Ключ компакт диска. Защита CD от копирования

Электроника 21.10.2019
Электроника

Преимущества топливных элементов/ячеек

Топливный элемент / ячейка – это устройство, которое эффективно вырабатывает постоянный ток и тепло из богатого водородом топлива путем электрохимической реакции.

Топливный элемент подобен батарее в том, что он вырабатывает постоянный ток путем химической реакции. Топливный элемент включает анод, катод и электролит. Однако, в отличие от батарей, топливные элементы/ячейки не могут накапливать электрическую энергию, не разряжаются и не требуют электричества для повторной зарядки. Топливные элементы/ячейки могут постоянно вырабатывать электроэнергию, пока они имеют запас топлива и воздуха.

В отличие от других генераторов электроэнергии, таких как двигатели внутреннего сгорания или турбины, работающие на газе, угле, мазуте и пр., топливные элементы/ячейки не сжигают топливо. Это означает отсутствие шумных роторов высокого давления, громкого шума при выхлопе, вибрации. Топливные элементы/ячейки вырабатывают электричество путем бесшумной электрохимической реакции. Другой особенностью топливных элементов/ячеек является то, что они преобразуют химическую энергию топлива напрямую в электричество, тепло и воду.

Топливные элементы высокоэффективны и не производят большого количества парниковых газов, таких как углекислый газ, метан и оксид азота. Единственным продуктом выброса при работе - являются вода в виде пара и небольшое количество углекислого газа, который вообще не выделяется, если в качестве топлива используется чистый водород. Топливные элементы/ячейки собираются в сборки, а затем в отдельные функциональные модули.

История развития топливных элементов/ячеек

В 1950х и 1960х годах одна из самых ответственных задач для топливных элементов родилась из потребности Национального управления по аэронавтике и исследованиям космического пространства США (NASA) в источниках энергии для длительных космических миссий. Щелочной топливный элемент/ячейка NASA использует в качестве топлива водород и кислород, соединяя эти два химических элемента в электрохимической реакции. На выходе получаются три полезных в космическом полете побочных продукта реакции – электричество для питания космического аппарата, вода для питья и систем охлаждения и тепло для согревания астронавтов.

Открытие топливных элементов относится к началу XIX века. Первое свидетельство об эффекте топливных элементов было получено в 1838 году.

В конце 1930х начинается работа над топливными элементами со щелочным электролитом и к 1939 году построен элемент, использующую никелированные электроды под высоким давлением. В ходе Второй Мировой Войны разрабатываются топливные элементы/ячейки для подлодок британского флота и в 1958 году представлена топливная сборка, состоящая из щелочных топливных элементов/ячеек диаметром чуть более 25 см.

Интерес возрос в 1950-1960е годы, а также в 1980е, когда промышленный мир пережил нехватку нефтяного топлива. В этот же период мировые страны также озаботились проблемой загрязнения воздуха и рассматривали способы экологически чистого получения электроэнергии. В настоящее время технология производства топливных элементов/ячеек переживает этап бурного развития.

Принцип работы топливных элементов/ячеек

Топливные элементы/ячейки вырабатывают электроэнергию и тепло вследствие происходящей электрохимической реакции, используя электролит, катод и анод.


Анод и катод разделяются электролитом, проводящим протоны. После того, как водород поступит на анод, а кислород - на катод, начинается химическая реакция, в результате которой генерируются электрический ток, тепло и вода.

На катализаторе анода молекулярный водород диссоциирует и теряет электроны. Ионы водорода (протоны) проводятся через электролит к катоду, в то время как электроны пропускаются электролитом и проходят по внешней электрической цепи, создавая постоянный ток, который может быть использован для питания оборудования. На катализаторе катода молекула кислорода соединяется с электроном (который подводится из внешних коммуникаций) и пришедшим протоном, и образует воду, которая является единственным продуктом реакции (в виде пара и/или жидкости).

Ниже приведена соответствующая реакция:

Реакция на аноде: 2H 2 => 4H+ + 4e -
Реакция на катоде: O 2 + 4H+ + 4e - => 2H 2 O
Общая реакция элемента: 2H 2 + O 2 => 2H 2 O

Типы и разновидность топливных элементов/ячеек

Подобно существованию различных типов двигателей внутреннего сгорания, существуют различные типы топливных элементов – выбор подходящего типа топливного элемента зависит от его применения.

Топливные элементы делятся на высокотемпературные и низкотемпературные. Низкотемпературные топливные элементы требуют в качестве топлива относительно чистый водород. Это часто означает, что требуется обработка топлива для преобразования первичного топлива (такого как природный газ) в чистый водород. Этот процесс потребляет дополнительную энергию и требует специального оборудования. Высокотемпературные топливные элементы не нуждаются в данной дополнительной процедуре, так как они могут осуществлять "внутреннее преобразование" топлива при повышенных температурах, что означает отсутствие необходимости вкладывания денег в водородную инфраструктуру.

Топливные элементы/ячейки на расплаве карбоната (РКТЭ)

Топливные элементы с расплавленным карбонатным электролитом являются высокотемпературными топливными элементами. Высокая рабочая температура позволяет непосредственно использовать природный газ без топливного процессора и топливного газа с низкой теплотворной способностью топлива производственных процессов и из других источников.

Работа РКТЭ отличается от других топливных элементов. Данные элементы используют электролит из смеси расплавленных карбонатных солей. В настоящее время применяется два типа смесей: карбонат лития и карбонат калия или карбонат лития и карбонат натрия. Для расплавки карбонатных солей и достижения высокой степени подвижности ионов в электролите, работа топливных элементов с расплавленным карбонатным электролитом происходит при высоких температурах (650°C). КПД варьируется в пределах 60-80%.

При нагреве до температуры 650°C, соли становятся проводником для ионов карбоната (CO 3 2-). Данные ионы проходят от катода на анод, где происходит объединение с водородом с образованием воды, диоксида углерода и свободных электронов. Данные электроны направляются по внешней электрической цепи обратно на катод, при этом генерируется электрический ток, а в качестве побочного продукта – тепло.

Реакция на аноде: CO 3 2- + H 2 => H 2 O + CO 2 + 2e -
Реакция на катоде: СO 2 + 1/2O 2 + 2e - => CO 3 2-
Общая реакция элемента: H 2 (g) + 1/2O 2 (g) + CO 2 (катод) => H 2 O(g) + CO 2 (анод)

Высокие рабочие температуры топливных элементов с расплавленным карбонатным электролитом имеют определенные преимущества. При высоких температурах, происходит внутренний риформинг природного газа, что устраняет необходимость использования топливного процессора. Помимо этого, к числу преимуществ можно отнести возможность использования стандартных материалов конструкции, таких как листовая нержавеющая сталь и никелевого катализатора на электродах. Побочное тепло может быть использовано для генерации пара высокого давления для различных промышленных и коммерческих целей.

Высокие температуры реакции в электролите также имеют свои преимущества. Применение высоких температур требует значительного времени для достижения оптимальных рабочих условий, при этом система медленнее реагирует на изменение расхода энергии. Данные характеристики позволяют использовать установки на топливных элементах с расплавленным карбонатным электролитом в условиях постоянной мощности. Высокие температуры препятствуют повреждению топливного элемента окисью углерода.

Топливные элементы с расплавленным карбонатным электролитом подходят для использования в больших стационарных установках. Промышленно выпускаются теплоэнергетические установки с выходной электрической мощностью 3,0 МВт. Разрабатываются установки с выходной мощностью до 110 МВт.

Топливные элементы/ячейки на основе фосфорной кислоты (ФКТЭ)

Топливные элементы на основе фосфорной (ортофосфорной) кислоты стали первыми топливными элементами для коммерческого использования.

Топливные элементы на основе фосфорной (ортофосфорной) кислоты используют электролит на основе ортофосфорной кислоты (H 3 PO 4) с концентрацией до 100%. Ионная проводимость ортофосфорной кислоты является низкой при низких температурах, по этой причине эти топливные элементы используются при температурах до 150–220°C.

Носителем заряда в топливных элементах данного типа является водород (H+, протон). Схожий процесс происходит в топливных элементах с мембраной обмена протонов, в которых водород, подводимый к аноду, разделяется на протоны и электроны. Протоны проходят по электролиту и объединяются с кислородом, получаемым из воздуха, на катоде с образованием воды. Электроны направляются по внешней электрической цепи, при этом генерируется электрический ток. Ниже представлены реакции, в результате которых генерируется электрический ток и тепло.

