Amenaza IEMI
Con el creciente uso de la electrónica para controlar tantos aspectos de la vida moderna, desde las redes inteligentes hasta los automóviles sin conductor, la Interferencia Electromagnética Intencional (IEMI) es una amenaza que está cobrando importancia. Se han creado diversas iniciativas para abordar las necesidades de áreas de mercado específicas y se están trabajando en nuevas normas.
Amenaza IEMI
Con el creciente uso de la electrónica para controlar tantos aspectos de la vida moderna, desde las redes inteligentes hasta los automóviles sin conductor, la Interferencia Electromagnética Intencional (IEMI) es una amenaza que está cobrando importancia. Se han creado diversas iniciativas para abordar las necesidades de áreas de mercado específicas y se están trabajando en nuevas normas.
Sin embargo, para ofrecer protección uno debe empezar por entender lo que está siendo protegido y cómo se compara y contrasta con otros estándares de protección EM. La figura 1 a continuación muestra la frecuencia y magnitudes comparables de las diversas amenazas EM. Por favor, tenga en cuenta que EMI se refiere a la EMI de fondo típico que se puede experimentar a partir de intenciones benignas como la radiodifusión y la televisión, radar, microondas, redes y sistemas GPS.

Se puede ver que IEMI difiere de la mayoría de las otras amenazas de EM en que normalmente ocupa una banda de frecuencia estrecha, dependiendo de qué fuente maliciosa específica se está utilizando. Esto contrasta con otras amenazas como el rayo y el HEMP (EMP de gran altitud), que son de banda ancha en su naturaleza.
La otra diferencia notable es el área del espectro ocupado: las amenazas irradiadas por IEMI casi nunca son inferiores a 10MHz, ya que la eficiencia de acoplamiento de tal amenaza se reduciría mucho. En cambio, las frecuencias utilizadas tienden a ser mucho más altas, para mejorar la efectividad y la penetración de cualquier ataque. La excepción a esto es para los impulsos directamente inyectados en los conductores de potencia y comunicaciones, donde las frecuencias más bajas son capaces de recorrer largas distancias con una atenuación mínima.
Métodos de entrega de amenazas
El mayor problema con la protección contra IEMI es que las fuentes pueden variar enormemente entre diferentes agresores y la forma en que se inicia cualquier ataque.
IEC 61000-4-36 es el estándar para los métodos de prueba de inmunidad IEMI para equipos y sistemas y debe ser considerado lectura esencial para cualquier persona que intente proteger contra IEMI. IEC 61000-4-36 define las categorías de agresores como novatos, expertos y especialistas. Estas definiciones se basan en su capacidad, y la IEC 61000-4-36 da ejemplos de los tipos de ataque que uno podría anticipar de esas categorías.
Generalmente los ataques de principiantes serán de corta duración o requerirán acceso directo y tomarán la forma de métodos tecnológicamente muy simplistas y de bajo costo, como hornos de microondas modificados, pistolas ESD o incluso EM jammers que se pueden comprar en línea por cien euros. Aunque no sofisticados, tales ataques no deben ser subestimados y podrían causar fácilmente interrupción persistente o daño sin dejar una pista de la evidencia de un ataque. Se muestra un ejemplo de lo que se puede construir a partir de componentes rudimentarios cotidianos.

La siguiente categoría de agresores capacitados comprende aquellos con buena comprensión y experiencia o que tienen acceso a equipos comercialmente disponibles. Ese equipo podría ser algo así como el generador de Diehl.
Esta es una "fuente de interferencia" que puede emitir una onda sinusoidal amortiguada de 350MHz y 120kV / m a 1m continuamente durante 30 minutos. Con una antena adecuada, sería capaz de romper o dañar a una mayor distancia.
En las categorías Novice y Skilled también se podría anticipar ataques dirigidos donde el acceso es posible, involucrando pulso directo o inyección continua en las líneas de energía y / o comunicación. Estos no deben ser subestimados y pueden tener un enorme impacto en los sistemas, con efectos tales como: activación de dispositivos de protección de seguridad o interrupción de las PSU de modo conmutado, causando cortes de energía así como denegación física de servicios al inundar sistemas xDSL o ISDN. Las últimas amenazas son pulsos de alta potencia que causan daños físicos a los equipos.
