С 2 сопка

«Объект 101»

Первый комплекс – «Объект 100» – начали строить в 1954 году на южном берегу Крыма. Для строительства второго – «Объекта 101» – был выбран северный берег острова Кильдин в Баренцевом море.

И в Крыму, и на Кильдине проект предусматривал строительство позиций двух ракетных дивизионов, удалённых на 6 километров друг от друга. Каждый дивизионный комплекс включал в себя две пусковые установки, хранилища для обслуживания и хранения ракет, командный пункт, а также ДЭС, котельную, щитовую и другие техпомещения.

Принципиальным отличием строек на севере и юге являлся способ строительства. В Крыму объект строился закрытым способом, в толще горы были пройдены штольни и блоки, в которых были укрыты элементы комплекса. Кильдинский объект строился открытым способом. На выбранных участках были вырыты глубокие, до шести метров глубиной, траншеи, в которых строились необходимые объекты. По периметру траншей возводились бетонные стены метровой ширины, они являлись одновременно крепью траншей и конструктивными элементами сооружений объекта. На получившиеся коробы опирались потолочные железобетонные плиты, которые впоследствии дополнительно наращивались бетоном высотой один метр. После завершения работ по гидроизоляции получившиеся сооружения обваловывали грунтом.

По планировке позиции обоих дивизионов были похожи, основные элементы комплекса размещались в четырех блоках. В двух, расположенных с севера на юг, размещались стартовое оборудование, хранилища ракет и техпозиции. Между этими блоками, перпендикулярно им, располагались еще два: севернее находилось сооружение, в котором размещался командный пункт, а южнее него находился блок, в котором размещались ДЭС с двумя дизель-генераторами на 0,5 мегаватт каждый и электрощитовая. Каждое сооружение располагалось отдельно и прямой связи с другими не имело.

Для эксплуатации “объекта 101” 5 сентября 1957 года был сформирован 616-й отдельный береговой ракетный полк. По результатам государственных испытаний, прошедших в ноябре-декабре 1957г., “объект 101” был поставлен на боевое дежурство, а 6 января 1958 года приказом главнокомандующего ВМФ комплекс был введен в строй.

“Объект 101” стал вторым и последним в нашей стране комплексом подобного рода, уже в конце 50-х роль стационарных БРК существенно снижалась в пользу мобильных систем.

Так, например, в 1958 году был принят на вооружение подвижный БРК С-2 “Сопка”. Созданный на базе наработок по “Стреле” — подвижный комплекс обладал практически идентичными стационарному системами. ТТХ обоих комплексов, соответственно, также были примерно схожи. Однако для “Сопки” не было необходимости возводить дорогостоящие в строительстве и дальнейшей эксплуатации специальные фортификационные сооружения, которые в последствии непременно стали бы одними из основных мишеней для удара противника. Для развертывания “Cопке” были необходимы лишь дорога, по которой смог бы проехать тягач, и площадка, на которой хватило бы места для размещения всех элементов комплекса.

Предпочтение подвижных ракетных комплексов, однако, не привело к полному отказу от стационарных. Так, 16 июля 1961 года Советом Министров СССР было принято постановление о перевооружении береговых ракетных частей. В Крыму и на Кильдине было решено развернуть новый стационарный комплекс “Утёс”, основой которого стала противокорабельная ракета П-35.

По плану, перевооружение 616-обрп должно было проходить в два этапа. Сначала должен был быть перевооружен первый (Восточный) дивизион, вслед за ним второй (Западный). Несмотря на то, что новый комплекс должен был быть размещен на базе уже существующей инфраструктуры “Cтрелы”, военным строителям и личному составу дивизиона предстояла большая и трудная работа. Личный состав занимался демонтажем и выносом старого и доставкой нового оборудования. Размещение оборудования внутри сооружений происходило вручную, притом что некоторые приборы комплекса весили более ста килограмм.

Строители занимались обновлением комплекса, была проведена реконструкция канализационных и вентиляционных систем, где-то были заменены, а где-то смонтированы дополнительные герметические двери. Хотя глобально комплекс практически не изменился, изначальная строительная компоновка объекта была довольно удачной. Самым масштабными по объему строительных работ являлось строительство заглубленных укрытий для размещения оборудования новых станций наведения и пусковых установок ЛМЗ-43.

Видно два сооружения для аппаратуры РЛС наведения БРК «Утёс».

Внутри одного из сооружений.

Новая пусковая установка (ПУ) сверху была защищена железобетонной крышей. По команде, крыша, двигаясь по направляющим, отодвигалась в сторону (помимо электрического был предусмотрен ручной привод открытия), после чего ПУ с помощью гидравлических подъемников поднималась на поверхность и устанавливалась в боевое положение.

В силу некоторых причин работы по модернизации и переоснащению комплекса затянулись. Первый дивизион был перевооружен лишь в 1976 году. На перевооружение второго дивизиона ушло еще семь лет (1983 г.). К тому моменту П-35 заменили ракеты “Прогресс”, которыми сразу вооружили второй дивизион.
По итогу, в составе полка появилось четыре спаренные пусковые установки, позволявшие формировать восьми-ракетный залп.

В 1995 году было принято решение о расформировании 616 ОБРП, «Объект 101» был законсервирован и впоследствии заброшен.

Первые в мире противокорабельные ракеты (ПКР) наземного базирования были созданы в СССР. Сначала их, как и все ПКР, называли самолетами-снарядами. Термин «крылатая ракета» был введен приказом Министерства обороны СССР от 30 октября 1959 года. В начале 50-х годов XX века был создан противокорабельный самолет-снаряд «Комета», затем на его базе комплексы «Стрела» – корабельный (КСС) и береговой подземный. На их основе началось проектирование мобильного берегового комплекса «Сопка». Ракеты С-2 (4К-87) комплексов «Стрела» и «Сопка» были практически одинаковыми, поэтому в 60-х годах комплекс «Стрела» часто именовали стационарным комплексом «Сопка».

БРК «Сопка»

Минимальная дальность пуска– 15 км, максимальная – 95 км. Маршевая скорость – 300 км/ч. Скорость передвижения ПУ – 35 км/ч. Готовность к пуску – 30 минут. Система управления оружием (СУО) включала РЛС обнаружения «Мыс» с дальностью действия 185 км, центральный пост, совмещенный с РЛС наведения С-1М и РЛС слежения «Бурун».

Начало проектирования комплекса «Сопка» – 1 декабря 1955 года. Первый пуск – 27 ноября 1957 года. Комплекс принят на вооружение 19 декабря 1958 года. Боевое дежурство – 1962–1971 годы. При 211 пусках обеспечено 107 попаданий (СФ – 44/16, ЧФ – 93/39, БФ – 34/23, ТОФ – 40/29).

Любопытно, что у камчатской «Сопки» 21-го отдельного берегового ракетного полка (обрп) ТОФа был шанс стать противолодочным оружием. Осенью 1959 года американская ДЭПЛ «Танни» типа «Балао», вооруженная двумя крылатыми ракетами «Регулус-1», патрулировала у берегов полуострова. Янки бахвалились, что для пуска своих ракет им требовалось 10 минут пребывания в надводном положении. Фактически это время достигало 30 минут. Так что наш комплекс имел все шансы поразить американскую ДЭПЛ. Однако сразу после первого пуска «Сопки» американцы быстро отошли от берега за стокилометровый рубеж.

В 1968 году расчеты комплексов «Сопка» с Балтийского и Черноморского флотов были отправлены в Египет. Там же 9 октября 1973-го состоялось первое боевое применение. По четырем израильским катерам, приблизившимся к порту Александрия, было выпущено пять ракет С-2. По египетским данным, один катер потоплен, другой получил повреждения. Израиль объявил, что все ракеты прошли мимо.

БРК «Редут»

Береговой ракетный комплекс (БРК) «Редут» оснащался ракетами П-35Б и 3М44 «Прогресс». Целеуказание – внешнее по радиотехнической станции наблюдения (РTСН). Схема наведения: набор высоты – по ИНС, обнаружение целей – по бортовой радиолокационной системе (БРЛС), передача радиолокационного изображения (РЛИ) оператору РТСН, после выбора оператора цели – по ГСН. СУ – ИНС+БРЛС. ГСН – радиолокационная (РЛ ГСН). БЧ – кумулятивно-фугасная или специальная (20 кТ), вес первой – 460 кг. ПУ – подвижная, СПУ-35 (СПУ-35Б), шасси – ЗиЛ-135К/БАЗ-135МБ.