Реакция на аноде: 2H 2 => 4H + + 4e -
Реакция на катоде: O 2 (g) + 4H + + 4e - => 2 H 2 O
Общая реакция элемента: 2H 2 + O 2 => 2H 2 O

КПД топливных элементов на основе фосфорной (ортофосфорной) кислоты составляет более 40% при генерации электрической энергии. При комбинированном производстве тепловой и электрической энергии, общий КПД составляет около 85%. Помимо этого, учитывая рабочие температуры, побочное тепло может быть использовано для нагрева воды и генерации пара атмосферного давления.

Высокая производительность теплоэнергетических установок на топливных элементах на основе фосфорной (ортофосфорной) кислоты при комбинированном производстве тепловой и электрической энергии является одним из преимуществ данного вида топливных элементов. В установках используется окись углерода с концентрацией около 1,5%, что значительно расширяет возможность выбора топлива. Помимо этого, СО 2 не влияет на электролит и работу топливного элемента, данный тип элементов работает с риформированным природным топливом. Простая конструкция, низкая степень летучести электролита и повышенная стабильность также являются преимущества данного типа топливных элементов.

Промышленно выпускаются теплоэнергетические установки с выходной электрической мощностью до 500 кВт. Установки на 11 МВт прошли соответствующие испытания. Разрабатываются установки с выходной мощностью до 100 МВт.

Твердооксидные топливные элементы/ячейки (ТОТЭ)

Твердооксидные топливные элементы являются топливными элементами с самой высокой рабочей температурой. Рабочая температура может варьироваться от 600°C до 1000°C, что позволяет использовать различные типы топлива без специальной предварительной обработки. Для работы с такими высокими температурами используемый электролит представляет собой тонкий твердый оксид металла на керамической основе, часто сплав иттрия и циркония, который является проводником ионов кислорода (О 2-).

Твердый электролит обеспечивает герметичный переход газа от одного электрода к другому, в то время как жидкие электролиты расположены в пористой подложке. Носителем заряда в топливных элементах данного типа является ион кислорода (О 2-). На катоде происходит разделение молекул кислорода из воздуха на ион кислорода и четыре электрона. Ионы кислорода проходят по электролиту и объединяются с водородом, при этом образуется четыре свободных электрона. Электроны направляются по внешней электрической цепи, при этом генерируется электрический ток и побочное тепло.

Реакция на аноде: 2H 2 + 2O 2- => 2H 2 O + 4e -
Реакция на катоде: O 2 + 4e - => 2O 2-
Общая реакция элемента: 2H 2 + O 2 => 2H 2 O

КПД производимой электрической энергии является самым высоким из всех топливных элементов – около 60-70%. Высокие рабочие температуры позволяют осуществлять комбинированное производство тепловой и электрической энергии для генерации пара высокого давления. Комбинирование высокотемпературного топливного элемента с турбиной позволяет создать гибридный топливный элемент для повышения КПД генерирования электрической энергии до 75%.

Твердооксидные топливные элементы работают при очень высоких температурах (600°C–1000°C), в результате чего требуется значительное время для достижения оптимальных рабочих условий, при этом система медленнее реагирует на изменение расхода энергии. При таких высоких рабочих температурах не требуется преобразователь для восстановления водорода из топлива, что позволяет теплоэнергетической установке работать с относительно нечистым топливом, полученным в результате газификации угля или отработанных газов и т.п. Также данный топливный элемент превосходно подходит для работы с высокой мощностью, включая промышленные и крупные центральные электростанции. Промышленно выпускаются модули с выходной электрической мощностью 100 кВт.

Топливные элементы/ячейки с прямым окислением метанола (ПОМТЭ)

Технология использования топливных элементов с прямым окислением метанола переживает период активного развития. Она успешно зарекомендовала себя в области питания мобильных телефонов, ноутбуков, а также для создания переносных источников электроэнергии. на что и нацелено будущее применение данных элементов.

Устройство топливных элементов с прямым окислением метанола схоже с топливных элементах с мембраной обмена протонов (МОПТЭ), т.е. в качестве электролита используется полимер, а в качестве носителя заряда – ион водорода (протон). Однако, жидкий метанол (CH 3 OH) окисляется при наличии воды на аноде с выделением СО 2 , ионов водорода и электронов, которые направляются по внешней электрической цепи, при этом генерируется электрический ток. Ионы водорода проходят по электролиту и вступает в реакцию с кислородом из воздуха и электронами, поступающих с внешней цепи, с образованием воды на аноде.

Реакция на аноде: CH 3 OH + H 2 O => CO 2 + 6H + + 6e -
Реакция на катоде: 3/2O 2 + 6 H + + 6e - => 3H 2 O
Общая реакция элемента: CH 3 OH + 3/2O 2 => CO 2 + 2H 2 O

Достоинством данного типа топливных элементов являются небольшие габариты, благодаря использованию жидкого топлива, и отсутствие необходимости использования преобразователя.

Щелочные топливные элементы/ячейки (ЩТЭ)

Щелочные топливные элементы – одни из самых эффективных элементов, используемых для генерации электричества, эффективность выработки электроэнергии доходит до 70%.

В щелочных топливных элементах используется электролит, то есть водный раствор гидроксида калия, содержащийся в пористой стабилизированной матрице. Концентрация гидроксида калия может меняться в зависимости от рабочей температуры топливного элемента, диапазон которой варьируется от 65°C до 220°C. Носителем заряда в ЩТЭ является гидроксильный ион (ОН -), движущийся от катода к аноду, где он вступает в реакцию с водородом, производя воду и электроны. Вода, полученная на аноде, движется обратно к катоду, снова генерируя там гидроксильные ионы. В результате этого ряда реакций, проходящих в топливном элементе, производится электричество и, как побочный продукт, тепло:

Реакция на аноде: 2H 2 + 4OH - => 4H 2 O + 4e -
Реакция на катоде: O 2 + 2H 2 O + 4e - => 4 OH -
Общая реакция системы: 2H 2 + O 2 => 2H 2 O

Достоинством ЩТЭ является то, что эти топливные элементы - самые дешевые в производстве, поскольку катализатором, который необходим на электродах, может быть любое из веществ, более дешевых чем те, что используются в качестве катализаторов для других топливных элементов. ЩТЭ работают при относительно низкой температуре и являются одними из самых эффективных топливных элементов - такие характеристики могут соответственно способствовать ускорению генерации питания и высокой эффективности топлива.

Одна из характерных особенностей ЩТЭ – высокая чувствительность к CO 2 , который может содержаться в топливе или воздухе. CO 2 вступает в реакцию с электролитом, быстро отравляет его, и сильно снижает эффективность топливного элемента. Поэтому использование ЩТЭ ограничено закрытыми пространствами, такими как космические и подводные аппараты, они должны работать на чистом водороде и кислороде. Более того, такие молекулы, как CO, H 2 O и CH4, которые безопасны для других топливных элементов, а для некоторых из них даже являются топливом, вредны для ЩТЭ.

Полимерные электролитные топливные элементы/ячейки (ПЭТЭ)

В случае полимерных электролитных топливных элементов полимерная мембрана состоит из полимерных волокон с водными областями, в которых существует проводимость ионов воды H 2 O + (протон, красный) присоединяется к молекуле воды). Молекулы воды представляют проблему из-за медленного ионного обмена. Поэтому требуется высокая концентрация воды как в топливе, так и на выпускных электродах, что ограничивает рабочую температуру 100°C.

Твердокислотные топливные элементы/ячейки (ТКТЭ)

В твердокислотных топливных элементах электролит (CsHSO 4) не содержит воды. Рабочая температура поэтому составляет 100-300°C. Вращение окси анионов SO 4 2- позволяет протонам (красный) перемещаться так, как показано на рисунке. Как правило, твердокислотный топливный элемент представляет собой бутерброд, в котором очень тонкий слой твердокислотного компаунда располагается между двумя плотно сжатыми электродами, чтобы обеспечить хороший контакт. При нагреве органический компонент испаряется, выходя через поры в электродах, сохраняя способность многочисленных контактов между топливом (или кислородом на другом конце элементы), электролитом и электродами.

Различные модули топливных элементов. Батарея топливного элемента

  1. Батарея топливных элементов
  2. Остальное оборудование, работающее при высокой температуре (интегрированный парогенератор, камера сгорания, устройство смены теплового баланса)
  3. Теплостойкая изоляция

Модуль топливного элемента

Сравнительный анализ типов и разновидностей топливных элементов

Инновационные энергосберегающие коммунально-бытовые теплоэнергетические установки обычно построены на твердооксидных топливных элементах (ТОТЭ), полимерных электролитных топливных элементах (ПЭТЭ), топливных элементах на фосфорной кислоте (ФКТЭ), топливных элементах с мембраной обмена протонов (МОПТЭ) и щелочных топливных элементах (ЩТЭ). Обычно имеют следующие характеристики:

Наиболее подходящими следует признать твердооксидные топливные элементы (ТОТЭ), которые:

  • работают при более высокой температуре, что уменьшает необходимость в дорогих драгоценных металлах (таких, как платина)
  • могут работать на различных видах углеводородного топлива, в основном на природном газе
  • имеют большее время запуска и потому лучше подходят для длительного действия
  • демонстрируют высокую эффективность выработки электроэнергии (до 70%)
  • из-за высоких рабочих температур установки могут быть скомбинированы с системами обратной теплоотдачи, доводя общую эффективность системы до 85%
  • имеют практически нулевой уровень выбросов, работают бесшумно и предъявляют низкие требованиями к эксплуатации в сравнении с существующими технологиями выработки электроэнергии
Тип топливной элементы Рабочая температура Эффективность выработки электроэнергии Тип топлива Область применения
РКТЭ 550–700°C 50-70% Средние и большие установки
ФКТЭ 100–220°C 35-40% Чистый водород Большие установки
МОПТЭ 30-100°C 35-50% Чистый водород Малые установки
ТОТЭ 450–1000°C 45-70% Большинство видов углеводородного топлива Малые, средние и большие установки
ПОМТЭ 20-90°C 20-30% Метанол Переносные
ЩТЭ 50–200°C 40-70% Чистый водород Космические исследования
ПЭТЭ 30-100°C 35-50% Чистый водород Малые установки

Поскольку малые теплоэнергетические установки могут подключаться к обычной сети подачи газа, топливные элементы не требуют отдельной системы подачи водорода. При использовании малых теплоэнергетических установок на основе твердооксидных топливных ячеек вырабатываемое тепло может интегрироваться в теплообменники для нагрева воды и вентиляционного воздуха, увеличивая общую эффективность системы. Эта инновационная технология наилучшим образом подходит для эффективной выработки электричества без необходимости в дорогой инфраструктуре и сложной интеграции приборов.

Применение топливных элементов/ячеек

Применение топливных элементов/ячеек в системах телекоммуникации

Вследствие быстрого распространения систем беспроводной связи во всем мире, а также роста социально-экономических выгод технологии мобильных телефонов, необходимость надежного и экономичного резервного электропитания приобрела определяющее значение. Убытки электросети на протяжении года вследствие плохих погодных условий, стихийных бедствий или ограниченной мощности сети представляют собой постоянную сложную проблему для операторов сети.

Традиционные телекоммуникационные решения в области резервного электропитания включают батареи (свинцово-кислотный элемент аккумуляторной батареи с клапанным регулированием) для резервного питания в течение непродолжительного времени и дизельные и пропановые генераторы для более продолжительного резервного питания. Батареи являются относительно дешевым источником резервного питания на 1 – 2 часа. Однако батареи не подходят для более продолжительного резервного питания, так как их техническое обслуживание является дорогим, они становятся ненадежными после долгой эксплуатации, чувствительны к температурам и опасны для окружающей среды после утилизации. Дизельные и пропановые генераторы могут обеспечить продолжительное резервное электропитание. Однако генераторы могут быть ненадежными, требуют трудоемкого технического обслуживания, выделяют в атмосферу высокие уровни загрязнений и газов, вызывающих парниковый эффект.

С целью устранения ограничений традиционных решений в области резервного электропитания была разработана инновационная технология экологически чистых топливных ячеек. Топливные ячейки надежны, не производят шума, содержат меньше подвижных деталей, чем генератор, имеют более широкий диапазон рабочих температур, чем батарея: от -40°C до +50°C и, как результат, обеспечивают чрезвычайно высокий уровень энергосбережения. Кроме того, затраты на такую установку на протяжении срока эксплуатации ниже затрат на генератор. Более низкие затраты на топливную ячейку являются результатом всего одного посещения с целью технического обслуживания в год и значительно более высокой производительностью установки. В конце концов, топливная ячейка представляет собой экологически чистое технологическое решение с минимальным воздействием на окружающую среду.

Установки на топливных ячейках обеспечивают резервное электропитание для критически важных инфраструктур сети связи для беспроводной, постоянной и широкополосной связи в системе телекоммуникаций, в диапазоне от 250 Вт до 15 кВт, они предлагают множество непревзойденных инновационных характеристик:

  • НАДЕЖНОСТЬ – малое количество подвижных деталей и отсутствие разрядки в режиме ожидания
  • ЭНЕРГОСБЕРЕЖЕНИЕ
  • ТИШИНА – низкий уровень шумов
  • УСТОЙЧИВОСТЬ – рабочий диапазон от -40°C до +50°C
  • АДАПТИВНОСТЬ – установка на улице и в помещении (контейнер/защитный контейнер)
  • ВЫСОКАЯ МОЩНОСТЬ – до 15 кВт
  • НИЗКАЯ ПОТРЕБНОСТЬ В ТЕХНИЧЕСКОМ ОБСЛУЖИВАНИИ – минимальное ежегодное техническое обслуживание
  • ЭКОНОМИЧНОСТЬ - привлекательная совокупная стоимость владения
  • ЭКОЛОГИЧЕСКИ ЧИСТАЯ ЭНЕРГИЯ – низкий уровень выбросов с минимальным воздействием на окружающую среду

Система все время чувствует напряжение шины постоянного тока и плавно принимает критические нагрузки, если напряжение шины постоянного тока падает ниже заданного значения, определенного пользователем. Система работает на водороде, который поступает в батарею топливных ячеек одним из двух путей – либо из промышленного источника водорода, либо из жидкого топлива из метанола и воды, при помощи встроенной системы риформинга.

Электричество производится батареей топливных элементов в виде постоянного тока. Энергия постоянного тока передается на преобразователь, который преобразует нерегулируемую электроэнергию постоянного тока, исходящую от батареи топливных ячеек, в высококачественную регулируемую электроэнергию постоянного тока для необходимых нагрузок. Установка на топливных ячейках может обеспечивать резервное электропитание на протяжении многих дней, так как продолжительность действия ограничена только имеющимся в запасе количеством водорода или топлива из метанола/воды.

Топливные элементы предлагают высокий уровень энергосбережения, повышенную надежность системы, более предсказуемые эксплуатационные качества в широком спектре климатических условий, а также надежную эксплуатационную долговечность в сравнении с комплектами батарей со свинцово-кислотными элементами с клапанным регулированием промышленного стандарта. Затраты на протяжении срока эксплуатации также более низкие, вследствие значительно меньшей потребности в техническом обслуживании и замене. Топливные ячейки предлагают конечному пользователю экологические преимущества, так как затраты на утилизацию и риски ответственности, связанные со свинцово-кислотными элементами, вызывают растущее беспокойство.

На эксплуатационные характеристики электрических батарей может отрицательно повлиять широкий спектр факторов, таких как уровень зарядки, температура, циклы, срок службы и другие переменные факторы. Предоставляемая энергия будет различной в зависимости от этих факторов, ее нелегко предсказать. Эксплуатационные характеристики топливной ячейки с мембраной обмена протонов (МОПТЯ) относительно не подвержены влиянию этих факторов и могут обеспечивать критически важное электропитание, пока есть топливо. Повышенная предсказуемость является важным преимуществом при переходе на топливные ячейки для критически важных сфер использования резервного электропитания.

Топливные элементы генерируют энергию только при подаче топлива, подобно газотурбинному генератору, но не имеют подвижных деталей в зоне генерирования. Поэтому, в отличие от генератора, они не подвержены быстрому износу и не требуют постоянного технического обслуживания и смазки.

Топливо, используемое для приведения в действие преобразователя топлива с повышенной продолжительностью действия, представляет собой топливную смесь из метанола и воды. Метанол является широкодоступным, производимым в промышленных масштабах топливом, которое в настоящее время имеет множество применений, среди прочего стеклоомыватели, пластиковые бутылки, присадки для двигателя, эмульсионные краски. Метанол легко транспортируется, может смешиваться с водой, обладает хорошей способностью к биоразложению и не содержит серы. Он имеет низкую точку замерзания (-71°C) и не распадается при длительном хранении.

Применение топливных элементов/ячеек в сетях связи

Сети засекреченной связи нуждаются в надежных решениях в области резервного электропитания, которые могут функционировать на протяжении нескольких часов или нескольких дней в чрезвычайных ситуациях, если электросеть перестала быть доступной.

При наличии незначительного числа подвижных деталей, а также отсутствии снижения мощности в режиме ожидания, инновационная технология топливных ячеек предлагает привлекательное решение в сравнении с существующими в настоящий момент системами резервного электропитания.

Самым неопровержимым доводом в пользу применения технологии топливных ячеек в сетях связи является повышенная общая надежность и безопасность. Во время таких происшествий, как отключения электропитания, землетрясения, бури и ураганы, важно, чтобы системы продолжали работать и были обеспечены надежной подачей резервного электропитания на протяжении длительного периода времени, независимо от температуры или срока эксплуатации системы резервного электропитания.

Линейка устройств электропитания на основе топливных ячеек идеально подходит для поддержки сетей засекреченной связи. Благодаря заложенным в конструкцию принципам энергосбережения, они обеспечивают экологически чистое, надежное резервное питание с повышенной продолжительностью действия (до нескольких дней) для использования в диапазоне мощностей от 250 Вт до 15 кВт.

Применение топливных элементов/ячеек в сетях передачи данных

Надежное электропитание для сетей передачи данных, таких как сети высокоскоростной передачи данных и оптико-волоконные магистрали, имеет ключевое значение во всем мире. Информация, передаваемая по таким сетям, содержит критически важные данные для таких учреждений, как банки, авиакомпании или медицинские центры. Отключение электропитания в таких сетях не только представляет опасность для передаваемой информации, но и, как правило, приводит к значительным финансовым потерям. Надежные инновационные установки на топливных ячейках, обеспечивающие резервное электропитание, предоставляют надежность, необходимую для обеспечения непрерывного электропитания.

Установки на топливных ячейках, работающие на жидкой топливной смеси из метанола и воды, обеспечивают надежное резервное электропитание с повышенной продолжительностью действия, вплоть до нескольких дней. Кроме того, эти установки отличаются значительно сниженными требованиями в отношении технического обслуживания в сравнении с генераторами и батареями, необходимо лишь одно посещение с целью технического обслуживания в год.

Типичные характеристики мест применений для использования установок на топливных ячейках в сетях передачи данных:

  • Применения с количествами потребляемой энергии от 100 Вт до 15 кВт
  • Применения с требованиями в отношении автономной работы > 4 часов
  • Повторители в оптико-волоконных системах (иерархия синхронных цифровых систем, высокоскоростной Интернет, голосовая связь по IP-протоколу…)
  • Сетевые узлы высокоскоростной передачи данных
  • Узлы передачи по протоколу WiMAX

Установки на топливных ячейках для резервного электропитания предлагают многочисленные преимущества для критически важных инфраструктур сетей передачи данных в сравнении с традиционными автономными батареями или дизельными генераторами, позволяя повысить возможности использования на месте:

  1. Технология жидкого топлива позволяет решить проблему размещения водорода и обеспечивает практически неограниченную работу резервного электропитания.
  2. Благодаря тихой работе, малой массе, устойчивости к перепадам температур и функционированию практически без вибраций топливные элементы можно устанавливать вне здания, в промышленных помещениях/контейнерах или на крышах.
  3. Приготовления к использованию системы на месте быстры и экономичны, стоимость эксплуатации низкая.
  4. Топливо обладает способностью к биоразложению и представляет собой экологически чистое решение для городской среды.

Применение топливных элементов/ячеек в системах безопасности

Самые тщательно разработанные системы безопасности зданий и системы связи надежны лишь настолько, насколько надежно электропитание, которое поддерживает их работу. В то время как большинство систем включает некоторые типы систем резервного бесперебойного питания для краткосрочных потерь мощности, они не создают условия для более продолжительных перерывов в работе электросети, которые могут иметь место после стихийных бедствий или терактов. Это может стать критически важным вопросом для многих корпоративных и государственных учреждений.

Такие жизненно важные системы, как системы мониторинга и контроля доступа с помощью системы видеонаблюдения (устройства чтения идентификационных карт, устройства для закрытия двери, техника биометрической идентификации и т.д.), системы автоматической пожарной сигнализации и пожаротушения, системы управления лифтами и телекоммуникационные сети, подвержены риску при отсутствии надежного альтернативного источника электропитания питания продолжительного действия.

Дизельные генераторы производят много шума, их тяжело разместить, также хорошо известно о проблемах с их надежностью и техническим обслуживанием. В противоположность этому, установка на топливных ячейках, обеспечивающая резервное электропитание, не производит шума, является надежной, выбросы, выделяемые ей, равны нулю или весьма низки, ее легко установить на крыше или вне здания. Она не разряжается и не теряет мощность в режиме ожидания. Она обеспечивает непрерывную работу критически важных систем, даже после того, как учреждение прекратит работу и здание будет покинуто людьми.

Инновационные установки на топливных ячейках защищают дорогостоящие вложения критически важных сфер применения. Они обеспечивают экологически чистое, надежное резервное питание с повышенной продолжительностью действия (до многих дней) для использования в диапазоне мощностей от 250 Вт до 15 кВт в сочетании с многочисленными непревзойденными характеристиками и, особенно, высоким уровнем энергосбережения.

Установки на топливных ячейках для резервного электропитания предлагают многочисленные преимущества для использования в критически важных сферах применения, таких как системы обеспечения безопасности и управления зданиями, в сравнении с традиционными автономными батареями или дизельными генераторами. Технология жидкого топлива позволяет решить проблему размещения водорода и обеспечивает практически неограниченную работу резервного электропитания.

Применение топливных элементов/ячеек в коммунально-бытовом отоплении и электрогенерации

На твердооксидных топливных ячейках (ТОТЯ) построены надежные, энергетически эффективные и не дающие вредных выбросов теплоэнергетические установки для выработки электроэнергии и тепла из широко доступного природного газа и возобновляемых источников топлива. Эти инновационные установки используется на самых различных рынках, от домашней выработки электричества до поставок электроэнергии в удаленные районы, а также в качестве вспомогательных источников питания.

Применение топливных элементов/ячеек в распределительных сетях

Малые теплоэнергетические установки предназначены для работы в распределенной сети выработки энергии, состоящей из большого числа малых генераторных установок вместо одной централизованной электростанции.


На рисунке ниже указаны потери эффективности выработки электроэнергии при ее выработке на ТЭЦ и передаче в дома через традиционные сети электропередач, используемые на данный момент. Потери эффективности при централизованной выработке включают потери с электростанции, низковольтной и высоковольтной передачи, а также потери при распределении.

Рисунок показывает результаты интеграции малых теплоэнергетических установок: электричество вырабатывается с эффективностью выработки до 60% на месте использования. В дополнение к этому, домохозяйство может использовать тепло, вырабатываемое топливными ячейками, для нагрева воды и помещений, что увеличивает общую эффективность переработки энергии топлива и повышает уровень энергосбережения.

Использование топливных элементов для защиты окружающей среды-утилизация попутного нефтяного газа

Одной из важнейших задач в нефтедобывающей промышленности является утилизация попутного нефтяного газа. Существующие методы утилизации попутного нефтяного газа имеют массу недостатков, основной из них – они экономически невыгодны. Попутный нефтяной газ сжигается, что наносит огромный вред экологии и здоровью людей.

Инновационные теплоэнергетические установки на топливных элементах, использующие попутный нефтяной газ в качестве топлива, открывают путь к радикальному и экономически выгодному решению проблем по утилизации попутного нефтяного газа.