La tercera categoría de Especialista se encuentra en el ámbito de los laboratorios de investigación y de los programas militares de alto nivel con capacidades en consecuencia altas. Esto abarca sistemas como el misil Boeing CHAMP y el ruso desarrollado RANETS-E, que es capaz de una salida de 500MW y rango de 10km. La abundante información sobre ambos sistemas está disponible en el dominio público. Aunque sería obvio si un gran camión con antena estaba estacionado afuera, o si un misil había sido lanzado por encima, el equipo de un agresor especialista puede ser mucho más sutil que eso, especialmente si el equipo fijo se puede establecer cerca - en un edificio a través de la calle o incluso una habitación contigua. Esto permite configurar un equipo complejo y un ataque para pasar desapercibido durante mucho tiempo, o tal vez no ser notado en absoluto.
Esto plantea la cuestión más crítica con respecto a la protección del IEMI - el acceso. El acceso es en términos de distancia, ya sea desde la amenaza al objetivo en los sistemas radiados, oa los cables de alimentación y comunicaciones entrantes para las perturbaciones conducidas inyectadas.

Efectos en las operaciones
Se han escrito numerosos artículos sobre los efectos perjudiciales y perjudiciales de los ataques del IEMI contra los sistemas electrónicos, y cubrirlo en detalle está más allá del alcance de este documento. Se recomienda a los lectores que revisen los numerosos documentos y presentaciones sobre el tema.
Lo que se puede decir aquí es que los efectos pueden variar desde los muy sutiles errores en los flujos de datos y la operación de la instrucción del microprocesador hasta bloqueos del sistema, restablecimientos duros e incluso daño permanente que hace que un sistema no pueda ser reparado.
El efecto exacto de la acción de un agresor particular contra un sistema particular es muy específico de cada caso y requeriría un análisis exhaustivo. Sin embargo, hay una regla general que se aplica, y puede parecer obvia: cuanto mayor sea la interferencia, ya sea como una perturbación conducida o radiada, los efectos más probables se verán y más graves serán.
Se ha demostrado muchas veces que una perturbación radiada o conducida causará daño a niveles de potencia más altos, pero a niveles de potencia más bajos puede causar sólo pequeños trastornos o incluso ningún efecto significativo en absoluto. Esto hace que la atenuación de perturbaciones sea la clave para la protección.
Protección de activos
Si bien la resiliencia interna del equipo es una parte clave de la protección IEMI, se sabe que varía incluso entre los equipos fabricados por el mismo fabricante. Con tanta frecuencia no es posible influir en esa característica, especialmente cuando se trata de equipos de terceros, por lo que hay que mirar cómo estos activos pueden ser protegidos por medidas externas.
Como puede verse en la Figura 1 , hay poca coincidencia de frecuencias entre las amenazas tradicionales y el IEMI. Uno debe tener esto en cuenta al planificar la estrategia de protección de un sistema. Sin embargo, no significa que los sistemas de protección existentes o incluso la infraestructura son completamente inútiles, sólo que no deben considerarse la solución completa.
Lo que uno necesita considerar es el tipo de amenaza del IEMI que probablemente se experimentará. Por ejemplo, es poco probable que una pequeña empresa en el Reino Unido sufra un ataque de un misil Boeing CHAMP directamente sobrecarga, pero es plausible que podría estar sujeto a la interferencia de una persona malintencionada con algunos planes generador de impulsos de Internet. Es plausible que una empresa de importancia nacional pueda estar sujeta a terroristas organizados, con cualquier equipo y habilidades que posea su organización.
Teniendo esto en cuenta, hay diferentes estrategias que se podrían adoptar para la protección. La estrategia obvia y técnicamente ingenua es asumir que, debido a que todo el equipo debe estar al nivel de la directiva EMC, está adecuadamente protegido. Sin embargo, las diversas pruebas de inmunidad de directiva EMC están significativamente por debajo de los niveles y la frecuencia que podrían experimentarse durante un ataque IEMI (V / m contra kV / m), y por lo general la directiva EMC dirigida se centra en las bandas inferiores - donde SMPS y conmutación similar existen problemas de ruido que no surgen en las bandas más altas donde la mayoría de las amenazas IEMI existen. La protección contra ESD sólo tiene relevancia limitada: ya que sólo exige un daño permanente, la interrupción es aceptable.
El segundo enfoque es ir al otro extremo y aplicar la tradicional caja metálica / solución de jaula Faraday mostrada en la Figura 4 , como se ve a menudo en aplicaciones militares de gama alta y cámaras de prueba EMC. Esto no supone ninguna resistencia inherente en ningún equipo y es la misma estrategia adoptada para la protección MIL-STD 188-125 de HEMP (EMP nuclear) en infraestructura militar crítica, donde incluso una interrupción menor no es tolerable. Para las aplicaciones de protección IEMI en las que existe el mismo requisito de "trabajo a través", esta es realmente la única solución garantizada: simplemente habría que asegurarse de que el escudo realizado por lo menos a 18GHz y el mismo para los filtros de entrada de energía y comunicaciones líneas.

Como confirmación de este principio, recientemente probamos nuestros filtros contra el pulsador Diehl representado en la Figura 3 para probar la hipótesis. Como se muestra en la Figura 5 , los LED se colocaron tanto dentro como fuera del armario blindado. En esta etapa se trató sólo de una prueba cualitativa, con la fuente de alimentación fuera filtrada usando uno de los filtros de Holland Shielding Systems BV HEMP.
Los efectos fueron muy claros, sin LEDs dañados en el interior del armario incluso a muy corta distancia de la fuente de Diehl: sin embargo la mayoría de los LEDs afuera sufrieron fallas en este y mayores distancias.

Hay planes para hacer pruebas cuantitativas más detalladas contra esta y otras fuentes de IEMI, incluyendo el horno de microondas modificado a menudo tachado. Sin embargo, sabiendo que la misma construcción de filtro se ha probado en aplicaciones de 40GHz de filtración / blindaje y la energía de IEMI sigue siendo inferior a la MIL-STD 188-125 (150kV 2500A conducido), el resultado se espera que vuelva a ser positivo y mostrar que los filtros estándares MPE HEMP también protegen contra IEMI. Es probable que la evaluación adopte un enfoque similar al de la prueba de filtro HEMP descrita en IEC 61000-4-24, donde las corrientes y voltajes residuales se miden en el lado protegido del filtro contra un impulso entrante conocido.
Para aplicaciones menores que tomen este enfoque, sólo se necesitaría un blindaje y filtrado adecuados al nivel adecuado para la amenaza prevista. La realidad es que tal escudo no valdría la pena proporcionar a menos que diera por lo menos una reducción total de 60dB. Este enfoque podría ser escalado apropiadamente a lo que se desea proteger: si sólo se considera que un gabinete de servidor es crítico, sólo necesita blindaje y filtrado. La desventaja de tal protección es el costo - para un gabinete solamente, podría funcionar a sobre € 2000.
La protección de una instalación militar grande y de alto nivel puede costar más de 100.000 euros en filtros y más de 1 millón de euros en blindajes y obras arquitectónicas, incluso si se realiza en el punto de construcción. La modernización añadiría aún más a los costos. Tal instalación también requeriría un mantenimiento significativo, agregando a la factura. Este costo puede ser muy desagradable para todos, pero el más crítico de las aplicaciones.
Otro enfoque del problema es evaluar qué protección ya existe, las amenazas que probablemente serán un problema, lo que realmente necesita protección y aplicar un esquema de protección por etapas.
Este concepto no se basa en un único componente que proporciona una gran atenuación de la señal, sino en múltiples componentes más pequeños ya menudo incidentales para dar una atenuación similar a un costo mucho más reducido. El concepto se muestra en la Figura 6. Esta es una solución adaptada para adaptarse a escenarios y equipos individuales.

Aquí es donde las pruebas de inmunidad de la directiva EMC (y otras normas de EMC reguladoras) resultan útiles: proporcionan una buena línea de base para basarse en otros métodos de protección. Se debe tener cuidado aquí, ya que existe el peligro de "construir sobre la arena". La marca "CE" de la UE es un sistema de autocertificación, por lo que una marca CE es tan confiable como la empresa que coloca la marca en el producto.
