IEMI Trussel

Med den økende bruken av elektronikk for å kontrollere så mange aspekter av det moderne liv, fra smart grids til føreren uten bil, er Intentional Electromagnetic Interference (IEMI) en trussel som får bekymring. Det er satt opp ulike tiltak for å imøtekomme behovene til bestemte markedsområder, og det arbeides med nye standarder.

IEMI Trussel

Med den økende bruken av elektronikk for å kontrollere så mange aspekter av det moderne liv, fra smart grids til føreren uten bil, er Intentional Electromagnetic Interference (IEMI) en trussel som får bekymring. Det er satt opp ulike tiltak for å imøtekomme behovene til bestemte markedsområder, og det arbeides med nye standarder.

For å kunne tilby beskyttelse må man imidlertid begynne å forstå hva som er beskyttet mot og hvordan det sammenligner og kontrasterer med andre EM-beskyttelsesstandarder. Figur 1 nedenfor viser frekvensen og sammenlignbare størrelser av de ulike EM-truslene. Vær oppmerksom på at EMI refererer til den typiske bakgrunnen EMI som kan oppleves fra godartede intensjoner som radio- og tv-kringkasting, radar, mikrobølgeovn, nettverk og GPS-systemer.


Frekvens-v-størrelse-of-EM-trusler (figur 1)

Det kan ses at IEMI skiller seg fra de fleste andre EM-trusler ved at den vanligvis har et smalt frekvensbånd, avhengig av hvilken spesifikk skadelig kilde som brukes. Dette står i kontrast til andre trusler som lyn og HEMP (høytliggende EMP), som er veldig bredbånd i naturen.

Den andre bemerkelsesverdige forskjellen er spekterets område: IEMI-utstrålede trusler er nesten aldri under 10 MHz, da koblingseffektiviteten til en slik trussel ville bli mye redusert. I stedet brukes frekvensene som er mye høyere, for å forbedre effektiviteten og penetrasjonen av et angrep. Unntaket til dette er for pulser som direkte injiseres i strøm- og kommunikasjonsledere, hvor lavere frekvenser er i stand til å reise lange avstander med minimal demping.


Metoder for trussellevering

Det største problemet med å beskytte mot IEMI er at kildene kan variere massivt mellom ulike aggressorer og måten noen angrep blir lansert på.

IEC 61000-4-36 er standarden for IEMI immunitet testmetoder for utstyr og systemer og bør betraktes som viktig lesing for alle som forsøker å beskytte mot IEMI. IEC 61000-4-36 definerer kategorier av aggressorer som nybegynner, dyktige og spesialist. Disse definisjonene er basert på deres evne, og IEC 61000-4-36 gir eksempler på hvilke typer angrep man kan forvente fra disse kategoriene.

Vanligvis begynner Novice-angrep å være kortvarig eller kreve litt direkte tilgang og ta form av teknologisk svært enkle og lave kostnader som modifiserte mikrobølgeovner, ESD-våpen eller EM-jammere som kan kjøpes online for hundre euro. Selv om det ikke er sofistikert, bør slike angrep ikke undervurderes og kan lett forårsake vedvarende forstyrrelse eller skade uten å etterlate et bevisspor for et angrep. Et eksempel på hva som kan bygges fra rudimentære hverdagskomponenter er vist.

Metoder for trussellevering
Metoder for trussellevering (figur 2)

Den neste kategorien av dyktige aggressorer omfatter de med god forståelse og erfaring eller som har tilgang til kommersielt tilgjengelig utstyr. Det utstyret kan være noe som Diehl pulseren avbildet.

Dette er en "hemmelig" forstyrrelseskilde som kan sende ut en 350MHz dempet sinusbølgeutgang og 120kV / m ved 1m kontinuerlig i 30 minutter. Med en passende antenne vil det være i stand til forstyrrelse eller skade på større avstand.

I kategoriene Novice og Skilled kan man også forutse utførte angrep der tilgang er mulig, med direkte puls eller kontinuerlig bølgeinjeksjon på kraft- og / eller kommunikasjonslinjene. Disse bør ikke undervurderes og kan ha stor innvirkning på systemer, med virkninger som: utløsing av sikkerhetsbeskyttelsesanordninger eller forstyrrelser av byttemodus-PSUer, forårsaker strømavbrudd samt fysisk benektelse av tjenester (DoS) ved å oversvømme xDSL- eller ISDN-systemer. De ultimate truslene er høyspenningsimpulser som medfører fysisk skade på utstyr.