  1. Одно из основных преимуществ установок на топливных элементах заключается в том, что они могут надежно и устойчиво работать на попутном нефтяном газе переменного состава. Благодаря беспламенной химической реакции, лежащей в основе работы топливного элемента, снижение процентного содержания, например метана, вызывает лишь соответствующее уменьшение выходной мощности.
  2. Гибкость по отношению к электрической нагрузке потребителей, перепаду, набросу нагрузки.
  3. Для монтажа и подключения теплоэнергетических установок на топливных ячейках их внедрения не требуются идти на капитальные затраты, т.к. установки легко монтируются на неподготовленные площадки вблизи месторождений, удобны в эксплуатации, надежны и эффективны.
  4. Высокая автоматизация и современный дистанционный контроль не требуют постоянного нахождения персонала на установке.
  5. Простота и техническое совершенство конструкции: отсутствие движущихся частей, трения, систем смазки дает значительные экономические выгоды от эксплуатации установок на топливных элементах.
  6. Потребление воды: отсутствует при температуре окружающей среды до +30 °C и незначительное при более высоких температурах.
  7. Выход воды: отсутствует.
  8. Кроме того, теплоэнергетические установки на топливных элементах не шумят, не вибрируют, не дают вредных выбросов в атмосферу

В настоящее время существует большое количество специальных форматов данных, используемых для записи информации на компакт-диск. К ним относятся не только формат для аудиоданных (CD Digital Audio - CD-DA) и формат, применяемый для хранения произвольной информации в общепринятом для современных компьютерных систем виде (DATA CD), но также специфические форматы, позволяющие создавать фотоколлекции (Kodak CD, CD-G), хранить видеоинформацию в доступном к воспроизведению виде (CD-I), сохранять специфическую текстовую информацию наряду с аудиоданными (CD-TEXT) и другие. Предтечей всех этих форматов является обычный аудиодиск. Развитие других форматов было связано исключительно с грандиозным скачком технологий, произошедших вскоре после внедрения аудиодисков в серийное производство. Фирма Philips, как разработчик базового стандарта записи аудиодисков, была вынужден признать необходимость разработок принципиально нового подхода к проблеме записи структурированных данных на компакт диск. Более того, в связи с существованием на мировом рынке целого ряда аппаратных платформ, работающих на существенно отличающихся операционных системах, была произведена попытка унификации формата записи данных на компакт-диск. Так возникли весьма экзотические форматы записи, в некоторых случаях необходимые для написания игр и мультимедиа на базе игровых консолей (Amiga CD32, Atari Jaguar, Sony Playstation), в других – для расширения возможностей мультимедийного подхода в компьютерных и бытовых технологиях в принципе (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Следует отметить одну немаловажную деталь – все эти форматы являются адаптацией базового формата для записи аудиодисков.

Таким образом, на рынке за рекордно малый промежуток времени возникло гигантское количество компакт-дисков, несущих разнообразную информацию, как по содержанию, так и по фактической стоимости. Одновременно появилась проблема нелегального распространения подобного рода данных появилась.

За 15 лет развития медиа- и компьютерной индустрии были попытки защитить такого рода интеллектуальную собственность и весьма успешные. Однако говорить о тех методах, которые были применены в то время для реализации защиты, как о методах, которые можно предположительно использовать не в заводских условиях, просто не имеет смысла. Защита дисков тех лет базировалась исключительно на манипуляциях с покрытием дисков, что было в принципе невозможно сделать, не имея пресс-станка для тиражирования дисков заводским способом.

Но теперь ситуация изменилась. Не так давно на рынке появились устройства записи дисков, позволяющие производить достаточно сложные манипуляции как с данными, так и с физикой процесса записи. И, что особенно важно, эти устройства стали вполне доступными в ценовом плане и не требуют специального оборудования.

Рассмотрим методы защиты информации на CD:

Метод 1. Защита информации путем нарушения некоторых управляющих служебных сигналов, записанных на диск синхронно с данными.

Метод 2. Защита информации путем записи на заранее подготовленный носитель, поверхность которого содержит ряд неустранимых дефектов, не мешающих чтению, однако кардинально мешающих перезаписи диска.

Метод 3. Защита информации, базирующаяся на изменении файловой системы, используемой при записи. Следует сказать, что, несмотря на то, что этот метод защиты несколько менее универсален, он тоже позволяет эффективно защитить данные от возможности нелегального копирования диска целиком, т.к. возможна гибридная реализация методов 1-3.

Рассмотрим подробнее каждый из перечисленных методов.

Метод 1.

При записи абсолютно всех типов данных на компакт-диск синхронно с блоками данных формируется и записывается ряд управляющих цифровых сигналов. Подобная запись в подавляющем большинстве случаев делается аппаратно и означает, что при этом устройство при помощи внутреннего генератора формирует управляющие последовательности без непосредственного участия программы-копировщика и помещает их в конце каждого блока данных. Такие последовательности принято называть субканалами. Субканалов всего восемь и их принято нумеровать строчными английскими буквами P,Q,R,S,T,U,V,W.

Компакт-диски, записанные в стандарте CD-DA, используют лишь два субканала – P-субканал, который является по сути дела стробирующим при передаче данных от инициатора к устройству, и Q-субканал, в котором записывалась информация о тайм-коде, статусе устройства, кодах аппаратного корректора ошибок, работающего по схеме Соломона-Рида, а также некоторая другая. Для дальнейшего использования было зарезервировано еще 6 субканалов – R-W, которые на компакт-диск записываются, но фактически не используются. За период развития формата CD-DA в прочие форматы было сделано лишь несколько удачных попыток использования R-W субканалов. Например, в R-субканале при записи диска в форматах CD-G и CD-TEXT записывается некоторая пользовательская информация о копирайтах и авторстве для каждого трека. В редких случаях информацию из R-W субканалов используют тестовые программы для оценки производительности того или иного устройства чтения/записи дисков. Практически, на сегодняшний день ординарный компакт-диск, содержащий информацию произвольного типа, несет в себе 75% незадействованных субканалов.

Подобная ситуация позволяет особым образом защитить компакт-диск. В процессе записи субканалов отдельно от данных формируются полностью заполненные блоки, причем такая запись отнюдь не нарушает никаких договоренностей и стандартов записи данных на компакт диск, но дополняет. В области неиспользованных субканалов записывается дополнительная управляющая информация, которая неявно связана с данными субканалов P и Q. Программа для записи защищенных подобным образом дисков использует данные Q-субканала для формирования W-субканала. Данные, которые будут записаны в W-субканал, есть по сути закодированные симметричным алгоритмом соответствующие управляющие данные. Первичный ключ для кодирования формируется на основе данных, записанных в служебных областях на компакт-диске. Параллельно вводиться дополнительный псевдостробирующий R-субканал. Суть введения последнего заключается в том, что часть записанных на диск данных помещаются в область с верным Q-субканалом, но с ошибочным основным стробом. При чтении записанного таким образом компакт-диска эти данные будут просто проигнорированы, не вызвав сообщения об ошибке. Однако, при использовании программы, способной корректно читать подобные диски, перед принятием решения о том, насколько эффективна читаемая информация, будет произведена дизъюнкция реального и псевдостробирующих каналов, что обеспечит корректное и полное чтение данных во всем объеме.

Смысл введения кодированного W-субканала заключается в следующем. Большинство программ при копировании диск-диск не читают область субканалов непосредственно, но используют встроенные генераторы либо полагаются на возможности самого устройства. При попытке перезаписи диска с использованием подобных алгоритмов W и R субканалы потеряются. Программа, которую нелегально скопировали, перед запуском или в процессе своей инсталляции проверит ультраструктуру субканалов носителя, с которого произведен запуск и в том случае, если декодирование субканала с программно полученным ключом не даст контрольного результата, просто не запуститься.

Данный вариант защиты еще более эффективен при совместном использовании с методом 2.

Метод 2.

Данные должны быть записаны на диск, содержащий “плохие” для чтения области. Подобные области не должны мешать чтению данных ни одним из принятых для данного формата методов. Попытки чтения этих областей при копировании компакт-диска должны закончиться негативно и прервать процесс копирования.