Максимальная дальность пуска – 300 км. Рабочая дальность стрельбы зависела от выбранного режима высоты полета: 55 км при высоте 400 метров (режим В1), 200 км – при высоте 4000 метров (В2), 300 км – при высоте 7000 метров (В3). Дальность в режиме разведки – 450 км. Маршевая скорость – 500 км/ч. Скорость передвижения ПУ – 40 км/ч (по шоссе), максимальная – 65 км/ч. Запас хода – 500 км. Время перехода из походного в боевое положение – 1,5 часа. Пуск ракеты производился под углом 20 градусов. СУО – «Скала» (4Р43).

Начало проектирования – 16 августа 1960 года, ракеты «Прогресс» – 1974-й. Начало государственных испытаний – 6 ноября 1961 года. Комплекс принят на вооружение 11 августа 1966-го. Боевое дежурство – с 1963-го и по настоящее время.

Американский линкор «Нью-Джерси» с конца 1983-го стал регулярно обстреливать территорию Ливана, где шла гражданская война. В день он выпускал до трехсот 406-мм снарядов. Сам же линкор находился вне зоны огня полевой артиллерии. Досталось и сирийским войскам, дислоцированным в долине Бекаа. Был убит генерал. В Казачьей бухте Севастополя на сухогруз Морфлота погрузили матчасть полка «Редутов» и личный состав, собранный из ракетных частей Черноморского флота.

Моряки получили приказ после прибытия в ливанский порт за три дня совершить марш в позиционный район и нанести удар по «Нью-Джерси». Однако, как полагают, из-за бдительности американской разведки приказ выполнить не удалось. Менее чем через 24 часа после выгрузки полка «Редутов» линкор полным ходом ушел на запад и впредь в Восточном Средиземноморье не объявлялся.

С 16 июля по 2 августа 1985 года 21-й обрп ТОФа находился на боевом дежурстве по пресечению нарушений государственной границы атомным крейсером «Техас» ВМС США. Оценка за несение боевого дежурства – отлично. С 17 мая по 11 июня 1987 года полк аналогичным образом отработал по атомному крейсеру «Арканзас». Оценка за несение боевого дежурства – отлично.

БРК «Рубеж»

Оснащается ракетами П-15М «Термит» с новым радиовысотомером: вариант П-21 – с активной импульсной радиолокационной (АИРЛ) ГСН, вариант П-22 – с пассивной тепловой (ИК) ГСН. Целеуказание – автономное, РЛС ЦУ «Гарпун» на самоходной ПУ (СПУ), дальность обнаружения целей – 120 км. ПУ – самоходная 3С-51, шасси – МАЗ-543В(543М). Средняя скорость передвижения – 50 км/ч.

Начало проектирования – 1970-й. За время испытаний в 1974–1978 годах выполнено свыше 20 пусков. Комплекс принят на вооружение 22 октября 1978-го. Боевое дежурство – с 1978-го и по настоящее время.

В 1980 году две СПУ 3С-51 из 1267-го дивизиона были отправлены из Крыма в ГДР для участия в учениях «Братство по оружию-80». Так как к этому времени на Балтике еще не было боеготовых «Рубежей», черноморцам пришлось сыграть роль балтийцев. Поэтому СПУ отвезли не прямо в ГДР, а по железной дороге до Балтийска, а оттуда на десантных кораблях проекта 775 морем в Свинемюнде.

На учениях «Запад-81» СПУ 1267-го дивизиона стреляли уже на десантном полигоне Балтийского флота Хмелевка.

В ходе учений «Запад-83», проводившихся у мыса Таран в 12 км от Светлогорска, приняли участие балтийские четыре СПУ «Редут» 27-го обрп БФ, а от Черноморского флота – две СПУ «Рубеж» 1267-го дивизиона. По наводке системы внешнего целеуказания МРСЦ-1 с вертолета Ка-25С были выпущены две ракеты П-35Б, а через 30 секунд – две П-21 с БРК. Результаты стрельбы признаны успешными.

В 1988 году в ходе учений «Осень-88» СПУ 1267-го дивизиона прошли маршем от места дислокации у мыса Тарханкут до мыса Егорлыцкий Кут в районе Херсона. 320-километровый марш дивизион совершил со средней скоростью 50 км/ч. Как видим, СПУ 3С-51 оправдали принятое среди специалистов прозвище комплекса – колесный ракетный катер (вся аппаратура взята с катера проекта 205У). РЛС «Гарпун» обнаружила цель на дальности 120 км. Дивизион двумя ракетами поразил ее.

В январе 1986 года на Северном флоте был сформирован обрд с БРК «Рубеж», дислоцированный на полуострове Рыбачий в поселке Скарбеевка. Первые два пуска ракет «Термит» в 1988-м оказались неудачными, и лишь 14 ноября 1989 года был произведен нормальный пуск.

БРК «Бастион»

Ракеты стационарного комплекса «Бастион-С» размещаются в шахтных пусковых установках (ШПУ). «Бастион-П» – подвижный. БРК оснащается ракетами «Оникс» («Яхонт», П-800, 3М-55). ПУ «Бастион-П» – самоходная, шасси – МАЗ-543 (установлены три контейнера с ракетами) и МЗКТ-7930.

5 июля 1981 года вышло постановление Совета министров СССР о начале работ над сверхзвуковой ПКР «Оникс». 10 марта 1982-го в ОКБ-52 прошла защита эскизного проекта. ПКР выполнена по нормальной аэродинамической схеме с трапециевидным складным крылом и оперением. Аэродинамика планера в сочетании с высокой тяговооруженностью обеспечивает «Ониксу» высокую маневренность (максимальный угол атаки – до 15 градусов), позволяющую ракете выполнять эффективные маневры уклонения от средств ПВО противника.

Силовая установка «Оникса» состоит из маршевого прямоточного воздушно-реактивного двигателя (ПВРД), работающего на жидком топливе (керосин Т-6), и твердотопливного ускорителя, установленного по принципу «матрешка» в камере сгорания маршевого двигателя. Несколько секунд его работы разгоняют ракету до скорости М=2. Затем стартовик выключается, его выбрасывает из маршевого двигателя набегающим потоком воздуха и «Оникс» продолжает полет на скорости М=2,5, обеспечиваемой ПВРД.

Полетное задание формируется по данным от автономного источника целеуказания. РЛС головки самонаведения может захватывать надводную цель типа «крейсер» на дальности до 75 км. После первоначального захвата цели ракета выключает РЛС и выполняет снижение на предельно малые высоты (порядка 5–10 метров).

В состав комплекса «Бастион-П» входят до восьми СПУ, машина боевого управления на шасси МЗКТ-65273, вертолетный комплекс целеуказания, оборудование для головного командного пункта. Дальность пуска ракет 3М55 «Оникс» по комбинированной траектории – 300 км (при конечном участке до 40 км), а по низковысотной траектории – до 120 км. СУ – ИНС + радиовысотометр + РЛ ГСН. Вес БЧ – 200 кг.

Чтобы изыскать средства для доводки комплекса, оба варианта – подвижный и стационарный – предлагались на экспорт. Один дивизион подвижного БРК закупил Вьетнам (поставка в 2010-м) и два – Сирия (поставка в 2011-м).

В конце 2009 – начале 2010 года два комплекса «Бастион» поступили на вооружение 25-го обрд 11-й обрабр (поселок Уташ Краснодарского края, близ Анапы). Последний, третий комплекс (СПУ и другие машины) был получен в середине января 2011 года, выделен в отдельную батарею.

БРК «Бал»

Оснащается дозвуковыми ракетами Х-35 «Уран» (Х-35Э, П-35Э). Мобильный вариант БРК «Бал-Э» принят на вооружение в 2008 году. ПУ – самоходная, 3С60 (в комплексе четыре СПУ), шасси – МЗКТ-7930. В состав БРК «Бал-Э» также входят два самоходных командных пункта управления и связи, четыре транспортно-перегрузочные машины, наземное оборудование.

