바이러스의 러시아 흔적 Stuxnet
그래서 당신이 포럼에 이의를 제기한다면 당신이 반대하는 사람을 생각하십시오.
이것은 당신을위한 것이 아닙니다.무기 내가 아마추어처럼 보이는 패스에서, 나는이 주제에 대해 전문적이다. 그래서 너의 존경심에주의하라.
함께 시작하겠습니다. 역사 백 년 전
1905에서, 상트 페 테르 부르크의 "이집트"교량을 따라 군대 기둥이 지나가는 동안 강력한 "스윙"으로 인해 무너졌다. 이제 우리는 공명 때문에 말할 것입니다.
기본 버전은 교량의 디자인이 군대의 조화로운 발걸음에서 너무 리듬감있는 진동을 견딜 수 없어서 공명을 일으켰다는 것입니다. 이 버전은 공명의 명확한 예로서 물리학 교과 과정에 포함되었습니다.
또한 "단계를 뛰어 넘는"새로운 군대 지휘가 도입되었으며 다리에 진입하기 전에 훈련 열이 주어졌습니다.
역사가 알려지지 않은 현상에 직면했을 때, 군대는 즉시이를 이해하고 장래에 그것을 막기위한 적절한 조치를 취했다는 점에서 유익하다.
우리는 이제 그러한 신중함과 효율성을 갖게되었습니다.
Sayano-Shushenskaya HPP에서의 사고
현대 러시아에서는 100 년 후에 유사한 재앙이 발생했습니다. Sayano-Shushenskaya HPP 2 August 17의 Power Unit No. XXUMX 사고로 기계실이 파괴되고 HPP가 완전히 중단되었으며 사고는 2009 인간의 생명을 앗아갔습니다 (아무도 다리에서 사망하지 않았습니다).
공식적으로, 사고 상황에 대한 조사 위임의 행위에서 사고의 원인은 다음과 같이 공식화된다 :
권장되지 않은 구역을 통한 전이와 관련된 유압 장치의 가변적 인 추가 하중의 반복 발생으로 인해 터빈 덮개를 포함한 유압 장치의 부착 지점에 대한 피로 손상이 형성되고 개발되었습니다. 동적 부하로 인한 스터드의 파괴로 인해 터빈 커버가 파손되고 유압 장치 전원 공급 장치 라인이 감압되었습니다.
이해할 수있는 언어로 번역하면 전기 기계 시스템의 공진이있는로드 영역에서 장기간의 작업으로 인해 전원 장치 (발전기에 연결된 유압 터빈)가 무너졌습니다.
백년 전에 전문가들은 상황을 다루고 결론을 이끌어 냈습니다. 누구나 지금까지 따라 왔지만 아무도 "당황한 단계"명령을 취소하지 않을 것입니다.
그러나 현재 그들은 이유를 이해하지 못했으며 결론을 도출하지 못했습니다.
문서에서 공명의 영역은 모호하게 "권장되지 않는 영역"이라고 불립니다. 공무원은 모든 것을 적절한 이름으로 부르기까지 충분한 용기가 없었으며 결론을 이끌어 냈습니다. 한편 이벤트는 더욱 발전했습니다.
스턱 스넷 바이러스
Stuxnet은 물리적 인 물체를 손상시키는 최초의 컴퓨터 바이러스였습니다. 그 때문에이란의 핵 시설에서 많은 원심 분리기가 2010에서 실패했습니다. Nethenes의이란 우라늄 농축 공장에서의 사이버 공격은 수년 동안이란의 핵 개발을 지연시켰다.
군 분석가들은 스턱 스넷이 사이버 무기 개발의 새로운 이정표가되었다는 것을 인정합니다. 가상 공간에서부터 그러한 바이러스의 공격은 물리적이지만 실제적인 물체에 영향을 미치기 때문에 현실로 넘어갔습니다.
Stuxnet 바이러스에 의한 원심 분리기의 파괴는 원심 분리기의 전자 기계적 설계의 공명 방법에 의해 수행되었습니다. 손가락으로 설명하면, 가스 원심 분리기는 전기 모터를 돌리는 고속 회전 샤프트 (20-50 분당 수 천 회전)를 가지고 있습니다. 이 컨트롤러가 주기적으로 원심 샤프트 속도를 변경하도록 프로 그램을 다시 프로그래밍하면 전동 모터가 컨트롤러에 의해 제어되고 시스템의 공진 주파수와 샤프트 축의 베어링이 붕괴됩니다.
그리고 전기 모터 제어 컨트롤러의 프로그램과 전자 장치의 작동과 관련이없는 정상적인 고장처럼 보일 것입니다. 첫째, 진동이 증가하고 너트가 하우징 부품을 고정하면 베어링이 부러지며 시스템이 결국 쐐기 모양이되어 견고 함을 잃게됩니다.
