Машинист кму расшифровка: Кму что это расшифровка – Спецтехника

Содержание

Оператор (машинист) крана манипулятора – обучение и курсы по рабочей специальности в Смоленске

Профессия — Машинист крана (крановщик)

Квалификация — 2-й разряд
Характеристика работ. Управление мостовыми и шлюзовыми кранами, оснащенными различными грузозахватными приспособлениями грузоподъемностью до 3 т, при выполнении простых работ по погрузке, разгрузке, перегрузке и транспортировке сыпучих, штучных, лесных (длиной до 3 м) и других аналогичных грузов. Управление монорельсовыми тележками, консольными кранами и кран-балками. Проверка правильности крепления тросов, регулирования тормозов и действия предохранительных устройств. Участие в ремонте обслуживаемого крана.

Должен знать: устройство, принцип работы и правила эксплуатации обслуживаемых кранов; предельную грузоподъемность крана, тросов и цепей; правила перемещения сыпучих, штучных, лесных и других аналогичных грузов; систему включения двигателей и контроллеров; основы электротехники и слесарного дела.

Квалификация — 3-й разряд


Характеристика работ. Управление мостовыми и шлюзовыми кранами грузоподъемностью свыше 3 до 15 т, башенными самоходными самоподъемными, портально-стреловыми кранами грузоподъемностью до 3 т, башенными стационарными и козловыми кранами грузоподъемностью до 5 т, оснащенными различными грузозахватными приспособлениями, при выполнении простых работ по погрузке, разгрузке, перегрузке и транспортировке сыпучих, штучных, лесных (длиной до 3 м) и других аналогичных грузов. Управление мостовыми и шлюзовыми кранами грузоподъемностью до 10 т, оснащенными различными грузозахватными приспособлениями при выполнении работ средней сложности по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 3 до 6 м) и других аналогичных грузов. Установка деталей, изделий и узлов на станок, перемещение подмостей и других монтажных приспособлений и механизмов. Управление электроталями, переносными кранами при выполнении всех видов работ.

Управление стеллажными кранами-штабелерами грузоподъемностью до 1 т, оснащенными различными грузозахватными механизмами и приспособлениями, при выполнении работ по укладке грузов на стеллажи, снятию их со стеллажей, доставке на погрузочную площадку и укладке в контейнеры, пакеты и на поддоны.

Должен знать: устройство и принцип работы обслуживаемых кранов и их механизмов; способы определения массы груза по внешнему виду; правила эксплуатации кранов по установке деталей, изделий и узлов на станок; порядок загрузки стеллажей продукцией в соответствии с установленной номенклатурой и специализацией; технологический процесс внутрискладской переработки грузов; правила укладки и хранения грузов на стеллажах; основы электротехники и слесарного дела.

Квалификация — 4-й разряд
Характеристика работ. Управление мостовыми и шлюзовыми кранами грузоподъемностью свыше 15 т, башенными самоходными самоподъемными, портально-стреловыми кранами грузоподъемностью свыше 3 до 15 т, башенными стационарными и козловыми кранами грузоподъемностью свыше 5 до 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении простых работ по погрузке, разгрузке, перегрузке и транспортировке сыпучих, штучных, лесных (длиной до 3 м) и других аналогичных грузов. Управление мостовыми и шлюзовыми кранами грузоподъемностью свыше 10 до 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении работ средней сложности по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 3 до 6 м) и других аналогичных грузов, установке изделий, узлов и деталей на станок; кантованию секций судов, перемещению подмостей и других монтажных приспособлений и механизмов.

Управление мостовыми и шлюзовыми кранами грузоподъемностью до 10 т, башенными самоходными самоподъемными, портально-стреловыми кранами грузоподъемностью до 3 т, башенными стационарными и козловыми кранами грузоподъемностью до 5 т, оснащенными различными грузозахватными приспособлениями, при выполнении сложных работ по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 6 м — на мостовых и шлюзовых кранах, длиной свыше 3 м — на башенных самоходных самоподъемных, портально-стреловых, башенных стационарных и козловых кранах) и других аналогичных грузов и грузов, требующих повышенной осторожности, а также при выполнении работ по монтажу технологического оборудования и связанных с ним конструкций, стапельной и секционной сборке и разборке изделий, агрегатов, узлов, машин, механизмов по посадке и выдаче из нагревательных печей слитков и заготовок, по разливу металла, по кантованию изделий и деталей машин, при ковке на молотах и прессах, установке на станок деталей, изделий и узлов, требующих повышенной осторожности, и при выполнении строительно-монтажных и ремонтно-строительных работ.

Управление кабельными кранами грузоподъемностью до 3 т, оснащенными различными грузозахватными приспособлениями, при выполнении всех видов работ.

Управление гусеничными и пневмоколесными кранами грузоподъемностью до 10 т, оснащенными различными грузозахватными приспособлениями, при выполнении всех видов работ (кроме строительно-монтажных и ремонтно-строительных работ).

Управление стеллажными кранами-штабелерами грузоподъемностью свыше 1 т, кранами-штабелерами с автоматическим управлением и мостовыми кранами-штабелерами, оснащенными различными грузозахватными механизмами и приспособлениями, при выполнении работ по погрузке, выгрузке, перемещению грузов, укладке их на стеллажи, погрузчики и транспортные средства, по доставке грузов со стеллажей к производственным участкам. Учет складируемых материальных ценностей. Управление кранами, оснащенными радиоуправлением.

Должен знать: устройство обслуживаемых кранов и их механизмов; способы переработки грузов; основы технологического процесса монтажа технологического оборудования, стапельной и секционной сборки и разборки изделий, агрегатов, узлов, машин и механизмов, конструкций сборных элементов зданий и сооружений; определение массы груза по внешнему виду; технические условия и требования, предъявляемые при загрузке стеллажей; расположение обслуживаемых производственных участков; электротехнику и слесарное дело.

Квалификация — 5-й разряд
Характеристика работ. Управление мостовыми и шлюзовыми кранами, оснащенными различными грузозахватными приспособлениями, грузоподъемностью свыше 25 т при выполнении работ средней сложности по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 3 до 6 м) и других аналогичных грузов; установка деталей, изделий и узлов на станок; перемещение подмостей и других монтажных приспособлений и механизмов. Управление башенными самоходными самоподъемными, портально-стреловыми кранами грузоподъемностью свыше 15 т, башенными стационарными и козловыми кранами грузоподъемностью свыше 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении простых работ по погрузке, разгрузке, перегрузке и транспортировке сыпучих, штучных, лесных (длиной до 3 м) и других аналогичных грузов.

Управление мостовыми и шлюзовыми кранами грузоподъемностью свыше 10 до 100 т, башенными самоходными самоподъемными, портально-стреловыми кранами грузоподъемностью свыше 3 до 15 т, башенными стационарными и козловыми кранами грузоподъемностью свыше 5 до 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении сложных работ по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 6 м — на мостовых и шлюзовых кранах, длиной свыше 3 м — на башенных самоходных самоподъемных, портально-стреловых, башенных стационарных и козловых кранах) и других аналогичных грузов, требующих повышенной осторожности, а также при выполнении работ по монтажу технологического оборудования и связанных с ним конструкций, стапельной и секционной сборке и разборке изделий, агрегатов, узлов, машин, механизмов по посадке и выдаче из нагревательных печей слитков и заготовок, по разливу металла, по кантованию изделий и деталей машин и секций, в том числе двумя и более кранами, при ковке на молотах и прессах, установке на станок деталей, изделий и узлов, требующих повышенной осторожности, и при выполнении строительно-монтажных и ремонтно-строительных работ.

Управление кабельными кранами грузоподъемностью свыше 3 до 10 т и плавучими кранами грузоподъемностью до 10 т, оснащенными различными грузозахватными приспособлениями, при выполнении всех видов работ. Управление гусеничными и пневмоколесными кранами грузоподъемностью свыше 10 до 25 т и самоходными железнодорожными кранами грузоподъемностью до 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении всех видов работ (кроме строительно-монтажных и ремонтно-строительных работ). Управление гусеничными и пневмоколесными кранами грузоподъемностью до 10 т и самоходными железнодорожными кранами грузоподъемностью до 15 т, оснащенными различными грузозахватными приспособлениями, при выполнении строительно-монтажных и ремонтно-строительных работ.

Должен знать: устройство и кинематические схемы обслуживаемых кранов и механизмов; технологический процесс монтажа технологического оборудования, стапельной и секционной сборки и разборки изделий, агрегатов, узлов, машин и механизмов, конструкций сборных элементов зданий и сооружений; электротехнику и слесарное дело.

Квалификация — 6-й разряд
Характеристика работ. Управление мостовыми и шлюзовыми кранами грузоподъемностью свыше 100 т, оснащенными различными грузозахватными приспособлениями, при выполнении сложных работ по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 6 м) и других аналогичных грузов, грузов, требующих повышенной осторожности, а также при выполнении работ по монтажу технологического оборудования и связанных с ним конструкций, стапельной и секционной сборке и разборке изделий, агрегатов, узлов, машин, механизмов по посадке и выдаче из нагревательных печей слитков и заготовок, по разливу металла, по кантованию изделий и деталей машин при ковке на молотах и прессах, установке на станок деталей, изделий и узлов, требующих повышенной осторожности, и при выполнении строительно-монтажных и ремонтно-строительных работ. Управление башенными самоходными самоподъемными, портально-стреловыми кранами грузоподъемностью свыше 15 т, башенными стационарными и козловыми кранами грузоподъемностью свыше 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении сложных работ по погрузке, разгрузке, перегрузке и транспортировке лесных (длиной свыше 3 м) и других аналогичных грузов, грузов, требующих повышенной осторожности, а также при выполнении работ по монтажу технологического оборудования и связанных с ним конструкций, стапельной и секционной сборке и разборке изделий, агрегатов, узлов, машин, механизмов и при выполнении строительно-монтажных и ремонтно-строительных работ.

Управление кабельными и плавучими кранами грузоподъемностью свыше 10 т, оснащенными различными грузозахватными приспособлениями, при выполнении всех видов работ.

Управление гусеничными, пневмоколесными и самоходными железнодорожными кранами грузоподъемностью свыше 25 т, оснащенными различными грузозахватными приспособлениями, при выполнении всех видов работ (кроме строительно-монтажных и ремонтно-строительных работ). Управление гусеничными и пневмоколесными кранами грузоподъемностью свыше 10 т и самоходными железнодорожными кранами грузоподъемностью свыше 15 т, оснащенными различными грузозахватными приспособлениями, при выполнении строительно-монтажных и ремонтно-строительных работ.

Должен знать: устройство, кинематические и электрические схемы обслуживаемых кранов и механизмов; расположение обслуживаемых производственных участков; электротехнику и слесарное дело.

Требуется среднее специальное образование при управлении гусеничными и пневмоколесными кранами грузоподъемностью более 200 т при выполнении строительно-монтажных работ.

Примечания:

  1. При управлении мостовыми и шлюзовыми кранами грузоподъемностью свыше 50 т при монтаже мощных и сверхмощных турбоблоков, турбогенераторов, прокатного и другого аналогичного технологического оборудования и связанных с ним конструкций, при установке ответственных деталей на крупногабаритные карусельные, расточные, токарные и другие станки работы тарифицируются по 6-му разряду.
  2. Настоящая тарификация не относится к работам машинистов кранов (крановщиков), занятых в технологическом процессе основных металлургических производств черной металлургии (доменного, бессемеровского, мартеновского, прокатного и др.) в металлургических цехах машиностроительных предприятий, к работам на разливке горячего чугуна в специализированных литейных цехах по производству изложниц, к работам на электромостовых — стрипперных кранах при подаче залитых изложниц на решетки, снятии опок и подаче изложниц на охладительный конвейер.
    Все вышеуказанные работы и профессии машинистов кранов (крановщиков) тарифицируются по соответствующим разделам ЕТКС, относящимся к черной металлургии.
  3. Машинисты, работающие на тракторах с кранами, тарифицируются по профессии «тракторист».
  4. Помощник машиниста самоходного железнодорожного крана тарифицируется на два разряда ниже машиниста, под руководством которого он работает, а при наличии права управления и вождения тарифицируется на один разряд ниже машиниста.
  5. Водители (машинисты), работающие на автомашинах с кранами, по ЕТКС не тарифицируются.
  6. Погрузочно-разгрузочные работы, не связанные с непосредственным выполнением строительно-монтажных и ремонтно-строительных работ, тарифицируются по соответствующим группам сложности погрузочно-разгрузочных работ, предусмотренным в характеристиках.
  7. Машинисты башенных самоходных кранов при расположении кабины крана на высоте 48 м и более тарифицируются по 6-му разряду, независимо от грузоподъемности крана.

ПТО, ЧТО кранов — Автокраны

Полное и частичное освидетельствование крана

Любая техника, в том числе и грузоподъемные краны, должна иметь персональную инструкцию по эксплуатации, с опорой на которую проводится регулярное ТО (Постановление МЧС РБ от 15 мая 2015г. №23). Данное условие необходимо для того, чтобы в процессе освидетельствования можно было достоверно определить, исправна ли ГПМ, насколько она надежна и безопасна для работы. Также в ТО входит осмотр грузоподъемного крана на предмет его правильной, точной установки с соблюдением всех параметров.

Выделяется несколько видов технического освидетельствования техники:

  • полное (ПТО),
  • частичное (ЧТО).

Стандартно, ЧТО осуществляется 1 раз за год, однако после перебивки, замены канатов частичное освидетельствование проводится еще раз с целью определения надёжности креплений.

ПТО осуществляется 1 раз в три года, а также на начальном этапе перед введением грузоподъемной техники эксплуатацию.

Важно! Если кран не используется в работе постоянно, то его относят к классу редко эксплуатируемых (по согласованию с Госпромнадзором). ПТО такой техники должно проводиться раз в пятилетку.

В случае внеплановой замены узлов, несущих элементов, реставрации, обновлении и ремонта может возникнуть необходимость во внеплановом ТО.

При полном техническом освидетельствовании кранов проводят испытания статического и динамического типа – в этом заключается главное его отличие от частичного освидетельствования.

Что входит в статическое испытание грузоподъемной техники?

ГПМ ставят таким образом, чтобы мост был максимально прогнутым. В данном положении кран должен поднять специальный груз (тяжелее нормы на 25%) и держать его в течении 10 минут. После процедуры специалистами осуществляется проверка моста и, в том случае, если будут обнаружены дефекты, то такой кран не будет допущен к работе, пока не выявятся причины деформации.

Что входит в динамическое испытание грузоподъемной техники?

Динамика означает движение. Поэтому основные требования к установке крана остаются прежними (груз тяжелее нормы на 10%), но подъём и опускание груза делается 3-4 раза. Задачей этого испытания является проверка исправности подъёмного механизма и его тормозов.

Важно! Все необходимые составляющие (контрольные грузы и пр.) для выполнения испытательных работ предоставляются собственником грузоподъемной техники.

Специалист, осуществляющий контроль записывает результаты ТО и дату следующей проверки в технический паспорт крана. Внесенная запись должна подтверждать, что ГПМ отвечает всем требованиям эксплуатации, выдержал испытания и находится в исправном состоянии.

расшифровка машинист кму

гпм расшифровка

какие документы нужны для работы на автокране

водопроводный кран

постановка автокрана на учет в ростехнадзоре

Обучение профессии Бурильщик капитального ремонта скважин в Екатеринбурге

Обучение профессии помощник бурильщика капитального ремонта скважин в Екатеринбурге

Наш образовательный центр приглашает всех желающих пройти курсы помощника бурильщика капитального ремонта скважин в Екатеринбурге и получить востребованную высокооплачиваемую профессию.

Обучение у нас имеет массу весомых преимуществ:

• Занятия проводят опытнейшие преподаватели, имеющие высшее профильное образование и опыт работы на нефтяных месторождениях.
• Удобная форма обучения – изучение теоретического материала возможно дистанционно, в любое удобное время.
• Вся изученная теория закрепляется на практике. Практические занятия проводятся в лаборатории и полевых условиях. Отработка теории на практике позволяет закрепить изученный материал и приобрести необходимые для работы навыки.
• Доступная стоимость обучения – при заказе курсов для группы от 3 человек и выше предоставляем скидки.
• Имеем аттестацию и разрешение на осуществление образовательной деятельности.

Описание профессии

Аббревиатура КРС расшифровывается как капитальный ремонт скважин. Бурильщик КРС должен уметь не только бурить скважины, но и при необходимости ремонтировать их, обладать навыками работы с бурильным оборудованием. Помощник бурильщика КРС – младший специалист, выполняющий под руководством наставника капитальный ремонт газовых или нефтяных скважин. Наиболее востребована и высокооплачиваема эта профессия на Севере. Как правило, работа организована вахтовым методом. Соискатель должен быть готов к суровым климатическим условиям, работе под открытым небом и длительному отрыву от семьи. По данным из открытых источников, бурильщики КРС и помощники требуются и в других российских регионах. Конечно, по сравнению с Крайним Севером, заработная плата в других районах в 2–3 раза ниже, но выше среднего уровня заработной платы по региону.

Чтобы устроиться на работу помощником буровика капремонта скважин, нужно иметь соответствующие документы об образовании, а также обладать необходимыми для выполнения должностных обязанностей знаниями и навыками.

Программа курсов

Курсы помощника КРС в нашем учебном центре охватывают следующие темы:

• основы гидравлики, геологии нефти и газа;
• виды скважин;
• какое оборудование используется для бурения и капремонта скважин;
• сборка, разборка и перевозка буровых установок и подъемных механизмов;
• технология бурения, крепления и испытания скважин;
• текущий и капитальный ремонт глубоких скважин;
• возможные осложнения в процессе бурения и пути решения проблемы;
• техобслуживание, ремонт, профилактика инструмента и бурового оборудования;
• вопросы охраны труда;
• виды и характеристики контрольно-измерительных приборов, используемых в процессе ремонта и бурения скважин;
• буровые растворы, химреагенты и тампонажные смеси;
• оценка воздействия на окружающую среду и вопросы охраны природы.

По окончании обучения слушатель курсов сдает экзамены и получает удостоверение помощника бурильщика, выписку из протокола заседания комиссии и свидетельство. Эти документы дают законное право устроиться на работу по специальности. В дальнейшем, успешно проработав в должности помощника не менее года, можно пройти курсы повышения квалификации и получить максимальный для этой профессии восьмой разряд.

Наличие документов об образовании позволяет найти более выгодные вакансии, устроиться в хорошую компанию и получать все полагающиеся надбавки, соцпакет, льготы и компенсации.

Наши менеджеры готовы помочь оформить заявку на обучение помощников КРС, при необходимости ответят на все интересующие вас вопросы. Связаться с ними вы можете любым удобным способом: написать в чат, на почту, позвонить по телефонам из шапки сайта.

Система обучения персонала на тренажере машиниста тягового подвижного состава

 

Полезная модель относится к системам обучения персонала на железнодорожном транспорте и может быть использована для обучения локомотивных бригад и специалистов, обеспечивающих расшифровку и анализ результатов поездок, в том числе техников по расшифровке лент скоростемеров и машинистов-инструкторов.

Технический результат, на достижение которого направлено создание данной полезной модели, заключается в обеспечении возможности обучения на тренажерах не только локомотивных бригад, но и специалистов, обеспечивающих расшифровку и анализ результатов поездок на автоматизированных рабочих местах.

Технический результат достигается тем, что система обучения персонала на тренажере машиниста тягового подвижного состава, содержащая связанные между собой модуль рабочего места инструктора с органами выбора заданий и управления обучением, блоком анализа результатов обучения, элементами индикации и контроля действий машиниста, блок моделирования с модулями моделей тяги и тормозов подвижного состава, модулем моделей устройств безопасности, в том числе модели скоростемера, модулем моделей путевых устройств, модулем визуализации путевой обстановки, модулем имитации звуковых сигналов, а также модуль рабочего места машиниста с органами управления и элементами индикации, снабжена модулем рабочего места техника по расшифровке лент скоростемеров, содержащим средства ввода-вывода информации и процессор с базой данных. При этом в модуле моделей устройств безопасности модель скоростемера дополнена модулем памяти.

Полезная модель относится к системам обучения персонала на железнодорожном транспорте и может быть использована для обучения локомотивных бригад и специалистов, обеспечивающих расшифровку и анализ результатов поездок, в том числе техников по расшифровке лент скоростемеров и машинистов-инструкторов.

Известен многофункциональный программно-аппаратный тренажерный комплекс для обучения персонала железнодорожного транспорта «ТОРВЕСТ-ПЕСОНАЛ», содержащий рабочее место руководителя, оснащенного персональным компьютером, рабочее место машиниста маневрового локомотива, состоящее из пульта маневрового локомотива и оснащенного экранами, имитирующими виды из кабины локомотива, рабочие места участников перевозочного процесса при проведении маневровых работ на станции и следовании с поездом по перегону, а также специализированный компьютер и сервер для координации действий участников (патент РФ на полезную модель 93563).

Наиболее близким аналогом предлагаемой полезной модели является система обучения на тренажере машиниста локомотива (см. Железные дороги мира, 09 за 1999 г., Ф.Делооз, «Применение тренажеров на железнодорожном транспорте»). Эта система обучения содержит связанные между собой модуль инструктора, модуль рабочего места машиниста и модули моделей различных систем локомотива, поезда и пути.

Т.к. основой обучения на тренажерах является отработка действий локомотивных бригад при возникновении нештатных ситуаций, целесообразно дополнительно использовать тренажер в качестве средства обучения навыкам распознавания причин возникновения таких ситуаций и действий локомотивных бригад по их преодолению. Однако в известных системах обучения на тренажерах не предусмотрено одновременно с машинистами обучение специалистов, обеспечивающих расшифровку результатов реальных поездок на локомотивах.

Технический результат, на достижение которого направлено создание данной полезной модели, заключается в обеспечении возможности обучения на тренажерах не только локомотивных бригад, но и специалистов, обеспечивающих расшифровку и анализ результатов поездок на автоматизированных рабочих местах. При этом для обучения таких специалистов в ходе опытных поездок могут сознательно допускаться нарушения, обязательные для выявления в процессе расшифровки, и контролироваться качество выявления этих нарушений.

Технический результат достигается тем, что система обучения персонала на тренажере машиниста тягового подвижного состава, содержащая связанные между собой модуль рабочего места инструктора с органами выбора заданий и управления обучением, блоком анализа результатов обучения, элементами индикации и контроля действий машиниста, блок моделирования с модулями моделей тяги и тормозов подвижного состава, модулем моделей устройств безопасности, в том числе модели скоростемера, модулем моделей путевых устройств, модулем визуализации путевой обстановки, модулем имитации звуковых сигналов, а также модуль рабочего места машиниста с органами управления и элементами индикации, снабжена модулем рабочего места техника по расшифровке лент скоростемеров, содержащим средства ввода-вывода информации и процессор с базой данных. При этом в модуле моделей устройств безопасности модель скоростемера дополнена модулем памяти.

На фиг.1 показан модуль 1 рабочего места инструктора с органами 2 выбора заданий и управления обучением, элементами 3 индикации и контроля действий машиниста, блоком 4 анализа результатов обучения. Модуль 1 рабочего места инструктора может быть выполнен на основе компьютерного оборудования.

Модуль 1 рабочего места инструктора связан, например, по вычислительной сети 5 с блоком 6 моделирования, который содержит модули моделей подвижного состава, в том числе модуль 7 модели тяги и модуль 8 модели тормозов, модуль 9 моделей путевых устройств, модуль 10 моделей устройств безопасности, в том числе модели 11 скоростемера с модулем 12 памяти. Модель скоростемера с модулем памяти может соответствовать, например, скоростемеру КПД-3 с модулем памяти МПМЭ. Кроме того, блок 6 моделирования содержит модуль 13 визуализации путевой обстановки и модуль 14 имитации звуковых сигналов. В состав модуля 13 визуализации путевой обстановки входят средства для демонстрации путевой обстановки, например, видеопроектор с проекцией изображения на экран (на фиг.1 не показаны). Модуль 14 имитации звуковых сигналов обеспечивает воспроизведение звуков и шумов, которые слышит машинист в кабине подвижного состава, например, с помощью акустических колонок (на фиг.1 не показаны).

Модуль 1 рабочего места инструктора связан также по вычислительной сети 6 с модулем 15 рабочего места машиниста, который содержит органы 16 управления и элементы 17 индикации, аналогичные стандартному оборудованию рабочего места машиниста тягового подвижного состава.

Кроме того, модуль 1 рабочего места инструктора связан по вычислительной сети 5 с модулем 18 техника по расшифровке лент скоростемеров. Модуль 18 может быть реализован аналогично стандартному автоматизированному рабочему месту для расшифровки информации из модулей памяти скоростемеров КПД-3 и ведения журналов формы ТУ-133 и содержать средства 19 ввода-вывода информации (клавиатура, манипулятор «мышь», монитор) и процессор 20 с программой расшифровки параметров движения и ведения журналов формы ТУ-133, связанный с базой данных 21, предназначенной для хранения нормативно-справочной информации и результатов расшифровки (WWW.pkbct.ru/SPD/PrE1Pas.aspx).

Обучающая система функционирует следующим образом. Перед началом учебной поездки и во время нее инструктор на своем рабочем месте 1 управляет процессом обучения с помощью органов 2 выбора заданий и управления обучением, в том числе вводит нештатные ситуации, а также контролирует действия машиниста и состояние системы обучения с помощью элементов 3 индикации и контроля действий машиниста. Машинист во время поездки, находясь на своем рабочем месте, воздействует на органы 16 управления, информация о положении которых передается в блок 6 моделирования. Показания измерительных приборов и сигнальных устройств обучаемый наблюдает с помощью элементов 17 индикации, путевую обстановку перед лобовым стеклом локомотива, сформированную модулем 13 визуализации путевой обстановки наблюдает с помощью видеопроектора на экране, характерные для реальной поездки звуки и шумы в кабине локомотива имитируются модулем 14 имитации звуковых сигналов, воспроизводясь с помощью звуковых колонок. При этом параметры движения регистрируются в модуль 12 памяти.

После завершения поездки техник по расшифровке лент скоростемера с помощью средств 19 ввода-вывода информации считывает информацию о поездке из модуля 12 памяти, которая расшифровывается в процессоре 10 в соответствии с программой расшифровки параметров движения, после чего информация в модуле 12 памяти стирается и он готов к использованию в следующей поездке.

На фиг.2 показан пример вывода на экране монитора рабочего места 18 техника по расшифровке лент скоростемеров результатов автоматизированной расшифровки поездки, в том числе изображение скоростемерной ленты и список сообщений. Анализируя скоростемерную ленту и эти сообщения, техник по расшифровке лент скоростемеров формирует записи в электронные аналоги журналов формы ТУ-133 (пример вывода на экран не показан), которые заносятся для хранения в базу данных 21. При этом во время испытаний могут специально допускаться типовые нарушения по управлению поездом для контроля правильности их выявления техником по расшифровке лент скоростемеров.

