Меню

Ток ids что это



Дифференциальный ток: что это такое, определение, особенности, виды

Дифференциальный ток ( IΔ ) [residual current] (для устройства дифференциального тока) — это среднеквадратическое значение векторной суммы токов, протекающих через главную цепь устройства дифференциального тока [пункт 20.6, 1].

Примечание — Поскольку через главную цепь любого устройства дифференциального тока проходит не менее двух проводников, в главной цепи УДТ протекает не менее двух электрических токов.

Дифференциальный ток ( IΔ ) [residual current] (для электрической цепи) — это алгебраическая сумма значений электрических токов во всех проводниках, находящихся под напряжением, в одно и то же время в данной точке электрической цепи в электрической установке [пункт 20.7, 1].

Примечание [пункт 20.7 , 1] — Определение термина «дифференциальный ток» в МЭС 826-11-19 сформулировано для электрической цепи. Через главную цепь устройства дифференциального тока, защищающего электрическую цепь, проходят все ее проводники, находящиеся под напряжением. Поэтому дифференциальный ток электрической цепи равен дифференциальному току, определяемому устройством дифференциального тока.

Вышеприведенное примечание из пункта 20.7 ГОСТ 30331.1-2013 [1] очень грамотно, на мой взгляд, прокомментировал Харечко Ю.В. в своей книге [2]:

« Это примечание устанавливает эквивалентность между дифференциальными токами для УДТ и защищаемой им электрической цепи. Продекларированное равенство дифференциальных токов возможно только в тех электрических цепях переменного тока, в состав которых входят фазные и нейтральный проводники. Однако, учитывая запрет на применение PEN-проводников в электроустановках жилых и общественных зданий, торговых предприятий и медицинских учреждений, указанная эквивалентность будет распространяться на большинство вновь монтируемых и реконструируемых электроустановок зданий. Поскольку подавляющая часть электрических цепей в существующих электроустановках зданий выполнена проводниками, имеющими сечение меньше минимально допустимого сечения PEN-проводника – 10 мм 2 для медного и 16 мм 2 для алюминиевого, эти электрические цепи состоят только из фазных и нейтральных проводников. »

[2]

Дифференциальный ток не является электрическим током. Поэтому он не может представлять никакой опасности для человека.

Особенности для электрических цепей.

Далее Харечко Ю.В. рассказывает на примерах, чему равен дифференциальных ток:

  1. « В трехфазной четырехпроводной электрической цепи, состоящей из трехфазных проводников и нейтрального проводника, алгебраическая сумма электрических токов в указанных четырех проводниках, находящихся под напряжением, будет равна току защитного проводника (току утечки).
  2. В трехфазной четырехпроводной электрической цепи, состоящей из трех фазных проводников и PEN-проводника, алгебраическая сумма электрических токов в трех проводниках, находящихся под напряжением, то есть фазных проводниках, будет равна току, протекающему в PEN-проводнике.
  3. Электрический ток в PEN-проводнике, как правило, равен сумме токов в нейтральном и защитном проводниках. Причем ток в нейтральном проводнике на несколько порядков больше тока защитного проводника.
  4. В условиях единичного повреждения, когда произошло замыкание на землю, представляющее собой замыкание фазного проводника на защитный проводник в первой электрической системе или на PEN-проводник во второй, алгебраическая сумма электрических токов равна току замыкания на землю.
  5. При нормальных условиях в однофазной двухпроводной электрической цепи, состоящей из фазного и нейтрального проводников, алгебраическая сумма электрических токов в двух проводниках, находящихся под напряжением, также будет равна току защитного проводника. Если однофазную двухпроводную электрическую цепь выполнить фазным проводником и PEN проводником, то для нее нельзя будет определить дифференциальный ток, поскольку имеется только один проводник, находящийся под напряжением. »

Особенности для устройства дифференциального тока.

Обратимся к книге [2], в которой её автор Харечко Ю.В. определил основной фактор воздействующий на УДТ следующим образом:

« Основным фактором, воздействующим на устройство дифференциального тока и инициирующим его оперирование, является дифференциальный ток, который определен в нормативной документации как действующее значение векторной суммы токов, протекающих в главной цепи УДТ. Для определения дифференциального тока УДТ оснащено дифференциальным трансформатором, принцип действия которого проиллюстрирован на рис. 1. »

[2]

Принцип действия УДТ

Рис. 1. Функционирование дифференциального трансформатора устройства дифференциального тока (рисунок на базе рисунка 1 из [5])

Дифференциальный трансформатор двухполюсного устройства дифференциального тока имеет две первичные обмотки, выполненные двумя проводниками главной цепи УДТ, и одну вторичную обмотку, к которой подключен расцепитель дифференциального тока.

