Угроза IEMI

С увеличением использования электроники для управления многими аспектами современной жизни, от интеллектуальных сетей до беспилотных автомобилей, преднамеренная электромагнитная помеха (IEMI) представляет собой угрозу, вызывающую озабоченность. Были созданы различные инициативы, направленные на удовлетворение потребностей конкретных рынков, и разрабатываются новые стандарты.

Угроза IEMI

С увеличением использования электроники для управления многими аспектами современной жизни, от интеллектуальных сетей до беспилотных автомобилей, преднамеренная электромагнитная помеха (IEMI) представляет собой угрозу, вызывающую озабоченность. Были созданы различные инициативы, направленные на удовлетворение потребностей конкретных рынков, и разрабатываются новые стандарты.

Тем не менее, чтобы предлагать защиту, нужно начинать с понимания того, что защищено, и как это сравнивается и сравнивается с другими стандартами защиты EM. На рисунке 1 ниже показаны частота и сопоставимые величины различных угроз ЭМ. Обратите внимание, что EMI относится к типичным фоновым EMI, которые могут быть восприняты доброжелательными намерениями, такими как радио- и телевещание, радиолокационные, микроволновые, сетевые и GPS-системы.


Частота-v-величина-EM-угроз (рис.1)

Можно видеть, что IEMI отличается от большинства других угроз EM тем, что он обычно занимает узкую полосу частот, в зависимости от того, какой конкретный вредоносный источник используется. Это контрастирует с другими угрозами, такими как молния и HEMP (high-highth EMP), которые очень широкополосные по своей природе.

Другим заметным отличием является площадь занимаемого спектра: IEMI-излучаемые угрозы почти никогда не ниже 10 МГц, так как эффективность связи такой угрозы будет значительно уменьшена. Вместо этого используемые частоты, как правило, намного выше, чтобы повысить эффективность и проникновение любой атаки. Исключением является импульсы, непосредственно вводимые в силовые и коммуникационные проводники, где более низкие частоты способны перемещаться на большие расстояния с минимальным затуханием.


Способы доставки угроз

Самая большая проблема защиты от IEMI заключается в том, что источники могут широко варьироваться между различными агрессорами и способом запуска любой атаки.

IEC 61000-4-36 является стандартом для методов испытаний на неприкосновенность IEMI для оборудования и систем и должен считаться важным показанием для всех, кто пытается защитить от IEMI. IEC 61000-4-36 определяет категории агрессоров в качестве новичка, квалифицированного специалиста и специалиста. Эти определения основаны на их возможностях, а в МЭК 61000-4-36 приведены примеры типов атак, которые можно было бы ожидать от этих категорий.

В основном атаки Novice будут короткими или требуют прямого доступа и принимают форму технологически очень упрощенных и недорогих методов, таких как модифицированные микроволновые печи, пушки ESD или даже электромагнитные помехи, которые можно купить онлайн за сто евро. Несмотря на бесхитростность, такие нападения не следует недооценивать и могут легко вызывать постоянные нарушения или повреждения, не оставляя доказательств следствия атаки. Показан пример того, что можно построить из элементарных повседневных компонентов.

Способы доставки угроз
Способы доставки угроз (рис.2)

Следующая категория квалифицированных агрессоров включает тех, кто имеет хорошее понимание и опыт или у кого есть доступ к коммерчески доступному оборудованию. Это оборудование может быть чем-то вроде симулятора Диэля.

Это готовый «источник помех», способный излучать выходной сигнал синусоидальной волны мощностью 350 МГц и 120 кВ / м на 1 м непрерывно в течение 30 минут. С помощью соответствующей антенны он будет способен к сбоям или повреждению на большем расстоянии.

В категориях «Начинающий» и «Квалифицированный» можно также предвидеть атаку, где возможен доступ, включая прямой импульс или непрерывную инъекцию волны на линии питания и / или связи. Их нельзя недооценивать и оказывать огромное влияние на системы, такие как: запуск устройств защиты безопасности или нарушение работы блоков питания с переключаемым режимом, выключение питания, а также физический отказ в обслуживании (DoS) путем наводнения систем xDSL или ISDN. Конечными угрозами являются мощные импульсы, которые наносят физический ущерб оборудованию.