Uno solo tiene que mirar los muchos análisis de cargadores de teléfonos USB y sistemas de iluminación LED para saber que muchos productos están muy lejos de la norma (no sólo para EMC) cuando se pone a prueba. Suponiendo que se pueda confiar en la inmunidad reguladora, entonces se podría requerir una atenuación típica de 60dB, tal vez de 10MHz a 1GHz. Se hace menos claro por encima de esta frecuencia, ya que muchos equipos dejan de probar a 1GHz, por lo que la inmunidad del equipo base es a menudo desconocida por encima de esta.
El siguiente activo en el esquema de protección también viene de forma gratuita: la arquitectura alrededor del sistema. Varios estudios han demostrado que algunos edificios pueden proporcionar hasta 20dB de blindaje, mientras que otros proporcionan casi nada, la diferencia se debe a los materiales utilizados y su estilo de construcción.
Por ejemplo, las barras de hormigón pueden dar 11dB de blindaje, pero los edificios de madera harían bien en dar 4dB. Como con todas las áreas del IEMI, los detalles y especificaciones pueden causar un gran impacto, por ejemplo, un edificio revestido de metal puede parecer que ofrece una rudimentaria jaula de Faraday, pero si los conductores no filtrados están penetrando en esa jaula, su beneficio puede bajar de lo que sería 30dB a -10dB, creando un campo más fuerte dentro del edificio que fuera. En este caso, aplicar un filtrado adecuado podría corregir la situación y proporcionar un 30dB sólido. Tenga en cuenta que estas cifras son para frecuencias particulares, y un estudio adecuado del caso específico debe hacerse, con mediciones tomadas si es necesario.
La distancia entre un agresor potencial y un sistema protegido no debe ser subestimada tampoco y podría ser bastante largo en relación con las longitudes de onda utilizadas en un ataque. Si el sitio tiene un perímetro extenso con seguridad, o sólo una habitación específica necesita ser protegida en un gran edificio o complejo, esto da una atenuación natural a cualquier ataque irradiado o dirigido que se origina fuera del sitio.
Como ejemplo de los beneficios de la distancia, la teoría básica de RF nos dice que un ataque radiado de 1GHz podría ser atenuado por más de 50dB en sólo 10m. Esta es una distancia perimetral práctica y controlada para muchos sitios, pero se recomienda precaución ya que esta ilustración simple se basa en la ganancia isotrópica de la antena y debe ser considerada en ese contexto.
Los gabinetes y estuches de los equipos también pueden tener capacidad protectora. Un gabinete EMC comercial típico en comparación con un rack sin blindaje podría proporcionar una consistente 30dB de atenuación hasta 1GHz y aún podría proporcionar algunos hasta tal vez 5GHz.
La protección conducida debe intentar coincidir con la blindaje para evitar el acoplamiento de derivación y evitar compromisos a la protección de blindaje inherente. Si el edificio tiene un blindaje muy bueno, entonces un filtro entrante grande en el punto de entrada sería mejor. Pero si el blindaje es muy pobre o con posibles problemas de acceso, entonces el armario o equipo individual debe llevar la mayoría de la protección, y aquí es donde debe ubicarse el filtro.
El filtro distribuido se puede utilizar con varios filtros de menor rendimiento en lugar de un único filtro de alta atenuación. Algunos de estos filtros pueden ser parte del equipo original, pero tenga en cuenta que, aunque la mayoría de los equipos tienen filtros de alimentación entrantes, éstos suelen ser de baja frecuencia para cumplimiento con EMC y no son realmente adecuados para la protección IEMI. Además, la combinación de filtros en el sistema debe cubrir todo el espectro de frecuencias de interés. Esto requiere una evaluación frente a las amenazas probables y la interrupción tolerable: existe una manera estandarizada de definirlas en los apéndices de IEC 61000-4-36.
Una parte vital de la solución de filtrado es el rendimiento de supresión de sobretensión contra los ataques IEMI de tipo de impulsos, que pueden tener un contenido de potencia muy alta y tiempos de subida rápidos. Esos tiempos de subida pueden ser del orden de los nanosegundos o incluso de los picosegundos, las billonésimas o las billonésimas de segundo.