После завершения испытаний инструктор с помощью органов 2 выбора заданий и управления обучением и блока 4 анализа результатов обучения анализирует результаты испытаний. При этом анализ записей о поездке в электронный аналог журналов формы ТУ-133 позволяет оценить работу техника по расшифровке лент скоростемеров.

Предлагаемая полезная модель внедрена в тренажерах машинистов различных серий локомотивов, разработанных Проектно-конструкторским бюро локомотивного хозяйства-филиалом открытого акционерного общества «Российские железные дороги».

Система обучения персонала на тренажере машиниста тягового подвижного состава, содержащая связанные между собой модуль рабочего места инструктора с органами выбора заданий и управления обучением, блоком анализа результатов обучения, элементами индикации и контроля действий машиниста, блок моделирования с модулями моделей тяги и тормозов подвижного состава, модулем моделей устройств безопасности, в том числе модели скоростемера, модулем моделей путевых устройств, модулем визуализации путевой обстановки, модулем имитации звуковых сигналов, а также модуль рабочего места машиниста с органами управления и элементами индикации, отличающаяся тем, что в блоке моделирования модель скоростемера дополнена модулем памяти, а с модулем рабочего места инструктора, блоком моделирования и модулем рабочего места машиниста дополнительно связан модуль рабочего места техника по расшифровке лент скоростемеров, содержащий средства ввода-вывода информации и процессор с базой данных.

полное техническое освидетельствование, грузоподъемных, частичное

Во многих организациях, в фермерских хозяйствах используются грузоподъемные механизмы. Они должны проходить частичное техническое обследование (ЧТО) и полное (ПТО). ЧТО и ПТО кранов, периодичность которых разная, предусматривает выполнение обязательных операций проверяющими лицами и составление соответствующих актов.

Цель проведения

При проведении осмотра выполняются испытания главных частей крана. Испытания бывают статические и динамические. Их цель — проверка качества следующих систем:

  • приборов безопасности;
  • систем управления;
  • тормозов;
  • сигнализации;
  • освещения;
  • крюков и других деталей поддержки грузов;
  • канатов;
  • блоков;
  • конструкции стрелы и ее крепления;
  • путей передвижения устройства;
  • других систем.

Освидетельствование кранов во время проведения статических испытаний предусматривает:

  • проверку грузоподъемности под нагрузкой;
  • осмотр конструкции стрелы и подъемного механизма вместе с канатами.

Цель динамических испытаний — проверка тормозов. Результаты всех испытаний заносятся в паспорт подъемного крана. Указывается дата проведения следующего освидетельствования.

Комплекс работ

Процесс частичного и полного технического освидетельствования крана предполагает выполнение некоторых обязательных операций. При ЧТО тщательной проверке подвергаются:

  • электроаппаратура крана, изоляция кабеля;
  • тормозная система;
  • оборудование, отвечающее за безопасность;
  • целостность металлических конструкций;
  • крановые пути и их заземление;
  • состояние канатов и балок;
  • документация на кран и крановые пути;
  • сварные, болтовые и клепаные соединения;
  • состояние лестниц, кабины, ограждений и площадок;
  • техническое состояние блоков и крюков.

У кранов со стрелой проверяется соответствие балласта значениям, которые указаны в паспорте агрегата. Проведение ПТО сопровождается проверкой тех же систем, что и при ЧТО. К ним добавляются статические и динамические испытания. При статических испытаниях поступают следующим образом:

  • на грузоподъемную систему навешивают груз массой на 25% больше грузоподъемности устройства;
  • поднимают его на 200 мм от уровня пола;
  • оставляют висеть;
  • через 10 минут опускают груз и осматривают стрелу или другую грузоподъемную часть на предмет возможной деформации.

Для динамических испытаний берется груз, превышающий грузоподъемность испытуемого механизма на 10%.

Его поднимают и опускают не менее 3 раз. При этом проверяют работоспособность тормозной системы, канат и его намотку на барабан.

На металлургических заводах работают на транспортировке жидкого шлака и металла специальные краны с большими ковшами. Детали ковшей и крюков проверяются в лаборатории завода. При проверке следует поступать по инструкциям. Лаборатория выдает заключение, которое хранится с паспортом.

Периодичность

Работающий кран периодически подлежит обязательной технической проверке. Освидетельствование проходит в разные сроки. Это зависит от сроков работы устройства, времени его сборки, наличия или отсутствия ремонтных работ и замены узлов. Техническое освидетельствование проводит инженерно-технический персонал, работающий на данном предприятии. Все члены аттестационной комиссии должны иметь удостоверение о знании требований и правил безопасности при выполнении работ и опыт работы на кране.

При отсутствии специалистов на своем предприятии их приглашают из других организаций, например: из отделения Гостехнадзора или из ПроектКранМонтажа. В этом случае проверка производится в присутствии должностного лица, ответственного за техническое состояние кранового оборудования. По итогам проверки составляются бумаги:

  • о результатах статических испытаний крана;
  • о динамических испытаниях;
  • акт о ЧТО;
  • акт о ПТО;
  • ведомость с указанием всех обнаруженных дефектах и неполадках;
  • разрешение или запрет на эксплуатацию изделия.

Проверка может быть комплексная. Проводить ее нужно в 3 года 1 раз. При этой проверке контролю подвергаются крановые пути, если кран установлен на рельсах. Между проверками путей раз в год владелец крана проверяет и нивелирует пути, чтобы обеспечить безопасную работу грузоподъемного оборудования. При создании аварийной обстановки производство понесет экономические потери. При комплексной проверке контролю подвергаются:

  • техническая документация;
  • элементы кранового пути;
  • стыки и другие соединения;
  • упоры, ограждения, заземление, ограничители, предупредительные знаки;
  • металлические конструкции и места их крепления.

После проверки оформляется акт, ведомость дефектов.

Экспертиза безопасности оборудования периодически проводится при техническом освидетельствовании грузоподъемных средств. Такая проверка предусмотрена специальным законом №116. Экспертиза производится:

  • по истечении срока пользования краном;
  • при отсутствии документов;
  • после проведения реконструкции изделия;
  • после аварийной ситуации;
  • при смене владельца подъемного оборудования;
  • после предписания Ростехнадзора.

По итогам проверки выдается:

  • разрешение на эксплуатацию;
  • разрешение на эксплуатацию с некоторыми ограничениями;
  • предписание на проведение ремонтных работ;
  • запрет на работу оборудования, в том числе и автокранов.

Частичному техническому освидетельствованию краны подвергаются раз в год, полному (ПТО) — раз в 3 года. Они могут осуществляться раньше. Причиной досрочных проверок являются:

  • перенос крана на другое место;
  • проведение реконструкции с заменой узлов и деталей;
  • ремонт ферм;
  • замена крюков;
  • капитальный ремонт;
  • замена канатов.

Грамотное и вовремя проведенное ЧТО или ПТО крана обеспечивает его безотказную работу и безопасное обслуживание. К семейству кранов относятся многие механизмы, имеющие грузозахватные приспособления. Ими могут быть магниты, грейферы, траверсы, спредеры, стропы и другие захваты, предназначенные для перемещения грузов.

Краны, работающие на литейном производстве, проверяются ежегодно. Используются методы неразрушающего контроля. Главная деталь — это штампованный или кованый крюк. Его нарезная часть не должна иметь трещин. Сроки более частых проверок устанавливаются владельцами оборудования.

Освидетельствованию подлежат не только грузоподъемные механизмы, но и грузозахватные орудия и тара. Периодичность обследования:

  • тара, клещи, траверсы — ежемесячно;
  • стропы — 1 раз в 10 дней;
  • приспособления, используемые редко, проверяются при их выдаче.

Осмотр этих приспособлений проводится специалистом, назначенным руководством подразделения. Поврежденные вещи отбраковываются и в дальнейшей работе не участвуют. Если крановое оборудование работает в удаленных местах, осмотр его производится лицом, отвечающим за осуществление работ с привлечением крана. Проверка проводится на месте работы механизма. Результаты заносятся в специальный журнал.

Соблюдение сроков ПТО и ЧТО грузоподъемных кранов — залог безаварийной работы на производстве.

Полезные советы

Кто такой инженер ПТО и каковы его обязанности — вопрос, интересующий многих людей. Это человек с высшим инженерным образованием и специальными знаниями. На производственных предприятиях он имеет право:

  • давать задания подчиненным;
  • контролировать их выполнение;
  • запрашивать необходимые технические документы;
  • вносить идеи по совершенствованию работы организации;
  • требовать создания комфортных условий работы для подчиненных.

За невыполнение обязанностей, нарушение трудового распорядка, появление на рабочем месте в нетрезвом виде он несет ответственность.

При необходимости иметь дубликат паспорта или инструкции нужно их заказывать у производителя оборудования. Можно их получить и в специализированных предприятиях, которые должны сначала провести полное техническое диагностирование крана.

Для проведения ПТО крановых устройств рекомендуется заранее подготовить комплект грузов, участвующих в испытаниях. На каждом грузе должна стоять маркировка с указанием их веса. При проведении испытаний присутствие ответственного за состояние подъемников обязательно.

Словарь метротерминов – это… Что такое Словарь метротерминов?

Эта страница — глоссарий.

Приведены основные понятия, термины и аббревиатуры, встречающиеся в литературе о метрополитене и железной дороге.

Подавляющее большинство сокращений пришли в метрополитен с железной дороги напрямую или образованы по аналогии и имеют свою историю образования.

А

  • АВ — автоматический выключатель.
  • АВТ — автоматический выключатель торможения.
  • АВУ — автоматический выключатель управления.
  • АВФ — аварийно-восстановительное формирование.
  • АГС — автоматический гребнесмазыватель.
  • АК — регулятор давления.
  • АКБ — аккумуляторная батарея.
  • АКП — автоматический контрольный пункт.
  • АЛ — Алексеевская линия.
  • АЛС — автоматическая локомотивная сигнализация.
  • АЛС-АРС — автоматическая локомотивная сигнализация с автоматическим регулированием скорости.
  • АЛСР — автоматическая локомотивная сигнализация с использованием радиоканала.
  • АМР — автомат монеторазменный.
  • АПЛ — Арбатско-Покровская линия.
  • АПМБ — автомат по продаже магнитных билетов.
  • АПЭ — устройство автоматического пуска эскалатора.
  • АРМ — автоматизированное рабочее место.
  • АРТСКВ — артезианская скважина.
  • АРС — система автоматического регулирования скорости.
  • АРС-АО — кодовый сигнал абсолютной остановки от АРС.
  • АРС-Д — система АРС «Днепр».
  • АРС-Р — резервный комплект АРС.
  • АСД — автоматическая станционная дверь.
  • АСКД — автоматизированная система контроля доступа.
  • АСКМ — автоматическая система контроля микроклимата на станциях.
  • АСКОПМ — автоматизированная система контроля оплаты проезда в метрополитене.
  • АСНП — автоматический считыватель номера поезда.
  • АСОТП — автоматическая система обнаружения и тушения пожара «Игла».
  • АСУ — автоматизированная система управления.
  • АСФЭ — следящий функциональный эскалаторный автомат.
  • АТД — асинхронный тяговый двигатель.
  • АТДП  — автоматика телеуправления движением поездов.
  • АТП — асинхронный тяговый привод.
  • АТПС — аппарат телефонной тоннельной связи.

Б

  • БАВ — блок автоматических выключателей.
  • БАРС — блок АРС (автоматического регулирования скорости).
  • ББЭ — блок бортового энергоснабжения.
  • БД — дверная блокировка.
  • БВ — быстродействующий выключатель.
  • БИС — блок АРС измерения скорости (только в контексте метро).
  • БКЦУ — блок контакторов цепей управления.
  • БЛЛМ — Бутовская линия лёгкого метро.
  • Блок-участок автоблокировки — участок пути между двумя светофорами (проходными, входным, выходным).
  • Блок-участок АЛС-АРС — участок пути, расположенный за рельсовой цепью, длиной не менее расчетного тормозного пути при торможении от устройств АЛС-АРС со скорости, допускаемой устройствами АЛС-АРС на данной рельсовой цепи. Границами блок-участка АЛС-АРС являются изолирующие стыки (начало — конец) соответствующих рельсовых цепей.
  • БЛПМ — блок локомотивных приёмников частот АРС «Метро».
  • БЛП — блок локомотивного приёмника.
  • БОР — блок ограничивающих резисторов.
  • БП — блок предохранителей.
  • БПСН — блок питания собственных нужд.
  • БПФ — блок полупроводниковый для питания фар.
  • БРС
    1. блок устройств АРС регуляции скорости.
    2. блок разъёмных соединений АСОТП «Игла-МТ».
  • БРУ — блок распределительного устройства.
  • БС — блок согласования.
  • БСК — бесконтактная смарт-карта.
  • БСМ — блок сравнения частот АРС «Метро».
  • БСУ — блок согласующего устройства АРС.
  • БТБ — блок тормоза безопасности.
  • БТП — блок технических помещений.
  • БУ
    1. блок-участок
    2. блок управления
  • БУВ — блок управления вагоном.
  • БУМ — блок АРС управления «Метро».
  • БУП — блок управления поездом.
  • БФ — блок фар.
  • БЭНЦ — блок электропитания низковольтных цепей (аналог БПСН в Киевском метрополитене).
  • БЭПП — блок электропневматических приборов.

В

  • ВАХ — выключатель аварийного хода.
  • ВБ — выключатель аккумуляторной батареи.
  • ВБП — тумблёр включения блоков питания.
  • ВВ — вентиляционный вывод с установленной системой фильтрации.
  • ВВП — вестибюльная выпрямительная подстанция.
  • ВД — выключатель дверей.
  • ВЗ — вентиль замещения.
  • ВЗК — взрывозащитная камера.
  • ВИП — вторичный источник питания.
  • ВКФ — выключатель красных фар (используется в Киевском метрополитене, для обозначения головы поезда, при ночной расстановке составов в тоннелях).
  • ВМК — выключатель мотор-компрессоров.
  • ВНИИЖТ — Всероссийский научно-исследовательский институт железнодорожного транспорта.
  • ВО — режим вагонного оборудования (обозначение на мониторе вагонов «Русич»).
  • ВОВТ — выключатель отключения вентильного тормоза.
  • ВОМД — вентилятор осевой (вентиляционная турбина).
  • ВОУ — водоотливная установка.
  • ВП — тумблёр устройств АРС при режиме «вспомогательный поезд».
  • ВПД — выключатель переключения дверей.
  • ВПП — вестибюльная понизительная подстанция.
  • ВПРС — выправочно-подбивочно-рихтовочная машина среднего типа для ремонта верхнего строения пути.
  • ВПУ — вспомогательный пульт управления.
  • ВР — воздухораспределитель.
  • ВРЗ — вагоноремонтный завод.
  • ВРН — кран воздухораспределителя. Напорная магистраль.
  • ВРП — кнопка возврата РП.
  • ВРУ — выключатель резервного управления.
  • ВРЦ — вагоноремонтный цех.
  • ВС — вентиляционная сбойка.
  • ВТ — вентильные тормоза.
  • ВТБ — вентиль тормоза безопасности.
  • ВТЗ
    1. воздушно-тепловая завеса
    2. аппаратура автоматического регулирования температуры в вестибюлях
  • ВУ
    1. выключатель управления
    2. вентиляционная установка
    3. водоотливная установка
  • ВУС — тумблёр включения усиленного света белых фар.
  • ВФ — выключатель фар.
  • ВЦн.н. — вспомогательные цепи низкого напряжения.
  • ВШ — вентиляционная шахта.
  • ВЭКА — вагон-электровоз контактно-аккумуляторный.

Г

  • Габарит погрузки — предельное поперечное (перпендикулярное оси пути) очертание, в котором, не выходя наружу, должен размещаться груз (с учетом упаковки и крепления) на открытом подвижном составе при нахождении его на прямом горизонтальном пути.
  • Габарит подвижного состава — предельное поперечное (перпендикулярное оси пути) очертание, внутри которого должен помещаться подвижной состав (с учетом максимальных нормируемых допусков и износов, а также бокового наклонения на рессорах), установленный на прямом горизонтальном пути и в кривой расчетного радиуса как в ненагруженном, так и в нагруженном состоянии.
  • Габарит приближения оборудования — предельное поперечное (перпендикулярное оси пути) очертание, внутрь которого не должны заходить никакие части всех видов оборудования и устройств за исключением частей устройств, предназначенных для непосредственного взаимодействия с соответствующими частями подвижного состава (скоба путевого автостопа, контактный рельс и др.)
  • Габарит приближения строений — предельное поперечное (перпендикулярное оси пути) очертание, внутрь которого, помимо подвижного состава и оборудования, не должны заходить никакие части станционных сооружений и строительных конструкций, кроме упоров тоннельных металлоконструкций, с учетом нормируемых допусков на их изготовление и монтаж.
  • Галерея — короб, простирающийся от наземной станции до парковых путей депо.
  • ГАЛС — генератор частот АЛС.
  • ГВ — главный разъединитель.
  • Гейт (неоф.) — путь, соединяющий сеть метрополитена с железнодорожной сетью. См. также Список соединительных веток метрополитенов и железных дорог.
  • ГДП — график движения поездов.
  • ГЗ — гермозатвор (металлоконструкция).
  • ГК — групповой контактор.
  • Главный путь — путь перегона, а также путь станции, являющийся непосредственным продолжением пути прилегающего перегона.
  • ГПК — горнопроходческий комплекс.
  • ГО (ГрО) — гражданская оборона.
  • «Горизонтальный лифт» — см. Станция закрытого типа.
  • ГС — скоростемер, устанавливаемый на ПС без устройств АРС.
  • ГЩ — главный щиток (щиток с низковольтными предохранителями).

Д

  • Д1…Д2 — делители давления.
  • Д6 — правительственные пути сообщения (подземные автотрассы с интегрированными рельсами для дизель-аккумуляторных поездов, полноразмерные ж/д тоннели).
  • ДАУ — дублирующее автономное устройство.
  • ДАУ-АРС — система АРС с ДАУ.
  • ДБ — дверная блокировка.
  • ДВР — дверной воздухораспределитель.
  • ДВШ — датчик вращения шестерни (на более ранних моделях — ДС, «датчик скорости»).
  • ДД1…ДД4 — датчики давления.
  • ДДЭ — дежурный по депо (дежурный деповского электрохозяйства).
  • Деповские пути  — пути в здании электродепо и их продолжение до светофоров, ограждающих парковые пути.
  • ДЗА — дистанция защиты автоматики.
  • ДИП — динамовский/дополнительный источник питания (разработан АЭК «Динамо», обе расшифровки аббревиатуры используются примерно в равном объёме).
  • ДИСК-Б — дистанционно-информационная система контроля букс.
  • ДИСК-БКВ-Ц — система комплексного контроля технического состояния подвижного состава на ходу поезда, включающая в себя:
    • базовую подсистему ДИСК-Б для обнаружения перегретых букс;
    • подсистему ДИСК-К для обнаружения неисправностей колёс по кругу катания;
    • подсистему ДИСК-В для обнаружения волочащихся деталей;
    • подсистему ДИСК-Ц для централизации информации с линейных постов контроля технического состояния подвижного состава.
  • ДИСКОР — диалоговая информационно-справочная система контроля оперативных работ, формирует справки о перевозках пассажиров.
  • ДК-117 — коллекторный ТД с указанием модели.
  • ДКПТ
    1. выполняет функции РКТТ
    2. датчик контроля пневматического торможения
  • ДКР — дистанция капитального ремонта пути.
  • ДМ — дверная воздухомагистраль.
  • ДП
    1. датчик пути АРС
    2. датчик противоюза
  • ДПП — деповская понизительная подстанция.
  • ДПС — дизель-подвижной состав.
  • ДР
    1. дифференциальное реле
    2. дистанция ремонта
  • ДС
    1. начальник станции
    2. датчик скорости, устанавливаемый на ПС с устройствами АРС
    3. дополнительная связь
  • ДСО — дистанция специальных объектов.
  • ДСП — дежурный по станции.
  • ДСПО — дежурный по приёму и отправлению поездов.
  • ДСЦП — дежурный (станционного) поста централизации.
  • ДСЦТ — дежурный (станционного) поста телеуправления.
  • ДТ
    1. датчик тока
    2. дроссель-трансформатор
  • ДТБ — датчик температуры буксы АСОТП «Игла-МТ».
  • Дублирующий автостоп — второй путевой автостоп, установленный перед маневровым светофором на пути для оборота составов.
  • ДУР — дистанционно управляемый разделитель.
  • ДЦ — диспетчерская централизация.
  • ДЦХ — диспетчер централизованного хозяйства (поездной диспетчер).
  • ДЦХС — старший диспетчер централизованного хозяйства (старший поездной диспетчер).
  • ДЧ — дистанция движения.
  • ДЧВ — датчик частоты вращения ротора.
  • ДЭС — дизельная электростанция.

Е

  • ЕжТК — опытный модернизированный вагон для Таганско-Краснопресненской линии.
  • Еи — опытные вагоны типа Е с импульсным регулированием.
  • ЕО, ЕНО, ЕНОД — виды осмотра ПС.
  • Ер — опытные вагоны типа Е с изменёнными рессорами.

З

  • Защитный участок за светофором — расстояние от скобы путевого автостопа данного светофора до конца участка пути, ограждаемого предшествующим светофором.
  • ЗР
    1. замыкающее реле
    2. кран запасного резервуара напорной магистрали
  • ЗРЭПС — завод по ремонту электроподвижного состава.
  • ЗУ — защитный участок.
  • ЗУ — заземляющие устройства.

И

  • ИВК — фильтр мотор-компрессора.
  • «Игла-МТ» — АСОТП «Игла» с функцией обнаружения нагрева букс.
  • ИДП — инструкция по движению поездов.
  • ИНСУ — инверторная система управления.
  • ИО — измерительный орган.
  • ИПП — источник питания программируемый.
  • ИПТД — источник подвозбуждения тяговых двигателей.
  • ИС
    1. изолирующий стык
    2. измеритель скорости
  • ИС, ИСИ — инструкция по сигнализации.
  • ИУ — управляющие импульсы.
  • ИШ — индуктивный шунт.

К

  • К1 — разобщительный кран пневмопривода ЭКК.
  • КАПП — контролёр автоматических пропускных пунктов.
  • КАХ — кнопка аварийного хода.
  • КАС ДУ — комплексная автоматизированная система диспетчерского управления.
  • КАСИП АЗМ — комплексная автоматизированная система информационной поддержки антитеррористической защищённости метрополитена.
  • КБ
    1. кнопка бдительности
    2. кассир билетный
  • КБ1…КБ3 — клапан быстрого сброса.
  • КВ — контроллер машиниста (буквально — контроллер вагоновожатого).
  • КВК — кабельно-вентиляционный коллектор.
  • КВЛ — Кировско-Выборгская линия.
  • КВР — капитально-восстановительный ремонт.
  • КВТ — кнопка восприятия торможения.
  • КВЦ — контактор высоковольтных цепей.
  • КГУЛЗ — лампа контроля КГУ зелёного цвета.
  • КГУЛК — лампа контроля КГУ красного цвета.
  • КД — контактор дверей.
  • КДМ — контроль действия машиниста.
  • КЗ
    1. короткое замыкание
    2. короткозамыкатель контактного рельса
  • КЗ-2 — контактор заряда АБ.
  • КИП — контрольно-инструкторская поездка.
  • КК
    1. катушка контактора
    2. контактор МК
  • ККЛ — Красносельско-Калининская линия.
  • ККЛ — Куренёвско-Красноармейская линия.
  • КМ
    1. кассовая машина. Операции продажи, доплаты и восстановления ПД выполняются на кассовых машинах с другими номерами по сравнению с номерами КМ, на которых производится инициализация МК
    2. кран машиниста
  • КММ — коробка малой механизации.
  • КМУ — ключ местного управления.
  • КЛ — «кабина локомотива». Штамп в удостоверении работника метрополитена, разрешающий проезд в кабине машиниста.
  • КЛУБ — комплексное локомотивное устройство безопасности.
  • КО
    1. коммерческий отдел Службы сбора доходов метрополитена
    2. контактор освещения
    3. кнопка «Отпуск»
  • Контактная сеть — контактные рельсы, кабели и оборудование, обеспечивающие передачу электрической энергии от тяговых и совмещенных тяговопонизительных подстанций к токоприемникам электроподвижного состава.
  • Концевой отвод контактного рельса — часть контактного рельса, имеющая уклон и обеспечивающая плавный вход и выход башмаков токоприемников.
  • КП — колесная пара.
  • КПТ — контроль пневматических тормозов.
  • КР
    1. контактный рельс
    2. капитальный ремонт
    3. контроллер реверса
  • КР-1, КР-2 — капитальный ремонт первого, второго объёма (в наст. время — СР и КР соответственно)
  • КРЗД — кнопка резервного закрытия дверей.
  • КРЛ — Калужско-Рижская линия.
  • КРМ — кран машиниста.
  • КРМК — кнопка резервного включения МК.
  • КРП
    1. контроллер резервного пуска (то же, что и КРУ)
    2. капитальный ремонт с продлением срока службы
  • КРР — кнопка разворота реверсора.
  • КРУ — контроллер резервного управления.
  • КС
    1. контроль скатывания
    2. конструкционная скорость
  • КС1 — силовая соединительная коробка.
  • КС2 — коробка заземления.
  • КСАУДП — комплексная система автоматического управления движением поездом.
  • КСАУП — комплексная система автоматического управления движения поездов.
  • КСАУПМ — комплексная система автоматического управления поездами метрополитена.
  • КСБ — контактор силового блока.
  • КСД, КСЭД — комплексная система (эксплуатации) «Движение».
  • КСОБ — комплексная система обеспечения безопасности.
  • КТ — контроль торможения.
  • КТО — контрольная точка отправления.
  • КТР — кнопка «Тормоз резервный».
  • КТСМ-01Д — комплекс технических средств для модернизации аппаратуры ПОНАБ-3 и ДИСК-Б
  • КТП — контрольная точка прибытия.
  • КУ — кнопка управления.
  • КШ — «контактор шунтирующий». ЭМК ослабления возбуждения.
  • КЭ — контакторный элемент кулачкового типа.
  • КЭТ — контроль электрических тормозов.