Третья категория специалиста находится в сфере исследовательских лабораторий и высококлассных военных программ с соответствующими возможностями. Это охватывает такие системы, как ракета Boeing CHAMP и разработанная Россией RANETS-E, способная производить 500 МВт и дальность 10 км. Огромная информация об обеих системах доступна в общественном достоянии. Хотя было бы очевидно, что если большой грузовик с антенной был припаркован снаружи или ракета была запущена над головой, оборудование специалиста-агрессора может быть намного более тонким, чем это, особенно если поблизости можно установить стационарное оборудование - в здании по всей улице или даже прилегающей комнате. Это позволяет установить сложное оборудование, и атака останется незамеченной в течение длительного времени или, возможно, не будет замечена вообще.

Это поднимает наиболее важный вопрос, касающийся защиты от доступа IEMI. Доступ осуществляется с точки зрения расстояния от угрозы к цели в излучаемых системах или к входящим кабелям питания и связи для инжектированных проводимых помех.

Дилль-пульсер
Диль-пульсер (рис.3)

Влияние на операции

Было написано много статей о разрушительных и разрушительных последствиях IEMI-атак на электронные системы, и это обстоятельство подробно выходит за рамки настоящего документа. Читателям предлагается просмотреть многие документы и презентации по этому вопросу.

Здесь можно сказать, что эффекты могут варьироваться от самых тонких ошибок в потоках данных и эксплуатации инструкций микропроцессора до системных блокировок, жестких сбрасываний и даже постоянного повреждения, что делает систему незавершенной.

Точный эффект действия конкретного агрессора против конкретной системы очень специфичен для конкретного случая и требует тщательного анализа. Однако существует одно общее правило, которое может показаться очевидным: чем больше помеха, тем или иным, как проводимое или излучаемое нарушение, более вероятные последствия будут видны и тем более серьезными они будут.

Было показано много раз, что излучаемое или проведенное нарушение может привести к повреждению при более высоких уровнях мощности, но при более низких уровнях мощности могут вызывать только незначительные отклонения или даже никакого существенного эффекта вообще. Это делает ослабление помех ключом к защите.


Защита активов

Хотя внутренняя эластичность оборудования является ключевой частью защиты IEMI, известно, что она отличается даже между оборудованием, производимым одним и тем же изготовителем. Поэтому часто невозможно влиять на эту характеристику, особенно в тех случаях, когда речь идет о стороннем оборудовании, поэтому следует вместо этого взглянуть на то, как эти активы могут быть защищены внешними мерами.

Как видно на рисунке 1 , между традиционными угрозами и IEMI наблюдается небольшое совпадение частот. Это следует иметь в виду при планировании стратегии защиты для системы. Однако это не означает, что существующие системы защиты или даже инфраструктура совершенно бесполезны, просто они не должны рассматриваться как целое решение.

То, что нужно учитывать, - это тип угрозы IEMI, которая может быть испытана. Например, маловероятно, что небольшая компания в Великобритании будет страдать от нападения с ракеты Boeing CHAMP непосредственно накладными расходами, но вполне вероятно, что это может быть связано с вмешательством со стороны злонамеренного человека с некоторыми планами генерации импульсов из Интернета. Вероятно, компания, имеющая национальное значение, может подвергаться организованным террористам, независимо от оборудования и навыков, которыми обладает их организация.

Принимая это во внимание, существуют различные стратегии, которые можно было бы принять для защиты. Очевидная и технически наивная стратегия состоит в том, чтобы предположить, что, поскольку все оборудование должно соответствовать стандарту директивы по ЭМС, оно надлежащим образом защищено. Однако различные тесты на устойчивость к электромагнитной совместимости (EMC) значительно ниже уровней и частоты, которые могут быть испытаны во время атаки IEMI (В / м против кВ / м), и, как правило, директива EMC, проводимая в соответствии с требованиями, фокусируется на нижних диапазонах - где SMPS и аналогичное переключение существуют проблемы с шумом, которые не возникают в более высоких полосах, где существует большинство угроз IEMI. Защита от ОУР имеет ограниченную актуальность: поскольку она не налагает никаких постоянных повреждений, нарушение является приемлемым.


