病毒Stuxnet的俄国足迹
我是一名专业的程序员和培训的物理学家,因此本文中陈述的所有内容都不是猜测,我可以用自己的小手自己做这一切。 是的,我在这个主题上有更多的信息,而不是我在这个与我无关的信息网站上。
因此,如果您反对论坛,请考虑您反对的对象。
这不适合你武器 从通行证,我看起来像一个业余爱好者,我是这个主题的专业人士,所以请尊重你的注意。
我们先从 故事 一百年前
在1905,在圣彼得堡“埃及”桥的军事专栏通过期间,由于强烈的“摆动”,它倒塌然后说。 现在我们会说因为共振。
基本版本是桥梁的设计无法承受来自军队和谐步骤的过于节奏的振荡,这引起了它的共鸣。 该版本作为共振的明显例子被纳入学校的物理课程中。
此外,还引入了一个新的军事指令“失控”;在进入任何一座桥之前,它都有一个钻柱。
历史是有启发性的,因为当面对一个未知现象时,军方立即明白它并采取适当措施在未来防止它。
我们现在会有这样的体贴和效率。
在Sayano-Shushenskaya HPP发生事故
在现代俄罗斯,一百年后发生了类似的灾难。 由于Sayano-Shushenskaya HPP 2 August 17的XXUMX动力装置发生事故,机房被摧毁,HPP完全停止,事故造成2009人死亡(桥上没有人死亡)。
正式调查委员会调查事故情况的事故原因如下:
由于在与通过非推荐区域的过渡相关联的液压单元上重复出现可变性质的附加载荷,因此形成并开发了对包括涡轮机盖的液压单元的附接点的疲劳损坏。 由动态载荷引起的螺柱的破坏导致涡轮机盖的损坏和液压单元电源线的减压。
如果您转换为可理解的语言,则由于在机电系统存在共振的负载区域中的长期工作,功率单元(连接到发电机的水力涡轮机)会崩溃。
一百多年前,专家们处理了这一情况,并得出了结论,大家一直遵循这一结论,没有人会取消“沮丧的一步”命令。
但目前他们并不了解原因,也没有得出结论。
文档中的共振区域被模糊地称为“非推荐区域”。 官员们没有足够的勇气甚至用他们的名字打电话给所有人,更不用说得出结论了。 事件同时进一步发展。
Stuxnet病毒
Stuxnet是第一个破坏物理对象的计算机病毒。 因为他,伊朗核设施的许多离心机在2010失败了。 Nethenes的伊朗铀浓缩工厂的网络攻击已经推迟了伊朗核计划的发展多年。
军事分析家承认,Stuxnet已成为网络武器发展的新里程碑。 从虚拟空间开始,它已经变为现实,因为这种病毒的攻击不会影响物理而是真实的物体。
Stuxnet病毒对离心机的破坏是通过离心机的机电设计的共振方法进行的。 在手指上解释,气体离心机有一个快速旋转的轴(20-50每分钟数千转),它可以转动电动机。 电动机由控制器控制,如果该控制器重新编程,使其周期性地改变离心轴速度(专业人员称为“频率节拍”),则在某些“跳动”频率下,系统将进入共振状态,轴的轴承将会坍塌。
它看起来像是与电子设备的操作和电动机控制控制器的程序无关的正常故障。 首先,振动会增加,然后螺母将壳体部件固定,然后轴承就会断裂,系统最终会楔入并失去密封性。
撞击物体的Stuxnet病毒就是这样做的,重新编程了Simatic S7电机控制控制器,这样它就会产生一个电压,其拍频是旋转离心机轴共振频率的倍数。
如果不是几天,增加共振幅度的过程可能需要数小时,因此对于工作人员而言,它看起来像是离心机本身的设计缺陷。
伊朗人不明白他们的离心机正在摧毁病毒,直到白俄罗斯的程序员发现病毒并且不了解病毒的功能负荷。 仅在此之后,Stuxnet病毒在世界范围内声名鹊起,伊朗认识到其核设施已被这种网络武器故意袭击至少一年。
Sayano-Shushenskaya水力发电站发生了什么
Sayano-Shushenskaya水力发电站第二个水力发电站发生的事故是由于共振造成的,就像二十世纪的彼得堡一样,就像一年之后在伊朗发生的那样。 此外,可以认为使用Stuxnet病毒中实施的方法故意将设备引入共振。