С конца 1977 года в ОКБ «Звезда» разрабатывался дозвуковой противокорабельный комплекс Х-35 «Уран». Полномасштабные работы велись на основании постановлений Совета министров СССР № 635-188 от 5 июля 1981 года и № 222-90 от 16 марта 1983 года.

Испытания корабельного комплекса «Уран» начались в 1983-м на полигоне ЧФ Песчаная Балка. Из-за ряда задержек, обусловленных техническими, финансовыми и политическими факторами, был принят на вооружение лишь в 2003 году. На базе корабельного комплекса создан БРК «Бал-Э» (3К-60, 3М-60).

СПУ выполнена в виде установленной на штатные опорные точки автомобильного шасси сварной рамы. На раме помещен блок из восьми транспортно-пусковых контейнеров с ракетами. При переходе из походного положения в боевое гидросистема поднимает блок на стартовый угол +35 градусов. Время развертывания комплекса из походного в боевое положение – не более 10 минут, дальность стрельбы – до 120 км.

В 2004 году были закончены государственные испытания опытного образца СПУ 3С60, после чего установку и остальное оборудование, хотя и без боекомплекта, передали 11-й обрабр Черноморского флота, дислоцированной в Анапе. В конце 2011-го две СПУ 3С60 поступили на вооружение Каспийской флотилии. 26 апреля 2012-го на полигоне Аданок в Дагестане была произведена первая стрельба с БРК «Бал». По мишеням, находившимся на якорях в 56 км от берега, запущены две ракеты П-35Э. По сообщению командования, обе ракеты поразили цели.

Следует заметить, что «Бал» и «Бастион» вовсе не дублируют, а дополняют друг друга. Ракета «Оникс» в три-четыре раза дороже Х-35. В чем-то эта пара аналогична паре «Редут» – «Рубеж». Разумеется, и «Бал», и «Бастион» требуют доводки. Специалисты считают, что в первую очередь данные БРК требуются для обороны Курильских островов, Сахалина и Камчатки. Острая необходимость, естественно, есть в них и на Кавказском побережье, и на Балтике.

/Александр Широкорад, vpk-news.ru/

ТРЛК «Сопка-2» с перевозимым антенным модулем разработан для реализации возможности Заказчика использования существующей инфраструктуры радиолокационных позиций (РЛП) от старого парка РЛС (типа П-35/ П-37 и других) с минимальной подготовкой площадки и коммуникаций.

Преимущества ТРЛК «Сопка-2» с перевозимым антенным модулем:

  • Сокращаются сроки ввода ТРЛК в эксплуатацию и замена существующих РЛС типа П-35/ П-37 с использованием ранее созданных радиолокационных позиций без существенных затрат;
  • Сокращается трудоемкость технического обслуживания антенного модуля;
  • Ветровые нагрузки до 50 м/с обеспечиваются без дополнительных работ по креплению прицепа на горке;
  • Антенный модуль проходит приемо-сдаточные испытания (ПСИ) непосредственно на заводе-изготовителе и транспортируется без разборки;
  • Исключается необходимость проведения проектно-изыскательских и строительных работ для установки башни;
  • Возможность использования существующей инфраструктуры РЛП старого парка РЛС типа П-35/ П-37 и других с минимальной подготовкой площадки и коммуникаций;
  • Появляется возможность оперативного изменения места развертывания ТРЛК «Сопка-2» и его транспортирования на другую позицию.

Трассовый радиолокационный комплекс «Сопка-2». Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»

Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Трассовый радиолокационный комплекс «Сопка-2»
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Трассовый радиолокационный комплекс «Сопка-2»
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК
Зона обзора ТРЛК
в вертикальной плоскости
Зона действия в вертикальной плоскости
формируется с помощью 32 лучей.
ПОРЛ
ТРЛК
«Сопка-2»
излучает
последовательность
из
многочастотных
импульсных сигналов с несущими частотами
в диапазоне 2700-2850 МГц (литер Д) через
антенну
с
частотным
управлением
угломестным положением (УМП) основного
лепестка
диаграммы
направленности.
Использование этого решения в комбинации
с
различными
значениями
периодов
повторения
зондирующих
сигналов
позволяет производить просмотр зоны
обнаружения по участкам (по угломестным
секторам и дальности).
Реализованный подход позволяет получить более выгодные условия
обнаружения сигналов ВО как на фоне сигналов от местных предметов, так и
на фоне собственных шумов.
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Для получения информации о координатах ВО в зоне до 150 км используются
импульсные сигналы длительностью 1,6 мкс с монохроматическим
заполнением.
Для получения информации о координатах ВО, находящихся на дальностях
более 150 км, используются импульсные сигналы, имеющие длительности
64, 35,2, 28,8, 19.2, 12,8 мкс с линейно-частотной модуляцией несущей
частоты с девиацией 1,2 МГц.
Соответственно режимы обзора в зависимости от их функционального
назначения обозначены как «АМ» и «КГ».
Режимы «АМ1» и «АМ2» предназначены для работы ТРЛК в амплитудном
режиме без СДЦ.
Режим «АМ1» (второе название — режим 3) служит для обнаружения ВО
на дальностях до 360 км и углах места от 0° до 22°.
Режим «АМ2» (второе название — режим 4) предназначен для
обнаружения ВО на дальностях до 150 км и углах места от 22° до 46°.
Режимы зондирования «КГ1» (режимы 1 и 2) и «КГ2» (режим 5)
предусмотрены для обеспечения работы ТРЛК с включением системы СДЦ.
Режим «КГ1» предназначен для обнаружения ВО и подавления отражений
от подстилающей поверхности в ближней зоне (наклонная дальность до 150
км) и отражений от метеообразований. В этом режиме РЛ сигнал состоит из
двух пачек («КГ1.1» и «КГ1.2») по 7 импульсов.
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Отличие подрежима «КГ1.1» от «КГ1.2» состоит в том, что сканирование
по углу места в «КГ1.1» производится снизу-вверх, а в «КГ1.2» – сверху-вниз,
что значительно сокращает «мёртвую» ближнюю зону.
Для обнаружения ВО и защиты от пассивных помех на дальностях до 300
км предусмотрен режим «КГ2», в котором РЛ сигнал представляет собой
вобулированную пачку из 7 импульсов.
Режим «КГ1» по сравнению с «КГ2» имеет большую помехозащищенность,
но меньшую инструментальную дальность.
Наимено
вание
режима


УМП
Угол
места

Режим 1
(Кг 1.2)
Режим 2
(Кг 1.1)
Режим 3
(Ам 1)
Режим 4
(Ам 2)
Режим 5
(Кг 2)
Инструмента
льная
дальность
(в завис.
от ЭПР ВО)
Колич.
имп.
Длительность
Средний
излучаемого
период
импульса повторения