Den tredje kategorien av spesialist er innenfor riket av forskningslaboratorier og high-end militære programmer med tilsvarende høye evner. Dette dekker systemer som Boeing CHAMP-missilen og den russisk utviklede RANETS-E, som har en kapasitet på 500 MW og 10 km. Rikelig informasjon om begge systemene er tilgjengelig i det offentlige området. Selv om det ville være åpenbart at en stor lastebil med antenne var parkert utenfor, eller et missil hadde blitt lansert overhead, kan en spesialistaggressors utstyr være mye mer subtil enn det, spesielt hvis det er mulig å sette fast utstyr i nærheten - i en bygning over gate eller til og med et tilstøtende rom. Dette gjør at komplisert utstyr kan settes opp og et angrep å gå ubemerket i lang tid, eller kanskje ikke bli lagt merke til i det hele tatt.

Dette gir det mest kritiske spørsmålet om beskyttelse mot IEMI-tilgang. Tilgang er når det gjelder avstand, enten fra trussel mot mål i utstrålede systemer, eller til innkommende kraft- og kommunikasjonskabler for injiserte gjennomførte forstyrrelser.

Diehl pulseren
Diehl pulseren (figur 3)

Effekter på operasjoner

Tallrike papirer har blitt skrevet om de forstyrrende og skadelige effektene av IEMI-angrep på elektroniske systemer, og dekker det i detalj ut over omfanget av dette papiret. Leserne oppfordres til å gjennomgå de mange papirene og presentasjonene om emnet.

Det som kan sies her er at effektene kan variere fra de svært subtile - feil i datastrømmer og mikroprosessor instruksjon operasjon gjennom til system lockups, hard tilbakestilling og jevn permanent skade som gjør et system utover reparasjon.

Den eksakte effekten av en bestemt aggressors handling mot et bestemt system er meget saksspesifikt og vil kreve grundig analyse. Det er imidlertid en generell regel som gjelder, og det kan virke åpenbart: jo større interferens, enten som en utført eller utstrålet forstyrrelse, jo mer sannsynlige effekter vil bli sett, og jo strengere vil de være.

Det har blitt vist mange ganger at en utstrålet eller utført forstyrrelse vil forårsake skade ved høyere effektnivåer, men ved lavere strømnivåer kan det føre til at det kun er mindre oppstart eller til og med ingen signifikant effekt i det hele tatt. Dette gjør forstyrrelsesdemping nøkkelen til beskyttelse.


Asset Protection

Mens den interne robustheten til utstyr er en viktig del av IEMI-beskyttelsen, er det kjent å variere til og med mellom utstyr laget av samme produsent. Så ofte er det ikke mulig å påvirke denne egenskapen, spesielt når det gjelder tredjepartsutstyr, så man må i stedet se på hvordan disse eiendelene kan beskyttes av eksterne tiltak.

Som det fremgår av figur 1 , er det liten frekvensoverlapping mellom tradisjonelle trusler og IEMI. Man bør ha dette i bakhodet når man planlegger beskyttelsesstrategien for et system. Men det betyr ikke at eksisterende beskyttelsessystemer eller infrastruktur er helt ubrukelig, bare at de ikke bør betraktes som hele løsningen.

Det man trenger å vurdere, er hvilken type IEMI-trussel som sannsynligvis vil bli opplevd. For eksempel er det lite sannsynlig at et lite selskap i Storbritannia vil lide et angrep fra en Boeing CHAMP-missil direkte overhead, men det er trolig at det kan bli forstyrret fra en ondsinnet person med noen pulsgeneratorplaner fra internett. Det er trolig at et selskap med nasjonal betydning kan være gjenstand for organiserte terrorister, med hvilket utstyr og ferdigheter organisasjonen har.

Med dette i bakhodet er det forskjellige strategier man kan vedta for beskyttelse. Den åpenbare og teknisk naive strategien er å anta at, fordi alt utstyr skal være i stand til EMC-direktivet, er det tilstrekkelig beskyttet. Imidlertid er de ulike EMC-direktivene immunitetstestene betydelig lavere enn nivåene og frekvensen som kan oppleves under et IEMI-angrep (V / m mot kV / m), og typisk EMC-direktivets gjennomførte samsvar fokuserer på de nedre båndene - hvor SMPS og lignende bytte Det finnes støyproblemer som ikke oppstår på de høyere bandene der de fleste IEMI-trusler eksisterer. ESD-beskyttelse har bare begrenset betydning: da det bare gir ingen permanent skade, er avbrudd akseptabelt.


