities and critical interdependencies that are potentially disastrous to the United States. Therefore, terrorists or state actors that possess relatively unsophisticated missiles armed with nuclear weapons may well calculate that, instead of destroying a city or military base, they may obtain the greatest political-military utility from one or a few such weapons by using them—or threatening their use—in an EMP attack.
The electromagnetic fields produced by weapons designed and deployed with the intent to produce EMP have a high likelihood of damaging electrical power systems, electronics, and information systems upon which American society depends. Their effects on dependent systems and infrastructures could be sufficient to qualify as catastrophic to the Nation.
The common element that can produce such an impact from EMP is primarily electronics, so pervasive in all aspects of our society and military, coupled through critical infrastructures. Our vulnerability is increasing daily as our use of and dependence on electronics continues to grow. The impact of EMP is asymmetric in relation to potential protagonists who are not as dependent on modern electronics.
The primary avenues for catastrophic damage to the Nation are through our electric power infrastructure and thence into our telecommunications, energy, and other infrastructures. These, in turn, can seriously impact other important aspects of our Nation’s life, including the financial system; means of getting food, water, and medical care to the citizenry; trade; and production of goods and servicesHigh-altitude EMP results from the detonation of a nuclear warhead at altitudes of about 40 to 400 kilometers above the Earth’s surface. The immediate effects of EMP are disruption of, and damage to, electronic systems and electrical infrastructure. EMP is not reported in the scientific literature to have direct effects on people in the parameter range of present interest.
EMP and its effects were observed during the US and Soviet atmospheric test programs in 1962. Figure 1 depicts the Starfish nuclear detonation—not designed or intended as a generator of EMP—at an altitude of about 400 kilometers above Johnston Island in the Pacific Ocean. Some electronic and electrical systems in the Hawaiian Islands, 1400 kilometers distant, were affected, causing the failure of street-lighting systems, tripping of circuit breakers, triggering of burglar alarms, and damage to a telecommunications relay facility. In their testing that year, the Soviets executed a series of nuclear detonations in which they exploded 300 kiloton weapons at approximately 300, 150, and 60 kilometers above their test site in South Central Asia. They report that on each shot they observed damage to overhead and underground buried cables at distances of 600 kilometers. They also observed surge arrestor burnout, spark-gap breakdown, blown fuses, and power supply breakdowns.



Iran military journal eyes nuclear EMP attack on U.S.
High-altitude missile detonation could be
launched from ship, warn top scientists


Posted: April 29, 2005

By Joseph Farah

WorldNetDaily.com
http://www.wnd.com/index.php?fa=PAGE.view&pageId=30061
 

WASHINGTON – In the latest evidence Iran is seriously planning an unconventional pre-emptive nuclear strike against the U.S., an Iranian military journal has publicly considered the idea of launching an electromagnetic pulse attack as the key to defeating the world's lone superpower.

Congress was warned of Iran's plans last month by Peter Pry, a senior staffer with the Commission to Assess the Threat to the United States from Electromagnetic Pulse Attack in a hearing of Sen. John Kyl's subcommittee on terrorism, technology and homeland security.

In an article titled, "Electronics to Determine Fate of Future Wars," the journal explains how an EMP attack on America's electronic infrastructure, caused by the detonation of a nuclear weapon high above the U.S., would bring the country to its knees.

"Once you confuse the enemy communication network you can also disrupt the work of the enemy command- and decision-making center," the article states. "Even worse today when you disable a country's military high command through disruption of communications, you will, in effect, disrupt all the affairs of that country. If the world's industrial countries fail to devise effective ways to defend themselves against dangerous electronic assaults then they will disintegrate within a few years. American soldiers would not be able to find food to eat nor would they be able to fire a single shot."

WND reported the Iranian threat last Monday, explaining Tehran is not only covertly developing nuclear weapons, it is already testing ballistic missiles specifically designed to destroy America's technical infrastructure. The report was published first in Joseph Farah's G2 Bulletin, a premium, online intelligence newsletter by WND's founder.

Pry pointed out the Iranians have been testing mid-air detonations of their Shahab-3 medium-range missile over the Caspian Sea. The missiles were fired from ships.

"A nuclear missile concealed in the hold of a freighter would give Iran or terrorists the capability to perform an EMP attack against the United States homeland without developing an ICBM and with some prospect of remaining anonymous," explained Pry. "Iran's Shahab-3 medium range missile mentioned earlier is a mobile missile and small enough to be transported in the hold of a freighter. We cannot rule out that Iran, the world's leading sponsor of international terrorism might provide terrorists with the means to executive an EMP attack against the United States."

Lowell Wood, acting chairman of the commission, said yesterday that such an attack – by Iran or some other actor – could cripple the U.S. by knocking out electrical power, computers, circuit boards controlling most automobiles and trucks, banking systems, communications and food and water supplies.

"No one can say just how long systems would be down," he said. "It could be weeks, months or even years."

EMP attacks are generated when a nuclear weapon is detonated at altitudes above a few dozen kilometers above the earth's surface. The explosion, of even a small nuclear warhead, would produce a set of electromagnetic pulses that interact with the earth's atmosphere and the earth's magnetic field.

"These electromagnetic pulses propagate from the burst point of the nuclear weapon to the line of sight on the earth's horizon, potentially covering a vast geographic region in doing so simultaneously, moreover, at the speed of light," said Wood. "For example, a nuclear weapon detonated at an altitude of 400 kilometers over the central United States would cover, with its primary electromagnetic pulse, the entire continent of the United States and parts of Canada and Mexico."

The commission, in its work over a period of several years, found that EMP is one of a small number of threats that has the potential to hold American society seriously at risk and that might also result in the defeat of U.S. military forces.

"The electromagnetic field pulses produced by weapons designed and deployed with the intent to produce EMP have a high likelihood of damaging electrical power systems, electronics and information systems upon which any reasonably advanced society, most specifically including our own, depend vitally," Wood said. "Their effects on systems and infrastructures dependent on electricity and electronics could be sufficiently ruinous as to qualify as catastrophic to the American nation."

Wood warned of the potential for unprecedented cascading failures of major electronic and electrical infrastructures.

"In such events, a regional or national recovery would be long and difficult and would seriously degrade the overall viability of the American nation and the safety and even the lives of very large numbers of U.S. citizens," he said.

Strategic EMP attacks on the U.S. have also been considered and discussed recently by China and post-Soviet Union Russia, according to the commission. Yet, the more imminent threat, according to William R. Graham, former chairman of the commission, and Wood, comes from rogue states such as Iran and North Korea and their terrorist allies.

"The current vulnerability of critical U.S. infrastructures can both invite and reward such attacks if not corrected," Wood said. "I might add that extreme, sustained vulnerability entices such attack. However, correction is feasible and well within the nation's tactical means and material resources to accomplish. Most critical infrastructure vulnerabilities can be reduced below those levels that potentially invite attempts to create a national catastrophe. By protecting key elements in each critical infrastructure and by preparing to recover essential services, the prospects for a terrorist of rogue state being to impose large-scale, long-term damage on the United States could be minimized."

The commission estimated that major corrections could be made in the next three to five years that would greatly reduce America's vulnerability to an EMP attack. There is concern within the commission, however, that the EMP threat is not being taken seriously by the Department of Homeland Security.

Peter Fonash, acting deputy manager for the National Communications System in the Department of Homeland Security, said the agency has "determined that there is minimal EMP effect."

While the Department of Defense has received briefings from the commission at the highest levels, DHS has not, say commission members.

"We haven't had equivalent briefings like that with the Department of Homeland Security yet," said Pry at last month's congressional hearing.

Since there has never been a large-scale EMP attack anywhere in the world to evaluate, the assessments are based on extrapolation of available data gathered from small-scale nuclear experiments.

Wood said an actual EMP attack on the United States minimally would result in $20 billion in damages, no loss of life and just a great deal of inconvenience. However, on the other end of the scale, it could "literally destroy the American nation and might cause the deaths of 90 percent of its people and set us back a century or more in time as far as our ability to function as a society."

Wood agreed with Graham, who said he could think of no other reason Iran would be experimenting with high-altitude detonations of missiles besides planning for an EMP attack.

Jerome Corsi, author of "Atomic Iran," told WorldNetDaily the new findings about Iran's electromagnetic pulse experiments significantly raise the stakes of the mullah regime's bid to become a nuclear power.

"Up until now, I believed the nuclear threat to the U.S. from Iran was limited to the ability of terrorists to penetrate the borders or port security to deliver a device to a major city," he said. "While that threat should continue to be a grave concern for every American, these tests by Iran demonstrate just how devious the fanatical mullahs in Tehran are. We are facing a clever and unscrupulous adversary in Iran that could bring America to its knees."

The commission said hardening key infrastructure systems and procuring vital backup equipment such as transformers is both feasible and – compared with the threat – relatively inexpensive.



IEC Standards

The purpose of this part of IEC 61000 is to describe the effects that have occurred during actual and simulated electromagnetic pulse testing throughout the world. These effects include those observed during the high-altitude nuclear tests conducted by the United States and the Soviet Union in 1962, and the HEMP simulator tests conducted by many countries during the years after atmospheric testing ended. In addition to direct effects, this technical report also contains information on HEMP coupling to “long lines” as it is important to verify that particular levels of currents and voltages can be induced by HEMP on these lines; this provides a basis for direct injection testing of electronic equipment. It should be noted that, in most cases, the electrical equipment tested or exposed did not contain the sensitive electronics in use today. Also it should be emphasized that all tests and exposures did not produce failure of the equipment; factors such as the geometry of the HEMP interaction and the electromagnetic shielding of the equipment are variables that can produce differing results. The description of these effects is intended to illustrate the seriousness of the possible effects of HEMP on modern electronic systems.

IEC TR 61000-1-3: Electromagnetic compatibility (EMC) – Part 1-3: General – The effects of high-altitude EMP (HEMP) on civil equipment and systems

IEC 61000-2-9:  Electromagnetic compatibility (EMC) – Part 2: Environment – Section 9: Description of HEMP environment – Radiated disturbance. Basic EMC publication

IEC 61000-2-10: Electromagnetic compatibility (EMC) – Part 2-10: Environment – Description of HEMP environment – Conducted disturbance

IEC 61000-4-32: Electromagnetic compatibility (EMC) – Part 4-32: Testing and measurement techniques – HEMP simulator compendium. Basic EMC publication



В. ЛОБОРЕВ, профессор
Ю. ПАРФЕНОВ
, доктор технических наук,
В. ФОРТОВ
, Академик

"Литературная газета", №5 (5865)6 -12 февраля 2002 г.

С недавнего времени получает распространение новый вид террористической деятельности: “электромагнитный терроризм”. Под этим термином подразумевается злонамеренное применение излучателей электромагнитного поля либо высоковольтных генераторов напряжения с целью нарушения нормального функционирования электронных устройств на атакуемых террористами объектах.

Недавно в Интернете появилось сообщение о том, что все необходимое для создания устройства, способного на расстоянии выводить из строя компьютеры, самолеты, автомобили, медицинское оборудование и другие жизненно важные технические средства, использующие электронику, можно приобрести в обычном хозяйственном магазине. Так утверждает инженер из Калифорнии Д. Шрайнер, продемонстрировавший на конференции Inofowar’99 электромагнитное противокомпьютерное “ружье”.

Здесь необходимо сказать, что жизнь уже дает примеры применения террористами подобных технических средств. Например, при захвате Кизляра банда Радуева применила устройство, излучающее электромагнитные волны. С помощью этого устройства удалось блокировать милицейскую радиосвязь, что не позволило своевременно принять необходимые меры по защите города. Террористы Ирландской республиканской армии использовали систему электромагнитного воздействия для вывода из строя банковских компьютеров в Лондоне. Следует добавить, что за последние несколько лет в области генерации мощного электромагнитного излучения произошел резкий скачок. По сравнению с современными генераторами упомянутое выше устройство Д. Шрайнера выглядит детским пневматическим ружьем рядом с автоматом Калашникова. Поэтому можно прогнозировать, что эффективность террористических актов с применением средств электромагнитного воздействия будет возрастать, а их последствия могут стать крайне серьезными.

Эта грозная опасность осознана сообществом ученых-специалистов в области мощных электромагнитных излучений. За последние пять лет не было ни одного крупного международного симпозиума, который не уделил бы внимания обсуждению данной проблемы. Вывод профессионалов однозначен: существует реальная угроза, которая требует серьезного изучения и разработки соответствующих средств защиты, к этому же призывают и известные специалисты, сделавшие доклады на парламентских слушаниях в США в феврале 1998 года.

Источники мощных электромагнитных импульсов разрабатываются в ряде стран с целью достижения качественно нового уровня радиолокации, радиосвязи, технологии и решения других технических задач. Уже теперь эти компактные и экономичные генераторы обладают гигаваттной пиковой мощностью, причем существуют реальные пути ее увеличения в десятки раз. Достигнутые и прогнозируемые параметры излучения этих устройств делают их крайне опасными при воздействии на гражданские и военные микроэлектронные системы самого широкого назначения, так как режим их работы допускает генерацию и излучение в окружающее пространство не только единичных электромагнитных сигналов, но и их “пакеты” с частотой до тысячи импульсов в секунду и более.