Л

  • ЛАВТ — тумблёр на пульте вагона метро 81-540.7
  • ЛАД — линейный асинхронный двигатель.
  • ЛБ, л/б — локомотивная бригада.
  • ЛБК — локальный блок контроля системы «Игла».
  • ЛБК-ТБ — локальный блок контроля температуры букс АСОТП «Игла-МТ».
  • ЛВД — лампа включения двигателей.
  • ЛВЧД — линия вагонной части депо.
  • ЛИТС — линейная информационно-телеметрическая станция.
  • ЛК — линейный контактор.
  • ЛКВД — лампа контроля выключения двигателей.
  • ЛКВП — лампа контроля включения преобразователя.
  • ЛКВЦ — лампа контактора КВЦ.
  • ЛКТ — лампа контроля торможения.
  • ЛДЛ — Люблинско-Дмитровская линия.
  • ЛМГТ — ОАО НИПИИ «Ленметрогипротранс»
  • ЛН — лампа накаливания.
  • Локомотивная бригада — машинист и помощник машиниста.
  • Локомотивы — электровозы, тепловозы, мотовозы.
  • ЛП, л/п — линейный пункт.
  • ЛПК — линейный пункт контроля.
  • ЛПТ — левый перегонный тоннель.
  • ЛРТ — лёгкий рельсовый транспорт (Лёгкое метро).
  • ЛС — линия связи.
  • ЛСД — лампа сигнализации дверей.
  • ЛСН — лампа сигнализации неисправности.
  • ЛСТ
    1. лампа сигнализации тормоза.
    2. левый станционный тоннель.
  • ЛУ — локомотивный указатель.
  • ЛХРК — сигнальная лампа хода реостатного контроллера.
  • ЛХТ — лампа, при автоведении контролирующая сбор схемы на «ход» и «тормоз».

М

  • Маневровый состав — группа вагонов, сцепленных между собой и переставляемых с одного пути на другой.
  • МАРС — модернизированная система АРС.
  • Маршрут — пути со стрелками, установленными и запертыми в направлении предполагаемого следования поезда или маневрового состава.
  • МВ — масляный выключатель.
  • МВУ — местная водоотливная установка.
  • МДП — местная дренажная перекачка.
  • МК
    1. магнитная карта
    2. металлоконструкция (гермозатвор)
    3. мотор-компрессор
  • МПЛ — Московско-Петроградская линия.
  • МПС — Министерство путей сообщения.
  • МРА — монеторазменный автомат.
  • МРТ — моторно-рельсовый транспорт
  • МРЦ — маршрутно-релейная централизация.
  • МС — машина для счёта монет.
  • МСОТ — Международный союз общественного транспорта.
  • МСЦ — механосборочный цех.
  • МТ
    1. микрофон для передачи машинистом информации поездному диспетчеру
    2. магистраль торможения на устройстве АРС
  • МУ
    1. магистраль управления
    2. маршрутный указатель
  • МУМ — машинист уборочных машин.
  • МУС — местная усилительная станция громкоговорящего оповещения на станциях.
  • МХ — магистраль хода на устройстве АРС.

Н

О

  • ОВ — обмотка возбуждения.
  • ОВП — огнетушитель воздушно-пенный.
  • ОВТ — тумблёр отпуска вентильных тормозов.
  • ОВУ — основная водоотливная установка (устраивается в нижней точке перегонного тоннеля и станциях, для отвода грунтовых вод).
  • ОДП — основная дренажная перекачка.
  • ОП
    1. огнетушитель порошковый
    2. сигнал опасности
  • ОПЛ — Охтинско-Петроградская линия.
  • ОПУ — основной пульт управления.
  • ОСП
    1. огнетушитель самосрабатывающий порошковый
    2. индикатор отсутствия признаков пожара АСОТП «Игла»
  • ОУ — огнетушитель углекислотный.
  • Охранная стрелка — стрелка, расположенная на другом пути и устанавливаемая при приготовлении маршрута в положение, исключающее возможность выхода подвижного состава на подготовленный маршрут.
  • ОЧ — отсутствие частоты АРС.
  • ОЭМЗ — Опытно-электромеханический завод.
  • ОЯ — обмотка якоря.

П

  • П — главный предохранитель.
  • ПА-КСД — поездная аппаратура комплексной системы «Движение».
  • ПА-М — поездная аппаратура модернизированная.
  • Парковые пути — пути, примыкающие к деповским путям.
  • ПБ — педаль бдительности.
  • ПБК — промежуточный барабан контроллера.
  • ПБМ — один из блоков АРС.
  • ПВБ — путевая восстановительная бригада.
  • ПВЗ — переключатели защиты вагона.
  • ПВС — пункт восстановительных средств.
  • ПВУ — повагонное управление (обозначение на мониторе вагонов «Скиф»).
  • ПГ — путевой генератор частот АРС.
  • ПД
    1. проездной документ на основе магнитной карты
    2. положение о дисциплине
  • ПДИ — постоянно действующий инструктаж.
  • ПДУ — пульт дистанционного управления.
  • Перегон — часть линии метрополитена, расположенная между смежными станциями.
  • ПИ — пожарный извещатель АСОТП «Игла».
  • ПИР — проектно-изыскательные работы.
  • ПК
    1. пожарный кран
    2. приёмные устройства АРС
  • ПКА — пункт контрольно-автоматический (турникет на выход).
  • ПКГ — групповой переключатель положений.
  • ПКПП — приёмно-контрольный пожарный прибор.
  • ПЛ — Правобережная линия.
  • ПМ
    1. поломоечная машина
    2. подметальная машина
    3. см. ПМТ
    4. пульт машиниста
  • ПМСАУП — программно-моделирующая система автоматического управления поездом.
  • ПМТ — тормозной переключатель. Ставит силовые цепи на моторный или тормозной режим, имеет 2 фиксированных положения ПМ и ПТ.
  • Подвижной состав — вагоны, локомотивы и специальные подвижные единицы.
  • Подход к станции — расстояние от торца пассажирской платформы до наиболее удаленного светофора, ограждающего участок пути в начале этой платформы.
  • Поезд — состав, сформированный из вагонов, локомотив или дрезина с прицепом или без прицепа, имеющий установленные сигналы, присвоенный номер и обслуживаемые локомотивной бригадой (машинистом).
  • ПОНАБ — прибор обнаружения нагретых букс.
  • Портал — место выхода на поверхность линии метрополитена.
  • Пост централизации — пост на станции, в котором сосредоточено управление централизованными стрелками и сигналами.
  • ПП — переключатель положений.
  • ППЗ — переключатели защиты поезда.
  • ППП — промежуточная понизительная подстанция.
  • ППР — планово-подъёмочный ремонт.
  • ППТ — правый перегонный тоннель.
  • ПР
    1. пальцевый разъём ЭКК автосцепки
    2. пневморессора
    3. путевое реле АРС
  • ПРВ — промежуточное реле времени.
  • ПРВУ-И — программный распределитель водоотливной установки на интегральных микросхемах.
  • Предохранительный тупиковый путь — тупиковый путь, предназначенный для предупреждения выхода подвижного состава на маршруты следования поездов.
  • Прочие пути — станционные пути, использование которых определяется производимыми на них операциями при маневрах или хозяйственным назначением. Расположены, как правило, на территории, прилегающей к электродепо.
  • ПРПС — пункт ремонта подвижного состава.
  • ПРС — поездная радиосвязь.
  • ПРТ — преобразователь реостатного торможения.
  • ПС
    1. подвижной состав
    2. пригласительный сигнал
    3. последовательное соединение
  • ПСП — переходный переключатель. Ставит ТД на параллельное или последовательное соединение, имеет два фиксированных положения — ПС и ПП.
  • ПСТ
    1. полное служебное торможение
    2. правый станционный тоннель
  • ПСЧ — приёмник сигнальных частот АРС.
  • ПТ
    1. проверка пневматических тормозов
    2. см. ПМТ
    3. путевой трансформатор
  • ПТК-ТЛС — программно-технический комплекс с телемеханическими и локальными связями.
  • ПТО
    1. пункт технического обслуживания
    2. производственно-технический отдел (техотдел)
  • ПТЭ — Правила технической эксплуатации (метрополитенов РФ).
  • ПУ — пульт управления.
  • ПУВ — пульт управления верхний.
  • ПУН — пульт управления нижний.
  • ПУПМ — переговорное устройство «Пассажир — машинист».
  • Путевая автоматическая блокировка (автоблокировка) — система устройств, регулирующая движение поездов и их ограждение на перегонах и станциях без путевого развития. При автоблокировке разрешением на занятие поездом участка служит разрешающее показание светофора, а смена сигналов светофора происходит автоматически от воздействия поезда на ограждаемый им участок пути.
  • Путевые знаки — постоянные знаки, указывающие план, профиль, протяженность и границы участков пути.
  • Пути специального назначения — предохранительные тупиковые пути и соединительные ветви.
  • ПЦБК — промежуточный центральный блок контроля системы «Игла».

Р

  • РА — рельсовый автобус.
  • РБ — ревизор безопасности.
  • РВ
    1. реле времени
    2. ртутный выпрямитель
  • РВО
    1. реле времени освещения
    2. реверсивный выключатель основного управления
  • РВР — реверсивный выключатель резервного управления.
  • РВТ — реле времени торможения.
  • РВТБ — резервный вентиль тормоза безопасности.
  • РД
    1. реле дверей
    2. реле давления
  • Резервный светофор — светофор, установленный на правосторонней кривой малого радиуса с правой стороны пути в створе с основным светофором. Сигнальные огни резервного светофора включаются при погасании сигнальных огней основного светофора.
  • РЕЗСКВ — резервная скважина.
  • РЖД — Российские железные дороги.
  • РЗ
    1. реле заземления
    2. реле заряда
    3. реле сигнализации
    4. реле защиты
  • РЗП — реле защиты преобразователя.
  • РЗПВ — реле защиты преобразователя вагона.
  • РИУ — радиоинформатор.
  • РК — реостатный контроллер.
  • РКМ, РКП — кулачковые контакторы РК.
  • РКР — реле контроля реверса.
  • РКСУ — реостатно-контакторная система управления.
  • РКТТ — реле контроля тормозного тока.
  • РМ — рукоятка машиниста (на вагонах «Яуза» и «Скиф») — по функциям аналогична КВ.
  • РМЦ — ремонтно-механический цех.
  • РО — реле остановки.
  • РОТ — реле отключения тяги.
  • РП — реле перегрузки.
  • РП1…РП6 — регулятор положения кузова.
  • РПБ — реле педали бдительности.
  • РПвозв. — реле возврата РП.
  • РПЛ — силовые катушки РП.
  • РПП — реле переключателя положений.
  • РПУ
    1. реле пониженной уставки
    2. резервный пульт управления
  • РР — реле реверсирования.
  • РРИ — радиорелейный информатор.
  • РРП — реле резервного пуска.
  • РРТ — реле ручного торможения.
  • РС
    1. рельсосмазыватель
    2. лампа равенства скоростей
  • РСБ — ремонтно-строительная база.
  • РСУ
    1. ремонтно-строительный участок
    2. реле системы управления
  • РТ
    1. токовое реле
    2. реле торможения
    3. тиристорный регулятор
  • РТМ — многофункциональный тиристорно-импульсный регулятор.
  • РТП — рычажно-тормозная передача.
  • РУ — реле установок.
  • Руддвор — подземная выработка в основании шахты.
  • РУМ — см. РЦУ.
  • РУТ — реле ускорения и торможения.
  • РЦ
    1. рельсовая цепь
    2. разъединительная цепь
  • РЦ АРС — разъединительная цепь АРС.
  • РЦ УКС — разъединительная цепь УКС.
  • РЦУ — разъединитель цепей управления.
  • РЩК — релейно-щитовая камера.

С

  • САММ — система автоведения «МИИТ-метро».
  • САРЧ — система автоматического регулирования частоты вращения.
  • САУТ — система автоматического управления тормозами (подвижного состава).
  • СБЛ — Святошинско-Броварская линия.
  • СВ — соединительная втулка.
  • СВН — система видеонаблюдения.
  • СД — служба движения.
  • СДПП — серводвигатель переключателя положений.
  • СДРК — серводвигатель РК.
  • Сигнал — условный видимый или звуковой знак, при помощи которого подается определенный приказ.
  • Сигнальный знак — условный видимый знак, при помощи которого подается приказ или указание определенной категории работников. К сигнальным знакам относятся: предельные столбики или рейки, знаки границ станций, скорости движения, отключения и включения тяговых двигателей, торможения и др.
  • СК — соединительная коробка.
  • СКБ — старший кассир билетный.
  • СКД БСК — система контроля доступа по бесконтактным смарт-картам.
  • СКМ — служба контроля метрополитена.
  • СЛ — Салтовская линия.
  • Служба ЭМС — электромеханическая служба.
  • Служба ЭС — служба электроснабжения.
  • СММ — снегоуборочная машина метрополитена.
  • СОВС — система отопления и вентиляции салона.
  • СОСД — светильник открытия станционных дверей.
  • СОТ — сигнализация отпуска тормоза.
  • Специальный подвижной состав — несъемные подвижные единицы: дрезины (автодрезины, мотодрезины), платформы, снегоочистители, зумпфовые и промывочные агрегаты, снегоочистительные машины и др.
  • СПЛ — Сырецко-Печерская линия.
  • СР
    1. стоп-реле
    2. средний ремонт (аналогичен КР-1)
  • ССВ — служебная соединительная ветка.
  • СТ — скоростной трамвай.
  • Станция — раздельный пункт с путевым или без путевого развития, позволяющий производить операции по приему, отправлению поездов и обслуживанию пассажиров, а при развитых путевых устройствах — производство маневровой работы.
  • Станция закрытого типа — станция, пассажирский зал которой отделен от путевых тоннелей стенами с автоматическими дверями.
  • Станционные пути — пути в границах станции — главные, приёмо-отправочные для оборота и отстоя или для отстоя электроподвижного состава, парковые и прочие пути.
  • СТБ — силовой тиристорный блок.
  • СТД — служба технической диагностики.
  • СТЛ — Серпуховско-Тимирязевская линия.
  • СТП
    1. совмещённая тяговопонизительная подстанция
    2. скорая техническая помощь ПВС
  • Стрелка — часть стрелочного перевода, состоящая из рамных рельсов, остряков и переводного механизма.
  • Стрелка нецентрализованная — стрелка, остряки которой переводятся вручную при помощи переводного механизма.
  • Стрелка централизованная — стрелка, остряки которой переводятся устройствами, управляемыми с поста централизации.
  • Стрелочный перевод — устройство, служащее для перевода подвижного состава с одного пути на другой. Стрелочный перевод состоит из стрелки, крестовины и соединительных путей между ними.
  • СУ
    1. сантехнические установки
    2. согласующее устройство АРС
  • СУРСТ — система управления работой станции с применением теленаблюдения.
  • СЦ — ситуационный центр.
  • СЦБ — (устройства) сигнализации, централизации, блокировки.
  • СЧРСТ — система управления работой промышленного телевидения и телеуправления.
  • Съёмные подвижные единицы — подвижные единицы, которые могут быть сняты с пути вручную обслуживающими их работниками (путеизмерительные, дефектоскопные, инструментальные тележки и др.)

Т

  • ТАБ — тяговая аккумуляторная батарея.
  • ТВУ
    1. транзитная водоотливная установка
    2. тонально-вызывное устройство
    3. тиристорное возбудительное устройство
  • ТД — см. ТЭД.
  • ТДП — транзитная дренажная перекачка.
  • ТИСУ — тиристорно-импульсная система управления.
  • ТК — тиристорный контроллер.
  • ТКЛ — Таганско-Краснопресненская линия.
  • ТМ — тормозная магистраль.
  • ТМР — тяговый трансформатор.
  • ТО-1 (2,3,4) — техническое обслуживание первого (второго, третьего, четвёртого) объёма.
  • Торможение служебное — пневматическое торможение ступенями любой величины для плавного снижения скорости или остановки поезда в заранее предусмотренном месте.
  • Торможение экстренное — торможение, применяемое в случаях, требующих немедленной остановки поезда, достигаемое путем экстренной разрядки тормозной магистрали и дающее минимальный тормозной путь.
  • Тормозной путь — расстояние, проходимое поездом за время от момента перевода ручки крана машиниста или крана экстренного торможения в тормозное положение до полной остановки. Тормозные пути различаются в зависимости от вида торможения (служебное, полное служебное и экстренное).
  • ТОС — тоннельный отстой состава.
  • ТП
    1. тяговая подстанция
    2. тяговый привод
  • ТПК — тоннелепроходческий комплекс.
  • ТПМК — тоннелепроходческий механизированный комплекс.
  • ТПП
    1. тоннельная понизительная подстанция
    2. тягово-понизительная подстанция
  • ТР
    1. токоприёмник рельсовый
    2. тепловое реле
  • ТР БАРС — тяговый режим БАРС (обозначение на мониторе вагонов «Скиф»).
  • ТР-1 (2, 3) — текущий ремонт первого (второго, третьего) объёма.
  • ТРА — техническо-распорядительный акт.
  • ТРК — тепловое реле.
  • ТРП — тиристорный регулятор.
  • ТРТП — см. ТРК.
  • ТС — тиристор.
  • ТСКБМ — телемеханическая система контроля бодрствования машиниста.
  • ТССМ — технологическая система связи метрополитена.
  • ТЦ — тормозной цилиндр.
  • ТЧ
    1. тяговая часть (Депо подвижного состава (электродепо, локомотивное депо, моторвагонное депо). Идёт с номером: ТЧ-1, ТЧ-2, …, где каждый номер соответствует определённому депо в данном регионе. Номера на железной дороге, разных регионов и на метрополитене могут совпадать. Например: ТЧ-9 — электодепо «Фили» Московского метрополитена, ТЧ-9 — депо Вихоревка Восточно-Сибирской железной дороги, ТЧ-9 — депо Витебская-сортировочная Санкт-Петербург. Если депо имеет в составе и локомотивное депо, и моторвагонное депо, то оно обозначается всегда одним номером, например: ТЧ-18 — депо им. Ильича Московской железной дороги)
    2. начальник депо
  • ТЧГ-1 — главный инженер депо (где, цифра — номер конкретного ТЧ).
  • ТЧЗр-1 — заместитель начальника депо по ремонту (где, цифра — номер конкретного ТЧ).
  • ТЧЗэ-1 — заместитель начальника депо по эксплуатации (где, цифра — номер конкретного ТЧ).
  • ТЧМ-1 — мастер депо (где, цифра — номер конкретного ТЧ).
  • ТЧМс-1 — старший мастер депо (где, цифра — номер конкретного ТЧ).
  • ТЧМи — машинист-инструктор.
  • ТШ — ЭМК цепи подмагничивания ТД.
  • ТЭ — тумблёр «Тормоз экстренный».
  • ТЭД — тяговый (электро)двигатель.
  • ТЭМ — электронная система телемеханики.
  • ТЭО — технико-экономическое обоснование.

У

  • УАВА — универсальный автоматический выключатель автостопа.
  • УВПД — устройство визуализации проездных документов на основе магнитной карты (= визуализатор, информатор). Ящик с приемной щелью и табло.
  • УГР — уровень головки рельса.
  • УГС.М — устройство голосовой связи машиниста.
  • УГС.П — устройство голосовой связи пассажира.
  • УКБМ — устройство контроля бдительности машиниста.
  • Уклон — элемент продольного профиля пути, имеющий наклон к горизонтальной линии. Уклон для поезда, движущегося от низшей точки к высшей, называется подъёмом, а обратно — спуском.
  • УКПТ — устройство контроля проникновения в тоннель.
  • УКС — устройство контроля скорости.
  • УНЧ — усилитель низкой частоты.
  • УОС — устройство ограничения скорости.
  • УОТП — устройство определения тормозного пути.
  • УП — сигнальный знак для ночной расстановки составов.
  • УСАВП — унифицированная система автоведения поезда.
  • УСПМ, УЭСПМ — устройство (экстренной) связи «Пассажир-машинист».
  • УТ — универсальный турникет.
  • УФКП — устройство фотоэлектрического контроля пассажира.
  • УЦТВ — устройство цветного теленаблюдения.
  • УЧПП — уровень чистого пола платформы.
  • УШ —
    1. углефильтрационная шахта
    2. универсальная штольня

Ф

Х

Ц

  • ЦБКИ — центральный блок контроля индикации системы «Игла».
  • ЦИК — цифровой информационный комплекс.
  • ЦКС — центр кинологической службы.
  • ЦПА — цех поездной автоматики.
  • ЦПУ — центральный пересадочный узел.
  • ЦУВ — цепи управления вагона.

Ш

  • Ш — служба «Ш» шнуровая (сигнализации и связи).
  • ШИМ — широтно-импульсная модуляция инвертора напряжения.
  • ШМ — электромонтер (службы «Ш»).
  • ШН — электромеханик (службы «Ш»).
  • ШНС — старший электромеханик (службы «Ш»).
  • ШР — штекерный разъём ЭКК автосцепки.
  • ШРМП — штепсельный разъём местного питания.
  • ШС — шаровой подшипник.
  • ШЧ — начальник дистанции сигнализации и связи.

Э

  • ЭВМ — электронно-вычислительная машина.
  • ЭВР — вид воздухораспределителя на вагонах «Скиф».
  • ЭКА, Эк/а — электровоз контактно-аккмуляторный.
  • ЭКГ — групповой реостатный контроллер.
  • ЭКК — электроконтактная коробка.
  • Электрическая централизация стрелок и сигналов — система устройств для управления при помощи электрической энергии стрелками и сигналами станции с одного пункта, обеспечивающая взаимное замыкание стрелок и сигналов.
  • Электроподвижной состав — вагоны, из которых формируются электропоезда.
  • ЭМК — электромагнитный контактор.
  • ЭПВ, ЭВ — электропневматический вентиль автостопа (то же, что и ЭПК на «номерных» составах).
  • ЭПК
    1. электрический пневматический клапан
    2. электропневматический клапан автостопа
  • ЭПС — электроподвижной состав.
  • ЭПТ — электропневматический тормоз.
  • ЭСИЧ — электронные счётные интервальные часы.
  • ЭСТ — электронная система телемеханики.
  • ЭСЧ — начальник дистанции эскалаторной службы.
  • ЭТ
    1. экстренное торможение
    2. электрическое торможение
  • ЭТПП — электромагнитный дисковый тормоз переключателя положений.
  • ЭЦ — электрическая централизация.

Ссылки

Литература

  • Правила технической эксплуатации метрополитенов Союза ССР, 1985

ЦСПТГ-2: Обеспечение транспортировки попутного газа

ЦСПТГ-2 – один из самых больших цехов в Управлении сбора и использования нефтяного газа (УСИНГ). Он обслуживает сразу два цеха подготовки и перекачки нефти – ЦППН-2 и ЦППН-3 и соответственно два региона: Мамонтовский и Майский.

Начальник участка ЦСПТГ-2 Мамонтовского региона рассказал об основных направлениях деятельности цеха.

– На данный момент в ЦСПТГ-2 функционируют три компрессорные станции. ГКС-1ЮБ и УУФГ служат для сбора газа низких ступеней сепарации из ЦППН-2 и ЦППН-3, а ГКС-2СБ предназначена для сбора попутного нефтяного газа с ДНС и УПСВ Мало-Балыкского, Средне-Балыкского, Петелинского месторождений. Далее компримированный попутный нефтяной газ с компрессорных станций транспортируется на Южно-Балыкский газоперерабатывающий завод.

Цех обеспечивает бесперебойную транспортировку ПНГ, выполняя необходимые технологические операции на всех этапах прохождения газа от ДНС и УПСВ до потребителя. Установка утилизации факельных газов, находящаяся на территории ЦППН-2, введена в промышленную эксплуатацию в октябре 2010 года. Она состоит из приемной емкости, двух приемных сепараторов, трех компрессоров «ТАКАТ», аппаратов охлаждения газа и двух сепараторов на выходе. Производительность каждого компрессора 3000 кубометров в час. Установку обслуживает бригада машинистов технологических компрессоров из девяти человек. Все они квалифицированные специалисты, постоянно повышают свой профессиональный уровень.

С концевой сепарационной установки (КСУ) газ поступает на установку утилизации факельных газов, проходит очистку от мехпримесей и капельной влаги, уносимой потоком газа в приемной ёмкости и сепараторах. Далее – по газопроводу в приемный коллектор компрессоров, где газ компримируется до 0,7 МПа, после чего проходит через аппараты воздушного охлаждения, выходные сепараторы и транспортируется на ЮБ ГПК для дальнейшей переработки. За счет данной установки процент утилизации газа значительно увеличился.

Андрей Николаевич провел экскурсию, показал установку утилизации факельных газов, которая оснащена самым современным оборудованием. Автоматизированное рабочее место операторов и машинистов компрессорной установки имеет программу, на которую выведены все показатели, контрольные значения и параметры с датчиков. Таким образом, машинист ТК полностью владеет ситуацией, находясь в помещении операторной, он может регулировать весь технологический процесс и проводить операции, связанные с ним, дистанционно.

Машинист технологических компрессоров Сергей Гусев встречает нас на рабочем месте. Сергей, бывший кадровый военный, в ЦСПТГ-2 трудится с апреля 2011 г. и имеет четвертый квалификационный разряд. Он рассказал:

– В смене работает два машиниста. Один человек отслеживает параметры, другой каждые два часа совершает обход, осуществляет визуальное наблюдение и местный контроль: осмотр технологических линий, оборудования, блоков. В процессе обхода осматривается поверхность оборудования, изоляция, целостность запорно-регулирующей аппаратуры, герметичность трубопроводов, аппаратов. Хотя сама система автоматизации обеспечивает полный контроль, на площадках предусмотрена система слежения за газовоздушной смесью, пожароохранная сигнализация. Если вдруг что-то пойдет не так, например произойдет разгерметизация оборудования, то датчики на площадке мгновенно отреагируют на внештатную ситуацию, сработает сирена и световой сигнал. Предусматривается и пишущее устройство (своего рода «черный ящик»), которое отслеживает все происходящее на площадке, его же можно использовать и как селектор.

Коллектив ЦСПТГ-2 вносит достойный вклад в решение задач, поставленных перед ООО «РН-Юганскнефтегаз», и впереди еще много работы в деле обеспечения транспортировки попутного газа потребителям.

Часто задаваемые вопросы – Управление информационной безопасности – Вычислительные услуги

Ниже приводится постоянная попытка ответить на часто задаваемые вопросы студентов, преподавателей и сотрудников Университета. Ниже вы найдете ответы на распространенные вопросы о безопасности и конфиденциальности. Если у вас есть вопросы, на которые вы хотите, чтобы мы ответили здесь, отправьте электронное письмо по адресу [email protected]

Более подробные ответы и рекомендации можно найти в нашем разделе «Рекомендации».

Безопасно ли нажимать на ссылки для отказа от подписки в нежелательных сообщениях электронной почты (также называемых спамом)?

Это зависит от обстоятельств.Вы правы, что беспокоитесь. Если электронное письмо получено из недобросовестного источника, вы можете подтвердить свой адрес электронной почты и, таким образом, попасть в более нежелательные списки. Недобросовестное электронное письмо может также направить вас на веб-страницу, которая запрашивает дополнительную информацию или, возможно, загружает вредоносное ПО в вашу систему.