Den andre tilnærmingen er å gå til den andre ekstremen og bruke den tradisjonelle metallboksen / Faraday bur løsning vist i Figur 4 , som ofte sett i high end militære applikasjoner og EMC testkamre. Dette antar ingen inneboende motstandskraft i noe utstyr og er den samme strategien som er vedtatt for MIL-STD 188-125 HEMP-beskyttelse (Nuclear EMP) på kritisk militær infrastruktur, der det ikke er noen toleranse for en mindre forstyrrelse. For IEMI-beskyttelsesapplikasjoner der det samme kravet for gjennomføring er, er dette virkelig den eneste garanterte løsningen: man ville bare ha til hensikt å sikre at skjoldet utførte opptil minst 18 GHz og det samme for filtre på innkommende strøm og kommunikasjon linjer.

Diehl pulseren
Faraday bur (figur 4)

Som bekreftelse på dette prinsippet testet vi nylig filtrene våre mot Diehl pulseren i figur 3 for å prøve hypotesen. Som vist i figur 5 ble LEDene plassert både inne og ute av det skjermede skapet. På dette stadiet var det bare en kvalitativ test, med strømkilden utenfor filtrert ved hjelp av et HEMP-filter fra Holland Shielding Systems BV.

Effektene var meget klare, uten at lysdioder ble skadet inne i skapet selv i svært kort rekkevidde fra Diehl-kilden. Men de fleste LED-lamper utsatt for feil på denne og større avstander.

IEMI HEMP filtre test
IEMI HEMP filtre test (figur 5)

Det er planer om å gjøre mer detaljerte kvantitative tester mot denne og andre IEMI kilder, inkludert den ofte spionerte modifiserte mikrobølgeovn. Men å vite at samme filterkonstruksjon har vist seg i 40 GHz filtrering / skjerming og energien fra IEMI er fortsatt under den for MIL-STD 188-125 (150kV 2500A gjennomført), forventes resultatet igjen å være positivt og å vise at standard MPE HEMP filtre også beskytter mot IEMI. Vurderingen vil trolig ta en lignende tilnærming til HEMP filtertest som beskrevet i IEC 61000-4-24, hvor gjenværende strøm og spenning måles på den beskyttede siden av filteret mot en kjent innkommende puls.

For mindre applikasjoner som tar denne tilnærmingen, trenger man bare tilstrekkelig skjerming og filtrering til riktig nivå for den forventede trusselen. Virkeligheten er at et slikt skjold ikke ville være verdt å gi, med mindre det ga minst en samlet reduksjon på 60 dB. Denne tilnærmingen kan skaleres hensiktsmessig til det som er ønsket å være beskyttet: hvis bare et serverskap anses å være kritisk, trenger det bare skjerming og filtrering. Ulempen med slik beskyttelse er kostnaden - for et kabinett alene, kan det løpe til over € 2000.

Beskyttelse av et stort, militært anlegg kan koste mer enn € 100.000 i filtre og mer enn € 1m i skjerming og arkitektonisk arbeid, selv om det er gjort på byggepunktet. Retrofit vil legge enda mer til kostnadene. Et slikt anlegg vil også kreve betydelig vedlikehold og legge til regningen. Denne kostnaden kan være svært off-putting for alle, men det mest kritiske av applikasjoner.

En annen tilnærming til problemet er å vurdere hvilken beskyttelse som allerede er der, de truslene som sannsynligvis vil være et problem, det som virkelig trenger å beskytte, og å bruke en iscenesatt beskyttelsesordning.

Dette konseptet stole ikke på en enkelt komponent som gir stor signaldempning, men på flere mindre og ofte tilfeldige komponenter for å gi en lignende demping til en mye redusert pris. Konseptet er vist i figur 6. Dette er en skreddersydd løsning som passer til individuelle scenarier og utstyr.

IEMI HEMP filtre test
Beskyttelsesbygning og skap (Fig. 6)

Det er her EMC-direktivet (og andre regulatoriske EMC-standard) immunitetstester blir nyttige: de gir en god grunnlinje for å bygge på med andre beskyttelsesmetoder. Forsiktig bør utøves her, da det er fare for "å bygge på sand". EU-CE-merket er et selvsertifiseringssystem, noe som betyr at et CE-merke bare er like pålitelig som selskapet legger merke til produktet.