Второй подход заключается в том, чтобы перейти к другому пределу и применить традиционный металлический ящик / решение Faraday cage, показанное на рисунке 4 , как это часто видно в высокотехнологичных военных приложениях и тестовых камерах EMC. Это предполагает отсутствие неотъемлемой устойчивости любого оборудования и та же стратегия, принятая для защиты HEMP (Ядерная ЭМП) MIL-STD 188-125 в критической военной инфраструктуре, где даже незначительное нарушение недопустимо. Для приложений защиты IEMI, где существует такое же «сквозное» требование, это действительно единственное гарантированное решение: нужно просто обеспечить, чтобы экран выполнялся не менее 18 ГГц и тот же для фильтров при входящей мощности и связи линий.

Дилль-пульсер
Фарадеевская клетка (рис.4)

В качестве подтверждения этого принципа мы недавно протестировали наши фильтры против пульса Диэля, изображенного на рисунке 3, чтобы опробовать гипотезу. Как показано на рисунке 5 , светодиоды были расположены как внутри, так и снаружи экранированного шкафа. На этом этапе это был только качественный тест, при котором источник питания подвергался фильтрации через один из фильтров HEMP от Holland Shielding Systems BV.

Эффекты были очень ясны: светодиоды не повреждались внутри шкафа даже на очень коротких расстояниях от источника Diehl: однако большинство светодиодов снаружи потерпели неудачу на этом и больших расстояниях.

Тест фильтров IEMI HEMP
Тест фильтров IEMI HEMP (рис.5)

Планируется провести более подробные количественные тесты против этого и других источников IEMI, включая часто рекламируемую модифицированную микроволновую печь. Однако, зная, что такая же конструкция фильтра доказана в приложениях фильтрации / экранирования 40 ГГц, и энергия от IEMI все еще ниже, чем у MIL-STD 188-125 (150 кВ 2500A), результат, как ожидается, снова будет положительным и будет показывать что стандартные фильтры MPE HEMP также защищают от IEMI. Оценка, вероятно, будет схожа с аналогичным методом тестирования фильтра HEMP, описанного в МЭК 61000-4-24, где остаточные токи и напряжения измеряются на защищенной стороне фильтра от известного входящего импульса.

Для более малых приложений, применяющих этот подход, для обеспечения ожидаемой угрозы потребуется только адекватная защита и фильтрация на соответствующий уровень. Реальность такова, что такой экран не стоил бы обеспечения, если бы он не давал по меньшей мере 60 дБ. Такой подход может быть соответствующим образом масштабирован для того, что требуется для защиты: если только серверный шкаф считается критическим, тогда только для этого требуется экранирование и фильтрация. Недостатком такой защиты является стоимость - только для кабинета, она может превышать 2000 евро.

Защита крупного высокопроизводительного военного объекта может стоить более 100 000 евро в фильтрах и более 1 млн евро в области экранирования и архитектурных работ, даже если это будет сделано в месте строительства. Дооснащение еще более увеличило бы затраты. Такой объект также потребует значительного обслуживания, добавляя к счету. Эта стоимость может быть очень сложной для всех, кроме самых важных приложений.

Другой подход к проблеме заключается в том, чтобы оценить, какая защита уже существует, угрозы, которые могут быть проблемой, что действительно нужно защитить, и применять схему ступенчатой ​​защиты.

Эта концепция не полагается на один компонент, обеспечивающий огромное затухание сигнала, но на нескольких меньших и часто случайных компонентах, чтобы дать подобное затухание при значительно сниженной стоимости. Концепция показана на рисунке 6. Это индивидуальное решение, соответствующее индивидуальным сценариям и оборудованию.

Тест фильтров IEMI HEMP
Защитное здание и шкаф (рис.6)

Именно здесь критерии полезности EMC (и других нормативных стандартов EMC) становятся полезными: они обеспечивают хорошую основу для разработки других методов защиты. Здесь следует проявлять осторожность, поскольку существует опасность «строительства на песке». Маркировка ЕС «CE» - это система самосертификации, означающая, что знак CE заслуживает доверия только в том случае, если компания помещает товар на товар.