« Под расцепителем дифференциального тока понимают расцепитель, вызывающий срабатывание УДТ с выдержкой времени или без нее, когда дифференциальный ток превышает заданное значение. »

[2]

Рассмотрим нормальные условия оперирования электрической цепи, когда отсутствуют какие-либо повреждения основной изоляции опасных частей, находящихся под напряжением. Через главную цепь УДТ не протекает ток замыкания на землю, поскольку в электрической цепи нет замыкания на землю.

В обоих проводниках главной цепи устройства дифференциального тока протекают электрические токи, равные по своему абсолютному значению току нагрузки Iн (смотрите примечание 1 ниже). То есть электрические токи I1 и I2, протекающие в первичных обмотках дифференциального трансформатора, равны между собой по абсолютному значению:

« Примечание 1. При отсутствии тока утечки. Если в электрической цепи протекает ток утечки, электрические токи, протекающие в фазном и нейтральном проводниках главной цепи УДТ, отличаются друг от друга приблизительно на величину тока утечки. »

[2]

Поскольку электрические токи, протекающие в главной цепи УДТ, направлены навстречу друг другу, их векторная сумма равна нулю.

Магнитные потоки Ф1 и Ф2, создаваемые электрическими токами I1 и I2 в сердечнике дифференциального трансформатора, также направлены навстречу друг другу и равны между собой по абсолютному значению. Поскольку указанные магнитные потоки взаимно компенсируют друг друга, суммарный магнитный поток в сердечнике дифференциального трансформатора равен нулю.

Следовательно, абсолютная величина электрического тока, который может протекать в электрической цепи, подключенной к вторичной обмотке дифференциального трансформатора, также будет равна нулю:

Поэтому в нормальных условиях расцепитель дифференциального тока не может инициировать срабатывание УДТ, которое, в свою очередь, не отключает присоединенные к нему внешние электрические цепи.

Рассмотрим оперирование электрической цепи в условиях повреждения основной изоляции опасной части, находящейся под напряжением и ее замыкания на землю, когда через главную цепь УДТ протекает ток замыкания на землю.

В условиях повреждения по одному из проводников главной цепи УДТ помимо тока нагрузки Iн протекает ток замыкания на землю IEF. Поэтому абсолютное значение электрического тока, протекающего в одной из первичных обмоток дифференциального трансформатора, превышает абсолютное значение электрического тока, который протекает в другой его первичной обмотке:

Следовательно, векторная сумма электрических токов, протекающих в главной цепи УДТ, будет отлична от нуля.

Магнитные потоки Ф1 и Ф2 в сердечнике дифференциального трансформатора, прямо пропорциональные электрическим токам I1 и I2, не равны между собой по абсолютному значению. Они не могут компенсировать друг друга. Поэтому суммарный магнитный поток в сердечнике дифференциального трансформатора отличен от нуля.

Следовательно, абсолютная величина электрического тока, который протекает в электрической цепи, подключенной к вторичной обмотке дифференциального трансформатора, также не равна нулю:

Поэтому в указанных условиях расцепитель дифференциального тока сработает под воздействием электрического тока Iр, побуждая устройство дифференциального тока разомкнуть свои главные контакты и отключить присоединенные к нему внешние электрические цепи.

Харечко Ю.В. подчеркивает особенности функционирования трехполюсных и четырехполюсных УДТ [2]:

« В трехфазных трехпроводных электрических цепях применяют трехполюсные устройства дифференциального тока, а в трехфазных четырехпроводных электрических цепях – четырехполюсные УДТ, которые оснащены дифференциальными трансформаторами, имеющими соответственно три и четыре первичные обмотки. Эти дифференциальные трансформаторы функционируют так же, как и дифференциальный трансформатор двухполюсного УДТ. Векторные суммы электрических токов, протекающих в главных цепях УДТ, они определяют с учетом запаздывания и опережения по фазе электрических токов в проводниках разных фаз, подключенных к УДТ. »

[2]

Таким образом, посредством определения дифференциального тока выполняют обнаружение и оценку тока замыкания на землю, например, через тело человека, прикоснувшегося к фазному проводнику. От токов замыкания на землю защищают и людей, и электроустановки зданий.

При замыкании на землю какой-либо токоведущей части дифференциальный ток практически равен току замыкания на землю. В нормальных условиях дифференциальный ток приблизительно равен току утечки, протекающему в электрической цепи.