Если вы абсолютно уверены, что нежелательное электронное письмо отправлено законной компанией, тогда ссылка для отказа от подписки должна быть безопасной для нажатия. Законная компания – это компания, с которой вы раньше вели дела – подписывались на рассылку новостей, что-то заказывали, отправляли свой адрес электронной почты на благотворительном мероприятии.НИКОГДА не сообщайте пароль после нажатия на ссылку для отказа от подписки. Если сайт хочет, чтобы вы вошли в систему до того, как они откажутся от подписки, введите адрес сайта прямо в свой веб-браузер и войдите оттуда (пример: Groupon делает это).

Закон о CAN-SPAM требует, чтобы компании отказались от получения электронной почты в будущем, чтобы законные предприятия предоставляли эту функцию. Обратите внимание, что многие компании используют коммерческих поставщиков профессиональных услуг, таких как ConstantContact или MailChimp, для рассылки маркетинговых писем от их имени.Электронное письмо, отправленное ConstantContact, содержит ссылку для безопасной отмены подписки, которая также должна работать должным образом.

Как уменьшить количество получаемых нежелательных сообщений электронной почты (также называемых спамом)?

Изучите возможности фильтрации почты, доступные для вашей почтовой системы и почтового клиента. Вы можете создать правило фильтрации, которое автоматически перемещает электронную почту с определенным отправителем, темой или другими атрибутами в папку нежелательной почты, где вы можете удалить ее.

В частности, для вашей учетной записи электронной почты Carnegie Mellon проверьте настройки фильтра спама, чтобы убедиться, что вы фильтруете и отклоняете спам, как это определено системой электронной почты университетского городка. См. Http://www.cmu.edu/computing/services/comm-collab/email-calendar/how-to/spam.html.

Отметьте нежелательное письмо как спам / нежелательную почту, и пусть ваш почтовый клиент узнает, что вы считаете спамом.

Рассмотрите возможность отказа от подписки. См. “Безопасно ли нажимать ссылки для отказа от подписки в нежелательной электронной почте (спаме)?”

Будьте осторожны, предоставляя адреса электронной почты на веб-сайтах, на конференциях или в бумажных формах.Много раз вы можете выбрать / отменить выбор параметров, которые добавят вас в дополнительные списки рассылки. Законные организации с большей вероятностью будут соблюдать ваши настройки, чем недобросовестные.

Прочтите текст, напечатанный мелким шрифтом, или задайте вопросы, прежде чем указывать свой адрес электронной почты, чтобы понять, вероятно ли, что ваш адрес электронной почты будет передан другим пользователям, и каковы ваши варианты отказа.

Я хочу использовать QR-код в своих материалах. Есть какие-нибудь указания?

QR-коды

– это удобный способ быстро направить пользователей на веб-сайт или в приложение.С распространением умных устройств, способных сканировать QR-коды, многие организации использовали QR-коды в маркетинговых и других деловых целях. Хотя использование QR-кодов может легко помочь пользователям перейти к определенному веб-сайту или приложению, при сканировании QR-кодов для пользователей возникают риски.

Некоторые из рисков безопасности, связанных с QR-кодами, включают:

  • Загрузка вредоносного ПО на ваше устройство
    При попытке получить доступ к информации вас могут соблазнить сканировать вредоносный QR-код, обнаруженный на веб-сайте или плакате, который может автоматически загружать вредоносное ПО и использовать ваше устройство.
  • Взлом учетной записи через фишинговый веб-сайт
    Вы можете быть перенаправлены на поддельный веб-сайт с целью сбора ваших учетных данных.

При публикации QR-кодов Служба информационной безопасности рекомендует следующие передовые методы, которые помогут обеспечить безопасность пользователей во время сканирования QR-кодов.

Лучшие практики использования QR-кодов

  • Печатайте QR-код прямо на своих материалах
    Не добавляйте наклейку с QR-кодом к материалам позже, потому что это побуждает вашу аудиторию выполнять рискованное сканирование.
  • Не направляйте пользователей на страницу входа в систему.
    Это побуждает вашу аудиторию к рискованному онлайн-поведению, вводя конфиденциальную информацию.
  • Не используйте сокращенный URL-адрес
    При сканировании QR-кода появляется всплывающее уведомление, чтобы пользователи могли просмотреть URL-адрес внутри QR-кода. Сокращенный URL-адрес, такой как bit.ly, скрывает истинное назначение URL-адреса, что затрудняет пользователям определение безопасности веб-сайта.
  • Добавить альтернативную ссылку
    Предоставляя альтернативную ссылку на целевой URL, пользователи могут перейти непосредственно к источнику, что исключает любой потенциальный риск при сканировании QR-кодов.

Безопасно ли сканировать QR-коды?

QR-коды

становятся все более распространенными из-за преобладания мобильных устройств. Сканирование QR-кода перенаправит вас на веб-сайт или в приложение. Использование QR-кодов может принести удобство, но сканирование QR-кодов сопряжено с рисками. Следуя приведенным ниже советам по безопасности, вы можете снизить риски при сканировании QR-кодов.

  • Проверить на признаки взлома
    При сканировании QR-кодов убедитесь, что оригинальный QR-код не был заменен наклейкой с изображением QR-кода поверх.Еще раз проверьте, чтобы QR-код на материале выглядел оригинально и соответствовал дизайну.
  • Избегайте предоставления личной информации, если она направлена ​​на страницу входа в систему.
    Это может быть фишинг-мошенничество, когда вы попадаете на поддельный веб-сайт, предназначенный для кражи ваших учетных данных.
  • Регулярное резервное копирование мобильного устройства
    Резервное копирование данных вашего телефона, включая контактную информацию, изображения, видео и другую информацию, обеспечивает доступность данных в случае повреждения мобильного устройства, кражи или потери данных.
  • Избегайте хранения конфиденциальной информации на вашем мобильном устройстве.
    Если ваше устройство все же будет взломано, ваша информация может оказаться в руках преступника. Члены университета, имеющие доступ к данным с ограниченным доступом, должны избегать хранения и обработки данных с ограниченным доступом на своих мобильных устройствах.
  • Отключить параметр «открывать веб-сайт автоматически» или аналогичную формулировку в приложении сканера QR-кода.
    Когда этот параметр отключен, приложение сканера предложит вам перейти по URL-адресу и дождаться вашего подтверждения перед посещением веб-сайта.Это гарантирует, что вы не будете посещать вредоносные веб-сайты по незнанию. Загрузите приложение для чтения QR-кода, которое предварительно просматривает веб-адрес перед ссылкой на сайт, например (Red Laser и ScanLife). Встроенные считыватели QR-кода в приложении камеры iPhone, в Samsung Bixby и Google Lens эта функция включена по умолчанию.

Безопасно ли включать восстановление ключа Bitlocker на наших контроллерах домена?

Функция восстановления ключа Bitlocker на контроллерах домена предоставляет метод дешифрования в случаях, когда данные необходимы для обеспечения непрерывности бизнеса, или в случае, если пароль забыт или утерян.Информация для восстановления хранится в незашифрованном виде на контроллере домена, но с установленным флагом конфиденциальности только администраторы домена могут получить доступ к информации.

Это использование Bitlocker безопасно в случаях, когда выполняются следующие условия:

  1. Количество администраторов домена ограничено
  2. Привилегии домена используются только при необходимости
  3. Учетные записи администраторов домена имеют пароль уровня Эндрю
  4. Пароли учетной записи администратора домена меняются каждые 90 дней
  5. Существуют четкие процедуры утверждения и документирования запросов на обслуживание информации для восстановления.

Если вы ищете Bitlocker для соответствия нормативным требованиям, вы можете рассмотреть возможность администрирования и мониторинга Microsoft Bitlocker (MBAM), доступного в рамках нашего корпоративного контракта (https://technet.microsoft.com/en-us/library/hh826072 .aspx? f = 255 & MSPPError = -2147217396). MBAM устанавливает агент на каждую конечную точку и сохраняет информацию для восстановления и данные отчетов на SQL Server. Встроенный в базовую ОС Bitlocker не обеспечивает расширенных отчетов и мониторинга, но требует меньше ресурсов для настройки.

Безопасно ли использовать контроллеры домена Andrew для хранения информации о восстановлении моего ключа Bitlocker?

Функция восстановления ключа Bitlocker на контроллерах домена предоставляет метод дешифрования в случаях, когда данные необходимы для обеспечения непрерывности бизнеса, или в случае, если пароль забыт или утерян. Информация для восстановления хранится в незашифрованном виде на контроллере домена, но с установленным флагом конфиденциальности только администраторы домена могут получить доступ к информации.

Это использование Bitlocker безопасно в случаях, когда выполняются следующие условия:

  1. Количество администраторов домена ограничено
  2. Привилегии домена используются только при необходимости
  3. Учетные записи администраторов домена имеют пароль уровня Эндрю
  4. Пароли учетной записи администратора домена меняются каждые 90 дней
  5. Существуют четкие процедуры утверждения и документирования запросов на обслуживание информации для восстановления.

В Домене Эндрю все эти условия выполняются. У вас не будет прямого доступа к функции восстановления, и вам нужно будет работать с администраторами домена Andrew для восстановления пароля.

Должен ли я использовать свой адрес электронной почты andrew.cmu.edu в качестве резервного адреса электронной почты?

Многие службы запрашивают «электронное письмо для восстановления», чтобы помочь вам восстановить доступ к вашей учетной записи, если вы ее потеряете – забудете пароль, заблокируете себя и т. Д.Если эта учетная запись предназначена для личного использования, не связанного с вашей должностью в CMU, вам следует использовать личный адрес электронной почты для восстановления (существует множество бесплатных услуг для создания дополнительных адресов электронной почты, если это необходимо).

Адреса электронной почты

@ andrew.cmu.edu отключаются, когда вы покидаете университет, и у вас не будет доступа к своей электронной почте после того, как вы закончите учебу, выйдете на пенсию или иным образом покинете университет.

Если адрес электронной почты для восстановления необходим для деловых целей, обсудите со своим менеджером или командой, какой адрес электронной почты использовать – во многих случаях наиболее выгодно использовать групповое сообщение электронной почты для восстановления. Не использовать личную электронную почту для восстановления бизнес-аккаунтов.

Статус меморандума

Этот черновик документа будет отправлен редактору RFC в виде протокола. Технические характеристики. Распространение этой памятки не ограничено. Пожалуйста, отправьте комментарии к списку рассылки [email protected]

1. Имена и коды команд
   ШИФРОВАТЬ 38
       IS 0
       ПОДДЕРЖКА 1
       ОТВЕТ 2

       СТАРТ 3
       КОНЕЦ 4
       ЗАПРОС-СТАРТ 5
       ЗАПРОС-КОНЕЦ 6

       ENC_KEYID 7
       DEC_KEYID 8

       NULL 0
       DES_CFB64 1
       DES_OFB64 2
 
2.Значение команды

МАК БУДЕТ ШИФРОВАТЬ

Отправитель этой команды желает отправить зашифрованные данные.

МАК НЕ БУДЕТ ШИФРОВАТЬ

Отправитель этой команды отказывается отправлять зашифрованные данные.

МАК ДОЛЖЕН ШИФРОВАТЬ

Отправитель этой команды желает получить зашифрованные данные.


Страница 2

IAC НЕ ШИФРОВАТЬ

Отправитель этой команды отказывается принимать зашифрованные данные.

IAC SB ENCRYPT SUPPORT список типов шифрования IAC SE

Отправитель этой команды указывает, какие типы шифрования она поддержу. Только та сторона соединения, которая ДОЛЖНА ШИФРОВАТЬ. может отправить команду ПОДДЕРЖКА. Текущие типы шифрования: перечислены в текущей версии документа о присвоенных номерах [1].

IAC SB ENCRYPT IS тип шифрования … IAC SE

Отправитель этой команды указывает, какой тип шифрования следует использовать. использование и любые необходимые исходные данные. Функция WILL ENCRYPT может отправить команду IS.инициализировать- Измерить схему типа шифрования.

IAC SB ENCRYPT REPLY тип шифрования … IAC SE

Отправитель этой команды продолжает первоначальный обмен данными. это необходимо для инициализации схемы типа шифрования. Только сторона соединения, которая является DO ENCRYPT, может отправить команду IS.

IAC SB ENCRYPT START keyid IAC SE

Отправитель этой команды заявляет, что на данный момент в поток данных, все последующие данные будут зашифрованы через предыдущий оговариваемый метод шифрования данных.Только сторона соединение WILL ENCRYPT может отправить команду START.

Keyid – это поле переменной длины. Это мое использование различными механизмы шифрования, чтобы определить, какой ключ шифрования должен быть используется, когда с обеих сторон может быть известно несколько ключей шифрования связи. Поле keyid закодировано с наибольшим количеством сигнатур. значимый байт первым, а нулевое значение keyid зарезервировано для ввода укажите ключ шифрования по умолчанию (обычно это может быть ключ шифрования, полученный во время аутентификации, с AUTHENTICA- Вариант TION).Поле keyid должно быть не менее одного байта. Единственными допустимыми значениями для “keyid” будут те, которые были повторно получен в команде DEC_KEYID.

IAC SB ENCRYPT END IAC SE

Отправитель этой команды заявляет, что на данный момент в поток данных, все последующие данные больше не будут зашифрованы. Только сторона соединения, которая ЗАЩИЩАЕТСЯ, может отправить КОНЕЦ команда.

IAC SB ENCRYPT REQUEST-START keyid IAC SE


Страница 3

Отправитель этой команды запрашивает, чтобы удаленная сторона начала ввод. шифрование потока данных telnet.Только сторона разъема т. е. DO ENCRYPT, может послать команду REQUEST-START. В keyid носит рекомендательный характер, и мой не указывается.

IAC SB ЗАПРОС ШИФРОВАНИЯ КОНЕЦ IAC SE

Отправитель этой команды требует, чтобы удаленная сторона остановила попытку. шифрование потока данных telnet. Только сторона разъема т. е. DO ENCRYPT, может послать команду REQUEST-END.

IAC SB ENCRYPT ENC_KEYID идентификатор ключа IAC SE

Отправитель этого запроса запрашивает у удаленной стороны подтверждение того, что “key- id “соответствует действующему ключу на удаленной стороне; или проверяет, что “keyid”, полученный в команде DEC_KEYID, действителен.Если keyid – это om- Это означает, что известных ключей больше нет, и что попытка найти общий keyid не удалась. Только сторона соединение WILL ENCRYPT может отправлять ENC_KEYID com- манд.

IAC SB ENCRYPT DEC_KEYID идентификатор ключа IAC SE

Отправитель этого запроса запрашивает у удаленной стороны подтверждение того, что “key- id “соответствует действующему ключу на удаленной стороне; или проверяет, что “keyid”, полученный в команде ENC_KEYID, действителен.Если keyid – это om- Это означает, что известных ключей больше нет, и что попытка найти общий keyid не удалась. Только сторона соединение DO ENCRYPT может отправить команду DEC_KEYID.

IAC SB ENCRYPT KEYID_OK keyid IAC SE

3. Спецификация по умолчанию

Спецификация по умолчанию для этой опции:

НЕ ШИФРОВАТЬ
НЕ ШИФРОВАТЬ

это означает, что не будет никакого шифрования потока данных Telnet.

4. Мотивация

Протокол Telnet не имеет формы защиты от какого-либо вмешательства. шлюз просматривает IP-пакеты во время их прохождения по сети. Это особенно опасно, когда пароли отправляются в виде открытого текста. по сети. Эта опция предоставляет метод шифрования части или весь поток данных.


Страница 4

Весь сеанс может быть зашифрован, но во многих случаях пользователь этого не делает. заботиться о большинстве данных и предпочел бы не заплатить цену за шифрование и дешифрование всех данных.В этой связи Однако, как правило, все, что нужно защищать, – это когда пользователь ввод пароля. Когда опция ENCRYPT используется вместе с параметр LINEMODE, можно использовать очень простую эвристику для определения много случаев, когда пароли вводятся, и автоматически вводятся зашифровать поток данных на время действия пароля. Если у клиента включена опция LINEMODE, и текущий режим – EDIT, но клиент DO ECHO, тогда он может смело предположить, что что-то набирается, который не отображается на экране, и должен быть введен зашифровано.

У внешнего интерфейса telnet должны быть команды, позволяющие пользователю включать включение и выключение шифрования в обоих направлениях потока данных.

5. Правила реализации

Как только опция шифрования вступит в силу, все данные, включая TELNET параметры, зашифрованы. Шифрование начинается с октета передаваемых данных. опосредованно после “IAC SB ENCRYPT START тип шифрования IAC SE” команда. Шифрование завершается после сообщения «IAC SB ENCRYPT END IAC SE». манд.

WILL и DO используются только в начале подключения к ob- получить и дать разрешение на дальнейшие переговоры. Если шифрование необходимо в обоих направлениях, тогда необходимо согласовать опцию ENCRYPT в обоих направлениях.

После того, как два хоста обменяются WILL и DO, отправитель DO ENCRYPT должен отправить команду ENCRYPT SUPPORT, чтобы удаленная сторона знать, какие типы шифрования он готов принять. В ре- quest отправляется список поддерживаемых схем шифрования.Только отправитель DO может отправить список поддерживаемых типов шифрования (IAC SB ENCRYPT SUPPORT список типов шифрования IAC SE). Только отправитель WILL может фактически передавать зашифрованные данные. Это инициируется через команда «IAC SB ENCRYPT START IAC SE» и завершается через Команда «IAC SB ENCRYPT END IAC SE». Если СТАРТ получен, и затем получен второй START перед получением END, второй СТАРТ игнорируется.

Если отправитель DO хочет, чтобы удаленная сторона начала отправку зашифрованные данные, он может отправить «IAC SB ENCRYPT REQUEST-START IAC SE» команда.Если отправитель DO хочет, чтобы удаленная сторона остановилась отправляя зашифрованные данные, он может отправить «IAC SB ENCRYPT REQUEST-STOP МАК ГЭ »команда.

Текущий список типов шифрования перечислены в текущем AS- ПОДПИСАННЫЕ НОМЕРА RFC [1].


Страница 5

Если получатель команды ПОДДЕРЖКА не поддерживает ни одну из типы шифрования, перечисленные в команде ПОДДЕРЖКА, он должен отправить «IAC SB ENCRYPT IS NULL IAC SE», чтобы указать, что нет сообщения mon тип шифрования.Он также может отправить команду IAC WONT ENCRYPT на выключите опцию ШИФРОВАТЬ.

Порядок типов шифрования в команде ПОДДЕРЖКА должен быть или- указано, что предпочтение отдается различным типам шифрования, первый тип является наиболее предпочтительным, а последний тип наименее предварительным. ферментированный.

Если этот параметр используется вместе с параметром LINEMODE [2], тогда, когда на стороне клиента включен режим EDIT и DO ECHO, он может предположим, что был запрошен пароль, и автоматически запускаем шифрование потока данных до тех пор, пока WONT ECHO не будет повторно ceived, или режим EDIT был выключен.Потому что состояние эхо и редактирование отправляются двумя отдельными командами telnet, если обе состояния меняются, серверная сторона соединения должна принимать позаботьтесь о том, чтобы отправить WONT ECHO, прежде чем он отправит сообщение LINEMODE MODE. когда эхо включено, и когда эхо отключается. возможно, отправьте WILL ECHO после того, как он отправит команду LINEMODE MODE. Это убережет клиента от ненужного включения и выключения шифрования. ция, когда включено состояние и эха, и редактирования, или отключен.

Если опция LINEMODE не используется, то серверная сторона может отправить REQUEST-START, когда драйвер терминала на стороне сервера имеет эхо-сигнал включено и редактирование строки, и отправить REQUEST-END, когда тер- В драйвере minal либо повторно включено эхо, либо отключено редактирование строки.

Если опция ENCRYPT была включена, а зашифрованная дата – Получение сообщения “IAC WONT ENCRYPT” подразумевает повторное Протокол “IAC SB ENCRYPT END IAC SE”, e.g., поток данных Telnet больше не зашифрован.

Если параметр СЖАТИЕ используется с параметром ШИФРОВАНИЕ, данные сначала нужно сжать, а затем зашифровать.

Ниже приводится пример использования опции:

       _H_o_s_t_1 _H_o_s_t_2
 

[Host1 запрашивает у Host2 согласование для шифрования данных, которые он отправляет Host1, и Host2 проверяет, будет ли он согласовывать шифрование. данных, которые он отправляет на Host1.]
ДЕЛАТЬ ШИФРОВАТЬ
БУДЕТ ШИФРОВАТЬ
[Host1 запрашивает, чтобы Host2 включил шифрование, как только начальный tialization завершен, и Host2 информирует, что поддерживает DES_CFB64. ]
IAC SB ЗАПРОС ШИФРОВАНИЯ – НАЧАЛО IAC


Страница 6

SE
IAC SB ПОДДЕРЖКА ШИФРОВАНИЯ DES_CFB64
IAC SE
[Host2 отправляет исходный канал на Host1, Host1 расшифровывает, изменяет fies и возвращает канал, а Host2 повторно проверяет канал.] IAC SB ENCRYPT IS DES_CFB64 FEED_INIT 144 146 63 229 237 148 81 143 МАК ГЭ
IAC SB ШИФРОВАТЬ ОТВЕТ DES_CFB64
FEED_VRFY 103 207 181 71 224 55
229 98 IAC SE
IAC SB ENCRYPT IS DES_CFB64 FEED_OK IAC SE
[Host2 теперь может начать отправку зашифрованных данных, а поскольку REQUEST-START получен, он включает шифрование.] IAC SB ENCRYPT START IAC SE [Все данные от Host2 до Host1 теперь зашифрованы. ]
IAC SB ENCRYPT END IAC SE [Все данные от Host2 до Host1 теперь снова в виде открытого текста. ]

Ожидается, что любая реализация, поддерживающая Telnet EN- Опция CRYPT будет поддерживать всю эту спецификацию.

6. Проблемы безопасности

Опция ENCRYPT предназначена для защиты от пассивных атаки, а не против активных атак.Другими словами, опция ENCRYPT op- может использоваться для защиты от кого-то, кто просто наблюдение за IP-пакетами, когда они проходят через сеть, но не может от кого-то, кто может изменять пакеты в полете. Это не для того, чтобы говорят, что опция ENCRYPT не обеспечивает никакой защиты от активный злоумышленник, но этот дополнительный код и шаги должны быть сделано для того, чтобы обеспечить полную защиту от активной атаки – э. Это особенно проблема, когда большая часть данных telnet передается. Отправлено и получено в открытом виде, и единственная часть данных поток, который шифруется, являются конфиденциальными частями данных поток, как и пароли.

6. Каталожные номера

[1] Рейнольдс, Джойс и Постел, Джон, «Assigned Numbers», RFC 1060, ISI, март 1990 г.
[2] Инженерная группа Интернета, “Вариант линейного режима Telnet”, RFC 1116, Д. Борман, редактор, Cray Research, Inc., август 1989 г.

Адрес автора

Дэвид А. Борман, редактор
Cray Research, Inc.


Страница 7

655F Lone Oak Drive
Иган, Миннесота 55123

Телефон: (612) 452-6650

Список рассылки: telnet-ietf @ CRAY.COM
ЭЛЕКТРОННАЯ ПОЧТА: [email protected]


Страница 1
Internet-Draft Telnet Working Group
Д. Борман, редактор Cray Research, Inc. Июль 1991 г.

TTeellnneett EEnnccrryyppttiioonn :: DDEESS 6644 bbiitt CCiipphheerr FFeeeeddbbaacckk

Статус меморандума

Этот черновик документа будет отправлен редактору RFC в виде протокола. Технические характеристики.Распространение этой памятки не ограничено. Пожалуйста, отправьте комментарии к списку рассылки [email protected]

1. Имена и коды команд

Тип шифрования

      DES_CFB64 1
 

Подопции Команды

      CFB64_IV 1
      CFB64_IV_OK 2
      CFB64_IV_BAD 3
      CFB64_CHALLENGE 4
      CFB64_RESPONSE 5
 
2. Значение команд

IAC SB ENCRYPT IS DES_CFB64 CFB64_IV <начальный вектор> IAC SE

Отправитель этой команды генерирует случайный 8-байтовый начальный вектор. tor, и отправляет его на другую сторону соединения, используя CFB64_IV команда.Исходный вектор отправляется в виде открытого текста. Только сторона соединения, которая является БУДЕТ ШИФРОВАТЬ, может отправить CFB64_IV команда.

IAC SB ШИФРОВАТЬ ОТВЕТ DES_CFB64 CFB64_IV_OK IAC SE
IAC SB ШИФРОВАТЬ ОТВЕТ DES_CFB64 CFB64_IV_BAD IAC SE

Отправитель этих команд либо принимает, либо отклоняет начальные вектор, полученный в команде CFB64_IV. Только сторона кон- соединение DO ENCRYPT может отправить CFB64_IV_OK и Команды CFB64_IV_BAD.


Страница 2
3. Правила реализации

После получения команды CFB64_IV_OK сторона WILL ENCRYPT соединения должно выполнять согласование идентификатора ключа с использованием ENC_KEYID команда. После того, как согласование keyid успешно определило common keyid, тогда команды START и END могут быть отправлены стороной соединение, которое БУДЕТ ШИФРОВАТЬ. Данные будут зашифрованы с использованием 64-битный алгоритм обратной связи шифра DES.

Если шифрование (дешифрование) выключено и снова включено, а тот же keyid используется при перезапуске шифрования (дешифрования), промежуточный открытый текст не должен изменять состояние шифрования (расшифровка) машина.

Если команда START отправлена ​​(получена) с другим идентификатором ключа, шифровальная (дешифровальная) машина должна быть повторно инициализирована немедленно после завершение команды СТАРТ с новым ключом и начальным вектор, отправленный (полученный) в последней команде CFB64_IV.

Если новая команда CFB64_IV отправлена ​​(получена), и шифрование (расшифровка- ция) включена, машина шифрования (дешифрования) должна быть повторно инициализируется сразу после окончания команды CFB64_IV с новым начальным вектором, а идентификатор ключа отправлен (получен) в последняя команда СТАРТ.

Если шифрование (дешифрование) не включено, когда команда CFB64_IV отправлено (получено), машина шифрования (дешифрования) должна быть повторно инициализируется после следующей команды START с отправленным идентификатором ключа (повторно ceived) в этой команде START, а исходный вектор отправлен (получен) в этой команде CFB64_IV.

4. Алгоритм

Учитывая, что V [i] является начальным 64-битным вектором, V [n] является n-м 64-битным вектор, D [n] – это n-й фрагмент из 64 бит данных для шифрования (де- crypt), а O [n] – n-й фрагмент из 64 бит зашифрованных (расшифрованных) data, тогда:

V [0] = DES (V [i], ключ)
O [n] = D [n] <исключающее ИЛИ> V [n]
В [n + 1] = DES (O [n], ключ)

Адрес автора

Дэвид А. Борман, редактор
Cray Research, Inc.
655F Lone Oak Drive
Иган, Миннесота 55123


Страница 3

Телефон: (612) 452-6650

Список рассылки: [email protected]
ЭЛЕКТРОННАЯ ПОЧТА: [email protected]


Страница 1
Internet-Draft Telnet Working Group
Д. Борман, редактор Cray Research, Inc.Июль 1991 г.