7
156-156
173-173
1-16
0-22
1.6х16=25.6
0.464
5
148-356
164-397
17-32
1-16
22-46
135-135
150-150
0-22
156-281
173-313
0.602
3
7
2х64+35.2+28.8
+19.2+4х12.8+7
х1.6=273.6
2.767
1.6х16=25.6
0.616
2х19,2+4х12,8+
10х1,6=105,6
1.249
Основные
параметры
режимов обзора
зоны
обнаружения
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Распределение участков просмотра зоны обнаружения ПОРЛ ТРЛК
в вертикальной плоскости при различных режимах обзора
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Участок зоны обнаружения ПОРЛ ТРЛК в вертикальной плоскости
и структура зондирующего сигнала в режиме 1
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Участок зоны обнаружения ПОРЛ ТРЛК в вертикальной
плоскости и структура зондирующего сигнала в режиме 3
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Участок зоны обнаружения ПОРЛ ТРЛК в вертикальной
плоскости и структура зондирующего сигнала в режиме 4
Режимы обзора и зоны обнаружения ПОРЛ ТРЛК «Сопка-2»
Участок зоны обнаружения ПОРЛ ТРЛК в вертикальной
плоскости и структура зондирующего сигнала в режиме 5
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
1. Назначение, состав, размещение аппаратуры
2. Основные технические характеристики
3. Структурная схема «АОРЛ – 1АС»
Литература:
Ковалевский В. Г. Радиолокационные системы гражданской авиации: Курс лекций.
– Красноярск: Красноярский филиал Университета ГА, 2017 – 180с. с.93-101.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
«АОРЛ-1АС» – представляет собой первично-вторичный аэродромный
обзорный радиолокатор с размещением двух комплектов основной
аппаратуры в одном контейнере с одной антенной системой и
предназначен для обнаружения и определения координат (азимутдальность) воздушных судов в районе аэродрома с последующей
передачей информации о воздушной обстановке в центры (пункты)
ОВД для целей контроля и обеспечения управления воздушным
движением.
Радиолокационная информация «АОРЛ-1АС» может использоваться для
целей контроля и управления воздушным движением во внеаэродромной
зоне (на воздушных трассах и вне трасс) в районных центрах управления
воздушным движением. В этом случае координатная информация
(азимутальная), предназначенная для районного центра, пересчитывается
относительно
истинного
меридиана
оборудованием
обработки
аэродромного радиолокатора или оборудованием управления воздушным
движением районного центра или другим специальным оборудованием.
«АОРЛ-1АС» обеспечивает замену выработавших свой ресурс радиолокаторов
«ДРЛ-7СМ» и «АОРЛ-85».
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Аппаратура «АОРЛ-1АС» размещена в двух контейнерах для установки на
радиолокационной позиции, а также имеется комплект выносной аппаратуры
(комплект аппаратуры КДП) для установки на КДП и выносной терминал для
установки в помещении обслуживающего персонала.
Состав аппаратуры «АОРЛ-1АС»:
•аппаратная
•агрегатная
•система бесперебойного питания (СБП)
•устройство антенное
•ограждение световое (2 шт.)
•терминал выносной
•комплект аппаратуры КДП
•комплект монтажных частей
•одиночный комплект ЗИП
программное обеспечение:
— программный комплекс МОС ПВК ТБИС.00011-02;
— операционная система Windows 2000 Professional 1-2CPU.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Основная аппаратура «АОРЛ-1АС» размещается в контейнере аппаратной,
а
силовая
часть
аппаратуры
энергоснабжения
(СБП,
щит
распределительный агрегатной) – в контейнере агрегатной.
Сверху контейнера аппаратной на опоре вала редуктора на специальном
основании установлена антенная система. Угол обзора в горизонтальной
плоскости — 360º.
Антенна выполняет свои функции при скорости ветра не более 30 м/с и
сохраняет прочность (в выключенном состоянии) при скорости ветра до 50 м/с.
Дистанционное управление и отображение состояния изделия, а также
сопряжение с аппаратурой отображения обеспечивается дистанционным
терминалом (из состава выносной аппаратурой «АОРЛ-1АС»).
Для обеспечения необходимых условий по эксплуатации аппаратуры «АОРЛ 1АС»
имеется кондиционирование, вентиляция, обдув, обогрев, светоограждение,
охранная и пожарная сигнализации. Аппаратура обогрева и кондиционирования
обеспечивает температурный режим внутри контейнеров аппаратной и
агрегатной от +5 до + 40 С при температуре окружающей среды от минус 50
до +50 С
Потребляемая мощность по сети 50 Гц, без выносной аппаратуры — не более
30 кВт. Колонна привода антенны представляет собой функциональный узел в
сборе в составе: опора, редуктор и блок вращающихся переходов.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Редуктор привода вращения
антенны имеет два двигателя с
обгонными муфтами, позволяющими
проводить демонтаж и установку
двигателей при вращении антенны,
а также обеспечивать вращение
устройства антенного при ветре до
30 м/с. При этом обеспечивается
темп обзора – (5±1) с.
Имеется
два
одновременно
работающих
датчика
углового
положения
антенны
(100
%
горячий резерв) с автоматическим
выбором
на
выдачу
угловой
информации
(приоритет
имеет
датчик первого комплекта).
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Агрегатная с СБП
Блочно-контейнерная электростанция
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Основные тактико-технические характеристики
Первичный канал
Максимальня дальность обнаружения при площади 5
кв.м, вероятностью правильного обнаружения 0,8 и
вероятностью ложной тревоги 10-6, км
160
Минимальная дальность обнаружения, км
1
Угол обзора в вертикальной плоскости, є
45
Ширина диаграммы направленности в горизонтальной
плоскости
Скорость вращения антенной системы, об/мин
Диапазон рабочих частот, МГц
2о15′
12
12151279
Выходная импульсная мощность, кВт
10
Длительность излучаемых импульсов, нс