Stuxnet 바이러스는 Simatic S7 모터 제어 컨트롤러를 다시 프로그래밍하여 회전 원심 분리기 샤프트의 공진 주파수의 배수 인 비트 주파수로 전압을 생성합니다.
공진의 진폭을 증가시키는 과정은 며칠이 아니라면 몇 시간이 걸릴 수 있으므로 직원은 원심 분리기 자체의 설계 결함처럼 보입니다.
이란 인들은 벨로루시 출신의 프로그래머가 바이러스 자체를 발견하고 기능 부하를 이해하지 못할 때까지 원심 분리기가 바이러스를 파괴하고 있다는 것을 이해하지 못했다. 그 후 Stuxnet 바이러스는 전 세계적으로 명성을 얻었으며이란은이 사이버 무기로 핵 시설이 최소한 1 년 동안 의도적으로 공격 당했다는 사실을 인정했다.
Sayano-Shushenskaya 수력 발전소에서 무슨 일이 일어 났습니까?
Sayano-Shushenskaya 수력 발전소의 두 번째 수력 발전소에서의 사고는 공산으로 인해 발생했다. 그것은 20 세기 후반 피터스 버그 (Petersburg)의 시작이었을 때였 다. 또한 Stuxnet 바이러스에 구현 된 방법을 사용하여 장비가 의도적으로 공진에 도입되었다고 주장 할 수 있습니다.
사실 사고가 발생했을 때 장치는 자동화 장치에 의해 제어되었습니다. 일정한 전력 공급을위한 수동 제어가 꺼졌고이 장치는 서부 시베리아의 전력 시스템에서 부하 맥동에 대한 보상 모드로 작동했습니다.
장비를 시운전 할 때 공진 주파수가 확인되고 수락 인증서는 장비가 금지 된 모드를 나타냅니다.
3 월 우크라이나 전문가 인 2009는이 데이터가 알려지지 않은 곳에서 (스케쥴 된 유지 보수 기간 동안) 두 번째 단위에서 가장 중요한 매개 변수를 제거했지만 가정 할 수 있습니다.
이러한 데이터를 가지고 있으면 배관 운영자의 제어를 마이크로 컨트롤러를 통해 유닛 시스템을 스윙하는 것이 전혀 어렵지 않으므로 몇 시간에 걸쳐 점차적으로 동일 축의 발전기가있는 터보 유닛을 공진 영역으로 유도 할 수 있습니다.
그 후, 스터드는 재해의 직접적인 원인 인 터빈 커버를 지키는 진동에서 벗어나기 시작했습니다.
자동 모드에서 터빈 및 발전기의 작동은 능동 및 무효 전력 (GRARM)의 그룹 제어 시스템이라고하는 특수 시스템으로 제어됩니다.
GRARM 제어 캐비닛의 전자 부품은 Fastwell PC 호환 마이크로 컴퓨터를 기반으로 제작되었습니다.
이 시스템은 두 번째 단위 사고 당시 활성화되었습니다. 사고 직전 2009 시작시 시스템이 설치되어 작동되었습니다. 이 시스템은 수입 장비를 기준으로 회사 "PromAvtomatika"가 개발 및 설치했습니다.
당연히 아무도 정보 보안에 대해 생각하지 못했습니다.이 시스템은 인터넷에 직접 액세스 할 수 있었고 장치의 공진 주파수가 알려졌습니다.
더 이상 설명 할 필요가 없다고 생각합니다. 일어난 일이 ...
이스라엘과 미국의 동료들은 실제로 인프라 시설 파괴를 위해 사이버 무기를 성공적으로 테스트했으며, 물론 2009에서 10 사람들과 함께 사이버 커맨드 (Cyber Command)를 구성하여 미국이 같은 해에 000에서 사용한 특수 부대를 만들어야합니다.
사이버 무기
세 번째 천년기의 컴퓨터 바이러스는 또한 무기가되었고 "사이버 무기"라고 불 렸습니다. 많은 나라에서이 무기는 별도의 군대로 할당되며, 일반화 된 이름은 미국인의 가벼운 손으로 "사이버 커맨드"라는 이름이되었습니다.
이 무장 세력의 지휘관은 매우 환상적인 이름을 받았다. 믿지 않는다. 미국에서는 "사이버 킹"이라고 불리며, 러시아어 단어는 미국 지휘관의 공식 명칭으로 사용된다.
이 무기는 이미 미국과 이스라엘 간의이란과의 전쟁에서 사용되지 않았으며, 러시아에서 사용 된 가능성이 가장 큽니다. Sayano-Shushenskaya 수력 발전소에서 인도의 핵 잠수함 프로젝트 임대 사고가 발생했습니다.
상트 페테르부르크의 한 상공 회의소가 다시 불을 켰다. 그것은 자연 재해의 결과로 바다에서 시련을당한 사람들의 죽음을 초래 한 소화 장비의 개발자였다. 하지만 이것은 별개의 문제입니다.
정보