Man må bare se på de mange analysene av USB-telefonladere og LED-belysningssystemer for å vite at mange produkter faller langt borte fra standarden (ikke bare for EMC) når de testes. Forutsatt at regulatorisk immunitet kan stole på, kan det være nødvendig med en typisk demping av 60dB fra kanskje 10MHz til 1GHz. Det blir mindre klart over denne frekvensen, da mange utstyrsartikler stopper testing ved 1GHz, og derfor er baseutstyrets immunitet ofte ukjent over dette.

Den neste aktiva i beskyttelsesordningen kommer også gratis - arkitekturen rundt systemet. Flere studier har vist at noen bygninger kan gi opptil 20 dB skjerming, mens andre gir nesten ingenting, forskjellen skyldes materialene som brukes og deres konstruksjonsstil.

For eksempel kan betongbjelke gi 11 dB skjerming, men trebygninger vil gjøre det bra å gi 4 dB. Som med alle områder av IEMI, kan detaljer og spesifikasjoner gi stor innvirkning. For eksempel kan en metallbelagt bygning synes å tilby et rudimentært Faraday-bur, men hvis ufiltrerte ledere trer inn i det buret, kan fordelen dråpe fra det som ville være 30dB til -10dB, skape et sterkere felt inne i bygningen enn utenfor. I dette tilfellet vil riktig filtrering rette opp situasjonen og gi en solid 30dB. Merk at disse tallene gjelder bestemte frekvenser, og en riktig undersøkelse av det spesielle tilfellet skal gjøres, med målinger tatt om nødvendig.

Avstanden mellom en potensiell aggressor og et beskyttet system bør ikke undervurderes heller, og kan være ganske lang i forhold til bølgelengdene som brukes i et angrep. Hvis nettstedet har en omfattende perimeter med sikkerhet, eller bare et bestemt rom må beskyttes i en stor bygning eller et kompleks, gir dette en naturlig dempning til ethvert utstrålet eller utført angrep som kommer fra off-site.

Som et eksempel på fordelene med avstand, forteller grunnleggende RF-teori oss at et 1GHz-utstrålet angrep kan dempes med mer enn 50dB over bare 10m. Dette er en praktisk, kontrollert perimeteravstand for mange steder, men forsiktighet anbefales da denne enkle illustrasjonen er basert på isotrop antennforsterkning og bør vurderes i den sammenheng.

Utstyrskapasjer og -vesker kan også ha beskyttelsesevne. Et vanlig kommersielt EMC-kabinett sammenlignet med et ubeskyttet rack kunne gi en konsekvent 30dB dempning opp til 1GHz og kan fortsatt gi noen opp til kanskje 5GHz.

Den utførte beskyttelsen skal forsøke å falle sammen med skjerming for å unngå bypasskobling og forhindre kompromisser med den iboende skjermbeskyttelsen. Hvis bygningen har veldig god skjerming, vil et stort innkommende filter på inngangspunktet være best. Men hvis skjerming er svært dårlig eller med potensielle tilgangsproblemer, må kabinettet eller det enkelte utstyr bære de fleste avskjerming, og dette er hvor filtreringen skal ligge.

Distribuert filtrering kan brukes med flere lavere ytelsesfiltre i stedet for et enkelt høydempingsfilter. Noen av disse filtrene kan være en del av det opprinnelige utstyret, men husk at selv om det meste utstyret har innkommende kraftfiltre, er disse ofte bare lave frekvenser for EMC-overholdelse og egner seg ikke egentlig til IEMI-beskyttelse. Videre bør kombinasjonen av filtre i systemet dekke hele frekvensspektret av bekymring. Dette krever vurdering mot sannsynlige trusler og tolererbar forstyrrelse: Det finnes en standardisert måte å definere disse i vedleggene til IEC 61000-4-36.

En viktig del av filtreringsløsningen er surgeundertrykkelsesytelsen mot puls-type IEMI-angrep, som kan ha svært høyt strøminnhold og raske oppstigningstider. Disse stigningstider kan være i størrelsesorden nanosekunder eller til og med pikosekunder, milliarder eller trillioner av et sekund.