88 и 6
Коэффициент подавления помех от местных
предметов, не менее, дБ
48
Разрешающая способность по цифровому выходу:
— по дальности, м
— по азимуту, є
350
3,5
Точность измерения координат по ПК, не хуже
— по дальности, м
— по азимуту, є
40
8
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Вторичный канал
вероятностью правильного обнаружения 0,8 и
вероятностью ложной тревоги 10-6, км
400
Минимальная дальность обнаружения, км
1
Угол обзора в вертикальной плоскости, є
45
Диапазон рабочих частот, МГц
— RBS-передача
— RBS-прием
— УВД-прием
1030
1090
740
Разрешающая способность по цифровому выходу:
— по дальности, м
— по азимуту, є
225
1,1
Точность измерения координат по, не хуже
— по дальности, м
— по азимуту, є
40
8
Структурная схема «АОРЛ – 1АС»
Взаимодействие аппаратуры «АОРЛ-1АС»
по структурной схеме
АОРЛ работает одновременно
в
режимах
первичной
и
вторичной радиолокации.
Первичный
канал
(ПК)
построен по схеме истинной
когерентности и имеет 100%
резерв
приемо-передающей
аппаратуры. Антенная система ПК
не имеет резерва.
Каждый комплект аппаратуры
ПК работает на излучение и на
прием на одном из четырех
каналов (восемь частот),
первый
комплект
в
диапазоне частот от 1215 до 1237
МГц,
второй комплект аппаратуры в диапазоне частот от 1257 до
1279 МГц.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Взаимодействие аппаратуры «АОРЛ-1АС» по структурной схеме
Выбор частотного канала (рабочей частоты комплекта
аппаратуры ПК) осуществляется кнопочным переключателем КАНАЛ,
конструктивно расположенным на передней панели блока ПРМ ПК (из
состава УППК) и, при необходимости, дополнительным переключением
фильтров.
Работа на первом или на втором каналах, соответствующего
комплекта, осуществляется без коммутация кабелей (коммутация
кабелей выполнена при изготовлении), а выбор в работу на третьем
или на четвертом каналах, в случае необходимости, осуществляется
вручную (с выбором нужного канала с помощью переключателя ПРМ ПК)
и подключением ВЧ кабелей к входам и выходам фильтров.
Взаимодействие аппаратуры «АОРЛ-1АС»
по структурной схеме
Передатчик ПК излучает импульсы
с
внутриимпульсной
частотной
модуляцией с девиацией частоты:
длительностью (88,0± 10,5) мкс, в
режиме «ДИ», и длительностью
(6,0±0,7) мкс, в режиме «КИ», с
мощностью в импульсе не менее 10
кВт.
Значения рабочих частот в канале
«КИ» и в канале «ДИ» отличаются между
собой на 2 МГц. В основном режиме
работы используются оба режима «ДИ»
и «КИ», которые разнесены по времени.
Формирование зондирующих сигналов производится в устройстве
формирования сигналов (УФС), конструктивно расположенным в стойке
приемника. Синхронизация работы УФС производится от устройств
синхронизации шкафа синхронизации и сопряжения (ШСС). ЗС от УФС
усиливается рабочим комплектом передатчика (предварительный усилитель ПК +
усилитель мощности) и, через развязывающее устройство, подаются на
зеркальную антенну ПК и излучаются в пространство.
Обзор зоны обнаружения одновременный по углу места и последовательный
по азимуту.
Выходная СВЧ мощность передатчика величиной не менее 10 кВт получается
сложением мощностей шестнадцати усилителей мощности, распределенных на
четыре группы («четверки»).
Взаимодействие аппаратуры «АОРЛ-1АС»
по структурной схеме
ЗС
от
УФС
усиливается
рабочим комплектом передатчика
(предварительный усилитель ПК +
усилитель мощности) и, через
развязывающее
устройство,
подаются на зеркальную антенну
ПК и излучаются в пространство.
Обзор
зоны
обнаружения
одновременный по углу места и
последовательный по азимуту.
Выходная СВЧ мощность
передатчика
величиной
не
менее
10
кВт
получается
сложением
мощностей
шестнадцати
усилителей
мощности, распределенных на
четыре группы («четверки»).
Отказ даже трех усилителей в разных «четверках» не приводит к отказу
изделия, а приводит к снижению выходной мощности передатчика.
Такое построение аппаратуры называется резервированием с «мягким»
отказом. Отказавшие усилители могут быть извлечены из передатчика и заменены
на другие из комплекта ЗИП без остановки работы изделия.
При этом сопряжение ПРД ПК с остальной аппаратурой ПК осуществляется
посредством двух предварительных усилителей ПУ.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Временная расстановка зондирующих сигналов
*
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Антенная
система
формирует
приемопередающую диаграмму ПК нижних углов (НУ)
и приемную диаграмму верхних углов (ВУ).
Нижний луч используется для работы по целям,
находящимся на больших дальностях под
малыми углами места, верхний луч позволяет на
малых дальностях уменьшить чувствительность
радиолокатора к отражениям от местных
предметов и позволяет увеличить зону обзора в
вертикальной плоскости.
Отраженные от ВС сигналы от антенн НУ и ВУ поступают на аппаратуру приема и
обработки РЛС.
Принятые приемником ПК ЛЧМ сигналы ДИ и КИ сжимаются при обработке в
устройстве обработки видеосигналов (УОВС) по времени до 1,6 мкс, что
позволяет при их совместном использовании обеспечить минимальную дальность
обнаружения в 1 км и максимальную дальность обнаружения.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
В дальнейшем в аппаратуре УОВС и блоке сигналов производится:
• селекция движущихся целей (СДЦ);
• первичная обработка информации ПК (обнаружение сигналов и измерение
координат);
• объединение информации, поступающей от одного ВС по первичному и
вторичному каналам, формирование сообщений по целям и выдача
информации в узкополосную линию связи;
• формирование сигнала «Видеосмесь» для обеспечения трансляции на КДП по
кабельному каналу связи;
• формирование цифрового сигнала для передачи РЛИ по модемным каналам
связи.
Вторичный радиолокационный канал предназначен для получения в зоне
действия ВК информации о ВС, оборудованных ответчиками «УВД» и «RBS»,
и должен обеспечивать:
• определение координат воздушных судов;
• получение дополнительной информации о барометрической высоте полета ВС
(для УВД – относительной высоты; для RBS – абсолютной высоты), бортовом
номере, сквоке, запасе топлива;
• выполнение своих функций без нарушения работы первичного канала.
Взаимодействие аппаратуры «АОРЛ-1АС»
по структурной схеме
Вторичный
радиолокационный
канал
предназначен
для
получения в зоне действия ВК
информации о ВС, оборудованных
ответчиками «УВД» и «RBS», и
должен обеспечивать:
• определение координат ВС;
• получение
дополнительной
информации о барометрической
высоте полета ВС (для УВД –
относительной высоты; для
RBS – абсолютной высоты),
бортовом
номере,
сквоке*,
запасе топлива;
• выполнение своих функций без
нарушения работы первичного
канала.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
(*Squawk – это четыре цифры (на картинке
1200), присвоенные данному рейсу для
полета.
Радиолокатор «говорит» в небо: «Алло,
есть тут кто?!», на что самолет даёт
ответ: «Тут я, борт со squawk – 2121, на
высоте 1500 метров».) Вот эта информация от
борта, обрабатывается, и выдаётся на экран в
виде формуляра сопровождения.
Формуляр состоит из трёх строк. Первая –
непосредственно позывной воздушного судна .
Вторая состоит из двух значений — текущая
высота или эшелон полета ( значение поступает
от Squawk), и последняя заданная диспетчером
(вводится диспетчером вручную) высота или
эшелон полета. Третья так же из двух значений
– сначала скорость (путевая) в километрах в
час, затем согласованный эшелон полета
(вводится не менее чем за 3 минуту до
прохождения
установленной
точки).
При
необходимости информация о скорости может
быть заменена на тип воздушного судна
(нажатие всего одной клавиши).
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Взаимодействие аппаратуры «АОРЛ-1АС»
по структурной схеме
Вторичный канал включает в
себя: антенное устройство, антеннофидерный тракт и два независимых
комплекта аппаратуры (передающее
устройство,
приемное
устройство,
устройство
синхронизации
и
устройство обработки видеосигналов),
работающие на одну антенну.
Близость диапазонов частот
первичного и вторичного каналов,
а
также
широкая
полоса
пропускания
применяемых
антенно-фидерных
устройств,
позволили
использовать
в
режимах первичной и вторичной
радиолокации одну зеркальную
антенну.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Основным
режимом
запроса
ВК
является
последовательная череспериодная смена кодов: с
запроса бортового номера (БН) на запрос текущей
информации (ТИ) — высота полета или запас
горючего, при этом в запросе одновременно
присутствуют коды УВД и RBS (совмещенный режим
запроса).
Череспериодный запрос, а также вобуляция периодов
запусков, позволяет исключить декодирование ответного
сигнала от самолетов, находящихся на последующем
периоде зондирования.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Во вторичном канале АОРЛ осуществляется:
•формирование запросных кодов и импульса подавления по запросу;
•генерирование высокочастотных импульсов запроса на частоте (1030,0±0,1) МГц;
•генерирование высокочастотного импульса подавления по запросу на частоте

(1030,0±0,1) МГц;
•прием ответных сигналов самолетных ответчиков на частотах (740,0±0,1) МГц и
(1090,0±0,1) МГц;
•автоматическое обнаружение и декодирование ответных сигналов ВРЛ в режимах
«УВД» и «RBS» и определение координат с привязкой к ним дополнительной
информации.
Вторичный канал изделия может работать в двух режимах:
•асинхронный (основной режим работы), когда периоды запусков ВК не зависят от
периодов запусков ПК;
•синхронный (регламентный режим работы), когда запуски ВК следуют в тех же
периодах, что и запуски ПК ДИ.
Формирование запросных кодов обеспечивает БСС.
Выходные сигналы ВК от одного ВС объединяются с сигналами ПК в блоке
сигналов и выдаются на оборудование КДП или в цифровом виде на КСА УВД.
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Аэродромный обзорный радиолокатор «АОРЛ-1АС»
Электропитание
«АОРЛ-1АС»
осуществляется
от
двух
фидеров
промышленной сети 380±38 В 50±1 Гц. Один является основным, другой –
резервным. Оборудование «АОРЛ-1АС» содержит аппаратуру, обеспечивающую
автоматическое переключение электропитания на резервный фидер при
пропадании напряжения (в том числе и в случае значительного перекоса фаз) на
выбранном фидере.
После появления сети (устранения перекоса фаз) на основном фидере во
время работы радиолокатора (под нагрузкой) обратного перехода не происходит.
Аппаратура электроснабжения служит для обеспечения АОРЛ
напряжениями: переменным 380 В 50 Гц, 220 В 50 Гц, 42 В 50 Гц, 27 В,
постоянным +27 В.
Аппаратура электроснабжения состоит из:
системы бесперебойного питания (СБП), в качестве которой
используется источник бесперебойного питания GE С&I SA модель LP 33
30 кВА (в зависимости от варианта комплектации);
щита распределительного агрегатной;
щита аппаратной.
Система бесперебойного электропитания обеспечивает электропитание
аппаратуры на время не менее 15 мин при пропадании промышленной сети
Кафедра «Технической эксплуатации радиоэлектронного оборудования»
Ответчики УВД
Ответчики УВД предназначены для автоматической передачи диспетчеру
информации, необходимой для управления движением ЛА.
Ответчики передают сигналы ответа на запросные сигналы,
излучаемые вторичными радиолокаторами (или встроенными вторичными
каналами обзорных радиолокаторов) и составляют вместе с последними
систему вторичной радиолокации.
Различают три типа ответчиков.
Ответчики I типа предназначены для работы с запросными кодами ЗК1-ЗК4
(т.е. с кодом УВД стран СНГ).
Ответчики II типа реагируют на запросные коды, принятые ICAO.
Ответчики III типа могут использовать как код УВД стран СНГ, так и
международный код, и имеют два основных режима работы; «УВД» и «RBS». В
некоторых ответчиках предусмотрен также режим работы с вторичными
посадочными локаторами.
В отечественном коде УВД передаётся информация о бортовом номере
ЛА высоте полёта (барометрической), запасе топлива и векторе путевой
скорости.
Код ICAO содержит информацию о номере рейса и высоте полёта,
дополнительно могут также передаваться сообщения об аварии и других
экстренных ситуациях.