Какими же могут быть последствия электромагнитного терроризма? Очевидно, что ЭМИ-генераторы могут использоваться в широком диапазоне злонамеренных действий. Даже их далеко не полный перечень заставляет отнестись к проблеме со всей серьезностью. Здесь дезорганизация работы компьютерных сетей в центрах управления авиационным и железнодорожным транспортом, а также управления ядерными, химическими и другими опасными производствами; блокирование или вывод из строя технических средств охраны государственных и военных объектов, хранилищ ядерно- и химически опасных материалов; блокирование радиосвязи в различных диапазонах длин волн и крупномасштабная дезорганизация управления, связи, бизнеса; вывод из строя или дезорганизация работы почтовых, банковских, офисных и иных информационно-вычислительных средств...

Перспективным, как показывают эксперименты, является их применение для .... принудительной остановки преследуемых автомобилей путем воздействия на их электронные системы впрыска топлива, зажигания и т.п., а также для решения многих других задач. В частности, инженеры США, Щвеции и Украины проводят активные эксперименты с “электромагнитными пистолетами”.

Весьма опасные акции могут быть совершены и с помощью высоковольтных генераторов импульсных напряжений. О том, насколько серьезна эта опасность, свидетельствует случай, когда некий москвич подал в телефонную линию напряжение 220 В и в результате лишил телефонной связи половину микрорайона Печатники.

Анализ показывает, что силовые линии, трансформаторные подстанции, распределительные щиты, заземляющие устройства общедоступны. Не представляет технических трудностей подключить к системам электроснабжения и заземления высоковольтный генератор и инжектировать в них мощный импульс напряжения. Подобный эксперимент был организован в Институте теплофизики экстремальных состояний РАН. Установлено, что с помощью несложного технического средства, подключенного к “чувствительным” точкам, расположенным вне здания института, можно одновременно вывести из строя все находящиеся в нем компьютеры, разрушив полностью электронную инфраструктуру крупного учреждения, и практически парализовать его работу. Чтобы добиться аналогичного эффекта традиционными методами, террористам потребовалось бы взорвать здание.

Поэтому целесообразней принять превентивные меры защиты, нежели ликвидировать последствия совершенных террористических актов. К числу первоочередных мер относится анализ уязвимости упомянутых здесь и других объектов к мощным электромагнитным воздействиям и при необходимости установка дополнительных экранов, защитных разрядников и других средств защиты.

Общество должно осознать новую угрозу и своевременно принять необходимые защитные меры. Мы все больше и больше зависим от электроники, поэтому, как говорил Марк Твен, “если вы кладете все яйца в одну корзину, надо лучше за ней смотреть!”.


Израиль предотвратил несколько Иранских попыток взлома компьютерных систем Электрической компании

Источник: www.isra.com, статья – 26761, 03.10.2003

В последние месяцы были раскрыты попытки взлома компьютерных систем Электрической компании, которые совершались из университетов Ирана. Представители компании говорят, что их целью был сбой системы электроснабжения в Израиле. В систему засылались вирусы, при параллельном генерировании запросов о предоставлении услуг с целью заблокировать систему. Специалистам Электрической компании удалось идентифицировать и блокировать попытки взлома. Данные, хранившиеся на серверах компании, как и компьютерная система, в целом, не пострадали.

После того, как были раскрыты попытки взлома, вопрос был передан на рассмотрение Отдела по обеспечению безопасности информации, открытому недавно в рамках Общей службы безопасности (ШАБАК). Специалисты ШАБАКа и Электрической компании выследили источники поступления вирусов. Они ведут в Иран, а часть попыток взлома производилась с компьютеров одного из крупных университетов страны. Нисим Барэль, генеральный директор и основатель компании «Комсэк», занимающейся обеспечением безопасности информации, заявил газете "Ха-Арец", что «в последнее время зарегистрирован рост количества нападений на основные национальные компьютерные системы, предпринимаемые враждебными Израилю элементами. Деятельность по предотвращению этих попыток, которой занимаются соответствующие компетентные организации и ШАБАК, находится лишь в начале пути. Предстоит еще немало работы в этой области».

Пресс-секретарь Электрической компании сообщил в качестве реакции: «Электрическая компания не собирается публиковать информацию по этому вопросу. Вся информация передана в компетентные источники».

Агентство Курсор


ЦРУ: Хакинг электрических сетей возможен
CNews.ru: Лента новостей
24.01.2008, 18:31:42
http://www.cnews.ru/news/line/index.shtml?2008/01/24/285018


Как сообщает институт SANS, старший аналитик Центрального разведывательного управления США Том Донахью (Tom Donahue) заявил о многочисленных кибератаках на объекты промышленности и системы жизнеобеспечения за пределами Соединенных Штатов.

Такое заявление он сделал на встрече правительственных чиновников и сотрудников американских компаний, владеющих системами электро-, водо-, нефте- и газоснабжения. "Мы располагаем информацией из разных регионов за пределами Соединенных Штатов о кибервторжениях в системы коммунального обслуживания с последующими вымогательствами, - сказал Донахью. - Мы подозреваем, хоть и не можем подтвердить, что некоторые из атакующих владели внутренней информацией этих объектов. Мы располагаем данными о том, что кибератаки были использованы для срыва нормального электроснабжения в различных регионах за пределами Соединенных Штатов. По крайней мере в одном случае, в результате пострадало сразу несколько городов". Эксперт ЦРУ указал, что вторжения осуществлялись через интернет.

Вероятно, речь идет о взломе систем SCADA (Supervisory Control And Data Acquisition, сбора данных и оперативного диспетчерского управления). Отметим, что эти системы, несмотря на широко распространенное мнение об их полной изолированности от интернета, часто оказываются опосредованно подключены к интернету через другие корпоративные системы управления.

Объединенный институт высоких температур (ОИВЕ РАН):
(Научно-исследовательский центр теплофизики импульсных воздействий,
Институт высоких температур АН СССР, Научно-технологический центр энергосберегающих процессов и установок, Институт теплофизики экстремальных состояний, Московский региональный взрывной центр РАН, испытательный полигон в Бишкеке)
 

125412, Москва, ул Ижорская 13/19
тел. (095) 484-2300, факс (095) 485-7990

Директор: 

вице-президент Российской академии наук
академик Фортов Владимир Евгеньевич
Телефон (495) 485 79 88
Факс (495) 485 79 90
e-mail: fortov@ihed.ras.ru

Некоторые направления деятельности:
Выполнен комплекс расчётно-теоретических и экспериментальных исследований воздействия мощных электромагнитных помех на ЛЭП 10 и 35 кВ. Показано, что наводимые от внешних излучателей в ЛЭП импульсные напряжения могут достигать сотен киловольт. Создан экспериментальный стенд, состоящий из синхронно работающих генератора импульсов высокого напряжения и имитатора рабочего напряжения. Генератор коротких импульсов формирует импульсы с длительностью фронта 20 - 100 нс, амплитудой 60 - 400 кВ и длительностью на полувысоте 200 - 2000 нс. Имитатор рабочего напряжения ЛЭП состоит из конденсаторной батареи и воздушного трансформатора, на выходе которого формируется напряжение амплитудой до 35 кВ с эффективной частотой от 30 до 100 Гц. В результате выполненных экспериментов установлено, что при напряжениях свыше 280 кВ происходит электропробой изоляторов; электрические параметры изоляторов после электропробоя и протекания по ним тока ЛЭП деградируют, некоторые изоляторы разрушаются.


Взрывомагнитный генератор: выходной ток 1000 кА, напряжение 1 МВ, мощность 800 кДж


Уникальная сферическая взрывная камера13Я3 (установка «Сфера») – диаметр 12 м, толщина стенки 100 мм, изготовлена из броневой стали, рассчитана на взрыв до 1000 кг ТНТ.


Высокогорный Геофизический Институт
360030, Россия, КБР, г. Нальчик, пр. Ленина 2
http://vgistikhiya.ru
Директор: Тапасханов Валерий Оюсович


 

За последние 5 лет под руководством академика Залиханова М.Ч. (на фото)  создано и начато серийное производство нового поколения не имеющих аналогов в мире ракет и автоматических пусковых установок с компьютерным управлением, что дает высокую эффективность воздействия на градовые процессы.
Разработан и прошел испытания на Северном флоте высокоэффективный, универсальный бесшумный гранатомет, двойного назначения, который может производить выстрелы и под водой. Успешно идут исследования по созданию электромагнитного оружия и средств защиты авиации и ракет от обнаружения локаторами различных типов



Книги на тему о преднамеренных электромагнитных воздействиях на электронную аппаратуру, изданные в России



Свободная Пресса
19 февраля 2010 года

Андрей Петров

Как выяснилось, страна, накопившая горы ядерного и обычного оружия, абсолютно не готова к кибервойне

http://svpressa.ru/world/article/21450/

Американская некоммерческая организация Bipartisan Policy Center провела эксперимент и попыталась выяснить: что было бы, если б хакеры всего мира развязали против США масштабную кибервойну? Были проведены учения под названием «Шоковая киберволна», которые наглядно показали: страна абсолютно не защищена.

В случае массированных атак хакеров из-за рубежа, инфраструктура проводной телефонной и беспроводной мобильной связи, а также системы электроснабжения могут просто выйти из строя, что в одночасье парализует нормальное функционирование всей экономики страны.

Учебная симуляция кибервойны проводилась с компьютеров 230 участников эксперимента. Все эти люди - работники оборонных ведомств, агентства по безопасности, частных компаний, занимающихся разработкой безопасности, а также общественные объединения. Уже с первой тренировки выявились проблемы: государственные сервера, отвечающие за электроснабжение страны, «легли» после самой обычной хакерской атаки.

Во время учений отрабатывалось два сценария: сначала мобильное ПО начало распространять вирусные программы между телефонами, которые начали активно заражать друг друга. В результате, целые кластеры мобильных сетей рухнули под нагрузкой. А вот почему переставали работать электросети страны, аналитикам еще предстоит выяснить.

Моделирование реальной войны в Интернете показало: в случае грамотной атаки, 40 млн американцев на востоке США могут оказаться без электричества уже спустя полчаса ее начала. Еще через час - 60 млн абонентов мобильной связи обнаружат, что их телефоны превратились в обычные пластмассовые брелки, которые ни на что не способны. А еще через пару часов будет парализован и финансовый центр мира - Wall Street.

Участники эксперимента проверили заодно, насколько готовы к кризисным ситуациям советники президента по безопасности, которые должны оперативно реагировать на нападения. Увы, чиновники, подкачали. Они во время эксперимента просто впали в ступор, особенно после того, как начались «атаки» на компьютеры Пентагона и госслужб США.

Отдельные опыты показали, что и новостные агентства США не способны быстро и качественно описывать события, которые произойдут после кибератак, что свидетельствует о том, что журналистов, способных понимать все происходящие в киберпространстве и давать адекватные советы населению, в стране практически нет.

Организаторы эксперимента предупредили, что большинство подобных нападений совершается не напрямую из-за рубежа, а опосредовано: сначала инфицируются компьютеры обычных пользователей – законопослушных граждан страны, а уже отсюда атакуются сервера, к примеру, Пентагона. При этом сами владельцы компьютеров о том не догадываются.

Но самая большая проблема, которую выявили в Bipartisan Policy Center, - отсутствие законодательных актов, которые бы наказывали распространителей вредоносных ПО. Если говорить проще, авторов и распространителей вирусов для мобильных телефонов в США наказать в судебном порядке не может ни один суд.

Ранее казалось, что взломать электросети, инфраструктуру операторов связи, компьютерные сети экономических, политических и военных ведомств США довольно сложно - системы хорошо защищены от атак, особенно со стороны компьютеров простых обывателей. Но массовое распространение мобильного Интернета и коммуникаторов типа Apple iPhone в корне меняет дело, говорят эксперты.

По окончании эксперимента секретарь по вопросам нацбезопасности США Майкл Чертофф признал, что его государство абсолютно не защищено от киберугроз современного мира и пообещал, что государство в ближайшее время примет все меры по обеспечению собственной безопасности. При этом он подчеркнул, что за последние годы число атак, совершаемых на США из-за рубежа постоянно растет - в первую очередь, за счет Китая и стран мусульманского мира, обиженных на внешнюю политику Штатов.

- За это американцы должны сказать «спасибо» экс-президенту Джорджу Бушу, - считает Майкл Чертофф. - Мы признаем, что недостаточно серьезно подготовились к возможным угрозам из виртуального пространства. Мы очень уязвимы. Поэтому в ближайшее время примем ряд законодательных и военных инициатив по наведению порядка в этой сфере и повышению своей обороноспособности в случае компьютерных атак...

Вывод, который сделали в Bipartisan Policy Center, уместился в 43-секундный видеоролик, расположенных у них на сайте. В нем говорится:

«За последние 10 лет кибератаки выводили из строя правительственные и коммерческие сайты страны. Это наносило огромный ущерб экономике США. Речь идет о миллиардах долларов. Когда Россия вторглась в Грузию в августе 2008 года, в первую очередь пострадали грузинские правительственные сайты. Январь 2010 года ознаменовался тем, что китайские хакеры украли информацию у Google и у 30-ти других крупных американских и международных компаний. Кто получит удар в следующий раз?..»