TTeellnneett EEnnccrryyppttiioonn :: DDEESS 6644 bbiitt OOuuttppuutt FFeeeeddbbaacckk

Статус меморандума

Этот черновик документа будет отправлен редактору RFC в виде протокола. Технические характеристики. Распространение этой памятки не ограничено. Пожалуйста, отправьте комментарии к списку рассылки [email protected]

1. Имена и коды команд

Тип шифрования

      DES_OFB64 2
 

Подопции Команды

      OFB64_IV 1
      OFB64_IV_OK 2
      OFB64_IV_BAD 3
      OFB64_CHALLENGE 4
      OFB64_RESPONSE 5
 
2.Значение команды

IAC SB ENCRYPT IS DES_OFB64 OFB64_IV <начальный вектор> IAC SE

Отправитель этой команды генерирует случайный 8-байтовый начальный вектор. tor, и отправляет его на другую сторону соединения, используя OFB64_IV команда. Исходный вектор отправляется в виде открытого текста. Только сторона соединения, которая является БУДЕТ ШИФРОВАТЬ, может отправить Команда OFB64_IV

IAC SB ШИФРОВАТЬ ОТВЕТ DES_OFB64 OFB64_IV_OK IAC SE
IAC SB ШИФРОВАТЬ ОТВЕТ DES_OFB64 OFB64_IV_BAD IAC SE

Отправитель этих команд либо принимает, либо отклоняет начальные вектор, полученный в команде OFB64_IV.Только сторона кон- соединение DO ENCRYPT может отправлять OFB64_IV_OK и OFB64_IV_BAD команды.


Страница 2
3. Правила реализации

После получения команды OFB64_IV_OK сторона WILL ENCRYPT соединения должно выполнять согласование идентификатора ключа с использованием ENC_KEYID команда. После того, как согласование keyid успешно определило common keyid, тогда команды START и END могут быть отправлены стороной соединение, которое БУДЕТ ШИФРОВАТЬ.Данные будут зашифрованы с использованием 64-битный алгоритм обратной связи по выходу DES.

Если шифрование (дешифрование) выключено и снова включено, а тот же keyid используется при перезапуске шифрования (дешифрования), промежуточный открытый текст не должен изменять состояние шифрования (расшифровка) машина.

Если команда START отправлена ​​(получена) с другим идентификатором ключа, шифровальная (дешифровальная) машина должна быть повторно инициализирована немедленно после завершение команды СТАРТ с новым ключом и начальным вектор, отправленный (полученный) в последней команде OFB64_IV.

Если новая команда OFB64_IV отправлена ​​(получена), и шифрование (расшифровка- ция) включена, машина шифрования (дешифрования) должна быть повторно инициализируется сразу после окончания команды OFB64_IV с новым начальным вектором, а идентификатор ключа отправлен (получен) в последняя команда СТАРТ.

Если шифрование (дешифрование) не включено, когда команда OFB64_IV отправлено (получено), машина шифрования (дешифрования) должна быть повторно инициализируется после следующей команды START с отправленным идентификатором ключа (повторно ceived) в этой команде START, а исходный вектор отправлен (получен) в этой команде OFB64_IV.

4. Алгоритм

Учитывая, что V [i] является начальным 64-битным вектором, V [n] является n-м 64-битным вектор, D [n] – это n-й фрагмент из 64 бит данных для шифрования (де- crypt), а O [n] – n-й фрагмент из 64 бит зашифрованных (расшифрованных) data, тогда:

V [0] = DES (V [i], ключ)
В [n + 1] = DES (V [n], ключ)
O [n] = D [n] <исключающее ИЛИ> V [n]

Адрес автора

Дэвид А. Борман, редактор
Cray Research, Inc.
655F Lone Oak Drive
Иган, Миннесота 55123

Телефон: (612) 452-6650


Страница 3

Список рассылки: [email protected]
ЭЛЕКТРОННАЯ ПОЧТА: [email protected]


Настройка пользователей с централизованным управлением с помощью Microsoft Active Directory

  • Проверьте текущую схему, которая используется в этом сеансе базы данных. Схема базы данных – это контейнер объектов, который идентифицирует содержащиеся в нем объекты.Текущая схема является контейнером по умолчанию для разрешения имен объектов в этом сеансе базы данных.
     ВЫБРАТЬ SYS_CONTEXT ('USERENV', 'CURRENT_SCHEMA') FROM DUAL; 

    Вывод, подобный следующему, появляется в зависимости от того, является ли это эксклюзивным отображением или общим отображением:

     SYS_CONTEXT ('USERENV', 'CURRENT_SCHEMA')
    -------------------------------------------------- --------------------
    PETER_FITCH 

    или

     SYS_CONTEXT ('USERENV', 'CURRENT_SCHEMA')
    -------------------------------------------------- --------------------
    WIDGET_SALES 
  • Подтвердите текущего пользователя.В этом случае текущий пользователь совпадает с текущей схемой.
    ВЫБРАТЬ SYS_CONTEXT ('USERENV', 'CURRENT_USER') ИЗ ДВОЙНОГО; 

    Появится вывод, подобный следующему, в зависимости от того, является ли это исключительным сопоставлением или общим сопоставлением:

    SYS_CONTEXT ('USERENV', 'CURRENT_USER')
    -------------------------------------------------- --------------------
    PETER_FITCH 

    или

    SYS_CONTEXT ('USERENV', 'CURRENT_USER')
    -------------------------------------------------- --------------------
    WIDGET_SALES 
  • Проверьте пользователя сеанса.
     ВЫБРАТЬ SYS_CONTEXT ('USERENV', 'SESSION_USER') FROM DUAL; 

    Вывод, подобный следующему, появляется в зависимости от того, является ли это эксклюзивным отображением или общим отображением:

     SYS_CONTEXT ('USERENV', 'SESSION_USER')
    -------------------------------------------------- --------------------
    PETER_FITCH 

    или

     SYS_CONTEXT ('USERENV', 'SESSION_USER')
    -------------------------------------------------- --------------------
    WIDGET_SALES 
  • Проверьте метод аутентификации.
     ВЫБРАТЬ SYS_CONTEXT ('USERENV', 'AUTHENTICATION_METHOD') FROM DUAL; 

    Появится вывод, подобный следующему:

     SYS_CONTEXT ('USERENV', 'AUTHENTICATION_METHOD')
    -------------------------------------------------- --------------------
    PASSWORD_GLOBAL
     
  • Проверьте аутентифицированную личность для корпоративного пользователя. Идентификатор пользователя, прошедшего проверку подлинности Active Directory, фиксируется и проверяется, когда этот пользователь входит в базу данных.
     ВЫБРАТЬ SYS_CONTEXT ('USERENV', 'AUTHENTICATED_IDENTITY') FROM DUAL; 

    Появится вывод, подобный следующему:

     SYS_CONTEXT ('USERENV', 'AUTHENTICATED_IDENTITY')
    -------------------------------------------------- --------------------
    производство \ pfitch
     
  • Подтвердите корпоративную идентификацию централизованно управляемого пользователя.
    ВЫБЕРИТЕ SYS_CONTEXT ('USERENV', 'ENTERPRISE_IDENTITY') FROM DUAL; 

    Появляется результат, подобный следующему:

    SYS_CONTEXT ('USERENV', 'ENTERPRISE_IDENTITY')
    -------------------------------------------------- --------------------
    cn = Питер Фитч, ou = продажи, dc = производство, dc = examplecorp, dc = com 
  • Проверьте тип идентификации.
     SELECT SYS_CONTEXT ('USERENV', 'IDENTIFICATION_TYPE') FROM DUAL 

    В зависимости от того, является ли это эксклюзивным или общим отображением, появляется следующий вывод:

     SYS_CONTEXT ('USERENV', 'IDENTIFICATION_TYPE')
    -------------------------------------------------- --------------------
    GLOBAL EXCLUSIVE 

    или

     SYS_CONTEXT ('USERENV', 'IDENTIFICATION_TYPE')
    -------------------------------------------------- --------------------
    ГЛОБАЛЬНЫЙ РАЗДЕЛ 
  • Проверьте тип сервера LDAP.
     ВЫБРАТЬ SYS_CONTEXT ('USERENV', 'LDAP_SERVER_TYPE') FROM DUAL; 

    Появится результат, подобный следующему. В этом случае тип сервера LDAP – Active Directory.

    SYS_CONTEXT ('USERENV', 'LDAP_SERVER_TYPE')
    -------------------------------------------------- --------------------
    
    нашей эры
  • carnegie-mellon-university · Темы GitHub · GitHub

    carnegie-mellon-University · Темы GitHub · GitHub

    Здесь 53 публичных репозитория в соответствии с этой темой…

    Лекция CMU: Машинное обучение в производстве / Разработка искусственного интеллекта / Разработка программного обеспечения для систем с поддержкой искусственного интеллекта (SE4AI)

    Домашняя страница 17-803 «Эмпирические методы» в Университете Карнеги-Меллона

    • Обновлено 19 мая 2021 г.
    • HTML

    База знаний по робототехнике.Wiki для строителей роботов.

    • Обновлено 19 мая 2021 г.
    • JavaScript

    Система предотвращения столкновений для беспилотных транспортных средств от Delta Autonomy, Институт робототехники, CMU

    🎓 Путь к бесплатному самообразованию по информатике!

    Очередь в рабочее время на курс Carnegie Mellon 15-122.

    • Обновлено 15 июня 2021 г.
    • JavaScript

    Научно-исследовательский проект по данным: нанесение на карту бедности с использованием спутниковых снимков.

    • Обновлено 14 августа 2020 г.
    • Блокнот Jupyter

    picoCTF – это КОНКУРС КИБЕРБЕЗОПАСНОСТИ CMU (Университет Карнеги-Меллона).picoCTF – это место, где вы реконструируете, взламываете, взламываете, расшифровываете или делаете все, что нужно для решения проблемы. Это репо содержит решения проблем 2017 года.

    Клиент для создания курсов – интерфейс для создания и редактирования пакетов курсов Open Learning Initiative

    • Обновлено 27 мая 2021 г.
    • Машинопись

    Вероятностный планировщик дорожной карты с моделированием VREP для LocoBot

    • Обновлено 16 июн.2019 г.
    • Python
    • Обновлено 20 марта 2020 г.
    • HTML

    Эталонная реализация системы единого передаваемого голоса (STV), используемой на выборах в студенческие самоуправления в Университете Карнеги-Меллона.

    • Обновлено 14 марта 2018 г.
    • Python

    Постановления Сената для студентов бакалавриата Университета Карнеги-Меллона в Markdown с генерируемыми выводами в форматах PDF, HTML и DOCX

    • Обновлено 29 марта 2018 г.
    • HTML

    игра-головоломка с перспективой на HTC Vive

    • Обновлено 17 янв.2018 г.
    • HTML

    Вклад Университета Карнеги-Меллона в DARPA Brandeis, особенно для PE Android.

    • Обновлено 15 апреля 2021 г.
    • Ява

    Неофициальный шаблон для докторской диссертации в области инженерии и государственной политики (EPP) в Университете Карнеги-Меллона (CMU).

    2048 Псевдо AI | 15-112 семестр (весна 2019)

    • Обновлено 22 июл.2019 г.
    • Python
    • Обновлено 6 декабря 2019 г.
    • Python

    Программа IITP AI 2019, CMU Computer Vision 2019 FALL (16-385)

    • Обновлено 2 декабря 2019 г.
    • Python
    • Обновлено 17 мая 2018 г.
    • HTML

    Программа IITP AI 2019, Машинное обучение CMU для интеллектуального анализа текста 2019 FALL (11-441 / 641/741)

    • Обновлено 8 июня 2021 г.
    • Python
    • Обновлено 5 сен.2017
    • Python

    Курс по основам работы с компьютерными сетями, замаскированный под игру!

    • Обновлено 10 марта 2019 г.
    • JavaScript

    Заявка на проведение конкурса Kudos Awards для театра Scotch’n’Soda

    • Обновлено 28 апреля 2021 г.
    • JavaScript

    Улучшить эту страницу

    Добавьте описание, изображение и ссылки на Университет Карнеги Меллон страницу темы, чтобы разработчикам было легче узнать о ней.

    Куратор этой темы

    Добавьте эту тему в свое репо

    Чтобы связать ваш репозиторий с Университет Карнеги Меллон тему, посетите целевую страницу репо и выберите «управлять темами».

    Учить больше

    Вы не можете выполнить это действие в настоящее время.Вы вошли в систему с другой вкладкой или окном. Перезагрузите, чтобы обновить сеанс. Вы вышли из системы на другой вкладке или в другом окне. Перезагрузите, чтобы обновить сеанс.

    Защита конфиденциальности с помощью эфемерных каналов

    Proc USENIX Symp Oper Syst Des Implement (OSDI). Авторская рукопись; доступно в PMC 2014 20 апреля.

    Опубликован в окончательной отредактированной форме как:

    Proc USENIX Symp Oper Syst Des Implement (OSDI). 2012: 61–75.

    PMCID: PMC39

    NIHMSID: NIHMS504322

    Техасский университет в Остине

    Аннотация

    Современные системы хранят долгую память.Как мы показываем в этой статье, злоумышленник, получивший доступ к системе Linux, даже к той, которая реализует безопасное освобождение, может восстановить содержимое окон приложений, аудиобуфер и данные, оставшиеся в драйверах устройств, спустя долгое время после завершения работы приложений.

    Мы разрабатываем и внедряем Lacuna, систему, которая позволяет пользователям запускать программы в «частных сеансах». По окончании сеанса все воспоминания о его выполнении стираются. Ключевой абстракцией в Lacuna является эфемерный канал , который позволяет защищенной программе взаимодействовать с периферийными устройствами, позволяя при этом удалять с хоста воспоминания об этой связи.Lacuna может запускать неизмененные приложения, использующие графику, звук, USB-устройства ввода и сеть, с дополнительным использованием ЦП всего на 20 процентов.

    1. Введение

    Компьютеры хранят память о действиях пользователей – независимо от того, хотят они того или нет. Политический диссидент может захотеть загрузить текст и фотографии в социальную сеть, посмотреть запрещенное видео или поговорить по IP-сети, не оставляя компрометирующих улик на своем ноутбуке. Биомедицинский исследователь может захотеть прочитать файл пациента или запустить вычисление интеллектуального анализа данных в базе данных историй болезни, а затем стереть все следы конфиденциальных данных со своего компьютера.Вы, читатель, можете захотеть просмотреть медицинский веб-сайт, веб-сайт для взрослых или какой-либо другой конфиденциальный веб-сайт без записи вашего посещения на вашем компьютере.

    Ничего из вышеперечисленного невозможно на современных компьютерах. Следы действий пользователей остаются в памяти приложений и ОС, файловых системах (через прямые и косвенные каналы, такие как подкачка ОС), драйверах устройств, памяти периферийных устройств и т. Д. [7, 12, 17, 56]. Даже когда приложения, такие как веб-браузеры, явно поддерживают «частный» или «инкогнито» режим, предназначенный для того, чтобы не оставлять свидетельств действий пользователей на главном компьютере, они не достигают своей цели, потому что трассировки сохраняются системными компонентами вне контроля приложения [ 1].

    Безопасное освобождение памяти (активное очищение освобожденной памяти) [8] и безопасное удаление файлов [2, 4, 23] не решают проблему полностью, поскольку не решают проблему сохранения данных пользователя в долгоживущих совместно используемых ресурсах. серверы (включая ОС) на машине этого пользователя. Мы покажем, как восстановить конфиденциальные данные – включая изображения экранов частных документов и сеансов SSH – из памяти, которая не контролируется приложением и остается выделенной даже после завершения работы приложения: память X-сервера, драйверы устройств ядра и буфер микширования. аудиосервера PulseAudio (см. § 2).Более того, патч PaX, распространенная реализация безопасного освобождения памяти для Linux [37], не применяет его повсеместно и оставляет конфиденциальные данные, такие как страницы буферного кэша, в памяти.

    В этой статье мы описываем дизайн и реализацию Lacuna, системы, которая защищает конфиденциальность, стирая все воспоминания о действиях пользователя с хост-машины. Вдохновленный «частным режимом» в веб-браузерах, Lacuna обеспечивает абстракцию «частного сеанса» для всей системы. Пользователь может запускать несколько частных сеансов, которые выполняются одновременно друг с другом и с другими компьютерными операциями.В частном сеансе пользователь может просматривать веб-страницы, читать документы, смотреть видео или слушать аудио. После завершения частного сеанса все свидетельства, включая память приложения, нажатия клавиш, данные файлов и IP-адреса сетевых подключений, уничтожаются или становятся невосстановимыми.

    Мы используем термин судебное отрицание для нового свойства конфиденциальности, предоставляемого Lacuna: после завершения программы злоумышленник с полным контролем над системой и способностью угрожать или принуждать пользователя не может восстановить какое-либо состояние, созданное программой.

    Lacuna выполняет частные сеансы на виртуальной машине (ВМ) под модифицированным гипервизором QEMU-KVM на модифицированном хост-ядре Linux. Использование виртуальной машины помогает защитить приложения, состоящие из множества исполняемых файлов, обменивающихся данными посредством межпроцессного взаимодействия (IPC), например, большинство современных веб-браузеров.

    После завершения работы виртуальной машины Lacuna стирает свое состояние и все воспоминания о своем взаимодействии с устройствами. Чтобы сделать последнюю задачу решаемой, Lacuna вводит новую системную абстракцию – эфемерные каналы.Мы поддерживаем эфемерные каналы двух типов. Зашифрованные каналы шифруют все данные и стирают ключ при уничтожении канала. Аппаратные каналы передают данные с использованием оборудования, не оставляя следов в программном обеспечении хоста – например, если гостевая ОС напрямую читает и записывает аппаратно-виртуализированную сетевую карту. В обоих случаях данные приложения подвергаются воздействию сотен строк кода, а не миллионов, что делает возможным безопасное стирание.

    Таким образом, мы делаем следующие вклады:

    1. Продемонстрируйте, как конфиденциальные данные завершенных приложений сохраняются в ядре ОС и на серверах пользовательского уровня.Это мотивирует криминалистическое отрицание как интересное свойство конфиденциальности, заслуживающее поддержки системы.

    2. Разработка и реализация эфемерных каналов – абстракции, которая позволяет ядру хоста и гипервизору стирать память о программах, выполняемых в виртуальной машине.

    3. Оценить прототип Lacuna, основанный на Linux и QEMU-KVM, который поддерживает любую программу Linux или Windows, включая веб-браузеры, программы для чтения PDF-файлов и клиенты VoIP, и обеспечивает криминалистическое отрицание рабочих нагрузок, одновременно обращающихся к дисплею, аудио, USB-клавиатуры, мыши и сеть с минимальными затратами на производительность, e.g., 20 процентных пунктов дополнительной загрузки ЦП.

    2. Воспоминания о прошлом

    В этом разделе мы описываем две новые атаки, которые восстанавливают экранный и аудиовыход приложений после того, как они завершают работу. Эти выходные данные остаются в выделенных буферах на уровне пользователя и ядра, поэтому даже правильно реализованное безопасное освобождение не стерло бы их. Мы также показываем, что популярная реализация безопасного освобождения (патч для Linux PaX) не реализует его полностью, оставляя конфиденциальные данные приложений в кэшах системной памяти и ставя под угрозу криминалистическое отрицание.

    2.1 Дисплей

    Следующие эксперименты были проведены с последней версией графического стека Linux: X.org X server 1.10.6 (далее X), модуль Nouveau с открытым исходным кодом NVIDIA GPU DRI2 0.0.16, ядро модуль 1.0.0 и Linux 3.3.0 с патчем PaX.

    Кеши EXA в X-сервере

    – это визуализация определенной структуры данных, обнаруженной в куче X после завершения работы всех приложений и отсутствия открытых окон на экране. На нем показаны выходные данные на экране нескольких приложений – клиента SSH, средства просмотра PDF и веб-браузера, – которые не были запущены одновременно и завершены в разное время.

    Состояние отображения недавно использованных приложений, кэшированных на X-сервере, после их завершения.

    Доступность всего визуального состояния окна завершенного приложения в памяти X-сервера иллюстрирует общий момент. Современные системы имеют глубокие стеки программного обеспечения, которые могут хранить данные даже «безопасных» программ, работающих поверх них.

    В этом конкретном случае X-сервер выделяет память для собственного использования 1 как часть уровня ускорения EXA, стандартной части современной архитектуры X-сервера, используемой многими драйверами GPU с открытым исходным кодом.EXA ускоряет 2D-графические операции, выполняемые во время обновления экрана, когда окна приложений перемещаются или изменяется их видимость. EXA использует память, выделенную X-сервером, в качестве кэша – например, для кэширования растрового представления содержимого окна, когда часть окна закрыта. Когда закрывающее окно перемещается, открытая часть экрана восстанавливается путем извлечения растрового изображения из кэша EXA вместо перерисовки всего окна приложения (при условии, что содержимое окна не изменилось).Кэш не становится недействительным, когда приложение завершает работу, и остается выделенным до завершения работы последнего X-клиента. Обычно последний X-клиент – это оконный менеджер X, завершение работы которого совпадает с завершением работы самого X-сервера.

    Кэш подсистемы EXA содержит содержимое рабочего стола только для определенных оконных менеджеров, которые используют 2D-ускорение, например TWM и FVMW2. Мы также восстановили растровые изображения окон с X-сервера без какого-либо оконного менеджера. Однако в Xfce 4 и средах Gnome / Unity этот буфер памяти содержит только статическое изображение обоев рабочего стола.Кроме того, мы наблюдали эту утечку при использовании графического драйвера Nouveau с открытым исходным кодом, развернутого всеми основными дистрибутивами Linux, но не с проприетарным драйвером NVIDIA, поскольку последний не использует буфер EXA.

    Пул памяти драйвера DMA TTM

    Содержимое окон завершенных приложений также может быть получено из памяти ядра способом, который не зависит от поведения в пространстве пользователя X. Мы используем модуль TTM, общий менеджер памяти для подсистемы Direct Rendering Manager (DRM) 2 , которая используется большинством современных драйверов графических процессоров с открытым исходным кодом в Linux.

    Модуль TTM управляет пулом памяти DMA для передачи данных между памятью хоста и GPU 3 . При сканировании страниц в этом пуле памяти обнаруживаются растровые изображения, отображаемые на экране ранее завершенными приложениями, включая QEMU VM и VNC (используемые для удаленного доступа к графическим рабочим столам).

    Этот метод работает в среде Gnome / Unity (текущий Ubuntu по умолчанию) и, вероятно, не зависит от выбора оконного менеджера, поскольку все они используют модули ядра.Срок службы данных, восстановленных таким образом, измеряется часами, если система простаивает, но он чувствителен к скорости оттока окон на рабочем столе и поведению приложений. Например, отображаемое содержимое завершенной виртуальной машины остается в памяти практически неизменным после запуска различных настольных приложений, таких как эмулятор терминала и текстовый процессор, которые выполняют относительно небольшую визуализацию изображений. Только около половины содержимого остается после вызова нового экземпляра виртуальной машины, но некоторые остатки сохраняются до тех пор, пока пул памяти DMA не будет очищен в результате завершения работы X-сервера или переключения виртуальной консоли.

    Мы также обнаружили аналогичную утечку с проприетарным драйвером NVIDIA при отображении статических изображений вне QEMU VM. Его время жизни было ограничено примерно 10 минутами. Однако без исходного кода драйвера мы не можем определить точные причины утечки.

    2.2 Аудио

    В большинстве популярных дистрибутивов Linux используется сервер PulseAudio, который обеспечивает единый интерфейс для расширенных функций звука, таких как микширование и повторная дискретизация. PulseAudio использует сегменты общей памяти размером не более 64 МБ для связи с приложениями.Эти сегменты выделяются, когда приложения создают «потоки PulseAudio», вызывая pa_simple_new и pa_stream_new. Если приложение аварийно завершает работу или завершает работу без освобождения своего сегмента через pa_simple_free или pa_stream_free 4 , его аудиовыход остается в памяти PulseAudio. PulseAudio лениво собирает мусор сегменты, владельцы которых вышли, но только тогда, когда отображается новый общий сегмент.

    Звуковые потоки, восстановленные из общих сегментов PulseAudio после завершения работы приложения, зашумлены, поскольку клиентская библиотека PulseAudio хранит метаданные управления памятью вместе с содержимым потока в том же сегменте. 5 Тем не менее, мы смогли восстановить до шести секунд звука, сгенерированного Skype (достаточно, чтобы раскрыть конфиденциальную информацию о разговоре и его участниках) и музыкальных проигрывателях, таких как mplayer. Как правило, продолжительность восстановленного звука зависит от частоты дискретизации приложения и входного файла.

    2.3 «Безопасное» освобождение, которое не является

    Системные кэши

    Не все кэши системной памяти явно освобождаются, когда они больше не используются, поэтому безопасное размещение сделок недостаточно для судебного отрицания.Например, PaX оставляет данные файла считанными с диска в кэше системного буфера, потому что эти страницы не освобождаются при выходе из программы. Страницы буферного кэша ставят под угрозу криминалистическое отрицание даже программ внутри виртуальной машины. Мы запустили LibreOffice в гостевой виртуальной машине Ubuntu 11.10 на хосте без установленного LibreOffice, затем выключили виртуальную машину и сбросили физическую память хоста. Исследование образа в памяти выявило имена символов из библиотеки libi18nisolang1gcc3.so, раскрывающие (с помощью apt-файла), что LibreOffice был запущен.

    Сетевые данные

    Вопреки совету из [8], PaX не очищает структуры sk_buff, в которых хранятся сетевые пакеты. В общем, PaX, похоже, вообще не стирает память kmem_cache с энтузиазмом, что может полностью поставить под угрозу криминалистическое отрицание. Например, мы посещали веб-сайты с Google Chrome в частном режиме, работающем внутри виртуальной машины с сетевым режимом NAT на хосте PaXenabled. После закрытия Chrome и выключения виртуальной машины дамп физической памяти показал полные пакеты с заголовками IP, TCP и HTTP.

    3. Обзор

    Целью Lacuna является выполнение приложений в частных сеансах, а затем стирание всех воспоминаний об исполнении после завершения сеанса. Lacuna запускает приложения в виртуальной машине, которая ограничивает их межпроцессное взаимодействие. Однако приложения должны взаимодействовать с пользователем и внешним миром через периферийные устройства. Если данные приложения просачиваются в память ядра или общих серверов пользовательского уровня на хосте, их удаление после завершения работы приложения становится затруднительным или даже невозможным.

