Подробная информация о производителях — в GUIDE’е, о типах корпусов — здесь | |||||
код | наименование | функция | корпус | производитель | примечания |
---|---|---|---|---|---|
A7 | BAS321 | диод: 200В/250мА | sod323 | NXP | |
A7 | BAV99 | 2 тандемных диода: 75В/200мА | sot23 | Diotec | |
A7 | BAV99 | 2 тандемных диода: 75В/450мА | sot23 | NXP | @Hong Kong |
A7 | BZX884-B4V3 | стабилитрон 250мВт: 4,3В | sod882 | NXP | |
A7 | MIC5514-3.3YMT | LDO: 3,3В/300мА + enable | dfn6 | Micrel | |
A7 | NC7WZ04 | 2 инвертора из серии TinyLogic | mpak6 | Fairchild | |
A7 | OPA2337 | сдвоенный КМОП ОУ R2ROut 1,2В.мкс | sot23-8 | TI | |
A7 | PTVS8V0S1UR | сапрессор 400W: 8В | sod123w | NXP | |
A7 | Si2307DS | pМОП:-30В/-3А/80мОм | sot23 | Vishay | |
A7x | HSMS-2807 | четыре диода Шоттки, включенных «кольцом» | sot143 | Avago | x — код даты |
A7x# | TC1014-5.0VCT | LDO: 5.0В/50мА | sot23-5 | Microchip | x# — date-|lot-код |
A70A | LMH6646MM | скоростной ОУ RRIO 55МГц | msop8 | TI | |
A73 | MRMS201A | магниторезистривный датчик поля | sot23 | Murata | |
A74 | LMV931MG | универсальный ОУ RRIO, 1,8 В | sc70-5 | TI | |
A75 | OPA373 | КМОП ОУ RRIO 6,5МГц с shutdown | sot23-6 | TI | |
A75A | LMV715MА | универсальный ОУ RRIO с разрешением, 5 В/мкс | sot23-6 | TI | |
A76 | OPA374 | КМОП ОУ RRIO 6,5МГц | sot23-5 | TI | |
A78 | LMV341MG | универсальный ОУ RR с разрешением, +125 °C | sc70-6 | TI | |
A79 | 74AHC1G79GV | одновентильный D-триггер | sc74-5 | NXP | |
A79A | LMV931MF | универсальный ОУ RRIO, 1,8 В | sot23-5 | TI | |
A7A | AD8531RM | прецизионный ОУ | usoic10 | ADI | |
A7K | AD8531KS | прецизионный ОУ | sc70-8 | ADI | |
A7p | BAV99/W | 2х тандемных диода: 100В/200мА | sot23/sot323 | NXP | @Hong Kong |
A7s | BAV99/S/T/U/W | 2х тандемных диода: 75В/250мА | sot23/363/sc75/74/sot323 | Infineon | |
A7t | BAV99/W | 2х тандемных диода: 100В/200мА | sot23/sot323 | NXP | @Malaysia |
A7W | BAV99/W | 2х тандемных диода: 100В/200мА | sot23/sot323 | NXP | @China |
Подробная информация о производителях — в GUIDE’е, о типах корпусов — здесь | |||||
код | наименование | функция | корпус | производитель | примечания |
---|---|---|---|---|---|
2A | FMMT3906 | pnp: 40В/200мА | sot23 | Diodes | |
2A | KDZ2.0V | стабилитрон 200мВт: 2,0В | usc | KEC | |
2A | MMBT3906L/W | pnp: 40В/200мА | sot23/sot323 | Fairchild, Microsemi,Vishay | |
2A | PMBT3906 | pnp: 40В/200мА | sot23 | NXP | @Hong Kong |
2A | PMDPB58UPE | 2х pМОП: -20В/-4,5А/58мОм | sot1118 | Nexperia | |
2A | PMPB95ENEA | nМОП: 80В/4,1А automotive | dfn2020-6 | Nexperia | |
2A | Si2302ADS | nМОП: 20В/2,4А/60мОм | sot23 | Vishay | |
2A | TL432CPK | стандартный шунтовой стабилизатор | sot89 | TI | |
2A | TPD2E001DRY | 2х канальная сборка защитных диодов | son6 | TI | |
2Ax | MMBT3906WT | pnp: 40В/200мА h31=100…300 | sot323 | ON Semi | x — date-код |
2Axx | AD1582ART | прецизионный ИОН: 2,5В/20мВ | sot23 | ADI | xx — date-код |
2Axx | IRLMS1902 | nМОП: 20В/3,2А/100мОм | tsop6 | IR | xx — date-код |
2A## | R3117K311A | супервизор: 3,1В «open-drain» | dfn4 | Ricoh | ## — lot-код |
2A4 | PZM2.4NB2A | два стабилитрона 2,4 В, общий катод | sot346 | NXP | |
2A7 | PZM2.7NB2A | два стабилитрона 2,7 В, общий катод | sot346 | NXP | |
2AJ | DRV5032AJDMR|AJDBZ | цифровой датчик Холла: 9,5mT биполярный open-drain | x2son|sot23 | TI | |
2Ap | BF862 | n-канальный полевой: 20В/25мА | sot23 | NXP | @ Hong Kong |
2APW | TXS0108ENME | 8и кан. согласователь уровней | bga20 | TI | |
2AR | TPD3E001DRL | 3х канальная сборка защитных диодов | sop5 | TI | |
2AW | BF862 | n-канальный полевой: 20В/25мА | sot23 | NXP | @ China |
Тип прибора |
маркировка | структ. код п/п | аналог (прибл.) | Краткие параметры | |
---|---|---|---|---|---|
Типов. |
Рев. | ||||
ВА316 | А6 | Si-Di | BAW62, 1N4148 | Min, S, 85V, 0.1A, <6ns | |
BAS17 | А91 | Si-St | ВА314 | Min, Stabi, 0.75…0.83V/10mA | |
ВА319 | А8 | Si-Di | BAV19 | Min, S, Uni, 120V, 0.2A, <5ms | |
BAS20 | А81 | Si-Di | BAV20 | Min, S, Uni, 200V, 0.2A, <5ms | |
BAS21 | А82 | Si-Di | BAV21 | Min, S, Uni, 250V, 0.2A, <5ms | |
BAS29 | L20 | Si-Di | BAX12 | Min, S, Uni, 300V, 0.25A, <4ms | |
BAS31 | L21 | Si-Di | 2XBAX12 | Min, S, Uni, 300V, 0.25A, <4ms | |
BAS35 | L22 | Si-Di | 2xBAX12 | Min, S, Uni, 300V, 0.25A, <4ms | |
ВАТ17 | A3 | Pin-Di | BA480 | VHF/UHF-Band-S, 4V, 30mA, 200MHz | |
ВАТ18 | А2 | Pin-Di | BA482 | VHF/UHF-Band-S, 35V, 0.1A, 200MHz | |
BAV70 | А4 | Si-Di | 2xBAW62 1N4148 | Min, Dual, 70V, 0.1A, <6ns | |
BAV99 | А7 | Si-Di | 2xBAW62 1N4148 | Min, Dual, 70V, 0.1A, <6ns | |
BAW56 | Si-Di | 2xBAW62 1N4148 | Min, Dual, S, 70V, 0.1A, <6ns | ||
BBY31 | 81 | C-Di | BB405, BB609 | UHF-Tuning, 28V, 20mA, Cd=1.8 — 2.8pF | |
BBY40 | S2 | C-Di | BB809 | UHF-Tuning, 28V, 20mA, Cd=4.3-6pF | |
ВС807-16 | 5A | 5AR | Si-P | BC327-16 | Min, NF-Tr, 45V, 0.5A, 100MHz, B= 100-250 |
ВС807-25 | 5В | 5BR | Si-P | BC327-25 | Min, NF-Tr, 45V, 0.5A, 100MHz, B= 160-400 |
ВС807-40 | 5С | 5CR | Si-P | BC327-40 | Min, NF-Tr, 45V, 0.5A, 100MHz, B= 250-600 |
ВС808-16 | 5Е | 5ER | Si-P | BC328-16 | Min, NF-Tr, 25V, 0.5A, 100MHz, B= 100-250 |
ВС808-25 | 5F | 5FR | Si-P | BC328-25 | Min, NF-Tr, 25V, 0.5A, 100MHz, B= 160-400 |
BC808-40 | 5G | 5GR | Si-P | BC328-40 | Min, NF-Tr, 25V, 0.5A, 100MHz, B= 250-600 |
BC817-16 | 6A | 6AR | Si-N | BC337-16 | Min, NF-Tr, 5V, 0.5A, 200MHz, B= 100-250 |
BC846B | 1В | 1BR | Si-N | BC546B | Min, Uni, 80V, 0.1A, 300MHz |
BC847A | 1E | 1ER | Si-N | BC547A, BC107A | Min, Uni, 45V, 0.1A, 300MHz, B= 110-220 |
BC847B | 1F | 1FR | Si-N | BC547B, BC107B | Min, Uni, 45V, 0.1A, 300MHz, B= 200-450 |
BC847C | 1G | 1GR | Si-N | BC547C, BC107C | Min, Uni, 45V, 0.1A, 300MHz, B= 420-800 |
BC848A | U | 1JR | Si-N | BC548A, BC108A | Min, Uni, 30V, 0.1A, 300MHz, B= 110-220 |
BC848B | 1K | 1KR | Si-N | BC548B, BC108B | Min, Uni, 30V, 0.1A, 300MHz, B= 200-450 |
BC848C | 1L | 1LR | Si-N | BC548C, BC108C | Min, Uni, 30V, 0.1A, 300MHz, B= 420-800 |
BC849B | 2В | 2BR | Si-N | BC549B, ВС108В | Min, Uni, ra 30V, 0.1A, 300MHz, B= 200-450 |
BC849C | 2С | 2CR | Si-N | BC549C, BC109C | Min, Uni, ra, 30V, 0.1A, 300MHz, B= 420-800 |
BC850B | 2F | 2PR | Si-N | BC550B, BCY59 | Min, Uni, ra, 45V, 0.1A, 300MHz, B= 200-450 |
BC850C | 2G | 2GR | Si-N | BC550C, BCY59 | Min, Uni, ra, 45V, 0.1A, 300MHz, B= 420-800 |
BC856A | ЗА | 3AR | Si-P | BC556A | Min, Uni, 65V, 0.1A, 150MHz, B= 125-250 |
BC856B | 3В | 3BR | Si-P | BC556B | Min, Uni, 65V, 0.1A, 150MHz, B= 220-475 |
BC857A | ЗЕ | 3ER | Si-P | BC557A, BC177A | Min, Uni, 45V, 0.1A, 150MHz, B= 125-250 |
BC857B | 3F | 3FR | Si-P | BC557B, BC177B | Min, Uni, 45V, 0.1A, 150MHz, B= 220-475 |
ВС857С | 3G | 3GR | Si-P | BC557C | Min, Uni, 45V, 0.1A, 150MHz, B= 420-800 |
ВС858А | 3J | 3JR | Si-P | BC558A, BC178A | Min, Uni, 30V, 0.1A, 150MHz B= 125-250 |
ВС858В | ЗК | 3KR | Si-P | BC558B, BC178B | Min, Uni, 30V, 0.1A, 150MHz B= 220-475 |
ВС858С | 3L | 3LR | Si-P | BC558C | Min, Uni, 30V, 0.1A, 150MHz B= 420-800 |
ВС859А | 4А | 4AR | Si-P | BC559A, BC179A, BCY78 | Min, Uni, га, 30V, 0.1A, 150MHz, B= 150 |
ВС859В | 4В | 4BR | Si-P | BC559B, BCY79 | Min, Uni, rа,30V, 0.1A, 150MHz, B= 220-475 |
ВС859С | 4С | 4CR | Si-P | BC559C, BCY79 | Min, Uni, га, 30V, 0.1A, 150MHz, B= 420-800 |
ВС860А | 4Е | 4ER | Si-P | BC560A, BCY79 | 45V, 0.1A, 150MHz, B= 150 |
ВС860В | 4F | 4FR | Si-P | BC560B, BCY79 | Min, Uni, га, 45V, 0.1A, 150MHz, B= 220-475 |
ВС860С | 4G | 4GR | Si-P | BC560C, BCY79 | Min, Uni, га, 45V, 0.1A, 150MHz, B= 420-800 |
BCF29 | С7 | С77 | Si-P | BC559A, BCY78, BC179 | Min, NF-V, га, 32V, 0.1A, 150MHz, |
BCF30 | С8 | С9 | Si-P | BC559B, BCY78 | Min, NF-V, га, 32V, 0.1A, 150MHz, |
BCF32 | 07 | 077 | Si-N | BC549B, BCY58, BC109 | Min, NF-V, га, 32V, 0.1A, 300MHz, |
BCF33 | D8 | D81 | Si-N | BC549C, BCY58 | Min, NF-V, га, 32V, 0.1A, 300MHz, |
BCF70 | Н7 | Н71 | Si-P | BC560B, BCY79 | Min, NF-V, га, 50V, 0.1A, 1500MHz, |
BCF81 | К9 | К91 | Si-N | BC550C | Min, NF-V, 50V, 0.1A, 300MHz, га |
BCV71 | К7 | К71 | Si-N | BC546A | NF/S, 80V,0.1A, 300MHz, B=110-220 |
BCV72 | К8 | К81 | Si-N | BC546B | NF/S, 80V,0.1A, 300MHz, B=200-450 |
BCW29 | С1 | С4 | Si-P | BC178A, BC558A | Min, Uni, 30V, 0.1A, 150MHz, B= >120 |
BCW30 | С2 | С5 | Si-P | BC178B, BC558B | Min, Uni, 30V, 0.1A, 150MHz, В= >215 |
BCW31 | D1 | D4 | Si-N | ВС108А,ВС548А | Min, Uni, 30V, 0.1A, 300MHz, В= >110 |
BCW32 | 02 | D5 | Si-N | ВС108В, ВС548 | Min, Uni, 30V, 0.1A, 300MHz, B= >200 |
BCW33 | D3 | 06 | Si-N | ВС108С, ВС548С | Min, Uni, 30V, 0.1A, 300MHz, B= >420 |
BCW60A | АА | Si-N | ВС548А | Min, Uni, 32V, 0.1A, 250MHz, B= 110-220 | |
BCW60B | АВ | Si-N | ВС548В | Min, Uni, 32V, 0.1A, 250MHz, S= 200-450 | |
BCW60C | АС | Si-N | ВС548В | Min, Uni, 32V, 0.1A, 250MHz, B= 420-600 | |
BCW60D | AD | Si-N | ВС548С | Min, Uni, 32V, 0.1A, 250MHz, B= 620-800 | |
BCW61A | ВА | Si-P | BC558A | Min, Uni, 32V, 0.2A, 180MHz, B= 110-220 | |
BCW61B | ВВ | Si-P | BC558B | Min, Uni, 32V, 0.2A, 250MHz, B= 200-450 | |
BCW61C | ВС | Si-P | BC558B | Min, Uni, 32V, 0.2A, 250MHz, B= 420-620 | |
BCW61D | BD | Si-P | BC558C | Min, Uni, 32V, 0.2A, 250MHz, B= 600-800 | |
BCW69 | Н1 | Н4 | Si-P | ВС557А | Min, Uni, 50V, 0.1A, 150MHz, B>120 |
BCW70 | Н2 | Н5 | Si-P | ВС557В | Min, Uni, 50V, 0.1A, 150MHz, B>215 |
BCW71 | К1 | К4 | Si-N | ВС547А | Min, NF, 50V, 0.1A, 300MHz, B>110 |
BCW72 | К2 | К5 | Si-N | ВС 547В | Min, NF, 50V, 0.1A, 300MHz, B>200 |
BCW81 | КЗ | К31 | Si-N | ВС547С | Min, NF, 50V, 0.1A, 300MHz, B>420 |
BCW89 | НЗ | Н31 | Si-P | ВС556А | Min, Uni, 80V, 0.1A, 150MHz, B>120 |
BCX17 | Т1 | Т4 | Si-P | ВС327 | Min, NF-Tr, 50V,0.5A, 100MHz |
BCX18 | Т2 | Т5 | Si-P | ВС328 | Min, NF-Tr, 30V.0.5A, 100MHz |
BCX19 | U1 | U4 | Si-N | BC337 | Min, NF-Tr, 50V.0.5A, 200MHz |
BCX20 | U2 | U5 | Si-N | ВС 33 8 | Min, NF-Tr, 30V,0.5A, 200MHz |
BCX70G | AG | Si-N | BC107A, BC547A | Min, Uni, 45V, 0.2A, 250MHz, B= 110-220 | |
BCX70H | AH | Si-N | ВС 107В, BC547B | Min, Uni, 45V, 0.2A, 250MHz, B= 200-450 | |
BCX70J | AJ | Si-N | ВС107В, BC547B | Min, Uni, 45V, 0.2A, 250MHz, B= 420-620 | |
BCX70K | AK | Si-N | ВС107С, BC547C | Min, Uni, 45V, 0.2A, 250MHz, B= 600-800 | |
BCX71G | BG | Si-P | ВС177А, BC557A | Min, Uni, 45V, 0.2A,180MHz, B= 125-250 | |
BCX71H | BH | Si-P | ВС 177В, BC557B | Min, Uni, 45V, 0.2A.180MHz, B= 220-475 | |
BCX71J | BJ | Si-P | ВС 177В, BC557B | Min, Uni, 45V, 0.2A,180MHz, B= 420-650 | |
BCX71K | BK | Si-P | ВС557С | Min, Uni, 45V, 0.2A.180MHz, B= 620-800 | |
BF510 | S6 | N-FET | BF410A | Min, VHF-ra, 20V, ldss= 0.7-3mA, Vp= 0.8V | |
BF511 | S7 | N-FET | BF410B | Min, VHF-ra, 20V, !dss= 2.5-7mA, Vp= 1.5V | |
BF512 | S8 | N-FET | BF410C | Min, VHF-ra, 20V, ldss= 6-12mA, Vp= 2.2V | |
BF513 | S9 | N-FET | BF410D | Min, VHF-ra, 20V, ldss= 10-18mA, Vp= 3V | |
BF536 | G3 | SI-P | BF936 | Min, VHF-M/0, 30V, 25mA, 350MHz | |
BF550 | G2 | G5 | Si-P | BF450 | Min, HF/ZF, 40V, 25mA, 325MHz |
BF569 | G6 | Si-P | BF970 | Min, UHF-M/0, 40V, 30mA, 900MHz | |
BF579 | G7 | Si-P | BF979 | Min, VHF/UHF, 20V, 25mA, 1.35GHZ | |
BF660 | G8 | G81 | Si-P | BF606A | Min, VHF-0, 40V, 25mA, 650MHz |
BF767 | G9 | Si-P | BF967 | Min, VHF/YHF-ra, 30V,20mA,900MHz | |
BF820 | S-N | BF420 | Min, Vid, 300V, 25-50mA, >60MHz | ||
BF821 | 1W | Si-P | BF421 | Min, Vid, 300V, 25-50mA, >60MHz | |
BF822 | 1Х | Si-N | BF422 | Min, Vid, 250V, 25-50mA, >60MHz | |
BF823 | 1Y | Si-P | BF423 | Min, Vid, 250V, 25-50mA, >60MHz | |
BF824 | F8 | Si-P | BF324 | Min, FM-V, 30V, 25mA, 450MHz | |
BF840 | F3 | Si-N | BF240 | Min, Uni, 15V, 0 1A, 0.3W,>90MHz | |
BF841 | F31 | SI-N | BF241 | Min, AM/FM-ZF, 40V,25mA, 400MHz | |
BFR30 | М1 | N-FET | BFW-11, BF245 | Min, Uni, 25V, ldss>4mA, YP<5V | |
BFR31 | М2 | N-FET | BFW12, BF245 | Min, Uni, 25V, ldss>1mA, YP<2 5V | |
BFR53 | N1 | N4 | Si-N | BFW30, BFW93 | Min, YNF-A, 18V, 50mA, 2GHz |
BFR92 | Р1 | Р4 | Si-N | BFR90 | Min, YHF-A, 20V, 25mA, 5GHz |
BFR92A | Р2 | РЬ | Si-N | BFR90 | Min, YHF-A, 20V, 25mA, 5GHz |
BFR93 | R1 | R4 | Si-N | BFR91 | Min, YHF-A, 15V, 35mA, 5-6GHz |
BFR93A | R2 | R5 | Si-N | BFR91 | Min, YHF-A, 15V, 35mA, 5-6GHz |
BFS17, (BFS17A) | Е1 (Е2) | Е4 (F5) | Si-N | BFY90, BFW92(A) | Min, VHP/YHF, 25V, 25mA, 1-2GHz |
BFS18 | F1 | F4 | Si-N | BF185, BF495 | Min, HF, 30V, 30mA, 200MHz |
BFS19 | F2 | F5 | Si-N | BF184, BF494 | Min, HF, 30V, 30mA, 260MHz |
BFS20 | G1 | G4 | Si-N | BF199 | Min, HF, 30V, 30mA,450MHz |
BFT25 | V1 | V4 | Si-N | BFT24 | Min, UHF-A, 8v, 2.5mA, 2.3GHZ |
BFT46 | МЗ | NFT | BFW13, BF245 | Min, NF/HF, 25V, ldss>0.2mA, Up<1.2V | |
BFT92 | W1 | W4 | Si-P « | BFQ51, BFQ52 | Min, UHF-A, 20V, 25mA, 5GHz |
BFT93 | Х1 | Х4 | Si-P | BFQ23, BFQ24 | Min, UHF-A, 15V,35mA, 5GHz |
BRY61 | А5 | BYT | BRY56 | 70V | |
BRY62 | А51 | Tetrode | BRY56, BRY39 | Tetrode, Min, 70V, 0.175A | |
BSR12 | B5 | В8 | Si-P | 2N2894A | Min, S, 15V,0.1A,>1.5GHz <20/30ns |
BSR13 | U7 | U71 | Si-N | 2N2222, Ph3222 | Min, HF/S, 60V, 0.8A, <35/285ns |
BSR14 | U8 | U81 | Si-N | 2N2222A, Ph3222A | Min, HF/S, 75V, 0.8A, <35/285ns |
BSR15 | T7 | T71 | Si-P | 2N2907, Ph3907 | Min, HF/S, 60/40V, 0.6A, <35/110ns |
BSR16 | T8 | T81 | Si-P | 2N2907A, Ph3907A | Min, HF/S, 60/60V, 0.6A, <35/110ns |
BSR17 | U9 | U91 | Si-N | 2N3903 | Min, HF/S, 60V, 0.2A, <70/250ns, B-50-150 |
BSR17A | U92 | U93 | Si-N | 2N3904 | Min, HF/S, 60V, 0.2A, <70/225ns, B= 100-300 |
BSR18 | T9 | T91 | Si-P | 2N3905 | Min, HF/S, 40V, 0.2A, 200MHz |
BSR18A | T92 | T93 | Si-P | 2N3906 | Min, HF/S, 40V, 0.2A, 250MHz |
BSR19 | U35 | Si-N | 2N5550 | Min, HF/S, 160V, 0.6A, >100MHz | |
BSR19A | U36 | Si-N | 2N5551 | Min, HF/S, 180V, 0.6A, >100MHz | |
BSR20 | T35 | Si-P | 2N5400 | Min, HF/S, 130V, 0.6A, >100MHz | |
BSR20A | T36 | Si-P | 2N5401 | Min, HF/S, 160V, 0.6A, >100MHz | |
BSR56 | M4 | N-FET | 2N4856 | Min, S, Chopper, 40V, Idss >40mA, Up <10V | |
BSR57 | M5 | N-FET | 2N4857 | Min, S, Chopper, 40V, Idss >20mA, Up <6V | |
BSR58 | M6 | N-FET | 2N4858 | Min, S, Chopper, 40V, Idss >8mA, Up <4V | |
BSS63 | T3 | T6 | Si-P | BSS68 | Min, Uni, 110V, 0.1A, 85MHz |
BSS64 | U3 | U6 | Si-N | BSS38 | Min, Uni, 120V, 0.1A, 100MHz |
BSV52 | B2 | B3 | Si-N | Ph3369, BSX20 | Min, S, 20V, 0.1A, <12/18ns |
BZX84-… | см.пр им. | Si-St | BZX79 | Min, Min/Vrg Uz= 2.4-75V, P=0.3W | |
PBMF4391 | M62 | N-FET | — | Min, 40V, ldss= 50mA, Up= 10V | |
PBMF4392 | M63 | N-FET | — | Min, 40V, ldss= 25mA, Up= 5V | |
PBMF4393 | M64 | N-FET | — | Min, 40V, ldss= 5mA, Up= 3V |
BE | SOT-89 | BCX55 | BL Galaxy Electrical | NPN транзистор | |
BE | SOT-89 | BCX55TA | Diodes | NPN транзистор | |
BE | SOT-25 | BD4723G | ROHM | Детектор напряжения | |
BE | SOD-123F | BZT52H-C6V8 | NXP | Стабилитрон | |
BE | SOT-23 | MMBZ5245B | Semtech | Стабилитрон | |
BE | SOT-343R | RP130Q251A | Ricoh | Стабилизатор напряжения | |
BE | SMA | SMAJ12A | Littelfuse | Защитный диод | |
BE | DO-214AA | SMBJ12A | Vishay | Защитный диод | |
BE | SMB | SMBJ12CA | Diodes | Защитный диод | |
BE | SOD-323 | UDZ6V8B | Diodes | Стабилитрон | |
BE* | WDFN-6 1.6×1.6 | RT9011-NPGQWC | Richtek | Стабилизатор напряжения | |
BE* | WDFN-6 2×2 | RT9193-2HPQW | Richtek | Стабилизатор напряжения | |
BE** | SOT-363 | Si1433DH | Vishay | Полевой транзистор с P-каналом | |
BE- | SOT-89 | RT9169-25PX | Richtek | Стабилизатор напряжения | |
BE-*** | SOT-26 | RT9011-DFPJ6 | Richtek | Стабилизатор напряжения | |
BE-*** | SOT-23 | RT9169-25PV | Richtek | Стабилизатор напряжения | |
BE=*** | SOT-343 | RT9198-1HGY | Richtek | Стабилизатор напряжения | |
BEAL | SOT-23 | V6309LSP3B+ | EM Microelectronic | Цепь сброса микропроцессора | |
BEAM | SOT-23 | V6309MSP3B+ | EM Microelectronic | Цепь сброса микропроцессора | |
BEAR | SOT-23 | V6309RSP3B+ | EM Microelectronic | Цепь сброса микропроцессора | |
BEAS | SOT-23 | V6309SSP3B+ | EM Microelectronic | Цепь сброса микропроцессора | |
BEAT | SOT-23 | V6309TSP3B+ | EM Microelectronic | Цепь сброса микропроцессора | |
Be | SOT-25 | BD48E41G | ROHM | Детектор напряжения | |
Be | SOT-23 | BD48K41G | ROHM | Детектор напряжения |
О маркировке SMD резисторов: кодировка, обозначения, расшифровка
Одним из самых простых и распространенных элементов электронных схем в приборах различного назначения являются резисторы. Производители делают большое количество различных модификаций, маркировка которых отличается. Поэтому тем, кто занимается ремонтом, проектированием и сборкой электронных схем требуется хорошо разбираться в маркировке резисторов различных типов. Термин SMD (Surface Mounted Device) в переводе с английского языка означает технология поверхностной пайки, разработан для упрощения установки малогабаритных элементов на печатных платах в радиоэлектронных изделиях.
Внешний вид резисторов SMD
Назначение резисторов SMD
Главная роль резисторов в электронных схемах – это ограничение тока на определенных участках цепи. Одним из ярких примеров является подключение резисторов в цепи питания светодиодов или на каскады усиления на транзисторах.
Установка резистора в светодиодной ленте
Резисторы в цепи являются сопротивлением электрическому току, все проводники и полупроводники имеют удельное сопротивление.
Схема включения светодиода через резистор
Упрощенно для схем оно рассчитывается по классическим формулам:
- P = I2 * R – мощность равняется произведению квадрата тока на сопротивление;
- R = P\I2 – сопротивление равно отношению мощности к квадрату тока в цепи;
- R = P\U2 – сопротивление можно рассчитать через отношение мощности к квадрату напряжения.
Мощность выражается в Ваттах, напряжение – в Вольтах, ток – в Амперах по международной системе измерения величин СИ. На крупногабаритных резисторах старого образца мощность и сопротивление просто писали на его поверхности буквенными и цифровыми обозначениями, например, 3кОм 5Вт.
Современная аппаратура имеет печатные платы малых габаритов, соответственно, резисторы и другие детали должны иметь миниатюрные размеры, на которых нет возможности сделать надписи. Поэтому аббревиатуру стали наносить в зашифрованном виде только цифрами или цветными полосами в определенной последовательности.
Конструктивные особенности резисторов SMD
Отличие SMD полупроводниковых деталей в том, что они миниатюрных размеров и припаиваются на медные дорожки платы с одной стороны. Контактные ножки других деталей проходят через отверстия на плате и припаиваются к дорожкам с другой стороны. Форма резисторов чаще всего бывает прямоугольной или квадратной, чем больше рассеиваемая тепловая мощность резистора, тем больше его размеры.
Конструкция резисторов SMD, с указанием контактов и основного резистивного слоя
Технология, по которой сделан чип резистор, позволяет припаивать детали на плату, не делая отверстий в дорожках, это значительно упрощает монтаж, малые размеры элементов позволяют сократить габариты всей платы. Но обозначение smd резисторов для маркировки резисторов делается условными сокращениями, чтобы надписи поместились на поверхности элемента.
Расшифровка аббревиатуры SMD резисторов
Прежде всего, SMD резисторы разделяют по типоразмерам, которые напрямую связаны с рассеиваемой мощностью. Некоторые элементы настолько малы, что маркировка чип резисторов не помещается на его корпусе даже в виде сокращенного кода. Поэтому существуют справочные таблицы, где указаны ширина, длина корпуса, из которой можно определить мощность резистора. Измерения можно определить микрометром.
Таблица зависимости мощности от размеров резистора
Обратите внимание! Маркировка smd резисторов типоразмера 0402 (длина – 0,04, ширина – 0,02 дюйма) не делается, нет кодовых обозначений, величины сопротивления, в этом варианте мощность определяется по таблице, сопротивление лучше измерить мультиметром, погрешность сопротивления в этих резисторах составляет от 2 до 10%.
Более точные smd резисторы с погрешностью в 1% с кодом типоразмера 0603 маркируются двумя цифрами и буквой R, цифры обозначают величину в омах, буква – множитель 10-1. Определяем кодировку по таблице, например:
- Код – 04 R;
- Соответствует величине сопротивления 107 Ом;
- R = 10-1.
В итоге получится величина сопротивления резистора 107х10-1 = 10,7 Ом. Когда R стоит между цифрами (2r2), это означает, что номинал сопротивления резистора – 2.2 Ом.
В обозначениях множителя применяется не только буква R:
- A – число 100;
- B – умножается на 101;
- C – это число 10 в степени 2;
- D – означает умножение на 103;
- E – число умножается на 104;
- F – число умножается на 105;
- S – множитель на х10-2.
Пример расшифровки такой маркировки следующий. Код 05Е, смотрим по таблице, 05 соответствует значению 110 Ом, умножаем на 104. Сопротивление с таким кодом будет 110х104 = 11440 Ом или 11,44 кОм.
Таблица кодов и номинальных значений
Маркировка, обозначающая величину сопротивления на смд резисторах, имеет три варианта:
- Рассмотренный случай с двумя цифрами и одной буквой;
- С тремя цифрами;
- С четырьмя цифрами.
Расшифровка группы изделий с типоразмером 0805 с тремя цифрами (100, 102, 103…107 или 113) имеет следующие обозначения:
- Первые две цифры указывают величину сопротивления в Ω, иногда это значение называют мантисса, последняя цифра – степень, в основании которой всегда стоит 10;
- 113 соответствует 11х103 Ом = 11кОм;
- 182 соответствует 18х102 Ом = 18 кОм или 1800 Ом.
Маркировка резисторов с четырьмя цифрами расшифровывается аналогичным способом, просто значения номинального сопротивления резисторов на порядок больше:
- 7882 = 788х102 = 78800 Ω или 78,8 кОм;
- 1853 = 185х103 = 185000 Ω или 185 кОм.
Примеры различной маркировки
Профессионалам, которые часто сталкиваются с расшифровкой, это делать несложно. Обычному обывателю непросто запомнить методики расшифровки маркировки резисторов SMD. Для этого на различных ресурсах интернета созданы калькуляторы в режиме онлайн, достаточно внести элементы кодовой маркировки резистора, и в окне появится соответствующее значение этому сопротивлению. В некоторых вариантах калькулятора можно выбирать единицы измерения Ом, кОм, МОм.
Видео
Оцените статью:Обозначение на корпусе | Тип транзистора |
«15» на корпусе SOT-23 | MMBT3960(Datasheet «Motorola») |
«1A» на корпусе SOT-23 | BC846A(Datasheet «Taitron») |
«1B» на корпусе SOT-23 | BC846B(Datasheet «Taitron») |
«1C» на корпусе SOT-23 | MMBTA20LT(Datasheet «Motorola») |
«1D» на корпусе SOT-23 | BC846(Datasheet «NXP») |
«1E» на корпусе SOT-23 | BC847A(Datasheet «Taitron») |
«1F» на корпусе SOT-23 | BC847B(Datasheet «Taitron») |
«1G» на корпусе SOT-23 | BC847C(Datasheet «Taitron») |
«1H» на корпусе SOT-23 | BC847(Datasheet «NXP») |
«1N» на корпусе SOT-416 | BC847T(Datasheet «NXP») |
«1J» на корпусе SOT-23 | BC848A(Datasheet «Taitron») |
«1K» на корпусе SOT-23 | BC848B(Datasheet «Taitron») |
«1L» на корпусе SOT-23 | BC848C(Datasheet «Taitron») |
«1M» на корпусе SOT-416 | BC846T(Datasheet «NXP») |
«1M» на корпусе SOT-323 | BC848W(Datasheet «NXP») |
«1M» на корпусе SOT-23 | MMBTA13(Datasheet «Motorola») |
«1N» на корпусе SOT-23 | MMBTA414(Datasheet «Motorola») |
«1V» на корпусе SOT-23 | MMBT6427(Datasheet «Motorola») |
«1P» на корпусе SOT-23 | FMMT2222A,KST2222A,MMBT2222A. |
«1T» на корпусе SOT-23 | MMBT3960A(Datasheet «Motorola») |
«1Y» на корпусе SOT-23 | MMBT3903(Datasheet «Samsung») |
«2A» на корпусе SOT-23 | FMMBT3906,KST3906,MMBT3906 |
«2B» на корпусе SOT-23 | BC849B(Datasheet «G.S.») |
«2C» на корпусе SOT-23 | BC849C(Datasheet «G.S.») |
«2E» на корпусе SOT-23 | FMMTA93,KST93 |
«2F» на корпусе SOT-23 | FMMT2907A,KST2907A,MMBT2907AT |
«2G» на корпусе SOT-23 | FMMTA56,KST56 |
«2H» на корпусе SOT-23 | MMBTA55(Datasheet «Taitron») |
«2J» на корпусе SOT-23 | MMBT3640(Datasheet «Fairchild») |
«2K» на корпусе SOT-23 | FMMT4402(Datasheet «Zetex») |
«2M» на корпусе SOT-23 | MMBT404(Datasheet «Motorola») |
«2N» на корпусе SOT-23 | MMBT404A(Datasheet «Motorola») |
«2T» на корпусе SOT-23 | KST4403,MMBT4403 |
«2V» на корпусе SOT-23 | MMBTA64(Datasheet «Motorola») |
«2U» на корпусе SOT-23 | MMBTA63(Datasheet «Motorola») |
«2X» на корпусе SOT-23 | MMBT4401,KST4401 |
«3A» на корпусе SOT-23 | MMBTh34(Datasheet «Motorola») |
«3B» на корпусе SOT-23 | MMBT918(Datasheet «Motorola») |
«3D» на корпусе SOT-23 | MMBTH81(Datasheet «Motorola») |
«3E» на корпусе SOT-23 | MMBTh20(Datasheet «Motorola») |
«3F» на корпусе SOT-23 | MMBT6543(Datasheet «Motorola») |
«3J-» на корпусе SOT-143B | BCV62A(Datasheet «NXP») |
«3K-» на корпусе SOT-23 | BC858B(Datasheet «NXP») |
«3L-» на корпусе SOT-143B | BCV62C(Datasheet «NXP») |
«3S» на корпусе SOT-23 | MMBT5551(Datasheet «Fairchild») |
«4As» на корпусе SOT-23 | BC859A(Datasheet «Siemens») |
«4Bs» на корпусе SOT-23 | BC859B(Datasheet «Siemens») |
«4Cs» на корпусе SOT-23 | BC859C(Datasheet «Siemens») |
«4J» на корпусе SOT-23 | FMMT38A(Datasheet «Zetex S.») |
«449» на корпусе SOT-23 | FMMT449(Datasheet «Diodes Inc.») |
«489» на корпусе SOT-23 | FMMT489(Datasheet «Diodes Inc.») |
«491» на корпусе SOT-23 | FMMT491(Datasheet «Diodes Inc.») |
«493» на корпусе SOT-23 | FMMT493(Datasheet «Diodes Inc.») |
«5A» на корпусе SOT-23 | BC807-16(Datasheet «General Sem.») |
«5B» на корпусе SOT-23 | BC807-25(Datasheet «General Sem.») |
«5C» на корпусе SOT-23 | BC807-40(Datasheet «General Sem.») |
«5E» на корпусе SOT-23 | BC808-16(Datasheet «General Sem.») |
«5F» на корпусе SOT-23 | BC808-25(Datasheet «General Sem.») |
«5G» на корпусе SOT-23 | BC808-40(Datasheet «General Sem.») |
«5J» на корпусе SOT-23 | FMMT38B(Datasheet «Zetex S.») |
«549» на корпусе SOT-23 | FMMT549(Datasheet «Fairchild») |
«589» на корпусе SOT-23 | FMMT589(Datasheet «Fairchild») |
«591» на корпусе SOT-23 | FMMT591(Datasheet «Fairchild») |
«593» на корпусе SOT-23 | FMMT593(Datasheet «Fairchild») |
«6A-«,»6Ap»,»6At» на корпусе SOT-23 | BC817-16(Datasheet «NXP») |
«6B-«,»6Bp»,»6Bt» на корпусе SOT-23 | BC817-25(Datasheet «NXP») |
«6C-«,»6Cp»,»6Ct» на корпусе SOT-23 | BC817-40(Datasheet «NXP») |
«6E-«,»6Et»,»6Et» на корпусе SOT-23 | BC818-16(Datasheet «NXP») |
«6F-«,»6Ft»,»6Ft» на корпусе SOT-23 | BC818-25(Datasheet «NXP») |
«6G-«,»6Gt»,»6Gt» на корпусе SOT-23 | BC818-40(Datasheet «NXP») |
«7J» на корпусе SOT-23 | FMMT38C(Datasheet «Zetex S.») |
«9EA» на корпусе SOT-23 | BC860A(Datasheet «Fairchild») |
«9EB» на корпусе SOT-23 | BC860B(Datasheet «Fairchild») |
«9EC» на корпусе SOT-23 | BC860C(Datasheet «Fairchild») |
«AA» на корпусе SOT-523F | 2N7002T(Datasheet «Fairchild») |
«AA» на корпусе SOT-23 | BCW60A(Datasheet «Diotec Sem.») |
«AB» на корпусе SOT-23 | BCW60B(Datasheet «Diotec Sem.») |
«AC» на корпусе SOT-23 | BCW60C(Datasheet «Diotec Sem.») |
«AD» на корпусе SOT-23 | BCW60D(Datasheet «Diotec Sem.») |
«AE» на корпусе SOT-89 | BCX52(Datasheet «NXP») |
«AG» на корпусе SOT-23 | BCX70G(Datasheet «Central Sem.Corp.») |
«AH» на корпусе SOT-23 | BCX70H(Datasheet «Central Sem.Corp.») |
«AJ» на корпусе SOT-23 | BCX70J(Datasheet «Central Sem.Corp.») |
«AK» на корпусе SOT-23 | BCX70K(Datasheet «Central Sem.Corp.») |
«AL» на корпусе SOT-89 | BCX53-16(Datasheet «Zetex») |
«AM» на корпусе SOT-89 | BCX52-16(Datasheet «Zetex») |
«AS1» на корпусе SOT-89 | BST50(Datasheet «Philips») |
«B2» на корпусе SOT-23 | BSV52(Datasheet «Diotec Sem.») |
«BA» на корпусе SOT-23 | BCW61A(Datasheet «Fairchild») |
«BA» на корпусе SOT-23 | 2SA1015LT1(Datasheet «Tip») |
«BA» на корпусе SOT-23 | 2SA1015(Datasheet «BL Galaxy El.») |
«BB» на корпусе SOT-23 | BCW61B(Datasheet «Fairchild») |
«BC» на корпусе SOT-23 | BCW61C(Datasheet «Fairchild») |
«BD» на корпусе SOT-23 | BCW61D(Datasheet «Fairchild») |
«BE» на корпусе SOT-89 | BCX55(Datasheet » BL Galaxy El.») |
«BG» на корпусе SOT-89 | BCX55-10(Datasheet » BL Galaxy El.») |
«BH» на корпусе SOT-89 | BCX56(Datasheet » BL Galaxy El.») |
«BJ» на корпусе SOT-23 | BCX71J(Datasheet «Diotec Sem.») |
«BK» на корпусе SOT-23 | BCX71K(Datasheet «Diotec Sem.») |
«BH» на корпусе SOT-23 | BCX71H(Datasheet «Diotec Sem.») |
«BG» на корпусе SOT-23 | BCX71G(Datasheet «Diotec Sem.») |
«BR2» на корпусе SOT-89 | BSR31(Datasheet «Zetex») |
«C1» на корпусе SOT-23 | BCW29(Datasheet «Diotec Sem.») |
«C2» на корпусе SOT-23 | BCW30(Datasheet «Diotec Sem.») |
«C5» на корпусе SOT-23 | MMBA811C5(Datasheet «Samsung Sem.») |
«C6» на корпусе SOT-23 | MMBA811C6(Datasheet «Samsung Sem.») |
«C7» на корпусе SOT-23 | BCF29(Datasheet «Diotec Sem.») |
«C8» на корпусе SOT-23 | BCF30(Datasheet «Diotec Sem.») |
«CEs» на корпусе SOT-23 | BSS79B(Datasheet «Siemens») |
«CEC» на корпусе SOT-89 | BC869(Datasheet «Philips») |
«CFs» на корпусе SOT-23 | BSS79C(Datasheet «Siemens») |
«CHs» на корпусе SOT-23 | BSS80B(Datasheet «Infenion») |
«CJs» на корпусе SOT-23 | BSS80C(Datasheet «Infenion») |
«CMs» на корпусе SOT-23 | BSS82C(Datasheet «Infenion») |
«CLs» на корпусе SOT-23 | BSS82B(Datasheet «Infenion») |
«D1» на корпусе SOT-23 | BCW31(Datasheet «KEC») |
«D2» на корпусе SOT-23 | BCW32(Datasheet «KEC») |
«D3» на корпусе SOT-23 | BCW33(Datasheet «KEC») |
D6″ на корпусе SOT-23 | MMBC1622D6(Datasheet «Samsung Sem.») |
«D7t»,»D7p» на корпусе SOT-23 | BCF32(Datasheet «NXP Sem.») |
«D7» на корпусе SOT-23 | BCF32(Datasheet «Diotec Sem.») |
«D8» на корпусе SOT-23 | BCF33(Datasheet «Diotec Sem.») |
«DA» на корпусе SOT-23 | BCW67A(Datasheet «Central Sem. Corp.») |
«DB» на корпусе SOT-23 | BCW67B(Datasheet «Central Sem. Corp.») |
«DC» на корпусе SOT-23 | BCW67C(Datasheet «Central Sem. Corp.») |
«DF» на корпусе SOT-23 | BCW67F(Datasheet «Central Sem. Corp.») |
«DG» на корпусе SOT-23 | BCW67G(Datasheet «Central Sem. Corp.») |
«DH» на корпусе SOT-23 | BCW67H(Datasheet «Central Sem. Corp.») |
«E2p» на корпусе SOT-23 | BFS17A(Datasheet «Philips») |
«EA» на корпусе SOT-23 | BCW65A(Datasheet «Central Sem. Corp.») |
«EB» на корпусе SOT-23 | BCW65B(Datasheet «Central Sem. Corp.») |
«EC» на корпусе SOT-23 | BCW65C(Datasheet «Central Sem. Corp.») |
«EF» на корпусе SOT-23 | BCW65F(Datasheet «Central Sem. Corp.») |
«EG» на корпусе SOT-23 | BCW65G(Datasheet «Central Sem. Corp.») |
«EH» на корпусе SOT-23 | BCW65H(Datasheet «Central Sem. Corp.») |
«F1» на корпусе SOT-23 | MMBC1009F1(Datasheet «Samsung Sem.») |
«F3» на корпусе SOT-23 | MMBC1009F3(Datasheet «Samsung Sem.») |
«FA» на корпусе SOT-89 | BFQ17(Datasheet «Philips») |
«FDp»,»FDt»,»FDW» на корпусе SOT-23 | BCV26(Datasheet «Philips(NXP)») |
«FEp»,»FEt»,»FEW» на корпусе SOT-23 | BCV46(Datasheet «Philips(NXP)») |
«FFp»,»FFt»,»FFW» на корпусе SOT-23 | BCV27(Datasheet «Philips(NXP)») |
«FGp»,»FGt»,»FGW» на корпусе SOT-23 | BCV47(Datasheet «Philips(NXP)») |
«GFs» на корпусе SOT-23 | BFR92P(Datasheet «Infenion») |
«h2p»,»h2t»,»h2W» на корпусе SOT-23 | BCV69(Datasheet «Philips(NXP)») |
«h3p»,»h3t»,»h3W» на корпусе SOT-23 | BCV70(Datasheet «Philips(NXP)») |
«h4p»,»h4t» на корпусе SOT-23 | BCV89(Datasheet «Philips(NXP)») |
«H7p» на корпусе SOT-23 | BCF70 |
«K1» на корпусе SOT-23 | BCW71(Datasheet «Samsung Sem.») |
«K2» на корпусе SOT-23 | BCW72(Datasheet «Samsung Sem.») |
«K3p» на корпусе SOT-23 | BCW81(Datasheet «Philips(NXP)») |
«K1p»,»K1t» на корпусе SOT-23 | BCW71(Datasheet «Philips(NXP)») |
«K2p»,»K2t» на корпусе SOT-23 | BCW72(Datasheet «Philips(NXP)») |
«K7p»,»K7t» на корпусе SOT-23 | BCV71(Datasheet «Philips(NXP)») |
«K8p»,»K8t» на корпусе SOT-23 | BCV72(Datasheet «Philips(NXP)») |
«K9p» на корпусе SOT-23 | BCF81(Datasheet » Guangdong Kexin Ind.Co.Ltd») |
«L1» на корпусе SOT-23 | BSS65 |
«L2» на корпусе SOT-23 | BSS69(Datasheet «Zetex Sem.») |
«L3» на корпусе SOT-23 | BSS70(Datasheet «Zetex Sem.») |
«L4» на корпусе SOT-23 | 2SC1623L4(Datasheet «BL Galaxy El.») |
«L5» на корпусе SOT-23 | BSS65R |
«L6» на корпусе SOT-23 | BSS69R(Datasheet «Zetex Sem.») |
«L7» на корпусе SOT-23 | BSS70R(Datasheet «Zetex Sem.») |
«M3» на корпусе SOT-23 | MMBA812M3(Datasheet «Samsung Sem.») |
«M4» на корпусе SOT-23 | MMBA812M4(Datasheet «Samsung Sem.») |
«M5» на корпусе SOT-23 | MMBA812M5(Datasheet «Samsung Sem.») |
«M6» на корпусе SOT-23 | MMBA812M6(Datasheet «Samsung Sem.») |
«M6P» на корпусе SOT-23 | BSR58(Datasheet «Philips(NXP)») |
«M7» на корпусе SOT-23 | MMBA812M7(Datasheet «Samsung Sem.») |
«P1» на корпусе SOT-23 | BFR92(Datasheet «Vishay Telefunken») |
«P2» на корпусе SOT-23 | BFR92A(Datasheet «Vishay Telefunken») |
«P4» на корпусе SOT-23 | BFR92R(Datasheet «Vishay Telefunken») |
«P5» на корпусе SOT-23 | FMMT2369A(Datasheet «Zetex Sem.») |
«Q2» на корпусе SOT-23 | MMBC1321Q2(Datasheet «Motorola Sc.») |
«Q3» на корпусе SOT-23 | MMBC1321Q3(Datasheet «Motorola Sc.») |
«Q4» на корпусе SOT-23 | MMBC1321Q4(Datasheet «Motorola Sc.») |
«Q5» на корпусе SOT-23 | MMBC1321Q5(Datasheet «Motorola Sc.») |
«R1p» на корпусе SOT-23 | BFR93(Datasheet «Philips(NXP)») |
«R2p» на корпусе SOT-23 | BFR93A(Datasheet «Philips(NXP)») |
«s1A» на корпусах SOT-23,SOT-363,SC-74 | SMBT3904(Datasheet «Infineon») |
«s1D» на корпусе SOT-23 | SMBTA42(Datasheet «Infineon») |
«S2» на корпусе SOT-23 | MMBA813S2(Datasheet «Motorola Sc.») |
«s2A» на корпусе SOT-23 | SMBT3906(Datasheet «Infineon») |
«s2D» на корпусе SOT-23 | SMBTA92(Datasheet «Siemens Sem.») |
«s2F» на корпусе SOT-23 | SMBT2907A(Datasheet «Infineon») |
«S3» на корпусе SOT-23 | MMBA813S3(Datasheet «Motorola Sc.») |
«S4» на корпусе SOT-23 | MMBA813S4(Datasheet «Motorola Sc.») |
«T1″на корпусе SOT-23 | BCX17(Datasheet «Philips(NXP)») |
«T2″на корпусе SOT-23 | BCX18(Datasheet «Philips(NXP)») |
«T7″на корпусе SOT-23 | BSR15(Datasheet «Diotec Sem.») |
«T8″на корпусе SOT-23 | BSR16(Datasheet «Diotec Sem.») |
«U1p»,»U1t»,»U1W»на корпусе SOT-23 | BCX19(Datasheet «Philips(NXP)») |
«U2″на корпусе SOT-23 | BCX20(Datasheet «Diotec Sem.») |
«U7p»,»U7t»,»U7W»на корпусе SOT-23 | BSR13(Datasheet «Philips(NXP)») |
«U8p»,»U8t»,»U8W»на корпусе SOT-23 | BSR14(Datasheet «Philips(NXP)») |
«U92» на корпусе SOT-23 | BSR17A(Datasheet «Philips») |
«Z2V» на корпусе SOT-23 | FMMTA64(Datasheet «Zetex Sem.») |
«ZD» на корпусе SOT-23 | MMBT4125(Datasheet «Samsung Sem.») |
SMD маркировка: описание и расшифровка
Маркировка SMD предназначена для определения параметров каждого чипа печатной платы и правильного подбора детали, которая подходит для замены или монтажа в конкретной цепи. SMD компоненты плат различного электротехнического оборудования имеют разные параметры, характеристики и назначение – основные сведения и показатели, как раз и отображаются в их маркировке.
Что такое SMD
SMD (Surface Mounted Device) – чипы поверхностного монтажа, которые используются при сборке печатных плат и микросхем. Применение деталей в промышленности позволяет собирать платы с помощью роботов. Машины быстро читают информацию, нанесенную на SMD-компоненты, правильно расставляют их по своим местам в цепи и затем припаивают. На выходе получаются смонтированные платы, которые широко задействуют в различной электротехнике.
Использование SMD-чипов обеспечивает ряд преимуществ:
- не нужно делать множество дырок в платах и обрезать выводы;
- компоненты более компактные, размещаются в большом количестве, в отличие от ранних моделей радиодеталей; монтаж осуществляется на обеих сторонах плат, отчего они становятся более функциональными;
- автоматическая сборка – ручной труд практически не задействуется;
- снижение количества явлений, связанных с индуктивностью – улучшаются параметры работы с высокочастотными и трудноуловимыми сигналами;
- снижается себестоимость продукции.
Корпуса SMD-компонентов
Детали изготавливаются из разных материалов. Наиболее распространенные – цилиндровые чипы из стекла и металла, а также прямоугольные модели из пластика и металла. Кроме них выпускаются компоненты с более сложной конструкцией. Все разновидности классифицируются по двум параметрам: размеру и числу выводов. Чаще всего встречаются модели с двумя выводами. В отдельных чипах их насчитывается более 8. Если в детали нет ни одного вывода, припайка осуществляется через контактные площадки и специальные шарики.
Маркировка SMD-компонентов
Существует несколько типов маркировки, параметры которых определены Международной Электротехнической Комиссии (IEC):
- Цветовая – согласно нормам ГОСТ 175-72 и Параграфа 62 IEC, ставится в виде 2-6 цветовых колец либо точек, смещенных к выводу.
- Цифровая – характеристики чипов отражаются на поверхности в виде набора цифр.
- Символьная (смешанная) – ставится несколько цифр с символом (латинской буквой), размещенным на месте десятичной точки, определяющей единицу измерения.
SMD резисторы
В зависимости от компании-производителя, резисторы маркируются комбинациями цифр либо в сочетании с буквами. Если маркировка состоит из 3 или 4 цифр, последняя отражает число нулей, обозначающих сопротивление детали. Например, в коде 7502 сопротивление – 75000 Ом. В смешанной классификации буква разделяет дробную и целую часть. Например, 5R7 = 5,7 Ом.
SMD конденсаторы
Внешний вид конденсаторов, как и кодировка, отличается, исходя из материала детали. Конденсаторы из керамики внешне напоминают резисторы и имеют идентичную классификацию типоразмеров. В компонентах, сделанных из тантала, коды отличаются – указывается латинская буква от A до E, которая определяет размер чипа (Е – самый большой). Цветная линия у электролитических конденсаторов показывает на минусовый вывод, емкость и напряжение детали. Это единственная разновидность цилиндрических изделий, на корпусах которых есть информация о емкости. Для прочих моделей параметр определяется вручную с помощью мультиметра.
SMD диоды и стабилитроны
Диоды снабжаются цветными линиями – одной или двумя полосами разного оттенка. У светодиодов символ полярности зависит от производителя – параметры указываются в технической документации. Один из вариантов маркировки – в виде точки. Кодировка цилиндрических диодов аналогичная резисторным и катушечным деталям. На корпус наносится определенный цифровой код. Метки не содержат большой объем информации, поэтому ремонтники ориентируются по документам. Некоторые компании производят серии диодов в сборе, в едином корпусе. В таких компонентах может располагаться множество диодов, но чаще всего их 2-4. Серийные модели более компактные и занимают меньше места, чем при размещении каждого компонента отдельно.
SMD катушки индуктивности
У деталей, содержащих намотку, маркировка наносится в виде 4 чисел. Первые 2 указывают на длину в сотых частях дюйма, 2 последние – на ширину. Например, 0804 – 0,08х0,04 дюйма.
SMD транзисторы
Транзисторы обладают скупой маркировкой, что объясняется миниатюрными размерами изделий. На корпусах отражаются только коды без учета международных норм. Сложность в том, что идентичный код могут использовать несколько производителей для разных моделей чипов, с неодинаковыми показателями мощности и других параметров.
Маркировка SOT23
Маркировка SOT23 указывает на самое распространенное микропокрытие для транзисторов (SOD23 – для диодов и их сборок). SOT обозначает – Small Outline Transistor, т.е. транзистор с микровыводами. Корпус чипов с несколькими выводами, производится из пластмассы.
В корпуса типа SOT ставят не только транзисторы и диоды, но и резисторы, стабилизаторы напряжения и прочие компоненты. Число выводов бывает больше 3. Например, транзисторы, диодные и варикапные сборки устанавливают в 3-выводных корпусах – SOT323, SOT346, SOT416, SOT490 и 4-выводных – SOT223, SOT143, SOT343 и SOT103. Задействуют и 5-выводные покрытия – SOT551A и SOT680-1, в которых продублированы выводы эмиттера или коллектора. В 6-выводные корпуса устанавливают транзисторные сборки и диодные матрицы.
Маркировка SMD компонентов
Кодировка далеко не всегда имеет читабельный для зрения вид. Связано это с тем, что монтаж деталей выполняется роботами. Машинам способны прочитать любую маркировку, поэтому ее неразличимость не влияет на качество сборки. Но при ручном ремонте плат, мастеру или радиолюбителю необходимо пользоваться специальной литературой, чтобы определить, какая перед ним деталь.
Как определить маркировку SMD
Для определения маркировки используются специальные справочники-определители. С их помощью можно прочитать символьную или цветовую кодировку большинства пассивных и активных элементов импортного или российского производства. Поиск производится по типу корпуса детали, а далее по виду кодировки – цветовой или кодовой.
В справочниках содержится более 15 тыс. кодовых кодировок диодов, компараторов, стабилитронов, транзисторов, динисторов, усилителей, ключей, преобразователей и т.д., размещенных в корпусах SOD, SOT, MSOP, TQFN, UCSP. Расшифровка позволяет получить сведения о назначении чипов, изготовителе, основных показателях, а также о цоколевке выводов.
Сложности в расшифровке
Размер и тип корпуса – ключевые параметры маркировки, поскольку многие разновидности изделий имеют практически аналогичный внешний вид. В некоторых случаях и этих параметров недостаточно для идентификации компонента. Например, диаметр корпуса SOD-80 у компании Philips — 1,6 мм. Тогда диаметр детали с аналогичной маркировкой у других производителей – 1,4 мм. Корпус SOD-15 SGS-Thomson сильно похож на модели 7043 и SMC, но не совпадает с ними по заводским параметрам.
Нередко возникают ситуации, когда изготовители в корпусах с идентичной маркировкой выпускают разные детали. Например, Philips производит транзистор BC818W в корпусе SOT-323, маркируя его кодом 6H, а Motorola, в аналогичный компонент с идентичной кодировкой, устанавливает транзистор MUN5131T1.
Проблемы возникают и с цоколевкой поверхностей. Например, SOT-89 у Siemens, Toshiba, Rohm имеет цоколевку 1-2-3, а у Philips в SOT-89 она другая – 2-3-1 и 3-2-1. Аналогичная ситуация и с пассивными деталями. Например, обозначение 103 на чипе, определяет его как резистор, номиналом 10 кОм, конденсатор, емкостью 10 нФ или индуктивность 10 мГн.
В корпусах с идентичным цветовым кодом может производиться серия чипов с неодинаковыми параметрами. Например, Motorola в корпусе SOD-80, маркируемым единым цветным кольцом, производит стабилизаторы с напряжением – от 1.8 до 100 Вт и током – от 0.1 до 1.7 А. Тогда как Philips под аналогичной кодировкой выпускает группу диодов.
Нужно грамотно определять и цвет маркировки. Возникают проблемы с различием некоторых схожих оттенков (бежевый – серый, желтый – оранжевый и т.д.). Кроме этого, многие компании внедряют собственную корпоративную разметку наряду с маркировкой, отраженной в публикациях IEC.
Китайская инспекция качества для дешифрования сложных микросхем — SMT-SMD-печатная плата-сборка — завод и производители в Сичи
Наше предприятие на протяжении всего времени настаивает на стандартной политике «высокое качество продукции — это основа выживания бизнеса; удовлетворенность клиентов может быть отправной точкой и концом бизнеса; постоянное улучшение — это вечное стремление к персоналу», а также последовательная цель «репутация превыше всего». , сначала клиент »для сборки Ems Pcb, Mask Rom Mcu Crack, Layout Pcb Soft Start. Мы будем очень благодарны за множество мыслей и предложений! Отличное сотрудничество может способствовать лучшему развитию каждого из нас!Проверка качества для сложного дешифрования микросхемы — SMT-SMD-печатная плата-сборка — Sichi Деталь:
Макет печатной платы
IC трещина
Расшифровка чипа
Копирование печатных плат и печатных плат
PCB и клон PCBA
Печатные платы в сборе
Универсальное обслуживание OEM и ODM для печатных плат
PCBA запасные / запасные / запасные части
• Более 10 лет опыта
• Более 60 профессиональных сотрудников НИОКР
• 1100кв.м фабрика самая крупная и самая профессиональная компания в этой сфере в Китае
• Взлом ИС: машинный код и 2 образца чипа будут предоставлены для теста
• Копирование печатной платы / печатной платы: будут предоставлены спецификации, печатная плата и SCH в Protell 99SE
• Клон PCB / PCBA: машинный код, BOM, PCB, SCH и 2 образца платы будут предоставлены
• Наша печатная плата широко применяется в: медицинском оборудовании
• Промышленное контрольное оборудование
• Приложения связи:
• Военная промышленность
• Вся электронная продукция
• Доступно с 12 линиями, и все они могут производить продукцию RoHS
• Максимальный размер печатной платы, которую может изготовить наша машина для поверхностного монтажа: (Д) 457 x (Ш) 356 мм
• Минимальный размер: (L) 50 x (W) 50 мм / Минимальный размер QFP: 45 x 45 мм
• Шаг: 0.3 мм
• Минимальный размер чипа: 0201
• Машины также могут изготавливать BGA, CSP, LLP и другие многие специальные компоненты упаковки
• Общая мощность: 10 миллионов чипов / день (две смены)
• Имеется 10 линий M / I (волновая пайка), три из них предназначены для продуктов RoHS и могут быть расширены до семи линий
• Компоненты M / I (такие как осевой резистор, конденсатор и диод) могут быть предварительно сформированы автоматически.
• Максимальный размер печатной платы, которую они могут изготовить: (Д) 550 x (Ш) 350 мм
• Минимальный размер: (Д) 50 x (Ш) 35 мм
• Доступен с шестью конвейерными линиями в решении RoHS
• Все линии могут производить небольшие изделия, такие как MP3, MP4 плееры и мобильные телефоны
• Предоставление услуг «под ключ» и создания прототипов
Подробные изображения продукта:
Руководство по сопутствующей продукции:
Мы также предлагаем услуги по поиску продуктов и консолидации рейсов.У нас есть собственный завод и отдел снабжения. Мы можем легко представить вам товары практически любого стиля, связанные с нашим ассортиментом товаров для проверки качества для сложного дешифрования микросхем — SMT-SMD-печатная плата-сборка — Sichi. Продукт будет поставляться по всему миру, например, : Венгрия, Ливия, Джохор. «Хорошее качество, хорошее обслуживание» — всегда наш принцип и кредо. Мы прилагаем все усилия для контроля качества, упаковки, этикеток и т. Д., И наш QC проверит каждую деталь во время производства и перед отправкой.Мы были готовы установить длительные деловые отношения со всеми, кто ищет высококачественные продукты и хорошее обслуживание. Мы создали широкую сеть продаж в европейских странах, Северной Америке, Южной Америке, на Ближнем Востоке, в Африке, странах Восточной Азии. Свяжитесь с нами сейчас, и вы найдете наш опыт экспертов и высокое качество оценок, которые помогут вам бизнес.
EndoSoft и управление корпоративными образами на RSNA 2018
EndoSoft® рада сообщить, что EndoVault® 3.2.1.0 был одобрен Австралийским агентством цифрового здравоохранения для использования платформы безопасной доставки сообщений (SMD). Пользователи EndoVault® 3.2.1.0 теперь будут сообщать ключевые компоненты интегрированного и скоординированного ухода за пациентами поставщикам, использующим платформу SMD. Все поставщики, использующие платформу, также будут иметь сертификат безопасности Национальной службы аутентификации для здоровья (NASH) и будут находиться в федеративной службе каталогов поставщиков, состоящей из нескольких каталогов поставщиков в Австралии, для отправки защищенных сообщений.Эта версия EndoVault® 3.2.1.0 была выпущена 30 июля 2020 г.
Ключевые преимущества использования платформы SMD включают возможность взаимодействия и оптимизацию рабочего процесса для поставщиков медицинских услуг. Платформа SMD обеспечивает повышенную безопасность и предотвращает несанкционированный перехват клинической информации и документов. Любой поставщик, отправляющий сообщение, получает уведомление об успешной доставке и расшифровке сообщения предполагаемыми организациями или поставщиками. SMD сократит бумажную корреспонденцию и время, затрачиваемое персоналом на управление клиническими документами и информацией.Эти преимущества улучшат безопасность и своевременность клинической информации и, следовательно, улучшат качество получаемой помощи.
Добавляя еще одну опору к лучшему в своем классе программному обеспечению EndoSoft, безопасная доставка сообщений предлагает их поставщикам расширенные функциональные возможности с помощью подтверждающих документов, в том числе сводки выписки из MDM, электронного направления MDM, письма специалиста MDM и направления пациента (REF-I12). Эти функции дают следующие преимущества:
- Расширенные возможности поиска по нескольким поставщикам защищенных сообщений с помощью службы каталогов федеративного поставщика.
- Взаимодействие и обмен сообщениями с различными программными продуктами, поддерживающими безопасный обмен сообщениями, за счет использования стандартизованных сообщений.
- Возможность безопасного обмена сообщениями на основе текущих и будущих австралийских стандартов шифрования.
Для получения дополнительной информации о безопасном обмене сообщениями посетите https://www.digitalhealth.gov.au/get-started-with-digital-health/what-is-digital-health/secure-messaging.
О EndoSoft®
Обладая более чем 50 000 клинических пользователей по всему миру и 25-летним опытом, EndoSoft® заняла лидирующую позицию и завоевала репутацию производителя передового опыта и качества.EndoSoft® предлагает множество специальностей для соответствия
потребности почти каждого клинициста, включая гастроэнтерологическую эндоскопию, ЛОР, акушерство и гинекологию, патологию, ортопедию, кардиологию, обезболивание, пульмонологию, онкологию, офтальмологию, дерматологию и урологию, и это лишь некоторые из них, а также медсестринское дело, инфузию, планирование и управление запасами. EndoVault® — это самая продвинутая электронная запись на рынке на сегодняшний день, которая может похвастаться полным комплексом стационарных и амбулаторных многопрофильных электронных медицинских карт для эффективного использования и обширным опытом миграции.
За дополнительной информацией обращайтесь:
Эшли Бойс
Менеджер по маркетингу
EndoSoft
518.831.8095
[email protected]
Шэньчжэнь PCB копировальная плата PCB дизайн чип дешифрования MCU дешифрования IC дешифрования
Обработка микросхем SMT
Professional SMT factory имеет группу профессионалов с большим опытом производства, функционального тестирования и управления производством, а также передовую производственную линию для обработки SMT, современное оборудование с высококачественными зарубежными новейшими сериями полностью автоматических мультичипов. упаковочная машина 0201,0402, включая устройства для микросхем, и в футах от QFP, BGA, 0.Возможность установки сверхточного чипа диаметром 3 мм, импортная семисональная печь для оплавления горячим воздухом, автоматическая двухволновая пайка без очистки и автоматические печатные машины для паяльной пасты, точность и качество сварки, что гарантирует долгосрочную и надежную сварку. различные печатные платы, поверхностный монтаж (обработка SMT), обработка микросхем, обработка микросхем SMT, автоматические плагины (AIM) и вспомогательная сборка другие услуги обработки.
В Компанияимеет более чем 10-летний опыт работы на высоком уровне технической поддержки, операторы первой линии на заводе по переработке микросхем SMT в Шэньчжэне более пяти лет опыта работы обеспечивают надежную гарантию качества продукции (согласно IPC-A of-610CCLASS Ⅱ и стандарты компании), переработанные продукты проходят более 99%.Придерживаясь бизнес-философии «ориентированность на людей, прежде всего на клиента и устойчивый опыт», как стандарта стандартов управления системой качества ISO9000, мы продолжаем внедрять передовые методы сварки, чтобы удовлетворить спрос на замену электронных продуктов в домашних условиях и за границей.
возможность процесса исправления :
основное производственное оборудование | LINE1: | Полуавтоматический принтер + МШ3 + МВ2С-А + МПА-3 + наборы навыков перекомпоновки (11 ЗОН) |
LINE2:,> | Полуавтоматический принтер + МШ3 + МВ2С-А + МПА-3 + Зеленая оплавление (5 ЗОН) | |
LINE3:,> | SPP-G1 + MSh3 + MV2F + MPA 3 + FLEXTRONICSREFLOWER (5 ЗОН) | |
LINE4: | ДЕК ЭЛА + МШ3 + МВ2Ф + МПА-3 + КЕЛОНГ ОТОПИТЕЛЬ (8 ЗОН) | |
LINE5: | DEK 265GSX + MSHG1 + MV2F + MPA-G1 + HELLER 1800W (8 ЗОН) | |
LINE6: | SPPD + TCM3500Z + HELLER 1800EXL (8 ЗОН) | |
Скорость крепления | Скорость исправления компонента CHIP равна 0.3S / предельная скорость 0,16S / шт. | |
Точность SMD | Размер детали минимум , крепление 0201, точность может достигать 0,1 мм. Может быть прикреплен к установленным PLCC, QFP, BGA, CSP и другим устройствам с шагом до 0,3 мм. Монтаж ультратонкой печатной платы, гибкой печатной платы, язычка (Goldfinger) на высоком уровне. Может монтировать / подключать / смешивать плату драйвера дисплея TFT, материнские платы мобильных телефонов, цепи защиты аккумулятора сложные продукты. | |
Nissan вместимость | 500 000 точек |
Возникающая угроза для RANSOM_CRYPTESLA
TESLACRYPT , обнаруженный как Ransom_CRYPTESLA, который появился в начале 2015 года, изначально был клоном CryptoLocker, использовавшего сообщение Ransom в качестве вымогателя. эллиптическая кривая криптографии »за его шифрование. Затем он перешел к использованию шаблона CryptoWall (Ransom_CRYPWALL).
Уникальной особенностью этого вымогателя является его поддержка для шифрования файлов, связанных с играми. Несколько примеров — такие игры, как Minecraft, Starcraft II и World of Warcraft.
Изначально TeslaCrypt оставила важные файлы (key.dat, storage.bin) на машине пользователя, которые могут позволить пользователю расшифровать файлы, зашифрованные с помощью программы-вымогателя. В декабре 2015 года была обнародована утилита дешифрования, позволяющая пользователям восстанавливать свои файлы, генерируя ключ дешифрования из зашифрованного файла.Это было верно для TeslaCrypt 2.2.0 и ниже. Однако в январе 2016 года появилась новая версия (3.0.0), в которой было исправлено это временное решение.
В настоящее время TeslaCrypt 3.0.0 добавляет к зашифрованным файлам следующие расширения: * .xxx, * .ttt, * .micro, * .mp3.
Шаблон защиты от спама
СЛОЙ | ОБНАРУЖЕНИЕ | ВЕРСИЯ ШАБЛОНА | 9012 RELEASE DATE 9012 9012 RELEASE DATE RELEASE DATE 9024 | AS 2166 | 3/1/2016 | |
Шаблон VSAPI (обнаружение вредоносных файлов)
СЛОЙ | ОБНАРУЖЕНИЕ | ОБНАРУЖЕНИЕ | ОБНАРУЖЕНИЕ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | TROJ_CRYPTESLA.См. 12.363.00 | 24.02.2016 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMJ5 | OPR 12.359.00 | 2/22/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | .345.002/15/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMJ3 | OPR 12.335.00 | 2/10/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | OPRLES / 10/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMJ2 | OPR 12.317.00 | 2/5/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMKL | OPR 12.311.00 | 01.02.2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_HPCRYPTESLA.SM | OPR 12.311.00 | 2/1/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
29.01.2016 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMA2 | OPR 12.287.00 | 21.01.2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | .281.00 | 18.01.2016 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMA3 | OPR 12.255.00 | 1/5/2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ИНФЕКЦИЯ |
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMA0 | OPR 12.241.00 | 29.12.2015 |
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMA0 | Ransom_CRYPTESLA. | |
ИНФЕКЦИЯ | Ransom_CRYPTESLA.См. 12.205.00 | 12/11/2015 | |
ИНФЕКЦИЯ | Ransom_CRYPTESLA.SMM | OPR 12.199.00 | 12/8/2015 |
ИНФЕКЦИЯ | OPR129.189.00 | 12/3/2015 | |
ИНФЕКЦИЯ | TROJ_CRYPTESLA.SMB | OPR 11.693.00 | 5/26/2015 |
ИНФЕКЦИЯ | TROJA_CR3 / 25/2015 | ||
ИНФЕКЦИЯ | TROJ_CRYPTESLA.SMA | OPR 11.683.00 | 21.05.2015 |
ИНФЕКЦИЯ | TROJ_CRYPTESLA.SMA | TROJ_CRYPTESLA. | |
ИНФЕКЦИЯ | TROJ_CRYPTESLA.SM1 | OPR 11.665.00 | 12.05.2015 |
Шаблон WRS (вредоносный URL-адрес и классификация)
LAYER | URL 901 ДАТА БЛОКИРОВКИ | ||
CLEAN-UP | dawnlogistics {blocked} .com / wp-cont / themes / sketch / dbsys.php | Disease Vector | 13.01.2016 |
CLEAN-UP | явузтурк {заблокирован}.com / wp-includes / dbsys.php | Disease Vector | 13.01.2016 |
CLEAN-UP | elle-ectric {blocked} .com / wp-cont / themes / sketch / dbsys.php | Disease Vector | 13.01.2016 |
CLEAN-UP | f1autobody {blocked} .com / wp-cont / themes / sketch / dbsys.php | Disease Vector | 13.01.2016 |
CLEAN-UP | nicasitios {blocked} .com / dbsys.php | Disease Vector | 1/13/2016 |
CLEAN-UP | tactiva {заблокировано}.org / installation1 / view / database / dbconnect.php | Disease Vector | 2/3/2016 |
CLEAN-UP | westhollywooddaloffice {blocked} .com / dbconnect.php | Disease Vector | / 2016|
CLEAN-UP | {blocked} 198.1.95.93/~deveconomytravel/cache/binstr.php | Disease Vector | 4/7/2016 |
CLEAN-UP | k .com / wp-cont / plugins / ajax-admin / binstr.php | Вектор болезни | 15.03.2016 |
ИНФЕКЦИЯ | 46.151.52.231/87{blocked}.exe {blocked} .com / 91.exe? 1 | Вектор болезни | 30.12.2015 |
ИНФЕКЦИЯ | 46.151.52.196/86{blocked}.exe?1 | Вектор болезни | 12/25 / 2015 |
ИНФЕКЦИЯ | 46.151.52.197 / 85 {blocked} .exe? 1 | Вектор болезни | 3/2/2016 |
ИНФЕКЦИЯ | 91.224.161.116 /clv002/f32{blocked}.bin | Вектор болезни | 2 / 5/2016 |
ИНФЕКЦИЯ | arendroukysdqq {blocked} .com / 25.exe | Disease Vector | 3/2/2016 |
ИНФЕКЦИЯ | arendroukysdqq {заблокировано} .com / 8024.exe | .com / 8024 заблокировано .com / 8024 Вектор болезни2 марта 2016 г. | |
ИНФЕКЦИЯ | arendroukysdqq {заблокировано}.com / 85.exe | Вектор болезни | 3/2/2016 |
ИНФЕКЦИЯ | arendroukysdqq {blocked} .com / 90.exe | Вектор болезни | 3/2/2016 |
ИНФЕКЦИЯ | artskorat {blocked} .com / html / images / 69.exe | Disease Vector | 3/2/2016 |
INFECTION | belablebil {blocked} .com / 51.exe? 1 | Disease Vector | 15.02.2016 |
ИНФЕКЦИЯ | belablebi {заблокировано} л.com / 80.exe? 1 | Вектор болезни | 13.02.2016 |
ИНФЕКЦИЯ | belableqq {заблокировано}. com / 80.exe? 1 | Вектор болезни | 3/2/2016 |
ИНФЕКЦИЯ | belableqq {blocked} .com / 51.exe? 1 | Вектор болезни | 2/15/2016 |
ИНФЕКЦИЯ | belableqq {blocked} .com / 80.exe? 1 | Disease Vector | 3/2/2016 |
ИНФЕКЦИЯ | fernytowd {заблокирована}.com / 69.exe? 1 | Вектор болезни | 2 марта 2016 г. |
ИНФЕКЦИЯ | fernytowd {заблокировано}. com / 90.exe? 1 | Вектор болезни | 2 марта 2016 г. |
ИНФЕКЦИЯ | fernytowd {blocked} .com / 69.exe? 1 | Вектор болезни | 2 марта 2016 г. |
ИНФЕКЦИЯ | fernytowd {blocked} .com / 69.exe? 1 | Disease Vector | 3/2/2016 |
ИНФЕКЦИЯ | fernytowd {заблокирована}.com / 69.exe? 1 | Вектор заболевания | 2 марта 2016 г. |
Шаблон AEGIS (шаблон мониторинга поведения)
СЛОЙ | ОБНАРУЖЕНИЕ | ДАТА ВЫПУСКА | ||||||||||||||||||||
CLEAN-UP | 1922F | OPR 1523 | 04/15/2016 | |||||||||||||||||||
CLEAN-UP | 16 | |||||||||||||||||||||
CLEAN-UP | 1970F | OPR 1527 | 29 марта 2016 г. | |||||||||||||||||||
CLEAN-UP | 1971T | OPR 1533 | 04/12/16 | CLEAN1971F | OPR 1527 | 29.03.2016 | ||||||||||||||||
CLEAN-UP | 1972T | OPR 1533 | 04.12.16 | |||||||||||||||||||
CLEAN-UP | OPR 1527 | 29.03.2016 | ||||||||||||||||||||
CLEAN-UP | 1973T | OPR 1533 | 4/12/2016 | |||||||||||||||||||
CLEAN-UP | 1973F | 9024 9024 5/2016 | ||||||||||||||||||||
CLEAN-UP | 1977F | OPR 1535 | 19.04.2016 | |||||||||||||||||||
CLEAN-UP | 1977T | OPR 1537 | 1 4/262/2016 9 Шаблон DCT (шаблон очистки системы)
СЛОЙ | ОБНАРУЖЕНИЕ | ВЕРСИЯ ШАБЛОНА | ДАТА ВЫПУСКА | 9024 LELEASE DATE||||||||||||
OPR | ВСТРОЕННЫЙ |
Сетевой шаблон
СЛОЙ | ОБНАРУЖЕНИЕ | ВЕРСИЯ ШАБЛОНА | ДАТА ВЫПУСКА |
CLEAN-UP | HTTP_RANSOM_CRYPTESLA_RESPONSE | RR 1.10139.00 | 05.01.2016 |
CLEAN-UP | HTTP_RANSOM_CRYPTESLA_REQUEST-4 | RR 1.10151.00 | 3/15/2016 |
15.03.2016 |
Обязательно всегда используйте последний доступный шаблон для обнаружения старых и новых вариантов Ransom_CRYPTESLA.
Ошибка при настройке диагностической настройки в диспетчере решений
Здравствуйте,
Возникла проблема при настройке диагностики в диспетчере решений.Требования к стеку ABAP и java выполнены. Мы на EHP1 ST 400 Уровень 20
Мы установили Wily Intrsoscope Enterprise Manager в нашу систему управления решениями, и теперь мы можем открывать веб-просмотр через интернет-браузер. При запуске установки Diagnositc мы получаем следующую ошибку:
* Step Wily IS Подробнее *
* Произошла ошибка при попытке сохранить данные подключения пользовательского интерфейса Introscope в репозиторий SMD *
* !! Исключение: не удалось получить конфигурацию по адресу: sap.com / tc smd агент приложение global ~ conf / application.custom.properties (cause = com.sap.engine.frame.core.configuration.ConfigurationException Недопустимая длина заполнения PKCS # 5: 199) *
* Исключения *
* com.sap.smd.server.manager.SMDException: не удалось получить конфигурацию по адресу: sap.com/tc smd агент приложение global ~ conf / application.custom.properties *
* на ком.sap.smd.server.manager.SMDRepository._getCustonPluginProperties (SMDRepository.java:726) *
* на com.sap.smd.server.manager.SMDRepository.getGlobalPluginProperties (SMDRepository.java:755) *
* в com.sap.sup.admin.setup.ManagingServices.storeIntroscopeUiInfo (ManagingServices.java:1572) *
* в com.sap.sup.admin.setup.SetupStep.runExec (SetupStep.java:393) *
* на ком.sap.sup.admin.setup.SetupStep.execute (SetupStep.java:335) *
* в com.sap.smd.agent.plugins.remotesetup.SapInstance.setup (SapInstance.java:545) *
* на com.sap.sup.admin.setup.wizard.monitoring.ConfirmationView.setupSMDServer (ConfirmationView.java:389) *
* на com.sap.sup.admin.setup.wizard.monitoring.ConfirmationView.onActionSetupServer (ConfirmationView.java:211) *
* на ком.sap.sup.admin.setup.wizard.monitoring.wdp.InternalConfirmationView.wdInvokeEventHandler (InternalConfirmationView.java:285) *
* в com.sap.tc.webdynpro.progmodel.generation.DelegatingView.invokeEventHandler (DelegatingView.java:87) *
* на com.sap.tc.webdynpro.progmodel.controller.Action.fire (Action.java:67) *
* в com.sap.tc.webdynpro.clientserver.window.WindowPhaseModel.doHandleActionEvent (WindowPhaseModel.Java: 420) *
* в com.sap.tc.webdynpro.clientserver.window.WindowPhaseModel.processRequest (WindowPhaseModel.java:132) *
* в com.sap.tc.webdynpro.clientserver.window.WebDynproWindow.processRequest (WebDynproWindow.java:335) *
* на com.sap.tc.webdynpro.clientserver.cal.AbstractClient.executeTasks (AbstractClient.java:143) *
* на com.sap.tc.webdynpro.clientserver.session.ApplicationSession.doProcessing (ApplicationSession.java:321) *
* в com.sap.tc.webdynpro.clientserver.session.ClientSession.doApplicationProcessingStandalone (ClientSession.java:713) *
* в com.sap.tc.webdynpro.clientserver.session.ClientSession.doApplicationProcessing (ClientSession.java:666) *
* на com.sap.tc.webdynpro.clientserver.session.ClientSession.doProcessing (ClientSession.java:250) *
* на ком.sap.tc.webdynpro.clientserver.session.RequestManager.doProcessing (RequestManager.java:149) *
* на com.sap.tc.webdynpro.serverimpl.defaultimpl.DispatcherServlet.doContent (DispatcherServlet.java:62) *
* на com.sap.tc.webdynpro.serverimpl.defaultimpl.DispatcherServlet.doPost (DispatcherServlet.java:53) *
* в javax.servlet.http.HttpServlet.service (HttpServlet.java:760) *
* в javax.сервлет.http.HttpServlet.service (HttpServlet.java:853) *
* на com.sap.engine.services.servlets_jsp.server.HttpHandlerImpl.runServlet (HttpHandlerImpl.java:401) *
* на com.sap.engine.services.servlets_jsp.server.HttpHandlerImpl.handleRequest (HttpHandlerImpl.java:266) *
* на com.sap.engine.services.httpserver.server.RequestAnalizer.startServlet (RequestAnalizer.java:386) *
* на ком.sap.engine.services.httpserver.server.RequestAnalizer.startServlet (RequestAnalizer.java:364) *
* на com.sap.engine.services.httpserver.server.RequestAnalizer.invokeWebContainer (RequestAnalizer.java:1039) *
* на com.sap.engine.services.httpserver.server.RequestAnalizer.handle (RequestAnalizer.java:265) *
* на com.sap.engine.services.httpserver.server.Client.handle (Client.java:95) *
* на ком.sap.engine.services.httpserver.server.Processor.request (Processor.java:175) *
* в com.sap.engine.core.service630.context.cluster.session.ApplicationSessionMessageListener.process (ApplicationSessionMessageListener.java:33) *
* на com.sap.engine.core.cluster.impl6.session.MessageRunner.run (MessageRunner.java:41) *
* на com.sap.engine.core.thread.impl3.ActionObject.run (ActionObject.java:37) *
* в java.security.AccessController.doPrivileged (AccessController.java:219) *
* в com.sap.engine.core.thread.impl3.SingleThread.execute (SingleThread.java:104) *
* на com.sap.engine.core.thread.impl3.SingleThread.run (SingleThread.java:176) *
* Вызвано: com.sap.engine.frame.core.configuration.ConfigurationException: недопустимая длина заполнения PKCS # 5: 199 *
* на com.sap.engine.core.configuration.impl.security.Crypter.decrypt (Crypter.java:168) *
* в com.sap.engine.core.configuration.impl.addons.PropertyEntryImpl.
* в com.sap.engine.core.configuration.impl.addons.PropertyEntryImpl.readPropertyEntry (PropertyEntryImpl.java:54) *
* в com.sap.engine.core.configuration.impl.addons.PropertySheetImpl.
* в com.sap.engine.core.configuration.impl.ConfigurationImpl.getPropertySheetExtensionInterface (ConfigurationImpl.java:198) *
* в com.sap.engine.core.configuration.impl.ConfigurationImpl.getPropertySheetInterface (ConfigurationImpl.java:132) *
* в com.sap.smd.server.manager.SMDRepository._getCustonPluginProperties (SMDRepository.java:709) *
* … 37 еще *
* Вызвано: com.sap.security.core.server.secstorefs.SecStoreFSException: недопустимая длина заполнения PKCS # 5: 199 *
* в com.sap.security.core.server.secstorefs.Crypt.decryptByteArray (Crypt.java:1001) *
* в com.sap.security.core.server.secstorefs.SecStoreFS.decryptString (SecStoreFS.java:3258) *
* в com.sap.engine.core.configuration.impl.security.Crypter.decrypt (Crypter.java:166) *
* … 43 еще *
* Вызвано: javax.crypto.BadPaddingException: недопустимая длина заполнения PKCS # 5: 199 *
* в iaik.security.cipher.s.b (Неизвестный источник) *
* в iaik.security.cipher.w.a (Неизвестный источник) *
* в iaik.security.cipher.w.engineDoFinal (Неизвестный источник) *
* в javax.crypto.Cipher.doFinal (Неизвестный источник) *
* в com.sap.security.core.server.secstorefs.Crypt.decryptByteArray (Crypt.java:992) *
* … 45 еще *
С уважением,
Викас
Заявка на патент США для ЗАЩИТЫ КОНФИГУРАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИГУРАЦИОННЫХ ФАЙЛОВ Заявка на патент (Заявка № 201302
Агент диагностики диспетчера решений (например,g., автономная программа) может хранить и использовать файлы конфигурации, хранящиеся в файловой системе, связанной с агентом диагностики диспетчера решений. Агент диагностики диспетчера решений может выполнять ряд задач (например, мониторинг, анализ первопричин, сбор данных) в продуктивной системе в соответствии с ее файлами конфигурации, а затем передавать результаты по сети диспетчеру решения, который обрабатывает результаты, полученные агентом диагностики диспетчера решений. Однако файлы конфигурации могут содержать конфиденциальную информацию, например информацию о пароле.Таким образом, файлы конфигурации могут потребовать защиты, чтобы предотвратить получение хакерами конфиденциальной информации, содержащейся в файлах конфигурации. Обычно агент диагностики диспетчера решений может зашифровать файлы конфигурации с помощью ключа шифрования, предоставленного администратором, а затем сохранить ключ шифрования в файловой системе. Ключ шифрования может быть действительным до тех пор, пока администратор не решит изменить ключ шифрования (например, следуя соответствующей политике безопасности), и в этом случае агент диагностики диспетчера решений может повторно зашифровать файлы конфигурации.Однако этот традиционный метод не обеспечивает гибкого механизма защиты, уровень безопасности которого может варьироваться в зависимости от требований пользователя.
СУЩНОСТЬ ИЗОБРЕТЕНИЯВарианты осуществления включают в себя способ обеспечения безопасности для набора файлов конфигурации, соответствующих приложению удаленного мониторинга. Метод может включать доступ к серверу, настроенному для хранения набора файлов конфигурации. Сервер также настроен на получение запроса на подключение по сети от агента, имеющего приложение удаленного мониторинга, создание ключа шифрования в ответ на получение запроса на подключение, передача ключа шифрования по сети агенту, шифрование набор файлов конфигурации в соответствии с алгоритмом шифрования и ключом шифрования и передать зашифрованный набор файлов конфигурации агенту.Согласно одному варианту осуществления доступ к серверу можно получить, выполнив одно или несколько действий по обслуживанию на сервере.
Сервер может быть сервером диагностики диспетчера решений. Кроме того, сервер может быть сконфигурирован для повторной генерации ключа шифрования и повторного шифрования набора файлов конфигурации каждый раз, когда сервер принимает запрос на соединение. Сервер может быть настроен на периодическое изменение типа алгоритма шифрования и размера ключа шифрования. Сервер может быть настроен на удаление ключа шифрования после передачи зашифрованного набора файлов конфигурации.Сервер может быть сконфигурирован для аутентификации агента в ответ на получение запроса на соединение. Набор файлов конфигурации может включать информацию о пароле пользователя и конфиденциальную информацию.
Варианты осуществления включают в себя сервер для обеспечения безопасности, связанной с набором файлов конфигурации приложения удаленного мониторинга. Сервер включает в себя блок приема, сконфигурированный для приема запроса на соединение по сети от агента, имеющего приложение удаленного мониторинга, блок генерации ключа шифрования, сконфигурированный для генерации ключа шифрования в ответ на получение запроса соединения, блок передачи, сконфигурированный для передать ключ шифрования по сети агенту и блоку шифрования, сконфигурированному для шифрования набора файлов конфигурации в соответствии с алгоритмом шифрования и ключом шифрования.Блок передачи сконфигурирован для передачи зашифрованного набора файлов конфигурации агенту.
Согласно одному варианту осуществления блок генерации ключа шифрования может быть сконфигурирован для повторного генерирования ключа шифрования, а блок шифрования может быть сконфигурирован для повторного шифрования набора файлов конфигурации каждый раз, когда принимающий блок принимает запрос соединения. Кроме того, блок генерации ключа шифрования может быть сконфигурирован для повторного генерирования ключа шифрования, а блок шифрования может быть сконфигурирован для повторного шифрования набора файлов конфигурации, может включать в себя согласование типа ключа шифрования и алгоритма шифрования.Кроме того, блок шифрования может быть сконфигурирован для периодического изменения типа алгоритма шифрования и размера ключа ключа шифрования. Блок генерации шифрования может быть сконфигурирован для удаления ключа шифрования после того, как блок передачи передает зашифрованный набор файлов конфигурации.
Сервер также может включать в себя блок аутентификации, сконфигурированный для аутентификации агента в ответ на блок приема, принимающий запрос на соединение. В одном варианте осуществления агент может быть агентом диагностики диспетчера решений, а сервер может быть сервером диагностики диспетчера решений.Кроме того, набор файлов конфигурации может включать информацию о пароле пользователя и конфиденциальную информацию.
Варианты осуществления также предоставляют агент, обеспечивающий безопасность для набора файлов конфигурации приложения удаленного мониторинга. Агент включает в себя приложение удаленного мониторинга, блок запроса соединения, сконфигурированный для передачи запроса соединения по сети на сервер, хранящий набор файлов конфигурации приложения удаленного мониторинга, блок приема, сконфигурированный для приема ключа шифрования, и набор файлов конфигурации приложения удаленного мониторинга, по сети, с сервера, файловая система, сконфигурированная для хранения первой части ключа шифрования, блок памяти, сконфигурированный для хранения второй части ключа шифрования, и блок дешифрования, сконфигурированный для расшифровки набора файлов конфигурации с использованием первой и второй частей ключа шифрования в ответ на запрос доступа от приложения удаленного мониторинга.
Приложение удаленного мониторинга может быть настроено для выполнения одной или нескольких задач с использованием расшифрованного набора файлов конфигурации. Согласно одному варианту осуществления контроллер памяти может быть сконфигурирован для удаления второй части ключа шифрования из блока памяти при атаке на процесс, тем самым делая ключ шифрования непригодным для использования.
Блок запроса соединения может быть сконфигурирован для периодической передачи запроса соединения по сети на сервер, а принимающий блок может быть сконфигурирован для приема другого ключа шифрования и зашифрованного набора файлов конфигурации для каждого переданного запроса соединения.Частота переданного запроса на соединение может быть коррелирована с уровнем безопасности для набора файлов конфигурации приложения удаленного мониторинга.
Согласно одному варианту осуществления агент может быть агентом диагностики диспетчера решений, а сервер может быть сервером диагностики диспетчера решений. Кроме того, набор файлов конфигурации может включать информацию о пароле пользователя и конфиденциальную информацию.
Варианты осуществления также предоставляют систему для обеспечения безопасности набора файлов конфигурации.В систему входит агент, имеющий приложение для удаленного мониторинга. Агент настроен для передачи запроса на соединение по сети на сервер, на котором хранится набор файлов конфигурации приложения удаленного мониторинга. Система также включает в себя сервер, сконфигурированный для генерации ключа шифрования и шифрования набора файлов конфигурации приложения удаленного мониторинга на основе алгоритма шифрования и ключа шифрования в ответ на запрос соединения. Сервер настроен для передачи ключа шифрования и зашифрованного набора файлов конфигурации агенту, а агент настроен для хранения первой части ключа шифрования в файловой системе и хранения второй части ключа шифрования в памяти. Блок.Кроме того, агент сконфигурирован для дешифрования зашифрованного набора файлов конфигурации с использованием первой части и второй части ключа шифрования в ответ на запрос доступа от приложения удаленного мониторинга.
Приложение удаленного мониторинга может быть настроено для выполнения одной или нескольких задач с использованием набора расшифрованных файлов конфигурации. Кроме того, агент может быть сконфигурирован для периодической передачи запроса на соединение по сети на сервер, а сервер может быть сконфигурирован для передачи другого ключа шифрования и набора зашифрованных файлов конфигурации для каждого запроса на соединение.Частота переданного запроса на соединение может быть коррелирована с уровнем безопасности для набора файлов конфигурации приложения удаленного мониторинга. Кроме того, сервер может быть сконфигурирован для периодической корректировки размера ключа шифрования и изменения типа алгоритма шифрования.
Подробности одной или нескольких реализаций изложены на прилагаемых чертежах и в описании ниже. Другие особенности будут очевидны из описания и чертежей, а также из формулы изобретения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙФИГ. 1 иллюстрирует систему для обеспечения безопасности, связанную с набором файлов конфигурации одного или нескольких приложений удаленного мониторинга согласно варианту осуществления;
РИС. 2 иллюстрирует сервер системы, показанной на фиг. 1 согласно варианту осуществления;
РИС. 3 иллюстрирует агент системы, показанной на фиг. 1 согласно варианту осуществления;
РИС. 4A — блок-схема, иллюстрирующая примерные операции системы, показанной на фиг.1 и сервер по фиг. 2 согласно варианту осуществления;
РИС. 4B — блок-схема, иллюстрирующая примерные операции системы, показанной на фиг. 1 и агент по фиг. 3 согласно варианту осуществления;
РИС. 5 иллюстрирует блок-схему, изображающую примерные операции по обеспечению безопасности, связанной с набором файлов конфигурации приложения удаленного мониторинга, согласно варианту осуществления;
РИС. 6 иллюстрирует блок-схему, изображающую примерные операции дешифрования файлов конфигурации согласно варианту осуществления; и
фиг.7 иллюстрирует блок-схему, изображающую пример выполнения одного процесса приложением удаленного мониторинга согласно варианту осуществления.
ПОДРОБНОЕ ОПИСАНИЕВарианты осуществления предоставляют сервер для обеспечения безопасности набора файлов конфигурации приложения удаленного мониторинга. В одном примере приложение удаленного мониторинга может быть agelet, которое является типом подключаемого приложения для мониторинга информации управляемой системы, а набор файлов конфигурации может содержать конфиденциальную информацию, такую как информация о пароле, которая используется приложение удаленного мониторинга для выполнения одной или нескольких задач.Приложение удаленного мониторинга может быть частью агента, который может быть подключен к серверу через сеть с использованием защищенного соединения. Сервер может хранить набор файлов конфигурации, связанных с приложением удаленного мониторинга, и каждый раз, когда агент подключается к серверу, сервер может повторно сгенерировать ключ шифрования и зашифровать набор файлов конфигурации с помощью ключа шифрования, оба из которых впоследствии передается агенту. Поскольку сервер повторно генерирует новый ключ шифрования и повторно шифрует файлы конфигурации, используя повторно созданный ключ шифрования, каждый раз, когда сервер получает запрос на соединение, у хакера может быть только фиксированное количество времени, чтобы попытаться расшифровать содержимое файлы конфигурации, тем самым повышая уровень безопасности.Кроме того, можно настроить частоту запросов на подключение. Таким образом, если желательно иметь относительно высокий уровень безопасности, частота запроса на соединение может быть увеличена, что затем увеличивает частоту шифрования, тем самым уменьшая количество времени, которое хакер должен расшифровать содержимое конфигурации. файлы.
Кроме того, варианты осуществления охватывают способ доступа к серверу, который настроен для обеспечения безопасности набора файлов конфигурации.В одном примере доступ к серверу можно получить, выполнив одно или несколько действий по обслуживанию на сервере. Одно или несколько действий по обслуживанию могут включать в себя проверку / обновление набора файлов конфигурации и / или приложения удаленного мониторинга, выполнение процедур обслуживания дисков и файлов, проверку / обновление операционной системы, проверку / обновление файловой системы резервного копирования и / или проверку / обновление антивирусной защиты. Таким образом, варианты осуществления обеспечивают механизм обслуживания или выполнения технического обслуживания на сервере, который сконфигурирован для выполнения описанных выше функций приема запроса на соединение, генерации ключа шифрования, передачи ключа шифрования, шифрования набора файлов конфигурации и передача агенту набора конфигурационных файлов.Таким образом, несмотря на профилактические проверки, сервер по-прежнему может обеспечивать определенный уровень безопасности для файлов конфигурации.
Агент может хранить зашифрованные файлы конфигурации и хранить части ключа шифрования в разных местах. Например, агент может хранить первую часть ключа шифрования в файловой системе и вторую часть ключа шифрования в блоке памяти. После этого агент может получить первую и вторую части ключа шифрования и расшифровать файлы конфигурации с использованием полного ключа шифрования в ответ на запрос доступа от приложения удаленного мониторинга.Кроме того, если приложение удаленного мониторинга подвергается атаке и приводит к сбою процесса, вторая часть ключа шифрования может быть удалена из блока памяти. Другими словами, как только процесс завершен (например, нормальный конец процесса или процесс подвергается атаке), вторая часть ключа шифрования, которая была сохранена в блоке памяти, удаляется, таким образом, оказывая первую часть ключа шифрования, хранящегося в файловой системе, невозможно использовать. В результате, поскольку у агента нет второй части ключа шифрования, зашифрованные файлы конфигурации также не могут использоваться.Это гарантирует, что зашифрованные файлы конфигурации полностью привязаны к времени жизни процесса, выполняемого приложением удаленного мониторинга.
РИС. 1 иллюстрирует систему , 100, для обеспечения безопасности, связанной с набором файлов конфигурации 126 одного или нескольких приложений удаленного мониторинга (RMA) 124 согласно варианту осуществления. Набор файлов конфигурации , 126, и RMA , 124, может храниться в базе данных 112 , связанной с системой диспетчера решений 102 , а затем передаваться каждому агенту диагностики решения (SMD) 122 , связанному с управляемая система 118 .Например, как показано на фиг. 1, сервер SMD 108 может получить RMA 124 и набор файлов конфигурации 126 из базы данных 112 и передать RMA , 124 и файлы конфигурации 126 каждому агенту SMD . 122 по сети 128 . В одном варианте осуществления после того, как RMA , 124, установлены на каждом из агентов SMD 122 , агентам SMD 122 может потребоваться доступ к файлам конфигурации 126 , которые все еще хранятся в базе данных 112 .Файлы конфигурации , 126, могут содержать конфиденциальную информацию, такую как информация о пароле, которую SMD-агенты , 122, используют для выполнения одной или нескольких задач. Таким образом, варианты осуществления предоставляют механизм, который позволяет каждому из агентов SMD , 122, , получать свои файлы конфигурации 126 из базы данных 112 , связанной с сервером SMD 108 , безопасным способом, который можно настраивать. Как правило, варианты осуществления предоставляют механизм для шифрования файлов конфигурации , 126, на стороне сервера каждый раз, когда агент SMD , 122, подключается к серверу SMD , 108, , и зашифрованные файлы конфигурации , 126, передаются каждому агенту SMD. 122 .Например, генерируется ключ шифрования, файлы конфигурации , 126, шифруются с использованием ключа шифрования, а затем передаются каждому агенту SMD , 122, . Ключ шифрования может быть разделен на две части и храниться в отдельных областях. Эти особенности более подробно рассматриваются ниже.
Система диспетчера решений 102 может быть подключена к управляемой системе 118 через сеть 128 . Сеть , 128, может представлять, например, общедоступный Интернет или другую глобальную общедоступную или частную сеть.Сеть , 128, может представлять, в дополнительных примерах, корпоративную или другую интрасеть и / или локальную или персональную сеть меньшего размера, любая из которых может быть реализована с использованием стандартной сетевой технологии. Система диспетчера решений , 102, может представлять систему, которая собирает информацию от ряда агентов , 122, для выполнения анализа первопричин или для мониторинга управляемой системы , 118, . Система , 102, диспетчера решений может включать в себя стек расширенного программирования бизнес-приложений (ABAP) диспетчера решений и диагностический стек JAVA, имеющий ряд приложений WDP, таких как приложения , 110, .Как показано на фиг. 1, система 102 диспетчера решений может включать в себя механизм 104 SMD, имеющий сервер 108 SMD для управления RMA 124 и его файлы конфигурации 126 . Хотя тип сервера, показанный на фиг. 1 является сервером диагностики диспетчера решений, сервер , 108, может включать в себя любой тип сервера, хорошо известный специалисту в данной области техники, для управления приложениями удаленного мониторинга и его файлами конфигурации.Сервер SMD , 108, дополнительно проиллюстрирован на фиг. 2.
Управляемая система , 118, может включать в себя множество хостов , 120, , которые являются базовыми физическими архитектурами, в которых хранятся SMD-агенты , 122, . Множество хостов , 120, может включать в себя первый хост , 120, — , 1 и второй хост , 120, — , 1 . Хотя фиг. 1 иллюстрирует только два хоста , 120, в управляемой системе , 118, , варианты осуществления охватывают любое количество хостов , 120, .Каждый хост , 120, может включать в себя агент SMD , 122, . Агент SMD , 122, может быть удаленным компонентом службы анализа первопричин и используется для сбора информации из управляемой системы , 118, , чтобы система диспетчера решений 102 могла выполнять анализ первопричин или контролировать управляемая система 118 . Каждый агент SMD , 122, — это процесс JAVA, который выполняет ряд различных приложений (например, RMA , 124, ).Каждый из RMA , 124, может считаться возрастным. Agelet может быть типом подключаемого приложения для мониторинга информации управляемой системы , 118, . Каждый RMA , 124, связан со своей конфигурацией, которая представляет собой набор файлов конфигурации , 126, , содержащих конфиденциальную информацию о пароле, которая хранится в базе данных 112 на стороне сервера. Эти файлы конфигурации 126 должны быть переданы агентам SMD 122 безопасным способом.В одном варианте осуществления набор файлов конфигурации , 126, может быть общим для каждого агента SMD , 122, . Кроме того, в качестве альтернативы файлы конфигурации , 126, или их часть могут быть настроены для конкретного агента SMD , 122, . Набор файлов конфигурации 126 должен быть доступен в файловой системе 125 агентов SMD 122 . Таким образом, варианты осуществления предоставляют механизм, позволяющий безопасно передавать набор файлов конфигурации , 126, .
Агент SMD 122 может подключаться к системе диспетчера решений 102 через сервер SMD 108 . Агент SMD , 122, может собирать информацию из управляемой системы , 118, и сообщать собранную информацию системе диспетчера решений , 102, . В одном примере первый хост 120 — 1 может включать в себя первого агента SMD 122 — 1 , а второй хост 120 — 2 может включать в себя второго агента SMD 122 — 2 .Однако варианты осуществления могут охватывать любое количество агентов SMD , 122, на конкретном хосте , 120, . Каждый агент SMD , 122, может включать в себя множество RMA 124 , таких как первый RMA 124 — 1 и второй RMA 124 — 2 , а также файловую систему 125 , которая хранит расшифрованные файлы конфигурации 126 . Например, файловая система 125 может хранить набор файлов конфигурации , 126, для каждого RMA , 124, , как дополнительно описано ниже.Агент SMD , 122, дополнительно проиллюстрирован на фиг. 3.
Согласно вариантам осуществления, один или несколько агентов SMD , 122, могут передавать запрос на соединение на сервер SMD 108 . После получения запроса на соединение SMD-сервер , 108, может аутентифицировать SMD-агент , 122, , сгенерировать ключ шифрования и зашифровать набор файлов конфигурации , 126, для каждого RMA , 124, , который будет сохранен в файловой системе . 125 соответствующего агента SMD 122 .Кроме того, каждый раз, когда сервер SMD , 108, принимает запрос на соединение, сервер SMD , 108, будет повторно генерировать новый ключ шифрования и повторно зашифровать файлы конфигурации , 126, . Например, после того, как сервер SMD 108 сгенерирует ключ шифрования и зашифрует набор файлов конфигурации 126 , сервер SMD 108 может передать ключ шифрования и набор зашифрованных файлов конфигурации каждому агенту SMD 122 .Другими словами, каждый раз, когда агент SMD , 122, повторно подключается к системе диспетчера решений , 102, , сервер SMD , 108, повторно генерирует новый ключ, а файлы конфигурации , 126, повторно шифруются. и передается агенту SMD 122 . Как только ключ шифрования получен агентом SMD , 122, , ключ шифрования разделяется по крайней мере на две части, где первая часть ключа шифрования сохраняется в файловой системе 125 агента SMD 122 и вторая часть ключа шифрования хранится в блоке памяти (например,g., блок памяти 150 на ФИГ. 3) агента SMD 122 . Каждый RMA , 124, , хранящийся на соответствующем SMD-агенте , 122, , использует свои файлы конфигурации , 126, для выполнения одной или нескольких задач, связанных со сбором информации из управляемой системы , 118, . Например, в ответ на запрос ответа доступа от соответствующего RMA , 124, агент SMD , 122, может расшифровать свои соответствующие файлы конфигурации , 126, , используя первую и вторую части ключа шифрования.RMA , 124, сконфигурирован для выполнения одной или нескольких задач с использованием расшифрованного набора файлов конфигурации , 126, .
РИС. 2 иллюстрирует SMD-сервер 108 согласно варианту осуществления. Сервер SMD , 108, может включать в себя блок приема , 130, , блок аутентификации процесса 132 , блок передачи , 134, , блок ключа шифрования , 136, , блок обработки , 138, , блок шифрования, 140. и база данных хранилища 142 .Блок обработки , 138, может включать в себя один или несколько процессоров, которые сконфигурированы для выполнения функций конкретных блоков на фиг. 2. База данных хранения , 142, может хранить базу данных , 112, или ее часть. Кроме того, база данных хранения , 142, может хранить другую информацию, такую как машиночитаемые инструкции для выполнения операций SMD-сервера , 108, . Кроме того, SMD-сервер , 108, может включать в себя другие компоненты, которые хорошо известны специалисту в данной области техники.
Приемный блок , 130, может быть сконфигурирован для приема запроса на соединение по сети 128 , а также любой другой информации от SMD-сервера , 108, . Запрос на соединение может запрашивать соединение с SMD-сервером , 108, . Запрос на соединение может быть передан через защищенную линию соединения, такую как соединение уровня защищенных сокетов (SSL). Например, каждый раз, когда агент SMD , 122, передает запрос на соединение по сети , 128, , принимающий блок , 130, может принять и обработать этот запрос.Затем блок , 132, аутентификации процесса конфигурируется для аутентификации агента 122 SMD в ответ на блок 130 приема, принимающий запрос соединения. Блок , 132, аутентификации процесса может аутентифицировать SMD-агент , 122, согласно любым типам процедур аутентификации, которые хорошо известны в данной области техники. Блок передачи , 134, сконфигурирован для передачи набора файлов конфигурации , 126, , хранящихся в базе данных 112 / базе данных хранения 142 , и ключа шифрования агенту SMD 122 .
Блок ключа шифрования , 136, сконфигурирован для генерации ключа шифрования в ответ на получение запроса на соединение и хранения ключа шифрования в базе данных хранения , 142, или любом другом блоке хранения, который хранит ключи шифрования. Например, каждый раз, когда принимающий блок , 130, принимает запрос на соединение, блок , 136, ключа шифрования конфигурируется для повторной генерации ключа шифрования. Кроме того, для дополнительной защиты блок , 136, ключа шифрования может быть сконфигурирован для периодического изменения размера ключа шифрования.Например, ключ шифрования можно регулярно менять (например, по расписанию или вручную), и эту политику можно централизованно применять к каждому агенту SMD , 122, . Затем передающий блок , 134, может передать ключ шифрования по сети 128, , агенту SMD , 122, через линию защищенного соединения.
Блок шифрования , 140, сконфигурирован для шифрования набора файлов конфигурации , 126, в соответствии с алгоритмом шифрования и сгенерированным ключом шифрования.Кроме того, для дополнительной защиты блок , 140, шифрования может быть сконфигурирован для периодического изменения типа алгоритма шифрования. Например, алгоритм шифрования можно регулярно менять (например, по расписанию или вручную), и эту политику можно централизованно применять к каждому агенту SMD , 122, . Поскольку блок ключа шифрования , 136, повторно генерирует новый ключ шифрования и повторно шифрует файлы конфигурации , 126, каждый раз, когда принимающий блок , 130, принимает запрос на соединение, у хакера может быть только фиксированное количество времени для попытки расшифровать содержимое файлов конфигурации , 126, , тем самым повышая уровень безопасности.
Включенный в процесс генерации ключа шифрования и шифрования файлов конфигурации , 126, , блок ключа шифрования , 136, и / или блок шифрования , 140, может сначала согласовать тип ключа шифрования (например, его размер или length) и подходящий алгоритм шифрования. Например, агент SMD , 122, и сервер SMD , 108, могут быть расположены в разных местах (например, в странах) с разными правилами безопасности. По существу, агент SMD , 122, и сервер SMD , 108, могут использовать разные аппаратные средства и библиотеки шифрования для различных механизмов шифрования.Следовательно, блок ключа шифрования , 136, и / или блок шифрования , 140, сервера SMD , 108, и агент SMD , 122, (вместе с их соответствующими блоками приема и передачи) могут передавать и принимать несколько сообщений между каждым из них. другой — для получения подходящего ключа шифрования и алгоритма шифрования в соответствии со способами, которые хорошо известны специалисту в данной области техники. После того, как блок шифрования 140 зашифровывает файлы конфигурации 126 , блок передачи 134 может быть настроен для передачи зашифрованных файлов конфигурации 126 каждому агенту SMD 122 по сети 128 через защищенное соединение линия.После того, как блок передачи , 134, передает ключ шифрования по сети 128 агенту SMD 122 , блок ключа шифрования , 136, конфигурируется для удаления ключа шифрования из базы данных хранилища 142 или любого другого хранилища. блок, хранящий ключ шифрования.
РИС. 3 иллюстрирует агент SMD , 122, согласно варианту осуществления. Агент SMD , 122, может включать в себя множество RMA 124 , таких как первый RMA 124 — 1 и второй RMA 124 — 2 , блок запроса соединения 142 , блок дешифрования. 144 , блок приема 146 , контроллер памяти 148 , блок памяти 150 , блок обработки 152 и файловая система 125 .Блок обработки , 152, может включать в себя один или несколько процессоров, которые сконфигурированы для выполнения функций конкретных блоков на фиг. 3. Кроме того, агент , 122, SMD может включать в себя любой другой компонент, хорошо известный среднему специалисту в данной области. Как указано выше, каждый RMA , 124, может быть agelet, который является типом подключаемого приложения для мониторинга информации в управляемой системе , 118, . После того, как блок дешифрования 144 расшифровывает соответствующие файлы конфигурации 126 , полученные от сервера SMD 108 , каждый RMA , 124, может быть настроен для выполнения одной или нескольких задач, связанных со сбором информации в управляемой системе 118 .
Блок запроса соединения 142 может быть сконфигурирован для передачи запроса соединения на сервер SMD 108 . Например, блок запроса соединения , 142, сконфигурирован для периодической передачи запроса соединения по сети 128 на сервер SMD 108 , а принимающий блок 146 сконфигурирован для приема другого ключа шифрования и зашифрованный набор файлов конфигурации 126 для каждого передаваемого запроса на соединение.Как указано выше, частоту запросов на подключение можно настраивать. Таким образом, если желательно иметь относительно высокий уровень безопасности, частота запроса на соединение может быть увеличена, что затем увеличивает частоту шифрования на SMD-сервере 108 , тем самым уменьшая количество времени, которое хакер использует. для расшифровки содержимого файлов конфигурации 126 . Таким образом, частота передаваемого запроса на соединение коррелирует с уровнем безопасности для набора конфигураций , 126, для RMA , 124, .
Приемный блок 146 может быть сконфигурирован для приема ключа шифрования и набора зашифрованных файлов конфигурации 126 от SMD-сервера 108 по сети 128 в ответ на каждый запрос соединения, выданный запросом соединения Часть 142 . Контроллер памяти , 148, может управлять местом хранения информации, принятой от приемного блока , 146, . Например, согласно варианту осуществления, контроллер памяти , 148, может хранить первую часть ключа шифрования в файловой системе , 125, и может хранить вторую часть ключа шифрования в блоке памяти , 150, .Кроме того, контроллер памяти , 148, может хранить набор файлов конфигурации , 126, в файловой системе , 125, , блок памяти , 150, и / или любой другой блок хранения для хранения набора зашифрованных файлов конфигурации 126 , пока блок дешифрования 144 не расшифрует файлы конфигурации 126 .
Блок дешифрования , 144, сконфигурирован для дешифрования набора файлов конфигурации , 126, с использованием первой и второй частей ключа шифрования в ответ на запрос доступа от соответствующего RMA 124 .Например, RMA , 124, может предложить блоку дешифрования , 144, расшифровать набор файлов конфигурации , 126, , который блок дешифрования , 144, получает первую часть ключа шифрования из файловой системы 125 и вторая часть ключа шифрования из блока памяти , 150, , и расшифровывает набор файлов конфигурации , 126, , используя как первую часть, так и вторую часть ключа шифрования.Затем соответствующий RMA , 124, выполняет одну или несколько задач, используя расшифрованный набор файлов конфигурации , 126, . После завершения одной или нескольких задач контроллер памяти , 148, сконфигурирован для удаления второй части ключа шифрования из блока памяти , 150, , тем самым делая ключ шифрования непригодным для использования. В качестве альтернативы, если одна или несколько задач RMA , 124, не прерываются атакой процесса, контроллер памяти , 148, настроен на удаление второй части (или блок памяти , 150, будет удален его операционной системой. когда процесс остановлен ненормально) ключа шифрования из блока 150 памяти, тем самым делая ключ шифрования непригодным для использования.
Как указано выше, к серверу можно получить доступ в ходе текущего обслуживания и / или доступ во время выполнения операций. В одном примере доступ к серверу можно получить, выполнив одно или несколько действий по обслуживанию на сервере. Одно или несколько действий по обслуживанию могут включать в себя проверку / обновление набора файлов конфигурации и / или приложения удаленного мониторинга, выполнение процедур обслуживания дисков и файлов, проверку / обновление операционной системы, проверку / обновление файловой системы резервного копирования и / или проверку / обновление антивирусной защиты.Однако варианты осуществления охватывают любой тип технического обслуживания, известный специалисту в данной области техники. По существу, варианты осуществления обеспечивают механизм обслуживания или выполнения обслуживания на сервере, который сконфигурирован для выполнения процессов, как дополнительно поясняется со ссылкой на фиг. 4А.
РИС. 4A — это блок-схема, иллюстрирующая примерные операции системы , 100, по фиг. 1 и сервер по фиг. 2. Хотя блок-схема на фиг. 4A иллюстрирует операции в последовательном порядке, следует понимать, что это просто пример, и что могут быть включены дополнительные или альтернативные операции.Кроме того, операции по фиг. 4A и связанные операции могут выполняться в порядке, отличном от показанного, либо параллельно, либо с перекрытием.
При запуске агента SMD 122 агент SMD 122 попытается установить соединение с сервером SMD 108 , чтобы получить новые двоичные файлы и файлы конфигурации RMA 124 . Запрос на соединение может быть получен по сети от агента ( 402 ). Например, принимающий блок , 130, сервера SMD , 108, может принимать запрос на соединение по сети 128 от агента SMD 122 , имеющего RMA 124 .Кроме того, в одном варианте осуществления сервер , 108, SMD может периодически запрашивать у агента SMD повторное подключение — для обновления ключа шифрования и алгоритма. Частота запроса повторного подключения может быть настраиваемой, где уровень безопасности коррелирует с частотой запросов на подключение.
Ключ шифрования может быть сгенерирован в ответ на получение запроса на соединение ( 404 ). Например, блок , 136, ключа шифрования может сгенерировать ключ шифрования в ответ на прием запроса на соединение.В одном примере блок , 136, ключа шифрования может сначала согласовать тип ключа шифрования (например, его размер или длину). Например, агент SMD , 122, и сервер SMD , 108, могут быть расположены в разных местах (например, в странах) с разными правилами безопасности. По существу, агент SMD , 122, и блок ключа шифрования , 136, сервера SMD , 108, могут использовать разные аппаратные средства и библиотеки шифрования для различных механизмов шифрования.Следовательно, блок ключа шифрования , 136, SMD-сервера , 108, и SMD-агент , 122, (вместе с их соответствующими блоками приема и передачи) могут передавать и принимать несколько сообщений между собой, чтобы получить подходящий ключ шифрования. в соответствии со способами, которые хорошо известны среднему специалисту в данной области.
Ключ шифрования может быть передан по сети в приложение удаленного мониторинга ( 406 ).Например, блок передачи , 134, может передавать ключ шифрования агенту SMD , 122, по сети , 128, , используя безопасную линию соединения.
Набор файлов конфигурации приложения удаленного мониторинга может быть зашифрован в соответствии с алгоритмом шифрования и ключом шифрования ( 408 ). Например, блок шифрования , 140, может получить доступ к базе данных , 112, , хранящей набор файлов конфигурации , 126, , и зашифровать набор файлов конфигурации , 126, , используя ключ шифрования, сгенерированный в , 408, , и алгоритм шифрования.В одном примере блок , 140, шифрования может сначала согласовать подходящий алгоритм шифрования. Блок шифрования , 140, SMD-сервера , 108, и SMD-агента , 122, (в сочетании с соответствующими им модулями приема и передачи) могут передавать и принимать несколько сообщений между собой, чтобы получить подходящий алгоритм шифрования в соответствии с методы, которые хорошо известны среднему специалисту в данной области.
Зашифрованные файлы конфигурации могут быть переданы агенту ( 410 ).Например, блок передачи , 134, может передавать зашифрованные файлы конфигурации , 126, агенту SMD , 122, .
РИС. 4B — это блок-схема, иллюстрирующая примерные операции системы , 100, по фиг. 1 и агент по фиг. 3. Хотя блок-схема на фиг. 4B иллюстрирует операции в последовательном порядке, следует понимать, что это просто пример, и что могут быть включены дополнительные или альтернативные операции. Кроме того, операции по фиг.4B и связанные операции могут выполняться в порядке, отличном от показанного, либо параллельно, либо с перекрытием.
Запрос на соединение может быть передан по сети с сервера, хранящего файлы конфигурации приложения удаленного мониторинга ( 412 ). Например, блок запроса соединения , 142, агента SMD , 122, может передавать запрос соединения по сети 128 на сервер SMD 108 . Как указано выше, блок , 142, запроса на соединение может быть сконфигурирован для периодической передачи запроса на соединение, при этом частота передачи запроса на соединение может конфигурироваться.
Ключ шифрования и зашифрованные файлы конфигурации могут быть получены по сети от сервера ( 414 ). Например, принимающий блок 146 агента SMD 122 может принимать ключ шифрования и зашифрованные файлы конфигурации 126 по сети 128 от сервера SMD 108 . Приемный блок , 146, может принимать ключ шифрования и зашифрованные файлы конфигурации , 126, через защищенную линию соединения.
Первая часть ключа шифрования может быть сохранена ( 416 ), а вторая часть ключа шифрования может быть сохранена ( 418 ). Например, контроллер памяти , 148, агента SMD , 122, может разделить ключ шифрования на две части — первую часть и вторую часть. Контроллер памяти , 148, может хранить первую часть ключа шифрования в файловой системе , 125, и может хранить вторую часть ключа шифрования в блоке памяти , 150, .
Зашифрованные файлы конфигурации могут быть дешифрованы с использованием первой и второй частей в ответ на запрос доступа от приложения удаленного мониторинга ( 420 ). Например, RMA , 124, может инициировать свои задачи по сбору данных, посылая запрос доступа в блок дешифрования , 144, , чтобы расшифровать свои зашифрованные файлы конфигурации , 126, . Таким образом, блок дешифрования , 144, сконфигурирован для повторной сборки первой части и второй части для получения полного ключа шифрования.Затем блок , 144, дешифрования конфигурируется для дешифрования файлов , 126, конфигурации в соответствии с механизмами дешифрования, которые хорошо известны специалисту в данной области техники.
РИС. 5 иллюстрирует блок-схему, изображающую примерные операции по обеспечению уровня безопасности, связанного с набором файлов конфигурации , 126, приложения удаленного мониторинга , 124, , согласно варианту осуществления. Хотя блок-схема на фиг. 5 иллюстрирует операции в последовательном порядке, будет понятно, что это просто пример, и что могут быть включены дополнительные или альтернативные операции.Кроме того, операции по фиг. 5, и связанные с ним операции могут выполняться в другом порядке, чем показано, либо параллельно, либо с перекрытием.
Процесс передачи файла запускается ( 502 ), и сервер SMD 108 настроен на получение запроса на соединение от агента SMD 122 ( 504 ). Агент SMD , 122, может быть аутентифицирован в соответствии с методами, которые хорошо известны в данной области техники ( 506 ), и если процесс аутентификации успешен, SMD-сервер 108 настроен для генерации ключа шифрования ( 510 ).Впоследствии сервер SMD , 108, может быть сконфигурирован для передачи ключа шифрования в хранилище ключей ( 512 ). Например, SMD-сервер , 108, может быть сконфигурирован для передачи ключа шифрования по сети 128 агенту SMD , 122, через безопасную линию соединения. Впоследствии агент SMD , 122, может быть сконфигурирован для хранения первой части ключа шифрования в файловой системе , 125, и второй части ключа шифрования в блоке памяти , 150, .Возвращаясь к стороне сервера, SMD-сервер 108 может зашифровать файлы конфигурации 126 из базы данных 112 , используя ключ шифрования ( 514 ), а затем впоследствии передать зашифрованные файлы конфигурации 126 на сервер агент 122 ( 516 , 518 ). После того, как ключ шифрования и зашифрованные файлы конфигурации отправлены агенту SMD , 122, , сервер SMD , 108, может удалить ключ шифрования ( 520 ).
РИС. 6 иллюстрирует блок-схему, изображающую примерные операции расшифровки файлов , 126, конфигурации, согласно варианту осуществления. Хотя блок-схема на фиг. 6 иллюстрирует операции в последовательном порядке, следует понимать, что это просто пример, и что могут быть включены дополнительные или альтернативные операции. Кроме того, операции по фиг. 6 и связанные операции могут выполняться в порядке, отличном от показанного, либо параллельно, либо с перекрытием.
После запуска задачи ( 602 ) RMA 124 запрашивает свои файлы конфигурации 126 ( 604 ), который выдает ответ на запрос доступа блоку дешифрования 144 . Блок дешифрования 144 извлекает полный ключ шифрования из файловой системы 125 и блока памяти 150 путем повторной сборки первой части, хранящейся в файловой системе , 125, , и второй части, хранящейся в блоке памяти 150 ( 606 ).Затем блок 144 дешифрования получает доступ к зашифрованному содержимому файлов конфигурации 126 ( 608 ) и дешифрует зашифрованные файлы конфигурации 126 ( 610 ). Блок расшифровки , 144, может отправлять расшифрованные конфигурации , 126, в соответствующее место для хранения, такое как файловая система 125 ( 612 ).
РИС. 7 иллюстрирует блок-схему, изображающую пример выполнения одного процесса RMA , 124, , согласно варианту осуществления.Хотя блок-схема на фиг. 7 иллюстрирует операции в последовательном порядке, следует понимать, что это просто пример, и что могут быть включены дополнительные или альтернативные операции. Кроме того, операции по фиг. 7, и связанные с ним операции могут выполняться в другом порядке, чем показано, либо параллельно, либо с перекрытием.
После запуска задачи ( 702 ) RMA 124 может выполнять одну или несколько задач, соответствующих его расшифрованным файлам конфигурации 126 ( 704 ).Одна или несколько задач могут быть завершены завершением одной или нескольких задач или атакой процесса (, 706, ). Если процесс агента SMD (например, процесс, выполняемый его операционной системой) не прерывается атакой процесса или остановлен, контроллер памяти , 148, сконфигурирован для удаления второй части ключа шифрования из блока памяти , 150, , тем самым делает ключ шифрования непригодным для использования. В качестве альтернативы операционная система удалит содержимое памяти после остановки или завершения процесса.
Как правило, варианты осуществления охватывают механизм, который повторно шифрует файлы конфигурации на стороне сервера и передает зашифрованные файлы конфигурации каждый раз, когда агент передает запрос на соединение. Частота повторного подключения агента настраивается, что позволяет настраивать уровень безопасности шифрования (например, при каждом подключении агента будет повторно генерироваться новый ключ). В результате у хакера будет фиксированное количество времени, чтобы попытаться расшифровать содержимое файлов конфигурации.Алгоритм шифрования можно изменить на лету без перезапуска менеджера решений перезапуска во время следующего переподключения агентов.
Тот факт, что файлы конфигурации обслуживаются централизованно, относительно упрощает администрирование файлов конфигурации. Например, если к файлам конфигурации добавляется новый файл, новый набор файлов конфигурации может быть передан каждому агенту. Кроме того, если администратор хочет установить более высокий уровень шифрования и увеличить размер ключа шифрования, он может соответствующим образом настроить ключ шифрования и передать новый ключ шифрования и зашифрованные файлы конфигурации каждому агенту.Ключ шифрования на стороне агента может храниться наполовину в памяти, наполовину в файловой системе. Допустимость зашифрованного контента затем может быть привязана к времени жизни агента (например, неожиданный сбой процесса делает зашифрованный контент непригодным для использования, поскольку часть ключа шифрования, хранящаяся в памяти, была удалена, что делает ключ шифрования недействительным. ). Кроме того, разделение ключа шифрования на несколько частей затрудняет получение хакером полного ключа шифрования.Во время перезапуска процесса или повторного подключения к серверу файлы конфигурации будут повторно зашифрованы с новым ключом шифрования, а предыдущие файлы конфигурации в файловой системе будут перезаписаны. Кроме того, несмотря на любые действия по обслуживанию, сервер может поддерживать уровень безопасности, предусмотренный для файлов конфигурации.
Реализации различных методов, описанных в данном документе, могут быть реализованы в цифровых электронных схемах или в компьютерном оборудовании, программно-аппаратном обеспечении, программном обеспечении или в их комбинациях.Реализации могут быть реализованы как компьютерный программный продукт, то есть компьютерная программа, материально воплощенная на носителе информации, например, в машиночитаемом запоминающем устройстве, для выполнения или для управления работой устройства обработки данных, например, программируемый процессор, компьютер или несколько компьютеров. Компьютерная программа, такая как компьютерная программа (ы), описанная выше, может быть написана на любом языке программирования, включая компилируемые или интерпретируемые языки, и может быть развернута в любой форме, в том числе как автономная программа или как модуль. , компонент, подпрограмма или другое устройство, подходящее для использования в вычислительной среде.Компьютерная программа может быть развернута для выполнения на одном компьютере или на нескольких компьютерах на одном сайте или распределена по нескольким сайтам и соединена сетью связи.
Этапы способа могут выполняться одним или несколькими программируемыми процессорами, выполняющими компьютерную программу для выполнения функций, оперируя входными данными и генерируя выходные данные. Этапы способа также могут выполняться, а устройство может быть реализовано как логическая схема специального назначения, например, FPGA (программируемая вентильная матрица) или ASIC (специализированная интегральная схема).
Процессоры, подходящие для выполнения компьютерной программы, включают, например, микропроцессоры как общего, так и специального назначения, а также любой один или несколько процессоров любого вида цифрового компьютера. Как правило, процессор будет получать инструкции и данные из постоянного запоминающего устройства или оперативного запоминающего устройства, либо и того, и другого. Элементы компьютера могут включать в себя по меньшей мере один процессор для выполнения инструкций и одно или несколько запоминающих устройств для хранения инструкций и данных. Как правило, компьютер также может включать в себя или быть оперативно подключенным для приема данных или передачи данных на одно или оба устройства хранения данных для хранения данных, например.g., магнитные, магнитооптические диски или оптические диски. Носители информации, подходящие для воплощения инструкций и данных компьютерных программ, включают в себя все формы энергонезависимой памяти, включая, например, устройства полупроводниковой памяти, например, СППЗУ, EEPROM и устройства флэш-памяти; магнитные диски, например внутренние жесткие диски или съемные диски; магнитооптические диски; и диски CD-ROM и DVD-ROM. Процессор и память могут быть дополнены специальной логической схемой или включены в нее.
Чтобы обеспечить взаимодействие с пользователем, реализации могут быть реализованы на компьютере, имеющем устройство отображения, например, монитор с электронно-лучевой трубкой (ЭЛТ) или жидкокристаллическим дисплеем (ЖКД), для отображения информации пользователю и клавиатуры и указывающее устройство, например мышь или шаровой манипулятор, с помощью которого пользователь может вводить данные в компьютер. Для взаимодействия с пользователем могут использоваться и другие виды устройств; например, обратная связь, предоставляемая пользователю, может быть любой формой сенсорной обратной связи, например.g., визуальная обратная связь, слуховая обратная связь или тактильная обратная связь; и ввод от пользователя может быть получен в любой форме, включая акустический, речевой или тактильный ввод.
Реализации могут быть реализованы в вычислительной системе, которая включает в себя внутренний компонент, например, как сервер данных, или который включает компонент промежуточного программного обеспечения, например, сервер приложений, или который включает в себя компонент внешнего интерфейса, например, клиентский компьютер, имеющий графический пользовательский интерфейс или веб-браузер, через который пользователь может взаимодействовать с реализацией, или любую комбинацию таких компонентов внутреннего, промежуточного или внешнего интерфейса.Компоненты могут быть связаны между собой любой формой или средством передачи цифровых данных, например сетью связи. Примеры сетей связи включают в себя локальную сеть (LAN) и глобальную сеть (WAN), например Интернет.
Хотя некоторые особенности описанных реализаций были проиллюстрированы, как описано в данном документе, многие модификации, замены, изменения и эквиваленты теперь будут очевидны специалистам в данной области техники. Следовательно, следует понимать, что прилагаемая формула изобретения предназначена для охвата всех таких модификаций и изменений, которые входят в объем вариантов осуществления.
% PDF-1.4 % 747 0 объект > эндобдж xref 747 514 0000000016 00000 н. 0000012248 00000 п. 0000012362 00000 п. 0000017675 00000 п. 0000018267 00000 п. 0000018738 00000 п. 0000019376 00000 п. 0000019926 00000 п. 0000020023 00000 н. 0000020497 00000 п. 0000020814 00000 п. 0000020919 00000 п. 0000021188 00000 п. 0000021814 00000 п. 0000021982 00000 п. 0000022153 00000 п. 0000022324 00000 п. 0000022352 00000 п. 0000022917 00000 п. 0000023031 00000 п. 0000023145 00000 п. 0000023584 00000 п. 0000023686 00000 п. 0000024366 00000 п. 0000051069 00000 п. 0000051512 00000 п. 0000051770 00000 п. 0000079916 00000 н. 0000080210 00000 п. 0000080474 00000 п. 0000117086 00000 н. 0000117244 00000 н. 0000117402 00000 н. 0000117560 00000 н. 0000117718 00000 н. 0000117876 00000 н. 0000118231 00000 п. 0000118387 00000 н. 0000118546 00000 н. 0000118703 00000 н. 0000118861 00000 н. 0000147720 00000 н. 0000147878 00000 н. 0000148038 00000 н. 0000148196 00000 н. 0000148353 00000 п. 0000148513 00000 н. 0000148670 00000 н. 0000148828 00000 н. 0000148986 00000 н. 0000149362 00000 н. 0000149521 00000 н. 0000149679 00000 н. 0000150033 00000 н. 0000150382 00000 н. 0000150575 00000 н. 0000193681 00000 н. 0000193879 00000 п. 0000194075 00000 н. 0000194269 00000 н. 0000194666 00000 н. 0000194863 00000 н. 0000195062 00000 н. 0000195318 00000 н. 0000249484 00000 н. 0000249616 00000 н. 0000249812 00000 н. 0000250008 00000 н. 0000250327 00000 н. 0000250523 00000 н. 0000250719 00000 н. 0000250913 00000 н. 0000251109 00000 н. 0000251305 00000 н. 0000251502 00000 н. 0000251699 00000 н. 0000251896 00000 н. 0000252091 00000 н. 0000252288 00000 н. 0000252627 00000 н. 0000252970 00000 н. 0000253165 00000 н. 0000253494 00000 н. 0000253690 00000 н. 0000253727 00000 н. 0000254019 00000 н. 0000254213 00000 н. 0000254599 00000 н. 0000254795 00000 н. 0000254991 00000 н. 0000255186 00000 н. 0000255381 00000 н. 0000255577 00000 н. 0000255773 00000 н. 0000255969 00000 н. 0000256165 00000 н. 0000256361 00000 н. 0000256557 00000 н. 0000256753 00000 н. 0000256949 00000 н. 0000257145 00000 н. 0000257339 00000 н. 0000257534 00000 н. 0000257729 00000 н. 0000257925 00000 н. 0000258119 00000 н. 0000258315 00000 н. 0000258511 00000 н. 0000258707 00000 н. 0000258903 00000 н. 0000259099 00000 н. 0000259295 00000 н. 0000259491 00000 п. 0000259687 00000 н. 0000259883 00000 н. 0000260079 00000 п. 0000260274 00000 н. 0000260469 00000 н. 0000260665 00000 н. 0000260861 00000 н. 0000261057 00000 н. 0000343119 00000 п. 0000412083 00000 н. 0000412439 00000 н. 0000412509 00000 н. 0000412593 00000 н. 0000426179 00000 н. 0000426449 00000 н. 0000426612 00000 н. 0000428430 00000 н. 0000428821 00000 н. 0000432331 00000 п. 0000456321 00000 н. 0000461655 00000 н. 0000465077 00000 н. 0000466206 00000 н. 0000468043 00000 н. 00004