…Значение хакеров в современном мире, меж тем, продолжает расти. Газета Washington Post пишет, что в январе 2010 года была выявлена крупнейшая массированная хакерская атака в истории Интернета: пострадало 75 тысяч компьютерных систем в 196 странах мира. В США ее жертвами стали 2500 компаний.

Хакеры в ходе умных атак воровали конфиденциальную информацию об операциях с кредитными картамис, а также интересовались служебными логинами и паролями сотрудников оборонных и научных ведомств разных стран. Эксперты утвреждают, что преступная группа, которая все это организовала, физически расположена в Восточной Европе…

Комментирует учения и их результаты Ларри Клинтон, президент компании ISA , занимающейся вопросам обеспечения интернет-безопасности:

- Проблема действительно огромная, и эти учения - не пиар. Разговоры о том, что мы можем серьезно пострадать от поголовной интернетизации общества, идут еще со времен президента Клинтона. Проблема есть, и чем дальше, тем она глубже и не стоит ждать ее быстрого решения. Принятие парочки законодательных инициатив или выделение миллионов долларов не способно решить ее в одночасье. Когда речь заходит о кибербезопасности, все экономические стимулы работают на нападающих: атаковать сервера гораздо дешевле, чем защищать их. Поэтому атаки будут продолжаться. Справедливым будет заметить и другое: остальные страны также выглядят незащищенными, и даже в еще большей степени, чем США. Так что самая правильная стратегия в случае, если что-то подобное случится, - отвечать ударом на удар...


В. И.  Слипченко
Войны шестого поколения 
Москва, "Вече", 2002г.

Радиоэлектронная борьба  в войнах шестого поколения                     

Уже на рубеже 2010-2015 годов, вполне вероятно, могут быть приняты на вооружение боевые образцы электромагнитных боеприпасов высокоточных межконтинентальных и крылатых ракет, в который мощный импульс радиочастотного электромагнитного излучения будет формироваться при сжатии магнитного поля за счет энергии обычного взрыва. Импульсные потоки радиочастотного электромагнитного излучения микросекундной длительности и с плотностью энергии порядка нескольких десятков джоулей на квадратный метр способны вызывать функциональное поражение электроники. Такое оружие в зависимости от мощности излучения будет способно:

- п
одавлять практически все классические радиоэлектронные средства (РЭС), работающие на принципе приема и преобразования электромагнитных волн;
вызывать расплавление или испарение металла в печатных платах электроники оружия и военной техники или вызывать структурные изменения электронных элементов военной техники;
- оказывать влияние на поведение человека;
- разрушать живые клетки, нарушать биологические и физиологические
- процессы в функциях живых организмов.

Можно предвидеть, что в войнах нового поколения будет резко повышен уровень значимости радиоэлектронной борьбы (РЭБ). Из вида, обеспечивающего боевые действия в войнах четвертого поколения, уже на рубеже 2007-2010 годов она в наиболее развитых странах начнет трансформироваться в самостоятельный род войск и, вероятно, будет проводить свою родовую форму оперативно-стратегических действий - операцию РЭБ.


В. Слюсар
Генераторы сверхмощных электромагнитных импульсов в информационных
войнах
Электроника: Наука. Технология. Бизнес. № 5, 2002

Еще в начале 90-х годов DARPA разработало концепцию приме­нения ЭМИ-оружия средней мощности и создания на ее основе сверхмощных постановщиков активных помех, Результатом яви­лось, в частности, испытание в ходе боевых действий против Ира­ка в 1991 -1992 годах отдельных образцов электромагнитного ору­жия. Это - крылатые ракеты "Томахок" (морского базирования), ко­торые были выпущены по позициям ПВО Ирака. Радиоизлучения, возникшие вследствие подрыва боевых частей крылатых ракет, ус­ложнили работу электронных систем вооружений, в особенности компьютерной сети системы ПВО.

Электромагнитные бомбы неоднократно применялись США и в ходе боевых действий в Югославии (1999 год), тем не менее использование боеприпасов этого типа носило пока испытатель­ный, эпизодический характер. К 2010-2015 гг.  США могут быть приняты на вооружение боевые образцы более совершенных элек­тромагнитных боеприпасов и высокоточных крылатых ракет, во вся­ком случае, информация о таких планах периодически появляется в печати.

Значительное внимание в США отводится созданию имитаторов действия ЭМИ-систем, позволяющих в достаточной мере оцени­вать последствия их применения на РЭС ВВТ и вырабатывать реко­мендации по усовершенствованию средств защиты. До 1991 года в США были созданы 24 имитатора ЭМИ, предназначенные для полномасштабных испытаний ракет, самолетов, кораблей, стартовых позиций и других объектов, которые подлежат защите от ЭМИ-оружия [15].

Россия. Не стоит в стороне от процесса разработки ЭМИ-систем военного назначения и Россия. В соответствии с имеющейся открытой информацией, в 1998 году на шведском полигоне россий­ские специалисты провели показательные испытания "электронно­го" боеприпаса с демонстрацией его поражающего действия на РЭА самолета, находящегося на летном поле (Российское телеви­дение, канал НТВ, 28.02.98). В том же году на выставке ВВТ сухо­путных войск "Евросатори-98" Россия предложила зарубежным по­купателям уникальную лабораторию, разработанную в Федераль­ном ядерном центре "Арзамас-16", которая предоставляет возмож­ность исследовать действие высокочастотного электромагнитного излучения на информационные и энергетические системы, а также на каналы передачи данных [17].

В печати опубликованы сообщения о создании в России опыт­ных образцов ЭМИ-оружия в виде реактивных гранат, предназна­ченных для электромагнитного подавления системы активной за­щиты танка. В России уже имеются экспериментальные образцы 100-мм и 130-мм электромагнитных снарядов, 40-мм, 105-мм и 125-мн реактивных электромагнитных гранат, 122-мм электромаг­нитных боевых частей неуправляемых ракет [18].

На выставке ЛИМА-2001 в Малайзии (2001 год) Россия проде­монстрировала действующий образец боевого ЭМИ-генератора "Ранец-Е' (Defence Systems Daily, 26.10.2001), Этот комплекс был создан как средство обороны мобильных РЭС от высокоточного оружия. Новая система состоит из антенны, высокомощного гене­ратора, подсистемы управления, измерительной установки и источ­ника электропитания. "Ранец-Е" может быть изготовлен в стацио­нарном и мобильном вариантах. Мощность его излучения в импуль­се длительностью 10-20 не в сантиметровом диапазоне волн пре­вышает 500 МВт. Такие параметры, по утверждению Рособоронэк­спорта, позволяют поражать системы наведения и электронное оборудование высокоточных боеприпасов и управляемых ракет на расстоянии до 10 км в 60-градусном секторе.

Великобритания. В 1992 году газета "Санди телеграф" сооб­щила о вступлении в ряды обладателей ЭМИ-оружия и Великобри­тании. В публикации говорилось о разработке в Агентстве оборон­ных исследований Великобритании (г.Фарнборо) "микроволновой бомбы" для поражения электронного оборудования. По замыслу, такая бомба может приводиться в действие в средних слоях атмо­сферы и полностью выводить из строя компьютерные системы и телефонные линии на площади одного квартала (Агентство ИТАР-В 2001 году компания Matra BAE Dynamics с успехом продемонст­рировала британскому МО артиллерийский снаряд калибра 155 мм, способный поражать бортовые компьютеры танков или самолетов, прерывать работу радиостанций и радаров [19]. Объектами пора­жения могут быть также национальные телефонные, телевизионные и радиосети, система электроснабжения всей страны противника. Снаряд содержит лишь несколько граммов взрывчатки, которая срабатывает при приближении к цели и снимает внешнюю оболоч­ку снаряда, после чего раскрываются электропанели - главное средство поражения. На протяжении нескольких наносекунд они излучают заряд электроэнергии мощностью в миллиарды ватт, что создает огромную перегрузку во всех электронных схемах, которые находятся в границах действия снаряда. "Обстреливать" такими бо­еприпасами можно даже жилые районы, поскольку опасности для жизни людей они не представляют. Считается, что ЭМИ-снаряды особенно эффективны при использовании против боевой техники, скрытой в населенных пунктах. Предполагают, что новый снаряд был создан в ответ на аналогичные устройства российских специ­алистов.

Есть также многочисленные свидетельства, что большой инте­рес к созданию ЭМИ-оружия проявляют военные специалисты Китая, Израиля, Швеции, Франции, которые используют раз­личные формы научного и коммерческого сотрудничества для овла­дения мировым опытом в этой области. В частности, китайский специалист из Института электроники КНР был сопредседателем Первого международного симпозиума по проблеме нетеплового медико-биологического действия электромагнитного поля (Electromed 99), состоявшегося в США в апреле 1999 года, а также входил в состав программного комитета второго аналогичного фо­рума Electromed 2001. Аналитики США полагают, что КНР разрабо­тает свое первое сверхмощное ЭМИ-оружие до 2015 года.

Франция в 1994 году была страной проведения международной конференции EUROEM-94, посвященной научным проблемам, свя­занным с разработкой источников мощного микроволнового излу­чения, изучением его, идентификацией и метрологическим обеспе­чением. Аналогичная научная конференция EUROEM-98 состоялась в июне 1998 года в Израиле.

После показательных испытаний в 1998 году российского "элек­тромагнитного" боеприпаса на полигоне в Швеции факт заинтере­сованности шведских военных в создании собственных ЭМИ-воору-жений стал очевидным. Подтверждением тому могут служить публикации шведской военной прессы, довольно компетентно описывающие различные аспекты некоторых из соответствующих концептуальных проектов (www.foa.se).

В перспективе ЭМИ-оружие рассматривается, прежде всего, как силовое, наступательное средство радиоэлектронной и информа­ционной борьбы. Основными стратегическими и оперативными задачами, которые можно будет решать с помощью ЭМИ-оружия, являются:

 стратегическое сдерживание агрессии;    дезорганизация систем управления войсками и оружием против­ника;

 снижение эффективности его наступательных воздушных, сухо­путных и морских действий;

 обеспечение господства в воздухе путем поражения средств ПВО и РЭБ противоборствующей стороны. Электронные боеприпасы могут быть использованы для воздей­ствия на районы возможных позиций мобильных и переносных ЗРК, в системах ближней защиты летательного аппарата. Эффект применения ЭМБ выражается, к примеру, в выводе из строя систе­мы обнаружения цели переносного ЗРК, его головки самонаведе­ния, причем эти эффекты могут быть достигнуты, даже если в мо­мент воздействия переносной ЗРК находится в неактивном состоя­нии. Защита летательного аппарата может осуществляться с помо­щью ЭМБ, который выстреливается навстречу атакующей ракете и поражает ее головку самонаведения с помощью бортового генера­тора направленного излучения. По аналогичному принципу проек­тируются и перспективные комплексы защиты танков от противо­танковых ракет, комплексы борьбы с различными высокоточными боеприпасами.



Михаил Растопшин

Имитация модернизации
Независимое военное обозрение»,
№ 10 (561), 21-27 марта 2008г., с.6.

Но в последнее время созда­тели   С-300В,   «Бук-М»,   «Тор-Ml», похоже, недооценили успе­хи в развитии зарубежного СВЧ-оружия. Названные рос­сийские образцы имеют радио­локационные станции обнару­жения цели и наведения, в ан­тенных системах которых име­ются фазированные антенные решетки. Однако входящие в состав ФАР полупроводниковые модули невозможно защитить от воздействия СВЧ-излучения. Очевидно, что С-300В, «Бук-М», «Тор-М1», в состав которых вхо­дят РЛС с ФАР, являются потен­циальными объектами пораже­ния СВЧ-оружием и могут пе­рейти в разряд образцов вче­рашнего дня.

    Имеющиеся результаты функционирования российских экспериментальных образцов микроволнового оружия свиде­тельствуют о резком снижении эффективности радиоэлектрон­ных средств, в которых слабое звено - интегральные схемы, микроэлектроника. При этом эф­фективность поражения радио­электронных устройств может изменяться от ухудшения функ­ционирования системы до выво­да из строя.

Микроволновое оружие бо­лее эффективно, чем существу­ющие системы радиоэлектрон­ной борьбы. Действие аппарату­ры РЭБ ограничивается подавле­нием только в момент работы системы противника при усло­вии заблаговременного опреде­ления параметров ее излучения. При выключенной системе РЭБ противник возвращается к прежнему режиму работы. Мик­роволновое оружие в отличие от средств РЭБ воздействует на объект поражения и выводит его из строя в независимости от его включенного или выключенного состояния. Обнаружение неис­правностей в ФАР после воздей­ствия микроволнового оружия потребует создания специаль­ных приборов тестирования ап­паратуры, что усложнит техно­логию обслуживания. Одновре­менно ремонт и восстановление ФАР в боевых условиях вряд ли возможен после поражения СВЧ-оружием. Таким образом, с появлением микроволнового оружия современные системы с РЛС, имеющие ФАР, становятся малоэффективными. 


Михаил Растопшин
ФАР-плей. Оружие для будущих войн отрабатывается по старой методологии
Время новостей, № 155 (2278), 26 августа 2009г., с.

