Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Listen to a conversation indoors from the street

Детективное агентство Москва

Private access level
Full members of NP "MOD"
Joined
Nov 1, 2009
Messages
751
Reaction score
15
Points
18
Age
54
Location
Россия, г. Москва, ул. Кржижановского, д. 15, корп
Website
www.dossier-agency.ru
We all work strictly in accordance with the Law on Private Detective and Security Activities, no
We do not collect information without written consent and, all the more, we do not use special equipment :))))
 
Original message
Мы все работаем строго в соответствии с законом о Частно-детективной и охранной деятельности, никакой
информации без письменного согласия не собираем и тем более не используем спецтехнику :))))

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
Listen to a conversation indoors from the street (25884)
Original message
Dear colleagues, I post the material collected on the web. on the use of parasitic electromagnetic radiation from rooms where there is no access.
Temporary recommendations for the technical protection of information from leakage through channels of spurious electromagnetic radiation and interference
The regulatory document of the system of technical protection of information (BP TZI — PEMIN-95)was approved by the order of the State Service of Ukraine on Technical Protection of Information
of June 09, 1995 N 25
Temporary recommendations for the technical protection of information from leakage through channels of spurious electromagnetic radiation and interference
Date of introduction 01 July 1995
SCOPE OF APPLICATION
This regulatory document is intended for the organization of protection of information with limited access (hereinafter-information, IsOD) from leakage through the channels of spurious electromagnetic radiation and interference (PEMIN).
The provisions of this document are temporary and apply to central and local state executive authorities, executive authorities of the Republic of Crimea, local Councils of People's Deputies and their bodies, military units of all military formations, enterprises, institutions and organizations of all forms of ownership, representative offices of Ukraine abroad and citizens who own, use and dispose of information with limited access.
Owners (users) of confidential information that is not the property of the State, the provisions of this document apply at their discretion.
Changes to the measures carried out earlier in accordance with the requirements of the guiding documents of the State Technical Commission of the USSR are not required.
REGULATORY REFERENCES
Regulation on the Technical protection of information in Ukraine, approved by the Resolution of the Cabinet of Ministers of Ukraine of 09.09.94 No. 632.
1 TERMS AND DEFINITIONS
1.1 This document uses definitions that correspond to those given in the Regulation on Technical Protection of Information in Ukraine.
2 BASIC PROVISIONS
2.1 Technical protection is subject to information with limited access, the carriers of which are fields and signals formed as a result of the operation of technical means of transmitting, processing, storing, displaying information (TSPI) and auxiliary technical means and systems (VTSS).
2.2 TSPI includes:
- means and systems of telephone, telegraph (teletype), director's office, loudspeaker, dispatch, internal, service and technological communication;
- means and systems of sound amplification, sound recording and sound reproduction;
- devices forming discrete communication channels: subscriber equipment with means of display and signaling, and television (subscriber loudspeakers of radio broadcasting and notification systems, radio receivers and televisions);
- means and systems of watchmaking (electronic clocks, secondary electric clocks);
- means and systems of electric lighting and household electrical equipment (lamps, chandeliers,.desktop and stationary fans, electric heating appliances, refrigerators, boom-cutting machines, wired electric lighting network);
- electronic and electrical office equipment.
VTSS can be protected and unprotected.
2.4 The elements of the TSPI and VTSS can be concentrated random antennas (equipment and its units) and distributed random antennas (cable lines and wires).

The lines to which a high-frequency signal is applied or removed can be unprotected communication lines, power supply, ground, control and alarm circuits, circuits formed by parasitic connections, structural elements of buildings, structures, equipment, etc.
Sources of informative (dangerous) signals are nonlinear radio elements on which such signals are modulated.
3.9 In the event of malfunctions in the equipment or unauthorized actions of the maintenance personnel in the control circuits, an undesirable switching of the informative (dangerous) signal may occur, leading to the output of the IsOD in an unsecured communication channel.
The sources of the informative (dangerous) signal of this channel are control panels, distribution and switching boards, control units, relays, transformers, connectors, switches or storage devices in which false switching may occur as a result of malfunctions or unauthorized actions.
3.10 The main parameters of possible information leakage through the PEMIN channels are:
- the electric field strength of the informative (dangerous) signal;
— the magnetic field strength of the informative (dangerous) signal;
— sound pressure value;
— the value of the voltage of the informative (dangerous) signal;
— the value of the voltage of the induced informative (dangerous) signal;
— the value of the noise voltage (interference);
- the value of the current of the informative (dangerous) signal;
— the value of the sensitivity to the effects of magnetic fields for a point source;
— the value of the sensitivity of the equipment to the effects of electric fields (the own capacity of the equipment);
— the value of sensitivity to the effects of acoustic fields;
— informative signal-to-noise ratio”;
— the ratio of the voltage of the dangerous signal to the voltage of noise (interference) in the frequency range of the informative signal.
The specified parameters are determined and calculated based on the results of measurements at the specified points.
The maximum permissible values of the main parameters are normalized values and are determined according to the appropriate methods.
3.11 The ratio of the calculated (measured) values of the main parameters to the maximum permissible (normalized) values determines the necessary conditions for the protection of information.
4.2.4 The following protective measures are used to prevent the leakage of the IsOD through the existing systems of the loud-speaking control room and director's communication:
- installation of circuit breakers in the call circuits to break the circuits;
- installation of switches (relays) at the input of the loudspeakers, which allow breaking the circuits along two wires;
- providing the possibility of disconnecting the power supply of microphone amplifiers;
- installation of the simplest protection devices.
4.2.5 The protection of the IsOD against leakage through the radio transmission network extending beyond the designated room may be provided by:
- by disconnecting the speakers via two wires;
- enabling the simplest protection devices.
For the notification service, you should allocate the subscriber devices on duty outside the designated premises; the circuits to these devices should be laid with a separate cable.
4.2.6 Blocking of the IsOD leakage channels through the circuits of the secondary electric clocks of the electrical system is carried out by disconnecting them for the period of closed events.
4.2.7 Prevention of leakage of IsOD through fire and security alarm systems is carried out by switching off the fire and security alarm sensors for the period of important events containing IsOD, or by using sensors that do not require special protection measures.
4.2.8 In order to exclude the possibility of leakage of the IsOD when working with unprotected technical means of televisions, radios, sound-amplifying and sound-reproducing equipment, it is necessary to disconnect these devices from the power supply network by two wires for the period of important events.
4.2.9 Blocking the leakage of IsOD through electronic office equipment and air conditioning systems can be provided by the following measures —
- the location of these systems inside the controlled territory without removing individual components outside it;
- power supply of systems from a transformer substation located inside the controlled territory.
If the above conditions are not met, the systems must be disconnected from the power supply via two wires.
4.2.10 Protection of the IsOD from leakage through the circuits of electric lighting and power supply of household appliances should be carried out by connecting these circuits to a separate feeder of the transformer substation, to which third-party users are not allowed to connect.
In case of non-compliance with this requirement, household appliances must be disconnected from the power supply circuits for the period of closed events.
4.3 Technical measures
4.3.1 Technical measures are the main stage of work on the technical protection of the IsOD and consist in the installation of OTS, providing TSPI and VTSS with TZI devices.
4.3.2 When selecting, installing, or replacing technical equipment, please refer to the accompanying data sheets, technical descriptions, operating instructions, and recommendations for installation, installation, and operation.
4.3.3 OTS should be located, if possible, closer to the center of the building or towards the largest part of the controlled area. The components of the OTS must be placed in the same room or in adjacent rooms.If these requirements are not feasible, additional protection measures should be taken:
- install high-frequency OTS in a shielded room (camera);
- install special filters and devices in unprotected communication channels, lines, wires and cables;
- lay wires and cables in shielding structures;
- reduce the length of the parallel run of cables and wires of different systems with wires and cables carrying the IsOD;
- perform technical measures to protect the IsOD from leakage through the ground and power supply circuits.
4.3.4 Technical protection means include:
- filters-limiters and special subscriber protection devices for blocking the leakage of voice IsOD through two-wire telephone lines, director's and dispatcher's communication systems;
- protection devices for subscriber single-program loudspeakers to block the leakage of voice IsOD through radio transmission lines;
- network filters to block the leakage of the speech IsOD through the AC (DC) power supply circuits;
- linear (high-frequency) protection filters for installation in the lines of telegraph (telecode) communication devices;
- linear noise generators;
- spatial noise generators;
- specially designed shielded cameras.
4.3.5 For telephone communication intended for the transmission of IsOD, it is recommended to use devices of domestic production that are compatible with security devices. Foreign-made telephone sets can be used if they pass special examinations and the competent organizations of the TZI system make a positive conclusion about their compatibility with security devices.
4.3.6 The choice of methods and methods for protecting the elements of TSPI and VTSS that have a microphone effect depends on the value of their input resistance at a frequency of 1 kHz.
Elements with an input resistance of less than 600 ohms (speaker heads, fan motors, transformers, etc.) are recommended to be disconnected by two wires or to install protection devices with a high output resistance in the circuit break to reduce the informative component of the current to a minimum value.
Elements with a high input resistance (electric bells, telephone caps, electromagnetic relays) are recommended not only to be disconnected from the circuits, but also to be short-circuited to a low resistance or short-circuited to reduce the electric field from these elements due to the voltage induced when exposed to an acoustic field. At the same time, it should be borne in mind that the chosen method of protection should not disrupt the performance of the technical means and worsen its technical parameters.
4.3.7 It is recommended to disconnect high-frequency auto-generators, amplifiers (microphone, reception, transmission, loud-speaker communication) and other devices containing active elements from the power supply lines in "standby mode “or”call standby mode".
4.3.8 The connection of the protection devices should be made without breaking or changing the electrical circuit of both the TSPI and the VTSS.
4.3.9 It is recommended to protect the IsOD from leakage through cables and wires by:
- using shielding structures;
- separate laying of OTS, TSPI and VTSS cables.
4.3.10 If it is impossible to meet the requirements for the separation of the power supply cables of the OTS, TSPI and VTSS, the power supply of the latter should be carried out either with shielded cables, or from separation systems, or through network filters.
4.3.11 The formation of loops and contours by cable lines is not allowed. The intersection of cable routes for different purposes is recommended to be carried out at right angles to each other.
4.3.12 The power supply of the OTS must be stabilized in terms of voltage and current for normal operating conditions of the OTS and ensuring safety standards.
Low-pass filters must be installed in the circuits of the rectifier device of the power supply. Filters must be filtered by symmetric and non-symmetric propagation paths.
It is necessary to provide for disconnecting the power supply from the OTS power source when the voltage in the network disappears, when the power supply parameters deviate from the norms set in the technical specifications, and when there are malfunctions in the power supply circuits.
4.3.13 All metal structures of the OTS (cabinets, consoles, switchgear housings and metal cable sheaths) must be grounded.
OTS grounding should be carried out from a common ground loop located within the controlled area, with a DC ground resistance in accordance with the requirements of the standards.

The grounding system should be uniform for all elements of the OTS and be built according to the radial scheme.
The formation of loops and loops in the grounding system is not allowed.
4.3.14 The screens of the OTS cable lines extending beyond the controlled territory should be grounded in the cross-sections from the common ground loop at one point to avoid the possibility of loops on the screen and enclosures.
Each device must meet the condition of continuity of the screen from input to output. The screens should only be grounded on one side. The cable shields should not be used as the second wire of the signal circuit or the power supply circuit.
Cable screens should not have electrical contact with metal structures. For installation, use shielded cables with insulation or put an insulation tube on the screens.
In long shielded lines (microphone, line, sound-amplifying), it is recommended to divide the screen into sections to obtain low resistances for high-frequency currents and to ground each section only on one side.
4.3.15 The initial data for the implementation of the technical specifications are given in Appendix 1.
4.3.16 The results of the technical measures are drawn up in a certificate of acceptance of the work, drawn up in any form, signed by the contractor and approved by the head of the organization (enterprise).
5 PROCEDURE FOR MONITORING THE STATE OF TECHNICAL PROTECTION OF INFORMATION
5.1 The purpose of the control is to identify possible technical channels of leakage of an informative (dangerous) signal (conducting special studies), develop measures to ensure its concealment, assess the sufficiency and effectiveness of the protection measures taken, and promptly monitor the state of technical protection of channels of leakage of an informative signal.
5.2 The technical leakage channel is considered protected if the signal does not exceed the "informative signal / noise" ratio established by the regulatory documentation.
Protection devices and protected technical means are considered serviceable if their parameters meet the requirements of the operational documents.
5.3 Control over the implementation of organizational and preparatory technical measures for the protection of information is carried out by visual inspection of the laying of wires and cables that go beyond the object of protection, as well as technical means of protection and protected equipment. The control should be carried out taking into account the recommendations given in Annex 2.
5.4 During the inspection, the following parameters are determined::
- the presence of electromagnetic communication between the lines of OTS, TSPI and VTSS (passing in the same cable or harness), between different types of TSPI and VTSS (joint run of wires of fire and security alarm systems, watchmaking, radio broadcasting);
- the presence of outputs of communication lines, signaling, clock-making, radio broadcasting outside the designated premises;
- the presence of unused TSPI, VTSS, wires, cables;
- the ability to disable the TSPI for the duration of confidential negotiations or important meetings;
- separation of sources of electromagnetic and acoustic fields to the maximum possible distance within the allocated premises;
- performing grounding of the equipment, eliminating the possibility of forming loops of wires and screens;
- separation of the power supply cables of the OTS, TSPI and VTSS in order to exclude dangerous signal leads;
- execution of wiring of power supply circuits with a shielded or twisted cable;
- the possibility of disconnecting the power supply of the OTS when the network is de-energized; deviation of the power supply parameters from the norms set in the technical specifications, when there are malfunctions in the power supply circuits.
5.5 In the process of conducting special studies, checking the effectiveness of technical protection measures, the OTS and communication lines are subjected to instrumental control.
During the control, the electromagnetic fields of informative (dangerous) signals in a wide frequency range around the equipment and cable connections of the OTS are checked, the presence of informative (dangerous) signals in the circuits, power supply wires and grounding of the TSPI and VTSS.
In special studies, the radius beyond which the informative signal-to-noise ratio is less than the maximum permissible value is determined. The measurement and calculation of the parameters of the informative (dangerous) signal are carried out, the possibility of its leakage through the PEMIN channels is identified, the actual values of its parameters in the leakage channels are determined, and the actual parameters are compared with the normalized ones.
In case of exceeding the permissible values, protective measures are developed, protective equipment is used (shielding of radiation sources, installation of filters, stabilizers, active protection equipment).
5.6 After conducting special studies, developing and implementing protection measures, the effectiveness of the applied technical means of protection is monitored.
5.7 In the course of operation of technical means and protected equipment, as necessary, operational control over the effectiveness of protection of channels of leakage of informative (dangerous) signal is carried out.
5.8 The results of the control (special investigations) are drawn up in an arbitrary form, signed by the inspector and approved by the head of the organization (enterprise).
Appendix 1
Table of initial data for the implementation of the TZI
Distribution environment Possible information leakage channel Operating conditions under which leakage is most likely Controlled information parameter Recommendations for the protection of IsOD
1 2 3 4 5
Surrounding space 1.Spurious electromagnetic radiation in the speech range During the operation of TSPI equipment (sound amplification systems, loud-speaking communication, tape recorders, internal telephone networks, etc.), The intensity of electric and magnetic fields To ensure the reduction of electromagnetic fields by rational placement and installation of equipment. To carry out shielding of emitters of magnetic fields, as well as sources of electric fields (wires, blocks). Use active protection devices to create magnetic and electric fields of interference with a spectrum similar to the spectrum of an informative signal. Ground the screens, wires, and devices to reduce the potential for an informative signal.
2. Spurious electromagnetic radiation during self-excitation of the amplifying stages During the operation of the TSPI equipment, which includes amplifiers (sound amplification systems, loudspeakers, tape recorders, internal telephone networks, etc.), The absence of self-excitation Should ensure the normal operation of the equipment. If spurious high-frequency modulation is detected, disconnect the equipment from the power source using the KIA
3. Spurious electromagnetic radiation of high-frequency signals carrying an informative (dangerous) signal due to parasitic modulation Modulation coefficient
a)on non-linear elements During the operation of TSPI, which include high-frequency generators (tape recorders, dictaphones, etc.), use the KIA to control the passage of informative signals in subscriber lines, power supply circuits, grounding, control, signaling, etc. When an informative signal is detected, disconnect the equipment from the power supply network Apply active means of protection against the penetration of the RF signal into the equipment due to modulation by noise interference
b) at acoustic influence of informative signals; At operation of TSPI and VTSS which structure includes high-frequency generators to Ground screens of devices, cables and wires on which potentials of informative signals at influence of electric fields can be induced
c) when exposed to electric and magnetic fields of informative (dangerous) signals During the operation of TSPI and VTSS, which include high-frequency generators, when they are used together with OTS, reduce the voltage of the induced informative signal by artificially breaking the lines that are not used for the transmission of IsOD, using toggle switches, relays, switches, etc.Apply special protection filters to suppress informative signals. It is recommended to put filters in the control, alarm, and control lines that carry speech information with limited access. Create noise interference with a spectrum similar to the spectrum of an informative signal using active protection devices
Wires and circuits of VTSS 1 .Electroacoustic transformations in the elements of the VTSS, OTS equipment When installing the TSPI and VTSS equipment, the voltage of the converted informative (dangerous) signal is to separate the input and output lines, reduce their parallel mileage. It is rational to place the elements of the equipment to reduce the magnetic fields created by them
2. Guidance of informative (dangerous) signals to the equipment and circuits of the VTSS and OTS in the speech and high-frequency ranges 1.When the TSPI and VTSS lines are connected to the OTS equipment, the voltage of the induced informative signal is applied to the active protection means to create noise interference with a spectrum similar to the specgr of the induced signal
2. When installing the OTS, TSPI and VTSS equipment together, the modulation coefficient of the induced RF signal
Z.When laying the OTS and VTSS lines together, the voltage of the informative (dangerous) signal
Power supply circuits of informative (dangerous) signals, electroacoustic transformations, uneven current consumption 1.When operating the OTS equipment, the voltage of the informative (dangerous) signal is applied to a stabilized power supply of the parallel type equipment with the lowest possible internal resistance. Apply active protection measures to create noise interference in the power supply circuits with a spectrum similar to the spectrum of the speech signal or the envelope of the speech signal
2. When installing OTS, TSPI and VTSS
Ground circuits The same When operating OTS,TSPI and VTSS equipment, the current of an informative (dangerous) signal is used to ground the equipment, eliminating the formation of loops and contours from the grounding wires and screens. Minimize ground loop resistance as much as possible
Appendix 2
Methods and content of control over preparatory technical measures
Protective measure Control method Control content
1 2 3
The specified elements can be:
- terminal equipment and devices;
- cable networks and wiring connecting devices and equipment;
- switching devices (switches, crosses, boxes, etc.) —
- elements of grounding and power supply.
2.5 TSPI used for processing information with limited access are called basic technical means (OTS).
2.6 Work on the protection of information with limited access from leakage through the PEMIN channels consists of organizational, preparatory technical, technical measures and monitoring the implementation of technical information protection measures (TPI) and the effectiveness of this protection.
2.7 Organizational and preparatory measures for the technical protection of information are carried out simultaneously and are the first stage of work, technical measures-the subsequent stage of work.
2.8 Measures for technical information protection and monitoring of its effectiveness can be carried out by organizations that have a license of the State Service of Ukraine for Technical Information Protection (GSTSI) for the right to provide services in the field of technical information protection.
3 BRIEF DESCRIPTION OF POSSIBLE INFORMATION LEAKAGE THROUGH THE PEMIN CHANNELS
3.1 Possible channels of information leakage are formed:
- low-frequency electromagnetic fields that occur during the operation of TSPI and VTSS;
— when the TSPI and VTSS are exposed to electric, magnetic and acoustic fields;
— when parasitic high-frequency (RF) generation occurs; ”
- when informative (dangerous) signals pass through the power supply circuit;
- with the mutual influence of the chains;
— when passing informative (dangerous) signals in the ground circuit;
- with parasitic modulation of a high-frequency signal;
- due to false switching and unauthorized actions.
3.2 When transmitting information with limited access, currents of informative (dangerous) signals flow in the elements of circuits, structures, supply and connecting wires of technical means. The resulting electromagnetic fields can affect random antennas. Signals received by random antennas can lead to the formation of information leakage channels.
Sources of electromagnetic fields in TSPI and VTSS can be unshielded wires, open circuits, elements of control and measuring devices, control sockets on amplifier blocks and consoles, unshielded terminal devices, power amplifiers and linear amplifiers, transformers, chokes, connecting wires with high currents, connectors, combs, loudspeakers, cable lines.
3.3 Informative (dangerous) signals may occur on elements of technical equipment that are sensitive to the effects of:
- electric field (unshielded wires and elements of technical means);
- magnetic field (microphones, loudspeakers, head phones, transformers, inductors, chokes, electromagnetic relays);
- acoustic field (microphones, loudspeakers, head phones, transformers, inductors, chokes, electromagnetic relays).
If there are elements in the technical means that can convert these fields into electrical signals, information can leak through unprotected circuits of subscriber communication lines, power supply, grounding, control, and signaling.
3.4 Parasitic high-frequency generation (RFG) in TSPI and VTSS occurs due to self-excitation of amplifier devices (active RFG) or due to the reflection of signals from the ends of communication lines between amplifiers during transients (passive RFG).
High-frequency parasitic oscillations modulated by an informative (dangerous) signal in amplitude, frequency and phase (active PVCHG) or in amplitude and frequency (passive PVCHG) create an information leakage channel.
PVCHG is formed in the elements of the equipment that are covered by negative feedback and do not have a sufficient margin of stability, at the ends of the communication lines between the amplifying devices at the moments of switching due to the occurrence of transients.
3.5 During the operation of the TSPI and VTSS, information leakage through power sources is possible:
— as a result of the passage of an informative (dangerous) signal through technical means, a voltage may occur at the input resistance of its power source that carries a signal containing an informative component. Through the rectifier device and the power transformer, this signal is distributed along the network lines outside the controlled territory;
— when the voice signal passes through the terminal amplifier device, there may be an uneven current consumption from the power source. The current consumed by the amplifier from the power supply can be modulated by an informative (dangerous) signal passing through the amplifier.
3.6 The routes of cable chains carrying IsOD can be laid in the same cable sewer with unprotected TSPI and VTSS chains and pass through common broaching boxes and cabinets.
When transmitting an informative (dangerous) signal along one circuit, currents induced by electromagnetic influence appear in neighboring circuits — when they run in parallel. The transfer of electromagnetic energy from one circuit to another is a possible channel for information leakage.
The sources of formation of informative (dangerous) signals are the areas covered by random capacitive and magnetic bonds. Such sections can be segments of parallel run of lines carrying IsOD, with unprotected lines extending beyond the controlled territory, cable plinths that serve for
switching of output lines in crosses, mounting pads, connectors of blocks, contacts of switches and relays used for switching of output lines, blocks exposed to the influence of an electromagnetic field.
3.7 Leakage of information on the ground circuit can occur for the following reasons —
- in the presence of circuits in the ground system, when there are two or more points of connection of the carrier IsOD circuits with the ground conductor;
- due to imperfect screens and the occurrence of parasitic connections. The leak can propagate along both symmetric and non-symmetric paths.
The source of the formation of informative (dangerous) signals is the elements of circuits and circuits, if these elements are under the potential of such signals and exit the screens.
3.8 When high-frequency signals are received in nonlinear (or parametric) circuits carrying the IsOD, the high-frequency signal is modulated. Thus, high-frequency vibrations become carriers of informative (dangerous) signals and create a channel for information leakage.
 
Original message
Уважаемые коллеги, выкладываю материал собранный в сети. по вопросу использования паразитического электромагнитного излучения из помещений куда доступа нет.
Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Нормативный документ системы технической защиты информации (ВР ТЗИ — ПЭМИН-95)твержден приказом Государственной службы Украины по вопросам технической защиты информации
от 09 июня 1995 г. N 25
Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Дата введения 01 июля 1995 г.
ОБЛАСТЬ ПРИМЕНЕНИЯ
Настоящий нормативный документ предназначен для организации защиты информации с ограниченным доступом (далее — информация, ИсОД) от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Положения настоящего документа являются временными и распространяются на центральные и местные органы государственной исполнительной власти, органы исполнительной власти Республики Крым, местные Советы народных депутатов и их органы, на войсковые части всех воинских формирований, на предприятия, учреждения и организации всех форм собственности, представительства Украины за рубежом и граждан, которые владеют, пользуются и распоряжаются информацией с ограниченным доступом.
Владельцы (пользователи) конфиденциальной информации, не являющейся собственностью государства, положения настоящего документа применяют по своему усмотрению.
Изменения мероприятий, выполненных ранее в соответствии с требованиями руководящих документов Гостехкомиссии СССР, не требуется.
НОРМАТИВНЫЕ ССЫЛКИ
Положение о технической защите информации в Украине, утвержденное постановлением Кабинета Министров Украины от 09.09.94 г. № 632.
1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
1.1В настоящем документе используются определения, соответствующие приведенным в Положении о технической защите информации в Украине.
2 ОСНОВНЫЕ ПОЛОЖЕНИЯ
2.1 Технической защите подлежит информация с ограниченным доступом, носителями которой являются поля и сигналы, образующиеся в результате работы технических средств передачи, обработки, хранения, отображения информации (ТСПИ) и вспомогательных технических средств и систем (ВТСС).
2.2 К ТСПИ относятся:
— средства и системы телефонной, телеграфной (телетайпной), директорской, громкоговорящей, диспетчерской, внутренней, служебной и технологической связи;
— средства и системы звукоусиления, звукозаписи и звуковоспроизведения;
— устройства, образующие дискретные каналы связи: абонентская аппаратура со средствами отображения и сигнализации, и телевидения (абонентские громкоговорители системы радиовещания и оповещения, радиоприемники и телевизоры);
— средства и системы часофикации (электронные часы, вторичные электрочасы);
— средства и системы электроосвещения и бытового электрооборудования (светильники, люстры,.настольные и стационарные вентиляторы, электронагревательные приборы, холодильники, бумаго-резательные машины, проводная сеть электроосвещения);
— электронная и электрическая оргтехника.
ВТСС могут быть защищенными и незащищенными.
2.4 Элементы ТСПИ и ВТСС могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) и распределенные случайные антенны (кабельные линии и провода).
Указанными элементами могут быть:
— оконечные технические средства и приборы;
— кабельные сети и разводки, соединяющие устройства и оборудование;
— коммутационные устройства (коммутаторы, кроссы, боксы и т,п.);
— элементы заземления и электропитания.
2.5 ТСПИ, применяемые для обработки информации с ограниченным доступом, называются основными техническими средствами (ОТС).
2.6 Работы по защите информации с ограниченным доступом от утечки по каналам ПЭМИН состоят из организационных, подготовительных технических, технических мероприятий и контроля за выполнением мер технической защиты информации (ТЗИ) и за эффективностью этой защиты.
2.7 Организационные и подготовительные мероприятия по технической защите информации проводятся одновременно и являются первым этапом работ, технические мероприятия — последующим этапом работ.
2.8 Мероприятия по ТЗИ и контролю за ее эффективностью могут выполняться организациями, имеющими лицензию Государственной службы Украины по вопросам технической защиты информации (ГСТЗИ) на право оказания услуг в области ТЗИ.
3 КРАТКОЕ ОПИСАНИЕ ВОЗМОЖНОЙ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИН
3.1 Возможные каналы утечки информации образуются:
— низкочастотными электромагнитными полями, возникающими при работе ТСПИ и ВТСС;
— при воздействии на ТСПИ и ВТСС электрических, магнитных и акустических полей;
— при возникновении паразитной высокочастотной (ВЧ) генерации; ”
— при прохождении информативных (опасных) сигналов в цепи электропитания;
— при взаимном влиянии цепей;
— при прохождении информативных (опасных) сигналов в цепи заземления;
— при паразитной модуляции высокочастотного сигнала;
— вследствие ложных коммутаций и несанкционированных действий.
3.2 При передаче информации с ограниченным доступом в элементах схем, конструкций, подводящих и соединяющих проводах технических средств протекают токи информативных (опасных) сигналов. Возникающие при этом электромагнитные поля могут воздействовать на случайные антенны. Сигналы, принятые случайными антеннами, могут привести к образованию каналов утечки информации.
Источниками возникновения электромагнитных полей в ТСПИ и ВТСС могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных приборов, контрольные гнезда на усилительных блоках и пультах, неэкранированные оконечные устройства, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с большими токами, разъемы, гребенки, громкоговорители, кабельные линии.
3.3 Информативные (опасные) сигналы могут возникать на элементах технических средств, чувствительных к воздействию:
— электрического поля (неэкранированные провода и элементы технических средств);
— магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле);
— акустического поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле).
При наличии в технических средствах элементов, способных преобразовывать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.
3.4 Паразитная высокочастотная генерация (ПВЧГ) в ТСПИ и ВТСС возникает вследствие самовозбуждения усилительных устройств (активная ПВЧГ) либо вследствие отражения сигналов от концов линий связи между усилителями при переходных процессах (пассивная ПВЧГ).
Высокочастотные паразитные колебания, про-модулированные информативным (опасным) сигналом по амплитуде, частоте и фазе (активная ПВЧГ) или по амплитуде и частоте (пассивная ПВЧГ), создают канал утечки информации.
ПВЧГ образовывается в элементах аппаратуры, охваченных отрицательной обратной связью и не имеющих достаточного запаса устойчивости, в концах линий связи между усилительными устройствами в моменты переключении из-за возникновения переходных процессов.
3.5 В процессе работы ТСПИ и ВТСС возможна утечка информации через источники электропитания:
— в результате прохождения информативного (опасного) сигнала через технические средства на входном сопротивлении его источника питания может возникнуть напряжение, несущее сигнал, содержащий информативную составляющую. Через выпрямительное устройство и силовой трансформатор этот сигнал распространяется по сетевым линиям за пределы контролируемой территории;
— при прохождении речевого сигнала через оконечное усилительное устройство может иметь место неравномерное потребление тока от источника питания. Ток, потребляемый усилителем от сети питания, может быть промодулирован информативным (опасным) сигналом, проходящим через усилитель.
3.6 Трассы кабельных цепей, несущих ИсОД, могут прокладываться в одной кабельной канализации с незащищенными цепями ТСПИ и ВТСС и проходить через общие протяжные коробки и шкафы.
При передаче информативного (опасного) сигнала по одной цепи в соседних цепях — при их параллельном пробеге — появляются токи, наведенные вследствие электромагнитного влияния. Переход электромагнитной энергии из одной цепи в другую является возможным каналом утечки информации.
Источниками образования информативных (опасных) сигналов являются участки, охваченные случайными емкостными и магнитными связями. Такими участками могут быть отрезки параллельного пробега линий, несущих ИсОД, с незащищенными линиями, уходящими за пределы контролируемой территории, плинты кабельные, служащие для
коммутации выходных линий в кроссах, монтажные колодки, разъемы блоков, контакты переключателей и реле, используемые для коммутации выходных линий, блоки, подверженные влиянию электромагнитного поля.
3.7 Утечка информации по цепи заземления может произойти по следующим причинам:
— при наличии контуров в системе заземления, когда имеются две или более точки соединения несущих ИсОД цепей с заземлителем;
— вследствие несовершенства экранов и возникновения паразитных связей. Утечка может распространяться как по симметричным, так и по несимметричным путям.
Источником образования информативных (опасных) сигналов являются элементы цепей и схем, если эти элементы находятся под потенциалом таких сигналов и выходят из экранов.
3.8 При поступлении высокочастотных сигналов в нелинейные (или параметрические) цепи, несущие ИсОД, происходит модуляция высокочастотного сигнала. Таким образом, высокочастотные колебания становятся носителями информативных (опасных) сигналов и создают канал утечки информации.
Линиями, на которые подается или с которых снимается высокочастотный сигнал, могут быть незащищенные линии связи, цепи электропитания, заземления, управления и сигнализации, цепи, образованные паразитными связями, конструктивными элементами зданий, сооружений, оборудования и т.п.
Источниками информативных (опасных) сигналов являются нелинейные радиоэлементы, на которых происходит модуляция таких сигналов.
3.9 При возникновении неисправностей в аппаратуре или несанкционированных действиях обслуживающего персонала в схемах управления может возникнуть нежелательная коммутация информативного (опасного) сигнала, приводящая к выходу ИсОД в незащищенный канал связи.
Источниками информативного (опасного) сигнала этого канала являются пульты управления, щиты распределения и коммутации, блоки контроля, реле, трансформаторы, разъемы, переключатели или запоминающие устройства, в которых может возникнуть ложная коммутация в результате неисправностей или несанкционированных действий.
3.10 Основными параметрами возможной утечки информации по каналам ПЭМИН являются:
— напряженность электрического поля информативного (опасного) сигнала;
— напряженность магнитного поля информативного (опасного) сигнала;
— величина звукового давления;
— величина напряжения информативного (опасного) сигнала;
— величина напряжения наведенного информативного (опасного) сигнала;
— величина напряжения шумов (помех);
— величина тока информативного (опасного) сигнала;
— величина чувствительности к воздействию магнитных полей для точечного источника;
— величина чувствительности аппаратуры к воздействию электрических полей (собственная емкость аппаратуры);
— величина чувствительности к воздействию акустических полей;
— отношение “информативный сигнал/шум”;
— отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.
Указанные параметры определяются и рассчитываются по результатам измерений в заданных точках.
Предельно допустимые значения основных параметров являются нормируемыми величинами и определяются по соответствующим методикам.
3.11 Отношения расчетных (измеренных) значений основных параметров к предельно допустимым (нормированным) значениям определяют необходимые условия защиты информации.
4.2.4 Предотвращение утечки ИсОД через действующие системы громкоговорящей диспетчерской и директорской связи осуществляется применением следующих защитных мер:
— установкой в вызывных цепях выключателей для разрыва цепей;
— установкой на входе громкоговорителей выключателей (реле), позволяющих разрывать цепи по двум проводам;
— обеспечением возможности отключения питания микрофонных усилителей;
— установкой простейших устройств защиты.
4.2.5 Защита ИсОД от утечки через радиотрансляционную сеть, выходящую за пределы выделенного помещения, может быть обеспечена:
— отключением громкоговорителей по двум проводам;
— включением простейших устройств защиты.
Для службы оповещения следует выделить дежурные абонентские устройства вне выделенных помещений; цепи к этим устройствам должны быть проложены отдельным кабелем.
4.2.6 Блокирование каналов утечки ИсОД через цепи вторичных электрочасов системы элект-рочасофикации осуществляется отключением их на период проведения закрытых мероприятий.
4.2.7 Предотвращение утечки ИсОД через системы пожарной и охранной сигнализаций осуществляется отключением датчиков пожарной и охранной сигнализации на период проведения важных мероприятий, содержащих ИсОД, или применением датчиков, не требующих специальных мер защиты.
4.2.8 В целях исключения возможности утечки ИсОД при работе незащищенных техническими средствами телевизоров, радиоприемников, звуко-усилительной и звуковоспроизводящей аппаратуры необходимо на период проведения важных мероприятий указанные устройства отключать от сети электропитания по двум проводам.
4.2.9 Блокирование утечки ИсОД через системы электронной оргтехники и кондиционирования может быть обеспечено следующими мерами:
— расположением указанных систем внутри контролируемой территории без выноса отдельных компонентов за ее пределы;
— электропитанием систем от трансформаторной подстанции, находящейся внутри контролируемой территории.
При невыполнении указанных выше условий системы должны отключаться от сети электропитания по двум проводам.
4.2.10 Защита ИсОД от утечки через цепи электроосвещения и электропитания бытовой техники должна осуществляться подключением указанных цепей к отдельному фидеру трансформаторной подстанции, к которому не допускается подключение сторонних пользователей.
В случае невыполнения указанного требования электробытовые приборы на период проведения закрытых мероприятий должны отключаться от цепей электропитания.
4.3 Технические мероприятия
4.3.1 Технические мероприятия являются основным этапом работ по технической защите ИсОД и заключаются в установке ОТС, обеспечении ТСПИ и ВТСС устройствами ТЗИ.
4.3.2 При выборе, установке, замене технических средств следует руководствоваться прилагаемыми к этим средствам паспортами, техническими описаниями, инструкциями по эксплуатации, рекомендациями по установке, монтажу и эксплуатации.
4.3.3 ОТС должны размещаться, по возможности, ближе к центру здания или в сторону наибольшей части контролируемой территории. Составные элементы ОТС должны размещаться в одном помещении либо в смежных.
Если указанные требования невыполнимы, следует принять дополнительные меры защиты:
— установить высокочастотные ОТС в экранированное помещение (камеру);
— установить в незащищенные каналы связи, линии, провода и кабели специальные фильтры и устройства;
— проложить провода и кабели в экранирующих конструкциях;
— уменьшить длину параллельного пробега кабелей и проводов разных систем с проводами и кабелями, несущими ИсОД;
— выполнить технические мероприятия по защите ИсОД от утечки по цепям заземления и электропитания.
4.3.4 К средствам технической защиты относятся:
— фильтры-ограничители и специальные абонентские устройства защиты для блокирования утечки речевой ИсОД через двухпроводные линии телефонной связи, системы директорской и диспетчерской связи;
— устройства защиты абонентских однопрограммных громкоговорителей для блокирования утечки речевой ИсОД через радиотрансляционные линии;
— фильтры сетевые для блокирования утечки речевой ИсОД по цепям электропитания переменного (постоянного) тока;
— фильтры защиты линейные (высокочастотные) для установки в линиях аппаратов телеграфной (телекодовой) связи;
— генераторы линейного зашумления;
— генераторы пространственного зашумления;
— экранированные камеры специальной разработки.
4.3.5 Для телефонной связи, предназначенной для передачи ИсОД, рекомендуется применять аппараты отечественного производства, совместимые с устройствами защиты. Телефонные аппараты иностранного производства могут применяться при условии прохождения специсследований и положительного заключения компетентных организаций системы ТЗИ о их совместимости с устройствами защиты.
4.3.6 Выбор методов и способов защиты элементов ТСПИ и ВТСС, обладающих микрофонным эффектом, зависит от величины их входного сопротивления на частоте 1 кГц.
Элементы с входным сопротивлением менее 600 Ом (головки громкоговорителей, электродвигатели вентиляторов, трансформаторы и т.п.) рекомендуется отключать по двум проводам или устанавливать в разрыв цепей устройства защиты с высоким выходным сопротивлением для снижения до минимальной величины информативной составляющей тока.
Элементы с высоким входным сопротивлением (электрические звонки, телефонные капсюли, электромагнитные реле) рекомендуется не только отключать от цепей, но и замыкать на низкое сопротивление или закорачивать, чтобы уменьшить электрическое поле от данных элементов, обусловленное напряжением, наведенным при воздействии акустического поля. При этом следует учитывать, что выбранный способ защиты не должен нарушать работоспособность технического средства и ухудшать его технические параметры.
4.3.7 Высокочастотные автогенераторы, усилители (микрофонные, приема, передачи, громкого-ворящей связи) и другие устройства, содержащие активные элементы, рекомендуется отключать от линий электропитания в “дежурном режиме” или “режиме ожидания вызова”.
4.3.8 Подключение устройств защиты следует производить без нарушения или изменения электрической схемы и ТСПИ, и ВТСС.
4.3.9 Защиту ИсОД от утечки по кабелям и проводам рекомендуется осуществлять путем:
— применения экранирующих конструкций;
— раздельной прокладки кабелей ОТС, ТСПИ и ВТСС.
4.3.10 При невозможности выполнения требований по разносу кабелей электропитания ОТС, ТСПИ и ВТСС электропитание последних следует осуществлять либо экранированными кабелями, либо от разделительных систем, либо через сетевые фильтры.
4.3.11 Не допускается образование петель и контуров кабельными линиями. Пересечение кабельных трасс разного назначения рекомендуется осуществлять под прямым углом друг к другу.
4.3.12 Электропитание ОТС должно быть стабилизировано по напряжению и току для нормальных условий функционирования ОТС и обеспечения норм защищенности.
В цепях выпрямительного устройства источника питания необходимо устанавливать фильтры нижних частот. Фильтры должны иметь фильтрацию по симметричным и несимметричным путям распространения.
Необходимо предусмотреть отключение электросети от источника питания ОТС при исчезновении напряжения в сети, при отклонении параметров электропитания от норм, заданных в ТУ, и при появлении неисправностей в цепях электропитания.
4.3.13 Все металлические конструкции ОТС (шкафы, пульты, корпуса распределительных устройств и металлические оболочки кабелей) должны быть заземлены.
Заземление ОТС следует осуществлять от общего контура заземления, размещенного в пределах контролируемой территории, с сопротивлением заземления по постоянному току в соответствии с требованиями стандартов.
Система заземления должна быть единой для всех элементов ОТС и строиться по радиальной схеме.
Образование петель и контуров в системе заземления не допускается.
4.3.14 Экраны кабельных линий ОТС, выходящих за пределы контролируемой территории, должны заземляться в кроссах от общего контура заземления в одной точке для исключения возможности образования петель по экрану и корпусам.
В каждом устройстве должно выполняться условие непрерывности экрана от входа до выхода. Экраны следует заземлять только с одной стороны. Экраны кабелей не должны использоваться в качестве второго провода сигнальной цепи или цепи питания.
Экраны кабелей не должны иметь электрического контакта с металлоконструкциями. Для монтажа следует применять экранированные кабели с изоляцией или одевать на экраны изоляционную трубку.
В длинных экранированных линиях (микрофонных, линейных, звукоусилительных) рекомендуется делить экран на участки для получения малых сопротивлений для высокочастотных токов и каждый участок заземлять только с одной стороны.
4.3.15 Исходные данные для осуществления ТЗИ приведены в приложении 1.
4.3.16 Результаты выполнения технических мероприятий оформляются актом приемки работ, составленным в произвольной форме, подписываются исполнителем работ и утверждаются руководителем организации (предприятия).
5 ПОРЯДОК КОНТРОЛЯ ЗА СОСТОЯНИЕМ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
5.1 Целью контроля являются выявление возможных технических каналов утечки информативного (опасного) сигнала (проведение специсследований), выработка мероприятий, обеспечивающих его скрытие, оценка достаточности и эффективности принятых мер защиты, оперативный контроль за состоянием технической защиты каналов утечки информативного сигнала.
5.2 Технический канал утечки считается защищенным, если сигнал не превышает установленного нормативной документацией отношения “информативный сигнал/шум”.
Устройства защиты и защищенные технические средства считаются исправными, если их параметры соответствуют требованиям эксплуатационных документов.
5.3 Контроль за выполнением организационных и подготовительных технических мероприятий по защите информации осуществляется визуальным осмотром прокладки проводов и кабелей, выходящих за пределы объекта защиты, а также технических средств защиты и защищенной техники. Контроль следует проводить с учетом рекомендаций, приведенных в приложении 2.
5.4 В ходе проверки определяются:
— наличие электромагнитной связи между линиями ОТС, ТСПИ и ВТСС (прохождение в одном кабеле или жгуте), между разными видами ТСПИ и ВТСС (совместный пробег проводов систем пожарно-охранной сигнализации, часофикации, радиотрансляции);
— наличие выходов линий связи, сигнализации, часофикации, радиотрансляции за пределы выделенных помещений;
— наличие незадействованных ТСПИ, ВТСС, проводов, кабелей;
— возможность отключения ТСПИ на период проведения конфиденциальных переговоров или важных совещаний;
— разнесение источников электромагнитных и акустических полей на максимально возможное расстояние в пределах выделенных помещений;
— выполнение заземления аппаратуры, исключающее возможность образования петель из проводов и экранов;
— разнесение кабелей электропитания ОТС, ТСПИ и ВТСС с целью исключения наводок опасных сигналов;
— выполнение разводки цепей электропитания экранированным или витым кабелем;
— наличие возможности отключения электропитания ОТС при обесточивании сети; отклонение параметров электропитания от норм, заданных в ТУ, при появлении неисправностей в цепях питания.
5.5 В процессе проведения специсследований, проверки эффективности технических мер защиты подвергаются инструментальному контролю ОТС и линии связи.
В ходе контроля проверяются электромагнитные поля информативных (опасных) сигналов в широком диапазоне частот вокруг аппаратуры и кабельных соединений ОТС, наличие информативных (опасных) сигналов в цепях, проводах электропитания и заземлении ТСПИ и ВТСС.
При специсследованиях определяется радиус, за пределами которого отношение “информативный сигнал/шум” меньше предельно допустимой величины. Проводятся измерение и расчет параметров информативного (опасного) сигнала, выявляется возможность его утечки по каналам ПЭМИН, определяются фактические значения его параметров в каналах утечки, проводится сравнение фактических параметров с нормируемыми.
В случае превышения допустимых значений разрабатываются защитные мероприятия, используются средства защиты (экранирование источников излучения, установка фильтров, стабилизаторов, средств активной защиты).
5.6 После проведения специсследований, выработки и внедрения мер защиты проводится контроль за эффективностью примененных технических средств защиты.
5.7 В процессе работы технических средств и защищенной техники, по мере необходимости, проводится оперативный контроль за эффективностью защиты каналов утечки информативного (опасного) сигнала.
5.8 Результаты контроля (специсследований) оформляются актом, составленным в произвольной форме, подписываются проверяющим и утверждаются руководителем организации (предприятия).
Приложение 1
Таблица исходных данных для осуществления ТЗИ
Среда распространения Возможный канал утечки информации Условия эксплуатации, при которых наиболее вероятна утечка Контролируемый параметр информации Рекомендации по защите ИсОД
1 2 3 4 5
Окружающее пространство 1.Побочные электромагнитные излучения в речевом диапазоне При эксплуатации оборудования ТСПИ (системы звукоусиления, громкговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) Напряженность электрического и магнитного полей Обеспечить уменьшение электромагнитных полей рациональным размещением и монтажом аппаратуры. Осуществить экранирование излучателей магнитных полей, а также источников электри ческих полей (проводов, блоков). Применять устройства активной защиты для создания магнитных и электрических полей помех со спектром, подобным спектру информативного сигнала. Выполнить заземление экранов, проводов и приборов для снижения потенциала информативного сигнала.
2. Побочные электромагнитные излучения при самовозбуждении усилительных каскадов При эксплуатации оборудования ТСПИ, в состав которых входят усилители (системы звукоусиления, громкоговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) Отсутствие cамовозбуждения Обеспечить штатный режим работы аппаратуры. При обнаружении паразитной высокочастотной модуляции с помощью КИА отключить аппаратуру от источника питания
3.Побочные электромагнитные излучения высокочастотных сигналов, несущих информативный (опасный) сигнал за счет паразитной модуляции Коэффициент модуляции
а)на нелинейных элементах При эксплуатации ТСПИ, в состав которых входят высокочастотные генераторы (магнитофоны, диктофоны и т.п.) Контролировать с помощью КИА прохождение информативных сигналов в абонентских линиях, цепях электропитания, заземления, управления, сигнализации и т.п. При обнаружении информатив ного сигнала отключить аппаратуру от сети питания Применить активные средства защиты от проникновения ВЧ сигнала в аппаратуру за счет модуляции шумовой помехой
б) при акустическом воздействии информативных сигналов; При эксплуатации ТСПИ и ВТСС, в состав которых входят высокочастотные генераторы Заземлить экраны приборов, кабели и провода, по которым могут наводиться потенциалы информативных сигналов при воздействии электрических полей
в) при воздействии электрических и магнитных полей информативных (опасных) сигналов При эксплуатации ТСПИ и ВТСС, в состав которых входят высокочастотные генераторы, при их совместном использовании с ОТС Уменьшить величину напряжения наведенного информативного сигнала искусственным разрывом линий, неиспользуемьк для передачи ИсОД, с помощью тумблеров, реле, переключателей и т.п. Применить специальные фильтры защиты с целью подавления информативных сигналов. В линиях управления, сигнализации, контроля, несущих речевую информацию с ограниченным доступом, рекомендуется ставить фильтры. Создать с помощью активных средств защиты шумовые помехи со спектром, подобным спектру информативного сигнала
Провода и цепи ВТСС 1 .Электроакустические преобразования в элементах оборудования ВТСС, ОТС При установке оборудования ТСПИ и ВТСС Напряжение преобразованного информативного (опасного) сигнала Разнести входные и выходные линии, уменьшить их параллельный пробег. Рационально разместить элементы аппаратуры для уменьшения создаваемых ими магнитных полей
2.Наводки информативных (опасных) сигналов на оборудование и цепи ВТСС и ОТС в речевом и высокочастотном диапазонах 1.При включении в оборудование ОТС линий ТСПИ и ВТСС Напряжение наведенного информативного сигнала Применить активные средства защиты для создания шумовой помехи со спектром, аналогичным спекгру наведенного сигнала
2.При совместной установке оборудования ОТС, ТСПИ и ВТСС Коэффициент модуляции наведенного ВЧ сигнала
З.При совместной прокладке линий ОТС и ВТСС Напряжение информативного (опасного) сигнала
Цепи электропитания Наводки информативных (опасных) сигналов, электроакустические преобразования, неравномерное потребление тока 1.При эксплуатации оборудования ОТС Напряжение информативного (опасного) сигнала Применить стабилизированный источник питания аппаратуры параллельного типа с минимально возможным внутренним сопротивлением. Применить активные средства защиты с целью создания в цепях электропитания шумовой помехи со спектром, подобным спектру речевого сигнала или огибающей речевого сигнала
2. При установке ОТС, ТСПИ и ВТСС
Цепи заземления То же При эксплуатации оборудования ОТС,ТСПИ и ВТСС Ток информативного (опасного) сигнала Выполнить заземление аппаратуры, исключив образование петель и контуров из заземляющих проводов и экранов. Максимально уменьшить сопротивление контура заземления
Приложение 2
Методы и содержание контроля за подготовительными техническими мероприятиями
Защитное мероприятие Метод контроля Содержание контроля
1 2 3
Отключение звонков телефонных аппаратов, не предназначенных для передачи ИсОД, с помощью тумблеров Визуальный а) Устанавливается наличие тумблера и соответствие его включения схеме
б) Проверяется работоспособность тумблера путем посылки вызова с другого телефонного аппарата
в) Устанавливается наличие безразрывной розетки
Установка в звонковую цепь телефонных аппаратов, не предназначенных для передачи ИсОД, элементов диодной защиты Аппаратурный При отключении аппарата прибором типа Ц-4313 на шкале х10 считывается величина сопротивления параллельно включенных диодов, которая должна находиться в интервале 50 - 170 Ом
Отключение громкоговорителя на период проведения конфиденциальных переговоров по линиям ОТС, при проведении совещаний Визуальный Проверяется возможность отключения громкоговорителя от сети
Исключение возможности утечки информативного (опасного) сигнала при работе переговорных, звукоусилительных, звукозаписывающих и звуковоспроизводящих устройств Визуальный Проверяется возможность отключения указанных технических средств от цепей питания
Исключение возможности утечки информативного (опасного) сигнала через
электронные часы Визуальный Расстояние от границ помещения - не менее 2 м
Исключение возможности утечки информативного (опасного) сигнала через систему пожарно-охранной сигнализации Визуальный Проверяется отсутствие электромагнитной связи с другими линиями, выходящими из помещения. Проверяется возможность отключения линий связи
Исключение возможности утечки информативного (опасного) сигнала через средства оргтехники Визуальный Проверяется возможность отключения от цепей питания

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
Listen to a conversation in the room from the street



Why PEMIN? (And Weitz)

The tasks of information protection are so diverse, and there are so many problems in solving them, that it is sometimes difficult for managers and technical specialists of information protection departments to set priorities. It is necessary to deal with organizational issues of office work, physical security and control of allocated premises, protection from unauthorized access to production, to personal computers and network servers, search and elimination of embedded special electronic devices for secretly removing information (so-called "bookmarks"), sound insulation and vibration protection... Just listing the tasks will take too much time. At the same time, insufficient attention is often paid to the detection and closure of possible "natural" technical channels of information leakage.

It is estimated that no more than 1-2 percent of the data stored and processed on personal computers and other technical means of information transmission (TSPI) can be intercepted via the PEMIN channel (spurious electromagnetic radiation and interference). At first glance, it may seem that this channel is really less dangerous than, for example, an acoustic channel, through which up to 100% of the speech information circulating in the room can leak. However, we must not forget that at present, almost all information containing state secrets or commercial, technological secrets is processed on personal computers. The specifics of the PEMIN channel are such that the very two percent of information that is vulnerable to technical means of interception is data entered from the computer keyboard or displayed on the display, that is, paradoxically, a very significant part of the information that is subject to protection may be available to other people's eyes.

Our opponent

Traditionally, it is considered that the interception of PEMIN and the extraction of useful information is a very time-consuming and expensive task that requires the use of complex special equipment. The methods of monitoring the effectiveness of the protection of informatization objects were created in the expectation of the use of the so-called optimal receivers by the enemy. At the time when these documents were developed, the receiving devices, which were close to optimal in their characteristics, were bulky, weighed several tons, and were cooled with liquid nitrogen... It is clear that only the technical intelligence services of highly developed states could afford such funds. They were also considered as the main (and almost the only) enemy.

But life does not stand still. Intelligence radio equipment is developing in the direction of miniaturization and cheapening, and the objects of attack are no longer focused on high-security, well-guarded enterprises behind high fences with barbed wire. Today, all firms, without exception, have workplaces equipped with personal computers, and many of them process data that is subject to protection. And many people can try to illegally intercept them, including through the PEMIN channel. These are competitors, criminals, and various "security companies"... Unfortunately, they have the opportunity to do this.

The weapon of the crime - a household tape recorder

Many people half-jokingly call a personal computer monitor a TV. Indeed, cathode ray tube displays are much like televisions. Early models of domestic (and foreign) graphic monitors were simply converted from color television receivers. Subsequently, the monitors replaced the interlaced scan with a line-by-line scan, increased the frame rate, but the principle of operation and the characteristic shape of the video signals, of course, did not undergo significant changes. Electromagnetic fields that occur near the conductors through which the video signal is fed to the monitor's kinescope are spurious electromagnetic radiation. And often you can intercept them with the help of a conventional television receiver, placed at a distance of several meters from the monitor of a personal computer. The clarity of the image may be sufficient to read the text.

Radio receivers with a bandwidth of 8-10 MHz and a sensitivity of about 10 nV (for example, measuring receivers of class I accuracy) allow you to intercept the information displayed on the monitor from a significantly greater distance, and the use of various algorithms for filtering signals and accumulating information dramatically increases the clarity of the image.

In a personal computer, there are a large number of generators of periodic signals modulated by information signals. And most of them can be detected on the air or on the power grid, without resorting to highly sensitive radios. There are programs that directly use PEMIN to transfer the information stored in the computer. Unnoticed by the user, they find files on the disks, for example, containing the specified keywords, and transmit them letter by letter to the air, modulating one of the generators, for example, a keyboard controller. A household radio can be used to extract information, and a personal computer with a sound card can be used to restore the original text. The price of such a "reconnaissance complex" does not exceed several thousand US dollars. And the "spy program" can get into the computer of the "client" in many different ways-along with a multimedia presentation obtained on a CD at an exhibition, from the Internet, from their own employees, in the end ...

Health is more expensive

Along with underestimating the risk of information leakage through the PEMIN channel, there is also the opposite problem: excessive measures taken to prevent possible interception of information. And often, enterprises that carry out certification of informatization objects provide information security units with a "disservice" by issuing instructions for the operation of TSPI with deliberately inflated sizes of controlled zones. Not being able to provide controlled areas of the specified size, employees of special departments are forced to protect technical means with the help of noise generators. Sometimes the required power of noise generators exceeds the sanitary standards, the operation of facilities protected in this way can be dangerous for the health of personnel. The reasons for issuing instructions for operation with zone values greater than the real zone of intelligence availability lie both in the understandable desire of special laboratories to "hedge", and in gross violations of the methodology of conducting special studies, mistakes of research engineers, the notorious "human factor". Automation of the PEMIN measurement process was designed to minimize the probability of error. Unfortunately, this is not always possible.

Pitfalls of automation

As long as there is a methodology for conducting special studies, so long attempts are made to delegate this work to automata. Since the measurements themselves are reduced only to measuring the signal levels that occurred when a special test mode of TSPI operation was turned on, the first automatic complexes created in the 70s and later performed exactly this routine procedure: they recorded the background noise levels when the test mode was turned off, and then found and measured the signal levels that exceeded the noise when the test mode was turned on. Next, the research engineers had to check the table of measured levels and leave only the information-colored signals in it. However, as you know, the levels of ethereal noise are not constant over time. Numerous sources of interference are switched on and off, and the characteristics of the Earth's ionosphere are changed... The results of automatic measurements can only be more or less accurate in an anechoic shielded chamber, but such chambers are expensive and available to few. But even in the camera, the number of uninformative signals that occurred when the test mode of the TSPI was turned on is depressingly large. Again, an operator error that does not exclude a non-dangerous high-level signal can lead to a significant increase in the calculated size of the controlled area.

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Determination of the limit value of the dangerous signal induced by the PC and LAN in the power supply network

The considerable length of the power supply networks, the variety of possible configurations of their connections, and the relative freedom of access to them make it very important to protect the information processed in the PC and LAN from leakage through these networks. This problem is particularly acute for organizations that rent one or more rooms in buildings where other companies, including competing companies, are located in addition to them. The authors of the article offer a practical method for solving this problem, which allows you to plan the necessary measures to protect information even in conditions where it is not possible to measure the physical parameters of the leak channel

The leakage of the informative signal through the power supply circuits can occur in various ways. For example, electromagnetic connections may occur between two electrical circuits located at a certain distance from each other, creating objective prerequisites for the appearance of an informative signal in the circuits of the power supply system of computer equipment objects (VT) that are not designed to transmit this signal and potentially form uncontrolled channels of information leakage. These processes are called crosstalk and involve the transfer of energy from one device to another, which is not provided for by circuit or design solutions.

Characteristics of spurious leads

In the literature, cues are considered as a combination of three elements: a source, a receiver, and a parasitic connection between them. In relation to the problem under consideration, the sources of guidance are devices in which an informative signal is processed; the receivers are power supply circuits that act as a conductive medium that goes beyond the controlled territory and at the same time represent a dangerous channel for information leakage processed by a PC and LAN.



Fig. 2. Radiation of the informative signal source

The radiation from the "information source-power line" system is close in operation mode to a random antenna (Fig. 2), the parameters of which depend on the configuration and length of the power lines. The spread of parameters for different circuits can be quite large and, therefore, the parameters of such a random antenna in the frequency range of the narrow-band pulse spectrum used in modern PCs can be very different.

To determine the nature and frequency range in which the channels of information leakage from the network may appear, it is more appropriate to use the method of practical measurement of such characteristics of a specific number of information processing tools and the results obtained.

Knowing the limit values of the dangerous signal in the power supply network allows you to plan the necessary measures to organize the protection of the confidential information processed by the PC and LAN, even in conditions where it is not possible to measure it.

Experimental measurements

To determine the degree of susceptibility of power supply circuits to PC and LAN radiation, an experiment was carried out, during which the values of the interference levels from 100 randomly selected IBM PC PCs of different generations (286—Pentium) and 12 Arsnet LAN were measured. The limit values of dangerous signals were obtained, which represent the upper limits of confidence intervals, allowing us to state that any pre-selected PC or LAN with a high probability will not have levels of interference outside this interval.

For the PC, a test run by a specific program with clock frequency parameters of 12.5 MHz and pulse duration of 0.04 microseconds was used. For the LAN, a test of multiple packets from the workstation to the server with a clock frequency of 2.5 MHz and a pulse duration of 100 ns was used, launched by a special program. The measurement errors were no more than 5% of the average level of the measured value weighted over the entire frequency range.

When analyzing the measurement results, it was revealed that PCs with earlier generations of processors (8086-80286 — " old " PCs), due to their design features (low processor clock frequency), have the maximum signal level at the test signal clock frequency (12.5 MHz) and a tendency to decrease it in the future. In later-generation PCs (IBM PC AT 386-Pentium - " new " PCs), the signal spectrum is shifted to a higher frequency range and the main signal power is focused on the higher harmonics of the test signal. In addition, the "new" PC uses built-in filters of power supply circuits, which provides a lower level of dangerous signal compared to the "old"ones. Based on this, the measurement data was divided into 2 arrays, taking into account the generation of the PC. The first array included the results of measurements of the induced dangerous signal from the IBM XT and AT-286 PCs, and the second-more modern IBM AT 386-486-Pentium PCs.

Due to the fact that the experimental data were not obtained at all the assumed measurement frequencies due to the absence of signals or too small signal levels compared to the existing noise, in each array they were reduced to samples at summation intervals defined by the expression DF = 1/t. For them, statistical estimates of the initial moment of the random variable X were determined, which was understood as the value of the level of the dangerous signal induced on the power supply circuit of a particular PC at a given frequency.

The results of determining whether these samples belong to any distribution law (according to the Pearson's согласия 2 agreement criterion) showed that the studied sample arrays with a probability of 0.8 and 0.75 belong to the exponential distribution law.



Fig. 3. Limit value of the dangerous signal induced by "old" and new " PC

The next step was to determine the upper bounds of the confidence intervals of the frequency sample arrays with a probability of 5 %, shown in the graph (Figure 3), where the upper bound of the confidence interval for the "old" PC is represented by the upper dashed curve, for the "new" — by the lower curve.

For convenience of further use, the values are presented in dB (relative to 1 MV). It follows from the graph that the limit level of a dangerous signal, determined by the upper limit of the confidence intervals of all samples of both arrays, tends to decrease its level with increasing frequency.

Thus, it is most appropriate to carry out protective measures in the future, focusing on the bulk of the PC, which has levels of interference within a five percent confidence interval. Those PCs that have levels of interference beyond this interval must be protected with the use of individual additional protective measures or do not allow them to process confidential information at all.

Due to the significant relationship between the levels of interference and the length of joint laying of LAN lines with power supply circuits, which is not always accounted for, when planning protective measures for Arsnet LAN, it is necessary to focus on the maximum values of dangerous signals obtained as a result of the experiment and presented in Figure 4.



Fig. 4. Limit value of the dangerous signal induced by the LAN

1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

On the issue of assessing the level of PEM of digital electronic equipment

To date, a large number of materials devoted to the study of the PEM of digital electronic equipment have already been published in various open sources. The authors of these materials provide measurement methods, the results they obtained, as well as recommendations for assessing security or for measures to ensure the protection of information from leakage through the PEM. Nevertheless, the analysis of publications has shown that there are still a lot of "black holes" in this area, in which the ray of truth can get lost.

Not all components of the PEM spectrum are dangerous from the point of view of real information leakage

It would seem that the phrase "informative (informational) PEM" is already used by almost all authors. But to use does not always mean to understand. Therefore, in order to bring some clarity to the problem of information leakage through the PEM and to exclude discrepancies between specialists, we will try to offer some terminology, without claiming, however, to be the ultimate truth. Along the way, we will give examples of the use of the proposed terminology, considering a personal computer (PC) as the digital electronic equipment under study.

Spurious electromagnetic radiation (EMI) is a parasitic electromagnetic radiation of the radio range, created in the surrounding space by devices that are not specially designed for this purpose.

Spurious electromagnetic radiation generated by electronic devices is caused by the flow of currents in their electrical circuits. The PEM spectrum of digital electronic equipment is a set of harmonic components in a certain frequency range (given the achievements of semiconductor electronics, in some cases it makes sense to talk about the range of several GHz). The entire spectrum of radiation can be divided into potentially informative and uninformative radiation (see fig. drawing).The totality of the components of the PEM spectrum generated by the flow of currents in the circuits through which signals containing confidential (secret, commercial, etc.) information are transmitted is called potentially informative radiation (potentially informative PEM).

For a personal computer, potentially informative PEMS are radiations generated by the following circuits:

- the circuit that transmits signals from the keyboard controller to the I / O port on the motherboard;

- the circuits through which the video signal is transmitted from the video adapter to the electrodes of the cathode ray tube of the monitor;

- circuits that form the data bus of the computer's system bus;

- circuits forming the data bus inside the microprocessor, etc.In almost every digital device, there are circuits that perform auxiliary functions, through which signals containing closed information will never be transmitted. The radiation generated by the flow of currents in such circuits is safe in the sense of information leakage. For such radiations, the term "uninformative radiations (uninformative TEM)" is quite appropriate. From the point of view of information protection, uninformative radiation can play a positive role, acting in the case of a coincidence of the frequency range in the form of interference with the reception of informative PEMS (the term "mutual interference"is found in the literature).For a personal computer, the uninformative PEM is the radiation generated by the following circuits:

- synchronization signal generation and transmission circuits;

- circuits forming the control bus and the address bus of the system bus;

- circuits that transmit hardware interrupt signals;

- internal circuits of the computer power supply, etc.

In practice, there may be situations when the recovery of information during the interception of potentially informative radiation of an electrical circuit (s) is impossible for reasons of principle. Such reasons will not be discussed in this article. Determining the list of such reasons and their justification should be the subject of separate studies and publications. However, we will still give one example:



the use of a multi-bit parallel code (each digit is transmitted using its own electrical circuit) in most cases (depending on the bit depth of the code, the format of information representation) makes it impossible to recover information when intercepting the PEM.

Potentially informative PEMS, the extraction of useful information from which is impossible at any level of these radiations, we call safe informative radiations (safe informative PEMS). Accordingly, potentially informative radiation, for which there are no reasons that clearly exclude the possibility of restoring the information contained in them, we will call fundamentally informative radiation (fundamentally informative PEM).

So, for example, the radiation generated by the following circuits can be attributed to the fundamentally informative PC radiation:

- the circuit that transmits signals from the keyboard controller to the I / O port on the motherboard;

- the circuits that transmit the video signal from the video adapter to the electrodes of the cathode ray tube of the monitor.

Recovery of information when intercepting the radiation of the circuits through which the video signal is transmitted is one of those cases when using a multi-bit (at least three digits for a color monitor) parallel code, the format of information representation allows you to restore most of it (color is lost, but the semantic content can be restored), without restoring the sequence of values of each digit of the code.

The safe informative radiation of the PC can be attributed to the radiation of the circuits that form the data bus of the system bus and the internal data bus of the microprocessor, as well as the radiation of other circuits that serve to transmit information presented in the form of a multi-bit parallel code.

If there are several electrical circuits in the equipment, through which the same confidential information can be transmitted in different forms, the fundamentally informative radiation generated by any one of these circuits will most likely be used for interception. What kind of radiation will be used is determined in each specific case by the intended interception task and the possible way to solve it.

In general, several interception tasks can be formulated for the same equipment, each of which, in turn, can be solved in one way. The choice of the method of solving the problem of interception depends on the difficulty of the technical implementation of the scientific and technical potential of the financial capabilities of the alleged enemy.

The part of the fundamentally informative PEM of the equipment that is not used in solving a specific interception task can be called conditionally uninformative radiation (conditionally uninformative PEM). Fundamentally informative PEMS used to solve a specific interception problem are called informative radiations (informative PEMS).

Suppose, for example, that the following interception task is formulated: to recover information processed in a text editor using a personal computer. Confidential information in the form of alphanumeric text is entered from the keyboard, displayed on the monitor screen, is not stored on hard and flexible magnetic disks, is not printed out and is not transmitted over the network. In this case, the fundamentally informative PEM is the set of components of the radiation spectrum of the PC, due to the flow of currents in the following circuits:

- the circuit that transmits signals from the keyboard controller to the I / O port on the motherboard (source # 1);

- the circuits that transmit the video signal from the video adapter to the electrodes of the monitor's cathode ray tube (source #2).

Analysis of the technical documentation shows that the same information is transmitted through these circuits in a completely different form (time and frequency characteristics of the signals, the format of information presentation). Obviously, to solve the problem of interception, the joint use of radiation generated by these chains is impossible. In this case, when choosing a source of informative radiation, the opposing party will take into account the following factors::

- the video signal is a periodic signal, and the signal transmitted from the keyboard to the system unit is an aperiodic signal;

- for a periodic signal, it is possible to implement the function of its accumulation in the receiver, which will increase the interception range and reduce the probability of error when restoring information;

- the radiations of source No. 1 are based in the low-frequency part of the radio band;

- the radiation of the source No. 2 occupies a wide frequency band, located partially in the high-frequency part of the radio band;

- in a large city, the low-frequency part of the radio band is overloaded with industrial radio interference;

- as the signal frequency increases, the efficiency of the antenna, which acts as a current loop for the signal, increases, etc.

Thus, the most likely interception of the PEM circuits transmitting the video signal from the video adapter to the electrodes of the cathode ray tube of the monitor (informative PEM). Radiation caused by the flow of currents in the circuit through which signals are transmitted from the keyboard controller to the I / O port on the motherboard, in this case, will be conditionally uninformative PEM.

In the conditions of real objects, the level of informative radiation of digital equipment at the border of the controlled zone may be different. Informative PEMS, the level of which at the border of the controlled zone is sufficient to restore the information contained in them, are proposed to be called object-dangerous informative radiation (object-dangerous informative PEMS). Informative PEMS, whose level at the border of the controlled zone is insufficient to restore the information contained in them, are called object-safe informative radiations (object-safe informative PEMS).

Not everyone can conduct a full range of studies of PEM equipment in order to detect information leaks

Due to the constantly expanding and updated range of digital electronic equipment used for processing confidential information, a full range of studies (see figure) for each type, type and even individual models of this equipment is not available to small firms specializing in the field of information security, due to significant time and financial costs. At the same time, in conditions where most of the equipment used is standard, that is, it is produced in large quantities for mass use, the following "division of labor"seems appropriate.

Since the work on determining the fundamentally informative PEM of equipment requires a large scientific and technical potential and can be carried out without reference to the conditions of a specific object, for standard equipment, such work can be carried out within the framework of scientific and technical centers. Research groups in such centers should include electronics engineers, radio engineers, and programmers (since the programs determine the formats for presenting information and the list of functional parts of the equipment involved). The results of the conducted research work should be systematized by types, types, models of equipment and presented in the form of expert systems, reference books and methodological literature.

Consumers of such information can be the security services of large enterprises, as well as small and medium-sized enterprises specializing in the provision of information security services. These structures can conduct research in the conditions of specific typical objects for the presence of object-hazardous PEM equipment and their neutralization.

For non-standard equipment in the conditions of non-standard facilities, only large firms working in the field of information protection can conduct a full range of studies to identify such a channel of information leakage as PEM.

Of course, someone may object: why do all this is necessary, if you can just take and measure the entire range of PEM equipment? Or, more precisely, to scan the range in which these emissions can be, and, comparing the found maximum radiation levels (the maximum signal-to-noise ratio) with the maximum allowable, to conclude that the information is protected or that it is necessary to implement some set of security measures. Yes, of course, this is easier, and in the case when there is a large margin for the maximum allowable signal-to-noise ratio, this is sometimes justified. However, with this approach, the equipment acts as a "black box"during the measurement. This means that the following situations may occur in practice.

Situation one.

In a given frequency range, the measured signal-to-noise ratio is less than the maximum allowed, although not by much.

Naturally, the conclusion is made about the absence of such a channel of information leakage as PEMI. At the same time, it is not taken into account (no one has analyzed the technical documentation) that the signal carrying confidential information is periodic. In this case, information leakage is possible when implementing the signal accumulation function in the receiver, not to mention the fact that the signal power at the input of the intelligence receiver is greater than the power of any of the harmonics of its spectrum (more than one harmonic must fall into the receiver's bandwidth to restore the original signal).

The second situation.

At some frequencies, the measured signal-to-noise ratio exceeds the maximum allowed. Of course, it is concluded that it is necessary to take measures to eliminate such a channel of information leakage as PEMI. A list of activities is compiled, and funds are invested.

With a serious approach, such events are not one-time events. Periodic control checks are carried out, which cause a lot of inconvenience and also require investment. In fact, after conducting appropriate studies, it turns out that the components of the PEM spectrum of the equipment, the level of which exceeded the maximum permissible, were generated by circuits not intended for transmitting signals containing confidential information. But the funds have already been invested...

Who knows, maybe the equipment purchased by your company does not generate fundamentally informative radiation at all. In this case, why do you need to check for the presence of such a channel of information leakage as PAMI?..

1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Shielding of electromagnetic waves

Shielding of electromagnetic waves is the basis of environmental safety and one of the most effective means of protecting an object from information leakage through technical channels. In the absence of the necessary literature on the issue under consideration, this article and the recommendations set out in it will provide practical assistance to subjects of various forms of ownership and employees of special units.

Industrial espionage sooner or later forces the entrepreneur to study the aspects of protecting trade secrets. The pace of development of market relations in the country turns the issue of protection from industrial espionage into a difficult problem for an entrepreneur, which he is often not ready to solve.

Based on generally accepted formulations, the concept of "protection of trade secrets" can be defined as a set of organizational and technical measures carried out by an entrepreneur in order to prevent theft, intentional transfer, destruction and unauthorized access to information or data leakage to a competitor. The problem of protecting trade secrets is closely linked to such concepts as" information leakage"," source of leakage"," channel of leakage","blocking of the channel of leakage".

In the modern world, along with rapidly developing technology, the problem of forming an electromagnetic environment that ensures the normal functioning of electronic devices and environmental safety is becoming increasingly acute. An electromagnetic environment is a set of electromagnetic fields in a given area of space that can affect the functioning of a particular radio-electronic device or biological object.

To create a favorable electromagnetic environment and to meet the requirements for the electromagnetic security of the object, which includes countering unauthorized access to information using special technical means, electromagnetic waves are shielded.

The use of high-quality screens allows you to solve many problems, including the protection of information in the premises and technical channels, the problems of electromagnetic compatibility of equipment and devices when they are used together, the problems of protecting personnel from increased levels of electromagnetic fields and ensuring a favorable environmental environment around working electrical installations and microwave devices.

In general, shielding is understood as the protection of devices from the effects of external fields, as well as the localization of radiation of any means that prevents the manifestation of these radiations in the environment. In any case, the shielding efficiency is the degree of attenuation of the field components (electric or magnetic), defined as the ratio of the effective values of the field strength at a given point in space in the absence and presence of a screen, Since the ratio of these values reaches large values, it is more convenient to use the logarithmic representation of the shielding efficiency: where Ke is the attenuation coefficient (shielding) for the electric component, Kn is the attenuation coefficient (shielding) for the magnetic component, Eo(But) — the intensity of the electric (magnetic) component of the field in the absence of a screen, E1 (H1) — the intensity of the electric (magnetic) component of the field in the presence of a screen at the same point in space.

The theoretical solution of the problem of shielding, the determination of the values of the field strength in the general case is extremely difficult, so depending on the type of problem to be solved, it is convenient to consider separate types of shielding: electric, magnetostatic and electromagnetic. The latter is the most common and often used, since in most cases of escaping it is necessary to deal with either variables or fluctuating ones, and less often — indeed with static fields.

Theoretical and experimental studies of a number of authors have shown that the shape of the screen slightly affects its effectiveness. The main factor determining the quality of the screen is the radiophysical properties of the material and design features. This allows you to use the simplest representation of the screen when calculating the efficiency of the screen in real conditions: a sphere, a cylinder, a plane-parallel sheet, etc. Such a replacement of the real design does not lead to any significant deviations of the real efficiency from the calculated one, since the main reason limiting the achievement of high values of the shielding efficiency is the presence of technological openings in the screen (input-output devices, ventilation), and in shielded rooms — life support devices connecting the room with the external environment.

In the electromagnetic case, a plane-parallel screen can be characterized by the normal impedance of the screen material, which is defined as the ratio of the tangential components of the electric and magnetic fields. The coefficient of passage through the layer is the efficiency of screening, since it is equal to the ratio of the amplitudes of the wave transmitted and incident on the screen. If the medium on both sides of the screen is a vacuum, then the transmission coefficient D can be represented as and-the wavelength in free space, and and the relative dielectric and magnetic permittivity of the screen material.

In the general case — with complex dielectric and magnetic permittivity of the material — the theoretical analysis of the above expression is extremely difficult, so most researchers resort to a separate consideration of the efficiency of shielding-the absorption and reflection of the incident wave by the screen.

Since the analytical estimation of the screening efficiency from the general formula of the transmission coefficient for a plane-parallel infinite screen is generally difficult, a simpler, approximate analysis based on the representation of the screen efficiency as the sum of individual components can be used:



K=Kpogl+Kot+Kn.otr,

where Kpogl is the shielding efficiency due to the absorption of electrical energy by the screen, Ktr is the shielding efficiency due to the reflection of an electromagnetic wave by the screen, Kn.otr is the correction factor that takes into account multiple internal re — reflections of the wave from the screen surfaces.

If the loss of wave energy in the screen, that is, its absorption, exceeds 10 dB, then the last coefficient in the given expression can be ignored. The efficiency of shielding due to the absorption of energy in the thickness of the screen can be calculated from a simple ratio: obtained on the basis of the representation of the electric and magnetic components of the field in a material on the surface of which the Leontovich boundary conditions are met.

It is obvious that at low frequencies, a steel screen whose magnetic permeability can be quite high (or a screen made of another electrically conductive material with a significant magnetic permeability) is more effective than a copper one in terms of absorption. However, to increase its efficiency, it is necessary to increase the thickness of the shielding sheet. In addition, with increasing frequency, the magnetic permeability of all materials decreases rapidly, and the more significant the greater its initial value. Therefore, it is advisable to use materials with a high initial magnetic permeability (104 Gn/m) only up to frequencies of the order of 1 kHz. At high values of the magnetic field strength, due to the saturation of the ferromagnetic material, its magnetic permeability decreases the more sharply, the greater the initial value of the permeability.
 
Original message
Почему именно ПЭМИН? (А Вейц)
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Наш противник
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом... Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Но жизнь не стоит на месте. Разведывательная радиоаппаратура развивается в сторону миниатюризации и удешевления, да и объекты атаки больше не сосредоточены на режимных, хорошо охраняемых предприятиях за высокими заборами с колючей проволокой. Сегодня во всех без исключения фирмах есть рабочие места, оборудованные персональными компьютерами, и на многих из них обрабатываются данные, подлежащие защите. И попытаться незаконно перехватить их, в том числе по каналу ПЭМИН, могут многие. Это и конкуренты, и преступники, и различные "охранные предприятия"... Возможности для этого у них, к сожалению, есть.
Орудие преступления - бытовая магнитола
Монитор персонального компьютера многие полушутя называют телевизором. И действительно, дисплеи с электронно-лучевой трубкой во многом подобны телевизорам. Ранние модели отечественных (да и иностранных) графических мониторов были попросту переделаны из цветных телевизионных приемников. Впоследствии в мониторах заменили чересстрочную развертку построчной, увеличили частоту кадров, но принцип работы и характерная форма видеосигналов, разумеется, не претерпели существенных изменений. Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора - это и есть побочные электромагнитные излучения. И часто перехватить их можно при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.
Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.
В персональном компьютере действует большое количество генераторов периодических сигналов, модулируемых информационными. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации. Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста - персональный компьютер со звуковой картой. Цена такого "разведывательного комплекса" не превышает нескольких тысяч долларов США. А "программа-шпион" может попасть в компьютер "клиента" множеством различных способов - вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников, в конце концов...
Здоровье дороже
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.
Подводные камни автоматизации
Сколько существует методика проведения специсследований, столько времени предпринимаются попытки перепоручить эту работу автоматам. Поскольку сами измерения сводятся, всего-навсего, к замеру уровней сигналов, возникших при включении специального тестового режима работы ТСПИ, первые автоматические комплексы, созданные в 70-е годы и позднее, выполняли именно эту рутинную процедуру: записывали уровни фоновых шумов при выключенном тестовом режиме, и затем находили и измеряли уровни сигналов, превышающих шумы при включенном тестовом режиме. Далее инженерам-исследователям оставалось проверить таблицу измеренных уровней и оставить в ней только информационно-окрашенные сигналы. Однако, как известно, уровни эфирных шумов непостоянны во времени. Включаются и выключаются многочисленные источники помех, меняются характеристики ионосферы Земли... Более-менее точными результаты автоматических измерений могут быть только в безэховой экранированной камере, но такие камеры дороги и доступны немногим. Но даже в камере количество неинформационных сигналов, возникших при включении тестового режима работы ТСПИ, удручающе велико. И снова ошибка оператора, не исключившего неопасный сигнал высокого уровня, может привести к значительному увеличению рассчитанного размера контролируемой зоны.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы статьи предлагают практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.
Характеристики паразитных наводок
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Паразитные связи
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис. 1 показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.

Рис. 1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
• электрическое поле;
• магнитное поле;
• электромагнитное поле;
• провода, соединяющие 2 электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.

Рис. 2. Излучение источника информативного сигнала
Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис. 2), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
Экспериментальные измерения
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 нс. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений (IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT 386-486-Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением F = 1/. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо закону распределения (по критерию согласия 2 Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения.

Рис. 3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис. 3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис. 4.

Рис. 4. Предельная величина опасного сигнала, наводимого ЛВС
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации
Казалось бы, словосочетание «информативные (информационные) ПЭМИ» употребляют уже почти все авторы. Но употреблять — не всегда означает понимать. Поэтому для внесения какой-то ясности в проблему утечки информации через ПЭМИ и исключения разночтений между специалистами попытаемся предложить некоторую терминологию, не претендуя, однако, на истину в последней инстанции. Попутно будем приводить примеры использования предлагаемой терминологии, рассматривая в качестве исследуемого цифрового электронного оборудования персональный компьютер (ПК).
Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения (см. рисунок).

Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
- цепи, формирующие шину данных системной шины компьютера;
- цепи, формирующие шину данных внутри микропроцессора, и т. д.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепи формирования и передачи сигналов синхронизации;
- цепи, формирующие шину управления и шину адреса системной шины;
- цепи, передающие сигналы аппаратных прерываний;
- внутренние цепи блока питания компьютера и т. д.
На практике могут встретиться ситуации, когда восстановление информации при перехвате потенциально информативных излучений какой-либо электрической цепи (цепей) невозможно по причинам принципиального характера. В настоящей статье такие причины не будут обсуждаться. Определение списка таких причин и их обоснование должно стать объектом отдельных исследований и публикаций. Однако один пример все-таки приведем:
применение многоразрядного параллельного кода (для передачи каждого разряда используется своя электрическая цепь) в большинстве случаев (в зависимости от разрядности кода, формата представления информации) делает невозможным восстановление информации при перехвате ПЭМИ.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями (условно-неинформативными ПЭМИ). Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями (информативными ПЭМИ).
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
- видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
- для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
- излучения источника № 1 базируются в низкочастотной части радиодиапазона;
- излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
- в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
- с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными излучениями (объектово-опасными информативными ПЭМИ). Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объекто-вобезопасными информативными излучениями (объектово-безопасными информативными ПЭМИ).
Не каждый может провести полный комплекс исследований ПЭМИ оборудования с целью обнаружения утечки информации
В связи с постоянно расширяющейся и обновляющейся номенклатурой цифрового электронного оборудования, используемого для обработки конфиденциальной информации, полный комплекс исследований (см. рисунок) по каждому типу, виду и даже отдельным моделям этого оборудования недоступен небольшим фирмам, специализирующимся в области защиты информации, ввиду значительных временных и финансовых затрат. В то же время в условиях, когда большинство используемого оборудования является стандартным, то есть выпускается в больших количествах для массового применения, представляется целесообразным следующее «разделение труда».
Поскольку работа по определению принципиально-информативных ПЭМИ оборудования требует большого научно-технического потенциала и может осуществляться без привязки к условиям конкретного объекта, то для стандартного оборудования такая работа может проводиться в рамках научно-технических центров. Исследовательские группы в таких центрах должны включать в свой состав электронщиков, радиотехников и программистов (так как программы определяют форматы представления информации и список задействованных функциональных частей оборудования). Результаты проведенной исследовательской работы должны быть систематизированы по видам, типам, моделям оборудования и оформлены в виде экспертных систем, справочников и методической литературы.
Потребителями такой информации могут быть службы безопасности крупных предприятий, а также малые и средние предприятия, специализирующиеся на оказании услуг в области защиты информации. Эти структуры могут проводить исследования в условиях конкретных типовых объектов на предмет наличия объектово-опасных ПЭМИ оборудования и их нейтрализации.
Для нестандартного оборудования в условиях нетиповых объектов проведение полного комплекса исследований на предмет выявления такого канала утечки информации, как ПЭМИ, под силу только крупным фирмам, работающим в области защиты информации.
Зачем надо проводить такие исследования
Конечно, кто-то может возразить: а зачем вообще все это нужно, если можно просто взять и измерить весь спектр ПЭМИ оборудования? Или, точнее говоря, просканировать диапазон, в котором могут быть эти излучения, и, сравнив найденные максимальные уровни излучений (максимальное отношение сигналшум) с максимально допустимым, сделать вывод о защищенности информации или о необходимости реализации некоторого комплекса мер защиты. Да, конечно, так проще, и в случае когда есть большой запас по максимально допустимому отношению сигнал-шум, это иногда бывает оправдано. Однако при таком подходе оборудование во время проведения измерений выступает в роли «черного ящика». А это значит, что на практике могут возникнуть следующие ситуации.
Ситуация первая.
В заданном диапазоне частот измеренное отношение сигнал-шум меньше максимально допустимого, хотя и ненамного.
Естественно, делается вывод об отсутствии такого канала утечки информации, как ПЭМИ. В то же время не учитывается (никто не анализировал техническую документацию), что сигнал, переносящий конфиденциальную информацию, является периодическим. В этом случае возможна утечка информации при реализации в приемнике функции накопления сигнала, не говоря уже о том, что мощность сигнала на входе разведприемника больше мощности любой из гармоник его спектра (в полосу пропускания приемника для восстановления исходного сигнала должна попадать не одна гармоника).
Ситуация вторая.
На некоторых частотах измеренное отношение сигнал-шум превышает максимально допустимое. Конечно же, делается вывод о необходимости принятия мер по устранению такого канала утечки информации, как ПЭМИ. Составляется перечень мероприятий, вкладываются средства.
При серьезном подходе такие мероприятия не носят разовый характер. Периодически осуществляются контрольные проверки, доставляющие немало неудобств и также требующие вложения средств. На самом деле после проведения соответствующих исследований оказывается, что составляющие спектра ПЭМИ оборудования, уровень которых превышал максимально допустимый, генерировались цепями, не предназначенными для передачи сигналов, содержащих конфиденциальную информацию. Но ведь средства уже вложены...
Как знать, может быть приобретенное вашей фирмой оборудование и вовсе не генерирует принципиально-информативные излучения. В этом случае зачем вам проверка на наличие такого канала утечки информации, как ПЭМИ?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Экранирование электромагнитных волн
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы по рассматриваемому вопросу эта статья и рекомендации, изложенные вней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений.
Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития рыночных отношений в стране превращают вопрос защиты от промышленного шпионажа в сложную для предпринимателя проблему, к решению которой он зачастую не готов.
Исходя из общепринятых формулировок, понятие «защита коммерческой тайны» можно определить как комплекс организационных и технических мер, проводимых предпринимателем в целях предотвращения хищения, умышленной передачи, уничтожения и несанкционированного доступа к информации либо утечки данных к конкуренту. Проблема защиты коммерческой тайны тесно увязывается с такими понятиями, как «утечка сведений», «источник утечки», «канал утечки», «перекрытие канала утечки».
В современном мире наряду с бурно развивающейся техникой все острее становится проблема формирования электромагнитной обстановки, обеспечивающей нормальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных полей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.
Для создания благоприятной электромагнитной обстановки и для обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и противодействие несанкционированному доступу к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решать многие задачи, среди которых защита информации в помещениях и технических каналах, задачи электромагнитной совместимости оборудования и приборов при их совместном использовании, задачи защиты персонала от повышенного уровня электромагнитных полей и обеспечение благоприятной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования — этo степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана, Так как отношение этих величин достигает больших значений, то удобнее пользоваться логарифмическим представлением эффективности экранирования: где Ке — коэффициент ослабления (экранирования) по электрической составляющей, Кн — коэффициент ослабления (экранирования) по магнитной составляющей, Ео(Но) — напряженность электрической (магнитной) составляющей поля в отсутствии экрана, E1(H1) — напряженность электрической (магнитной) составляющей поля при наличии экрана в той же точке пространства.
Теоретическое решение задачи экранирования, определение значений напряженности полей в общем случае чрезвычайно затруднительно, поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостатическое и электромагнитное. Последнее является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже — действительно со статическими полями.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях — устройств жизнеобеспечения, связывающих помещение с внешней средой.
Плоскопараллельный экран в электромагнитном случае можно характеризовать нормальным импедансом материала экрана, который определяется как отношение тангенциальных составляющих электрического и магнитного полей. Коэффициент прохождения через слой представляет собой эффективность экранирования, так как равен отношению амплитуд прошедшей и падающей на экран волны. Если средой по обе стороны экрана является вакуум, то коэффициент прохождения D можно представить в виде причем — длина волны в свободном пространстве, а и относительные диэлектрическая и магнитная проницаемости материала экрана.
В общем случае — при комплексных диэлектрической и магнитной проницаемостях материала — теоретический анализ приведенного выражения крайне затруднителен, поэтому большинство исследователей прибегают к раздельному рассмотрению эффективности экранирования — по поглощению и отражению падающей волны экраном.
Поскольку аналитическая оценка эффективности экранирования из общей формулы коэффициента прохождения для плоскопараллельного бесконечного экрана в общем случае затруднительна, может быть использован более простой, приближенный анализ, основанный на представлении эффективности экрана как суммы отдельных составляющих:

K=Kпогл+Kотр+Kн.отр,
где Кпогл — эффективность экранирования вследствие поглощения экраном электрической энергии, Котр — эффективность экранирования за счет отражения электромагнитной волны экраном, Кн.отр — поправочный коэффициент, учитывающий многократные внутренние переотражения волны от поверхностей экрана.
Если потеря энергии волны в экране, то есть ее поглощение, превосходит 10 дБ, то последним коэффициентом в приведенном выражении можно пренебречь. Эффективность экранирования вследствие поглощения энергии в толще экрана можно рассчитать из простого соотношения: полученного на основе представления электрической и магнитной составляющей поля в материале, на поверхности которого выполняются граничные условия Леонтовича.
Очевидно, что на низких частотах стальной экран, магнитная проницаемость которого может быть достаточно высока (или экран из другого электропроводящего материала со значительной магнитной проницаемостью), оказывается эффективнее медного по поглощению. Однако для повышения его эффективности приходится увеличивать толщину экранирующего листа. Кроме того, с ростом частоты магнитная проницаемость всех материалов быстро уменьшается, причем тем значительнее, чем больше ее начальное значение. Поэтому материалы с большим значением начальной магнитной проницаемости (104 Гн/м) целесообразно использовать только до частот порядка 1 кГц. При больших значениях напряженности магнитного поля из-за насыщения материала ферромагнетика его магнитная проницаемость падает тем резче, чем больше начальное значение проницаемости.

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
Dependence of the penetration depth of the electromagnetic field for various materials To avoid the saturation effect, the screen is made multilayer, while it is desirable that each subsequent (with respect to the shielded radiation) layer has a larger initial value of magnetic permeability than the previous one, since the equivalent depth of penetration of the electromagnetic field into the thickness material is inversely proportional to the product of its magnetic permeability and conductivity. The thickness of the screen necessary to ensure a given value of its effectiveness is easily determined from. Dependences of the penetration depth on frequency for various materials often used in the manufacture of screens are shown in Fig. 1.
The second component of the efficiency of the Kotr shielding is due to the reflection of the electromagnetic wave at the free space - screen interface due to the difference in the wave impedances of the vacuum (Z for near fields - electric or magnetic and Z for far field fields).
The shielding efficiency due to reflection can simply be defined as, where Z for metallic materials can be represented as: A significantly greater shielding effect can be achieved using not uniform, but multilayer screens of the same total thickness. This is explained by the presence of several interfaces of surfaces in multilayer screens, on each of which an electromagnetic wave is reflected due to the difference in the wave impedances of the layers. The effectiveness of a multilayer screen depends not only on the number of layers, but also on the order of their alternation. Screens from combinations of magnetic and non-magnetic layers are most effective, and it is preferable to perform an outer layer with respect to the field radiation source from a material having magnetic properties.
The calculation of the effectiveness of shielding with two-layer screens of various materials shows that the most appropriate combination of copper and steel layers in the frequency range 10 kHz - 100 MHz. In this case, the thickness of the magnetic layer should be greater than that of the nonmagnetic (steel - 82% of the total thickness, copper - 18%).

Fig. 2. The dependence of the screening efficiency of a two-layer copper-steel cylindrical screen: 1 — resultant, 2 — due to absorption, 3 — due to reflection

Figure 2 illustrates the calculated dependence of the efficiency of electromagnetic field shielding at a frequency of 55 kHz by a two-layer copper-steel cylindrical screen (radius 17.5 mm, total layer thickness 0.4 mm) on the change in the thickness of each layer.
An additional increase in screen thickness by one layer leads to a not very noticeable increase in screening efficiency.
When designing electromagnetic screens in the general case, it must be borne in mind that at relatively low frequencies it is most difficult to ensure effective shielding of the magnetic component of the field, while shielding the electrical component is not particularly difficult even when using perforated or mesh screens.
Despite the fact that at low frequencies highly conductive materials can provide very large values of shielding efficiency, in some cases (for technological, structural, economic reasons) it is more appropriate to use (especially when shielding static and fluctuating magnetic fields with a low intensity value) magnetic materials with high values of initial magnetic permeability. For a single-layer cylinder, the length of which significantly exceeds its diameter D, the screening efficiency of the component of the magnetic field strength: perpendicular to the axis of the cylinder can be approximately estimated as
As in the electromagnetic case, multilayer shells are more effective than a single-layer screen, and their efficiency grows almost proportionally to the number of layers.
Amorphous ferromagnets occupy a special place in the series of materials used for shielding static and quasistatic magnetic fields. Magnetic screens are made of permalloy type alloys with a content of 20% at. Fe and 80% at. Ni. High magnetic properties (of great importance and shielding coefficient) are achieved after complex and expensive heat treatment. However, the properties of screens made of such materials change under the influence of mechanical influences. Screens made from amorphous alloys are not susceptible to shock and bending. The magnetic properties of amorphous alloys are quite high, which allows them to be used as a screen material. They have a high initial magnetic permeability, which retains its level up to frequencies of the order of hundreds of megahertz. For example, to shield cables in equipment installed on board Voyager-class spacecraft, Metschild fabric was used, made of an amorphous alloy Fe40Ni40P14B6 in the form of a tape 1.5 mm wide and 58 microns thick. The research results showed that the shielding ability of such a tissue reaches 11 dB with a magnetic field strength of 40 A / m and 24 dB with a field strength of 200 A / m at a frequency of 60 Hz. These values exceed the characteristics for similar permalloy screens by 1.5-2 times and do not change after mechanical stresses.
To date, for industrial interference and the radio frequency range, our specialists have succeeded in creating screens of amorphous alloys with shielding coefficients of up to 60 dB. From amorphous ferromagnets, magnetic screens for quasistatic fields (earth's magnetic field) have also been developed. For magnetic shielding of small volumes, it is now possible to use an amorphous ferromagnetic microwire.
Thus, by shielding electromagnetic waves it is possible to fully ensure the electromagnetic safety of the object. However, the provision of requirements for the electromagnetic safety of the facility, especially in terms of protecting information from leakage through technical channels created using special equipment (electro-acoustic channel, radio channel, channel of spurious electromagnetic radiation and interference, etc.), must be provided at the development stage project facility.
For example, when designing within an object, it is necessary to highlight areas of increased confidentiality — negotiation rooms, technological rooms in which information intended for official use circulates, etc. There should not be windows in such rooms, they should have an independent power supply system , shielded doors. During the construction of such an object, it is possible to use shielding materials - shungitobetona or concrete with electrically conductive filler. The walls of the room are finished with flexible screens, for example, woven carpets made of amorphous materials or electrically conductive fabrics. As a shielding fabric, it is possible to use various carbon fabrics or metallized films.
On the inside, the room is lined with structural radar absorbing material to prevent the formation of standing electromagnetic waves with frequencies of more than 1 GHz and to create a more comfortable environmental situation. As radar absorbing materials, specialized foamglass of various grades or honeycomb structures can be used. The shielding coefficient of such a room can exceed 60 dB in a wide frequency range.
Our technologies allow us to produce high-quality shielding for existing premises that were not originally intended for special use. Wall decoration with multilayer flexible screens is applicable in most cases. In the presence of windows they are closed with metallized films and curtains from shielding fabrics. In rooms of this class, the use of flexible wide-range radar absorbing materials is possible. For facing the ceilings of the room, filled foam glass is used. The shielding factor reaches a value of 20 dB or more.
The specific shielding value depends on the area of the windows, the configuration of the room, its volume and the material of the walls. It is also proposed to use broadband noise generators in existing premises to mask existing sources of electromagnetic radiation, which can simultaneously be used to counteract bookmarks with radio beam data exchange.
Among other things, the use of flexible shielding and radar absorbing materials makes it possible to create small temporary shielded volumes with a shielding coefficient of 10-20 dB, which in combination with a portable broadband noise generator is enough to solve a number of problems.
Based on the foregoing, I would like to note that the shielding of electromagnetic waves is a multifaceted and unique topic. The fact that in the United States more than 1% of the cost of all industrial products is spent annually on the development of this problem in the United States also believes in the importance and importance of shielding. The Special International Committee on Radio Interference, working within the framework of the International Electrotechnical Commission (IEC), deals with these issues. At the same time, in the USA, firms spend on protecting sensitive information annually on average $ 10-15 billion.
In general, American entrepreneurs have to spend up to 20% of the sum of all their expenses on research or development work on such events. Most of these expenses are accounted for by measures to protect information from leakage through technical channels, because everything is changing rapidly in the world of special equipment. Information interception equipment is developing and improving.
Today, no lean foreign company will start financing a new expensive project without guarantees of commercial secrets,
1999

++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++
Spurious electromagnetic radiation from a personal computer and information protection
Introduction Analysis of the state of affairs in the field of information security
shows that in the industrialized countries of the world a well-formed information protection infrastructure (ZI) has already developed in data processing systems. And yet, the amount of facts
malicious actions on information not only does not decrease, but also has a fairly steady upward trend. In this sense, Russia and other CIS countries are, unfortunately, no exception.
Among all possible channels of information leakage, the greatest danger in Russia in the near future will obviously be technical channels. Such an assumption is based on the following facts: * the presence in Russia of a large number of technically
competent specialists whose knowledge and skills are not in demand due to the difficult economic situation; * entry into the Russian market of Western firms - manufacturers of equipment for technical espionage; * insufficient attention, and most often
simply ignoring information security issues from the nascent Russian business. In this regard, more detailed coverage in the literature of possible
technical channels of information leakage, and most importantly, methods and apparatus for countering technical espionage. Today, it’s no secret that along with such “usual” technical channels for information leakage, such as installing radio microphones, connecting to communications, acoustic eavesdropping, remote photography, etc., there is also a radio channel for information leakage from computing technicians. 1. Electromagnetic radiation of personal computers. The problem of information leakage from computer technology (VT) through secondary
Electromagnetic radiation and interference (PEMIN) has been known to specialists for over 20 years. And only in the last few years it began to be discussed on the pages of open literature. This is primarily due to the widespread distribution of personal computers (PCs). Almost any organization, whether it is a commercial company or a state enterprise, today cannot exist without the use of this type of VT.
The operation of a personal computer, like any other electronic device, is accompanied by electromagnetic radiation of the radio range. For PCs, these emissions are recorded in the range up to 1 GHz with a maximum in the band 50 MHz-300 MHz. Such a wide spectrum of radiation is explained by the fact that in VT devices information is transmitted by sequences of rectangular pulses of small
duration. Therefore, unintentional radiation will contain components with frequencies of both first harmonics and higher order harmonics. The use of high-frequency switching in VTs also leads to the appearance of additional components in spurious electromagnetic radiation. * There is no need to talk about any radiation pattern of electromagnetic radiation from a PC, since in practice the location of its components (system unit, monitor, connecting cables and power wires) relative to each other has an unlimited number of combinations.
PC radiation polarization is linear. Ultimately, it is determined by the location of the connecting cables, since they are the main sources of radiation in the PC, in which the system unit has a metal casing. In addition to the emitted electromagnetic field, near a working PC, there are quasistatic magnetic and electric fields that quickly decrease with distance, but cause interference to any conductive circuit (metal pipes, telephone wires, fire safety wires, etc.). These fields are significant at frequencies from tens of kilohertz to tens of megahertz. As for the levels
spurious electromagnetic emissions of VT, they are regulated in terms of electromagnetic compatibility by a number of foreign and domestic standards, For example, according to
publication N22 CISPR (Special International Committee on Radio Interference) for the range 230-1000 MHz, the level of electromagnetic field emitted by VT equipment at a distance of 10 meters should not exceed 37 dB. Obviously, this level of radiation is sufficient to intercept at considerable distances. Thus, the conformity of the electromagnetic radiation of VT devices to the standards for electromagnetic compatibility is not a guarantee of maintaining the confidentiality of the information processed in them. In addition, it should be noted that a significant part of the PC fleet in Russia does not even meet these standards, since in the pursuit of cheapness, mainly yellow assembly equipment that did not have quality certificates was imported into the country. 2. Information recovery during interception of PEMIN The most powerful source of radiation in a PC is a synchronization system. However, the interception of unmodulated harmonics of the clock frequency is unlikely to interest anyone. When using a conventional household radio receiver to intercept PEMIN, it is possible to hear by hearing the moments of changing PC operating modes, accessing information storage devices on hard and flexible magnetic disks, pressing keys, etc. But such information can only be used as auxiliary and no more. Thus, not all components of the spurious emission of personal computers are dangerous from the point of view of real interception of the information processed in them.
To restore information, analysis of only the level of electromagnetic radiation is insufficient, you still need to know their structure. Therefore, in technical terms, the easiest way to solve is to intercept the information displayed on the PC display screen. The information displayed on the screen can be restored in monochrome using an ordinary television receiver. With this on the TV screen
the image will consist of black letters on a white background, and on the screen of the PC display - white letters on a black background. This is because, in contrast to the display, the maximum video signal in the television receiver determines the black level, and the minimum determines the white level. The allocation of information about the image synchronization signal from PEMIN PC is a rather difficult technical task. Much easier to solve this problem.
using external tunable clock generators. Even when using conventional indoor television antennas (for example, such as the Lighthouse), information can be intercepted at distances of the order of 10-15 meters. When using directional antennas with a large gain, the interception range increases to 50-80 meters. Moreover, the best quality of information recovery corresponds to text
images. The modern level of development of electronics allows us to manufacture such devices for intercepting information of small sizes, which will provide the necessary secrecy of their work. 3. Ways to prevent information leakage through PEMIN PC. As technical methods to exclude the possibility of intercepting information due to PEMIN PC, the following can be listed:
* refinement of VT devices in order to minimize the level of radiation;
* electromagnetic shielding of the rooms in which it is located
Computer Engineering;
* active radio disguise.
Modification of VT devices is carried out by organizations licensed by the FAPSI or the State Technical Commission of Russia. Using various radar absorbing materials and circuitry solutions, it is possible to significantly reduce the level of VT emissions. The cost of such a refinement depends on the size of the required security zone and ranges from 20-70% of the cost of the PC. Electromagnetic shielding of premises in a wide range of frequencies is a difficult technical task, requires significant capital costs and does not
always possible for aesthetic and ergonomic reasons. Active radio engineering masking involves the formation and radiation in the immediate vicinity of the VT masking signal.
Distinguish between energy and non-energy methods of active masking. During energy masking, a broadband noise signal is emitted with a level that substantially exceeds the level of PC emissions in the entire frequency range. At the same time, noise oscillations are induced in the outgoing circuits. The possibilities of energetic active masking may be
they are implemented only if the PC radiation level is significantly lower than the standards for permissible radio interference from VT devices. Otherwise, the active energy masking device will interfere with various radio devices located near the protected VT means, and its installation will need to be coordinated with the radio monitoring service. Of the active energy masking devices, the most famous are: “Gnome”, “Tent”, “IneyT,” Gamma. Their cost reaches 25-30% of the cost of a PC. When installing such a device, you need to make sure that the protective measures are sufficient, since its frequency failures are possible in the characteristic, for which it will be necessary to involve specialists with the appropriate measuring equipment.
the signal received by the attacker’s receiver by emitting a special masking signal. The initial prerequisite in this method is the random nature of the electromagnetic radiation of the PC.
The theory of Markov random processes is used to describe these emissions. The transition probability matrices and the vector of absolute state probabilities are used as probabilistic characteristics. The signal generated using the original algorithm is emitted into space by a compact device that can be installed both on the PC case and in close proximity to it. Level
the masking signal emitted by this device does not exceed the level of informative electromagnetic radiation of the PC, therefore, coordination of the installation of the masking device with the radio monitoring service is not required. Moreover, similar devices in
Unlike active energy masking devices, they do not create tangible interference for other electronic devices located next to them, which is also their undeniable advantage. Installation and inclusion of active masking devices that implement the statistical method can be performed without any laborious installation work. Device
It does not require qualified maintenance, its reliable operation is guaranteed by an integrated circuit for performance monitoring. It should be noted that in cases: refinement of VT devices, electromagnetic shielding of rooms and active energy masking, the signal-to-noise ratio provided at the border of the minimum allowable zone is an indicator of security
security. The maximum allowable signal-to-noise ratio is calculated in each case according to special methods. With active radio engineering disguise using the statistical method as an indicator,
characterizing security, a transition probability matrix is used. In the case of perfect security, this matrix will correspond to the matrix of transition probabilities of the noise signal,
all elements of which are equal to each other. Conclusion Despite the fact that for most business leaders, confidential information is leaked from BT
through PEMIN, it seems unlikely that such a channel for intercepting information still exists, which means that sooner or later someone will still use it. This problem is especially acute for commercial firms whose offices occupy one or more rooms in the building, where other organizations are located besides them. A universal way of protection for all occasions
information from interception through PEMIN PC, of course, does not exist. In each case, specialists must decide on the application of a particular protection method, and possibly their combination. Nevertheless, for the majority of small and medium-sized firms, an active radio-technical disguise seems to be the optimal way of ZI in terms of price, protection efficiency and ease of implementation.
++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++ end of quote .....
 
Original message
Зависимость глубины проникновения электромагнитного поля для различных материалов Для избежания эффекта насыщения экран делают многослойным, при этом желательно, чтобы каждый последующий (по отношению к экранируемому излучению) слой имел большее начальное значение магнитной проницаемости, чем предыдущий, так как эквивалентная глубина проникновения электромагнитного поля в толщу материала обратно пропорциональна произведению его магнитной проницаемости и проводимости. Толщина экрана, необходимая для обеспечения заданного значения его эффективности, легко определяется из . Зависимости глубины проникновения от частоты для различных материалов, часто используемых при изготовлении экранов, приведены на рис. 1.
Вторая составляющая эффективности экранирования Котр обусловлена отражением электромагнитной волны на границе раздела свободное пространство — экран из-за различия волновых сопротивлений вакуума (Z для ближних полей — электрического или магнитного и Z для полей дальней зоны).
Эффективность экранирования вследствие отражения можно просто определить как , где Z для металлических материалов можно представить в виде: Значительно большего эффекта экранирования можно достичь, используя не однородные, а многослойные экраны той же суммарной толщины. Это объясняется наличием в многослойных экранах нескольких границ раздела поверхностей, на каждой из которых происходит отражение электромагнитной волны вследствие разницы волновых сопротивлений слоев. Эффективность многослойного экрана зависит не только от числа слоев, но и порядка их чередования. Наиболее эффективны экраны из комбинаций магнитных и немагнитных слоев, причем наружный по отношению к источнику излучения поля слой предпочтительнее выполнять из материала, обладающего магнитными свойствами.
Расчет эффективности экранирования двухслойными экранами из различных материалов показывает, что наиболее целесообразным в диапазоне частот 10 кГц — 100 мГц является сочетание медного и стального слоев. При этом толщина магнитного слоя должна быть больше, чем немагнитного (сталь — 82% общей толщины, медь —18%).

Рис. 2. Зависимость эффективности экранирования двухслойного медно-стального цилиндрического экрана: 1—результирующая, 2 — за счет поглощения, 3 — за счет отражения

Рисунок 2 иллюстрирует расчетную зависимость эффективности экранирования электромагнитного поля на частоте 55 кГц двухслойным медно-стальным цилиндрическим экраном (радиус 17,5 мм, общая толщина слоев 0,4 мм) от изменения толщины каждого слоя.
Дополнительное увеличение толщины экрана на один слой приводит к не очень заметному повышению эффективности экранирования.
При проектировании электромагнитных экранов в общем случае необходимо иметь в виду, что на сравнительно низких частотах наиболее сложно обеспечить эффективное экранирование магнитной составляющей поля, в то время как экранирование электрической составляющей не представляет особых трудностей даже при использовании перфорированных или сетчатых экранов.
Несмотря на то что на низких частотах высокопроводящие материалы могут обеспечить очень большие значения эффективности экранирования, в ряде случаев (по технологическим, конструктивным, экономическим соображениям) оказывается более целесообразным применять (особенно при экранировании статических и флуктуирующих магнитных полей с невысоким значением напряженности) магнитные материалы с высокими значениями начальной магнитной проницаемости. Для однослойного цилиндра, длина которого существенно превосходит его диаметр D , эффективность экранирования составляющей напряженности магнитного поля: перпендикулярной оси цилиндра, может быть приближенно оценена как
Как и в электромагнитном случае, многослойные оболочки оказываются эффективнее однослойного экрана, причем их эффективность растет практически пропорционально числу слоев.
Особое место в ряду материалов, применяемых для экранирования статических и квазистатических магнитных полей, занимают аморфные ферромагнетики. Магнитные экраны изготавливают из сплавов типа пермаллоя с содержанием 20% ат. Fe и 80% ат. Ni. Высокие магнитные свойства (большое значение и коэффициента экранирования) достигаются после сложной и дорогой термической обработки. Однако свойства экранов, изготовленных из таких материалов, изменяются под влиянием механических воздействий. Экраны, изготовленные из аморфных сплавов, не чувствительны к ударам и изгибам. Магнитные свойства аморфных сплавов достаточно высоки, что позволяет применять их в качестве материала экрана. Они обладают высокой начальной магнитной проницаемостью, которая сохраняет свой уровень до частот порядка сотен мегагерц. Например, для экранирования кабелей в аппаратуре, установленной на борту космических кораблей класса «Вояджер», использовалась ткань «Метшильд», изготавливаемая из аморфного сплава Fe40Ni40P14B6 в виде ленты шириной 1,5 мм и толщиной 58 мкм. Результаты исследований показали, что экранирующая способность такой ткани достигает 11 дБ при напряженности магнитного поля 40 А/м и 24 дБ при напряженности поля 200 А/м при частоте 60 Гц. Эти значения превосходят характеристики для аналогичных экранов из пермаллоя в 1,5-2 раза и не меняются после механических воздействий.
На сегодняшний день для индустриальных помех и радиочастотного диапазона нашим специалистам удалось создать из аморфных сплавов экраны с коэффициентами экранирования до 60 дБ. Из аморфных ферромагнетиков также разработаны магнитные экраны для квазистатических полей (магнитного поля земли). Для магнитного экранирования малых объемов теперь возможно применение аморфного ферромагнитного микропровода.
Таким образом, экранированием электромагнитных волн возможно полностью обеспечить электромагнитную безопасность объекта. Однако обеспечение требований по электромагнитной безопасности объекта, особенно в части, касающейся защиты информации от утечки по техническим каналам, созданным с применением специального оборудования (электроакустический канал, радиоканал, канал побочных электромагнитных излучений и наводок и т. д.), необходимо предусматривать на стадии разработки проекта объекта.
Так, например, при проектировании в пределах объекта необходимо выделить зоны повышенной конфиденциальности — комнаты переговоров, технологические помещения, в которых циркулирует информация, предназначенная для служебного пользования, и т. п. В таких помещениях не должно быть окон, они должны иметь независимую систему электропитания, экранированные двери. При строительстве такого объекта возможно применение экранирующих материалов — шунгитобетона или бетона с электропроводящим наполнителем. Стены помещения отделываются гибкими экранами, например ткаными коврами из аморфных материалов или электропроводящими тканями. В качестве экранирующей ткани возможно применение различных углетканей или металлизированных пленок.
С внутренней стороны помещение облицовывается конструкционным радиопоглощающим материалом для предотвращения образования стоячих электромагнитных волн с частотами более 1 ГГц и для создания более комфортной экологической обстановки. В качестве радиопоглощающих материалов могут быть использованы специализированное пеностекло различных марок или сотовые конструкции. Коэффициент экранирования такого помещения может превышать 60 дБ в широком диапазоне частот.
Наши технологии позволяют производить качественное экранирование и уже существующих помещений, изначально не предназначавшихся для специального использования. Отделка стен многослойными гибкими экранами применима в большинстве случаев. При наличии окон они закрываются металлизированными пленками и шторами из экранирующих тканей. В помещениях такого класса возможно применение гибких широкодиапазонных радиопоглощающих материалов. Для облицовки потолков помещения применяется наполненное пеностекло. Коэффициент экранирования достигает значения 20 дБ и больше.
Конкретное значение экранирования зависит от площади окон, конфигурации помещения, его объема и материала стен. Также в уже существующих помещениях для маскировки имеющихся источников электромагнитного излучения предлагается применять широкополосные генераторы шума, которые одновременно могут быть использованы для противодействия закладкам с обменом данных по радиолучу.
Кроме всего прочего, использование гибких экранирующих и радиопоглощающих материалов дает возможность создания небольших временных экранированных объемов с коэффициентом экранирования 10-20 дБ, что в комплексе с переносным широкополосным генератором шума достаточно для решения ряда задач.
Исходя из сказанного выше, хочется отметить, что экранирование электромагнитных волн — тема многоплановая и уникальная. О значении и важности экранирования то верит и тот факт, что в США на раз работку данной проблемы ежегодно затрачивается более 1% стоимости всей промышленной продукции. Этими же вопросами занимается Специальный международный комитет по радиопомехам, работаю щий в рамках Международной электротехнической комиссии (МЭК). В то же время в США расходы фирм на мероприятия по защите конфиденциальной информации ежегодно составляют в среднем 10-15 миллиардов долларов.
В целом на подобные мероприятия американским предпринимателям приходится тратить до 20% от суммы всех их расходов на научноисследовательские или опытно-конструкторские работы. Большая часть этих расходов приходится на мероприятия по защите информации от утечки по техническим каналам, ибо в мире спецтехники все быстро меняется. Аппаратура перехвата информации развивается и совершенствуется.
Сегодня ни одна бережливая зарубежная фирма не приступит к финансированию нового дорогостоящего проекта без гарантий сохранности коммерческой тайны,
1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Побочные электромагнитные излучения персонального компьютера и защита информации
Введение. Анализ состояния дел в области защиты информации
показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов
злоумышленных действий над информацией не только не уменьшается,но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением.
Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах: * наличии в России большого числа технически
грамотных специалистов, знания и навыки которых не востребованы вследствие тяжелого экономического положения; * выхода на российский рынок западных фирм - производителей аппаратуры для технического шпионажа; * недостаточного внимания, а чаще всего
просто игнорирования проблем безопасности информации со стороны зарождающегося российского бизнеса. В этой связи представляется целесообразным более подробное освещение в литературе возможных
технических каналов утечки информации, а главное методов и аппаратуры противодействия техническому шпионажу. Сегодня уже не для кого не секрет, что наряду с такими "обычными" техническими каналами утечки информации, как установла радиомикрофонов, подключение к ли связи, акустическое подслушивание, дистанционное фотографирование и т.д., существует еще и радиотехнический канал утечки информации из средств вычислительной техники. 1.Электромагнитные излучения персональных компьютеров Проблема утечки информации из вычислительной техники (ВТ) через побочные
элктромагнитные излунения и наводки (ПЭМИН) известна специалистам уже на протяжении более чем 20 лет. И только в последние несколько лет она стала обсуждаться на страницах открытой литературы. Это связано прежде всего с широчайшим распостранением персональных компьютеров (ПК). Практически любая организация,будь это коммерческая фирма или государственное предприятие,сегодня не может существовать без применения этого вида ВТ.
Работа персонального компьютера, как и любого ругого электронного устройства, сопровождается электромагнитными излучениями радиодиапазона. Для ПК эти излучения регистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц-300 МГц. Такой широкий спектр излучения обьясняется тем, что в устройствах ВТ информацию переносят последовательности прямоугольных импульсов малой
длительности. Поэтому непреднамеренное излучение будет содержать составляющие с частотами как первых гармоник,так и гармоник более высоких порядков. К появлению дополнительных составляющих в побочном электромагнитном излучении приводит и применение в ВТ высокочастотной коммутации. *Говорить о какой-либо диаграмме направленности электромагнитных излучений ПК не приходится, так как на практике расположение его составных частей (системный блок, монитор, соединительные кабели и провода питания) относительно друг друга имеет неограниченное число комбинаций.
Поляризация излучений ПК - линейная. В конечном счете она определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений в ПК, у которых системный блок имеет металлический кожух. Кроме излученного электромагнитного поля вблизи работающего ПК существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, провода системы пожарной безопасности и т.д.). Эти поля существенны на частотах от десятков килогерц до десятков мегагерц. Что касается уровней
побочных электромагнитных излучений ВТ, то они регламентированы с точки зрения электромагнитной совместимости целым рядом зарубежных и отечественных стандартов, Так, например, согласно
публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях. Таким образом, соответствие электромагнитных излучений средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка ПК в России не отвечает даже этим нормам, так как в погоне за дешевизной в страну ввозилась техника в основном "желтой" сборки, не имеющая сертификатов качества. 2. Восстановление информации при перехвате ПЭМИН Самым мощным источником излучения в ПК является система синхронизации. Однако перехват немодулированных гармоник тактовой частоты вряд ли сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН обычного бытового радиоприемника возможно распознавание на слух моментов смены режимов работы ПК, обращения к накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д. Но подобная информация может быть использована только как вспомогательная и не более. Таким образом, не все составляющие побочного излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации.
Для восстановления информации анализ лишь уровня электромагнитных излучений недостаточен, нужно еще знать их структуру. Поэтому в техническом плане проще всего решается зщача перехвата информации, отображаемой на экране дисплея ПК. Информация, отображенная на экране дисплея, может быть восстановлена в монохромном виде с помощью обыкновенного телевизионного приемника. При зтом на экране телевизионного приемника
изображение будет состоять из черных букв на белом фоне, а на зкране дисплея ПК - из белых букв на черном фоне. Это объясняется тем, что в отличие от дисплея максимум видеосигнала в телевизионном приемнике определяет уровень черного, а минимум - уровень белого. Выделение из ПЭМИН ПК информации о сигнале синхронизации изображения представляет собой довольно сложную техническую задачу. Гораздо проще эта проблема решается
использованием внешних перестраиваемых генераторов синхросигналов. Даже при использовании обычных комнатных телевизионных антенн (например, типа "Маяк") перехват информации может быть осуществлен на расстояниях порядка 10-15 метров. При использовании направленных антенн с большим коэффициентом усиления дальность перехвата возрастает до 50-80 метров. При этом лучшее качество восстановления информации соответствует текстовым
изображениям. Современный уровень развития электроники позволяет изготовить подобные устройства перехвата информации небольших размеров, что обеспечит необходимую скрытность их работы. 3.Способы предотвращения утечки информации через ПЭМИН ПК В качестве технических способов исключения возможностей перехвата информации за счет ПЭМИН ПК можно перечислить следующие:
*доработка устройств ВТ с целью минимизации уровня излучений;
*электромагнитная экранировка помещений, в которых расположена
вычислительная техника;
* активная радиотехническая маскировка.
Доработка устройств ВТ осуществляется организациями, имеющими лицензии ФАПСИ или Гостехкомиссии России. Используя различные радиопоглощающие материалы и схемотехнические решения удается существенно снизить уровень излучений ВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК. Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не
всегда возможна по зстетическим и эргономическим соображениям. Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала.
Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Возможности энергетической активной маскировки могут быть
реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ.В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его установки со службой радиоконтроля. Из устройств активной энергетической маскировки наиболее известны: "Гном", "Шатер","ИнейT, "Гамма". Их стоимость достигает 25- 30% от стоимости ПК. При установке такого устройства необходимо убедиться в достаточности мер защиты, так как в его частотной характеристике возможны провалы. Для этого потребуется привлечение специалистов с соответствующей измерительной аппаратурой. Неэнергетический, или его еще можно назвать - статистический, метод активной маскировки заключается в изменении вероятностной структуры
сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК.
Для описания этих излучений используется теория марковских случайных процессов. В качестве вероятностным характеристик применяются матрицы вероятностей переходов и вектор абсолютных вероятностей состояний. Сформированный с помощью оригинального алгоритма сигнал излучается в пространство компактным устройством, которое может устанавливаться как на корпусе самого ПК, так и в непосредственной близости от него. Уровень
излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электромагнитных излуичений ПК, поэтому согласования установки маскирующего устройства со службой радиоконтроля не требуется. Более того подобные устройства в
отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов,находящихся рядом с ними, что также является их неоспоримым преимуществом. Установка и включение устройств активной маскировки, реализующих статистический метод, могут быть произведены без каких-либо трудоемких монтажных работ. Устройство
не требует квалифицированного обслуживания, его надежная работа гарантируется встроенной схемой контролм работоспособности. Следует отметить, что в случаях: доработки устройств ВТ,электромагнитной экранировки помещений и активной энергетической маскировки - показателем защищенности является отношение сигнал/шум, обеспечиваемое на границе минимально допустимой зоны
безопасности. Максимально допустимое отношение сигнал/шум рассчитывается в каждом конкретном случае по специальным методикам. При активной радиотехнической маскировке с использованием статистическом метода в качестве показателя,
харатеризующем защищенность, применяется матрица вероятностей переходов. В случае идеальной защищенности эта матрица будет соответствовать матрице вероятностей переходов шумового сигнала,
все элементы которой равны между собой. Заключение Несмотря на то, что для большинства руководителей предпринимательских структур утечка конфиденциальной информации из используемой ВТ
через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что рано или поздно кто-то им все-таки воспользуется. Особую остроту эта проблема приобретает для коммерческих фирм, офисы которых занимают одну или несколько комнат в здании, где кроме них размещаются другие организации. Универсального, на все случаи жизни, способа защиты
информации от перехвата через ПЭМИН ПК, конечно же, не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации. И все же для большинства малых и средних фирм оптимальным способом ЗИ с точки зрения цены, эффективности защиты и простоты реализации представляется активная радиотехническая маскировка.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ конец цитаты.....

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
soloviev02ssb said:
: shock:: shock:: shock:: ugeek:

: P
Egor!
And from the beginning it was a "seed"? .....
..... Drop the link to your blog, please!
... (poor subordinates :() ...
 
Original message
soloviev02ssb said:
:shock: :shock: :shock: :ugeek:

:p
Егор!
А с начала это были "затравки"?.....
.....Сбрось ссылку на свой блог, пожалуйста!
...(бедные подчиненные :( )...

Частный детектив. Владивосток.

Зарегистрированный
Joined
Jun 24, 2010
Messages
311
Reaction score
9
Points
38
Age
51
Location
Владивосток. 8 914 791 41 32
Egor ! It's cruel ... In the second paragraph, the brain twisted ...: mrgreen:
 
Original message
Егор ! Это жестоко... На втором абзаце вывернулся мозг... :mrgreen:

ДНК

Зарегистрированный
Joined
Nov 17, 2010
Messages
162
Reaction score
4
Points
38
Age
52
Location
Частный детектив Карпович Дмитрий Николаевич Росси
Oh, Help, Help ... ...... you really pulled your tongue .... ( I, HELP, I PERSONALLY Apologize to FORUM PARTICIPANT Egor 227 FOR STATEMENTS THAT I ALLOWED IN ITS ADDRESS FOR VARIOUS TOPICS AND WHO COULD TO HIT AND OFFEND THIS PERSON !!! Apologies are absolutely sincere and I PLEASE RETURN TO THE FORUM TO CONTINUE TO COMMUNICATE WITH US. In addition, READY TO COOPERATE WITH THIS FORUM PARTICIPANT .: ugeek: as you wish, and I’ll specially go to Crimea to get acquainted with Yegor.
 
Original message
Ох, Хелпыч, Хелпыч...... ктож тебя за язык то тянул....(Я, Хелп, ПРИНОШУ ЛИЧНЫЕ ИЗВИНЕНИЯ УЧАСТНИКУ ФОРУМА ЕГОРУ227 ЗА ВЫСКАЗЫВАНИЯ, КОТОРЫЕ ДОПУСКАЛ В ЕГО АДРЕС ПО РАЗЛИЧНЫМ ТЕМАМ И КОТОРЫЕ МОГЛИ ЗАДЕТЬ И ОБИДЕТЬ ЭТОГО ЧЕЛОВЕКА!!! Извинения- абсолютно искренние и я ПРОШУ ВЕРНУТЬСЯ НА ФОРУМ, ПРОДОЛЖИТЬ ОБЩЕНИЕ С НАМИ. Кроме этого- ГОТОВ СОТРУДНИЧАТЬ С ЭТИМ УЧАСТНИКОМ ФОРУМА.:ugeek: как хотите, а я специально в Крым поеду с Егором знакомиться.

Казахстан

Private access level
Joined
Jan 10, 2011
Messages
207
Reaction score
0
Points
16
Age
57
Location
Казахстан, г.Алматы.
Website
iapd.info
What is the point of giving such long quotes? It’s easier to drop the link, and on the forum to describe an instructive PRACTICAL situation, or your thoughts on the issue under discussion.
 
Original message
Какой смысл давать такие длинные цитаты? Проще скинуть ссылку, а на форуме описать поучительную ПРАКТИЧЕСКУЮ ситуацию, или свои мысли по обсуждаемому вопросу.

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
Gentlemen, I posted all the material found and I think that the other respected forum users will do the same. Why. I believe that the search for truth is like searching for a needle in a haystack, and where to get this haystack, of course, in the previously acquired knowledge and which are posted on the net. And someone who, reading all this material for the hundredth time, or maybe the first time flashes a bright thought and he exclaims “Eureka” and a new element can be born in the investigation ... this is exactly what I am deeply convinced dear colleagues.
 
Original message
господа я выложил весь найденный материал и думаю, что остальные уважаемые форумчане поступят также. Почему. Считаю, что поиск истины, это как поиск иголки в стоге сена, а где взять этот стог сена, конечно в ранее полученных знаниях и которые выложены в сеть. И у кого либо, кто читая весь подобный материал сотый раз, а может и первый раз мелькнет светлая мысль и он воскликнет "Эврика" и в сыске может родится новый элемент...вот именно в этом я глубоко уверен уважаемые коллеги.

До нового года осталось