ГосСОПКА: что такое, зачем нужна и как устроена

Больше года назад вступил в силу ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации», в рамках которого создается ГосСОПКА. К концу 2018 года НКЦКИ ФСБ России заключила более десятка соглашений с организациями об их участии в системе в качестве центров ГосСОПКА. Как и почему появилась ГосСОПКА, какой подход заложен в ее функционирование и как именно субъекты КИИ должны взаимодействовать с ней? Объясняет независимый эксперт.

  1. Введение
  2. Почему появилась ГосСОПКА
  3. История создания ГосСОПКА
  4. ГосСОПКА в контексте ФЗ «О безопасности критической информационной инфраструктуры РФ»
  5. Функции центров ГосСОПКА
  6. Взаимодействие субъекта КИИ с ГосСОПКА
  7. Выводы

Введение

1 января 2018 года вступил в силу федеральный закон №187-ФЗ от 26.07.2017 г. «О безопасности критической информационной инфраструктуры Российской Федерации» (далее ФЗ-187). Хотя с момента вступления закона в силу прошло уже больше года, он по-прежнему вызывает большое количество вопросов в стиле «а что именно имелось в виду в абзаце X статьи Y?» И если по вопросам, касающимся категорирования объектов критической информационной инфраструктуры и выполнения требований ФСТЭК России по ее защите, уже наработана определенная практика, то все, что касается государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), для многих субъектов, подпавших под действие закона, остается загадкой.

Почему появилась ГосСОПКА

Как хакерам удается взламывать информационные системы? Наглядный ответ на этот вопрос дает хронология эпидемии WannaCry. 14 марта 2017 года Microsoft опубликовало обновление MS17-010, устраняющее удаленно эксплуатируемую уязвимость SMB, 14 апреля 2017 в публичный доступ был выложен эксплойт EternalBlue, использующий эту уязвимость, а 12 мая 2017 начал свое победоносное шествие сетевой червь, использующий этот эксплойт. Точно такую же картину мы увидим и в других известных эпидемиях: Conficker, MSBlast и т. п. Предотвратить эпидемию можно было простой установкой обновления, и это — элементарная мера защиты, которая понятна любому ИТ-специалисту. И тем не менее во многих корпоративных сетях установка обновлений не проводится.

Этот пример демонстрирует общую тенденцию: каждый опубликованный разбор инцидента и почти каждое тестирование на проникновение демонстрируют наличие в ИТ-инфраструктуре атакованной организации целый комплекс очевидных недостатков: типовые уязвимости веб-приложений, словарные пароли, отсутствие элементарной защиты от перехвата трафика в локальных сетях и т. п. Эти недостатки обнаруживаются практически в каждой организации, независимо от формы собственности, государственной или отраслевой принадлежности. Такие недостатки в равной степени присутствуют и в коммерческой компании, которая имеет полное право игнорировать проблемы собственной безопасности, и в органе власти, который теоретически должен добросовестно выполнять строгие требования ФСТЭК России в области безопасности информации.

Таким образом, если государство ставит перед собой задачу защитить от хакерских атак критически важные информационные системы, то при решении этих задач приходится учитывать несколько аксиом. Во-первых, из-за организационных и технических ошибок в любой информационной системе в любой момент времени могут присутствовать уязвимости, позволяющие атаковать эту систему. На сегодняшний день нет эффективных способов избежать появления таких ошибок. Во-вторых, развитие технологий приводит к появлению новых способов проведения атак, и только через некоторое время после их возникновения появляются эффективные способы противодействия им. То есть всегда есть риск того, что в момент проведения атаки защищающаяся сторона окажется неспособна ей противодействовать из-за отсутствия необходимых знаний, опыта или технических средств. В-третьих, в каждой отдельной организации инциденты, связанные с хакерскими атаками, случаются крайне редко. В то же время для эффективного реагирования на такие атаки требуются люди с крайне редкими специальностями: реверсеры, вирусные аналитики, компьютерные криминалисты и т. п. Ни одна организация не может позволить себе держать в штате таких специалистов, если они востребованы только один-два раза в год.

Такая особенность предметной области диктует свой подход к решению проблемы. Если применяемые меры защиты не могут гарантированно предотвратить атаку, значит, одновременно с принятием превентивных мер необходимо готовиться к реагированию на такую атаку. Если невозможно обеспечить все предприятия, входящие в критическую информационную инфраструктуру, специалистами с нужными компетенциями, значит нужно создавать центры компетенции, которые будут непосредственно подключаться к противодействию атакам. Этот подход и был заложен в концепцию ГосСОПКА.

История создания ГосСОПКА

Одним из первых примеров такого противодействия стала программа EINSTEIN Агентства национальной безопасности США. По замыслу авторов программы, для эффективного противодействия хакерским атакам достаточно разместить на каналах связи систему сенсоров, сочетающих в себе сигнатурные методы выявления атак с выявлением аномалий сетевого трафика. Атаки, выявляемые с помощью сигнатур, должны блокироваться оборудованием интернет-провайдеров, а анализ аномалий сетевого трафика должен позволить специалистам US-CERT выявлять новые атаки и разрабатывать сигнатуры для них.

Идея казалась очень перспективной: все компьютерные атаки включают в себя или удаленную эксплуатацию уязвимостей, или передачу по каналам связи эксплойтов, используемых при локальной эксплуатации уязвимостей, а значит, анализ сетевого трафика способен их обнаруживать. При этом все манипуляции проводятся только на внешних каналах связи, никак не зависят от архитектуры и специфики защищаемых информационных систем и не требуют вмешательства в их функционирование. В результате в 2008-2010 годах в ряде российских ведомств были начаты работы по созданию ведомственных систем обнаружения и предупреждения компьютерных атак (СОПКА), основанных на централизованном использовании IDS/IPS.

К моменту, когда задача стала актуальной для РФ, стала очевидной неэффективность такого решения. Рост протестных движений по всему миру привел к резкому всплеску политически мотивированных атак на органы государственной власти, в том числе — на информационные ресурсы правительства США. Результаты этих атак показали, что возможности хакеров и последствия этих атак сильно недооцениваются (достаточно вспомнить 5,6 млн отпечатков пальцев в личных делах государственных служащих, компрометация которых в U.S. Office of Personnel Management была обнаружена в марте 2014 г.), а методы противодействия им сильно переоценены. И действительно, аудит системы EINSTEIN, который провел в 2015 году U.S. Government Accountability Office, выявил в ней целый ряд проблем: система неспособна выявлять атаки на веб-приложения из-за того, что в них не применяются известные эксплойты, а также из-за шифрования трафика она неспособна обнаруживать передачу вредоносных файлов в протоколах HTTPS и SMTPS. Таким образом, система практически непригодна для обнаружения самых распространенных и эффективных способов проведения атак: атак на интернет-порталы и атак на сотрудников организаций с применением методов социальной инженерии.

В результате создание ведомственных СОПКА было признано недостаточным для решения задачи, и при разработке концепции ГосСОПКА был принят принципиально иной подход. Государство не берет на себя обязанность защитить кого-либо от атак, такая защита по-прежнему остается проблемой владельца защищаемой информационной системы. Вместо этого создается система государственных и частных центров компетенции (центров ГосСОПКА), которые обслуживают субъектов критической информационной инфраструктуры. Такой центр берет на себя часть функций безопасности, необходимых для противодействия атакам на информационные системы субъектов критической информационной инфраструктуры. Как правило, к таким функциям относится:

  • выявление и анализ уязвимостей обслуживаемых информационных систем, координация действий по устранению таких уязвимостей;
  • анализ событий, регистрируемых компонентами обслуживаемых информационных систем и средств их защиты, для поиска признаков атак, направленных на эти системы;
  • координация действий по реагированию на обнаруженную атаку, а если атака привела к инциденту — по ликвидации последствий такого инцидента;
  • расследование инцидентов и ретроспективный анализ атак, которые не удалось предотвратить;
  • информирование персонала обслуживаемых информационных систем, проведение киберучений.

Чтобы уметь выполнять такую работу, подобные центры тесно интегрируются с защищаемыми информационными системами: они получают полные инвентаризационные данные информационных систем (вплоть до проверки установленных обновлений и отдельных параметров настройки операционных систем и приложений), контролируют их защищенность и анализируют события, регистрируемые их программным и аппаратным обеспечением. При этом они не заменяют собой собственные системы защиты информационных систем: в нормальных условиях все то же самое владельцы объектов КИИ должны делать самостоятельно, а центр ГосСОПКА своей деятельностью лишь компенсирует возможные ошибки.

Такая концепция ГосСОПКА была утверждена Указом Президента РФ №К 1274 от 12.12.2014 «О Концепции ГосСОПКА», а первые технические решения были опробованы в рамках пилотного проекта в Министерстве экономического развития в 2016 г. В 2017-2018 годах в ФСБ было создано ядро системы, а в 2018 сформировано подразделение, отвечающее за взаимодействие с субъектами критической инфраструктуры (Национальный координационный центр по компьютерным инцидентам — НКЦКИ) и началось подключение субъектов.

ГосСОПКА в контексте ФЗ «О безопасности критической информационной инфраструктуры РФ»

Описанная выше компенсационная роль ГосСОПКА отражена в нормативных документах о безопасности КИИ. С одной стороны, владельцы значимых объектов КИИ обязаны выполнять требования ФСТЭК России по обеспечению безопасности этих объектов (ч. 3 статьи 9 ФЗ-187) и создавать системы защиты этих объектов (статья 10 ФЗ). В соответствии с требованиями ФСТЭК (Приказ ФСТЭК России от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации») в системе защиты должны быть реализованы базовые меры, многие из которых непосредственно направлены на противодействие компьютерным атакам:

  • инвентаризация компонентов информационных систем и анализ их уязвимостей (меры защиты АУД.1 и АЦД.2);
  • контроль и анализ сетевого трафика (АУД.5);
  • мониторинг безопасности (АУД.7);
  • антивирусная защита (комплекс мер АВЗ);
  • предотвращение вторжений (комплекс мер СОВ);
  • реагирование на инциденты (комплекс мер ИНЦ) и т. п.

При этом владелец имеет право самостоятельно решать, как именно будут реализованы эти меры защиты (ч. 1 статьи 9 ФЗ-187). Более того, эти меры защиты являются всего лишь базовыми, то есть необходимыми, но не достаточными для обеспечения безопасности объекта КИИ. В соответствии с процедурой, описанной в приказе №239, владелец такого объекта должен самостоятельно провести анализ угроз, актуальных для объекта, самостоятельно определить, как должны быть реализованы базовые меры защиты, а если их окажется недостаточно для защиты от угроз — самостоятельно усилить базовые меры защиты или разработать дополнительные.

В нормативной базе КИИ отсутствует привычное по государственным информационным системам требование об обязательной сертификации средств защиты — такое требование установлено только для государственных информационных систем, являющихся объектами КИИ. Остальные организации вправе использовать любые средства защиты при условии, что их соответствие требованиям безопасности проверено в результате испытаний или приемки, которые субъект КИИ может провести самостоятельно. Исчезло также понятие аттестации информационной системы на соответствие требованиям безопасности информации — подобная аттестация часто воспринимается владельцами информационных как индульгенция на случай инцидента. Вместо этого, в соответствии все с тем же приказом №239, перед вводом информационной системы в эксплуатацию ее владелец должен провести анализ уязвимостей (в том числе тестирование на проникновение) и убедиться, что все уязвимости устранены или не могут быть использованы нарушителем для реализации угроз.

Таким образом, государственные регуляторы тщательно подчеркивают, что защита объекта КИИ от компьютерных атак — обязанность и ответственность самого субъекта КИИ: государство не намерено разделять с ним эту ответственность, каким-либо образом подтверждая достаточность принятых субъектом мер защиты. Это предполагает возможность (а в первые годы действия закона — и неизбежность) ошибок, допускаемых субъектами КИИ при защите своих информационных систем. Поэтому ФЗ-187 допускает, что несмотря на реализованные меры защиты в значимых объектах КИИ возможны инциденты, и в этом случае обязывает владельца объекта информировать об инциденте ФСБ (ч. 2 статьи 9 ФЗ) и реагировать в этом случае на инцидент так, как установлено нормативными документами ФСБ (ч.3 статьи 9 ФЗ).

При формулировании этих норм законодатель руководствовался обычным здравым смыслом. В соответствии с законом, владелец значимого объекта КИИ свободен самостоятельно решать, как именно он будет защищать систему от компьютерных атак, т. е. предотвращать возможность проведения атак, обнаруживать атаки и локализовывать их, не давая перерасти в инцидент. Но эта свобода длится ровно до того момента, пока не произойдет инцидент, т. е. пока субъект не окажется неспособен справиться с атакой. В этом случае он обязан уведомить об инциденте ФСБ и должен выполнять предписания ведомства по реагированию на атаку. С этого момента помощь субъекту в реагировании на атаку становится задачей ГосСОПКА.

Участниками (в терминологии нормативных документов ФСБ — центрами) ГосСОПКА являются органы власти, юридические лица и (теоретически) индивидуальные предприниматели, которые в рамках этой системы занимаются противодействием компьютерным атакам. Обнаруживать атаки и реагировать на них можно по-разному, но в рамках ГосСОПКА противодействие атакам означает выполнение участником системы определенного набора функций, о которых скажем чуть позже. Для выполнения этих функций каждый субъект создает в своем составе центр ГосСОПКА — одно или несколько структурных подразделений, которые и обеспечивают выполнение этих функций.

При чтении ФЗ-187 люди, незнакомые со структурой ГосСОПКА, часто путают понятия «субъект ГосСОПКА» и «субъект КИИ». Организация, в том числе являющаяся субъектом КИИ, может принять решение о создании в своем составе центра ГосСОПКА и с согласия ФСБ стать участником системы в качестве субъекта ГосСОПКА. В законе это сформулировано как право субъекта КИИ за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, причем воспользоваться этим правом субъект КИИ может только с согласия ФСБ. На практике это означает, что организация добровольно принимает на себя ряд обязанностей, установленных в нормативных документах, в том числе — обязанность выполнять функции центра ГосСОПКА. Эти обязанности закрепляются соглашением, которое организация заключает с НКЦКИ, и с момента заключения такого соглашения организация становится субъектом ГосСОПКА, а именно центром ГосСОПКА, имеющим право оказывать услуги по противодействию компьютерным атакам субъектам КИИ.