Имеющийся экспериментальный образец отече­ственного микроволнового оружия  в самолетном ва­рианте «Роса-Э» (масса 0,6—1,5 тонны) с дальностью действия 500 км свидетельствует о том, что наличие подобной системы у противника позволит сделать наши многофункциональные истребители слепыми и безоружными. В таком же положении могут оказаться ныне существующие истребители МиГ-31, Су-35 и другие, радиолокационные станции которых содер­жат пассивные ФАР. Из-за незащищенности РЛС с ФАР систем ПВО С-300, С-400, «Антей-2500», «Бук-МЗ», «Тор» в условиях бесконтактных войн мо­жет наступить конец любой ПВО, системообразую­щей для которой является радиолокация.

Недооценка угроз СВЧ-оружия может привести к тому, что многие образцы современной и пер­спективной военной техники будут легкоуязвимы­ми. А это недопустимо с точки зрения обороноспо­собности страны.


Михаил Растопшин
Оружие нового облика – блеф или реальность
Независимое военное обозрение,
№ 31 (582), 4-10 сентября 2009г., с.8-9.

По заявлению главкома Сухопутных войск Владимира Болдырева, новая боевая техника, наконец-то, действительно пошла в армию. В ближайшее время в войска ожидается поступление более трех тысяч образцов: ракетные комплексы «Искандер-М»; зенитно-ракетные комплексы «Бук-М2», «Тор-М1»; самоходные артиллерийские орудия «Хоста», «Мста-С»; танки Т-90А; боевые машины пехоты БМП-2М и БМП-3; бронетранспортеры БТР-70М, БТР-80. Заметим, что вся эта техника создана по старым советским ТТТ и имеет солидный возраст.

Все приборы с электронной начинкой пе­речисленных образцов будут выведены из строя противником с помощью СВЧ-оружия. Особо этому воздействию подвержены ЗРК «Бук-М2», «Тор-М1», бортовые РЛС которых имеют беззащитные антенны с фазированными антенными решетками. 



07.09.2007 15:33
Александр Сергеев
Академик Владимир Фортов: электромагнитное оружие уже существует
http://www.svobodanews.ru/articleprintview/410876.html


Есть вид оружия, представляющий значительную угрозу и не требующий для создания труднодоступных материалов и сверхсложных лабораторий. Это - электромагнитное оружие, способное вывести из строя электронику в большом радиусе от точки применения. При этом отработанных методов предотвращения терактов с использованием такое оружия пока нет. О том, что такое электромагнитное оружие, рассказывает директор Института теплофизики экстремальных состояний РАН академик Владимир Фортов.

– Что такое электромагнитное оружие?

    – Электромагнитное оружие относится к разряду стратегических, то есть к такому виду оружия, которое способно влиять стратегически на действия во время крупной операции. Электромагнитное оружие или связанный с этим электромагнитный терроризм связаны с бурным развитием электроники.
    Электроника развивается в двух направлениях. Во-первых, это микроэлектроника, на основе которой строятся все системы наведения, прицеливания, коммуникации. Эти устройства становятся все миниатюрнее, и соответственно токи и напряжения, которые используются в этих устройствах, измеряются тысячными долями вольта или ампера. Такими системами насыщено не только поле боя, но и вся наша жизнь. Системы управления, связи, сбора и обработки данных проникли во все области нашей жизни, и мы все критически от них зависим. Например, если у вас нет бумажной записной книжки, а ваша электронная записная книжка вышла из строя - это катастрофа.
    Во-вторых, быстро развивается электроника больших мощностей. Здесь генерируются электрические импульсы в миллионы ампер, электромагнитные поля мощностью в миллиарды ватт – гигаватты. И такие чудовищные системы сегодня уже делают. А один гигаватт – это мощность чернобыльского блока. Мощность целой электростанции заключена в устройстве, как правило, мобильном, небольшом. Если речь идет о мегаваттах – это может быть небольшой чемоданчик.
    Два этих направления: уход в малые мощности, в малые токи и сильноточная электроника, уход в большие токи, в большие напряжения, большие мощности – они встретились на поле, которое и называется электромагнитным оружием.

– Каким образом в устройстве размером с кейс можно уместить мегаватты энергии?

    – У такого устройства большая мощность, но оно расходует малое само количество энергии. Происходит так называемая компрессия мощности. Энергия сжимается в очень коротком импульсе. Поэтому у вас отдельный импульс получается очень мощным, но расход энергии сравнительно небольшой. Происходит так называемая компрессия мощности. Так работает, например, генератор Маркса (не Маркса-экономиста, а Маркса-электротехника). Заряжают батарею конденсаторов, а потом одним ключом все их разряжают. Но те системы, о которых я говорю, используют другие принципы. Я не буду рассказывать о них подробно, поскольку не хочу быть учителем для подрастающего поколения террористов. Но скажу, что, используя современные системы, которые накапливают и компрессируют мощность, устройства можно сделать довольно маленькие.
– Насколько опасны устройства, способные генерировать импульсы мощностью миллионы ватт?

– Когда вы садитесь в самолет, вам предлагают выключить мобильный телефон. Мобильные телефоны имеют мощность полватта, но эти полватта могут воздействовать на систему управления самолета. А если у вас в руках миллионы или миллиарды ватт, можете представить, насколько это опасно. Поэтому направление, занимающее электромагнитной защитой, развивается сегодня довольно интенсивно. Необходимо создать системы жизнеобеспечения, невосприимчивые к такому роду воздействия, а это отдельная наука. Опасность сверхмощных практически мгновенных сигналов в том, что они имеют очень резкий фронт, который настолько быстро проходит через электронику, что система не успевает защититься. За наносекунду свет проходит сантиметр, а импульсы, о которых я сейчас говорю, имеют продолжительность в доли наносекунды. И такой мощный и короткий сигнал фильтры пропускают.

    И сегодня стоит задача разработки таких систем для применения на поле боя. Есть публикации в открытой печати, посвященные радио-бомбам. Например, берется химическое взрывчатое вещество, энергия этого вещества преобразуется в импульс электрического тока и его мощность достигает миллиона ампер. Напомню, что удар молнии в громоотвод - это 20 тысяч ампер, а не миллион.

    В каком-то смысле сегодня, не используя атомную бомбу, ученые научились получать импульсы, сопоставимые с импульсами, которые возникают в электромагнитном излучении ядерного взрыва, но это система не ядерная и может применяться скрытно. Когда мы с вами садимся в самолет, нас проверяют на все, что угодно, кроме наличия таких мощных элементов. Если вы везете с собой магнетрон для СВЧ-печей, то, вообще говоря, вы из него можете сделать такие штучки. Во всяком случае, сейчас есть несколько стран, которые очень внимательно этим занимаются - это мы в России, это шведы, это англичане и американцы. Китайцы тоже подтягиваются. Опасность такого оружия заключается в том, что, естественно, излучение не имеет ни цвета, ни запаха, оно никак не ощущается человеком. А выход из строя системы управления самолета или телефонной станции - это трагедия, потому что вы остаетесь слепыми и беззащитными.
– За счет чего происходит разрушение при электромагнитной атаке?

– Идет мощный импульс электромагнитного излучения и, попадая в тракт любой системы, например, радиотелефона, он сжигает транзистор, который стоит на входе – наводит большое напряжение и пробивает. Но такие генераторы имеют значение и в гражданской жизни. У нас в институте, например, разработана система, которая имитирует удары молнии в линии электропередач.

– Молния – это природное электромагнитное оружие. Как от него сегодня защищаются?

– Сегодня во всем мире потеря от аварий, вызванных ударами молнии, оценивается от трех до пяти миллиардов долларов ежегодно. Конечно, существуют системы защиты, заземления, автоматического переключения, но тенденция развития в гражданской энергетике точно такая же, как и в военных областях. Когда молния попадает в линию электропередач, очень часто возникает резонанс и порождает электромагнитные волны, которые раскачивают напряжение и токи, и в результате линия выходит из строя. А восстановить ее потом очень дорого. Поэтому ставят во многих точках датчики, собирают информацию, и как только побежала волна, включаются разного рода системы шунтирования или специальные реакторы, которые ее стараются подавить. Это – серьезная электротехническая задача.

    Все эти измерительные, контролирующие управляющие датчики, которые используются сегодня на так называемых адоптированных линиях электропередач, это – слаботочная электроника. Если эта электроника выходит из строя может случиться блэк-аут, такого типа как был в Нью-Йорке. Поверка линий к такого рода воздействиям, повышение надежности, повышение устойчивости электроснабжения – это стратегическая задача, которую надо решать, особенно на новом этапе, когда мы в России всю энергетику обязаны переделать, то, что сейчас делает Чубайс и его команда. Мы это называем ГОЭРЛО-2, настолько это масштабная вещь. Перед РАО ЕЭС стоит сегодня очень много серьезных технических задач.

– А как обстоят дела с развитием российской энергетики и с обеспечением ее надежности?

    – Сегодня ситуация очень тяжелая. Это произошло не потому, что кто-то что-то проглядел, а потому что так развивалась наша перестройка. Решения, принятые 15 лет назад и действовавшие все это время, привели к сегодняшней ситуации. У нас были фиксированные тарифы на электроэнергию, и поэтому средств на обновление и переоснащение производства у нас просто не было. Потребности в электроэнергии, сначала упали, и мы про энергетику несколько лет вообще не вспоминали, а сейчас экономика резко пошла вверх. А если у вас нет энергии, она развернет экономику вниз и все национальные проекты кончатся ничем. Повторю, ситуация с энергетикой очень острая. Есть идеи, как выходить из этого положения, куда и сколько инвестировать. Но если раньше мы вводили в год порядка 11 гигаватт новых мощностей, то три года назад мы ввели всего полгигаватта. А в Китае вводится в ежегодно 110 гигаватт, и китайской экономике этого не хватает. Например, у них стоят заводы Моторолы, которые должны производить микросхемы. Китай вложил в эти заводы три миллиарда долларов, а их питать нечем. Энергетика сегодня держит за глотку очень многие отрасли человеческой деятельности – это совершенно объективная вещь.

– Заинтересована ли российская армия в электромагнитном оружии?

– В армии понимают, что это такое, и понимают, где это нужно использовать. То есть у отношение, я бы сказал нормальное, хотя надо бы работать побыстрее, поактивнее.

– Американский солдат сегодня весь обвешан электроникой. При электромагнитной атаке вся она выйдет из строя?

– Не все выйдет из строя, но что-то работать перестанет. Есть эксперименты, есть оценки, которые показывают, что это серьезное оружие.

– Можно ли каким-то образом проконтролировать разработку такого оружия?

– Надо руководствоваться факторами его применения. Нужно создавать электронику, которая была бы чувствительна к такому оружию, позволила определить его наличие. Но это стандартная проблема брони и снаряда: вы сделали более мощный снаряд, а я нарастил броню, давайте дальше бороться.

– На сегодняшний день снаряд опережает, его просто никто пока не применил?
– На самом деле уже применяли, но мне неудобно об этом говорить

– Были террористические акты с применением электромагнитного оружия или его использовали военные?
– Были и такие, и такие случаи. В Югославии были примеры.


Юрий Ревич
Так ли прогрессивен технический прогресс?
http://www.computerra.ru/own/523969/
Опубликовано 15 апреля 2010 года

Ещё прошлым летом я наткнулся в восьмом номере журнала "Компоненты и технологии" на статью Владимира Гуревича "Цена прогресса". Непосредственным поводом для написания этой заметки послужила другая его статья, уже в февральском и мартовском номере того же издания за этот год, под названием "Проблема электромагнитных воздействий на микропроцессорные устройства релейной защиты". КиТ выкладывает в Сеть материалы с большим временным лагом, но все эти статьи доступны на сайте автора.

Попсовая автоматизация

По возможности кратко перескажу ряд доводов Гуревича своими словами. На ряде примеров из родной для него области электронных устройств промышленного назначения (устройств защиты, мощных зарядников, инверторов напряжения, источников вторичного электропитания) Гуревич довольно убедительно показывает не только совершенную избыточность применения в них современных решений на основе микроэлектронных схем, но и обращает внимание на ряд крупных недостатков таких решений. Так, при использовании импульсных источников питания вместо простых линейных растет уровень электромагнитных помех, вызывающих ложные срабатывания автоматики, а грамотно защищаться от них далеко не все разработчики систем умеют. При этом экономия энергии от более высокого КПД импульсников далеко не всегда имеет какое-то значение. Микросхемы вообще намного менее устойчивы к экстремальным нагрузкам, чем, скажем, электромеханические реле, а предлагаемые системы защиты изделий не обеспечивают должной стойкости и часто спроектированы без учёта реальных условий.

Как утверждает Гуревич, микропроцессорные системы релейной защиты в электроэнергетике вообще ничего не добавили в плане функциональности, зато, мягко говоря, заметно дороже старых на электромеханических компонентах и дискретных элементах. При этом они менее надежны и более требовательны к квалификации проектировщика, монтажника и эксплутационщика. Плата микропроцессорного модуля защиты, которую он приводит в пример (см. рис), построена аж на 486-м процессоре, и по сложности, судя по приводимой им картинке, значительно превышает платы стандартных десктопов. В нескольких своих публикациях Гуревич ссылается на данные японских производителей, в которых показано, что в 53% процентах случаев отказ микропроцессорных реле обусловлен именно отказами микросхем – фактора, для традиционных изделий вообще отсутствующего. Отсюда, по словам Гуревича со ссылкой на зарубежные источники, "реле защиты на электронных элементах имеют втрое большую повреждаемость, чем электромеханические, а микропроцессорные – в 50 раз большую повреждаемость".