Нужно только взглянуть на многие анализы зарядных устройств USB и светодиодных систем освещения, чтобы знать, что многие изделия не соответствуют стандарту (а не только для EMC) при тестировании. Предполагая, что нормативный иммунитет можно доверять, тогда типичное ослабление 60 дБ может потребоваться от 10 МГц до 1 ГГц. Это становится менее ясно выше этой частоты, так как многие предметы оборудования останавливают тестирование на частоте 1 ГГц, и поэтому иммунитет базового оборудования часто неизвестен выше этого.

Следующий актив в схеме защиты также предоставляется бесплатно - архитектура вокруг системы. Несколько исследований показали, что некоторые здания могут обеспечить защиту до 20 дБ, в то время как другие обеспечивают почти ничего, разница заключается в использовании материалов и их стиле строительства.

Например, бетонная арматура может дать 11 дБ экранирования, но деревянные здания будут хорошо давать 4 дБ. Как и во всех областях IEMI, детали и особенности могут оказать огромное влияние, например, здание с металлическим покрытием может показаться представителем элементарной клетки Фарадея, но если нефильтрованные проводники проникают в эту клетку, ее преимущество может снизиться с того, что будет 30 дБ до -10 дБ, создавая более сильное поле внутри здания, чем снаружи. В этом случае применение соответствующей фильтрации позволит исправить ситуацию и обеспечить прочный 30 дБ. Обратите внимание, что эти цифры приведены для конкретных частот, и необходимо провести надлежащее исследование конкретного случая с помощью измерений, если это необходимо.

Расстояние между потенциальным агрессором и защищенной системой не следует недооценивать и может быть довольно длинным относительно длин волн, используемых при атаке. Если на участке имеется обширный периметр с защитой, или только конкретная комната нуждается в защите в большом здании или комплексе, это дает естественное ослабление любой излучаемой или проводимой атаки, происходящей за пределами площадки.

В качестве примера преимуществ дистанции основная теория радиочастот говорит о том, что излучение с частотой 1 ГГц может быть ослаблено более чем на 50 дБ на протяжении всего 10 м. Это практическое, контролируемое расстояние по периметру для многих сайтов, но рекомендуется соблюдать осторожность, поскольку эта простая иллюстрация основана на изотропном усилении антенны и должна рассматриваться в этом контексте.

Шкафы и корпуса оборудования также могут иметь защитные возможности. Типичный коммерческий шкаф EMC по сравнению с неэкранированной стойкой может обеспечить согласованное 30 дБ ослабления до 1 ГГц и все еще может обеспечивать до 5 ГГц.

Проводимая защита должна пытаться совпадать с экранированием, чтобы избежать обходного соединения и предотвратить любые компромиссы с присущей защитной защитой. Если здание имеет очень хорошую защиту, то лучший входной фильтр в точке входа будет лучше всего. Но если экранирование очень плохое или с потенциальными проблемами доступа, тогда кабинет или отдельное оборудование должны нести большую часть экранирования, и именно там должна быть расположена фильтрация.

Распределенная фильтрация может использоваться с несколькими фильтрами меньшей производительности вместо одного фильтра с высоким уровнем затухания. Некоторые из этих фильтров могут быть частью оригинального оборудования, но имейте в виду, что, хотя у большинства оборудования есть входящие фильтры мощности, они часто являются только низкой частотой для соответствия электромагнитной совместимости и не подходят для защиты IEMI. Кроме того, комбинация фильтров в системе должна охватывать весь спектр частот, вызывающий озабоченность. Это требует оценки против вероятных угроз и допустимого нарушения: существует стандартный способ определения этих требований в приложениях IEC 61000-4-36.

Важнейшей частью фильтрационного решения является производительность подавления выбросов от импульсных IEMI-атак, которая может иметь очень высокое энергопотребление и быстрое нарастание. Время нарастания может составлять порядка наносекунд или даже пикосекунд, миллиардных или триллионных доли секунды.

Сравните это с наиболее распространенным типом подавления выбросов - молниезащиты, обычно искровой разряд или типы варисторов MOV. Обычно они должны работать только в микросекундах для молнии: хотя некоторые из технологий могут работать намного быстрее, чем на практике, на практике они не используются при работе с молниями из-за многих факторов, включая установки и возможности подключения. Это делает любую молниезащиту очень неэффективной против IEMI, за исключением очень медленных импульсов, т. Е. Уже находящихся в области молнии частотного спектра.

Именно здесь кроссовер с HEMP важен: импульс MIL-STD 188-125 E1 также имеет быстрое время нарастания в наносекундном масштабе и энергетическое содержание, намного превышающее вероятность любой вероятной атаки IEMI. Поскольку производительность не прекратится внезапно в верхней части спектра HEMP, это означает, что защитное устройство MIL-STD HEMP будет защищать от всех, кроме самых быстрых импульсов, наблюдаемых с угрозами IEMI. Тем не менее устройства MIL-STD HEMP, как обсуждалось ранее, являются дорогостоящими и, скорее всего, чрезмерными во всех случаях, кроме самых чувствительных и критических случаев, когда защита HEMP также может вызывать беспокойство.

Поэтому в большинстве случаев желаемым является, по сути, более дешевый и эффективный фильтр HEMP с производительностью до 18 ГГц. К счастью, обновление IEC 61000-4-24 приближается к публикации. Он определит ряд критериев эффективности защиты HEMP для гражданских приложений, которые основаны на более расслабленных остатках, чем MIL-STD (в том числе MIL-STD в качестве особого случая), но по-прежнему требуется реагировать на тот же наносекундный масштаб времени пульс.

Это обеспечивает хорошую основу для спецификации подавителей перенапряжений IEMI и фильтрации проводов, поскольку для этого требуется демонстрация всех ключевых атрибутов - быстрый импульсный отклик, предотвращение обхода экранирования и способность обрабатывать уровни мощности, ожидаемые во время такой атаки.


Обнаружение угроз

Если рассматриваемая система может терпеть перерывы или повреждения без серьезных неустранимых последствий, а бизнес-пример в настоящее время не является достаточно сильным, чтобы инвестировать в защиту, есть промежуточный шаг перед защитой, которая дополняет его даже при установке.

Это принимает форму обнаружения любых инцидентов и профилирования его в конкретном сценарии с целью сбора данных для целей анализа затрат и результатов систем защиты - а также для регистрации IEMI-атак или сбоев, чтобы позитивно идентифицировать угрозы против системных неисправностей. Это дает дополнительное преимущество регистрации неумышленных эффектов электромагнитных помех во все более переполненном спектре.

Этот подход только стал жизнеспособным в последнее время благодаря сдвигу в философии систем обнаружения. Традиционное оборудование для мониторинга IEMI является очень большим, дорогостоящим и сложным, требующим высококвалифицированного персонала. Они могут дать полный профиль любой обнаруженной атаки или угрозы с анализом конкретного источника в реальном времени и т. Д. Однако стоимость и обслуживание такой системы обнаружения могут приближаться или превышать уровень защиты системы, делая обнаружение дорогостоящим промежуточным шагом для общего использования.

Чтобы сделать логический смысл, требуется система обнаружения более низкой стоимости и сложности. Это отличается от традиционного подхода к обнаружению, просто обнаруживая все, что вызывает достаточно большое электромагнитное возмущение и регистрирует его во временной области.

Регистрируя возмущение достаточно подробно во временной области, затем может быть выполнен автономный анализ, как показано на рисунке 7 , устраняя необходимость комплексного анализа и, следовательно, стоимости в детекторе. Сохраняя затраты на низком уровне, крупные сайты могут развернуть несколько детекторов, давая более подробное представление об этой угрозе. Информация, которую это может дать анализатору, включает повышенную точность формы волны и триангуляцию источника угрозы и затухание, обеспечиваемое существующими зданиями, инфраструктурой или защитой.

Тест фильтров IEMI HEMP
Постоянный анализ угрозы (рис.7)

Не хотите ли Вы...