    Ключевым вкладом Lacuna является абстракция эфемерного канала, изображенная на. Эфемерные каналы соединяют виртуальную машину с оборудованием или небольшими частями программного обеспечения, так что только конечные точки видят данные из частных сеансов. Основная часть кода ядра и сервера на уровне пользователя не видит эти данные, кроме, возможно, в зашифрованном виде. Эфемерные каналы облегчают безопасное стирание после завершения частного сеанса, потому что незашифрованные данные из сеанса (1) ограничиваются несколькими легко проверяемыми путями, и (2) покидает систему только через несколько четко определенных конечных точек, расположенных как можно ближе возможно оборудование.

    Обзор эфемерных каналов. Поток конфиденциальных данных показан для обоих типов каналов. Аппаратные эфемерные каналы соединяют программное обеспечение гостевой системы напрямую с оборудованием, а зашифрованные эфемерные каналы соединяют программное обеспечение гостевой системы с небольшими программными прокси на хосте или периферийном устройстве. Черные ящики представляют собой незашифрованные данные, белые ящики – зашифрованные данные.

    3.1 Свойства удобства использования

    Запуск частных и не частных приложений одновременно

    Пользователи могут выполнять конфиденциальные задачи в рамках частного сеанса одновременно с частными задачами.Например, пользователь может заполнить медицинскую анкету или посетить свой банк, продолжая опрашивать новую электронную почту или слушать музыку из облачного сервиса.

    Дополнительные расходы только для частных приложений

    Lacuna – это «оплата по мере использования». Если пользователя не беспокоит, что какое-то приложение (например, компьютерная игра) оставляет свои данные на его компьютере, приложение запускается непосредственно в ОС хоста, и Lacuna не накладывает дополнительных расходов на производительность.

    Минимизация изменений приложений, ВМ и гостевой ОС

    Для реализации эфемерных каналов Lacuna должна изменить ОС хоста и диспетчер виртуальных машин (VMM), но он поддерживает полностью немодифицированные гостевые ОС и приложения.Мы смогли запустить Lacuna с гостевой ОС Microsoft Windows и смотреть потоковое видео с помощью Internet Explorer. Однако в некоторых случаях незначительные изменения гостевой ОС дают преимущества в плане конфиденциальности и производительности (например, §5.3.3).

    Улучшение за счет аппаратной поддержки, но с сохранением совместимости с устаревшими версиями

    Эфемерные каналы выигрывают от специализированного оборудования. Например, сетевые карты виртуализации ввода-вывода с одним корнем (SR-IOV) позволяют использовать аппаратные эфемерные каналы для сетевых пакетов. Однако поддержка виртуализации устройствами пока что не является обычным явлением; SR-IOV преимущественно доступен в сетевых картах серверного класса.Lacuna предназначена для использования преимуществ аппаратной поддержки, когда она существует, но также работает на более старых системах, в которых такая поддержка отсутствует.

    Не мешайте методам безопасности на основе ВМ

    Пользователи могут повысить безопасность приложения благодаря его инкапсуляции в ВМ, и Lacuna не будет мешать. Например, пользователь может обернуть веб-браузер в виртуальную машину Lacuna, ограниченную iptables, чтобы он мог подключаться только к диапазону IP-адресов, связанных с конкретным банком.

    Разрешить пользователю снимать защиту с определенных файлов

    Для удобства использования Lacuna позволяет пользователям сохранять файлы из частного сеанса в хост-систему.Этот отзыв защиты конфиденциальности требует, чтобы пользователь явно идентифицировал файл через надежное диалоговое окно. Такой диалог, который выполняется под управлением и с привилегиями VMM (а не гостевой ОС), часто называют «powerbox» [45]. Lacuna также поддерживает явный, управляемый пользователем импорт файлов с хоста в частный сеанс, но не скрывает ни сам факт импорта, ни импортированные данные.

    3.2 Свойства конфиденциальности

    Наша модель угроз аналогична «приватному режиму» в веб-браузерах, который знаком многим пользователям и соответствует их интуитивному пониманию того, что означает, что деятельность на компьютере остается конфиденциальной.

    Предположим, что пользователь завершает частный сеанс в момент времени T пользователь , вся его память стирается к моменту времени T clean , и ОС сообщает о завершении процесса в T exit (где T выход > T clean > T пользователь ). В момент времени T > T , выход , компьютер захватывает локальный злоумышленник , который получает полный контроль над всей системой, включая ОС.

    Этот злоумышленник не должен иметь возможность извлекать какие-либо полезные свидетельства действий, проводимых в частном сеансе, за исключением (1) того факта, что машина запускала частный сеанс в какой-то момент в прошлом (но не то, какие программы выполнялись во время сеанса). ) и (2) какие устройства использовались во время сеанса. Он не должен уметь отвечать даже на бинарные вопросы («Просматривал ли пользователь это видео?», «Просматривал ли он этот веб-сайт?» И т. Д.) Лучше, чем путем случайного предположения. Мы называем это свойство криминалистическим отрицанием, поскольку оно позволяет пользователю правдоподобно отрицать любую компьютерную активность, которой он мог заниматься во время частного сеанса.

    Криминалистическое отрицание должно быть устойчивым к принуждению (это свойство иногда называют «сопротивлением резинового шланга»): сам пользователь не должен иметь возможность восстановить какие-либо доказательства из своих личных сеансов. Lacuna не сохраняет секреты от одного частного сеанса к другому (например, программа в Lacuna VM не может сохранять зашифрованное состояние для повторного использования во время следующего вызова). Злоумышленник контролирует хост, и если вместо этого пользователь хранит секрет – например, в виде пароля или в аппаратном устройстве – его можно заставить открыть постоянное состояние.Чтобы не хранить секреты у пользователя, содержимое исходного образа виртуальной машины не защищено для обеспечения конфиденциальности или целостности.

    Lacuna стремится минимизировать окно от T пользователя (пользователь завершает частный сеанс) до T clean (все воспоминания стираются). Например, мы отклонили любую конструкцию, которая требует поиска на диске в рамках очистки.

    3.3 Угрозы, выходящие за пределы области действия

    В соответствии с абстракцией браузеров «частный режим», Lacuna не предназначена для защиты конфиденциальности пользователей от одновременных атак злоумышленников.Если злоумышленник работает на хосте одновременно с частным сеансом (например, хост был скомпрометирован вредоносным ПО до того, как завершился частный сеанс), он может наблюдать данные пользователя в памяти и узнавать все. Мы также должны предположить, что операционная система хоста не является вредоносной. Вредоносная или «патологически ошибочная» ОС может случайно сохранить содержимое памяти, раскрыть произвольные секреты и не стереть их при завершении частного сеанса.

    Концепция «доверенной вычислительной базы» (TCB) обычно используется в контекстах, где доверенные и ненадежные компоненты сосуществуют на одной машине.Это не применимо в нашей модели угроз, когда злоумышленник получает доступ к машине после завершения частного сеанса. Перед завершением сеанса TCB для Lacuna представляет собой всю систему; после T clean TCB пуст – любое программное обеспечение может быть вредоносным. В Разделе 4.5 мы обсуждаем устойчивость Lacuna к атакам по сторонним каналам.

    Lacuna делает все возможное, чтобы стереть память периферийных устройств, но не может помешать им сохранять состояние, которое нельзя стереть через общедоступные API.Например, Lacuna не защищает от гипотетического графического процессора или сетевого адаптера, который записывает данные на аппаратном уровне и делает журналы доступными по недокументированному протоколу.

    Lacuna не защищает конфиденциальные данные, хранящиеся вне системы. Например, веб-сайты могут хранить доказательства посещений пользователей и раскрывать их третьим лицам. Злоумышленник, захвативший маршрутизатор или модем, который кэширует IP-адреса или DNS-запросы, может восстановить следы сетевой активности даже после того, как T очистит . Обратите внимание, что некоторые локальные злоумышленники – например, вредоносное ПО, которое взламывает компьютер после завершения частного сеанса – не имеют доступа к состоянию, хранящемуся в сети.Пользователи, озабоченные сетевым наблюдением, могут запускать Tor [53] внутри виртуальной машины Lacuna.

    4. Дизайн

    В этом разделе подробно описан дизайн Lacuna. Далее «VMM» относится к диспетчеру виртуальных машин Lacuna (который является модифицированным QEMU VMM в нашем прототипе).

    4.1 Создание эфемерных каналов

    Виртуальная машина Lacuna взаимодействует с периферийными устройствами через эфемерные каналы. Lacuna использует два механизма для создания эфемерных каналов: шифрование и аппаратное обеспечение. перечисляет все типы устройств, поддерживаемые нашим прототипом Lacuna, и соответствующие каналы.

    Таблица 1

    Эфемерные каналы, реализованные Lacuna, и соответствующая аппаратная поддержка, если таковая имеется.

    Устройство Конечные точки (◁ VMM, ▷ хост) эфемерного канала HW

    Дисплей ◁ Буфер кадра GPGPU
    ▷ Подпрограмма CUDA на GPU

    Аудио ◁ Звуковая карта Нет
    ▷ Программный микшер Lacuna

    Сеть ◁ Сетевая карта Сетевые адаптеры SR-IOV
    ▷ Драйвер сетевой карты

    USB-устройства ввода ◁ USB-контроллер VT-d / IOMMU
    ▷ Универсальный драйвер хост-контроллера USB

    Lacuna использует преимущества последних разработок в области аппаратного обеспечения.Аппаратная поддержка эффективной виртуализации (например, вложенных таблиц страниц) позволяет быстро выполнять частные сеансы в виртуальной машине, ограничивая большинство форм межпроцессного взаимодействия. Lacuna полагается на программируемый графический процессор и получает большие преимущества в производительности за счет аппаратной поддержки шифрования (§ 6). Эфемерные каналы, основанные на выделенном оборудовании, применимы только с IOMMU, в противном случае гостевое ядро ​​с ошибками может повредить хост. Аппаратные эфемерные каналы также выигрывают от аппаратных виртуализированных периферийных устройств, которые только становятся широко доступными.

    Аппаратные каналы

    Аппаратный эфемерный канал может использовать либо выделенное оборудование, либо поддержку аппаратной виртуализации. Чтобы назначить монопольное управление оборудованием гостевому ядру, Lacuna использует назначение устройств подключения периферийных компонентов (PCI). Назначенные устройства недоступны для хоста, поэтому драйверы хоста изменять не нужно. Поскольку хост никогда не обрабатывает данные, поступающие на назначенные устройства или от них (даже в зашифрованном виде), эти данные не оставляют следов на хосте.Выделенное оборудование иногда имеет смысл (например, контроллеры USB), но может быть дорогим (например, несколько сетевых карт), неудобным в использовании (например, несколько клавиатур) или даже невозможным (например, физические ограничения на количество или топологию периферийных устройств) .

    При наличии аппаратной поддержки виртуализации производительность выделенного оборудования сочетается с экономичностью и удобством динамического разделения. Например, сетевая карта (NIC) для однокорневой виртуализации ввода-вывода (SR-IOV) представляется программному обеспечению как несколько сетевых адаптеров, каждая из которых может быть напрямую назначена гостю.Аппаратная виртуализация хороша, когда доступна, но не всегда возможна, поэтому для некоторых устройств – например, графических процессоров и аудиоустройств – Lacuna создает вместо этого зашифрованный канал.

    Зашифрованные каналы

    Зашифрованные каналы используют стандартный обмен ключами и шифрование для установления надежного канала через ненадежный носитель, точно так же, как шифрование используется для защиты сетевого взаимодействия. Зашифрованный канал соединяет VMM с небольшим программным прокси-сервером для каждой части оборудования.Только процесс VMM и прокси обрабатывают необработанные данные из частного сеанса, остальная часть системы обрабатывает только зашифрованные данные. Когда виртуальная машина завершает работу, ОС обнуляет ее память, прокси обнуляет свою собственную память (если она есть), а симметричный ключ, зашифровавший данные в канале, удаляется. Удаление ключа криптографически стирает данные, делая их невосстановимыми [4].

    Программные прокси-серверы различны для каждого класса устройств, но большая часть поддержки Lacuna относительно независима от устройств и может использоваться для различного оборудования без необходимости переносить низкоуровневые изменения драйверов.Например, Lacuna модифицирует общий драйвер хост-контроллера USB для шифрования пакетов с устройств ввода USB; гипервизор расшифровывает пакеты непосредственно перед тем, как устройство виртуальной клавиатуры доставляет их в гостевое ядро.

    Один из важных вопросов – закрыли ли мы все возможные утечки в программном обеспечении, обрабатывающем незашифрованные данные. Мы думаем, что сделали, но дело не в этом. Системная абстракция эфемерных каналов снижает нагрузку на аудит от невозможной до выполнимой (т.е. примерно 1000 строк в нашем прототипе согласно).

    Таблица 3

    Строки кода (LOC), внешние по отношению к QEMU, которые обрабатывают незашифрованные данные. Счетчик строк определялся путем ручной проверки путей данных от обработчика прерывания к шифрованию с использованием SLOCCount [58].

    Подсистема LOC
    Графика 0 (725 CUDA)
    Звук 200 (на выходе), 108 (на входе) 52 69 69 52 USB Сеть 208

    4.2 эфемерных канала для определенных типов устройств

    Наш прототип Lacuna предоставляет эфемерные каналы для дисплея, звука, USB и сети.

    4.2.1 Дисплей

    Все обращения приложений к графической карте в типичной настольной системе Linux контролируются X-сервером. X обрабатывает запросы на отображение и отправляет аппаратно-зависимые команды и данные драйверу режима ядра графического процессора для рендеринга. Даже если программа выполняется внутри виртуальной машины, ее графический вывод фиксируется VMM и отображается в виде растрового изображения в стандартном окне приложения на хосте. 6 В памяти X-сервера хоста может храниться полное отображение частного сеанса, как показано в разделе 2.1. Таким образом, проблема стирания графического вывода не ограничивается конкретным драйвером, а требует глубокого анализа кода X-сервера, который известен своими размерами и сложностью.

    Lacuna использует эфемерный канал, чтобы удалить доверие ко всем серверам пользовательского уровня и драйверам уровня ядра для отображения данных. VMM шифрует виртуальный буфер кадра и отправляет его непосредственно в память графического процессора.Память графического процессора принадлежит исключительно графическому процессору и не адресуется напрямую от центрального процессора. Таким образом, Lacuna позволяет избежать воздействия на отображаемые данные любого кода, работающего на ЦП, такого как библиотеки графического процессора, X-сервер или ядро ​​хоста. Затем VMM вызывает процедуру CUDA Lacuna, которая полностью запускает на графическом процессоре , расшифровывает данные в памяти графического процессора и отображает их на экране с помощью шейдера OpenGL. Таким образом, незашифрованные данные отображения присутствуют только в памяти VMM и памяти графического процессора, управляемой Lacuna.

    4.2.2 Аудио

    В Lacuna звуковые функции разделены между микшированием и всем остальным (например, ресемплингом, эквализацией и звуковыми эффектами). Гостевая система обрабатывает и микширует собственное аудио, а затем виртуальная звуковая карта VMM шифрует его. Чтобы разрешить нескольким виртуальным машинам совместно использовать одно аудиоустройство друг с другом и с другими процессами, хост смешивает все эти аудиопотоки. Аппаратное микширование неограниченного количества аудиопотоков непрактично и не поддерживается большинством звуковых карт, поэтому Lacuna предоставляет аппаратно-независимый программный микшер, работающий на хосте.Микшер расшифровывает гостевой звук непосредственно перед тем, как окончательный микс будет записан в буфер DMA в драйвере звуковой карты хоста. Каждая виртуальная машина имеет временный канал для аудиовхода и еще один для аудиовыхода. Эти каналы соединяют устройство звуковой карты VMM с буфером DMA в драйвере звуковой карты.

    4.2.3 USB

    Lacuna поддерживает широкий спектр USB-устройств ввода, включая, как минимум, клавиатуру и мышь 7 – с эфемерными каналами на основе назначения устройства PCI (аппаратный эфемерный канал) или зашифрованный транзитный USB-порт (зашифрованный эфемерный канал).

    Многие входные периферийные устройства USB должны взаимодействовать как с частными, так и с частными приложениями, но не одновременно. Например, пользователь не будет печатать одновременно в частном и частном окнах. Следовательно, Lacuna может динамически переключать управление USB-устройствами между хостом и гостем.

    Используя назначение устройств PCI, Lacuna может назначить весь USB-контроллер хоста виртуальной машине, избегая, таким образом, обработки USB-данных на хосте. Однако для назначения устройства требуется IOMMU.Кроме того, все устройства, расположенные ниже по потоку от контроллера (доступные через концентраторы), назначаются одному и тому же гостю, что может быть нежелательно.

    Используя зашифрованный проход USB, Lacuna может переключаться между драйверами хоста и, таким образом, позволять пользователю переключать место назначения нажатия клавиш между частной виртуальной машиной и хостом. Этот канал не требует IOMMU и позволяет назначать устройства на уровне портов.

    Lacuna минимизирует изменения кода, связанные с USB, за счет использования функций, общих для версий USB и устройств.Режим сквозной передачи USB не требует модификации драйверов хост-контроллера нижнего уровня, которые управляют определенным оборудованием порта USB на материнских платах. В этом режиме используется формат вывода для устройств класса USB Human Interface Device (HID) (который включает в себя все клавиатуры и мыши), чтобы определить, когда вернуть управление устройством хосту, но в целом он может поддерживать любое устройство этого класса.

    4.2.4 Сеть

    Поддержка сети важна как для удобства использования, так и для обеспечения конфиденциальности. Некоторые из рассматриваемых нами атак (например,g. вредоносное ПО, заражающее хост после завершения частного сеанса) не контролирует сеть, но может узнавать конфиденциальную информацию из заголовков IP, передаваемых виртуальной машиной.

    Lacuna создает эфемерный канал от драйвера сетевой карты хоста к VMM, где он доставляет пакет на виртуальную сетевую карту. Этот канал может быть основан либо на шифровании, либо на оборудовании SR-IOV. Зашифрованные эфемерные каналы подключаются к хосту на уровне 2: каждая виртуальная машина подключается к программному устройству, которое подключается к сетевой карте через программный мост.Весь пакет, включая заголовок IP (уровень 3), шифруется при прохождении через хост. Аппаратные эфемерные каналы на основе сетевых карт SR-IOV дают виртуальной машине прямой контроль над виртуальным сетевым устройством PCI в аппаратной части карты, которая мультиплексирует одно сетевое соединение.

    Чтобы свести к минимуму изменения в конкретных драйверах устройств, мы инкапсулируем большинство процедур для регистрации MAC и шифрования / дешифрования в универсальном, независимом от устройств модуле ядра, privnet. Этот модуль проверяет, принадлежит ли MAC-адрес какой-либо виртуальной машине, и при необходимости шифрует или дешифрует пакет.

    4.3 Очистка свопа

    Некоторые пользователи избегают свопа. Однако руководящие принципы Ubuntu рекомендуют включить swap [54] для размещения программ с ограниченным объемом памяти, поддержки гибернации, предотвращения завершения программы в случае непредвиденной катастрофы и для того, чтобы ядро ​​могло эффективно управлять памятью. Lacuna поддерживает swap для большего удобства использования.

    Выгруженная память должна быть зашифрована во избежание утечки данных из частного сеанса. Существующие решения (dm-crypt в Linux) связывают один общесистемный ключ со всем свопом.Это неприемлемо в нашей схеме, потому что по завершении частного сеанса ключ, используемый для шифрования свопа этого сеанса, должен быть стерт. Стирание ключа сделало бы не дешифруемыми любые данные, обмененные параллельным не приватным процессом. Существует исследовательская система [42], в которой используется несколько вращающихся ключей, но она должна заменять любые текущие данные при смене ключа, что отрицательно сказывается на производительности.

    Lacuna добавляет метаданные, чтобы код подкачки мог распознавать страницы, связанные с частными сеансами. Эти страницы не являются общими, и только они зашифровываются при свопинге.

    4.4 Очистка памяти стека

    Ядро помещает конфиденциальные данные в выделенные стеком переменные, которые могут сохраняться после возврата из функции [34]. Мы пользуемся преимуществом того факта, что 64-битный Linux ограничивает действия потока ядра (а) своим собственным стеком ядра и (б) стеками прерываний и исключений. Когда частная виртуальная машина завершает работу, Lacuna очищает стек ядра потока и отправляет межпроцессорное прерывание (IPI), чтобы очистить все стеки прерываний и исключений по ядрам.

    PaX имеет механизм обнуления стека ядра при каждом возврате из системного вызова, но Lacuna не использует этот метод, потому что он требует значительных затрат производительности, например.g., 20% -ное падение пропускной способности TCP по петлевому соединению в одном эксперименте.

    4.5 Смягчение побочных каналов

    В этом разделе мы анализируем два класса побочных каналов, но всестороннее изучение побочных каналов в Linux выходит далеко за рамки данной статьи. Обратите внимание, что типичная атака по побочному каналу предполагает, что злоумышленник отслеживает некоторые аспекты системы одновременно с выполнением защищенной программы. Однако в нашей модели угроз злоумышленник получает доступ к системе только после завершения выполнения.Это значительно сокращает полосу пропускания побочных каналов, поскольку злоумышленник наблюдает только одно значение , в отличие от последовательности значений, коррелирующих с выполнением программы.

    Статистика

    Linux ведет различную статистику, которая потенциально может поставить под угрозу криминалистическое отрицание. Например, / proc / net / dev хранит количество байтов, переданных сетевой картой, а / proc / interrupts хранит количество полученных прерываний для каждого устройства. Эти счетчики разбросаны по коду ядра и структурам данных, что затрудняет разработку единой стратегии смягчения.

    Низкое количество означает, что машина не использовала для определенных действий. Например, если количество байтов, переданных по сети, мало, значит, устройство не использовалось для потоковой передачи видео. Если количество прерываний клавиатуры и мыши невелико, значит, машина не использовалась для создания презентации PowerPoint. С другой стороны, большое количество счетчиков может не передавать много полезной информации об активности в частном сеансе, потому что вся статистика является агрегированной с момента загрузки.

    Метаданные устройства

    Lacuna не может скрыть, что конкретное устройство использовалось во время частного сеанса, но структуры данных в памяти, которые описывают активность устройства, могут привести к утечке дополнительной информации. Например, блок запроса USB содержит длину пакета USB, которая может привести к утечке типа устройства USB или типа передаваемых данных (например, фотографии имеют характерные размеры).

    Lacuna устраняет этот побочный канал, тщательно обнуляя все поля метаданных.

    4.6 Варианты дизайна

    Мы изучаем альтернативы дизайна, которые могут показаться, но не обеспечивают те же гарантии, что и Lacuna.

    «Просто используйте виртуальную машину»

    Запуск приложения на виртуальной машине с последующим стиранием памяти виртуальной машины при выходе не обеспечивает возможности судебного отрицания. Как мы покажем в разделе 2, программы, запущенные в виртуальной машине, оставляют следы в структурах данных хоста, подкачке ОС и общих серверах уровня пользователя. Кроме того, сохранение данных из защищенной программы важно для удобства использования, но требует безопасного диалога (§5.5), что не является стандартной функцией виртуальных машин.

    «Просто используйте безопасное освобождение»

    Все наши эксперименты, демонстрирующие восстановление конфиденциальных данных после завершения программы, проводились в системе Linux с исправлениями безопасности PaX. Одна из этих модификаций – безопасное освобождение памяти: освобожденные буферы ядра быстро очищаются от своего содержимого. Безопасное освобождение не решает проблему конфиденциальных данных в общей памяти, которая остается выделенной при выходе из программы, включая X, PulseAudio и ядро.

    Кроме того, PaX не может очистить многочисленные кеши памяти ядра при освобождении, даже несмотря на то, что это известная опасность для жизни данных [8, 17]. Эфемерные каналы упрощают правильную и всестороннюю реализацию безопасного освобождения памяти, ограничивая количество ячеек памяти, потенциально содержащих незашифрованные программные данные. Вместо того, чтобы нетерпеливо очищать освобожденную кэш-память, что может нанести ущерб производительности (например, более чем на 10% снижение пропускной способности для нашего эксперимента TCP-поток на локальный хост), мы вручную проверяем (несколько) путей кода Lacuna, которые требуют безопасного удаления, чтобы убедиться, что они не работают. t использовать кеши памяти.Когда кеширование памяти неизбежно, незашифрованные данные либо перезаписываются на месте зашифрованными данными, либо (в крайнем случае) быстро стираются при освобождении.

    «Просто используйте оборудование»

    Недавние исследования [26, 50] предложили комплексную виртуализацию оборудования. Эти подходы требуют статического разделения ресурсов, что было бы очень непривлекательно для домашнего пользователя. Например, количество виртуальных машин должно быть зафиксировано заранее, и фиксированный объем оперативной памяти должен быть выделен для каждой виртуальной машины, независимо от того, используется она или нет.Напротив, Lacuna может запускать столько одновременных виртуальных машин, сколько может эффективно выполнять базовое оборудование (см. §6.9 для эмпирических измерений масштабируемости). Lacuna также может воспользоваться преимуществами аппаратной виртуализации, если таковая имеется.

    «Просто перезагрузите машину»

    Перезагрузка машины не гарантирует, что на диске или даже в ОЗУ не останется никаких следов данных приложений [21]. Что еще более важно, перезагрузка оказывает недопустимое влияние на удобство использования. Например, немногие пользователи захотят перезагружаться до и после каждого сеанса онлайн-банкинга.

    5. Реализация

    5.1 Установка и демонтаж VMM

    Lacuna основывается на гипервизоре QEMU-KVM и ядре, исправленном с помощью части безопасного освобождения памяти из пакета PaX patch. Lacuna надежно отслеживает изменения исходного образа виртуальной машины с помощью зашифрованного файла diffs, который создается, когда пользователь запускает частный сеанс. Чтобы уменьшить дисковый ввод-вывод, небольшой объем метаданных модификации изображения, например таблицы преобразования между номером сектора и смещением файла diffs, хранится в памяти VMM и никогда не записывается в файл diffs.Остальные метаданные и все записи в изображение зашифровываются перед записью в файл diffs. Когда сеанс завершается, ключ, который шифрует файл diffs, удаляется, а память, содержащая адресное пространство VMM, обнуляется.

    В соответствии со своей моделью угроз Lacuna не сохраняет изменения в образе виртуальной машины. Следовательно, обновления программного обеспечения во время частного сеанса (например, самообновления в веб-браузере) теряются после завершения сеанса.

    При разрыве VMM должен стереть свой файл образа из кэша страниц ядра.Мы добавляем флаг к системному вызову open (O_PRIVATE), который отслеживает все образы виртуальных дисков, открытые VMM. При закрытии все личные файлы в кэше страниц становятся недействительными и обнуляются PaX.