Существует целый ряд устройств для записи компакт-дисков, поддерживающих команды управления мощностью лазера и скоростью вращения вала привода. К ним относятся Plextor, Matsashita, Plasmon и некоторые модели Teac. Создание сбойной области на диске сводиться к процедуре хаотичного варьирования этих параметров в процессе записи при помощи SCSI-команд Optical Power Calibration и Set Shaft Spd . Необходимым и достаточным условием последующего успешного чтения данных, записанных подобным образом, есть точный мониторинг сбойных зон в момент записи. Это означает, что записывающая программа варьирует параметры лазера до записи, после чего, при достижении нормальных условий записи на поверхность диска в данном месте, записывает эффективные данные. Причем данные Q-субканала, отвечающие за позиционирование следующего не сбойного сектора, формируются внутри пишущей программы, а не самим устройством и записываются отдельно.

Таким образом, используя этот алгоритм, мы можем получить защищенный диск с практически любыми данными.

Недостаток этого метода состоит в ощутимом уменьшении общего объема данных, которые возможно записать при повышении степени защиты диска. Однако преимущество метода в том, что ни одно устройство копирования не сможет сделать копию такого диска в режимах TAO (Track-at-Once), SAO (Session-at-Once) и RAW. Конечно пользователь может нелегально скопировать данные без дублирования структуры диска, но легко реализуемая программная проверка носителя, откуда запущена программа, не даст возможности для запуска программы не с оригинального компакт-диска.

Метод 3.

Запись данных на любой носитель всегда делается структурировано. Метод построения базовых структур для упорядочения информации на носителях принято называть файловой системой. Этот метод определяет такие параметры, как размер апертуры чтения/записи (что иногда ошибочно называют длинной сектора), способ формирования директориальных записей и таблицы размещения, синхронизационные данные и коды контрольных сумм.

Запись данных на компакт-диск производиться с использованием файловой системы CDFS (Compact Disc File System). При этом в служебной области формируется таблица размещения данных, содержащая векторы начала данных (дорожек или файлов) и длины.

Суть данного метода защиты сводиться к использованию нестандартной файловой системы при абсолютно стандартной записи таблицы размещения. При записи совокупности данных на диск пишущая программа формирует таблицу и записывает ее в соответствующую часть служебной области. При этом запись о размере данных остается равной нулю, а первый вектор данный указывает на область, в которой в стандартном CDFS -формате записан блок данных, соответствующих специфической программе-загрузчику. Собственно данные пишутся после этого блока уже в формате защищенной файловой системы.

При попытке копирования такого диска стандартная программа чтения определит, что диск заполнен, но суммарная длина всех файлов близка к нулю. И не сможет выполнить копирование ни в одном режиме, кроме режима RAW. С другой стороны, при запуске c такого диска программа-загрузчик, которая начнет работать автоматически, корректно прочитает данные из областей с нестандартной файловой системой, после чего приложение, записанное на диске, запуститься. Использование этого метода возможно вместе с методами 1 и 2, что еще в большей степени повышает надежность защиты.

Описанные методы позволяют осуществить защиту от попыток копирования с использованием режимов TAO, SAO и RAW. Однако следует помнить, что существует еще и метод снятия копии с матрицы-оригинала компакт-диска в заводских условиях, когда делается полная и точная физическая копия на пресс-станке, а потом тиражируется в нужных пиратам объемах. Но это уже скорее проблема в решении общих вопросов обеспечения безопасности на фирме-производителе. Поэтому мы считаем, что разработанные нами методы должны существенно снизить возможность нелегального копирования и тиражирования данных с компакт-диска.

Сравнение различных защит.

Данная таблица позволят в наглядном виде не только получить основные параметры всех защитных систем, но и провести анализ их свойств. Сильной защитой можно назвать ту, которая совсем не вскрыта (пока не вскрыта). Перспективной можно считать ту, которая вскрыта, но вскрыта каким-то одним способом. Такая защита имеет перспективу стать трудно вскрываемой, если ее разработчики смогут усилить тот или иной слабый блок. И слабой будем считать ту защиту, которая взломана всеми тремя известными способами, что говорит о чрезвычайно низкой защитной функции.

Наименование защиты Фирма-производитель\страна Способ защиты Необходимость в специальной аппаратуре для защиты Защита небольших партий на CD-R\RW Способы взлома
Cd-Cops Link Data Security НЕТ НЕТ Существует несколько "кряков"*
LaserLock MLS LaserLock International ДА НЕТ Эмуляция**, побитовое копирование***, "кряк"
StarForce ProtectionTechnology (Россия) Анализ физических характеристик CD. Без установки меток НЕТ ДА Защита пока не вскрыта****
SafeDisk Macrovision Corporation Нанесение не копируемых меток ДА НЕТ
SecuRom Sony Нанесение не копируемых меток ДА НЕТ Эмуляция, побитовое копирование, "кряк"
TAGES Thomson & MPO Анализ физических характеристик CD. Без установки меток НЕТ НЕТ Эмуляция, "кряк"

*Под термином "кряк" здесь понимается внешняя программа, способная дезавуировать защиту. При данном способе в код защищенной программы вносятся изменения.

**Данный вид программ эмулирует лазерные метки. При данном подходе в код вскрываемой программы не вносится изменений

***Наиболее распространенный способ копирования, смысл которого состоит в использовании специальных побитовых копировщиков, наподобие CloneCD. Данный тип защиты может работать как сам по себе, так и вместе с "кряком".

****справедливости ради стоит отметить, что прецедент вскрытия есть, но стал он возможен только благодаря тому, что пираты получили доступ к незащищенному коду приложения, после чего был сделан кряк.

Краткий справочник по методам взлома и способам защиты от них

(1) Взлом копированием и эмулированием

Побитовое копирование

Суть атаки заключается в том, что пользователь (не всегда злоумышленник) пытается скопировать имеющийся у него диск с целью создания копии (для личного использования или для тиража).

Для осуществления подобной атаки могут использоваться различные программы, зачастую входящие в поставку устройств CD-R/RW. Это и официальный Easy CD Creator, и полуофициальные (полухакерские) CloneCD и BlindRead:

Защита должна уметь противодействовать данному виду взлома, так как с него обычно и начинается взлом, поскольку копировщиков способных скопировать диски с примитивной защитой великое множество.

Способы обороны: существуют два способа противодействия взлому. Первый заключается в том, что на диск записывается определенная метка, которая не копируется обычными средствами (например, создается нестабильный сегмент, который не читается носителем, а раз не читается, то и скопированным быть также не может). К сожалению, данный способ не всегда устойчив, поскольку уже есть программы "продвинутого" копирования (те же CloneCD и BlindRead), которые способны пропускать подобные места (замещать нестабильные области произвольными данными) и проводить копирование до конца. Второй способ основывается на том, что ничего никуда записывать не надо, а надо лишь определенным образом запоминать физические характеристики диска, которые просто невозможно воспроизвести любым копированием, точнее диск сам по себе копируется, но уже с другой физической структурой. Соответственно, пользователь может спокойно клонировать диски, но ключевым будет тот, который был официально куплен.

Эмулирование

Данный подход позволяет формировать виртуальные драйверы устройств и имитировать обращение к диску. Это уже чистой воды взлом, поскольку для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к не копируемой метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает "увидеть". Подобный способ довольно часто применяется на первых порах, когда хакеру известен способ получения некопируемой метки на диске, но ему не очень хочется разбираться с программой методом дизассемблирования.

Противодействием может служить работа с устройствами записи\чтения на низком уровне, когда невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить его на наличие не копируемой метки, необходимо воспользоваться одной из функций чтения\записи, которые предоставляет сама Windows. Хакерами уже наработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, а раз можно перехватить сообщение, значит целиком можно имитировать чтение, целиком заменяя стандартные вызовы на собственные. Как говорилось выше, противодействием данному способу взлома может быть только обращение к накопителю не через стандартные вызовы.

(2) Взлом программного модуля

Это следующий уровень взлома. В том случае если не удалось скопировать приложение, а способ его защиты также неизвестен, то хакер переходит на следующий уровень взлома - на исследование логики самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его.

Взлом программ осуществляется двумя основными способами. Это отладка и дизассемблирование.

Отладка - это специальный режим, создаваемый специальным приложением - отладчиком, который позволяет по шагам исполнять любое приложение, передавая ему всю среду и делая все так, как будто приложение работает только с системой, а сам отладчик невидим. Механизмами отладки пользуются все, а не только хакеры, поскольку это единственный способ для разработчика узнать, почему его детище работает неправильно. Естественно, что любую благую идею можно использовать и во зло. Чем и пользуются хакеры, анализируя код приложения в поиске модуля защиты.

Это так называемый, пошаговый режим исполнения, или, иными словами интерактивный. А есть еще и второй - дизассемблирование - это способ преобразования исполняемых модулей в язык программирования, понятный человеку - Ассемблер. В этом случае хакер получает распечатку того, что делает приложение. Правда распечатка может быть очень и очень длинной, но никто и не говорил, что защиты снимать легко.

Хакеры активно пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти по шагам, а иногда проще получить листинг и проанализировать его.

Давайте теперь рассмотрим основные методы взлома и противодействия ему

Отладчики

Отладчиков существует великое множество: от отладчиков, являющихся частью среды разработки, до сторонних эмулирующих отладчиков, которые полностью "погружают" отлаживаемое приложение в аналитическую среду, давая разработчику (или хакеру) полную статистику о том что и как делает приложение. С другой же стороны, подобный отладчик настолько четко имитирует среду, что приложение, исполняясь под ним, считает, что работает с системой напрямую (типичный пример подобного отладчика - SoftIce).

Противодействие

Способов противодействия существует великое множество. Это именно способы противодействия поскольку основная их задача сделать работу отладчика либо совсем невозможной, либо максимально трудоемкой. Опишем основные способы противодействия:

Замусоривание кода программы . Способ, при котором в программу вносятся специальные функции и вызовы, которые выполняют сложные действия, обращаются к накопителям, но по факту ничего не делают. Типичный способ обмана. Хакера нужно отвлечь, создав ответвление, которое и будет привлекать внимание сложными вызовами и содержать в себе сложные и большие вычисления. Хакер рано или поздно поймет, что его обманывают, но время будет потеряно.

Использование мультипоточности . Тоже эффективный способ защиты, использующий возможности Windows по параллельному исполнению функций. Любое приложение может идти как линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а может разбивать на несколько потоков, исполняемых одновременно, естественно, в этом случае, нет никакого разговора о линейности кода, а раз нет линейности, то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков существенно усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго завязнет, пытаясь вскрыть приложение.

Подавление изменения операционной среды - программа сама несколько раз перенастраивает среду окружения, либо вообще отказывается работать в измененной среде. Не все отладчики способны на 100% имитировать среду системы, и если "подопытное" приложение будет менять настройки среды, то рано или поздно "неправильный" отладчик может дать сбой

Противодействие постановке контрольных точек . Специальный механизм, поддерживаемы микропроцессором, при помощи которого, можно исследовать не всь программу, начиная с начал, а, например, только начиная с середины. Для этого в середине программы ставят специальный вызов (точка вызова - BreakPoint), который передает управление отладчику. Недостаток способа кроется в том, что для осуществления прерывания в код исследуемого приложения надо внести изменение. А если приложение время от времени проверяет себя на наличие контрольных точек, то сделать подобное будет весьма и весьма непросто.

Изменений определенных регистров процессора , на которые отладчики неадекватно реагируют. Также как и со средой. Отладчик тоже программа и тоже пользуется и операционной системой и процессором, который один на всех. Так если менять определенные регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно "подорвать" его здоровье.

Дизассемблеры и дамперы

Про дизассемблер сказано было выше, а вот про дампер можно добавить то, что это практически тот же дизассемблер, только транслирует он не файл, находящийся на диске в Ассемблерный код, а содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться (то есть, пройдены все защиты). Это один из коварных средств взлома, при котором хакеру не надо бороться с механизмами противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает "чистенький" код без примесей. К всеобщей радости не все защиты могут просто так себя раскрыть! И об этом ниже:

Шифрование . Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода) . Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. При такой защите хакеру придется проводить все время с отладчиком, и взлом защиты затянется на очень и очень долгое время.

Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действет отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера. Естественно, что его трудно реализовать, но реализовав, можно оградить себя от посягательств любых хакеров. Но в этом способе кроется недостаток - производительность, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только для критических участков кода.

Дополнительные способы противодействия

Здесь уже идет чистое описание всяких возможностей по противодействию. Даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.

Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли: и т.п., совсем не там, где их будут искать при взломе в первую очередь.

Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.

Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.

Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.

Использовать для шифрования надежные, проверенные временем алгоритмы и т. д.

Здесь перечислены только основные подходы, даже не основные, а общеизвестные. А об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.

Защиту от копирования аудио-компакт-дисков Key2Audio, которую недавно внедрил ряд звукозаписывающих компаний, можно взломать при помощи обыкновенной ручки-маркера.

Это выяснили некие анонимные исследователи, распространившие информацию о своём открытии в Интернете, сообщает Reuters.

Технология Key2Audio, разработанная компанией Sony, заключается в том, что на компакт-диск, содержащий музыкальные композиции, записывается дополнительный трек с неверными цифровыми данными. Этот трек, как правило, находится на внешнем круге диска. Персональные компьютеры устроены таким образом, что сначала они считывают именно информационные треки. Так как данные на защитном треке являются ошибочными, компьютер будет безуспешно пытаться их считать и не сможет воспроизвести записанную на том же диске музыку.

Это ограничение распространяется как на компьютеры PC, так и на Macintosh (некоторые машины этой платформы при использовании таких дисков зависают), а также на некоторые модели портативных и автомобильных проигрывателей. Обычные же домашние аудиоустройства проигрывают такие диски без проблем.

Обойти эту защиту оказалось достаточно просто: если "ложный трек" закрасить обычным маркером, то остальное содержимое защищённого диска легко может быть прочитано компьютером и, следовательно, скопировано на жёсткий диск или другой носитель информации

По материалам статей:
Павел Ткачев, Александр Синицкий, Павел Хлызов, Владимир Горчаков, Сергей Карловский
УДК 638.235.231 "ИСПОЛЬЗОВАНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПАКТ-ДИСКЕ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ТИРАЖИРОВАНИЯ"

Новичков Александр
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

Многие пользователи хранят свою информацию на жестких дисках, не задумываясь о резервном копировании данных. Очень важно периодически создавать архив с резервными данными на информационных носителя CD или DVD. Тем самым вы обеспечиваете сохранность данных, в случае поломки компьютера, ноутбука. Храня свои данные на диске, важно также обеспечить их безопасность. Предположим вам надо перевезти конфиденциальную информацию безопасно и надежно. Вот здесь вы и можете воспользоваться методом шифрования CD/DVD и защитой диска паролем . В случае кражи или потери вы будете уверены, что ваша личная информация (документы, личные фото, музыка или видео) останется недоступной.
Rohos Disk Encryption — удобная и подходящая утилита для шифрования CD/DVD. Вам понадобится пустой диск, установленная на компьютер программа Rohos Disk, а также любое приложение для записи CD (например: Nero, Roxio Creator, Express Burn, Windows 7 CD\DVD опция записи дисков).

Преимущества зашифрованного CD-диска:

  • безопасная транспортировка конфиденциальной информации;
  • безопасное хранение резервных копий с данными;
  • хранение важных данных в секретном месте;
  • доступ по паролю.

Как создать защищенный паролем и зашифрованный CD\DVD диск:

В Windows 7 по умолчанию встроена функция записи CD. Вы можете воспользоваться ею, если у вас не установлено специальное приложение для записи дисков CD/DVD.

Запишите CD.


Доступ к зашифрованному виртуальному диску, размещенному в контейнере rdisk0.rdi осуществляется через Rohos Disk Browser.


5. Запишите CD.

Как открыть зашифрованный CD диск.

Вставьте диск. Откройте его и запустите утилиту rbrowser.exe .


Rohos Mini Drive Portable автоматически укажет путь к скрытому контейнеру (rdisk0.rdi). Если вы записали несколько зашифрованных виртуальных дисков, укажите тот, который хотите использовать.
Введите пароль для получения доступа к дискам. Воспользуйтесь виртуальной клавиатурой для защиты от клавиатурного шпиона («***»).

После Rohos Disk Browser откроет проводник зашифрованного диска с документам и файлам.

Что нужно знать.

— Данные, зашифрованные на CD, предназначены «только для чтения». Они не могут быть отредактированы.