Есть и привходящие обстоятельства – установив навороченную защитную систему определённого производителя на электростанции, эксплуатационщики в дальнейшем крепко садятся на иглу поставок запасных компонентов от этого производителя. Это вместо той простой релейной системы, пригодной для наколеночного ремонта в течение пары часов, что до этого проработала на той же станции лет тридцать пять. Добавлю от себя: если вы думаете, что политика корпораций в отношении ремонта промышленных систем автоматики чем-то отличается от политики производителей домашних принтеров (когда дешевле и быстрее купить новый принтер взамен сломанного), то ошибаетесь. Электронная отрасль когда-то с восторгом приняла концепцию замены целых узлов вместо их ремонта, оценив открывающиеся бизнес-перспективы. Это при том, что ещё в самом начале, в 1960-е годы, изобретателям микросхемы пришлось выслушать немало критических замечаний от потенциальных заказчиков, никак не могущих воспринять идею о том, чтобы "выбрасывать изделие, в котором вышел из строя только один из многих элементов".

Серьёзных независимых оппонентов экстремальной точке зрения Гуревича я не нашёл (считать таковыми представителей западных производящих компаний не приходится). Зато наткнулся на подтверждение его точки зрения, причем, что удивительно, из уст производителя, правда, отечественного: генеральный директор Чебоксарского электроаппаратного завода Михаил Аркадьевич Шурдов выразился так: "можно вложить деньги в разумную замену парка релейной защиты и забыть о старении оборудования. Или на эти же средства приобрести МП-технику, и к старым проблемам добавятся новые".

На самом деле контрдоводы очевидны, но легко опровергаются. Возьмем дороговизну ремонта: ручной труд по монтажу-демонтажу отдельного компонента и в самом деле оказывается сильно дороже тупой замены целой платы, а в пределе – и всего изделия целиком. Только тут не учитывается временной фактор – чтобы срочно что-то починить, надо иметь запас этих плат под рукой, потому что заказывать их с доставкой из какой-нибудь Германии, когда дело грозит остановкой всего предприятия, будет явно некогда. И неизвестно ещё, каким при этом оказывается общий экономический эффект. Особенно с учётом случаев, когда новые технологии обеспечивают лишь бантики и рюшечки, ничего не добавляя к системе по существу.

То же самое, но в быту

Отвлечемся от столь занимающих Гуревича систем промышленной автоматики, и перейдем к бытовой области, взяв для примера банальные квартирные электросчетчики. Я изучил вопрос перехода к электронным разновидностям в связи с намечающейся модернизацией электропроводки в деревне, и выяснил для себя пару важных вещей. Одна из главных добавок в плане функциональности – возможность дистанционного снятия показаний, чтобы избавить вас от заполнения квитанции и заодно пресечь злоупотребления – практически не задействована (и не только для электросчетчиков). Хотя все производители счетчиков предлагают кучу вариантов для реализации телеметрии: с автономными каналами вроде CAN-интерфейса или обычного модема, с доставкой информации по силовым проводам, по мобильным каналам и т.п. И при этом заодно поставщики получают кучу преференций, вроде возможности дистанционного отключения злостных неплательщиков или своевременного обнаружения попыток обмана путём всяких хитрых подключений. А мне вот эта функция как раз крайне пригодилась бы, чтобы избежать постоянных конфликтов с местными сетями из-за несоблюдения гражданского законодательства, согласно которому я обязан платить ежемесячно, даже если отсутствую физически и электроэнергии не расходую.

Но никто не берётся организовать это дело в быту в сколько-нибудь значимых масштабах. И самый главный аргумент – ненадежность. Все просто – если телеметрия будет сбоить даже в одном случае из ста (что в таких масштабах и при таких расстояниях совсем не исключено – это всё-таки даже не завод с укомплектованной грамотными специалистами службой КИПиА), и из-за этого в каждом многоквартирном доме найдется пара-тройка незаслуженно обиженных, то бухгалтерия поставщика сама первой категорически потребует всё поотключать и вернуться к лапотной системе квитанций, заполняемых самими жильцами. Как бы такой возврат не был невыгоден начальству – расходы на разборки с недовольными всё равно перевесят преимущества. 

Второе преимущество – реализация многотарифности. Реализована она в большинстве регионов России, но не находит существенную поддержку среди населения (в отличие от предприятий), отчасти потому, что многотарифные счетчики нужно, как правило, покупать самостоятельно. В среднем ночное потребление в быту составляет 30% от общего, и стоимость его на 30% меньше: итого экономия получается 10%. Одна только сложность освоения системы снятия показаний в многотарифных счетчиках в моих глазах не стоит сэкономленных в месяц четырех поездок на метро (которые притом начнут капать лишь года через полтора – с учётом стоимости счетчика), да и при желании эффекта этого легко достичь и переплюнуть обычными бабушкиными средствами экономии. На фоне всех остальных затрат на содержание квартиры я бы с удовольствием доплачивал эту сотню только за то, чтобы кто-то за меня эти показания снимал бы с обычных счетчиков, не то что с многотарифных.

Главный же аргумент против электронных счетчиков – общая ненадежность изделия. Они неустойчивы к перенапряжениям в сети – например, к близким ударам молнии, что у меня в деревне особенно актуально: два года назад от такого удара на расстоянии метров трёхсот от жилых домов у дочки пострадало зарядное устройство к ноутбуку, а многие соседи лишились разных предметов бытовой техники. Я лично, к счастью, обошелся парой сгоревших лампочек, но, судя по некоторым испытаниям, электронный счетчик такого издевательства бы не выдержал. Кроме того, высококлассные счетчики требуют более частой поверки (для счетчиков класса 1,0 – 10 лет, для обычных счетчиков класса 2,0 – 16 лет), в то время, как населения класс счетчика вообще никак не касается: вранье, говорят, происходит в пользу потребителя, но даже если это не так, то такой процент в общей сумме выплат совсем незаметен.

Говорят, что в Англии доля электронных счётчиков электроэнергии в начале тысячелетия достигла 95%, однако на сегодняшний день эта цифра уменьшилась до 65%. И тем не менее, я лично рискнул приобрести электронный счётчик – самый простой, с обычным декадным счётчиком вместо слепого ЖК-индикатора, к тому же имеющего способность отказывать на морозе. Причина проста, и, вероятно, для большинства людей неактуальна – электронный счетчик абсолютно бесшумный, в отличие от обычного индукционного. Я посмотрю, что из этого выйдет, но вам предлагаю сначала крепко подумать, если придётся менять счётчик.

Ну и что?

Так что, автор призывает остановить прогресс? Ничуть не бывало. Просто автоматизация, как заметил кто-то ещё давно, выгодна и удобна, когда её степень превышает некоторый порог: в противном случае она добавляет проблемы, а не решает их. Такое наблюдалось на ранней стадии внедрения компьютеров в офисную реальность – когда к тому же составу бухгалтерии приходилось ещё добавлять и новый отдел из высокооплачиваемых патлатых спецов по дорогостоящей вычислительной технике. Начальство задавалось вопросом – "а стоит ли?", и было абсолютно право. И только потом, по мере снижения стоимости техники и роста квалификации пользователей, стали возможны такие вещи, как удалённая работа одного бухгалтера сразу на несколько небольших компаний.

Пример очень удачного применения современных средств автоматизации – ввод в действие в начале 1970-х годов в СССР систем удаленной продажи билетов на поезда - "Экспресс" и на самолеты - "Сирена". Сегодняшние пассажиры едва ли представляют себе картину, которая творилась до внедрения этих систем: достаточно сказать, что купить обратный билет на поезд или самолет заранее из пункта отправления было практически невозможно, и гарантировать, что поехав куда-то, вы вернетесь обратно в срок, соответственно, тоже. Только с внедрением "Экспресса" и "Сирены" стали нормально функционировать многочисленные филиалы центральных касс и агентства вне самих вокзалов. По сравнению с этим широко рекламируемая ныне продажа билетов через Интернет – мелкая, и вполне второстепенная фича, странно только, что она внедряется с таким опозданием.

Пример очень неудачного использования потенциала информационных технологий – заложенная в наше законодательство необходимость непременного наличия бумажного договора на каждый чих. Регулярно меня пытаются заставить ежемесячно подписывать такие договора в каждом издании, с которым приходится сотрудничать (и каждый раз это успешно обходится путем выдачи доверенности на кого-то из сотрудников – успешно для меня, а не для лесов на планете). А текущая работа таких компаний, как, к примеру, брокерские или инвестиционные, состоит в непрерывном обеспечении бесперебойного функционирования "Почты России", DHL и "Pony Express" - для обмена этими самыми договорами.

Для того чтобы платить за автоматизацию увеличением расходов, необходимостью более квалифицированного обслуживания и риском получить менее надежную систему – надо быть точно уверенным, что вы получаете то, за что платите. Так случилось с сотовой связью – ее недостатки, включая большую цену, неповсеместность работы и непрерывные сбои (стоит зайти в лифт или оказаться под железной крышей), с лихвой окупаются её преимуществами. Но вот вам пример глупой избыточности: телефон для пожилых от Foresight Technologies (видео). Все задумано прекрасно, но зачем там FM-радио, которое легко включить случайно, установленная станция в нем не запоминается, и в довершение ко всему, по отзывам обозревателей, оно вообще не работает как надо даже при наличии антенны-гарнитуры (заодно представьте себе пенсионера с ушной гарнитурой)?

К сожалению, большинство производителей не без основания рассчитывает на то, что никто не захочет оказаться в поезде, уходящем в прошлое, и будет употреблять даже не очень нужное новое только из одного стремления казаться современным. Это в полной степени относится ко многим новинкам бытового сектора, но до публикаций Гуревича я полагал, что профессионалов заставить тупо следовать моде не так просто. Оказалось, я глубоко заблуждался.


J. Lewis Blackburn
Thomas J. Domin
Protective Relaying Principles and Applications. Third Edition. CRC Press, 2007

Some disadvantages of using microprocessor-based relays that have been
cited include the following:

1. Single failure may disable many protective functions.
2. Instruction manuals are complicated and difficult to understand.
3. Excessive input data required for settings and logic.
4. Frequent firmware upgrades—create tracking and documentation problems.
5. Difficulty in matching input software with relays, especially when
relays have been field modified.

With complete protection and control contained within one device, it is feared that a single failure may disable all protection that is provided for a system facility. Common-mode failures can also remove all protection from a facility if multiple devices of similar type are applied. Fear also exists that failures may remain hidden and even when uncovered, may be difficult to repair.

To avoid the possibility of common mode failures, protection engineers often use relays produced by different manufacturers for protection of a single facility. Performance of the related protective equipment has improved to a level that such practice has been relaxed within many utilities. Protection engineers prefer to use as few different products as possible from the standpoint of time required to learn about requirements for settings, programing, and testing. Some utilities therefore prefer to allow products from the same manufacturer to be used as redundant protection. Sometimes different models are mandated to lower the probability of common-mode type failures.

In addition, initial experience with microprocessor relays was not always good and, in some cases, alarming. Relays were sometimes found in a shutdown mode with difficulty to place them back in service. Cases were reported in which breakers tripped many hundreds of times in a short span of time without any evidence of a fault. Setting software sometimes caused frustration when it would not interface with the associated relay. Multitudes of firmware upgrades, frequent model changes, and instruction manuals that sometimes seemed to be written in a foreign language did not help the cause.



What are the advantages of numerical protective relay when compared with other types?

http://answers.yahoo.com/question/index?qid=20090618005359AAhtKGi

The advantages are:

- because the basic hardware is shared between multiple functions, the cost of individual protection functions can be reduced significantly.
- if a protection function can be described analytically, it can be incorporated in digital protection. Older technologies were limited to providing only those protection functions for which an electromechanical analog could be designed.
- digital protection can be physically smaller, and almost always requires less panel wiring than equivalent functions implemented using analog technology.

But there is another side to the coin:

- digital technology offers the option of more functionality, and greater precision. Unfortunately, that does not necessarily translate into better protection.
- digital technology can make faster decisions. However, in the real world, faster protection itself is of no value because circuit breakers are sill required to interrupt at the direction of the protective equipment, and the ability to make circuit breakers interrupt faster is very limited.
- digital protection often relies on non-proprietary software, exposing the system to potential risk of hacking. Traditional analog protection was secure from anything but the most crude forms of intrusion (basically, the only way to damage it was to attack it with a hammer)
- digital protection sometimes has exposure to externally-sourced transient interference that would not affect conventional technology.
- digital protection shares common functions. This means that there are common failure modes that can affect multiple elements of protection. For example, failure of a power supply or an input signal processor may disable an entire protective device that provides many different protection functions. This problem has receive a lot of design attention, and experience generally has supported the notion that the equipment has a very high reliability once it is past the infant mortality stage. But it remains something to be aware of.