    5.2 Зашифрованные эфемерные каналы

    Для реализации зашифрованных эфемерных каналов ядро ​​и программируемые устройства поддерживают криптографические контексты, по одному для каждого направления логического канала связи каждого устройства (вход с устройства или выход на устройство). Наш прототип Lacuna предоставляет реализации ядра и графического процессора.Для симметричного шифрования в криптографических контекстах ядра используются криптографические процедуры ядра Linux, а в контекстах графического процессора используется наша собственная реализация AES. Чтобы установить общий секретный ключ для каждого контекста, Lacuna использует часть обмена ключами TLS 1.1. Мы портировали соответствующие части криптографической библиотеки PolarSSL [41] (SHA1, MD5, поддержка целочисленных значений multiprecision) для работы в ядре.

    Управление этими контекстами осуществляется из пользовательского пространства через нашу библиотеку libprivcrypt; его интерфейс показан на.Мы модифицировали QEMU VMM для использования libprivcrypt. При инициализации VMM создает криптографические контексты в ядре и графическом процессоре и устанавливает общие параметры (алгоритм, IV, секретный ключ), позволяя ему шифровать данные, предназначенные для этих контекстов, и дешифровать данные, исходящие из них. Для шифрования и дешифрования libprivcrypt использует libgcrypt [30] или портированный код ядра и поддержку аппаратного шифрования Intel AES-NI.

    Таблица 2

    Интерфейс для криптографических контекстов.

    Операция Функция
    init Устанавливает параметры, описывающие используемый криптографический алгоритм (например,g., размер ключа, шифр)
    set_iv Устанавливает вектор инициализации (IV) для направления канала
    send_kex_msg Отправляет сообщение обмена ключами и принимает ответ
    set_activation 911 контекст включен или выключен – это необходимо, когда использование устройства, которое не может быть мультиплексировано, переключается между виртуальной машиной и хостом
    destroy Обнуляет и освобождает память, связанную с контекстом
    per_backend Ответы запросы, относящиеся к типу криптографического контекста (например,g., получает идентификаторы для криптографических контекстов ядра).

    Когда закрытый сеанс завершается, даже ненормально (например, из-за SIGKILL или сбоя), все связанные с ним криптографические контексты обнуляются, в том числе на графическом процессоре. Это, наряду с обнулением памяти VMM, гарантирует, что все данные, прошедшие по эфемерным каналам, будут стерты криптографически.

    5.3 Эфемерные каналы для определенных типов устройств

    5.3.1 Дисплей

    Конечными точками эфемерного канала графического процессора являются буфер кадра VMM для эмулируемой видеокарты, которая хранит отображаемое изображение гостя в виде растрового изображения, и графический процессор.VMM опрашивает буфер кадра и при каждом обновлении шифрует содержимое буфера и передает зашифрованные данные в память графического процессора. Затем Lacuna вызывает свою процедуру CUDA 8 для дешифрования гостевого фрейм-буфера в графическом процессоре, отображает его на текстуру OpenGL и отображает ее на экране хоста с помощью шейдера OpenGL. Реализация состоит из 10 LOC в модуле QEMU UI и библиотеке SDL, а также дополнительной библиотеки QEMUlink для рендеринга зашифрованных буферов кадра с 691 LOC кода ЦП для управления графическим процессором и 725 строками кода дешифрования и рендеринга графического процессора.

    5.3.2 Аудио

    Lacuna обеспечивает выходные и входные аудиоканалы для каждой виртуальной машины и небольшой (примерно 550 LOC) программный микшер, который напрямую взаимодействует с буфером DMA аудиооборудования (§4.2.2). Мы модифицировали широко используемый драйвер Intel HD-audio для работы с микшером, изменив менее 50 строк кода. Этот драйвер работает как для микросхем контроллеров Intel, так и других производителей. 9

    Lacuna может отправлять звуковой ввод на несколько виртуальных машин. Для вывода (воспроизведения) ядро ​​хоста хранит отдельный буфер для каждой виртуальной машины для записи необработанного зашифрованного звука.Аудиодрайверы Linux обеспечивают обратный вызов для обновления указателей, указывающих, откуда оборудование должно получать образцы или где приложение (например, PulseAudio) должно записывать образцы. Наш микшер использует этот механизм: при обновлении указателя выборки в каждом зашифрованном буфере вывода дешифруются, копируются в буфер DMA между указателями старого и нового приложения, а затем обнуляются в зашифрованном буфере вывода. Буфер DMA стирается при завершении работы виртуальной машины.

    5.3.3 USB

    Режим сквозной передачи USB в Lacuna шифрует данные в буферах отчетов USB (URB), когда они передаются в системное программное обеспечение от аппаратного управления. Пакеты, предназначенные для гостя и хоста, могут перемежаться, поэтому Lacuna отслеживает, какие URB следует зашифровать, связывая криптографические контексты с конечными точками USB-устройств. Конечная точка – это одна сторона логического канала между устройством и хост-контроллером; связь между одним устройством и контроллером включает несколько конечных точек.

    Мы добавили 118 строк в драйвер usbcore для шифрования URB, связанных с криптографическими контекстами, когда они возвращаются из аппаратно-зависимых драйверов хост-контроллера. Эти URB дешифруются в виртуальном хост-контроллере USB VMM перед передачей в гостевую подсистему USB. Наш прототип был протестирован только с устройствами USB 1.1 и 2.0, но должен работать с USB 3.0. Он не поддерживает запоминающие устройства USB и менее распространенные классы USB-устройств (например, USB-аудио), но добавление этой поддержки требует достаточно небольших усилий, поскольку наш механизм в значительной степени не зависит от содержимого URB.

    Когда пользователь наводит указатель мыши на дисплей частной виртуальной машины и нажимает «Left-Control + Left-Alt», Lacuna задействует драйвер USB пользовательского уровня, devio, для перенаправления портов клавиатуры и мыши на VMM. 10 Строка заголовка окна VMM указывает, перенаправляется ли ввод с клавиатуры и мыши по эфемерным каналам. Когда они не перенаправлены, Lacuna VMM отказывается от ввода, чтобы избежать случайных утечек.

    Эта же комбинация клавиш переключает управление клавиатурой и мышью обратно на хост.Виртуальное оборудование VMM обнаруживает комбинацию клавиш, понимая положение ключа-модификатора в пакетах данных, общих для устройств USB HID. При использовании аппаратного эфемерного USB-канала для обнаружения комбинации требуется модификация гостевой ОС (119 LOC). При использовании аппаратных каналов ошибки, которые приводят к зависанию гостя, в настоящее время не оставляют возможности восстановить ввод на хост, но мы считаем, что это ограничение не является внутренним для нашей архитектуры (например, хост может запускать гостевой сторожевой таймер).

    5.3.4 Сеть

    Виртуальные машины Lacuna объединены в сеть на уровне 2, что обеспечивает шифрование всех пакетов уровня 3. Каждой виртуальной машине назначается собственный MAC-адрес, управляемый нашим модулем privnet, который использует криптографические контексты для шифрования в драйвере Intel e1000e с 30 строками связующего кода.

    Исходящие пакеты зашифрованы VMM. Ядро хоста помещает их в sk_buff, структуру пакетных данных сети Linux. Драйвер сопоставляет каждый sk_buff с адресом DMA для выборки сетевой картой; прямо перед тем, как он сообщает NIC о выборке, он запрашивает у privnet, поступают ли пакеты в очереди передачи от виртуальной машины Lacuna, и, если да, расшифровывает их на месте.Драйвер обнуляет sk_buffs при получении прерывания «передача завершена». Поскольку дешифрование происходит непосредственно перед записью пакетов в аппаратные буферы, пакеты от виртуальной машины не могут быть получены хостом (и наоборот) по локальному адресу.

    Для входящих пакетов, как только драйвер получает прерывание, информирующее его о том, что пакеты передаются от NIC к ядру через DMA, он шифрует пакеты, предназначенные для виртуальных машин Lacuna. Шифрование выполняется на месте и перезаписывает исходные пакеты.Расшифровка происходит в VMM.

    Хотя заголовок уровня 2 (Ethernet) не зашифрован, его EtherType, индикатор протокола уровня 3, который он инкапсулирует, модифицируется для предотвращения сбоя контрольной суммы: к нему добавляется константа, так что результирующее значение не распознается ядром Linux во время шифрования и снова вычитается во время дешифрования. В качестве дополнительного преимущества это обходит обработку IP-пакетов хоста, улучшая производительность (§6.6).

    5.4 Зашифрованная подкачка для каждого процесса

    Lacuna добавляет новый флаг CLONE_PRIVATE к системному вызову clone.Когда этот флаг установлен, ядро ​​выделяет частный контекст подкачки, генерирует случайный ключ и защищает содержимое подкачки для этого потока ядра.

    Когда анонимная страница удаляется из памяти, ядро ​​проверяет метаданные сегмента виртуальной памяти (VMA в Linux), чтобы узнать, является ли страница частью частного процесса. Если это так, ядро ​​выделяет рабочую страницу для хранения зашифрованных данных и выделяет запись в дереве счисления для отслеживания частного контекста подкачки. Дерево индексируется записью подкачки ядра, чтобы оно могло найти контекст при подкачке.Наша реализация повторно использует большую часть существующего пути кода подкачки. Чтобы помочь различать частные страницы во время обычной очистки кэша подкачки, мы добавляем дополнительный бит в основание системы счисления, чтобы указать, когда конкретная запись может быть удалена и какие записи следует очистить во время очистки процесса.

    5.5 Отмена защиты под управлением пользователя

    Для удобства использования Lacuna предоставляет механизм, который позволяет пользователю явно снимать защиту с файла и сохранять его из частного сеанса на хост, где он может сохраняться после окончания сеанса .Этот механизм вызывает диалоговое окно («powerbox»), работающее под управлением и с привилегиями VMM [45]. Этот диалог позволяет пользователю указать место назначения на хосте, тем самым гарантируя, что все передачи из частного сеанса явно одобрены пользователем.

    Для реализации этого механизма мы внесли небольшую модификацию (74 строки кода) в структуру Qt 11 , чтобы диалоговое окно «Сохранить» на частных виртуальных машинах предоставляло пользователю дополнительную возможность доступа к файлу в файловая система хоста.При нажатии этой кнопки Qt выполняет гипервызов, который заставляет VMM открыть диалоговое окно «Сохранение файла», которое позволяет пользователю записать файл на хост. Lacuna использует виртуальное последовательное устройство QEMU для передачи данных между частными приложениями и хостом.

    Для импорта данных в частный сеанс Lacuna предоставляет программы командной строки для гостя и хоста. Хост-программа записывает в сокет UNIX, VMM читает его и записывает в то же виртуальное последовательное устройство, которое считывается гостевой программой.Эти утилиты импорта в настоящее время не связаны с функциональностью Qt.

    6. Оценка

    Мы оцениваем как свойства конфиденциальности, так и производительность Lacuna. Мы запускаем все тесты, кроме задержки переключения, на Dell Studio XPS 8100 с двухъядерным процессором Intel Core i5 3,2 ГГц, 12 ГБ ОЗУ, NVIDIA GeForce GTX 470 и сетевой картой Intel Gigabit CT PCI-E под управлением настольного компьютера Ubuntu 10.04. версия. Раздел подкачки находится на жестком диске емкостью 250 ГБ, 7200 об / мин и кэш-памятью 8 МБ. Задержка переключения между частной средой и обратно протестирована на Lenovo T510 с двухъядерным процессором 2.Процессор Core i7 с тактовой частотой 67 ГГц и 8 ГБ оперативной памяти под управлением настольной версии Ubuntu 12.04. Lenovo имеет USB-клавиатуру Microsoft (идентификатор поставщика / устройства 045e: 0730) и мышь (идентификатор поставщика / устройства 045e: 00cb), а также IOMMU, который требуется для эфемерного канала на основе назначения PCI. Обе машины имеют AES-NI и используют его для всего шифрования AES, за исключением случаев, когда это указано. Наш прототип Lacuna основан на ядре хоста Linux 3.0.0 (с портом опции CONFIG_ PAX_MEMORY_SANITIZE патча PaX) и QEMU 0.15.1. Гостевая виртуальная машина работает под управлением Ubuntu 10.04, с 2 ГБ ОЗУ и ядром Linux 3.0.0, в которое были внесены небольшие изменения для поддержки назначения PCI (§5.3.3) и экспериментов, обсуждаемых ниже.

    6.1 Проверка защиты конфиденциальности

    Следуя методике [8], мы вводим 8-байтовые «токены» в подсистемы дисплея, аудио, USB, сети и свопинга, а затем проверяем физическую RAM на наличие этих токенов. Без Lacuna (но с QEMU и PaX) токены присутствуют после выхода из приложений. С Lacuna токены не обнаруживаются после завершения закрытого сеанса.Этого эксперимента недостаточно для доказательства криминалистического отрицания, но он демонстрирует, что Lacuna перекрывает по крайней мере известные утечки.

    Одна тонкость произошла с видеодрайвером. Мы используем драйвер с открытым исходным кодом Nouveau для теста без эфемерного канала дисплея и проприетарный драйвер NVIDIA для теста с каналом, потому что для выполнения CUDA требуется драйвер NVIDIA. Чтобы внедрить токены, мы запускаем программу, которая отображает статическое растровое изображение внутри виртуальной машины. В эфемерном канале токены из битовой карты не обнаруживаются после завершения работы виртуальной машины.Без канала мы обнаруживаем токены 12 после завершения работы виртуальной машины, но не при использовании проприетарного драйвера. Этот драйвер действительно пропускает данные из других приложений, но не из QEMU. Без исходного кода мы не можем определить причины такого наблюдаемого поведения.

    6.2 Измерение раскрытия данных

    Чтобы оценить потенциальное раскрытие данных частного сеанса, показывает размер кода драйвера, который обрабатывает их в незашифрованном виде. Графические данные вообще не отображаются, потому что они зашифрованы VMM, который затем передает их непосредственно в память графического процессора и вызывает реализацию Lacuna для расшифровки CUDA и процедур рендеринга GL на графическом процессоре (реализовано в 725 LOC).

    6.3 Полносистемные тесты

    Мы измеряем накладные расходы Lacuna на ряд полносистемных задач: просмотр видео размером 854 × 480 с помощью mplayer по сети, просмотр 20 лучших веб-сайтов Alexa и использование LibreOffice, полностью представленный офисный пакет для создания документа, содержащего 2994 символа и 32 изображения. Мы измеряем загрузку ЦП с интервалом в 1 секунду. Чтобы избежать эффектов загрузки виртуальной машины и зафиксировать активность приложений, мы опускаем первые 15 выборок и приводим среднее значение оставшихся выборок.

    Время выполнения тестов видео и LibreOffice на Lacuna находится в пределах 1% от базового QEMU. Производительность теста браузера зависит от состояния сети, но нет разницы в среднем времени выполнения. Отображение – перерисовывающееся при каждом изменении содержимого с максимальной скоростью 63 кадра / с – не является ощутимо медленным ни в одном из тестов при использовании зашифрованного канала графического процессора. показывает использование ЦП рабочими нагрузками, выполняемыми на Lacuna и на немодифицированном QEMU.

    Таблица 4

    Использование ЦП (%) для тестов с зашифрованными сетевыми, видео- и звуковыми каналами.Производительность всех тестов на Lacuna идентична немодифицированному QEMU. Увеличение загрузки ЦП отмечено знаком Δ. Средние значения рассчитываются по 5 испытаниям со стандартными отклонениями, как показано.

    ± )
    Видео Браузер LibreOffice
    QEMU 32,2 ± 7,4 25,9 ± 1,3 8,1 ± 1,2 46,2 ± 1.5 (Δ20,3) 21,1 ± 0,6 (Δ13,0)

    6,4 Время очистки

    Очистка после завершения частной виртуальной машины состоит из пяти одновременных задач:

    • Очистить память ВМ . Lacuna использует PaX для обнуления памяти ВМ, когда процесс ВМ завершается, и освобождает свое адресное пространство. Чтобы измерить окно уязвимости наихудшего случая, мы запускаем в виртуальной машине программу, которая выделяет все 2 ГБ доступной памяти виртуальной машины, затем отправляем VMM сигнал для ее завершения и измеряем время между доставкой сигнала и завершением процесса.Linux не оптимизирует завершение процесса, часто перенося процесс во время его смерти. В 10 испытаниях немодифицированному Linux требовалось 2,1 ± 0,1 с для завершения работы виртуальной машины. В худшем случае, который мы измерили для Lacuna (режим сквозной передачи USB с клавиатурой и мышью), составляет 2,5 ± 0,2 с.

    • Очистить буферный образ диска . Lacuna VMM открывает файлы образа диска с флагом конфиденциальности, чтобы ядро ​​могло безопасно освободить все страницы буферного кэша для этих файлов при выходе из VMM, не затрагивая содержимое кэша страниц для параллельных, не приватных программ.Освободить и обнулить нужно только чистые страницы, потому что частный сеанс Lacuna не сохраняет измененный образ диска. В нашем тесте видео эта операция занимает 0,111 ± 0,002 с.

    • Очистить кэш-память подкачки . Lacuna безопасно освобождает страницы кэша подкачки. Программа тестирования выделяет 12 ГБ памяти для принудительного переключения системы, записывая в среднем 677,8 ± 33,4 МБ в раздел подкачки. Однако, поскольку кэш подкачки используется только для временных страниц (тех, которые не были полностью выгружены или вставлены), среднее количество страниц памяти, остающихся в кэше подкачки при завершении программы, составляет всего 50 или около того (200 КБ).Очистка этих данных занимает всего 68,9 ± 44,6 мк с.

    • Очистить стопки ядер . Lacuna обнуляет стек ядра VMM, а также уведомляет и ожидает, пока каждый ЦП обнулит свои стеки прерываний и исключений. В нашем тесте видео это занимает 15,8 ± 1,15 μ с.

    • Очистить память графического процессора . Lacuna имеет очиститель памяти графического процессора, который использует CUDA API для выделения всей доступной памяти графического процессора и перезаписывает ее нулями.Аналогичный метод очистки памяти GPU используется в кластерах NCSA. 13 Наш скруббер обнуляет 1,5 ГБ памяти графического процессора за 0,170 ± 0,005 с.

    6.5 Время переключения

    показывает, сколько времени требуется для переключения в частный сеанс и как время переключения зависит от количества устройств и типа эфемерного канала (ов).

    Таблица 5

    Время переключения для разного количества периферийных устройств и типов эфемерных каналов (среднее значение по 5 испытаниям).

    ± 0,2
    Тип канала Время переключения (с)
    Сквозной USB-порт
    только клавиатура 1,4 ± 0,2
    мышь
    мышь
    Назначение PCI
    только клавиатура 2,4 ± 0,2
    клавиатура + мышь 3,8 ± 0,2

    Значительная часть времени переключения USB при использовании зашифрованных результатов от отключения периферийных драйверов USB (0.8 ± 0,1 с только для клавиатуры, 1,0 ± 0,2 с для клавиатуры и мыши), чтобы позволить devio взять на себя управление. На это время влияет количество USB-устройств, которые необходимо отключить. Интересно, что на это также влияет сложность USB-устройства: клавиатуры с мультимедийными ключами часто отображаются как два устройства на одном интерфейсе, что требует отключения двух экземпляров периферийного драйвера.

    Мы заметили взаимодействие между гостевыми драйверами USB и QEMU, которое существенно влияет на время переключения.Драйверы USB для Linux выполняют два сброса устройства во время инициализации устройства. Эти сбросы в гостевой системе особенно дороги, потому что каждый из них приводит к тому, что QEMU выполняет ненужное (поскольку QEMU уже выполнил сброс) отвязывание драйвера devio и повторное подключение исходного драйвера usbhid устройства. Исключение действия QEMU при этих сбросах сокращает этот компонент времени переключения на две трети.

    6.6 Производительность сети

    Мы сравниваем производительность сети между частной виртуальной машиной и шлюзом, подключенным коммутатором: результаты netperf и ping находятся в, scp и netcat в.

    Таблица 6

    Результаты тестов netcat и scp.

    2 9125 9129
    Размер файла Время передачи (с)
    scp Эфемерное + netcat
    AES-NI Программное обеспечение
    800MB 14.96 8.55 17.50

    Таблица 8

    Результаты тестирования Netperf и ping для немодифицированного QEMU и Lacuna с аппаратным и программным шифрованием (HW) AES-NI .Снижение производительности показано в процентах, где отрицательные значения указывают на лучшую производительность, чем у QEMU.

    57 0,25 2% % 101265 5%
    Тип теста Пропускная способность Netperf (Мбит / с) Задержка Netperf −1 (Trans./s) Время приема-передачи Ping (мс)

    TCP_STREAM отправить TCP_STREAM recv TCP_RR TCP_CC TCP_CRR

    Размер пакета 1400 300 30 1400 300 30 1 1 1 1400 3059
    QEMU 788 516 86 827 829 226 5452 2530 2260 2260

    7

    0,251 0,237

    Lacuna 769 419 89 819 820 231 5312 2487 2180 19% -4% 1% 1% -2% 3% 2% 4% 12% 1% -8%

    Lacuna 373 242 54 373 370 168 5206 2264 2029 0408 0,277 0,244
    Шифрование программного обеспечения 53% 53% 37% 55% 55% 26% 11 25% 10% 0,3%

    Существует несколько типов тестов netperf. TCP_STREAM использует массовую передачу для измерения пропускной способности, другие типы измеряют задержку. TCP_RR (запрос / ответ) проверяет частоту запросов / ответов TCP, не включая установление соединения.TCP_CC (Connect / Close) измеряет, насколько быстро пара систем может открывать и закрывать соединение. TCP_CRR (Connect / Request / Response) объединяет соединение с транзакцией запроса / ответа. Ping измеряет время приема-передачи.

    При использовании AES-NI ни задержка, ни пропускная способность существенно не влияют, за исключением падения пропускной способности при приеме 300-байтовых пакетов. Для небольших пакетов производительность с шифрованием AES-NI немного лучше, чем без шифрования, потому что зашифрованные пакеты обходят некоторую обработку хоста (поскольку они выглядят как пакеты неизвестного типа).Чтобы проверить это объяснение, мы провели дополнительный эксперимент, в котором мы изменили EtherType каждого пакета без шифрования содержимого. Мы измерили пропускную способность более 120 Мбит / с при отправке 30-байтовых пакетов, что примерно на 40% лучше. Программное шифрование обеспечивает примерно половину пропускной способности AES-NI.

    Мы также сравниваем время передачи файлов для netcat с использованием зашифрованного эфемерного канала и scp без использования эфемерных каналов (). Передача файлов с шифрованием AES-NI в два раза быстрее, чем при использовании только программного обеспечения scp.Эти результаты также подтверждают, что производительность нашего программного шифрования сопоставима с scp.

    показывает измерения использования ЦП при передаче файла размером 800 МБ без шифрования, AES-NI и назначения PCI. Этот тест был запущен на четырехъядерном процессоре Dell OptiPlex 980 с тактовой частотой 3,6 ГГц, 8 ГБ оперативной памяти и сетевым адаптером Intel Gigabit ET NIC.

    Таблица 7

    Использование ЦП для разветвленной сети без шифрования, с шифрованием и с использованием назначения PCI при передаче файла размером 800 МБ через netcat.Пропускная способность составляет 794 ± 3 Мбит / с для всех запусков.

    14,711 все методы имеют почти одинаковую пропускную способность, назначение PCI значительно снижает загрузку ЦП.

    6.7 Задержка звука

    Чтобы измерить задержку вывода из виртуальной машины в звуковой буфер DMA, мы отправили известную последовательность по звуковому каналу и измерили временные метки хоста для отправки и приема.Результаты, показывающие, что задержка зашифрованного эфемерного аудиоканала меньше, чем у PulseAudio.

    Таблица 9

    Сравнение задержки звука (среднее значение по 10 испытаниям).

    Без шифрования AES-NI Назначение PCI
    Использование ЦП (%) 27,7 ± 2,7 36,0 ± 1,6

    2

    2

    2

    23 Зашифрованный канал требует дополнительных вычислительных затрат, но позволяет обходить микширование PulseAudio и сокращает путь от виртуальной машины до хоста аудио буфера DMA.

    6.8 Производительность свопа

    сравнивает производительность простого Linux, Lacuna без зашифрованного свопа, Lacuna с зашифрованным свопом и свопа, защищенного dm-crypt. В первых трех случаях несобственный процесс работает аналогично Linux. Наш зашифрованный своп отличается от стандартного свопа двумя способами, эффекты которых показаны на графике: он выделяет рабочую страницу и бухгалтерию для каждой замененной частной страницы и шифрует выгруженные страницы.

    Среднее время, затраченное на микротесты подкачки (чем меньше, тем лучше).Этот тест выделяет буфер с помощью malloc, касается каждой страницы в псевдослучайном порядке и считывает страницы буфера для проверки правильности. Цифры над полосами указывают на относительное замедление по сравнению с Linux.

    dm-crypt имеет особенно плохую производительность в этом микробенчмарке. Мы проверили, что наша установка dm-crypt на ext4 добавляет в среднем 5% накладных расходов при запуске тестов файловой системы, таких как IOzone 14

    6.9 Масштабируемость

    показывает производительность нескольких одновременно работающих виртуальных машин Lacuna, все выполняющиеся рабочая нагрузка LibreOffice в частном сеансе.Накладные расходы на производительность одной виртуальной машины незначительны, но возрастают с восемью параллельными виртуальными машинами, поскольку ЦП перегружен. Наша попытка запустить более восьми виртуальных машин привела к необъяснимой ошибке CUDA. Непубличные виртуальные машины масштабируются до 24 экземпляров, прежде чем убийца нехватки памяти Linux начнет их убивать.

    Таблица 10

    Время для завершения рабочей нагрузки LibreOffice из-за конкуренции со стороны других виртуальных машин (в среднем более 5 испытаний).

    Задержка (мс)
    Эфемерный канал 23,5 ± 8,6
    PulseAudio 57,5 ​​± 11,3
    Настройка Время работы (с)
    1 QEMU VM 189.3 ± 0,1
    1 ВМ Lacuna 190,6 ± 0,1 (1,01 ×)
    8 ВМ QEMU 191,6 ± 0,1
    8 ВМ Lacuna 277,3 ± 1,169 (1,45

    7. Сопутствующие работы

    Срок службы конфиденциальных данных

    Копии конфиденциальных данных могут оставаться в буферах памяти, файловом хранилище, системах баз данных, отчетах о сбоях и т. Д. Долгое время после того, как они больше не нужны приложению [6, 7, 17, 46, 56] или утечка через случайно обнаруженную память ядра [22, 34].Чтобы сократить время жизни конфиденциальных данных, Chow et al. предложил безопасное освобождение буферов памяти [8]. В Разделе 2 мы демонстрируем, что одно только безопасное освобождение не обеспечивает возможности судебного отрицания. Chow et al. сосредоточиться на сокращении среднего времени жизни данных, тогда как криминалистическое отрицание требует минимизировать время жизни данных в худшем случае. В недавнем документе с изложением позиции [24] определяется проблема времени жизни данных в наихудшем случае и предлагается использовать информационный поток и воспроизведение для ее решения.

