Продолжение радиоэлектронных атак комплексов ПВО
В продолжение предыдущей заметки по теме, пара моментов. (Напомню, что речь шла о том, можно ли не просто ставить комплексам ПВО активную помеху, но вторгаться в систему внутреннего управления комплекса и активно вмешиваться таким образом в его работу.)
Момент первый: “побочные излучения”. Так, для успешного “внедрения в систему”, хорошо бы знать в каком режиме работает комплекс, что происходит у него внутри в данный момент времени. Известно, что практически всякое электронное устройство при работе излучает электромагнитные волны в окружающее пространство. Радиоэлектроника комплекса ПВО, даже не то чтобы не является исключением, а наоборот – излучает много всякого вокруг. При этом, понятно, часть систем там вообще создана для излучения зондирующих импульсов, а другая часть просто излучает из-за законов физики. Все эти “побочные эффекты” можно принимать из эфира чувствительным оборудованием и анализировать. Часто, приём возможен с большого расстояния.
Тут ещё нужно иметь в виду, что комплексы ПВО, это системы реального времени – они работают по довольно жёстким алгоритмам, привязанным к “временной диаграмме”. Поэтому, определив, в каком режиме находятся системы комплекса в данный момент, можно предсказать, решением каких задач эти системы займутся в следующие секунды. Как раз для определения действующего режима подходит анализ “утечек излучений”.
Более того, многое можно понять уже изучая “штатные” зондирующие импульсы: какие цели сопровождает комплекс, какие собирается обстреливать, сколько именно целей уже на сопровождении и т.д. Понятно, что принимать “штатные” сигналы можно, например, с борта самолёта ДРЛО. Перца в блюдо добавляет то простое рассуждение, что на борту этого самолёта можно принимать не только “прямые сигналы” передатчика радара комплекса, но и множество отражений этих сигналов (в том числе, отражения от целей, от самого комплекса и т.д.). Так что материала для компьютерного анализа много. Результаты анализа позволяют рассчитать “точки входа” для активного вмешательства.
Момент второй: почему нужно строить хитрые атаки на вскрытие внутреннего управления и на, вероятно, частичный перехват этого управления, вместо того, чтобы поставить более простую помеху, приводящую к “распаду функций” комплекса (радары не передают целеуказаний, КП отключен от пусковых установок и т.п)? Вот почему: хитрая “хакерская” атака служит для эффективной дезинформации противника, не раскрывая при этом намерений атакующей стороны, а простой вывод систем из строя сразу демаскирует и атаку и намерения.
Вот.
Адрес записки: https://dxdt.ru/2009/02/04/2058/
Похожие записки:
- Кодирование в рунах
- Занятный замок Fichet 787
- Демонстрация утечек через ПЭМИН для видеокамер
- Уровни сигнатур клиентских подключений
- Ретроспектива заметок: программный код из "реальности" в "виртуальности"
- Полупростой набор шумерских единиц
- Реплика: явления слуха и представления о физических процессах
- Нормализация символов Unicode и доменные имена
- Скорость из OBD и программы-навигаторы
- Шумерские цифры и хитрости Unicode
- Версия "огненной машины" из манускрипта
1 комментарий от читателей
1. 5th February 2009, 16:48 // Читатель MIl написал:
хм а как же радары с пассивной анализирующей частью совершенно не привязанные к режимам и местоположению излучающей части?