事实是,在事故发生时,该装置由自动设备控制。 关闭发出恒定功率的手动控制,该装置以西西伯利亚西部电力系统的负载脉动补偿模式运行。
调试设备时,检查谐振频率,验收证书表明禁止使用设备的模式。
3月份的乌克兰专家2009从第二个单元(定期维护期间)中删除了这些最重要的参数,这些参数在哪些地方以及未知的数据中,但可以假设。
拥有这些数据,通过管道操作员控制的微控制器摆动单元的系统并不困难,这样它可以在几个小时内逐渐将涡轮单元与同一轴上的发电机一起驱动到共振区。
在那之后,螺柱开始转离保持涡轮机盖的振动,这是灾难的直接原因。
涡轮机和发电机在自动模式下的运行由一个特殊系统控制,称为有功和无功功率组控制系统(GRARM)。
GRARM控制柜的电子部件是在与Fastwell PC兼容的微型计算机的基础上制造的。
该系统在第二个单元发生事故时被激活。 该系统在事故发生前不久在2009开始时安装并投入运行。 该系统由“PromAvtomatika”公司在进口设备的基础上开发和安装。
当然,没有人想到信息安全,这个系统可以直接访问互联网,单位的共振频率是已知的。
我认为没有必要进一步解释,发生的事情发生了......
来自以色列和美国的同事在实践中成功地测试了用于销毁基础设施的网络武器,当然你需要为其使用创造一种特殊的部队,美国在同年2009中通过10与000人组织网络司令部。
网络武器
第三个千年的计算机病毒也变成了武器,被称为“网络武器”,此外,在许多国家,这些武器被分配给一个单独的部队,其广义名称与美国人的轻手一起成为“网络司令部”的名称。
这些武装部队的指挥官收到了一个非常奇妙的名字,不相信它,在美国它被称为“网络之王”,俄语单词被用作美国指挥官的官方名称。
这种武器已被用于美国和以色列之间对伊朗的未宣布的战争中。很可能是在俄罗斯使用,在Sayano-Shushenskaya水电站,在印度租赁核潜艇项目的事故中有痕迹。
那里的圣彼得堡公司再次亮相;它是灭火设备的开发者,由于自发触发,导致人们在海上试验中死亡...... 但这是一个单独的问题。
因此,如果您反对论坛,请考虑您反对的对象。
这不适合你武器 从通行证,我看起来像一个业余爱好者,我是这个主题的专业人士,所以请尊重你的注意。
我们先从 故事 一百年前
在1905,在圣彼得堡“埃及”桥的军事专栏通过期间,由于强烈的“摆动”,它倒塌然后说。 现在我们会说因为共振。
基本版本是桥梁的设计无法承受来自军队和谐步骤的过于节奏的振荡,这引起了它的共鸣。 该版本作为共振的明显例子被纳入学校的物理课程中。
此外,还引入了一个新的军事指令“失控”;在进入任何一座桥之前,它都有一个钻柱。
历史是有启发性的,因为当面对一个未知现象时,军方立即明白它并采取适当措施在未来防止它。
我们现在会有这样的体贴和效率。
在Sayano-Shushenskaya HPP发生事故
在现代俄罗斯,一百年后发生了类似的灾难。 由于Sayano-Shushenskaya HPP 2 August 17的XXUMX动力装置发生事故,机房被摧毁,HPP完全停止,事故造成2009人死亡(桥上没有人死亡)。
正式调查委员会调查事故情况的事故原因如下:
由于在与通过非推荐区域的过渡相关联的液压单元上重复出现可变性质的附加载荷,因此形成并开发了对包括涡轮机盖的液压单元的附接点的疲劳损坏。 由动态载荷引起的螺柱的破坏导致涡轮机盖的损坏和液压单元电源线的减压。
如果您转换为可理解的语言,则由于在机电系统存在共振的负载区域中的长期工作,功率单元(连接到发电机的水力涡轮机)会崩溃。
一百多年前,专家们处理了这一情况,并得出了结论,大家一直遵循这一结论,没有人会取消“沮丧的一步”命令。
但目前他们并不了解原因,也没有得出结论。
文档中的共振区域被模糊地称为“非推荐区域”。 官员们没有足够的勇气甚至用他们的名字打电话给所有人,更不用说得出结论了。 事件同时进一步发展。
Stuxnet病毒
Stuxnet是第一个破坏物理对象的计算机病毒。 因为他,伊朗核设施的许多离心机在2010失败了。 Nethenes的伊朗铀浓缩工厂的网络攻击已经推迟了伊朗核计划的发展多年。
军事分析家承认,Stuxnet已成为网络武器发展的新里程碑。 从虚拟空间开始,它已经变为现实,因为这种病毒的攻击不会影响物理而是真实的物体。
Stuxnet病毒对离心机的破坏是通过离心机的机电设计的共振方法进行的。 在手指上解释,气体离心机有一个快速旋转的轴(20-50每分钟数千转),它可以转动电动机。 电动机由控制器控制,如果该控制器重新编程,使其周期性地改变离心轴速度(专业人员称为“频率节拍”),则在某些“跳动”频率下,系统将进入共振状态,轴的轴承将会坍塌。
它看起来像是与电子设备的操作和电动机控制控制器的程序无关的正常故障。 首先,振动会增加,然后螺母将壳体部件固定,然后轴承就会断裂,系统最终会楔入并失去密封性。
撞击物体的Stuxnet病毒就是这样做的,重新编程了Simatic S7电机控制控制器,这样它就会产生一个电压,其拍频是旋转离心机轴共振频率的倍数。
如果不是几天,增加共振幅度的过程可能需要数小时,因此对于工作人员而言,它看起来像是离心机本身的设计缺陷。
伊朗人不明白他们的离心机正在摧毁病毒,直到白俄罗斯的程序员发现病毒并且不了解病毒的功能负荷。 仅在此之后,Stuxnet病毒在世界范围内声名鹊起,伊朗认识到其核设施已被这种网络武器故意袭击至少一年。
Sayano-Shushenskaya水力发电站发生了什么
Sayano-Shushenskaya水力发电站第二个水力发电站发生的事故是由于共振造成的,就像二十世纪的彼得堡一样,就像一年之后在伊朗发生的那样。 此外,可以认为使用Stuxnet病毒中实施的方法故意将设备引入共振。
事实是,在事故发生时,该装置由自动设备控制。 关闭发出恒定功率的手动控制,该装置以西西伯利亚西部电力系统的负载脉动补偿模式运行。
调试设备时,检查谐振频率,验收证书表明禁止使用设备的模式。
3月份的乌克兰专家2009从第二个单元(定期维护期间)中删除了这些最重要的参数,这些参数在哪些地方以及未知的数据中,但可以假设。
拥有这些数据,通过管道操作员控制的微控制器摆动单元的系统并不困难,这样它可以在几个小时内逐渐将涡轮单元与同一轴上的发电机一起驱动到共振区。
在那之后,螺柱开始转离保持涡轮机盖的振动,这是灾难的直接原因。
涡轮机和发电机在自动模式下的运行由一个特殊系统控制,称为有功和无功功率组控制系统(GRARM)。
GRARM控制柜的电子部件是在与Fastwell PC兼容的微型计算机的基础上制造的。
该系统在第二个单元发生事故时被激活。 该系统在事故发生前不久在2009开始时安装并投入运行。 该系统由“PromAvtomatika”公司在进口设备的基础上开发和安装。
当然,没有人想到信息安全,这个系统可以直接访问互联网,单位的共振频率是已知的。
我认为没有必要进一步解释,发生的事情发生了......
来自以色列和美国的同事在实践中成功地测试了用于销毁基础设施的网络武器,当然你需要为其使用创造一种特殊的部队,美国在同年2009中通过10与000人组织网络司令部。
网络武器
第三个千年的计算机病毒也变成了武器,被称为“网络武器”,此外,在许多国家,这些武器被分配给一个单独的部队,其广义名称与美国人的轻手一起成为“网络司令部”的名称。
这些武装部队的指挥官收到了一个非常奇妙的名字,不相信它,在美国它被称为“网络之王”,俄语单词被用作美国指挥官的官方名称。
这种武器已被用于美国和以色列之间对伊朗的未宣布的战争中。很可能是在俄罗斯使用,在Sayano-Shushenskaya水电站,在印度租赁核潜艇项目的事故中有痕迹。
那里的圣彼得堡公司再次亮相;它是灭火设备的开发者,由于自发触发,导致人们在海上试验中死亡...... 但这是一个单独的问题。
信息