Из интересных особенностей танка отметим 60-мм миномет фирмы Soltam. Оружие, позволяющее поражать навесным огнем противника в укрытии, особенно важно для израильтян, постоянно ведущих бои с полупартизанскими формированиями, любящими пальнуть из гранатомета из-за угла. Защиту от кумулятивных боеприпасов обеспечивает разнесенная, состоящая из нескольких слоев, броня. Кроме того, ее усилили дополнительными экранами, в том числе и элементами активной брони.
Активная броня системы Blazer была впервые использована на танках Centurion, попробовавших на своей шкуре огонь РПГ-7 и 9М14. Снаружи к броне крепятся на болтах металлические коробки со взрывчаткой. От удара кумулятивной струи ВВ детонирует, и встречный фронт волны приводит к расфокусировке песта [Пестом называется смятая взрывом в плазменно-жидкометаллический стержень медная оболочка кумулятивного заряда], что позволяет выстоять основной броне. Пакет взрывчатки на наклонном броневом листе снижает эффективность и подкалиберного снаряда — в этом случае фронт волны отталкивает, отворачивает снаряд. Обратим внимание: танк защищает не материал, а быстропротекающие динамические процессы, «кузены» тех, что мнут плутоний в боезарядах, инициируя ядерный взрыв. И не случайно Израиль обзавелся активной броней уже после того, как создал свое широкоизвестное, но официально не признанное ядерное оружие[Пристальнее всего поведение взрывных волн стали изучать во времена создания атомных бомб. Тогда инструментом исследования был натурный эксперимент и сверхскоростная киносъемка, это теперь во многих вопросах можно обойтись компьютерной имитацией]. Эффективность активной брони весьма высока — 850-килограммовая система Blazer позволяла достичь такой же защиты, как десятитонные экраны обычной броневой стали.
В бою Merkava дебютировала в ходе войны 1982 года в Ливане и показала себя машиной хорошо защищенной, но о результатах ее столкновений с сирийскими Т-72 что-то определенное сказать трудно — каждая сторона утверждала, что ее танки лучше. Но вот пехоте с ее ПТУРами и РПГ активная броня явно не понравилась. На основе опыта войны (а когда Израиль жил в мире?) машины модернизировались. Ныне — до версии Mark IV. Танк становился тяжелее (до 65 тонн), защита совершеннее, в ее составе появились секретные контейнеры со «специальной броней» — то ли многослойной Chobham, то ли с обедненным ураном по американскому образцу [Имеющий ядерную индустрию Израиль может себе это позволить]. Сильнее стал дизель, мощнее пушка — ныне она 120-мм гладкоствольная. Поступили на вооружение минный трал и бульдозерный нож российского образца.
Но еще важнее — изменения в информационных системах танка. У модели Mark II — новый баллистический компьютер и тепловизор. У Mark III — система управления огнем BAZ (от Barak Zoher, Сверкающая молния), дающая возможность вести эффективный огонь с ходу, плюс датчики лазерного облучения [Современные ПТУР часто наводятся на цель по лазерному лучу], да еще и такая не чуждая ИТ-отрасли вещь, как кондиционер. Более поздние модификации системы управления огнем (СУО) научились сопровождать цель в автоматическом режиме (привет от распознавания образов!). Затем и BAZ, и использованная в Merkava Mark IV СУО Knight Mark 4 научились стрелять по вертолетам. Наконец, на «Меркавы» пришла BMS (Battle Management System) — интегрированная цифровая система боевого управления, позволяющая отображать на цветном дисплее тактическую обстановку, что должно повысить эффективность применения танков.
Правда, когда в Ливане в 2006 году танки 401-й бригады ЦАХАЛ, форсируя речку Салуки, напоролись на огонь тульских ракет 9М133 «Корнет», одиннадцать «четверок» из двадцати четырех были подбиты, восемь танкистов, что очень много для столь защищенной машины, погибли [Yaakov Katz, Wadi Saluki battle — microcosm of war’s mistakes. The Jerusalem Post, Aug. 29, 2006]. Да и вообще — особенно после недавнего обмена тел двух погибших солдат на живых террористов — можно считать, что Вторую Ливанскую Израиль проиграл. Так что ждем сведений о новых — прежде всего ИТ — разработках израильских оружейников.
РАЗБОРКИ: Мобильная защита
Автор: Андрей Васильков
Привычка носить с собой изрядную часть личных файлов стала распространенной с момента появления флэшек, крепла по мере их удешевления и превратилась в само собой разумеющееся с появлением мобильного (portable) софта. В то же время на протяжении длительного периода не было каких-либо специализированных и адекватных средств защиты персональных данных от чужого любопытства. До сих пор многие USB-флэшки или вообще не имеют средств защиты информации, или оснащаются фиктивными.
Все методы защиты данных на флэшках можно разделить на программные, аппаратные и смешанные (программно-аппаратные). Чисто программные позволяют создавать на USB-флэшке скрытый раздел с парольной защитой либо монтировать из хранящегося на нем же зашифрованного файла-образа виртуальный диск. Аппаратный способ подразумевает самодостаточность. Для этого флэшке требуется оснащение собственным чипом (обрабатывающим запросы аутентификации), клавиатурой или сканером отпечатков и (иногда) батарейкой. Программно-аппаратный способ обычно реализуется встроенным в корпус флэшки биометрическим сканером и поставляемым ПО для работы с ним.
Одними из первых USB-флэшек, комплектующихся софтом для создания на них скрытого раздела с парольной защитой, были Transcend серии JetFlash. Сейчас с ними дополнительно поставляется бесплатная утилита TrueCrypt. Поскольку распространяется она с открытым исходным кодом и существует далеко не первый год, считаю, ей можно доверять. Интерес к анализу ее исходников и его плоды видны хотя бы по тому факту, что в конце 2005 года была обнаружена, опубликована и устранена уязвимость, присутствующая в версиях младше 4.0. Эта утилита универсальна и может быть использована с накопителями любого типа и от любого производителя.
Идею разделения памяти флэш-накопителей на две зоны (публичную и приватную) быстро взяли на вооружение и другие производители.
Использовавшаяся мной лет пять назад M.Tec MobileDisk M24 при емкости 256 Мбайт и то предлагала создать два раздела, закрыв один из них паролем.
К сожалению, большая часть программных методов защиты данных на флэшках работает лишь в том случае, если у владельца есть соответствующие привилегии на используемом компьютере. В случае отдельно взятого ПК учетная запись должна принадлежать к группе "администраторы", "опытные пользователи" или "операторы архива". Если речь идет о рабочей станции в домене, то должны быть созданы требуемые разрешения в доменной политике для учетных записей владельцев таких флэшек.
Точнее, требуется хотя бы однократно подключить флэшку и запустить/установить поставляемый для нее защитный софт из-под привилегированной учетной записи на каждом компьютере, где она будет использована (рис. 1).
Возникает такое условие из-за недоступности под гостевым и пользовательским аккаунтом операций, приводящих к изменению системных файлов и настроек (рис. 2).
Доступ к защищенному паролем скрытому разделу непосредственно на флэшке или монтирование виртуального диска из зашифрованного файла-образа на ней же потребует права добавлять дисковые тома, а поддержка биометрики - установить драйвер.
В противном случае вы будете созерцать неактивный дисковый раздел, с которым невозможно работать (рис. 3 - логический диск с буквой I).
Кроме того, штатный софт обычно написан под Windows, а в других ОС можно лишь пытаться запустить его с помощью эмулятора. Автор неоднократно наступал на эти грабли и каждый раз недоумевал - почему сложилась столь странная ситуация? Если человек может войти в некую систему с правами администратора, то он гарантированно имеет техническую возможность обеспечить себе в этой системе приемлемый уровень безопасности другими средствами. Если же он обладает правами обычного пользователя, то смысла переплачивать за флэшку со сканером отпечатков или скрывать дисковый раздел практически нет - без разрешения и помощи администратора воспользоваться дополнительным функционалом не удастся.