— После тога как вы вставили CD, в проводнике можно увидеть *.rdi файл и Rohos Disk Browser. Доступ к вашему диску защищен паролем, информация скрыта и надежно защищена.

— Для того, чтобы открыть зашифрованный CD как виртуальный диск, которому присвоена буква, воспользуйтесь программой Rohos Disk (опция: Подключить больше…).

Инструкция

Одной из самых распространенных систем защиты от копирования является система StarForce. Создатели системы гарантировали производителям игр абсолютную защиту от копирования, однако при грамотном подходе диск все равно можно скопировать. Рассмотрим копирования защищенного диска при помощи программы Alcohol 120%. Эту программу легко можно найти в и установить на свой . Alcohol 120% не только скопирует данные с диска, но и перенесет сведения о его физической структуре в специальный файл, в процессе записи считываемый эмулятором, который в свою очередь будет эмулировать задержки, имитирующие защиту StarForce.

Вставьте копируемый диск в дисковод вашего . Запустите в программе Alcohol 120% Мастер создания образов. Не забудьте галочкой функцию « эмулятор», типом данных при этом выберите Starforce 1.x/2.x. Нажмите кнопку «Далее». Программе для успешного копирования нужно будет сначала создать виртуальный образ. Дайте имя создаваемому файлу, выберите *.mds и укажите программе папку, в которую она запишет образ диска. Отключите все ненужные активные приложения, установите скорость чтения на минимум. Чем тщательнее Alcohol 120% прочитает диск-источник, тем больше шансов на то, что ему удастся справиться с защитой. В зависимости от мощности компьютера через какое-то время создание виртуального образа будет закончено, вы можете вынимать диск из дисковода.

С записанным виртуальным образом можно поступить по-разному. Наилучшим решением будет подвязывание образа к виртуальному диску. Программа Alcohol 120% на этом, собственно говоря, и специализируется. Но можно попытаться и прожечь его на диск физический. При записи Alcohol 120% считает из информационного данные о защите и попытается полностью воссоздать физическую копию нужного вам диска. Скорость записи, как и при чтении нужно выбирать минимальную. Спустя некоторое время, ваш диск будет готов.

Иногда возникает потребность в создании дисков с защитой от копирования. К примеру, каждый второй оператор, который занимается видеосъемкой мероприятий (праздники, утренники, свадьбы) создает защищенные диски. Но что делать, если вы записали такой диск, а оригинал был затерт на вашем компьютере? Большинство дисков с защитой от записи устроено таким образом, что информация с этих дисков читается, но не копируется. С этой проблемой могут справиться некоторые программы, которые создают образы дисков с поддержкой систем защиты.

Вам понадобится

  • Alcohol 120%

Инструкция

Одной из таких программ является утилита Alcohol 120%. Эта программа создаст на вашем жестком диске полноценный образ . Alcohol поддерживает большинство форматов диска, позволяет работать с 30 образами одновременно. Также эта утилита позволяет копировать диски, которые были записаны вами при помощи защиты.

Запустите «Мастер создания образов» (Image Making Wizard). Выберите ваш пишущий привод - выберите тип данных - Starforce 1.x/2.x. Также обратите внимание на пункт «Измерение позиционирования данных» (Data Position Measurment). Отметьте галочкой этот пункт. Нажмите кнопку «Далее».

Введите имя будущего образа. Нажмите на «Старт» - выберите скорость вашего диска. Скорость выставьте самую минимальную. Это займет много времени, но качество образа увеличится в разы. Стоит закрыть все открытые программы, т.к. они могут занимать системные ресурсы, что может сказаться на будущем образе диска. Далее нажмите «Ок», ожидайте завершения данной операции.

Источники:

  • Как снять защиту записи диска, а то защита мешает записывать

У каждого человека есть свои секреты. И чем больше компьютеры проникают в жизнь людей, тем больше секретов они доверяют хранить машине. Но сохранение частной информации на личном компьютере совсем не безопасно. Даже если пользовательские учетные записи защищены паролями, даже если пароль установлен на BIOS, любой, кто имеет физический доступ к компьютеру, может отключить жесткий диск и скопировать с него информацию. И когда люди осознают этот пугающий факт, они невольно задумываются над тем, как закодировать диск и тем самым надежно защитить свои данные. К счастью, в настоящее время существуют надежные бесплатные программы, предоставляющие необходимый функционал.

Вам понадобится

  • Бесплатная программа шифрования данных TrueCrypt, доступная для загрузки на сайте truecrypt.org.

Инструкция

Начните процесс создания нового шифрованного тома. Запустите TrueCrypt. Выберите в меню пункты "Volumes" и "Create New Volume...". Откроется мастер создания нового тома "TrueCrypt Volume Creation Wizard". На странице мастера выберите пункт "Encrypt a non-system partition/drive" и нажмите кнопку "Next". На следующей странице выберите "Standard TrueCrypt volume", нажмите кнопку "Next". На третьей странице нажмите кнопку "Select Device". В появившемся диалоге "Select a Partition or Device выберите диск , который надо зашифровать, нажмите "OK". Нажмите кнопку "Next". Откроется следующая мастера. Выберите "Create encrypted volume and format it", нажмите "Next". Далее укажите алгоритмы шифрования и хеширования в выпадающих списках текущей страницы, нажмите кнопку "Next". Нажмите кнопку Next еще раз. В поле "Password" введите пароль для к диск у, в поле "Confirm" подтвердить введенный пароль. Нажмите "Next".

Отформатируйте диск . Перемещайте случайным образом курсор мыши некоторое время в пределах текущей страницы мастера создания шифрованного тома. Это необходимо для генерирования случайных для алгоритмов шифрования. В выпадающих списках выберите файловую систему и размер кластера тома. Нажмите кнопку "Format". В появившемся диалоге предупреждения нажмите кнопку "Да".

Дождитесь окончания процесса форматирования. Это может занять много времени, если форматируемый раздел диск а достаточно большой. В появившихся после форматирования диалогах с сообщениями нажмите кнопки "OK". Нажмите кнопку "Exit".

Смонтируйте новый шифрованный том. В главном окне программы нажмите кнопку "Select Device...". В появившемся диалоге выберите шифрованный том, нажмите кнопку "OK". В списке в верней части окна приложения выберите любую букву диск а. Нажмите кнопку "Mount" в нижней части окна TrueCrypt. Появится диалог для ввода пароля доступа к диск у. Введите пароль. В списке диск ов появится новый диск , обозначенный выбранной ранее .

Видео по теме

Обратите внимание

После форматирования диска программой TrueCrypt вся информация на нем будет удалена. Кроме того, диск станет более не доступен для чтения. Перед шифрованием диска убедитесь, что сохранили с него всю важную информацию.

Полезный совет

Используйте возможности создания файлов-контейнеров TrueCrypt для хранения зашифрованной информации. Это более гибкий подход, чем шифрование целых разделов. Файл-контейнер можно переместить на другой компьютер и смонтировать его там как отдельный диск.

Источники:

  • Как поставить пароль на жесткий диск без специальных программ

Иногда возникают ситуации, когда операционная система не дает вам выполнить удаление или перемещение файлов на собственном жестком диске. Чаще всего это возникает потому, что у вас как у пользователя не хватает прав для удаления определенных файлов. Нужно изменить свои права доступа и соответствующие разрешения.

Вам понадобится

  • - компьютер;
  • - права администратора.

Инструкция

Найдите в «Моем компьютере» файлы, операции над которыми вы не можете совершить. Например, это папка Games. Кликните по папке правой кнопкой мыши и в выпадающем меню выберите пункт «Свойства». Это может быть совершенно любая папка, которая находится на локальном диске персонального компьютера или . Также стоит учитывать тот факт, что некоторые системные файлы и папки могут не отображаться, так как отключены функции просмотра системных данных.

Перейдите на вкладку «Безопасность» и в списке пользователей найдите свое имя. Нажмите по нему левой кнопкой мыши и проверьте список разрешений, расположенный чуть ниже. Если необходимых флажков нет, нажмите кнопку «Изменить». Отметьте флажками все нужные вам разрешения. Нажмите «Ок» и «Применить», чтобы совершенные вами изменения сохранились. Закройте все лишние окна, чтобы продолжить операции по снятию защиты с локальных дисков.



Рекомендуем почитать

Наверх