Compare esto con el tipo más común de supresores de sobretensiones - protectores contra rayos, típicamente tipos de varillas de chispa o MOV. Por lo general, sólo necesitan operar en la escala de microsegundos para el rayo: aunque algunas de las tecnologías pueden operar mucho más rápido que esto, en la práctica no lo hacen cuando se utilizan en aplicaciones de relámpago, debido a muchos factores incluyendo estilos de instalación y conectividad. Esto hace que cualquier protección contra rayos sea muy ineficaz contra IEMI, con la excepción de los impulsos de conducción muy lenta, es decir, aquellos que ya están en el área del rayo del espectro de frecuencia.
Aquí es donde el crossover con HEMP es importante: el pulso MIL-STD 188-125 E1 también tiene un rápido tiempo de subida en la escala de nanosegundos y un contenido energético muy superior al de cualquier ataque IEMI probable. Como el rendimiento no cesará repentinamente en la parte superior del espectro de HEMP, esto significa que un dispositivo de protección HEMP MIL-STD protegerá contra todos menos los impulsos conducidos más rápidos vistos con amenazas IEMI. Sin embargo, los dispositivos de CÁPSULA MIL-STD, como se discutió anteriormente, son caros y muy probablemente excesivos en todos los casos, excepto los más sensibles y críticos, donde la protección del CÁNCER también es probable que sea una preocupación.
Por lo tanto, en la mayoría de los casos lo que se desea es en efecto un filtro de CEMENTO de menor costo y rendimiento, con un rendimiento que se extiende al menos a 18GHz. Afortunadamente, la actualización de IEC 61000-4-24 se acerca a la publicación. Se definirá una gama de criterios de rendimiento para la protección de CEMP en aplicaciones civiles que se basan en residuos más relajados que el MIL-STD (también incluye el MIL-STD como el caso especial), pero todavía se requieren para responder a la misma escala de nanosecond legumbres.
Esto proporciona una buena base para la especificación de los supresores de sobretensión IEMI y el filtrado de conductores, ya que requiere la demostración de todos los atributos clave: respuesta rápida de impulsos, prevención de la derivación de blindaje y capacidad para manejar los niveles de potencia esperados durante un ataque.
Detección de amenazas
Si el sistema en cuestión puede tolerar interrupciones o daños sin graves consecuencias irrecuperables, y el caso de negocio no es actualmente lo suficientemente fuerte como para invertir en protección, hay un paso intermedio antes de la protección que es complementaria a ella, incluso cuando se instala.
Esto toma la forma de detección de incidentes y de perfiles en el escenario específico, con el objetivo de recopilar evidencias para el análisis coste / beneficio de los sistemas de protección y para registrar ataques o interrupciones del IEMI para identificar positivamente amenazas contra fallas del sistema. Esto tiene el beneficio adicional de registrar efectos no intencionales de EMI en el espectro cada vez más abarrotado.
Este enfoque sólo se ha vuelto viable recientemente gracias a un cambio en la filosofía de los sistemas de detección. El equipo de monitoreo IEMI tradicional es muy grande, costoso y complejo, requiriendo personal altamente capacitado para operar. Estos pueden dar un perfil completo de cualquier ataque o amenaza detectado, con análisis de la fuente específica en tiempo real, etc. Sin embargo, el costo y el mantenimiento de tal sistema de detección pueden acercarse o superar el de la protección del sistema, haciendo de la detección un costoso paso intermedio para uso general.
Para tener sentido lógico, lo que se requiere es un sistema de detección de menor costo y complejidad. Esto difiere del enfoque de detección tradicional simplemente detectando cualquier cosa que causa una perturbación electromagnética suficientemente grande y registrándola en el dominio del tiempo.
Al anotar la perturbación con suficiente detalle en el dominio del tiempo, el análisis sin conexión se puede realizar como se muestra en la Figura 7 , eliminando la necesidad de análisis complejos, y por lo tanto de costo, dentro del detector. Al mantener los costos bajos, los grandes sitios podrían desplegar múltiples detectores, ofreciendo una visión mucho más detallada de la amenaza. La información que esto podría dar al analizador incluye mayor precisión en la forma de onda y triangulación de la fuente de amenaza y atenuación proporcionada por los edificios existentes, infraestructura o blindaje.

Te gustaria...
- ¿Consigue una cotización?
- ¿Haz una pregunta?
-
- Exportando PDF ...
Para obtener una cotización de dentro de las 24 horas, rellene el siguiente formulario.