Юлия Кряквина
ESET предупреждает об атаке червя Win32/Stuxnet
19 Июля, 2010
http://www.ixbt.com/news/soft/index.shtml?13/54/55

Компания ESET сообщила о распространении червя Win32/Stuxnet. Он используется для атак на ПО класса SCADA, системы управления и контроля, используемые в промышленности.

По данным вирусной лаборатории ESET, Win32/Stuxnet был обнаружен несколько дней назад. На данный момент наибольшее распространение угроза получила в США и Иране, на которые пришлось 58% и 30% инфицированных компьютеров в мире соответственно. Третьей по уровню проникновения страной стала Россия, на долю которой приходится около 4% зараженных ПК.

«Обнаруженный нами червь представляет собой пример атаки, использующей уязвимость «нулевого дня», — отмечает Юрай Малхо (Juraj Malcho), глава вирусной лаборатории компании ESET в Братиславе. — Поскольку в данном случае действия злоумышленников направлены на системы класса SCADA, то, по сути, мы имеем дело с использованием вредоносного ПО для промышленного шпионажа».

Win32/Stuxnet представляет угрозу для промышленных предприятий. При запуске этой вредоносной программы используется ранее неизвестная уязвимость в обработке файлов с расширением LNK, содержащихся на USB-накопителе. Выполнение вредоносного кода происходит благодаря наличию уязвимости в Windows Shell, связанной с отображением специально подготовленных LNK-файлов. Новый способ распространения может повлечь появление других злонамеренных программ, использующих такую технологию заражения, поскольку на данный момент уязвимость остается открытой.

Win32/Stuxnet также может обходить технологию HIPS (Host Intrusion Prevention System), которая защищает от попыток внешнего воздействия на систему. Это стало возможным благодаря наличию во вредоносной программе файлов, имеющих легальные цифровые подписи.


Компьютерные системы Siemens стали объектом первой глобальной попытки промышленного саботажа

http://www.prime-tass.ru/news/0/%7BA89148AF-A72E-49C4-86BC-5D6D8598E340%7D.uif

ЛОНДОН, 22 июля. /ПРАЙМ-ТАСС/. В мировой промышленности объявлена "всеобщая тревога" после того, как появился компьютерный вирус, атакующий управляющие системы производства немецкой компании Siemens, сообщает ИТАР-ТАСС. Как сообщила сегодня выходящая в Лондоне американская газета Wall Street Journal Europe, вирус, получивший название Stuxnet, появился несколько недель назад.

Сейчас в сутки он "совершает несколько тысяч атак на компьютеры, имеющие программы Siemens, отмечает издание. Атакам подвержены сложные системы, в том числе автоматические, управляющие целыми заводами, а также объектами городской инфраструктуры, включая водопровод, передают специалисты.

Издание приводит мнение аналитиков, которые считают, что оборудование Siemens стало жертвой первой широкой попытки "промышленного саботажа".

Siemens является на сегодняшний день одним из крупнейших мировых производителей сложной наукоемкой станкостроительной и иной промышленной техники, которая пользуется повышенным спросом, в первую очередь, в странах с быстро развивающейся экономикой.


Китай продает поддельные микрочипы для военной промышленности США

По информации www.strategypage.com

Правительство США закрыло еще одну компанию и арестовало ее владельцев, которые занимались продажей поддельных компьютерных чипов для фирм, которые используют их в американской военной электронике. В этом случае было установлено почти 60000 фальшивых микрочипов.Поддельные чипы были изготовлены в Китае, но маркировались как поставляемые от известного производителя. Было установлено много случаев продажи контрафактных изделий, в основном из Китая, которые продавались американским военным поставщикам. Китай отказывается бороться с такого рода действиями, и одной из причин может быть то, что китайцы используют их для получения каких-то преимуществ для ведения кибер-войны. Этот скандал случился еще два года назад, когда ФБР арестовало двух американцев, которые продавали поддельные маршрутизаторы Cisco, произведенных в Китае. Фальшивые компоненты были с поддельными этикетками, и размещались в поддельных коробках. Два брата заключили контракт на продажу этих частей для министерства обороны США и других правительственных учреждений. Обычно эти поддельные компоненты работают недолго. В конце концов, пользователь связывается с производителем некачественной продукции. В этот момент покупатель обнаруживает, что, скажем, маршрутизатор Cisco не имеет серийный номер, и до него доходит, что его обманули.

Поддельные компоненты компьютеров могут быть сделаны с очень низким стандартом качества. Они будут работать лишь некоторое время, и имеют цену в пределах 20% в отличие от стоимости продукции законных производителей. Дилер может продавать подделки со скидкой. Взыскательные покупатели могут проверять серийные номера компонентов (некоторые из них имеют стоимость в тысячи долларов США), но более доверительные клиенты рискуют попасться на обман. Фальшивые высокотехнологичные элементы являются частью растущего бизнеса, следовательно, растет и опасность от их использования. Но эта угроза распространяется не только на компьютерную технику.

Некоторые авиационные и автомобильные аварии имели причиной наличие в этих транспортных средствах поддельных деталей, что выносит проблемы на уровень общественной безопасности.
Но в случае с министерством обороны США установка контрафактных компьютерных компонентов становится вопросом уже национальной безопасности.

Также есть опасения, что Китай, или некоторые другие враждебные страны, могут получать настоящие компьютерные компоненты, а потом заменять некоторые элементы для того, чтобы легче было проникать в правительственные интернет-сети.

Проблема становится все хуже.


Boeing и Raytheon создают микроволновую ракету

Flight International

24/09/10

Американские компании Boeing и Raytheon получили контракт на разработку требований к новому виду ракет для ВВС США, сообщает Flightglobal. Такие ракеты планируется оснастить высокомощными микроволновыми излучателями вместо классических боеголовок со взрывчатым веществом. Каждая из компаний получила на разработки около миллиона долларов.

Исследовательские работы будут вестись в рамках проекта NKCE. Что обозначает эта аббревиатура ни Boeing, ни Raytheon не уточняют. В мае 2009 года ВВС США обнародовали запрос на информацию о технологиях, которые могут быть использованы в разработке некинетического противоэлектронного вооружения (Non-Kinetic Counter Electronics).

Относительно перспективного оружия пока известно мало. Предположительно оно будет использоваться для глушения и уничтожения защищенной электронной аппаратуры противника. Между тем, Boeing уже ведет собственный проект разработки ракеты с высокомощным микроволновым излучателем (CHAMP). Стоимость проекта оценивается в 38 миллионов долларов и финансируется за счет средств ВВС США. Как ожидается, первый прототип ракеты будет готов к испытаниям в течение 2012 года.



Symantec выпустил специальный аналитический бюллетень по вирусу Stuxnet
04.10.2010
http://www.nnit.ru/news/n83636/


Бюллетень составлен на основании различных отдельных исследований, проводимых экспертами компании в течение последних трёх месяцев. На основе проведённого комплексного анализа, эксперты компании Symantec заключили, что Stuxnet - необычайно опасная и сложная угроза безопасности компьютерных систем, основной задачей которой было заражение систем контроля промышленным оборудованием, которые, в частности, используются на трубопроводах и электростанциях. Путём изменения кода логических контроллеров (programmable logic controllers - PLC) вирус пытался перепрограммировать системы контроля промышленных систем (industrial control systems – ICS), чтобы, незаметно от операторов систем, захватить над ними контроль. Для достижения этой цели, создатели задействовали необычайно широкий спектр вирусных механизмов в одном черве. Среди них - «уязвимости нулевого дня»[1], руткит под Windows, первый известный руткит для PLC, алгоритм отключения антивирусных программ, заражение сложных системных процессов, заражение кода исполняемых файлов и хукинг (hooking)[2] , механизмы распространения через сетевые соединения и децентрализованного (peer-to-peer) обновления кода червя, поддержка единого интерфейса удалённого управления. В отчёте детально разобраны все механизмы функционирования червя, а также рассмотрены возможные цели, преследуемые создателями Stuxnet.

Основные выводы по итогам комплексного анализа вируса Stuxnet следующие: 

- Stuxnet был создан для атаки на промышленные компьютерные системы Ирана, отвечающие за контроль работы газопроводов и электростанций. Целью червя было вывести эти системы из строя, путём перепрограммирования PLC и нарушения стандартных технологических процессов. 

- Хотя Stuxnet был выявлен в июле 2010 года, есть подтверждения существования этого вируса за год до его обнаружения и даже ранее. Основная часть инфицированных компьютеров расположена в Иране. Stuxnet содержит немало интересных вирусных свойств, а именно:

o Саморепликация через USB-носители, за счёт эксплуатации уязвимости Microsoft Windows ShortcutLNK/PIFFiles Automatic File Execution Vulnerability (BID 41732)

o Активное распространение по сети за счёт исползование уязвимости в «Диспетчере печати» Windows - Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability (BID 43073)

o Распространяется через протокол сообщений сервера (SMB) используя Microsoft Windows Server Service RPC Handling Remote Code Execu­tion Vulnerability (BID 31874)

o Самореплицируется и запускается на выполнение с общих сетевых дисков

o Удалённо самореплицируется и запускается на выполнение на компьютерах, с запущенным сервером баз данных WinCC

o Копирует себя в проекты промышленного ПО Step 7 (Siemens), автоматически запускается на выполнение при загрузке этих проектных файлов в клиентскую систему

o Поддерживает механизм обновлений peer-to-peer по локальной сети

o Использует четыре уязвимости MS Windows, для которых заранее не было выпущено патчей, две из которых (механизмы саморепликации) были известны на момент появления Stuxnet, а две другие были ранее неизвестны

o Контактирует с сервером, контролирующим червь, который позволяет хакеру скачивать и выполнять код с заражённых машин, в том числе и удалённо обновлять код червя

o Содержит Windows руткит, скривыющий от системы файлы с кодом вируса

o Пытается отключить установленное ПО для безопасности компьютера

o Оставляет следы в ICS и модифицирует код Siemens PLC для потенциального выведения системы из строя

o Скрывает модификацию кода PLC за счёт руткита для PLC

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)



Иран проигрывает первую в мире кибер войну
30.09.2010
 Курсор (Израиль)

Иран тайно обратился на этой неделе к экспертам по компьютерной безопасности в ряде стран Западной и Восточной Европы и предложил им очень крупные суммы, чтобы те приехали в Тегеран и попытались помочь бороться против самовоспроизводящегося компьютерного вируса Stuxnet, который продолжает поражать компьютерные системы центрального управления стратегическими отраслями в Иране. Источники агентства Debka сообщили, что до сих пор нет договоренности о прибытии групп экспертов в Иран, главным образом потому, что иранцы отказались предоставлять точную информацию о иранских компьютерных системах, пораженных кибер-атакой. Известно также, что на несколько месяцев, до начала 2011 года, отложено подключение Бушерской АЭС в систему энергоснабжения Ирана. Официально это решение объясняется "жаркой погодой в стране".Компьютерные специалисты New York Times считают, что нашли связь между вирусом, который атакует компьютеры в Иране, и библейской Книгой Эстер (Эсфирь), события которой происходят в Персии (Иране). По мнению американских экспертов, одно из кодовых имен вируса - Myrtus, то есть мирт, на иврите "хадас" - הדס - от которого происходит второе имя царицы Эстер - "Хадасса". Как уже сообщал "Курсор", Иран признал, что кибер-атаки на компьютеры промышленных центров страны не только продолжаются, но и усиливаются, и страна находится фактически в состоянии кибер-войны. Информационное агентство ИРНА сообщило, что вирусные атаки сеют хаос в компьютерных системах военного и промышленного назначения Ирана. Ущерб от этой войны оказался гораздо масштабнее, чем полагали в Иране и на Западе. Хамид Алипур, глава правительственного агентства информационных технологий Ирана, отвечающий за поиск контрмер против нападения, заявил агентству, что речь идет о новых видах вируса, которые продолжают распространяться. По иранским оценкам, нападения требуют "огромных инвестиций" со стороны иностранных государств или организаций. Как сообщал "Курсор", вслед за массированной атакой на компьютерные сети Ирана зафиксирована попытка вывести из строя компьютеры оборонных ведомств и правительственных учреждений в Израиле. Для предотвращения подобных инцидентов при ШАБАКе(служба внутренней безопасности)  создано специальное подразделение по борьбе с кибер-террором. По словам представителя этой структуры, попытки атак на компьютерные сети Израиля регистрируются ежедневно. Источник отказался пояснить, откуда именно предпринимаются атаки, однако подчеркнул, что речь идет не о рядовых хакерах, а о "целых государствах". Для предотвращения подобных инцидентов при ШАБАКе создано специальное подразделение по борьбе с кибер-террором. Вместе с тем газета New York Times сообщала, что атака на иранские компьютерные сети была совершена с помощью самовоспроизводящегося вируса Stuxnet. По данным издания, ущерб от этого акта кибер-террора сопоставим с ударом израильских ВВС.


Stuxnet сократил количество рабочих центрифуг в Иране

12.10.2010  Росбалт 

Ключевой объект ядерной энергетической программы Ирана — военный завод по обогащения урана в Натанзе сталкивается в последние месяцы с серьезными техническими проблемами. Об этом сообщает в своем последнем номере лондонский еженедельник The Sunday Times.

Согласно полученным изданием данным, если в минувшем году на заводе действовали 4 тыс. 920 газовых центрифуг, то сейчас их число сократилось на 1 тыс. При этом их производственная эффективность упала до 20%. Как передает ИТАР-ТАСС, центрифуги, работающие на сверхзвуковых скоростях, являются заключительным звеном сложного технологического процесса по получению обогащенного урана.

В сентябре стало известно о проникновении в защищенные компьютерные сети ядерной энергетической программы Ирана исключительно агрессивного электронного вируса — Stuxnet. Он представляет собой новое поколение программных компьютерных вирусов, способных выводить из строя целые производственные цепи. По имеющимся данным, первыми от Stuxnet пострадали сети Бушерской АЭС. Сейчас стало известно, что они могли внедриться и в электронные системы военного комплекса в Натанзе. Со ссылкой на западных экспертов The Sunday Times сообщает, что нынешние трудности завода в Натанзе могут являться следствием «успешной операции США, Великобритании и Израиля», в результате которой использовалось пораженное вирусом оборудование.

Еженедельник также сообщает, что, наряду с саботажем, западные страны сейчас усилили действия по вербовке иранских ученых, работающих на ядерном направлении. Издание приводит слова главы ядерной программы Али Акбара Салехи, согласно которому «персонал заманивают обещаниями крупных денежных выплат за передачу Западу секретов».

Напомним, несмотря на то, что масштабы ущерба, нанесенного иранским ядерным и военным программам вирусом Stuxnet пока не ясны, западные эксперты активно спекулируют на тему возможного иранского «возмездия». Отметим, что, кроме Ирана, пострадали и другие страны.


Пространство виртуальное, борьба реальная

13.10.2010 

Военно-промышленный курьер 

 Владимир ЩЕРБАКОВ

«Цифровая крепость» Пентагона готовится к эффективной обороне

Как ожидается, в декабре этого года должна быть обнародована новая стратегия Соединенных Штатов - кибернетическая, которая пока условно получила наименование «Киберстратегия 3.0». Однако один из главных «игроков» на поле кибервойны - киберкомандование МО США не смогло достичь к 1 октября, как требовалось в прошлогоднем приказе министра обороны Роберта Гейтса, состояния «полной оперативной готовности».
Официальный представитель Пентагона Брайан Уитман отказался дать прогноз по срокам исполнения приказа своего начальника и заявил, что «точная дата - это не слишком важная составляющая» тех действий, которые сегодня предпринимает Вашингтон с целью обеспечения надлежащей степени кибербезопасности США.
Между тем по оценке, изложенной в сентябрьско-октябрьском сего года выпуске журнала «Форин Аффэйрс» заместителем министра обороны Уильямом Линном, в последнее время регулярно «цифровую крепость» Пентагона, насчитывающую около 15 000 компьютерных сетей и более 7 миллионов компьютеров, пробуют «на зуб» более 100 спецслужб и разведывательных организаций различных стран мира. По сведениям же американского разведывательного сообщества, «правительства зарубежных стран ведут разработку наступательных средств для кибервойны», а бригадный генерал Стивен Смит, подчеркивая важность ИТ-безопасности для ВС США, был еще более категоричен: «Мы не сетецентричны, а сетезависимы!».
И вот на волне такой суматохи пока «полностью боеготовыми» к войне нового типа оказались лишь кибервойска ВВС США - 24-я воздушная армия, о чем 1 октября и заявил официально глава Космического командования военно-воздушных сил генерал Роберт Кехлер.

ПРОСТО, ДЕШЕВО, ЭФФЕКТИВНО

«Добро пожаловать на войну XXI века, - говорит Ричард Кларк, в недавнем прошлом советник бывшего президента США Джорджа Буша по вопросам кибербезопасности. - Вообразите себе вспыхивающие электрогенераторы, сходящие с рельсов поезда, падающие самолеты, взрывающиеся газопроводы, системы вооружения, вдруг перестающие работать, и войска, которые не знают, куда им двигаться».
Перед вами не пересказ эпизода из очередного голливудского блокбастера - это краткое описание высококлассного американского эксперта тех последствий, к которым может привести война нового формата - кибервойна. Впрочем, Голливуд вовремя заметил тенденцию перехода ИТ-преступности на совершенно новый уровень - от хакеров-одиночек и «хакерских групп по интересам» к отрядам профессиональных кибербойцов, имеющих цель более глобальную, чем просто насолить «Большому брату» или украсть пару миллионов баксов.
Именно кибервойна, правда, ограниченного характера, легла в основу сценария последнего фильма про знаменитого «Крепкого орешка». Пока до этого, конечно, еще далеко, но, как отмечается в заявлении «Лаборатории Касперского», недавний случай с выявленным «промышленным» вирусом «СтаксНет» (StuxNet) очень похож именно на «боевую кибератаку» некой спецслужбы, главной целью которой, по оценкам разных зарубежных экспертов, были либо иранская АЭС в Бушере, либо, как утверждают цитируемые израильской газетой «Гаарец» специалисты, завод по обогащению урана-235 в Натанце. Сложность же вируса, его чрезвычайно высокая избирательность свидетельствуют о том, что данную вредоносную программу создавал не хакер-самоучка, а группа высококвалифицированных специалистов, имевших без преувеличения гигантский бюджет и возможности по интеграции ресурсов. Проанализировав код червя, эксперты «Лаборатории Касперского» сделали вывод, что главная задача «СтаксНет» - «не шпионаж за зараженными системами, а подрывная деятельность».
«StuxNet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию, - утверждает Евгений Касперский. - Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма
, кибероружия и кибервойн».
Но главная цель хакеров и киберпреступников сегодня все же - это Соединенные Штаты, располагающие самыми ценными, что уж скрывать, секретами военного, промышленного и финансового характера. По оценкам аналитиков США, в период с 2005 по 2010 год количество кибератак на ИТ-системы американских правительственных организаций возросло в три раза. А нынешний глава киберкомандования Пентагона и начальник АНБ генерал Александер даже заявил на слушаниях Комитета по делам ВС США палаты представителей конгресса, что кибероружие имеет эффект, сравнимый с эффектом применения оружия массового уничтожения.
Причем для сражений в новой войне старые способы ведения боевых действий не подходят. Пока нет даже четкого определения самого термина «кибервойна» и понимания того, когда же киберпреступление или атака хакера переходят в разряд «акта кибервойны против суверенного государства». Более того, одной из главных проблем в обеспечении кибербезопасности является чрезвычайно высокая сложность выявления точного источника конкретной кибератаки. Не зная врага «в лицо» и место его нахождения, нельзя принять окончательного решения по нанесению ответного удара возмездия. Ярким примером этого может служить ситуация с нашумевшей прошлогодней июльской атакой на серверы 12 агентств и ведомств американского правительства: первоначально Вашингтон в этом обвинил КНДР, но сотрудники южнокорейской разведки, отслеживавшие направления «цифровых ударов», вскоре установили, что адреса, с которых осуществлялось руководство «захваченными» компьютерами, располагались в 16 странах, включая даже США и Южную Корею. Зато КНДР оказалась совершенно ни при чем.
С другой стороны, обрести кибероружие и кибервойска более просто и дешево, чем создать и закупить современные вооружения, военную и специальную технику (ВВСТ), подготовить необходимое количество дивизий. Особенно если не формировать собственные киберподразделения, а прибегнуть к услугам хакеров-одиночек или киберпреступников. Так, по оценке вице-президента подразделения по разработке разведывательных и информационных систем компании «Рейтеон» Стивена Хокинса, всего за несколько миллионов долларов государство или организация может нанять людей, обладающих кибернавыками, необходимыми для подготовки соответствующих кибервойск и кибероружия. А один из бывших сотрудников АНБ - Чарльз Миллер даже подсчитал, что на организацию киберструктуры, способной успешно атаковать Америку и полностью парализовать деятельность США, потребуется всего лишь 98 млн долларов.

КОРПОРАЦИИ СОРЕВНУЮТСЯ

Одним из «последствий» усиления внимания со стороны правительства и военных США к вопросам кибербезопасности, в частности, стало то, что американские компании, специализировавшиеся до этого на контрактах по самолетам, ракетному оружию, боевым кораблям, танкам и военным спутникам, активно взялись в последнее время за совершенно новое для них дело - кибербезопасность.
«Для нас это одно из основных перспективных направлений, - подчеркнул на брифинге с журналистами вице-президент подразделения по разработке разведывательных и информационных систем компании «Рейтеон» Стивен Хокинс. - Мы прогнозируем рост объемов рынка на два порядка, его стоимость составит миллиарды долларов». Бороться есть за что - кибербюджет в текущем году достиг 8 млрд долларов, а к 2014-му вырастет до 12 млрд. При этом если ежегодное увеличение расходов по другим направлениям в среднем в ближнесрочной перспективе будет 3-4%, то в отношении кибербезопасности - не менее 8% ежегодно. Ведущая роль в войне нового типа, естественно, отведена военным, им же достанется и львиная доля кибербюджета: более 50% из 8 млрд долларов 2010 года получит Пентагон.
По оценке Джона Слая из компании «Инпут», занимающейся анализом и маркетинговыми исследованиями высокотехнологичных рынков для правительства США, приоритетными услугами в сфере кибербезопасности, которые будут востребованы американскими силовыми агентствами в ближне- и среднесрочной перспективе, станут выявление и предотвращение несанкционированных проникновений в информационные системы (сети), обеспечение общей информационной безопасности различных подразделений и структур данных ведомств, осуществление базовой подготовки личного состава силовых ведомств в области компьютерной (информационной) безопасности, текущее обслуживание систем, обеспечивающих разграничение доступа к информации, и прочее. Естественно, потребуются не только услуги, но также программное обеспечение или «железо». Причем объем запросов заказчиков, полагают эксперты, начнет в данной области постоянно возрастать, как говорится, по экспоненте.
Разумеется, такие известные на международном рынке ВВСТ компании, как «Локхид Мартин», «Рейтеон» или «Нортроп Грумман», намерены с первых же минут кибервойны занять лидирующие позиции в ряду тех, кто возьмется за обеспечение воющих сторон - либо одной, либо, что не исключено, сразу обеих - соответствующими средствами киберборьбы. Следовательно, разработчики защиты от кибератак должны быть постоянно на шаг впереди тех, кто создает методы нападения.
Например, в «Локхид Мартин» делают ставку на особую технологию, некое «информационное чудо-оружие», при помощи которого они действительно смогут создавать средства, позволяющие военным и силам правопорядка получать в свое распоряжение кибероружие, способное противостоять еще непоявившейся и неизвестной аналитикам киберугрозе.
Еще одно приоритетное направление - создание такого программного обеспечения и таких аппаратных средств, которые, будучи поражены в результате кибератаки со стороны противника, смогут сами восстанавливаться до первоначального работоспособного состояния
.
Специалисты другой компании - «Рейтеон» также в последнее время активизировали усилия по отвоеванию своей ниши на перспективном рынке кибербезопасности. Одним из направлений ее работ является создание средств, способных эффективно выявлять в системах ИТ-безопасности пробелы так называемого нулевого дня (zero-day detection). В «Рейтеоне» особо подчеркивают, что сегодня борьба с киберпреступниками проходит преимущественно по одному сценарию: антивирусные программы имеют массивные базы данных с уже известными различными вредоносными программами и проверяют всю поступающую в систему (сеть) информацию на предмет наличия в ней этих самых известных «врагов», после чего начинают с ними бороться. Кроме того, выявляются подозрительные «куски» информации, которые могут быть вредоносными программами. И вот одно из подразделений компании уже занимается программным обеспечением, которое будет способно более эффективно выявлять еще неизвестные и не помещенные в каталог вирусы, причем не только выявлять, но и тут же предпринимать в автоматическом режиме контрдействия. Кстати, в «Рейтеоне» считают, что успеха здесь можно достичь за счет более широкого внедрения в системы кибербезопасности элементов искусственного интеллекта.
Однако любые системы кибербезопасности требуют проведения испытаний, на которых можно подтвердить их дееспособность. Проверять их на рабочих системах заказчиков нецелесообразно и весьма небезопасно, поэтому корпорации «Локхид Мартин» и «Нортроп Грумман» уже ввели в эксплуатацию специальные киберполигоны.

ГЛАВНЫЙ ВРАГ

Кого же видит Вашингтон своим главным потенциальным киберпротивником? Вполне предсказуемо - Китай, безусловно, лидирующий среди десятка основных стран, с территории которых регулярно осуществляются атаки на компьютерные сети Америки. При этом, как отмечает один из ведущих экспертов США в области кибербезопасности Кевин Колман, Пекин здесь действует «тихо и тайно», постепенно и планомерно «выкачивая» различной степени важности информацию военного, политического и экономического характера. По мнению американских киберзащитников, такой стиль действий Китая делает его намного более опасным кибернеприятелем, чем Россия, которую на Западе считают «безусловно, виновной» в массированных кибер- атаках на Эстонию (2007) и Грузию (2008).
В качестве примера высокой степени опасности китайских киберсолдат обычно приводят серию последовательных хакерских атак, осуществленных в 2003 году и получивших обозначение «титановый дождь», в ходе которых были взломаны и частично опустошены ресурсы корпорации «Локхид Мартин», национальной лаборатории «Сандия» (один из крупнейших ядерных исследовательских центров США), Редстоуновского арсенала (ракетно-космический центр СВ США), а также компьютерные сети НАСА.

По словам Лари Ворцеля, одного из бывших офицеров гарнизона «цифровой крепости» американской армии, атаку выполняли находящиеся на госслужбе китайские хакеры, чьими «трофеями» тогда стало значительное количество инструкций, техописаний, проектно-конструкторской документации, а также иной информации, составляющей государственную, военную и коммерческую тайну Америки. Ущерб был минимально оценен в несколько сотен миллионов долларов.
Правда, по данным обнародованного в конце мая этого года аналитического отчета «Лаборатории Касперского», список стран, с территории которых осуществляется наибольшее количество хакерских атак, по итогам первого полугодия выглядел так: США (27,57%), Россия (22,59%), Китай (12,84%) и Нидерланды (8,28%).

Тем не менее крики о «китайской киберугрозе» все громче звучат в Соединенных Штатах. И вот в ноябре прошлого года представители экспертного сообщества США направили в конгресс доклад, в котором привели многочисленные данные о том, что имеющие «китайское происхождение» вирусы, «закладки» и различные вредоносные программы были в значительном количестве обнаружены в компьютерных сетях американских компаний нефтегазового сектора, телекоммуникационных и финансовых компаний. По мнению авторов доклада, масштаб кибервойны, ведущейся КНР, вырос от отдельных атак до постоянных широкомасштабных и хорошо спланированных и взаимосвязанных «фронтовых операций».
Китайская киберугроза настолько сильно взбудоражила Вашингтон, что было принято решение подготовить специальный доклад по данной теме, - в ноябре прошлого года комиссия по изучению вопросов экономики и безопасности в американо-китайских отношениях представила результаты своего исследования конгрессу. В числе прочего там было указано - сегодня в Китае существует трехуровневая система ведения кибервойны:

- первый уровень - это собственно высококвалифицированные киберсолдаты НОАК, которые и приступят к кибератакам чужих и киберобороне своих компьютерных сетей с началом боевых действий (объявления войны);

- второй уровень - группы гражданских или военизированных специалистов по ведению кибервойны, работающие в китайских государственных и частных корпорациях и различных институтах или иных организациях подобного характера, которые также работают на военных и с началом войны будут мобилизованы в кибервойска НОАК, но сегодня, в мирное время, ведущие постоянные «разведывательные» атаки на компьютеры правительственных и ведущих бизнес-структур стран - потенциальных противников (соперников) Поднебесной;

- и, наконец, самый многочисленный третий уровень - армия «хакеров-патриотов», постоянно отрабатывающих свои «навыки» на компьютерных сетях других стран, преимущественно - Соединенных Штатов.

Впрочем, авторы доклада затруднились ответить на вопрос: управляет ли китайское правительство этой армией «красных хакеров»?

Пока конгресс США изучает доклад о кибервозможностях НОАК, военные Поднебесной руководствуются по сути той же стратегией, требований которой придерживаются их заокеанские соперники. Как сообщили в июле 2010 года СМИ Китая, командование НОАК приняло решение об учреждении в Министерстве обороны КНР управления по вопросам информационной безопасности - некоего аналога американского киберкомандования. Ибо главная задача, которая, по сообщению официального представителя китайского МО, возлагается на новую структуру, - обеспечение кибербезопасности военных компьютерных сетей всех уровней.
Скупое официальное сообщение о данном факте прозвучало 19 июля. А ранее, что интересно, командование НОАК запретило военнослужащим создавать в Сети свои персональные странички или вести записи в блогах - запрет распространяется даже на уволившихся военнослужащих.

НА ПОДХОДЕ ТЕРРОРИЗМ

Еще один источник угрозы - кибертерроризм, который пока является уделом голливудских «страшилок», но, как считают эксперты, способен в самом недалеком будущем стать реальностью и преподнести весьма неприятные «сюрпризы» и правительству, и обществу в целом. Террористы сегодня используют кибероружие в основном для сбора необходимой им информации, кражи денег и вербовки пополнения. Пока они стремятся совершить громкие кровавые акции, чтобы потрясти общественность той или иной страны.
Однако, по мнению специалистов, если экстремисты прибегнут к кибертеррору, это в отдельных случаях может привести к масштабным катастрофам. Например, вывод из строя систем управления воздушным процессом или движением поездов, считают эксперты по ИТ-безопасности, чреват не менее ужасными последствиями, чем взрывы бомб в самолетах или поездах. Поэтому хотя спецслужбы активно готовятся к противодействию атакам кибертеррористов, более реальной угрозой, по крайней мере на опыте Соединенных Штатов, пока является обычная - национальная или международная - киберпреступность: в развитых и не совсем таковых странах большая часть ограблений банков, компаний и даже отдельных индивидуумов происходит уже не с помощью пистолета, фомки, дубинки, ножа или кастета, а с применением компьютеров и иных современных электронных устройств.
В заключение необходимо отметить следующее. Понимая, что МВБ США и отделы ИТ-безопасности госорганизаций и бизнес-сектора сами не справятся с масштабной внешней киберугрозой, руководство Пентагона изменило мнение по данному вопросу. В прошлом году незадолго до официального объявления о создании киберкомандования заместитель министра обороны Уильям Линн открыто заявил о «нежелании» его ведомства защищать невоенные компьютерные сети. Однако в рамках новой «Киберстратегии 3.0», отмечают представители МО, отражены направления по поэтапному обеспечению киберобороны уже не только всех пентагоновских объектов, но и федеральных учреждений и крупных компаний. Правда, пока только тех, которые выполняют заказы вооруженных сил США.

Что такое HAARP?

Алексей СОКОЛОВ
, кандидат военных наук, профессор АВН
Алексей БУРМАКИН, кандидат военных наук

05.10.2010
Военно-промышленный курьер

Пожалуй, самое мощное новейшее геофизическое (климатическое) оружие, созданное руками человека, - HAARP, истинное предназначение и сила которого тщательно скрываются от общественности.



На севере США в 400 км от Анкориджа, на военной базе «Гаккона» на площади 60 км2 развернута громадная фазированная антенная решетка (ФАР) - сеть из 180 24-метровых антенн, которые вместе составляют исполинский излучатель сверхвысоких частот 2,8-10 МГГц, суммарной мощностью превышающий солнечное излучение в этом частотном диапазоне на 5-6 порядков. Это и есть HAARP (High Frequency Active Auroral Research Program - Программа активного исследования авроральной области «Северное сияние»), малоизвестная часть знаменитой Стратегической оборонной инициативы (СОИ). База обнесена колючей проволокой, периметр охраняют вооруженные патрули морской пехоты, а воздушное пространство над исследовательским центром закрыто для всех видов гражданских и военных самолетов. После событий 11 сентября 2001 года вокруг HAARP находятся комплексы ПВО.
Установка HAARP была построена подразделениями ВМС и ВВС США. Официальное предназначение комплекса - изучение природы ионосферы и развития систем ПВО и ПРО. Однако многочисленные исследователи считают, что на самом деле он служит для воздействия на глобальные и локальные механизмы природы в районах расположения противников США. Научные журналы утверждают, что с помощью HAARP имеются возможности:

- вызывать искусственные северные сияния;
- забивать помехами загоризонтные радиолокационные станции раннего обнаружения пусков баллистических ракет и даже ликвидировать телекоммуникационные системы противника на конкретном участке планеты;
- уничтожать межконтинентальные ракеты путем перегрева их электронных частей;

- осуществлять управление погодой путем ионизации верхних слоев атмосферы;
- изменять психическое поведение человека путем передачи электромагнитного излучения определенного спектра, стимулируя у людей пограничные состояния;
- осуществлять рентгенографию недр, регистрировать создание подземных тоннелей либо фиксировать наличие естественных полостей;
- выводить из строя космические аппараты.

Как предполагается, уже в настоящее время специалисты, работающие на HAARP, благодаря совершенствованию технологий способны влиять на атмосферные процессы вплоть до возбуждения стихийных бедствий: мощных ливней, землетрясений, наводнений и ураганов.
Излучатели HAARP - это качественно новый уровень техники. Их мощность трудно осознать. Когда они включаются, равновесие околоземной среды нарушается. Разогревается ионосфера. По некоторым данным, американцам уже удается получать искусственные протяженные плазменные образования. Что-то вроде гигантских шаровых молний длиной в километры. В ходе экспериментов, проведенных под непосредственным руководством командования военно-воздушных и военно-морских сил США, получены эффекты взаимодействия искусственных плазменных образований с магнитосферой Земли. А это уже позволяет говорить о возможности создания интегрированных систем геофизического оружия.
По мнению американского ученого с мировым именем Розали Бертелла, HAARP является лишь частью интегрированной системы геофизического оружия, потенциально опасной для окружающей среды: «За этим стоят пять десятилетий интенсивных и все более разрушительных опытов по управлению верхними слоями атмосферы. HAARP - неотъемлемая часть долгой истории военно-космических программ. Его военное применение, особенно в сочетании с другими технологиями аналогичного уровня, вызывает тревогу. А передача по радиолучу десятков и сотен мегаватт на космическую платформу, способную прицельно направить этот громадный поток энергии, сопоставимый с атомной бомбой, в виде лазерных или иных лучей в любую точку Земли, просто пугает. Такого рода проект может быть «продан» публике в виде очередного «космического щита» от наступательного оружия в рамках той же СОИ или для самых легковерных - как средство для восстановления озонового слоя!».

440 million new hachable Smart Grid points

Darlene Storm

 October 7, 2010 - 4:11 P.M.

http://blogs.computerworld.com/17120/400_million_new_hackable_smart_grid_points

By the end of 2015, the potential security risks to the smart grid will reach 440 million new hackable points. Billions are being spent on smart grid cybersecurity, but it seems like every time you turn around, there is yet another vulnerability exposing how to manipulate smart meters or power-grid data. At the IEEE SmartGridComm2010 conference, Le Xie, Texas A&M University's assistant professor of electrical and computer engineering, gave examples of how attackers could hack the power grid for fun and profit.

SmartPlanet interviewed Kenneth Van Meter, Lockheed Martin's general manager of Energy and Cyber Services. "By the end of 2015 we will have 440 million new hackable points on the grid...Every smart meter is going to be a hackable point. There are devices and routers in all of the substations that are hackable. Automated devices at home all become hackable points. We're making the whole network from generation to distribution and meter fully automated, so that's hackable. If you can communicate with it, you can hack it," Van Meter stated.

According to the Lockheed Martin smart grid expert, there are three worst case scenarios for the 3,200 utilities in the U.S:

1.       Someone, a neighborhood kid or a person in another country, might turn off the power to a hospital or neighborhood in the middle of night.

2.       Voltage control devices could be hacked, turned up and down so that the voltage zaps computers, high-definition TVs or other voltage-sensitive equipment.

3.       "If you can cause rapid problems in the grid to occur in the right places at scheduled times, you could destabilize the whole grid, black out whole cities or states and cause massive damage." He added that some devices aren't available in the U.S. and could take two years to get a replacement.

Lockheed Martin is working with DHS on advanced forensics and tools, helping to build the first ever real-time cyber center for utilities, blocking and tackling with a set of cyber security requirements that if utilities don't comply with, then they could be fined as much as $1 million a day.

Technology Review mentioned that last year, IOActive's Mike Davis created software to hijack smart meters. That was before the Stuxnet worm attacked SCADA systems, proving to be malware worthy of a sci-fi movie. Both Jonathan Pollet of Red Tiger Security and Nathan Keltner of Fishnet Security have talked of smart grid vulnerabilities in regards to SCADA systems that are used at utility companies. Keltner said the smart grid amounts to "old-school SCADA that's been bolted into some sort of a newer technology."

At hacker security conferences this summer, researchers presented several smart grid/smart meter talks such as Electricity for Free? The Dirty Underbelly of SCADA and Smart Meters, Wardriving the Smart Grid, and The Night The Lights Went Out In Vegas: Demystifying Smartmeter Networks. There are also bucket loads of smart meter data privacy issues and how it could be used. Ready or not, this nation is moving fast to implement smart grid technologies.

Pike Research estimates that $21 billion will be spent on smart grid cybersecurity by 2015. The Department of Energy recently announced it will invest more than $30 million for ten projects that will address cybersecurity issues facing the smart grid. The U.S. National Institute of Standards and Technology (NIST) have released 537 pages of guidelines on how to protect the smart grid from attack. Will throwing money and policies at the problem make it go away or really fix it?

Only time will tell if the smart grid is the best thing since sliced bread, the next Stuxnet worm nightmare, or perhaps somewhere in-between. Wardriving the Smart Grid sums it up nicely by quoting Charles Palmer, director of IBM's Institute for Advanced Security, "The truth is also that a well-placed squirrel can wreak almost as much havoc as a cyber attack on a power grid." To which Shawn Moyer responded on the Net, "We must find this well-placed squirrel, and ensure that it never falls into the hands of our enemies."