Но это не является его обязанностью: в нормативных документах подобного требования нет. К обязанностям, установленным законом, относятся необходимость информировать НКЦКИ об инцидентах (в том числе телефонным звонком и официальным письмом) и оказывать содействие сотрудникам этого ведомства. Все это субъекты КИИ могут делать и не становясь субъектами ГосСОПКА. Субъектов ГосСОПКА можно разделить на несколько видов, у каждого из которых свои мотивы принимать участие в ГосСОПКА:

  • Органы власти участвуют в ГосСОПКА по распоряжению Правительства, т. е. их участие в системе обязательно.
  • Государственные корпорации создают центры ГосСОПКА по решению своего основного акционера — государства.
  • Прочие корпорации, относящиеся к критической информационной инфраструктуре, имеют право с согласия ФСБ создавать центры ГосСОПКА и становиться участниками системы. Это решение принимается добровольно: централизация мер защиты целесообразна экономически и позволяет использовать ограниченное количество специалистов для обеспечения защиты большого количества информационных систем.
  • Юридические лица и индивидуальные предприниматели, имеющие лицензии ФСТЭК и ФСБ, также имеют право с согласия создавать центры ГосСОПКА, подключаться к ГосСОПКА и оказывать услуги по противодействию компьютерным атакам в рамках этой системы. Это позволяет распространить деятельность ГосСОПКА на субъектов КИИ, неспособных самостоятельно обеспечить противодействие компьютерным атакам в объеме предусмотренном нормативными документами ФСБ.

Таким образом, в контексте ФЗ-187 ГосСОПКА охватывает три категории организаций:

  • субъекты ГосСОПКА, т. е. организации, которые самостоятельно обеспечивают противодействие компьютерным атакам в объеме, предусмотренном нормативными документами ФСБ, создали собственные центры ГосСОПКА и, при желании, способны оказывать услуги по противодействую атакам другим организациям (дочерним, подведомственным, коммерческим заказчикам и т. п.);
  • субъекты КИИ, которые не могут самостоятельно обеспечить требуемый уровень противодействия компьютерным атакам, но могут привлекать для решения этой задачи субъектов ГосСОПКА;
  • ФСБ России в лице НКЦКИ, который является головным центром ГосСОПКА и «единым окном» для взаимодействия субъектов КИИ с ГосСОПКА при возникновении инцидентов.

Функции центров ГосСОПКА

Центр ГосСОПКА создается как структурное подразделение организации, ориентированное на решение определенного набора задач по противодействию компьютерным атакам. К таким задачам относятся:

  • инвентаризация;
  • выявление уязвимостей;
  • анализ угроз;
  • регистрация инцидентов;
  • реагирование на инциденты;
  • расследование инцидентов;
  • анализ результатов реагирования на инцидент.

Выявление уязвимостей является, наверное, ключевым элементом противодействия атакам, и речь идет не только об устранении предпосылки для проведения атаки, использующей такую уязвимость. Не всякую уязвимость можно устранить в короткие сроки: иногда для этого требуется заменить уязвимые устройства, и таких устройств в инфраструктуре могут быть десятки тысяч. Знание уязвимости позволяет определить возможные способы ее использования нарушителем, следы, которые он при этом оставит, а главное — заранее спланировать действия по реагированию.

Выявление уязвимостей требует хорошего знания защищаемой инфраструктуры, и для этого требуется инвентаризация. Инвентаризация предусматривает сбор подробной технической информации о каждом сервере, каждом персональном компьютере и каждом телекоммуникационном устройстве в защищаемой инфраструктуре, включая определение моделей аппаратного обеспечения, состава установленных программных средств и установленных обновлений безопасности. Такая информация позволяет быстро реагировать на некоторые виды атак: например, при появлении публикаций о новом сетевом черве можно сразу же определить все узлы сети, потенциально подверженные такой атаке, и принять необходимые меры.

Анализ угроз также является необходимой составляющей подготовки к реагированию. Не секрет, что при создании информационных систем разработка моделей угроз сводится к простой формальности, и многие актуальные угрозы при создании системы защиты не рассматриваются. Центр ГосСОПКА оценивает архитектуру и состав защищаемых информационных систем с позиций нападающей стороны и определяет, какие атаки могут быть проводиться на них при их текущем состоянии. Для этого используются как результаты выявления уязвимостей, так и опыт, накопленный в реагировании на атаки, проводившиеся ранее на другие информационные системы.

При реагировании на атаки центр ГосСОПКА сочетает в себе роли координатора и экспертной группы. Для атак, с которыми центру уже приходилось сталкиваться, разрабатываются сценарии реагирования (плейбуки), определяющие необходимые действия персонала по локализации атаки и ликвидации ее последствий. Если с атакой раньше сталкиваться не приходилось, центр формирует рабочую группу из представителей персонала защищаемой системы и своих экспертов, и решения вырабатываются непосредственно в процессе реагирования.

Не на каждую атаку удается отреагировать адекватно. Решения, принятые в спешке в случае неизвестной атаки, не всегда оказываются удачными, даже в случае известных атак готовые плейбуки не всегда оказываются адекватными. Поэтому после каждого реагирования проводится разбор полетов, по итогам которого принимаются решения о совершенствовании защиты информационных систем и работы собственно центра ГосСОПКА.

Таким образом, работа центра ГосСОПКА строится на принципах самосовершенствования: допустима неудача в реагировании на отдельный инцидент, но каждая такая неудача должна приводить к совершенствованию защиты.

Взаимодействие субъекта КИИ с ГосСОПКА

Путаница в понятии «субъект» («субъект КИИ» или «субъект ГосСОПКА») порождает путаницу в вопросах взаимодействия субъектов КИИ с ГосСОПКА.

Субъект КИИ обязан незамедлительно проинформировать об инциденте ФСБ, а точнее — НКЦКИ. Если субъект КИИ поднадзорен Банку России, то он обязан также проинформировать ФинЦЕРТ Банка России. На практике это означает следующее:

  • Субъект КИИ может сообщить об инциденте в НКЦКИ любым из доступных способов: через интернет-портал НКЦКИ, письмом по электронной почте, телефонным звонком или официальным письмом.
  • Субъект КИИ, являющийся субъектом ГосСОПКА (т. е. заключивший с ФСБ соглашение о подключении к инфраструктуре НКЦКИ), сообщает об инциденте с помощью специальных средств взаимодействия, напрямую подключающихся к инфраструктуре НКЦКИ.
  • Субъект КИИ, поднадзорный Банку России, может сообщить об инциденте в ФинЦЕРТ, и оно будет передано в НКЦКИ.
  • Субъект КИИ, обслуживаемый центром ГосСОПКА, может сообщить об инциденте в этот центр ГосСОПКА, и оно будет передано в НКЦКИ.

Таким образом, центры ГосСОПКА, обслуживая своих клиентов, выступают в роли посредников между субъектами КИИ и НКЦКИ.

Выводы

Структура ГосСОПКА порождает своеобразное частно-государственное партнерство в вопросах противодействия компьютерным атакам. Угроза хакерских атак актуальна и для органов власти, и для бизнеса, но в сферах, определенных законом, они представляют особую опасность для общества. Самостоятельно защищаться от таких атак способны далеко не все. В рамках ГосСОПКА обеспечивается концентрация компетенций, необходимых для предотвращения атак и реагирования на них, и воспользоваться такими компетенциями могут как представители крупного бизнеса, так и небольшие компании и даже индивидуальные предприниматели. При этом государство в лице НКЦКИ выступает гарантом добросовестности центров ГоСОПКА, устанавливая требования к их деятельности, осуществляя надзор этой деятельностью и даже непосредственно участвуя в реагировании на некоторые атаки.

Подход, в рамках которого создается ГосСОПКА, нов не только для России, но и для западных стран, на опыт которых часто ссылаются в вопросах информационной безопасности: подобный уровень государственно-частного партнерства пока нигде не практиковался. Поэтому сейчас трудно судить об эффективности и перспективах ГосСОПКА, учитывая, что первые центры еще только начинают свою работу и пока охватывают своей деятельностью лишь незначительную часть критической информационной инфраструктуры. Радует, что в теме противодействия компьютерным атакам регуляторы не стали зацикливаться на формальной стороне вопроса: нет такого набора требований, выполнение которых могло бы считаться достаточным для субъекта КИИ. Вместо этого и в требования ФСТЭК России к процедурам создания системы защиты, и в требования ФСБ к деятельности центов ГосСОПКА заложен принцип адаптивности. Ошибаться могут все, и инциденты, в том числе связанные с неэффективностью принятых мер защиты, будут случаться всегда, и это нормально. Оба регулятора требуют лишь, чтобы субъекты анализировали собственные ошибки и использовали их для совершенствования своих систем защиты. Но это — тема для отдельной публикации.