Виды дифференциальных токов

Все многообразие дифференциальных токов, которые могут возникнуть в главной цепи устройства дифференциального тока бытового назначения, в стандартах ГОСТ IEC 61008-1-2020 [3] и ГОСТ IEC 61009-1-2020 [4] сведено к следующим двум видам: синусоидальному дифференциальному току и пульсирующему постоянному дифференциальному току.

Харечко Ю.В. в своей книге [2], на мой взгляд, максимально простым языком расписал особенности этих 2 видов дифференциального тока. Приведу основные цитаты:

Читайте также:  Основные характеристики переменного тока мгновенные амплитудные

« Синусоидальный дифференциальный ток имеет место в тех случаях, когда в электрических цепях переменного тока, которые подключены к устройству дифференциального тока, не применяют выпрямители, светорегуляторы, регулируемые электроприводы и аналогичные им устройства, существенно изменяющие форму синусоидального тока. Ток утечки и ток замыкания на землю в таких электрических цепях имеют форму, близкую к синусоиде. Такую же синусоидальную форму имеет и дифференциальный ток (рис. 2).

Синусоидальный ток частотой 50 Гц

Рис. 2. Синусоидальный ток частотой 50 Гц (на основе рисунка 2 из [2] автора Харечко Ю.В.)

При использовании в электроустановках зданий выпрямителей, светорегуляторов, регулируемых электроприводов и аналогичных им устройств форма синусоидального тока в электрических цепях может существенно изменяться.

Если в каком-то электроприемнике в качестве дискретного регулятора потребляемой им мощности использован диод, в случае повреждения основной изоляции токоведущей части, подключенной после диода, может возникнуть ток замыкания на землю, который будет протекать только в течение половины периода (180° или 10 мс). Такой электрический ток в стандартах ГОСТ IEC 61008-1-2020 и ГОСТ IEC 61009-1-2020 назван пульсирующим постоянным током. Протекание пульсирующего постоянного тока в главной цепи устройства дифференциального тока существенно изменяет его характеристики по сравнению с синусоидальным током.

В электроустановках жилых зданий применяют большое число электроприемников, имеющих встроенные выпрямители. Все они характеризуются небольшими постоянными токами утечки, которые могут создавать суммарный (фоновый) постоянный ток утечки, протекающий через главную цепь устройства дифференциального тока. Протекание даже малого постоянного тока через первичную обмотку дифференциального трансформатора УДТ существенно изменяет (ухудшает) его характеристики. Поэтому в стандартах ГОСТ IEC 61008-1-2020 и ГОСТ IEC 61009-1-2020 учтена возможность протекания небольшого постоянного тока через главную цепь устройства дифференциального тока.

Пульсирующий постоянный ток определен в международных и национальных стандартах как волнообразные импульсы электрического тока длительностью (в угловой мере) не менее 150° за один период пульсации, следующие периодически с номинальной частотой и разделенные промежутками времени, в течение которых электрический ток принимает нулевое значение или значение, не превышающее 0,006 А постоянного тока.

Пульсирующий постоянный ток характеризуют также углом задержки тока, под которым понимают промежуток времени в угловой величине, в течение которого устройство фазового управления задерживает момент протекания электрического тока в электрической цепи. На рис. 3 и 4 показан пульсирующий постоянный ток при углах задержки тока α, равных 0°, 90° и 135°.

Пульсирующий постоянный ток частотой 50 Гц без составляющей постоянного токаРис. 3. Пульсирующий постоянный ток частотой 50 Гц без составляющей постоянного тока (на основе рисунка 3 из [2] автора Харечко Ю.В.) Пульсирующий постоянный ток частотой 50 Гц с составляющей постоянного тока до 0,006 А включительноРис. 4. Пульсирующий постоянный ток частотой 50 Гц с составляющей постоянного тока до 0,006 А включительно ((на основе рисунка 4 из [2] автора Харечко Ю.В.)

Появление в главной цепи устройства дифференциального тока пульсирующего постоянного тока существенно изменяет характеристики УДТ. Устройства дифференциального тока типа АС, которые рассчитаны на работу только при синусоидальном токе, не могут корректно функционировать при появлении пульсирующего постоянного тока. Поэтому в некоторых странах их применение в электроустановках зданий запрещено или существенно ограничено. Устройства дифференциального тока типа АС заменяют более современными УДТ типа A, которые предназначены для применения и при синусоидальном, и при пульсирующем постоянном токе.

В 2016 году был введен в действие ГОСТ IEC 62423-2013, который распространяется на УДТ типа F и типа B бытового назначения. УДТ типа F предназначены для защиты электрических цепей, к которым подключены частотные преобразователи. Они оперируют так же, как УДТ типа A, и дополнительно:

  • при сложных дифференциальных токах;
  • при пульсирующем постоянном дифференциальном токе, наложенном на сглаженный постоянный ток 0,01 А.

Устройства дифференциального тока типа B оперируют так же, как УДТ типа F, и дополнительно:

  • при синусоидальных переменных дифференциальных токах, имеющих частоту до 1000 Гц включительно;
  • при пульсирующем постоянном дифференциальном токе, который появляется в двух и более фазах;
  • при сглаженных постоянных дифференциальных токах.

Таким образом, самые современные УДТ типа B корректно оперируют в электрических цепях переменного тока при протекании в них токов замыкания на землю различных форм, начиная от синусоидального тока частотой 50 Гц и заканчивая постоянным током. »

Источник

ИТ База знаний

Курс по Asterisk

Полезно

— Узнать IP — адрес компьютера в интернете

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Калькулятор инсталляции IP — АТС Asterisk

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Популярное и похожее

Курс по сетям

Зачем нужен Shodan, когда есть Google?

Как установить все устройства для этичного хакинга в Kali Linux

Типы шифрования в России и за рубежом

9 лучших продуктов информационной безопасности для SMB

Способы защиты персональных данных

Зачем нужен Shodan, когда есть Google?

Как построить безопасную и сильную Wi-Fi сеть?

Еженедельный дайджест

Что такое IPS, IDS, UTM?

Если вы только думаете о том, чтобы заняться информационной безопасностью, вам не помешает знать эти аббревиатуры. Мы также поговорим о том что это, каковы их задачи и в чем их отличия.

Обучайся в Merion Academy

Пройди курс по сетевым технологиям

Начать

Что такое IPS, IDS, UTM?

Отличия IPS от IDS

IPS – Intrusion Prevention System, а IDS – Intrusion Detection System. То есть, первый помогает предотвращать вторжения, а второй помогает их обнаруживать. Но что интересно – они используют ну очень похожие технологии.

При всей похожести названий и технологий, это два абсолютно разных инструмента, которые используются в очень разных местах, разными людьми и выполняют очень разные задачи. /

Когда мы говорим про IPS/, то первое что приходит на ум – функционал фаервола, или межсетевого экрана – в нем всегда есть определенное количество правил: десятки, сотни, тысячи и иже с ними – в зависимости от требований. Большинство этих правил – разрешающие, т.е разрешить такой-то трафик туда-то, а в конце правила – все остальное запретить. Как вы наверное догадались, такой функционал реализуется с помощью ACL (листов контроля доступа).То есть, если трафик или его источник неизвестен – МСЭ его просто дропнет и все.

IPS в свою очередь повторяет историю про определенное количество правил – только эти правила в основном запрещающие: заблокировать такую-то проблему безопасности и т.д. Так что когда появляется пакет, IPS рассматривает свои правила свеху вниз, пытаясь найти причины дропнуть этот пакет. В конце каждого списка правил стоит скрытое «пропускать все остальное, что не попадает под критерии выше». Таким образом, в отсутствие повода или известной сигнатуры атаки, IPS просто пропустит трафик.

То есть МСЭ и IPS – устройства контроля. Они обычно находятся на периметре сети и следят\пропускают только то, что соответствует политикам безопасности. И самой логичной причиной использования IPS является наличие огромного количества известных атак в сети Интернет – и каждое IPS устройство обладает набором сигнатур (типичных признаков атак), которые должны непрерывно обновляться, чтобы вас не могли взломать с помощью новомодного, но уже известного производителям ИБ средства.

Что такое UTM?

Очевидная мысль о том, что неплохо было бы оба этих устройства поместить в одну железку, породили нечто, называемое UTM – Unified Threat Management, где IPS уже встроен в МСЭ. Более того, сейчас в одно устройство очень часто помещается гигантское количество функций для обеспечения безопасности – IPS/IDS, защита DNS, защита от угроз нулевого дня (с облачной песочницей), возможность осуществления URL фильтрации и многое другое. В случае Cisco и их МСЭ ASA/FirePOWER, к примеру, если вы купите просто железку, без подписок – вы получите только функционал stateful firewall-а и возможность смотреть в приложения, то есть распаковывать пакет до 7 уровня. А дополнительные возможности, вроде описанных выше – становятся доступными только после покупки подписок.

Опять же, какой бы сладкой не казалась мысль об унифицированной чудо-коробке, которая защитит вас от хакеров, нужно признать, что такой дизайн подходит далеко не всем.Очень часто из-за высокой нагрузки или специфической задачи данные решения требуется разносить по отдельным устройствам. Опять же – если у вас на периметре будет стоять только одно UTM – устройство, то это будет самым слабым местом вашей сети, так что всегда нужно думать о резервировании подобных вещей.

Читайте также:  Тұрақты ток магнит өрісі электромагниттік индукция заттың магниттік қасиеттері максвелл теориясы
Что такое IDS?

Если IPS – это определенно средство контроля, то IDS это средство для повышения видимости в вашей сети. IDS мониторит трафик в различных точках вашей сети и дает понимание того, насколько хорошо обстоят дела с точки зрения защищенности. Можно сравнить IDS с анализатором протоколов (всем известный Wireshark) – только в этом случае анализ направлен на оценку состояния безопасности.

В руках аналитика по ИБ в не очень большой и серьезной организации, IDS обычно служит как бы окном в сеть и может показать следующие вещи:

  • Нарушения политик безопасности – например системы или пользователи, которые запускают приложения, запрещенные политиками компании
  • Признаки заражения систем вирусами или троянами, которые начинают пытаться захватить полный или частичный контроль для дальнейшего заражения и атак
  • Работающее шпионское ПО или кейлоггеры, «сливающие» информацию без уведомления пользователя
  • Некорректно работающие фаерволы или их политики, некорректные настройки и т.д – все, что может повлиять на производительность и целостность сети
  • Работающие сканеры портов, «левые» службы DNS и DHCP, внезапные средства для подключения к удаленному рабочему столу и пр.

Итак: IDS и IPS смогут замечать и предотвращать как автоматизированные вторжения, так и преднамеренные – но вместе они дают вам большую ценность, а именно – большую видимость и

Что же купить?

Если вы небольшая организация, мы бы посоветовали смотреть в сторону наборов «все-в-одном», а именно UTM решений. Опять же, многие вендоры сейчас выпускают гибридные продукты, которые совмещают в себе видимость IDS с возможностями контроля IPS. /

На всякий случай – IPS это не то, что один раз настроил и забыл. IPS систему нужно постоянно тюнинговать, чтобы она была заточена под именно вашу организацию и сеть. Если же этого не сделать, то возможно большое количество ложно-положительных и ложно-отрицательных срабатываний – то есть или пострадают какие-нибудь ваши сервисы, или вы пропустите много атак.

А если говорить про IDS, то важна не «крутость» и объем собираемых данных, а вид и удобство пользования системой конечным пользователем (скорость навигации через предоставленную IDS ценную информацию быстро и легко) – будь то системный администратор или аналитик.

Мы написали эту статью исключительно с целью общего понимания что такое IDS, IPS и UTM – конечно, есть огромное количество разнообразных типов этих систем и механизмов работы, но мы решили рассказать для начала очень кратко – чтобы дальше можно было уже глубже погружаться в подобные материи. И не забывайте, что существует огромное количество бесплатных IPS/IDS решений – каждый при должном желании и старании может попробовать скачать, установить и настроить подобное решение для более глубого понимания механизмов работы.

Источник

Описание параметра «Поддерживаемые расцепителем защиты»

Электромеханические расцепители типа Т, М, ТМ, ТМД обеспечивают следующие типы защит:

  • Т — Ir — защита от перегрузок — тепловая защита.
  • M — Im — защита от коротких замыканий — электромагнитная защита
  • TM — Ir, Im — защита от перегрузок и коротких замыканий — комбинированная защита
  • TMД — Ir, Im, IΔn — защита от перегрузок и коротких замыканий, а также от токов утечек

Ir — защита от перегрузок — тепловая защита.
Механизм, реализующий Ir, представляет собой биметаллическую пластину, нагреваемую протекающим током. При протекании тока выше допустимого значения биметаллическая пластина изгибается и приводит в действие механизм расцепления. Время срабатывания зависит от тока (времятоковая характеристика) и может изменяться от секунд до часа.

Примечание: ΔIr — тоже что и Ir, только с возможностью регулировки порога срабатывания потребителем (на рисунке верхняя синяя стрелка) — данное обозначение установлено только на портале Profsector.com

Im — защита от коротких замыканий — (электромагнитная защита, электромагнитный расцепитель).

Механизм, реализующий Im, представляет собой соленоид, подвижный сердечник которого также может приводить в действие механизм расцепления. Ток, проходящий через выключатель, течет по обмотке соленоида и вызывает втягивание сердечника при превышении заданного порога тока. Защита от коротких замыканий, в отличие от защиты от перегрузок, срабатывает очень быстро (доли секунды), но при значительно большем превышении тока: в 2÷20 раз от номинала, в зависимости от типа автоматического выключателя.

Примечание: ΔIm — тоже, что и Im, только с возможностью регулировки порога срабатывания потребителем (на рисунке синяя стрелочка) — данное обозначение установлено только на портале Profsector.com.

IΔn — дифференциальная защита — это защита от токов утечек. Она защищает персонал от повреждения током и оборудование от возможных возгараний. Обычно реализуется специальными блоками, тороидальные трансформаторы которых обнаруживают непосредственно слабые токи замыкания на землю, возникающие в результате повреждения изоляции.

IN — защита нейтрали (только для 4-х полюсных автоматов) — это защита от перегрузок и коротких замыканий в нейтральном проводе.

Электронные расцепители типа ЭР в зависимости от исполнения могут обесепчивать следующие типы защит:

  • Ir — защита от перегрузок — тепловая защита, обозначается L
  • tr — настраиваемое потребителем время выдержки для включения защиты Ir
  • Im — защита от коротких замыканий — очень редко реализуемая защита в электронных расцепителях. Её обычно заменяют защиты выполняющие теже функции Isd и Ii.
  • Isd — селективная токовая отсечка, обозначается S (Short delay = короткая выдержка времени). Дополняет тепловую защиту. Отличается очень малым временем срабатывания, но при этом имеет небольшую задержку включения, обеспечивающую селективность с нижестоящим аппаратом. Уставка Isd может настраиваться пользователями.
  • tsd — настраиваемое потребителем время выдержки для включения защиты Isd
  • Ii — мгновенная токовая отсечка (I) — эта защита дополняет Isd. Она вызывает мгновенное отключение аппарата. Уставка по току может быть регулируемой или постоянной (встроенной).
  • Ig — защита от замыканий на землю, обозначается G (Ground). Электронные расцепители могут рассчитывать дифференциальные токи утечки на землю с высоким порогом (порядка десятков ампер) на основе измерений фазных токов.
  • tg — настраиваемое потребителем время выдержки для включения защиты Ig
  • IΔn — дифференциальная защита — это защита от токов утечек. Она защищает персонал от повреждения током и оборудование от возможных возгараний.
  • tΔn — настраиваемое потребителем время выдержки для параметра IΔn
  • IN — защита нейтрали (только для 4-х полюсных автоматов) — это защита от перегрузок и коротких замыканий в нейтральном проводе. Может использоваться настройка для фаз или собственная настройка для нейтрали: пониженная уставка (0,5 фазной уставки) или OSN – защита нейтрали с уставкой, превышающей в 1,6 раза уставку фазной защиты. В случае защиты OSN максимальная настройка аппарата ограничена до 0,63 х In.

Реализация защит у электронных расцепителей следующая. Измерительное устройство, с помощью датчиков тока и напряжения, производит необходимые измерения характеристик протекающих по силовой цепи автомата токов и в случае аварийной ситуации, через исполнительный соленоид, отключает автоматический выключатель.
В большинстве случаев, защиты обеспечиваемые электронными расцепителями, имеют возможность настройки пользователями. Поэтому, при указании типов защит для электронных расцепителей, не применяется символ Δ.

Источник

IDS — что это такое? Система обнаружения вторжений (IDS) как работает?

IDS что это такое? Как работает эта система? Системы обнаружения вторжений — это программные или аппаратные средства обнаружения атак и вредоносных действий. Они помогают сетям и компьютерным системам давать им надлежащий отпор. Для достижения этой цели IDS производит сбор информации с многочисленных системных или сетевых источников. Затем система IDS анализирует ее на предмет наличия атак. В данной статье будет предпринята попытка ответить на вопрос: «IDS — что это такое и для чего она нужна?»

ids что это

Для чего нужны системы обнаружения вторжения (IDS)

Информационные системы и сети постоянно подвергаются кибер-атакам. Брандмауэров и антивирусов для отражения всех этих атак оказывается явно недостаточно, поскольку они лишь способны защитить «парадный вход» компьютерных систем и сетей. Разные подростки, возомнившие себя хакерами, беспрерывно рыщут по интернету в поисках щелей в системах безопасности.

Благодаря всемирной паутине в их распоряжении очень много совершенно бесплатного вредоносного софта – всяких слеммеров, слепперов и тому подобных вредных программ. Услугами же профессиональных взломщиков пользуются конкурирующие компании для нейтрализации друг друга. Так что системы, которые обнаруживают вторжение (intrusion detection systems), – насущная необходимость. Неудивительно, что с каждым днем они все более широко используются.

Читайте также:  Где используют вихревые токи кратко

система обнаружения вторжений

Элементы IDS

К элементам IDS относятся:

  • детекторная подсистема, цель которой – накопление событий сети или компьютерной системы;
  • подсистема анализа, которая обнаруживает кибер-атаки и сомнительную активность;
  • хранилище для накопления информации про события, а также результаты анализа кибер-атак и несанкционированных действий;
  • консоль управления, при помощи которой можно задавать параметры IDS, следить за состоянием сети (или компьютерной системы), иметь доступ к информации про обнаруженные подсистемой анализа атаки и неправомерные действия.

Кстати, многие могут спросить: «Как переводится IDS?» Перевод с английского звучит как «система, которая застает на горячем незваных гостей».

Основные задачи, которые решают системы обнаружения вторжений

Система обнаружения вторжений имеет две основные задачи: анализ источников информации и адекватная реакция, основанная на результатах этого анализа. Для выполнения этих задач система IDS осуществляет следующие действия:

  • мониторит и анализирует активность пользователей;
  • занимается аудитом конфигурации системы и ее слабых мест;
  • проверяет целостность важнейших системных файлов, а также файлов данных;
  • проводит статистический анализ состояний системы, основанный на сравнении с теми состояниями, которые имели место во время уже известных атак;
  • осуществляет аудит операционной системы.

Что может обеспечить система обнаружения вторжений и что ей не под силу

ids это

С ее помощью можно добиться следующего:

  • улучшить параметры целостности сетевой инфраструктуры;
  • проследить активность пользователя от момента его вхождения в систему и до момента нанесения ей вреда или произведения каких-либо несанкционированных действий;
  • распознать и оповестить про изменение или удаление данных;
  • автоматизировать задачи мониторинга интернета с целью поиска самых последних атак;
  • выявить ошибки в конфигурации системы;
  • обнаружить начало атаки и оповестить об этом.

Система IDS это сделать не может:

  • восполнить недостатки в сетевых протоколах;
  • сыграть компенсаторную роль в случае наличия слабых механизмов идентификации и аутентификации в сетях или компьютерных системах, которые она мониторит;
  • также следует заметить, что IDS не всегда справляется с проблемами, связанными с атаками на пакетном уровне (packet-level).

IPS (intrusion prevention system) – продолжение IDS

система ids

IPS расшифровывается как «предотвращение вторжения в систему». Это расширенные, более функциональные разновидности IDS. IPS IDS системы реактивны (в отличие от обычной). Это означает, что они могут не только выявлять, записывать и оповещать об атаке, но также и выполнять защитные функции. Эти функции включают сброс соединений и блокировку поступающих пакетов трафика. Еще одной отличительной чертой IPS является то, что они работают в режиме онлайн и могут автоматически заблокировать атаки.

Подвиды IDS по способу мониторинга

intrusion detection systems

NIDS (то есть IDS, которые мониторят всю сеть (network)) занимаются анализом трафика всей подсети и управляются централизованно. Правильным расположением нескольких NIDS можно добиться мониторинга довольно большой по размеру сети.

Они работают в неразборчивом режиме (то есть проверяют все поступающие пакеты, а не делают это выборочно), сравнивая трафик подсети с известными атаками со своей библиотеки. Когда атака идентифицирована или же обнаружена несанкционированная активность, администратору посылается сигнал тревоги. Однако следует упомянуть, что в большой сети с большим трафиком NIDS иногда не справляются с проверкой всех информационных пакетов. Поэтому существует вероятность того, что во время «часа пик» они не смогут распознать атаку.

NIDS (network-based IDS) – это те системы, которые легко встраивать в новые топологии сети, поскольку особого влияния на их функционирование они не оказывают, являясь пассивными. Они лишь фиксируют, записывают и оповещают, в отличие от реактивного типа систем IPS, о которых речь шла выше. Однако нужно также сказать о network-based IDS, что это системы, которые не могут производить анализ информации, подвергнутой шифрованию. Это существенный недостаток, поскольку из-за все более широкого внедрения виртуальных частных сетей (VPN) шифрованная информация все чаще используется киберпреступниками для атак.

Также NIDS не могут определить, что случилось в результате атаки, нанесла она вред или нет. Все, что им под силу, – это зафиксировать ее начало. Поэтому администратор вынужден самостоятельно перепроверять каждый случай атаки, чтобы удостовериться в том, что атакующие добились своего. Еще одной существенной проблемой является то, что NIDS с трудом фиксирует атаки при помощи фрагментированных пакетов. Они особенно опасны, поскольку могут нарушить нормальную работу NIDS. Что это может означать для всей сети или компьютерной системы, объяснять не нужно.

HIDS (host intrusion detection system)

HIDS (IDS, мониторящие хост (host)) обслуживают лишь конкретный компьютер. Это, естественно, обеспечивает намного более высокую эффективность. HIDS анализируют два типа информации: системные логи и результаты аудита операционной системы. Они делают снимок системных файлов и сравнивают его с более ранним снимком. Если критично важные для системы файлы были изменены или удалены, то тогда администратору посылается сигнал тревоги.

Существенным преимуществом HIDS является способность выполнять свою работу в ситуации, когда сетевой трафик поддается шифровке. Такое возможно благодаря тому, что находящиеся на хосте (host-based) источники информации можно создавать перед тем, как данные поддаются шифрованию, или после их расшифровки на хосте назначения.

К недостаткам данной системы можно отнести возможность ее блокирования или даже запрещения при помощи определенных типов DoS-атак. Проблема здесь в том, что сенсоры и некоторые средства анализа HIDS находятся на хосте, который подвергается атаке, то есть их тоже атакуют. Тот факт, что HIDS пользуются ресурсами хостов, работу которых они мониторят, тоже сложно назвать плюсом, поскольку это, естественно, уменьшает их производительность.

Подвиды IDS по методам выявления атак

ips ids системы

Метод аномалий, метод анализа сигнатур и метод политик – такие подвиды по методам выявления атак имеет система IDS.

Метод анализа сигнатур

В этом случае пакеты данных проверяются на наличие сигнатур атаки. Сигнатура атаки – это соответствие события одному из образцов, описывающих известную атаку. Этот метод достаточно эффективен, поскольку при его использовании сообщения о ложных атаках достаточно редки.

При его помощи обнаруживаются неправомерные действия в сети и на хостах. На основании истории нормальной работы хоста и сети создаются специальные профили с данными про это. Потом в игру вступают специальные детекторы, которые анализируют события. При помощи различных алгоритмов они производят анализ этих событий, сравнивая их с «нормой» в профилях. Отсутствие надобности накапливать огромное количество сигнатур атак – несомненный плюс этого метода. Однако немалое количество ложных сигналов про атаки при нетипичных, но вполне законных событиях в сети – это несомненный его минус.

Еще одним методом выявления атак является метод политик. Суть его – в создании правил сетевой безопасности, в которых, к примеру, может указываться принцип взаимодействия сетей между собой и используемые при этом протоколы. Этот метод перспективен, однако сложность заключается в достаточно непростом процессе создания базы политик.

ID Systems обеспечит надежной защитой ваши сети и компьютерные системы

ids перевод

Группа компаний ID Systems на сегодняшний день является одним из лидеров рынка в области создания систем безопасности для компьютерных сетей. Она обеспечит вас надежной защитой от кибер-злодеев. С системами защиты ID Systems вы сможете не переживать за важные для вас данные. Благодаря этому вы сможете больше наслаждаться жизнью, поскольку у вас на душе будет меньше тревог.

ID Systems — отзывы сотрудников

Прекрасный коллектив, а главное, конечно, — это правильное отношение руководства компании к своим сотрудникам. У всех (даже неоперившихся новичков) есть возможность профессионального роста. Правда, для этого, естественно, нужно проявить себя, и тогда все получится.

В коллективе здоровая атмосфера. Новичков всегда всему обучат и все покажут. Никакой нездоровой конкуренции не ощущается. Сотрудники, которые работают в компании уже многие годы, с радостью делятся всеми техническими тонкостями. Они доброжелательно, даже без тени снисходительности отвечают на самые глупые вопросы неопытных работников. В общем, от работы в ID Systems одни приятные эмоции.

Отношение руководства приятно радует. Также радует то, что здесь, очевидно, умеют работать с кадрами, потому что коллектив действительно высокопрофессиональный подобрался. Мнение сотрудников практически однозначно: они чувствуют себя на работе как дома.

Источник