Эволюция безопасности в сетях сотовой подвижной связи

Вид материалаДокументы

Содержание


Методы защиты от прослушивания второго рода
Ковалев А.М., Скобелев В.Г.
Кластерная модель подсистемы
О пороговом числе мощных электромагнитных импульсов
Библиографический список
В.В. Мирошников
Моделирование динамики обмена данными в вычислительных сетях в задачах оценки эффективности защиты передаваемой информации
G –– множество элементов глубины конфликтов сети N
Способ контроля среды распространения сигналов
Анализ проблем обеспечения безопасности информации
Исследование физических принципов осуществления несанкционированного доступа
Разработка фотоприемного модуля
Румянцев К.Е., Бычков С.И.
В.Т.Корниенко, **М.В. Грицаев
В охранно-пожарных системах сигнализации
Библиографический список
Помехозащищенность разнесенного приема
Рош от числа каналов разнесенного приема Q
Рош от числа каналов разнесенного приема Q
Егорова Н.А., Кашаев Е.Д.
...
Полное содержание
Подобный материал:
  1   2   3   4

Секция Защита телекоммуникаций

Защита телекоммуникаций


В.Н. Максименко, А.П. Даньков

Россия, г. Москва, Институт сотовой связи


Эволюция безопасности в сетях

сотовой подвижной связи


В современной действительности непрерывно происходят процессы эволюционного развития систем сотовой подвижной связи (СПС) в направлении высоких технологий, использования интеллектуальных ресурсов, разработки и внедрения механизмов обеспечения информационной безопасности. Исторический опыт показывает, что эволюционный путь развития является более прагматичным, по сравнению с революционным, более надежным и стабильным. Эволюционный подход подразумевает изучение плюсов и минусов того, что было, с последующим усилением позитивных аспектов и исключением негативных факторов.

Развитие сетей СПС представляет собой динамически развивающийся рынок связи, если можно так выразиться, развитие мобильных систем связи намного прогрессивнее стационарной связи и это вызвано рядом причин. Расширение зоны покрытия сетей и межсетевой роуминг обеспечивает комфорт и избавляет абонента сети от лишних забот, а использование автоматического роуминга за пределами России дает возможность говорить о все большем преимуществе сотовой подвижной связи перед стационарной. Не менее важным является и расширение сервисов обслуживания абонентов сети и интенсивное внедрение новых услуг.

Перечисленные преимущества сетей СПС базируются именно на эволюционном принципе развития. Переход от аналоговых сетей связи с достаточно с небольшой зоной покрытия к цифровым сетям связи современного состояния происходило не скачкообразно, а плавно, с использованием ресурсов прежних сетей и развитие на их основе принципиально новых сетей связи. Но на этом развитие систем сотовой связи не останавливается, т.к. растущие с каждым годом потребности пользователей в услугах СПС приводят к необходимости производить операторами улучшение качественных и количественных характеристик сети, внедрение новых услуг и, как следствие, новых технологий.

Следующим этапом развития СПС будет полномасштабное внедрение сетей UMTS. В идеологию развития сетей UMTS заложен тот же принцип эволюционности. Сети UMTS будут внедряться постепенно и будут функционировать одновременно с существующими сетями GSM\GPRS до момента их полного вытеснения с рынка мобильной связи. С учетом существующих тенденций на рынке радиодоступа можно определить следующие пути развития систем сотовой связи в объединении с другими технологиями доступа [1]. Для операторов связи, использующих сети второго поколения:

– внедрение и эксплуатация сетей на основе технологии EDGE, а также модернизация существующих сетей;

– внедрение WiMAX-сетей с целью расширения возможностей сетей GPRS/EDGE.

Для операторов связи, имеющих лицензии на эксплуатацию сетей 3G:

– запуск и развитие сетей на основе технологии EDGE;

– внедрение сетей UMTS/HSDPA с целью предоставления услуг мобильной связи, связанных с высокоскоростной передачей данных;

– расширение зоны покрытия для сетей UMTS/HSDPA;

– внедрение WiMAX-сетей как расширение сетей 3G.

Таким образом, видно, что одним из направлений развития сетей СПС третьего поколения является интеграционный процесс, включающий в себя объединение различных технологий, процессов и физических сетей.

В рамках рассматриваемой проблематики можно выделить следующие вопросы, представляющие особый интерес при развитии сетей третьего поколения:

– определение рисков для сетей СПС третьего поколения с учетом уязвимостей сопряженных сетей;

– порядок аутентификации абонента при подключении к ресурсам сети UMTS через внешнюю сеть передачи данных;

– безопасность в процессе взаимодействия базовой сети UMTS и сетей контент-провайдеров и внешних сетей.

При развитии сетей СПС, как уже отмечалось выше, присутствует принцип преемственности в процессах развития и конвергенции сетей. Путь развития сетей СПС направлен в сторону полного их интегрирования в ЕСС РФ. То есть из сети сотовой связи необходимо иметь доступ к любой другой сети, и наоборот, из любой сети необходимо иметь доступ к ресурсам сети СПС (например, в сетях 3G), при этом необходимо особое внимание уделить вопросам тарификации и оплаты услуг, безопасности передачи данных. Аналитические исследования в области ИБ сетей СПС и сетей передачи данных показали, что в этих сетях существует ряд уязвимостей и рисков нарушения ИБ [2]. Уязвимости, угрозы и риски ИБ носят специфический характер, все зависит от среды передачи данных, структуры сети связи, передаваемых данных, назначения сети и т.д. Однако, очевидно, что в рамках процесса объединения различных сетей и расширения области их взаимодействия растет и риск преемственности одной сетью уязвимостей другой. При этом в объединенной сети будут присутствовать одновременно все специфические угрозы ИБ для каждой сети в отдельности, входящей в общую инфраструктуру.

В ракурсе этого вопроса немаловажным становится проблематика изучения и исследования направления – информационной безопасности при интеграционных процессах сетей СПС. О безопасности в сетях СПС можно говорить как об определенном процессе, непосредственно связанном с функционированием сети СПС. Эволюционные процессы, протекающие в рамках общего развития сетей СПС, отразились и на механизмах и принципах реализации ИБ в сетях СПС. На рис. 1 представлены результаты анализа эволюции развития механизмов ИБ, реализуемых в сетях СПС с момента появления и на перспективу их развития.

Как видно из рисунка, вопросы обеспечения ИБ в сетях СПС с каждым новым этапом развития расширяются и включают в себя все больше механизмов обеспечения ИБ. При этом стоит отметить, что механизмы, зарекомендовавшие себя в предыдущих поколениях, учитываются при развитии сетей последующих поколений. Эти механизмы могут реализовываться в сетях нового поколения без изменений, а могут модернизироваться с учетом новых угроз ИБ. На рис. 1 курсивом показаны те механизмы ИБ, которые вводятся в сети СПС и являются новыми по сравнению с предыдущими поколениями.

Таким образом, из всего вышесказанного можно сделать следующие выводы:

– в развитии сетей СПС наблюдается эволюционное развитие;

– явным образом прослеживаются интеграционные процессы;

– преемственность уязвимостей при объединении различных сетей;

– расширение спектра реализуемых механизмов ИБ в сетях СПС.


Библиографический список

1. Шапоров В. «Перспективы эволюции и интеграции сетей 3G, Wi-Fi и WiMAX», Мобильные телекоммуникации 10.2004, Спец. Выпуск.

2. Отчет по НИР «Методы защиты СПС стандарта GSM от несанкционированного доступа», ЗАО Москва, «Институт сотовой связи», 2003.

3. GSM 03.20 – Digital cellular telecommunications system/Phase 2+/Security related network functions.

4. TS 121 133 3GPP SA Universal Mobile Telecommunications System (UMTS) – 3G security; Security threats and requirements.


В.М. Амербаев, И.Е. Грехнева, А.В. Шарамок

Россия, г. Москва, ГУП «НПЦ “Спурт”»


МЕТОДЫ ЗАЩИТЫ ОТ ПРОСЛУШИВАНИЯ ВТОРОГО РОДА

В ЦИФРОВЫХ СИСТЕМАХ СВЯЗИ


Радиотехнические каналы являются наиболее незащищенным элементом в системах цифровой связи, так как они всегда доступны нарушителю для прослушивания, и, следовательно, для изучения расписания, маршрутизации и интенсивности передач, а также содержимого передаваемой информации.

Нарушитель прослушивает и сохраняет весь поток информации пункта связи А и пункта связи Б. Он имеет возможность сравнить сохраненный информационный поток пункта связи А с информационным потоком пункта связи Б на предмет поиска одинаковых сообщений.

Таким образом, им определяется маршрутизация той части информационного потока, которая представляет для него повышенный интерес. Анализ периодичности, продолжительности и расписания передачи сигналов с найденными одинаковыми сообщениями на концах прослушивания А и Б дает возможность нарушителю строить эффективные атаки на систему связи. Такой вид анализа работы системы связи называется прослушиванием второго рода.

Защита от прослушивания второго рода в системах связи с регенеративной ретрансляцией решается преобразованием информации на аппаратуре ретрансляции (космический аппарат, базовая станция). В схему преобразования информации добавляется алгоритм маскирования (зашумления) сообщений. При встраивании подобного вида защиты в уже существующую систему связи возникает задача усовершенствования радиотехнических средств без аппаратной доработки, т.е программным способом.

Алгоритм маскирования, используемый на ретрансляторе, должен отвечать следующим требованиям:

- иметь гибкую программную реализацию, не привязанную к конкретной аппаратуре;

- иметь возможность преобразовывать информацию на проходе со скоростью не менее 10 Мбит/с;

- быть нестационарно стойким (или условно стойким) [1].

Наиболее подходящими для реализации в компьютерных системах процедур нестационарно стойких шифров являются блочные шифры разового пользования, т.е. шифры, ключевой оператор которых явно зависит от временного параметра t. Характер изменений этого параметра определяет временные интервалы «разового пользования» ключевым материалом.

Идея разового пользования была сформирована в работе [2] на примере преобразования Л.Хилла, где рассматривается аффинное отображение Znq на Znq (здесь Zq - кольцо вычетов по mod q кольца целых чисел Z):

y = (Ktx + d) mod q, (1)

где элементы матрицы Kt зависят от временного параметра t.

Для обратимости отображения (1) требуется, чтобы выполнялось условие

НОД (det Kt, q) = 1. (2)

В такой постановке проблема разового пользования ключом сводится к задаче генерации квадратных матриц Kt , зависящих от параметра t и удовлетворяющих условию (2).

Для ее решения были использованы инволютивные и треугольные матрицы. Естественно обобщить этот метод динамического (т.е. зависящего от t) и биективного отображения Znq на Znq ,базируясь на генерации в каждый момент t случайных матриц над Zq требуемых порядков. Назовем этот метод обобщенным методом Хилла.

Сформируем сначала требования, предъявляемые к конструированию подобных отображений.

Первое требование: отображение должно удовлетворять принципу Хопфа.

В классической работе [3] К. Шеннон разработал ряд приемов построения кодирующих (и декодирующих) отображений, которые направлены на осложнение криптоанализа. Это, так называемые, методы распыления и зашумления, которые далее были синтезированы им в метод перемешивания. К. Шеннон отмечает, что к хорошему перемешиванию приводят не коммутирующие между собой процедуры (на примере исследований Е.Хопфа), а также методы, использующие операции разнотипных (т.е. несовместимых) алгебраических систем. Именно последние требования названы принципом Хопфа.

Второе требование: компьютерная согласованность. Конструируемое отображение должно использовать типы и структуры данных, операции над которыми допускают реализацию в используемой вычислительной среде [4].

Третье требование: принцип гибкой динамичности. Конструируемое отображение должно обеспечивать в каждый момент времени t гибкое управление рандомизацией ключевого материала.

Известный в вычислительной практике метод Гаусса-Зейделя решения систем уравнений подсказывает следующий прием построения динамичного биективного отображения Znq на Znq, удовлетворяющий перечисленным требованиям.

1. Модуль q выбирается в виде q = 2N, где N – длина регистров используемой вычислительной среды. Предполагается, арифметический процессор обладает устройством умножения двух N-битовых операндов с сохранением 2N-битового результата.

2. Генерируется «материнская» случайная матрица над Z2N

или в более простом и более гибком случае «псевдослучайная матрица» размерности nn. n*N бит – размерность блока данных за один раунд маскирования (демаскирования).

3. Кодирующее (шифрующее) отображение формируется в форме Гаусса-Зейделя:

y1 = |x1 + ∦ a11x2  a12x3 …………… a1,n-1xnN  a1n |2N;

y2 = |x2 + ∦ a21x3  a22x4 …………… a2,n-1y1N  a2n |2N;

y3 = |x3 + ∦ a31x4  a32x5 … a3,n-2y1  a3,n-1y2N  a3n |2N;

………………………………………………………………..

yn = |xn + ∦ an1y1  an2y2 ….. … an,n-1yn-1 N  ann |2N;


При этом декодирующее отображение (дешифрование) имеет ту же форму Гаусса-Зейделя:

xn = |yn - ∦ an1y1  an2y2 ……………...… an,n-1yn-1 N  ann |2N;

xn-1 = |yn-1 - ∦ an-1,1xn  an-1,2y1 …………..… an-1,n-1yn-2N  an-1,n |2N;

xn-2 = |yn-2 - ∦ an-2,1xn-1  an-2,2xn  an-2,3y1 … an-2,n-1yn-3N  an-2,n |2N;

…………………………………………………………………………….

x1 = |y1 - ∦ a11x2  a12x3 …………….….. a1,n-1xnN  a11 |2N;


Здесь используются следующие обозначения:

- | . |2N - операция взятия вычета по mod 2N;

-  - операция побитового xor;

- | a+b |2N, | a-b |2N - операции сложения и умножения по mod 2N;

- ab – операция арифметического умножения двух N-разрядных целых чисел с формированием 2N-битового результата;

- ∦.∦N - операция перемешивания битов 2N-битового слова с получением в результате N-битового слова по следующей схеме: из 2N-битового слова выделяется (псевдослучайно) блок из N битов, которые побитово перемножаются по модулю два с оставшимися N-битами исходного 2N-битового слова.

Все используемые здесь операции не перестановочные и максимально приближены к программной реализации.

Алгоритмическая сложность этого типа преобразований, главным образом, определяется n(n-1) операциями над целыми числами и реализацией операции ∦.∦N. Также свой вклад в алгоритмическую сложность вносят динамические преобразования ключевой материнской матрицы на каждом шаге кодирования.

Если требуется ослабить вычислительную сложность конструируемого отображения, то вместо операции арифметического умножения можно использовать арифметическое сложение целых N-разрядных чисел. Также можно модифицировать операцию ∦.∦N в операцию псевдослучайного считывания N-битового блока из (N+1)-битового слова, в случае применения операций арифметического сложения. В этом случае ослабляется требование к размеру и способу формирования матрицы преобразования. Гибкая динамичность в управлении ключевым материалом достигается за счет использования различных форм псевдослучайных перестановок элементов матрицы преобразования.

Таким образом, алгоритм позволяет варьировать длиной блока в силу наличия такого параметра как размерность матрицы. В зависимости от размера открытого текста можно подбирать и размер матрицы, чтобы снизить число раундов маскирования.

Также динамичность в формировании и управлении ключевым материалом дает возможность подбирать сложность и скорость маскирующих преобразований в зависимости от поставленных задач.


Библиографический список

1 Ковалев А.М., Скобелев В.Г. Нестационарные стойкие шифры: модели и методы // Информационная безопасность. Материалы VI Международной научно-практической конференции. – Таганрог, 2004. С. 250-252

2 Лидл Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/ пер. с англ. – Екатеринбург: Изд. Урал. ун-та. 1996.

3 Шеннон К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963. С.333-402

4 Молдовян А.А. и др. Криптография: скоростные шифры. – СПб: БХВ-Петербург, 2002.


В.М. Амербаев, И.Е. Грехнева, А.В. Шарамок

Россия, г. Москва, ГУП «НПЦ “Спурт”»


КЛАСТЕРНАЯ МОДЕЛЬ ПОДСИСТЕМЫ

ЗАЩИТЫ ИНФОРМАЦИИ ЦИФРОВЫХ СИСТЕМ СВЯЗИ


Подсистема защиты информации любой цифровой системы связи представляет собой суперпозицию программно-аппаратных компонентов, встроенных в средства связи и выполняющих функции по обеспечению заданной политики безопасности. Программно-аппаратные компоненты защиты информации функционируют на вычислительных платформах средств связи в рамках их операционной среды. Они являются надстройкой над операционной средой средств связи, поэтому все информационные сообщения, формируемые в подсистеме защиты информации, относятся к прикладному уровню.

Компоненты подсистемы информации функционируют автономно и выполняют свои целевые функции относительно средства связи, используя свой автономный ресурс (ключевую информацию). Для обмена сообщениями с целью синхронизации своих состояний компоненты подсистемы защиты информации используют транспортную среду, реализуемую телекоммуникационным оборудованием системы связи.

Объединение независимых компонентов с автономными ресурсами линиями связи достаточно хорошо описывается моделью слабосвязанного вычислительного кластера.

По способам архитектурной зависимости и использованию ресурсов различают сильносвязанные и слабосвязанные кластеры [1]. Сильносвязанные кластеры используют единый информационный ресурс и единый управляющий центр, распределяющий задачи между вычислителями. Примером сильносвязанного кластера является многопроцессорная структура с разделяемой памятью, построенная по схеме SIМD (Single Instruction Stream – Multiple Data Stream).

Компоненты слабосвязанного кластера имеют свои автономные информационные ресурсы и выполняют автономные задачи, однако находятся под управлением единого центра, который может задавать список задач для выполнения и изменять и корректировать информационный ресурс. Примером слабосвязанного кластера является многопроцессорная система типа MIMD (Multiple Instruction Stream – Multiple Data Stream) либо компьютерная сеть с единым центром управления и администрирования. Компонентам слабосвязанного кластера присущ минимум взаимодействия и взаимозависимости, каждый из них знает свою цель и обладает методами ее достижения [2].

Реализационный механизм слабосвязанной кластерной структуры предполагает, что «каждый узел является типовой вычислительной архитектурой со своим процессором, оперативной памятью, каналами ввода/вывода, а кооперация узлов осуществляется через некоторые каналы передачи данных между ними».

Модель слабосвязанного кластера в полной мере соответствует структуре и кооперации компонентов подсистемы защиты информации цифровых систем связи.

Взаимодействие компонентов защиты информации в рамках подобной модели легко представляется на уровне взаимодействия программных процессов в информационной сети путем передачи команд и сообщений.

Транспортная среда передачи данных в зависимости от вида цифровой системы связи (транкинговая, сотовая, спутниковая) имеет свою структуру и особенности. Формальное описание транспортной среды передачи данных дает возможность определить условия передачи сообщений между компонентами защиты информации. Программную структуру компонентов удобно моделировать, использую математический аппарат конечных автоматов.

Компонент должен иметь свойства рационального объекта и быть построен согласно модели «Убеждения, желания и намерения», т.е. компонент должен реализовывать некоторые формы дедукции и индукции. Схема конечных автоматов компонентов в сочетании с формальным описанием среды передачи данных однозначно определяет модель подсистемы защиты информации цифровой системы связи.

С помощью кластерной модели подсистемы защиты информации возможно исследовать такие процессы, как ключевое распределение, функционирование единого сервера управления, рассылка широковещательных сообщений от сервера подчиненным компонентам, рассылка индивидуальных сообщений и увеличение паразитной нагрузки на каналы связи за счет передачи сообщений.


Библиографический список

Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3. 2004. С. 54-62

Хьюз К., Хьюз Т. Параллельное и распределенное программирование на С++.: Пер. с англ. – М.: Издательский дом «Вильямс». 2004.


В.Б. Авдеев, А.В. Бердышев

Россия, г. Воронеж, Государственный научно-исследовательский испытательный

институт проблем технической защиты информации ФСТЭК России


О ПОРОГОВОМ ЧИСЛЕ МОЩНЫХ ЭЛЕКТРОМАГНИТНЫХ ИМПУЛЬСОВ,

ПЕРЕВОДЯЩИХ ОБЛУЧАЕМУЮ РАДИОЭЛЕКТРОННУЮ АППАРАТУРУ

В СБОЙНОЕ СОСТОЯНИЕ


Как известно, при облучении мощными электромагнитными импульсами радиоэлектронная аппаратура (РЭА) телекоммуникационных и информационно-измерительных систем может изменять своё штатное состояние на аварийное или близкое к нему из-за возникновения обратимых или необратимых отказов в полупроводниках. В результате происходит утрата части передаваемой или хранимой информации и потеря управляемости системой. Явления, происходящие при этом в полупроводниковых элементах, исследованы достаточно подробно (см., например, обзор [1]). В отличие от этого механизм изменения состояния РЭА как целостного объекта изучен слабо. В частности, крайне скудны сведения о пороговом числе импульсов, вызывающих тот или иной эффект сбоя в облучаемой РЭА.

С целью частичного восполнения этого пробела проведены экспериментальные исследования по выявлению и изучению порогового (по числу импульсов) эффекта в изменения исходного состояния тестовой РЭА при воздействии на неё мощным импульсным СВЧ-излучением.

В качестве объектов воздействия были выбраны: портативная УКВ (ЧМ) радиостанция ВЭБР-160/9, настроенная на частоту 146,25 МГц, и исполнительное устройство пейджингового типа, основой которого служил регенеративный приёмник, настроенный на частоту 150 МГц. Первый объект моделировал устройства, используемые спецслужбами, в частности, милицией, спецназом и т.д.; второй объект – устройства, используемые в качестве примитивных радиовзрывателей фугасов бандитскими террористическими формированиями в Чечне. Принцип работы второго объекта был основан на переключении исполнительного транзисторного ключа, которое осуществлялось при приёме специальной радиокодограммы, состоящей из 18 импульсов, размещаемых на 36 позициях, при общей длительности кодограммы 6 мс. Оба испытываемых объекта размещались в радиопрозрачных пластмассовых корпусах и облучались мощными короткими СВЧ-импульсами в двух режимах: в непрерывном режиме при постоянной частоте следования импульсов, равной F=100 Гц, и в режиме заданного фиксированного числа импульсов. Длительность импульсов составляла примерно τ=5 нс, несущая частота облучающего импульсного электромагнитного поля – 9,3 ГГц. Предварительные исследования по изучению возможных эффектов, возникающих в РЭА при непрерывном облучении, показали, что в исполнительном пейджинговом устройстве, находящемся в дежурном режиме, может происходить стимулированное переключение транзисторного ключа, а в УКВ-радиостанции – блокироваться приём и передача [2, 3]. Дальнейшее изучение условий возникновения этих эффектов показало, что они имеют пороговый характер и проявляются не только при превышении определённых пределов плотности потока энергии или плотности потока мощности импульсного поля, но и что было новым – в зависимости от числа импульсов, облучивших РЭА.

Так, применительно к УКВ-радиостанции, ориентированной оптимально с точки зрения наилучшего восприятия воздействующего помехового поля, установлено, что блокирование передачи происходило при воздействии на станцию пачки из N=21…22 импульсов при средней (за время, равное длительности импульса) плотности потока мощности в импульсе Рим ≈ 280 Вт/см2 или, соответственно, плотности потока энергии в импульсе Пим = Римτ ≈ 1,410-6 Дж/см2. Величина Рим рассчитывалась на основе калориметрического измерения средней (за период следования импульсов) плотности потока мощности в пачке Рср, Вт/см2: Рим = Рср / Fτ. При этом суммарная плотность потока энергии, необходимая для блокирования станции, составляла Псум = Пим N ≈ (3…3,1)10-5 Дж/см2.

После того, как начиналось блокирование, функционально поражённое состояние станции сохранялось неопределённо долгое время, однако оно могло быть прервано с помощью одной из управляющих штатных операций, например, путём выключения и нового повторного включения станции.

В режиме приёма также наблюдался пороговый (по числу импульсов) эффект блокирования, причём число требуемых импульсов оказалось примерно таким же, как и при блокировании в режиме передачи. Однако в данном случае рабочее состояние станции самопроизвольно восстанавливалось за время порядка долей и единиц секунд. Обычно такая реакция характерна для аналоговых устройств [3]; здесь же она наблюдалась для цифровой станции.

Во втором исследованном объекте стимулированное срабатывание исполнительного устройства происходило при Рим ≥100 Вт/см2 (соответственно, Пим ≥ 510-7 Дж/см2) и числе импульсов N=35…36. При умощнении СВЧ-облучения пороговое число импульсов уменьшалось до 7. Подробно полученные результаты для данного объекта представлены в табл. 1.

Таблица 1

Характеристики облучаемого импульсного поля и пороговое число

импульсов, переводящих облучаемую РЭА в “сработанное” состояние

Рср, Вт/см2

Рим, Вт/см2

Пим, Дж/см2

N, шт.

Псум, Дж/см2

2,110-5

97

0,4910-6

36

1,7610-5

3,5510-5

163

0,8210-6

16

1,3110-5

5,5510-5

255

1,310-6

9

1,1710-5

7,2510-5

333

1,6710-6

7

1,1710-5

9,8510-5

452

2,2610-6

7

1,5810-5

Как следует из анализа таблицы, несмотря на существенные вариации исходных параметров облучающего импульсного поля (Рим махим мин ≈ 4,7 раза), суммарная Псум пороговая плотность потока энергии срабатывания устройства остаётся почти постоянной величиной (которую можно принять равной Псум сред ≈ 1,410-5 Дж/см2) с малыми относительными отклонениями (мах {|Псум / Псум сред - 1|} ≈ 0,25). Данный результат убедительно свидетельствует о существовании некоторого энергетически-накопительного механизма перевода РЭА из исходного “взведённого” состояния в новое “сработанное”, получившееся в результате преднамеренного вызванного сбоя. Одной из причин проявления такого механизма может быть, на наш взгляд, наличие в РЭА высокодобротных элементов, в которых под действием очередного импульса происходит монотонное увеличение остатка запасённой энергии до тех пор, пока она не превысит критическое значение.