Sammenligne dette med den mest vanlige typen bremsebeskyttelse - lynbeskyttere, typisk gnistgap eller MOV varistor-typer. Disse trenger vanligvis bare å fungere i mikrosekundens tidsskala for lyn: selv om noen av teknologiene kan operere langt raskere enn dette, i praksis gjør de det ikke når de brukes i lynapplikasjoner, på grunn av mange faktorer, inkludert installasjons- og tilkoblingsstiler. Dette gjør enhver lynbeskyttelse svært ineffektiv mot IEMI, unntatt de svært langsomt utførte pulser, det vil si de som allerede er i lynområdet av frekvensspekteret.

Dette er hvor crossover med HEMP er viktig: MIL-STD 188-125 E1 puls har også en rask stigningstid i nanosekundskalaen og energiinnholdet langt overskrider det av et sannsynlig IEMI-angrep. Fordi ytelsen ikke plutselig vil opphøre øverst på HEMP-spekteret, betyr dette at en MIL-STD HEMP-beskyttelsesanordning vil beskytte mot alle, men de raskeste utførte pulser som ses med IEMI-trusler. Likevel, MIL-STD HEMP-enheter, som tidligere omtalt, er dyre og ganske sannsynlig overdrevne i alle, men de mest sensitive og kritiske tilfellene der HEMP-beskyttelse også er sannsynlig å være en bekymring.

Derfor er det i de fleste tilfeller det som er ønsket, en lavere kostnad og ytelse HEMP filter, med ytelse som strekker seg til minst 18 GHz. Heldigvis er oppdateringen av IEC 61000-4-24 nærmer seg publisering. Det vil definere en rekke ytelseskriterier for HEMP-beskyttelse på sivile applikasjoner som er basert på mer avslappede residualer enn MIL-STD (den inkluderer også MIL-STD som spesialtilfelle), men er fortsatt pålagt å svare på samme nanosekundtidshorisont puls.

Dette gir et godt grunnlag for spesifikasjon av IEMI surge suppressors og conductor filtrering, da det krever demonstrasjon av alle de viktigste attributter - hurtig pulsrespons, forebygging av skjerming bypass og evne til å håndtere de forventede effektnivåene under et slikt angrep.


Threat Detection

Hvis det aktuelle systemet kan tolerere avbrudd eller skade uten alvorlige uopprettelige konsekvenser, og forretningssaken ikke for øyeblikket er sterk nok til å investere i beskyttelse, er det et mellomliggende trinn før beskyttelse som er komplementær til det selv når det er installert.

Dette tar form av deteksjon av hendelser og profilerer det i det spesifikke scenariet, med sikte på å samle bevis for kostnad / nytteanalyse av beskyttelsessystemer - og for å logge IEMI-angrep eller forstyrrelser for å identifisere trusler mot systemfeil. Dette har den ekstra fordelen av å logge ut utilsiktede EMI-effekter i det stadig overfylte spektrumet.

Denne tilnærmingen har bare blitt levedyktig nylig takket være et skifte i deteksjonssystemets filosofi. Tradisjonelt IEMI overvåkingsutstyr er veldig stort, dyrt og komplekst, og krever høyt kvalifiserte medarbeidere. Disse kan gi en fullstendig profil av angrep eller trussel oppdaget, med analyse av den konkrete kilden i sanntid etc. Kostnaden og vedlikeholdet av et slikt gjenkjenningssystem kan imidlertid nærme seg eller overstige systembeskyttelsen, noe som gjør deteksjonen et kostbart mellomsteg til generell bruk.

For å gjøre logisk forstand er det nødvendig med et gjenkjenningssystem med lavere kostnader og kompleksitet. Dette adskiller seg fra den tradisjonelle gjenkjenningsmetoden ved bare å oppdage alt som forårsaker en stor nok EM-forstyrrelse og logging i tidsdomene.

Ved å logge forstyrrelsen i nok detalj i tidsdomene, kan offlineanalyse deretter utføres som vist i figur 7 , fjerne behovet for kompleks analyse og dermed koste innenfor detektoren. Ved å holde kostnadene lave kunne store steder distribuere flere detektorer, noe som gir en langt mer detaljert oversikt over trusselen. Informasjon som dette kan gi til analysatoren, inkluderer økt nøyaktighet på bølgeform og triangulering av trusselkilden, og demping levert av eksisterende bygninger, infrastruktur eller skjerming.

IEMI HEMP filtre test
Konstant trusselanalyse (figur 7)

Vil du gjerne ...