    CleanOS [52] помогает мобильным приложениям защищать свои секреты от будущего взлома, шифруя конфиденциальные данные на телефоне, когда приложение простаивает.Это не предотвращает утечек через ОС и каналы ввода-вывода.

    Красно-зеленые системы

    Лэмпсон [27] обсуждает идею двух отдельных систем, только одна из которых когда-либо видит конфиденциальные данные (одна красная, другая зеленая). Некоторые системы переключаются между «безопасным» и обычным режимами [5, 32, 47, 55]. Они не обеспечивают криминалистического отрицания красной системы и часто требуют, чтобы вся активность зеленой системы прекращалась, когда активна красная. Приостановка зеленой системы может нарушить сетевые соединения, например.г., в облачный музыкальный сервис. Lacuna поддерживает параллельные, точно чередующиеся частные и не частные операции.

    Изоляция

    Xoar [9] и Qubes [43] разбивают управляющую виртуальную машину Xen на домены безопасности, чтобы минимизировать поверхность атаки и обеспечить соблюдение принципа наименьших привилегий; Qubes также облегчает разделение пользовательских приложений. Эти системы обеспечивают реализацию подчиненной виртуальной машины [40] (также известной как одноразовая виртуальная машина), которая изолирует ненадежные программы в быстро загружающемся, 15 непривилегированном домене копирования при записи.Хотя эти системы не предназначены для минимизации времени жизни данных сами по себе, они могут быть основным механизмом виртуализации Lacuna вместо QEMU. Эфемерные каналы Lacuna могут поддерживать частные сеансы независимо от того, является ли лежащий в основе гипервизор монолитным или разделенным.

    Tahoma [11] и ОС браузера Illinois [51] повышают безопасность веб-приложений, используя комбинацию гипервизоров и абстракций ОС. Они не ограничивают время жизни данных в хост-системе.

    Системы с многоуровневой безопасностью (MLS) и, в целом, с обязательным контролем доступа (MAC) могут управлять информационным потоком, чтобы предотвратить раскрытие информации.Некоторые системы MAC разделяют доверенный и ненадежный ввод с клавиатуры [25], как это делает Lacuna. Нам неизвестны какие-либо MAC, MLS или более современные (например, [24, 31, 59]) системы, которые обеспечивали бы отказ от злоумышленника, который компрометирует систему после завершения частного сеанса.

    Зашифрованные файловые системы

    Бонех и Липтон заметили, что данные можно «криптографически стереть», сначала зашифруя их, а затем удалив ключ [4]. Многие криптографические файловые системы используют шифрование для (1) защиты данных после взлома компьютера и / или (2) удаления данных путем стирания ключа [3, 15, 38, 39, 60].Недавно были предложены зашифрованные файловые системы для безопасного удаления флэш-памяти [28, 29, 44]. Зашифрованные файловые системы, которые получают ключи шифрования из паролей пользователей, не устойчивы к принуждению. ZIA полагается на аппаратный токен для предоставления ключа дешифрования, когда токен находится в физической близости к машине [10].

    В отличие от шифрования всего диска, шифрование на уровне файловой системы не обеспечивает возможности судебного отрицания. Например, текущая реализация зашифрованной файловой системы в ChromeOS на ноутбуке Cr-48 основана на eCryptfs [14], который показывает размеры отдельных объектов, что позволяет легко идентифицировать многие посещаемые веб-сайты в зашифрованном кэше браузера с использованием стандартных методов снятия отпечатков пальцев на основе по размерам HTML-объектов [13, 48].

    Провос заметил, что данные приложений, хранящиеся в памяти, могут просочиться через подкачку ОС, и предложил шифрование страниц памяти, когда они выгружаются [42]. Мы используем аналогичную идею в нашей реализации зашифрованного свопа.

    Стеганографические и запрещаемые файловые системы

    Стеганографические и запрещающие файловые системы стремятся скрыть существование определенных файлов [18, 33, 36]. Это более сильное свойство конфиденциальности, чем судебное отрицание. Czeskis et al. показали, что ОС и приложения могут непреднамеренно обнаруживать существование скрытых файлов [12].Запрещенные файловые системы можно использовать в сочетании с нашей системой для более надежной защиты конфиденциальности.

    Остаточность данных

    Было проделано много работы по сохранению данных в ОЗУ, магнитной и твердотельной памяти [19-21], а также по методам безопасного удаления с упором на флэш-память [28, 29, 44, 49, 57 ]. Последние дополняют наш подход.

    Управление цифровыми правами (DRM)

    Цель DRM – ограничить контроль пользователей над цифровым контентом. Некоторые системы DRM шифруют данные приложений, что может сократить срок их службы, но любое отрицание в результате является случайным.Например, защита цифрового контента с высокой пропускной способностью (HDCP) – это криптографический протокол, который предотвращает отображение контента на неавторизованных устройствах, но контент по-прежнему доступен для драйверов устройств X-сервера и графического процессора. DRM является спорным вопросом [16], и мы считаем, что решения для защиты конфиденциальности пользователей не должны основываться на проприетарных технологиях DRM.

    8. Заключение

    Мы представили Lacuna, систему, которая позволяет стирать память о выполнении программ с хоста.Lacuna запускает программы в специальной виртуальной машине и предоставляет «эфемерные каналы», по которым они могут безопасно связываться с дисплеем, аудио и устройствами ввода USB, при этом нагрузка на ЦП составляет всего 20 процентов. Эфемерные каналы ограничивают количество выходов, через которые программные данные могут попадать в хост, предотвращают нежелательное копирование данных и позволяют легко стирать. Абстракция, представленная пользователю, представляет собой «частный сеанс», похожий на «частный режим» в современных веб-браузерах, хотя и с гораздо более строгими гарантиями конфиденциальности.

    Благодарности

    Мы благодарим Оуэна Хофманна за его умные и остроумные комментарии. Это исследование было частично поддержано грантами NSF CNS-0746888, CNS-02, CNS-1017785, исследовательской премией Google, программой MURI в рамках гранта AFOSR № FA9550-08-1-0352, стипендией Эндрю и Эрны Финс Витерби, и грант R01 LM011028-01 из Национальной медицинской библиотеки Национального института здоровья.

    Сноски

    1 exaPrepareAccessReg_mixed () выделяет память для каждого пикселя на экране (файл exa / exa_migration_mixed.в, строка 203). Указатель на память хранится в структуре данных клиента для собственного X-клиента X и ссылается на глобальный массив указателей на структуры данных клиента для всех активных X-клиентов.

    2 http://dri.freedesktop.org/wiki/DRM

    3 См. Drivers / gpu / drm / ttm / ttm_page_alloc_dma.c в исходном коде ядра Linux.

    4 См. Src / pulse / stream.c и src / pulse / simple.c в источнике PulseAudio.

    5 См. Src / pulsecore /mblock.c в источнике PulseAudio.

    6 Lacuna в настоящее время не поддерживает 3D-ускорение внутри виртуальных машин.

    7 Возможна утечка ввода с клавиатуры через буферы TTY [7].

    8 Хотя наша реализация использует CUDA и совместима только с графическими процессорами NVIDIA, аналогичная функциональность также может быть реализована для графических процессоров AMD с использованием OpenCL [35].

    9 http://www.kernel.org/doc/Documentation/sound/alsa/HD-Audio.txt

    10 Немодифицированный QEMU уже использует эту комбинацию клавиш для получения исключительного контроля над клавиатурой, но он принимает события от X-сервера и не обеспечивает криминалистического отрицания.

    11 http://qt.nokia.com/

    12 Токены немного изменены из-за преобразования формата отображения в QEMU, которое добавляет ноль после каждого третьего байта.

    13 http://www.ncsa.illinois.edu/AboutUs/Directorates/ISL/software.html

    14 http://www.iozone.org/.

    15 4-5 секунд, согласно http://theinvisiblethings.blogspot.com/2010/10/qubes-alpha-3.html

    Ссылки

    1. Aggrawal G, Bursztein E, Jackson C, Boneh D.Анализ приватных режимов просмотра в современных браузерах. Безопасность USENIX. 2010 [Google Scholar] 2. Бауэр С., Приянта Н. Безопасное удаление данных для файловых систем Linux. Безопасность USENIX. 2001 [Google Scholar] 3. Blaze M. Криптографическая файловая система для UNIX. CCS. 1994 [Google Scholar] 4. Boneh D, Lipton R. Отзывная система резервного копирования. Безопасность USENIX. 1996 [Google Scholar] 5. Borders K, Weele EV, Lau B, Prakash A. Защита конфиденциальных данных на персональных компьютерах с помощью капсул для хранения. Безопасность USENIX. 2009 [Google Scholar] 6.Бродвелл П., Харрен М., Састри Н. Скраш: система для создания безопасной информации о сбоях. Безопасность USENIX. 2003 [Google Scholar] 7. Чоу Дж., Пфафф Б., Гарфинкель Т., Кристофер К., Розенблюм М. Понимание времени жизни данных посредством моделирования всей системы. Безопасность USENIX. 2004 [Google Scholar] 8. Чоу Дж., Пфафф Б., Гарфинкель Т., Розенблюм М. Измельчение мусора: сокращение срока службы данных за счет безопасного освобождения. Безопасность USENIX. 2005 [Google Scholar] 9. Колп П., Нанавати М., Чжу Дж., Айелло В., Кокер Дж., Диган Т., Лоскокко П., Уорфилд А.Разделить сложно: безопасность и функциональность в серийном гипервизоре. СОСП. 2011 [Google Scholar] 10. Уголок M, Noble B. Аутентификация без взаимодействия. МОБИКОМ. 2004 [Google Scholar] 11. Кокс Р.С., Хансен Дж. Г., Гриббл С. Д., Леви Х. М.. Ориентированная на безопасность платформа для веб-приложений. S&P. 2006 [Google Scholar] 12. Ческис А., Хилер DJS, Кошер К., Гриббл С.Д., Коно Т., Шнайер Б. Разрушение зашифрованных и запрещенных файловых систем: TrueCrypt v5.1a и случай проблем с ОС и приложениями.HotSec. 2008 [Google Scholar] 17. Гарфинкель Т., Пфафф Б., Чоу Дж., Розенблюм М. Время жизни данных – это системная проблема. Европейский семинар ACM SIGOPS; 2004. [Google Scholar] 18. Гасти П., Атениезе Дж., Блэнтон М. Запрещенное облачное хранилище: совместное использование файлов с помощью запрета на использование открытого ключа. WPES. 2010 [Google Scholar] 19. Гутманн П. Безопасное удаление данных из магнитной и твердотельной памяти. Безопасность USENIX. 1996 [Google Scholar] 20. Гутманн П. Остаточная информация в полупроводниковых приборах. Безопасность USENIX. 2001 [Google Scholar] 21.Халдерман Дж. А., Шон С. Д., Хенингер Н., Кларксон В., Пол В., Каландрино Дж., Фельдман А. Дж., Аппельбаум Дж., Фельтен Е. В.. Чтобы не вспомнить: атаки с холодной загрузкой на ключи шифрования. Безопасность USENIX. 2008 [Google Scholar] 22. Харрисон К., Сюй С. Защита криптографических ключей от атак раскрытия памяти. DSN. 2007 [Google Scholar] 23. Жуков Н., Папаксенопулос Х., Задок Э. Мифы, проблемы и решения безопасного удаления. ACM Workshop по безопасности и живучести хранилищ; 2006. [Google Scholar] 24. Каннан Дж., Алтекар Дж., Маниатис П., Чун Б.Г.Заставить программы забыть: Обеспечение срока службы конфиденциальных данных. HotOS. 2011 [Google Scholar] 25. Каргер П.А., Зурко М.Э., Бенин Д.В., Мейсон А.Х., Кан CE. Ядро безопасности VMM для архитектуры VAX. S&P. 1990 [Google Scholar] 26. Келлер Э, Сефер Дж, Рексфорд Дж, Ли РБ. NoHype: виртуализированная облачная инфраструктура без виртуализации. ISCA. 2010 [Google Scholar] 27. Лэмпсон Б. Полезная безопасность: как ее получить. Коммуникации ACM. 2009 ноя; 52 (11) [Google Scholar] 28. Ли Б., Сон К., Вон Д., Ким С. Безопасное удаление данных с флэш-памяти USB.Журнал информатики и инженерии. 2011 [Google Scholar] 29. Lee J, Yi S, Heo J, Park H, Shin SY, Cho Y. Эффективная схема безопасного удаления файловых систем на флеш-памяти. Журнал информатики и инженерии. 2010 [Google Scholar] 31. Маниатис П., Ахаве Д., Фолл К., Ши Э., Маккамант С., Сонг Д. Вы знаете, где находятся ваши данные? Безопасные капсулы данных для развертываемой защиты данных. HotOS. 2011 [Google Scholar] 32. Маннан М., Ким Б.Х., Ганджали А., Лие Д. Юникорн: двухфакторная аттестация для защиты данных.CCS. 2011 [Google Scholar] 33. Макдональд А., Кун М. StegFS: стеганографическая файловая система для Linux. IH. 1999 [Google Scholar] 36. Пан Х., Тан К.Л., Чжоу Х. StegFS: стеганографическая файловая система. ICDE. 2003 [Google Scholar] 39. Петерсон З., Бернс Р., Херринг Дж., Стабблфилд А., Рубин А. Безопасное удаление для файловой системы управления версиями. БЫСТРЫЙ. 2005 [Google Scholar] 40. Пиотровский М, Джозеф А.Д. Технический отчет UCB / EECS-2010-70. Калифорнийский университет; Беркли: 2010. Virtics: система разделения привилегий унаследованных настольных приложений.[Google Scholar] 42. Провос Н. Шифрование виртуальной памяти. Безопасность USENIX. 2000 [Google Scholar] 44. Рирдон Дж., Капкун С., Басин Д. Файловая система с шифрованием узлов данных: эффективное безопасное удаление флеш-памяти. Безопасность USENIX. 2012 [Google Scholar] 46. Штальберг П., Миклау Г., Левин Б. Угрозы конфиденциальности при судебном анализе систем баз данных. SIGMOD. 2007 [Google Scholar] 47. Sun K, Wang J, Zhang F, Stavrou A. SecureSwitch: изоляция с помощью BIOS и переключение между доверенными и ненадежными массовыми операционными системами.NDSS. 2012 [Google Scholar] 48. Сан К., Саймон Д., Ван И-М, Рассел В., Падманабхан В., Цю Л. Статистическая идентификация зашифрованного трафика просмотра веб-страниц. S&P. 2002 [Google Scholar] 49. Swanson S, Wei M. Технический отчет cs2011-0963. UCSD; 2010. БЕЗОПАСНОСТЬ: быстрая и поддающаяся проверке дезинфекция твердотельных накопителей. [Google Scholar] 50. Сефер Дж., Келлер Э., Ли Р. Б., Рексфорд Дж. Устранение поверхности атаки гипервизора для создания более безопасного облака. CCS. 2011 [Google Scholar] 51. Тан S, Mai H, King ST. Доверие и защита в операционной системе браузера штата Иллинойс.OSDI. 2010 [Google Scholar] 52. Тан Й., Эймс П., Бхамидипати С., Биджлани А., Геамбасу Р., Сарда Н. CleanOS: ограничение раскрытия мобильных данных с помощью выселения в режиме ожидания. OSDI. 2012 [Google Scholar] 55. Васудеван А., Парно Б., Ку Н., Перриг А. Технический отчет CMU-CyLab-09-011. CMU; 2009. Lockdown: безопасная и практичная среда для приложений безопасности. [Google Scholar] 57. Wei M, Grupp L, Spada F, Swanson S. Надежное стирание данных с твердотельных накопителей на основе флеш-памяти. БЫСТРЫЙ. 2011 [Google Scholar] 59. Юмерефенди AR, Mickle B, Cox LP.TightLip: предотвращает проливание бобов из приложений. НСДИ. 2007 [Google Scholar] 60. Задок Э., Бадулеску И., Шендер А. Технический отчет CUCS-021-98. Колумбийский университет; 1998. Cryptfs: стекируемая файловая система с шифрованием на уровне виртуальных узлов. [Google Scholar]

    Новое поколение умных фермеров-роботов может помочь преодолеть глобальный продовольственный кризис

    Поскольку рост населения мира не показывает никаких признаков замедления, Джордж Кантор из Университета Карнеги-Меллона надеется, что роботы смогут производить необходимую нам пищу.

    Продовольствие и робототехника сейчас переплетаются таким образом, что само наше будущее может зависеть от этого партнерства, поскольку, по данным ООН, к 2050 году наш мир приближается к возможной численности мирового населения чуть менее 10 миллиардов человек.

    Это, конечно, означает, что необходимо больше продовольствия, и, исходя из нашего производства и имеющихся пахотных земель, это может оказаться непреодолимой проблемой с катастрофическими последствиями.

    Один человек, надеющийся использовать робототехнику для решения этой проблемы, – Джордж Кантор, старший системный ученый в Университете Карнеги-Меллона (CMU), где он руководит проектами, которые объединяют исследовательские идеи из различных дисциплин для разработки новых роботизированных систем, которые решают интересные практические задачи.

    После получения докторской степени по электротехнике в Мэрилендском университете в Колледж-Парке он перешел в CMU в качестве аспиранта. Он более 15 лет проработал в области полевой робототехники (буквально), в сельском хозяйстве, горнодобывающей промышленности и научных исследованиях.

    Что вдохновило вас стать исследователем?

    Сколько себя помню, интересуюсь электроникой. Идея «замкнуть петлю» с помощью обратной связи датчиков для управления автоматизированными системами привлекла мое внимание, когда я был студентом, когда я был вдохновлен, увидев контроллеры с обратной связью, используемые для таких вещей, как балансировка перевернутого маятника или автоматическое движение транспортного средства по линии.

    Обратная связь казалась мне основой машинного интеллекта, поэтому я провел годы в аспирантуре, изучая, как анализировать поведение систем в условиях обратной связи и разрабатывать эффективные контроллеры обратной связи.

    Это включало изучение большого количества математики, и когда я пришел в CMU, я был удивлен, обнаружив, что тот же вид математики, который используется в управлении с обратной связью, хорош для проблемы оценки вещей посредством косвенного наблюдения.

    Не могли бы вы рассказать нам об исследовании, над которым вы сейчас работаете?

    Я начал работать в сельском хозяйстве около 2000 года с проекта, в котором использовались беспроводные сенсорные сети для сбора экологической информации в контейнерных питомниках.

    Сеть измеряла влажность почвы, температуру, солнечный свет и несколько других параметров, и мы разработали методы использования этой информации, чтобы помочь принимать более обоснованные решения по планированию полива.

    Эта работа в конечном итоге привела к крупному проекту, спонсируемому Министерством сельского хозяйства США, по разработке интеллектуального орошения.

    Заимствуя идеи и технологии из успешного беспилотного автомобиля DARPA Urban Challenge CMU, мы разработали автономный внедорожник, который может перемещаться вверх и вниз по рядам фруктового сада для выполнения различных задач, таких как скашивание и уборка урожая.

    Это привело к еще более передовому сбору и анализу информации, таким как наша текущая работа по селекции сорго с Университетом Клемсона, где мы используем роботов для сбора фенотипической информации о росте растений во время полевых испытаний селекции.

    Чем, по вашему мнению, важно ваше исследование?

    Население мира растет быстрее, чем наша способность производить продукты питания, что ведет нас к глобальному продовольственному кризису в середине этого века.

    Мы уже используем большую часть имеющихся пахотных земель и пресной воды для сельского хозяйства.Нам нужно производить больше еды на меньшем количестве земли, с меньшими затратами энергии и воды.

    Робототехника и искусственный интеллект (ИИ) могут решить эту проблему двумя способами.

    Во-первых, путем сбора новых видов информации, чтобы помочь селекционерам растений ускорить темпы увеличения урожайности растений, а также выбрать такие факторы, как засухоустойчивость, устойчивость к вредителям и питание.

    Во-вторых, методы управления, которые используют информацию о сельскохозяйственных культурах с высоким разрешением в реальном времени, позволят нам лучше использовать ресурсы, которые у нас есть в настоящее время.

    Какие коммерческие приложения вы предполагаете для своего исследования?

    Инструменты точного земледелия для выращивания ценных культур, таких как яблоки и виноград, являются очевидным рынком в ближайшем будущем.

    Инструменты фенотипирования растений для поддержки программ селекции крупных агрономических культур – еще один.

    С какими самыми большими проблемами вы сталкиваетесь как исследователь в своей области?

    Трудно получить финансирование, чтобы пробовать новые и непроверенные вещи. Трудно найти проблемы с нужной степенью сложности.Легко придумать проблемы, которые слишком сложно решить, или проблемы, которые поддаются решению, но не окажут значимого воздействия.

    Нам нужны решаемые проблемы, которые также будут иметь большое влияние, если будут решены, и вам нужно поговорить с большим количеством людей с разными точками зрения, чтобы найти такую ​​проблему.

    Наконец, трудно найти хороших сотрудников; люди, которые готовы работать за пределами зоны комфорта своей конкретной области, готовы пробовать новые вещи, которые могут угрожать статус-кво, и люди, у которых хватит терпения работать вместе, чтобы общаться по различным дисциплинам.

    Есть ли распространенные заблуждения об этой области исследований?

    Многие люди опасаются, что роботы займутся работой в сельском хозяйстве – это не цель моего исследования.

    Мы ищем способы сбора информации, которую в настоящее время нет другого способа собрать, чтобы дать фермерам новое представление о том, что происходит на их полях, чтобы они могли принимать более обоснованные решения, которые приводят к повышению урожайности и качества.

    Мы делаем людей эффективнее, а не заменяем их.

    Какими областями исследований вы хотели бы заняться в ближайшие годы?

    Последний рубеж этого направления исследований – интеллектуальные манипуляции: способность бережно обращаться с растениями в поле для выполнения таких деликатных задач, как сбор урожая и обрезка. В настоящее время мы работаем над некоторыми простыми задачами манипуляции, такими как захват стеблей кукурузы для применения контактных датчиков.

    В конце концов, я хотел бы, чтобы ИИ в сельском хозяйстве продвинулся до такой степени, что мелкие фермеры, выращивающие поликультурные культуры, смогут быть экономически конкурентоспособными с существующим крупномасштабным монокультурным подходом.

    Это приведет к более стабильной и разнообразной продовольственной системе, а также предоставит средства к существованию для мелких сельскохозяйственных предпринимателей.

    «Расшифровка патента» «Скажи« Нет усталому вождению »! Yuncong Technology Intelligent Detection Patent Exposure

    Jiwei Net news, согласно сообщению СМИ “IPO Known Early”, поставщик услуг искусственного интеллекта Guangzhou Yuncong Technology Co., Ltd. планирует подать заявку на включение в Совет по науке и технологическим инновациям в первой половине следующего года.Последний раунд финансирования Yuncong Technology был завершен в июне 2019 года, и его стоимость была раскрыта в 20 миллиардов юаней.

    Компания Yuncong Technology, основанная в 2015 году, была основана в 2015 году и специализируется на технологиях компьютерного зрения, основанных на распознавании лиц, а также на банковском деле и финансах. Основным направлением деятельности является отраслевые решения в области безопасности и транспорта. Вместе с SenseTime, Megvii и Yitu их называют «четырьмя единорогами» отечественных стартапов в области искусственного интеллекта. Yuncong Technology заявила, что когда наступит новая эра, кем бы она ни была, в отрасли произойдут перестановки.В будущем мы должны углубиться в вертикальные отрасли, чтобы добиться полноценного экологического строительства.

    В последние годы, с увеличением использования автомобилей, количество дорожно-транспортных происшествий увеличивается из года в год, безопасность вождения становится все более актуальной проблемой. Вождение с усталостью составляет значительную часть дорожно-транспортных происшествий, вызванных опасным поведением при вождении. Согласно статистике соответствующих государственных ведомств, дорожно-транспортные происшествия, вызванные вождением с усталостью, составляют около 20%.Таким образом, обнаружение усталости при вождении уже много лет является предметом научных исследований в академических кругах и промышленности.

    Еще 5 августа 2015 года компания Yuncong Technology подала заявку на патент на изобретение под названием «Способ и система для обнаружения утомляемого вождения» (номер заявки: 201510475351 .2), заявителем является Guangzhou Yuncong Information Technology Co., Ltd.

    .

    На основании опубликованной в настоящее время патентной информации, давайте рассмотрим этот метод обнаружения вождения с усталостью.

    На приведенном выше рисунке показана логическая схема метода определения усталостного вождения, который включает в себя следующие этапы:

    Состояние водителя Аутентификация в соответствии с видеоизображением водителя в текущий период посредством распознавания лиц, личность водитель, который в настоящее время управляет транспортным средством, аутентифицирован.Эта аутентификация личности может доказать, является ли это самим водителем.

    Суммарное время вождения, в соответствии с результатом аутентификации личности водителя, позволяет получить запись времени вождения водителя, особенно водителя транспортных средств дальнего следования, таких как грузовики. Если время вождения слишком велико, очень вероятно, что это приведет к усталости от вождения. Происходит.

    Извлечение состояния выражения, в соответствии с видеоизображением водителя в текущем периоде, извлекает состояние выражения драйвера в текущем периоде.Это извлечение состояния выражения является очень важной основой для суждения, потому что у уставшего водителя, вероятно, появятся такие выражения, как зевание и закрытые глаза, поэтому, если эти действия происходят часто, очень вероятно вождение усталости.

    Извлечение состояния конечностей в соответствии с видеоизображением водителя в текущий период, извлекает состояние конечностей водителя в текущий период, и конечноподобное тело может использоваться в качестве вспомогательного средства обнаружения.

    Сбор информации о состоянии дороги в соответствии с видеоизображениями, снятыми камерой сцены в текущий период, для получения информации об окружающей среде вокруг водителя, управляющего транспортным средством.Информацию о состоянии дороги также можно использовать в качестве вспомогательной справочной информации, например, в сложных условиях на дороге, например, на скале. Водители особенно должны проявлять бдительность в таких ситуациях, как проселочные дороги и частые объездные дороги, а также бодрствовать. всегда.

    Извлечение состояния манипуляции с транспортным средством в сочетании с информацией о состоянии дороги и состоянии вождения транспортного средства, извлекает состояние манипуляции водителем с транспортным средством в течение текущего периода в сочетании с информацией о состоянии дороги, если есть аномальное дрожание и поворот на прямой дороге, или угол поворота на извилистой дороге. Также следует выдавать аварийную сигнализацию при возникновении нештатных ситуаций.

    Обнаружение вождения с усталостью с использованием накопленного времени вождения за текущий период в качестве оси времени состояния выражения водителя, состояния конечностей и состояния управления транспортным средством, обновление данных, отслеживающих изменение состояния вождения водителя, и анализ изменения состояния водителя в обновленные данные. Чтобы определить, находится ли водитель в утомленном состоянии в текущий момент, очень важно применить технологию распознавания изображений и технологию искусственного интеллекта.

    About the author

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *