Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Детективное агентство Москва

Nivel de acceso privado
Full members of NP "MOD"
Registrado
1 Nov 2009
Mensajes
751
Puntuación de reacción
15
Puntos
18
Edad
54
Ubicación
Россия, г. Москва, ул. Кржижановского, д. 15, корп
Sitio web
www.dossier-agency.ru
Todos trabajamos estrictamente de acuerdo con la Ley de Detectives Privados y Actividades de Seguridad, no
No recopilamos información sin consentimiento por escrito y, además, no utilizamos equipos especiales :))))
 
Original message
Мы все работаем строго в соответствии с законом о Частно-детективной и охранной деятельности, никакой
информации без письменного согласия не собираем и тем более не используем спецтехнику :))))

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Escuchar la conversación en el interior de la calle (25884)
Original message
Estimados colegas, pongo el material recogido en la red. en el tema del uso de radiación electromagnética parasitaria desde las habitaciones donde no hay acceso.
Recomendaciones temporales para la protección técnica de la información contra fugas por conductos de radiación electromagnética secundaria e inundaciones
El documento normativo del sistema de protección técnica de la información (VR TZI — pemin-95)es confirmado por la orden del Servicio estatal de Ucrania sobre la protección técnica de la información
de 09 de junio de 1995 N 25
Recomendaciones temporales para la protección técnica de la información contra fugas por conductos de radiación electromagnética secundaria e inundaciones
Fecha de introducción 01 de julio de 1995
ÁMBITO DE APLICACIÓN
Este documento normativo está diseñado para organizar la protección de la información con acceso limitado (en adelante, información, Isod) contra fugas a través de canales de radiación electromagnética secundaria e inundaciones (pemin).
Las disposiciones del presente documento son provisionales y se aplican a los órganos centrales y locales del poder ejecutivo estatal, los órganos del poder ejecutivo de la República de Crimea, los Consejos locales de diputados del pueblo y sus órganos, las unidades militares de todas las formaciones militares, las empresas, instituciones y organizaciones de todas las formas de propiedad, las representaciones de Ucrania en el extranjero y los ciudadanos que poseen, utilizan y disponen de información restringida.
Los propietarios (usuarios) de información confidencial que no sea propiedad del estado aplicarán las disposiciones de este documento a su discreción.
No se requieren cambios en las actividades realizadas anteriormente de acuerdo con los requisitos de los documentos de orientación de la Comisión de estado de la URSS.
REFERENCIAS NORMATIVAS
Reglamento sobre la protección técnica de la información en Ucrania, aprobado por la resolución del Consejo de Ministros de Ucrania de 09.09.94 № 632.
1 TÉRMINOS Y DEFINICIONES
1.1 en este documento se utilizan las definiciones que corresponden a la Disposición sobre la protección técnica de la información en Ucrania.
2 ASPECTOS DESTACADOS
2.1 la protección Técnica está sujeta a la información de acceso restringido, cuyos medios de transporte son los campos y las señales resultantes del funcionamiento de los medios técnicos de transmisión, procesamiento, almacenamiento, visualización de información (tspi) y los medios y sistemas técnicos de apoyo (VTSS).
2.2 los tspi incluyen:
- medios y sistemas de comunicación telefónica, telegráfica( teletipo), direccional, altavoz, sala de control, interna, de Servicio y tecnológica;
- medios y sistemas de amplificación de sonido, grabación de sonido y reproducción de sonido;
- los dispositivos que forman los canales discretos de la comunicación: el equipo abonado con los medios de la exhibición y la alarma, y la televisión (los altavoces abonados del sistema de la radiodifusión y la alerta, los receptores de Radio y los televisores);
- medios y sistemas de relojería (relojes electrónicos, relojes eléctricos secundarios);
- medios y sistemas de iluminación eléctrica y equipos eléctricos domésticos (lámparas, candelabros,.ventiladores de Escritorio y estacionarios, aparatos de Calefacción eléctrica, refrigeradores, máquinas de corte de papel, red cableada de iluminación eléctrica);
- equipos de oficina electrónicos y eléctricos.
Los VTC pueden estar protegidos y desprotegidos.

Las líneas a las que se envía o se retira una señal de alta frecuencia pueden ser líneas de comunicación desprotegidas, circuitos de alimentación, tierra, control y señalización, circuitos formados por enlaces parásitos, elementos estructurales de edificios, estructuras, equipos, etc.
Las Fuentes de señales informativas (peligrosas) son elementos de Radio no lineales en los que se produce la modulación de tales señales.
3.9 Si se producen fallos en el equipo o actos no autorizados por el personal de mantenimiento, puede producirse una conmutación no deseada de la señal informativa (peligrosa) en los circuitos de control, lo que hace que el Isod salga a un canal de comunicación no protegido.
Las Fuentes de señal informativa (peligrosa) de este canal son paneles de control, paneles de distribución y conmutación, unidades de control, relés, transformadores, conectores, interruptores o dispositivos de almacenamiento en los que puede producirse una conmutación falsa como resultado de fallas o acciones no autorizadas.
3.10 los principales parámetros de una posible fuga de información a través de los canales de pamin son:
- intensidad del campo eléctrico de la señal informativa (peligrosa) ;
- intensidad del campo magnético de la señal informativa (peligrosa) ;
- magnitud de la presión sonora;
- valor de voltaje de la señal informativa (peligrosa) ;
- el valor de la tensión de la señal informativa inducida (peligrosa) ;
- magnitud de la tensión de ruido (interferencia);
- intensidad de la señal informativa (peligrosa);
- la magnitud de la sensibilidad a los campos magnéticos para la fuente puntual;
- el valor de la sensibilidad del equipo a la influencia de los campos eléctricos (propia capacidad del equipo);
- sensibilidad a los campos acústicos;
- relación señal/ruido informativo”;
- relación entre el voltaje de la señal peligrosa y el voltaje de los ruidos (interferencias) en el rango de frecuencia de la señal informativa.
Los parámetros especificados se determinan y calculan a partir de los resultados de las mediciones en los puntos especificados.
Los valores límite permitidos de los parámetros principales son valores normalizados y se determinan de acuerdo con los métodos apropiados.
3.11 la Relación de los valores calculados (medidos) de los parámetros principales con los valores permitidos (normalizados) determina las condiciones necesarias para la protección de la información.
4.2.4 la prevención de fugas de Isod a través de los sistemas de control y dirección de altavoces existentes se Realiza mediante la aplicación de las siguientes medidas de protección::
- la instalación en los circuitos de llamada de los interruptores para romper los circuitos;
- la instalación en la entrada de los altavoces de los interruptores (relés), que permiten romper los circuitos por dos cables;
- proporcionar la capacidad de apagar los amplificadores de micrófono;
- instalación de los dispositivos de protección más simples.
4.2.5 se puede Proteger el Isodo contra fugas a través de una red de transmisión de Radio que se extiende más allá de la sala dedicada:
- desconectando los altavoces a través de dos cables;
- habilitar los dispositivos de protección más simples.
Para el Servicio de alerta, los dispositivos de abonado de Servicio deben asignarse fuera de las instalaciones asignadas; las cadenas a estos dispositivos deben estar cableadas por cable separado.
4.2.6 el bloqueo de los canales de fuga de Isod a través de los circuitos de las centrales eléctricas secundarias del sistema de electrificación se realiza apagándolos durante el período de las actividades cerradas.
4.2.7 la Prevención de fugas de Isod a través de sistemas de alarma contra incendios y alarmas antirrobo se realiza apagando los sensores de alarma contra incendios y alarmas antirrobo durante el período de actividades importantes que contienen Isod o utilizando sensores que no requieren medidas especiales de protección.
4.2.8 con el fin de evitar la posibilidad de fugas de Isod en el funcionamiento de televisores, radios, amplificadores y equipos de reproducción de sonido sin protección técnica, estos dispositivos deben desconectarse de la red eléctrica por dos cables durante el período de actividades importantes.
4.2.9 el Bloqueo de fugas de Isod a través de sistemas de equipos electrónicos de oficina y aire acondicionado se puede asegurar mediante las siguientes medidas::
- la ubicación de los sistemas especificados dentro del territorio controlado sin llevar componentes individuales fuera de sus límites;
— fuente de alimentación de los sistemas de la subestación dentro del territorio controlado.
Si no se cumplen las condiciones anteriores, los sistemas deben desconectarse de la red eléctrica a través de dos cables.
4.2.10 la Protección de los isodos Contra fugas a través de los circuitos de iluminación eléctrica y suministro de energía de los electrodomésticos debe llevarse a cabo mediante la conexión de estos circuitos a un alimentador separado de la subestación del transformador, al que no se permite la conexión de usuarios externos.
En caso de no cumplir con este requisito, los aparatos eléctricos durante el período de eventos cerrados deben desconectarse de los circuitos de alimentación.
4.3 actividades Técnicas
4.3.1 las actividades Técnicas son la etapa principal de los trabajos de protección técnica del Isod y consisten en la instalación de OTC, el suministro de tspi y VTSS con dispositivos TSI.
4.3.2 la selección, instalación y sustitución de las herramientas técnicas debe guiarse por los pasaportes, las descripciones técnicas, las instrucciones de funcionamiento, las recomendaciones de instalación, montaje y operación que se adjuntan a estas herramientas.
4.3.3 los OTC se ubicarán, en la medida de lo posible, más cerca del centro del edificio o hacia la mayor parte del área controlada. Los elementos constitutivos de la OTC deben colocarse en una habitación o en adyacentes.Si estos requisitos no se cumplen, se deben tomar medidas de protección adicionales:
- instalar OTC de alta frecuencia en una habitación blindada (cámara);
- instalar filtros y dispositivos especiales en canales de comunicación, líneas, cables y cables desprotegidos;
- enrutar cables y cables en diseños de blindaje;
- reducir la longitud del recorrido paralelo de cables y alambres de diferentes sistemas con alambres y cables que llevan Isod;
- llevar a cabo medidas técnicas para proteger el Isodo contra fugas en los circuitos de puesta a tierra y la fuente de alimentación.
4.3.4 los medios de protección técnica incluyen:
- filtros-limitadores y dispositivos especiales de protección de abonados para bloquear la fuga de isod de Voz a través de líneas de comunicación telefónica de dos hilos, sistemas de comunicación direccional y de despacho;
- dispositivos de protección de altavoces de un solo programa para bloquear la fuga de isod de Voz a través de líneas de transmisión de Radio;
- filtros de red para bloquear la fuga del isodo de Voz a través de circuitos de alimentación de CA (CC) ;
- filtros de protección lineales (de alta frecuencia) para la instalación en líneas de dispositivos de comunicación telegráfica (telecódico) ;
- generadores de ruido lineal;
- generadores de ruido espacial;
- cámaras blindadas de diseño especial.
4.3.5 para las comunicaciones telefónicas destinadas a la transmisión de Isod, se recomienda utilizar dispositivos de producción nacional compatibles con dispositivos de protección. Los dispositivos telefónicos de fabricación extranjera se pueden usar siempre que se realicen investigaciones especiales y una conclusión positiva de las organizaciones competentes del sistema TZI sobre su compatibilidad con los dispositivos de protección.
4.3.6 la Elección de los métodos y métodos para proteger los elementos tspi y VTSS que tienen un efecto de micrófono depende de la magnitud de su resistencia de entrada a 1 kHz.
Los elementos con impedancia de entrada inferior a 600 Ohmios (cabezales de altavoces, motores de ventiladores, transformadores, etc.) se recomienda desconectar dos cables o instalar dispositivos de protección de alta impedancia de salida en la ruptura del circuito para reducir al mínimo el componente informativo de la corriente.
Los elementos de alta resistencia de entrada (llamadas eléctricas, cápsulas telefónicas, relés electromagnéticos) se recomienda no solo desconectar de los circuitos, sino también cortocircuitar a baja resistencia o cortocircuitar para reducir el campo eléctrico de estos elementos debido a la tensión inducida por el campo acústico. Debe tenerse en cuenta que el método de protección elegido no debe alterar el rendimiento de la herramienta técnica y degradar sus parámetros técnicos.
4.3.7 se recomienda desconectar los generadores de alta Frecuencia, amplificadores (micrófono, Recepción, transmisión, altavoz) y otros dispositivos que contengan elementos activos de las líneas eléctricas en "modo de espera" o "modo de espera de llamada".
4.3.8 la conexión de los dispositivos de protección debe Realizarse sin perturbar o modificar el circuito eléctrico y el tspi y el VTSS.
4.3.9 se recomienda Proteger los isodos Contra fugas en cables y cables mediante:
- aplicaciones de diseños de blindaje;
- separe el tendido de los cables OTS, tspi y VTSS.
4.3.10 si no es posible cumplir con los requisitos de separación de cables de alimentación OTS, tspi y VTSS, la fuente de alimentación de estos últimos debe llevarse a cabo mediante cables blindados, desde sistemas de separación o a través de filtros de red.
4.3.11 No se permiten bucles ni líneas de cable. La intersección de las pistas de cable de diferentes propósitos se recomienda llevar a cabo en ángulo recto entre sí.
4.3.12 la fuente de alimentación de OTS debe ser estable en voltaje y corriente para las condiciones normales de funcionamiento de OTS y para garantizar las normas de seguridad.
Se deben instalar filtros de paso bajo en los circuitos del dispositivo rectificador de la fuente de alimentación. Los filtros deben estar filtrados por rutas de distribución simétricas y no simétricas.
Es necesario prever la desconexión de la red eléctrica de la fuente de alimentación OTC en caso de la desaparición de la tensión en la red, en caso de la desviación de los parámetros de la fuente de alimentación de las normas establecidas en la TU, y en caso de fallos en los circuitos de alimentación.
4.3.13 todas las estructuras metálicas de los OTS (gabinetes, controles remotos, cajas de distribución y carcasas metálicas de cables) deben estar conectadas a tierra.
La puesta a tierra de la OTC debe realizarse desde un bucle de tierra común ubicado dentro del área controlada, con una resistencia de puesta a tierra de CC de acuerdo con los requisitos de las normas.

El sistema de puesta a tierra debe ser uno para todos los elementos de la OTC y construirse de acuerdo con un Esquema radial.
No se permite la formación de bucles y bucles en el sistema de puesta a tierra.
4.3.14 las Pantallas de las líneas de cable OTC que se extienden más allá del área controlada deben conectarse a tierra en Cruz desde el bucle de tierra común en un punto para evitar la posibilidad de bucles en la pantalla y los recintos.
Cada dispositivo debe cumplir la condición de continuidad de la pantalla desde la entrada hasta la salida. Las pantallas deben estar conectadas a tierra solo en un lado. Las pantallas de cable no deben usarse como un segundo cable de circuito de señal o circuito de alimentación.
Las pantallas de los cables no deben tener contacto eléctrico con la estructura de acero. Para la instalación, utilice cables blindados con aislamiento o use un tubo aislante en las pantallas.
En líneas blindadas largas (micrófono, línea, amplificador de sonido), se recomienda dividir la pantalla en secciones para obtener pequeñas resistencias para corrientes de alta frecuencia y cada sección está conectada a tierra solo en un lado.
4.3.15 en el anexo 1 figuran los datos de referencia Para la aplicación de los CTI.
4.3.16 los Resultados de las actividades técnicas se formalizan mediante un acto de aceptación de las obras, redactado en forma arbitraria, firmado por el ejecutor de las obras y aprobado por el jefe de la organización (empresa).
5 PROCEDIMIENTO PARA CONTROLAR EL ESTADO DE LA PROTECCIÓN TÉCNICA DE LA INFORMACIÓN
5.1 el objetivo del control es identificar los posibles canales técnicos de fuga de la señal informativa (peligrosa) (realización de investigaciones especiales), desarrollar medidas para asegurar su ocultación, evaluar la suficiencia y eficacia de las medidas de protección adoptadas, controlar rápidamente el estado de la protección técnica de los canales de fuga de la señal informativa.
5.2 el canal de fuga Técnica se considerará protegido si la señal no excede la relación señal/ruido informativa establecida por la normativa.
Los dispositivos de protección y los medios técnicos protegidos se consideran útiles si sus parámetros cumplen con los requisitos de los documentos operativos.
5.3 el Control de la implementación de las medidas técnicas organizativas y preparatorias para la protección de la información se realiza mediante una inspección Visual del tendido de cables y cables que se extienden más allá del objeto de protección, así como de los medios técnicos de protección y equipo protegido. La supervisión debe llevarse a cabo teniendo en cuenta las recomendaciones que figuran en el anexo 2.
5.4 en el curso de la inspección se definen:
- la presencia de la comunicación electromagnética entre las líneas OTS, tspi y VTSS (el paso en el mismo cable o el arnés), entre los diferentes tipos de tspi y VTSS (el kilometraje común de los cables de los sistemas de alarma contra incendios y antirrobo, hozofikatsiya, la radiotransferencia);
- la presencia de las salidas de las líneas de comunicación, la alarma, hozofikatsiya, la radiodifusión fuera de los límites de los locales asignados;
- presencia de tspi, VTSS, cables, cables no utilizados;
- posibilidad de deshabilitar el tspi durante el período de negociaciones confidenciales o reuniones importantes;
- separación de Fuentes de campos electromagnéticos y acústicos a la distancia máxima posible dentro de los espacios dedicados;
- realización de la puesta a tierra del equipo, eliminando la posibilidad de la formación de los bucles de los cables y las pantallas;
- la separación de los cables de la fuente de alimentación OTS, tspi y VTSS con el fin de la exclusión de las indicaciones de las señales peligrosas;
- la realización del cableado de los circuitos de la alimentación eléctrica por el cable blindado o trenzado;
- la presencia de la posibilidad del corte de la fuente de alimentación OTC al desenergizar la red; la desviación de los parámetros de la fuente de alimentación de las normas establecidas en la TU, en la aparición de las fallas en los circuitos de alimentación.
5.5 En el proceso de investigación especializada, la verificación de la efectividad de las medidas de protección técnica se somete a un control instrumental de las OTC y las líneas de comunicación.
En el curso del control, se verifican los campos electromagnéticos de las señales informativas (peligrosas) en una amplia gama de frecuencias alrededor del equipo y las conexiones de cable OTC, la presencia de señales informativas (peligrosas) en circuitos, cables de alimentación y conexión a tierra tspi y VTSS.
En los estudios especiales, se determina el Radio más allá del cual la relación "señal/ruido informativo" es menor que el valor límite permitido. Se miden y calculan los parámetros de la señal informativa (peligrosa), se detecta la posibilidad de su fuga a través de los canales de pamin, se determinan los valores reales de sus parámetros en los canales de fuga, se comparan los parámetros reales con los normalizados.
En caso de exceder los valores permitidos, se desarrollan medidas de protección, se utilizan medios de protección (protección de Fuentes de radiación, instalación de filtros, estabilizadores, medios de protección activa).
5.6 Después de realizar investigaciones especiales, elaborar y aplicar medidas de protección, se supervisa la eficacia de los medios técnicos de protección utilizados.
5.7 En el proceso de trabajo de los medios técnicos y el equipo protegido, según sea necesario, se realiza un control operativo sobre la eficacia de la protección de los canales de fuga de la señal informativa (peligrosa).
5.8 los Resultados de los controles (investigaciones especiales) se formalizan mediante un acto redactado de forma arbitraria, firmado por el verificador y aprobado por el jefe de la organización (empresa).
Anexo 1
Cuadro de datos de referencia para la aplicación de los CTI
Entorno de distribución posible canal de fuga de información Condiciones de funcionamiento en las que es más probable que se produzca una fuga parámetro de información Controlado Recomendaciones de protección de Isod
1 2 3 4 5
Espacio circundante 1.Radiación electromagnética secundaria en el rango de voz durante la operación de equipos tspi (sistemas de amplificación de sonido, altavoz, grabadoras, redes telefónicas internas, etc.) la Intensidad de los campos eléctricos y magnéticos Para garantizar la reducción de los campos electromagnéticos mediante la colocación e instalación racional del equipo. Blindar los emisores de campos magnéticos, así como las Fuentes de campos eléctricos (cables, bloques). Aplicar dispositivos de protección activa para crear campos de interferencia magnéticos y eléctricos con un espectro similar al de una señal informativa. Realizar la conexión a tierra de las pantallas, cables y aparatos para reducir el potencial de la señal informativa.
2. Las radiaciones electromagnéticas colaterales durante la autoexcitación de las cascadas de amplificación Durante la operación del equipo tspi, que incluyen amplificadores (sistemas de amplificación de sonido, altavoces, grabadoras, redes telefónicas internas, etc.) Desconecte el equipo de la fuente de alimentación cuando se detecte una modulación de alta frecuencia parásita con KIA
3.Radiación electromagnética incidental de señales de alta frecuencia que llevan una señal informativa (peligrosa) debido a la modulación parasitaria Factor de modulación
a) en los elementos no lineales durante el funcionamiento de la tspi, que incluyen generadores de alta frecuencia (grabadoras, grabadoras de voz, etc.) controlar Con KIA el paso de señales informativas en líneas de abonado, circuitos de alimentación, tierra, control, señalización, etc.
B) en caso de exposición acústica a señales informativas; en el funcionamiento de tspi y VTSS, que incluyen generadores de alta frecuencia para conectar a Tierra las pantallas de los dispositivos, cables y cables, a través de los cuales se pueden dirigir los potenciales de las señales informativas cuando se exponen a campos eléctricos
C) en caso de exposición a campos eléctricos y magnéticos de señales informativas (peligrosas) durante la operación de tspi y VTSS, que incluyen generadores de alta frecuencia, cuando se usan conjuntamente con OTC, Reduzca la cantidad de voltaje de la señal informativa inducida por la ruptura artificial de líneas, no se utiliza para la transmisión de Isod, utilizando interruptores, relés, interruptores, etc. Aplicar filtros de protección especiales para suprimir las señales informativas. En las líneas de control, señalización, control que llevan información de voz con acceso limitado, se recomienda poner filtros. Crear interferencias de ruido con un espectro similar al de una señal informativa con protecciones activas
Alambres y circuitos de VTSS 1 .Las conversiones electroacústicas en los elementos del equipo VTSS, OTS Durante la instalación del equipo tspi y VTSS, el Voltaje de la señal informativa (peligrosa) convertida Difunde las líneas de entrada y salida, reduce su kilometraje paralelo. Colocar racionalmente los elementos del equipo para reducir los campos magnéticos que crean
2.Señales informativas (peligrosas) para equipos y circuitos VTSS y OTS en las bandas de voz y alta frecuencia 1.Cuando las líneas tspi y VTSS están incluidas en el equipo OTS, el Voltaje de la señal informativa inducida se Aplica a los medios de protección activos para crear interferencia de ruido con un espectro similar al specgr de la señal inducida
2.En la instalación conjunta de equipos OTS, tspi y VTSS, el Factor de modulación de la señal de RF inducida
Z. cuando las líneas OTS y VTSS se colocan juntas, La tensión de la señal informativa (peligrosa)
Circuitos de suministro de energía de señales informativas (peligrosas), conversión electroacústica, consumo de corriente desigual 1.Al operar el equipo OTC, la tensión de la señal informativa (peligrosa) se Aplica una fuente de alimentación estabilizada del equipo de tipo paralelo con la resistencia interna más baja posible. Aplicar protecciones activas para crear interferencias de ruido en los circuitos de alimentación con un espectro similar al de la señal de voz o la envolvente de la señal de voz
2. Al instalar OTS, tspi y VTSS
Los circuitos de puesta a tierra son Los mismos en el uso de equipos OTS,tspi y VTSS la corriente de la señal informativa (peligrosa) Para realizar la puesta a tierra del equipo, eliminando la formación de bucles y bucles de los cables y pantallas de puesta a tierra. Reducir al máximo la resistencia del bucle de tierra
Anexo 2
Métodos y contenido del seguimiento de las actividades técnicas preparatorias
Método de control de protección de control De contenido
1 2 3
2.4 los elementos tspi y VTSS pueden ser antenas aleatorias concentradas (equipos y sus unidades) y antenas aleatorias distribuidas (líneas de cable y cables).
Los elementos especificados pueden ser:
- los medios técnicos terminales y los aparatos;
- redes de cable y cableado que conectan dispositivos y equipos;
- dispositivos de conmutación (interruptores, cruces, cajas, etc.));
- elementos de conexión a tierra y alimentación.
2.5 los tspi utilizados para procesar información de acceso restringido se denominan medios técnicos básicos (OTS).
2.6 las actividades de protección de la información con acceso limitado a las filtraciones por los canales pemin consisten en actividades organizativas, técnicas preparatorias, técnicas y de supervisión de la aplicación de las medidas de protección técnica de la información (TSI) y la eficacia de esta protección.
2.7 las actividades Organizativas y preparatorias para la protección técnica de la información se llevan a cabo simultáneamente y son la primera etapa del trabajo, las actividades técnicas son la etapa posterior del trabajo.
2.8 las Actividades relacionadas con los CTI y el control de su efectividad pueden ser realizadas por organizaciones que tengan una licencia del Servicio Estatal de protección técnica de la información (GSTZI) para prestar servicios en la esfera de los CTI.
3 BREVE DESCRIPCIÓN DE LA POSIBLE FUGA DE INFORMACIÓN A TRAVÉS DE LOS CANALES DE PAMIN
3.1 se forman posibles canales de fuga de información:
- campos electromagnéticos de baja frecuencia que se producen durante el trabajo de tspi y VTSS;
— cuando se expone a campos eléctricos, magnéticos y acústicos en tspi y VTSS;
— cuando se produce una generación parásita de alta frecuencia (HF) ; ”
— al pasar señales informativas (peligrosas) en el circuito de suministro de energía;
- con la influencia mutua de los circuitos;
— al pasar señales informativas (peligrosas) en el circuito de puesta a tierra;
- en la modulación parásita de la señal de alta frecuencia;
- debido a desplazamientos falsos y acciones no autorizadas.
3.2 cuando se transmite información con acceso limitado en elementos de circuitos, estructuras, cables de alimentación y conexión de medios técnicos, fluyen corrientes de señales informativas (peligrosas). Los campos electromagnéticos resultantes pueden afectar antenas aleatorias. Las señales recibidas por antenas aleatorias pueden conducir a la formación de canales de fuga de información.
Las Fuentes de la aparición de campos electromagnéticos en tspi y VTSS pueden ser cables sin blindaje, bucles abiertos, elementos de instrumentación, tomas de control en unidades de amplificación y controles remotos, dispositivos de terminación sin blindaje, amplificadores de potencia y amplificadores de línea, transformadores, aceleradores, cables de conexión de alta corriente, conectores, peines, altavoces, líneas de cable.
3.3 las señales Informativas (peligrosas) pueden aparecer en elementos técnicos sensibles al impacto:
- campo eléctrico (cables no blindados y elementos de medios técnicos);
- campo magnético (micrófonos, altavoces, teléfonos de cabeza, transformadores, inductores, aceleradores, relés electromagnéticos);
- campo acústico (micrófonos, altavoces, auriculares, transformadores, inductores, aceleradores, relés electromagnéticos).
Si hay elementos en los medios técnicos capaces de convertir estos campos en señales eléctricas, es posible que se filtre información a través de circuitos desprotegidos de líneas de comunicación de abonados, suministro de energía, conexión a tierra, control y señalización.
3.4 la generación de alta frecuencia Parasitaria (PVHG) en el tspi y el VTC se produce debido a la autoexcitación de los dispositivos de amplificación (PVHG activo) o debido a la reflexión de las señales desde los extremos de las líneas de comunicación entre los amplificadores durante los procesos transitorios (PVHG pasivo).
Las oscilaciones parásitas de alta frecuencia moduladas por una señal informativa (peligrosa) en amplitud, frecuencia y fase (PVHG activa) o en amplitud y frecuencia (PVHG pasiva) crean un canal de fuga de información.
El PVHG se forma en elementos del equipo cubiertos por retroalimentación negativa y que no tienen suficiente estabilidad, en los extremos de las líneas de comunicación entre los dispositivos de amplificación en los momentos de conmutación debido a la aparición de procesos transitorios.
3.5 durante el trabajo de tspi y VTSS es posible la fuga de la información a través de las Fuentes de alimentación:
— como resultado del paso de una señal informativa (peligrosa) a través de medios técnicos en la resistencia de entrada de su fuente de alimentación, puede producirse un voltaje que lleva una señal que contiene un componente informativo. A través de un dispositivo rectificador y un transformador de potencia, esta señal se propaga a través de líneas de red más allá del área controlada;
— cuando la señal de voz pasa a través del dispositivo de amplificación final, puede haber un consumo de corriente desigual de la fuente de alimentación. La corriente consumida por el amplificador desde la red de alimentación puede ser modulada por una señal informativa (peligrosa) que pasa a través del amplificador.
3.6 las Rutas de las cadenas de cables que transportan Isod pueden colocarse en una alcantarilla de cable con cadenas tspi y VTSS desprotegidas y pasar a través de cajas y armarios comunes.
Cuando se transmite una señal informativa (peligrosa) a lo largo de un circuito en los circuitos vecinos, con su recorrido paralelo, aparecen corrientes inducidas debido a la influencia electromagnética. La transición de la energía electromagnética de un circuito a otro es un posible canal de fuga de información.
Las Fuentes de formación de señales informativas (peligrosas) son áreas cubiertas por enlaces aleatorios capacitivos y magnéticos. Tales secciones pueden ser tramos de carrera paralela de líneas que transportan Isod, con líneas desprotegidas que se extienden fuera del área controlada, zócalos de cable que sirven para
líneas de salida de conmutación en cruces, almohadillas de montaje, conectores de bloques, contactos de interruptores y relés utilizados para cambiar las líneas de salida, bloques afectados por el campo electromagnético.
3.7 la Fuga de información en el circuito de puesta a tierra puede ocurrir por las siguientes razones::
— si hay circuitos en el sistema de puesta a tierra, cuando hay dos o más puntos de conexión de los circuitos portadores de Isodos con la puesta a tierra;
— debido a la imperfección de las pantallas y la aparición de conexiones parásitas. La fuga puede propagarse por caminos simétricos y no simétricos.
La fuente de la formación de señales informativas (peligrosas) son los elementos de circuitos y circuitos, si estos elementos están bajo el potencial de tales señales y salen de las pantallas.
3.8 cuando las señales de alta frecuencia ingresan a circuitos no lineales (o paramétricos) que transportan isod, la señal de Alta frecuencia se modula. Por lo tanto, las oscilaciones de alta frecuencia se convierten en portadores de señales informativas (peligrosas) y crean un canal de fuga de información.
 
Original message
Уважаемые коллеги, выкладываю материал собранный в сети. по вопросу использования паразитического электромагнитного излучения из помещений куда доступа нет.
Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Нормативный документ системы технической защиты информации (ВР ТЗИ — ПЭМИН-95)твержден приказом Государственной службы Украины по вопросам технической защиты информации
от 09 июня 1995 г. N 25
Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Дата введения 01 июля 1995 г.
ОБЛАСТЬ ПРИМЕНЕНИЯ
Настоящий нормативный документ предназначен для организации защиты информации с ограниченным доступом (далее — информация, ИсОД) от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Положения настоящего документа являются временными и распространяются на центральные и местные органы государственной исполнительной власти, органы исполнительной власти Республики Крым, местные Советы народных депутатов и их органы, на войсковые части всех воинских формирований, на предприятия, учреждения и организации всех форм собственности, представительства Украины за рубежом и граждан, которые владеют, пользуются и распоряжаются информацией с ограниченным доступом.
Владельцы (пользователи) конфиденциальной информации, не являющейся собственностью государства, положения настоящего документа применяют по своему усмотрению.
Изменения мероприятий, выполненных ранее в соответствии с требованиями руководящих документов Гостехкомиссии СССР, не требуется.
НОРМАТИВНЫЕ ССЫЛКИ
Положение о технической защите информации в Украине, утвержденное постановлением Кабинета Министров Украины от 09.09.94 г. № 632.
1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
1.1В настоящем документе используются определения, соответствующие приведенным в Положении о технической защите информации в Украине.
2 ОСНОВНЫЕ ПОЛОЖЕНИЯ
2.1 Технической защите подлежит информация с ограниченным доступом, носителями которой являются поля и сигналы, образующиеся в результате работы технических средств передачи, обработки, хранения, отображения информации (ТСПИ) и вспомогательных технических средств и систем (ВТСС).
2.2 К ТСПИ относятся:
— средства и системы телефонной, телеграфной (телетайпной), директорской, громкоговорящей, диспетчерской, внутренней, служебной и технологической связи;
— средства и системы звукоусиления, звукозаписи и звуковоспроизведения;
— устройства, образующие дискретные каналы связи: абонентская аппаратура со средствами отображения и сигнализации, и телевидения (абонентские громкоговорители системы радиовещания и оповещения, радиоприемники и телевизоры);
— средства и системы часофикации (электронные часы, вторичные электрочасы);
— средства и системы электроосвещения и бытового электрооборудования (светильники, люстры,.настольные и стационарные вентиляторы, электронагревательные приборы, холодильники, бумаго-резательные машины, проводная сеть электроосвещения);
— электронная и электрическая оргтехника.
ВТСС могут быть защищенными и незащищенными.
2.4 Элементы ТСПИ и ВТСС могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) и распределенные случайные антенны (кабельные линии и провода).
Указанными элементами могут быть:
— оконечные технические средства и приборы;
— кабельные сети и разводки, соединяющие устройства и оборудование;
— коммутационные устройства (коммутаторы, кроссы, боксы и т,п.);
— элементы заземления и электропитания.
2.5 ТСПИ, применяемые для обработки информации с ограниченным доступом, называются основными техническими средствами (ОТС).
2.6 Работы по защите информации с ограниченным доступом от утечки по каналам ПЭМИН состоят из организационных, подготовительных технических, технических мероприятий и контроля за выполнением мер технической защиты информации (ТЗИ) и за эффективностью этой защиты.
2.7 Организационные и подготовительные мероприятия по технической защите информации проводятся одновременно и являются первым этапом работ, технические мероприятия — последующим этапом работ.
2.8 Мероприятия по ТЗИ и контролю за ее эффективностью могут выполняться организациями, имеющими лицензию Государственной службы Украины по вопросам технической защиты информации (ГСТЗИ) на право оказания услуг в области ТЗИ.
3 КРАТКОЕ ОПИСАНИЕ ВОЗМОЖНОЙ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИН
3.1 Возможные каналы утечки информации образуются:
— низкочастотными электромагнитными полями, возникающими при работе ТСПИ и ВТСС;
— при воздействии на ТСПИ и ВТСС электрических, магнитных и акустических полей;
— при возникновении паразитной высокочастотной (ВЧ) генерации; ”
— при прохождении информативных (опасных) сигналов в цепи электропитания;
— при взаимном влиянии цепей;
— при прохождении информативных (опасных) сигналов в цепи заземления;
— при паразитной модуляции высокочастотного сигнала;
— вследствие ложных коммутаций и несанкционированных действий.
3.2 При передаче информации с ограниченным доступом в элементах схем, конструкций, подводящих и соединяющих проводах технических средств протекают токи информативных (опасных) сигналов. Возникающие при этом электромагнитные поля могут воздействовать на случайные антенны. Сигналы, принятые случайными антеннами, могут привести к образованию каналов утечки информации.
Источниками возникновения электромагнитных полей в ТСПИ и ВТСС могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных приборов, контрольные гнезда на усилительных блоках и пультах, неэкранированные оконечные устройства, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с большими токами, разъемы, гребенки, громкоговорители, кабельные линии.
3.3 Информативные (опасные) сигналы могут возникать на элементах технических средств, чувствительных к воздействию:
— электрического поля (неэкранированные провода и элементы технических средств);
— магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле);
— акустического поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле).
При наличии в технических средствах элементов, способных преобразовывать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.
3.4 Паразитная высокочастотная генерация (ПВЧГ) в ТСПИ и ВТСС возникает вследствие самовозбуждения усилительных устройств (активная ПВЧГ) либо вследствие отражения сигналов от концов линий связи между усилителями при переходных процессах (пассивная ПВЧГ).
Высокочастотные паразитные колебания, про-модулированные информативным (опасным) сигналом по амплитуде, частоте и фазе (активная ПВЧГ) или по амплитуде и частоте (пассивная ПВЧГ), создают канал утечки информации.
ПВЧГ образовывается в элементах аппаратуры, охваченных отрицательной обратной связью и не имеющих достаточного запаса устойчивости, в концах линий связи между усилительными устройствами в моменты переключении из-за возникновения переходных процессов.
3.5 В процессе работы ТСПИ и ВТСС возможна утечка информации через источники электропитания:
— в результате прохождения информативного (опасного) сигнала через технические средства на входном сопротивлении его источника питания может возникнуть напряжение, несущее сигнал, содержащий информативную составляющую. Через выпрямительное устройство и силовой трансформатор этот сигнал распространяется по сетевым линиям за пределы контролируемой территории;
— при прохождении речевого сигнала через оконечное усилительное устройство может иметь место неравномерное потребление тока от источника питания. Ток, потребляемый усилителем от сети питания, может быть промодулирован информативным (опасным) сигналом, проходящим через усилитель.
3.6 Трассы кабельных цепей, несущих ИсОД, могут прокладываться в одной кабельной канализации с незащищенными цепями ТСПИ и ВТСС и проходить через общие протяжные коробки и шкафы.
При передаче информативного (опасного) сигнала по одной цепи в соседних цепях — при их параллельном пробеге — появляются токи, наведенные вследствие электромагнитного влияния. Переход электромагнитной энергии из одной цепи в другую является возможным каналом утечки информации.
Источниками образования информативных (опасных) сигналов являются участки, охваченные случайными емкостными и магнитными связями. Такими участками могут быть отрезки параллельного пробега линий, несущих ИсОД, с незащищенными линиями, уходящими за пределы контролируемой территории, плинты кабельные, служащие для
коммутации выходных линий в кроссах, монтажные колодки, разъемы блоков, контакты переключателей и реле, используемые для коммутации выходных линий, блоки, подверженные влиянию электромагнитного поля.
3.7 Утечка информации по цепи заземления может произойти по следующим причинам:
— при наличии контуров в системе заземления, когда имеются две или более точки соединения несущих ИсОД цепей с заземлителем;
— вследствие несовершенства экранов и возникновения паразитных связей. Утечка может распространяться как по симметричным, так и по несимметричным путям.
Источником образования информативных (опасных) сигналов являются элементы цепей и схем, если эти элементы находятся под потенциалом таких сигналов и выходят из экранов.
3.8 При поступлении высокочастотных сигналов в нелинейные (или параметрические) цепи, несущие ИсОД, происходит модуляция высокочастотного сигнала. Таким образом, высокочастотные колебания становятся носителями информативных (опасных) сигналов и создают канал утечки информации.
Линиями, на которые подается или с которых снимается высокочастотный сигнал, могут быть незащищенные линии связи, цепи электропитания, заземления, управления и сигнализации, цепи, образованные паразитными связями, конструктивными элементами зданий, сооружений, оборудования и т.п.
Источниками информативных (опасных) сигналов являются нелинейные радиоэлементы, на которых происходит модуляция таких сигналов.
3.9 При возникновении неисправностей в аппаратуре или несанкционированных действиях обслуживающего персонала в схемах управления может возникнуть нежелательная коммутация информативного (опасного) сигнала, приводящая к выходу ИсОД в незащищенный канал связи.
Источниками информативного (опасного) сигнала этого канала являются пульты управления, щиты распределения и коммутации, блоки контроля, реле, трансформаторы, разъемы, переключатели или запоминающие устройства, в которых может возникнуть ложная коммутация в результате неисправностей или несанкционированных действий.
3.10 Основными параметрами возможной утечки информации по каналам ПЭМИН являются:
— напряженность электрического поля информативного (опасного) сигнала;
— напряженность магнитного поля информативного (опасного) сигнала;
— величина звукового давления;
— величина напряжения информативного (опасного) сигнала;
— величина напряжения наведенного информативного (опасного) сигнала;
— величина напряжения шумов (помех);
— величина тока информативного (опасного) сигнала;
— величина чувствительности к воздействию магнитных полей для точечного источника;
— величина чувствительности аппаратуры к воздействию электрических полей (собственная емкость аппаратуры);
— величина чувствительности к воздействию акустических полей;
— отношение “информативный сигнал/шум”;
— отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.
Указанные параметры определяются и рассчитываются по результатам измерений в заданных точках.
Предельно допустимые значения основных параметров являются нормируемыми величинами и определяются по соответствующим методикам.
3.11 Отношения расчетных (измеренных) значений основных параметров к предельно допустимым (нормированным) значениям определяют необходимые условия защиты информации.
4.2.4 Предотвращение утечки ИсОД через действующие системы громкоговорящей диспетчерской и директорской связи осуществляется применением следующих защитных мер:
— установкой в вызывных цепях выключателей для разрыва цепей;
— установкой на входе громкоговорителей выключателей (реле), позволяющих разрывать цепи по двум проводам;
— обеспечением возможности отключения питания микрофонных усилителей;
— установкой простейших устройств защиты.
4.2.5 Защита ИсОД от утечки через радиотрансляционную сеть, выходящую за пределы выделенного помещения, может быть обеспечена:
— отключением громкоговорителей по двум проводам;
— включением простейших устройств защиты.
Для службы оповещения следует выделить дежурные абонентские устройства вне выделенных помещений; цепи к этим устройствам должны быть проложены отдельным кабелем.
4.2.6 Блокирование каналов утечки ИсОД через цепи вторичных электрочасов системы элект-рочасофикации осуществляется отключением их на период проведения закрытых мероприятий.
4.2.7 Предотвращение утечки ИсОД через системы пожарной и охранной сигнализаций осуществляется отключением датчиков пожарной и охранной сигнализации на период проведения важных мероприятий, содержащих ИсОД, или применением датчиков, не требующих специальных мер защиты.
4.2.8 В целях исключения возможности утечки ИсОД при работе незащищенных техническими средствами телевизоров, радиоприемников, звуко-усилительной и звуковоспроизводящей аппаратуры необходимо на период проведения важных мероприятий указанные устройства отключать от сети электропитания по двум проводам.
4.2.9 Блокирование утечки ИсОД через системы электронной оргтехники и кондиционирования может быть обеспечено следующими мерами:
— расположением указанных систем внутри контролируемой территории без выноса отдельных компонентов за ее пределы;
— электропитанием систем от трансформаторной подстанции, находящейся внутри контролируемой территории.
При невыполнении указанных выше условий системы должны отключаться от сети электропитания по двум проводам.
4.2.10 Защита ИсОД от утечки через цепи электроосвещения и электропитания бытовой техники должна осуществляться подключением указанных цепей к отдельному фидеру трансформаторной подстанции, к которому не допускается подключение сторонних пользователей.
В случае невыполнения указанного требования электробытовые приборы на период проведения закрытых мероприятий должны отключаться от цепей электропитания.
4.3 Технические мероприятия
4.3.1 Технические мероприятия являются основным этапом работ по технической защите ИсОД и заключаются в установке ОТС, обеспечении ТСПИ и ВТСС устройствами ТЗИ.
4.3.2 При выборе, установке, замене технических средств следует руководствоваться прилагаемыми к этим средствам паспортами, техническими описаниями, инструкциями по эксплуатации, рекомендациями по установке, монтажу и эксплуатации.
4.3.3 ОТС должны размещаться, по возможности, ближе к центру здания или в сторону наибольшей части контролируемой территории. Составные элементы ОТС должны размещаться в одном помещении либо в смежных.
Если указанные требования невыполнимы, следует принять дополнительные меры защиты:
— установить высокочастотные ОТС в экранированное помещение (камеру);
— установить в незащищенные каналы связи, линии, провода и кабели специальные фильтры и устройства;
— проложить провода и кабели в экранирующих конструкциях;
— уменьшить длину параллельного пробега кабелей и проводов разных систем с проводами и кабелями, несущими ИсОД;
— выполнить технические мероприятия по защите ИсОД от утечки по цепям заземления и электропитания.
4.3.4 К средствам технической защиты относятся:
— фильтры-ограничители и специальные абонентские устройства защиты для блокирования утечки речевой ИсОД через двухпроводные линии телефонной связи, системы директорской и диспетчерской связи;
— устройства защиты абонентских однопрограммных громкоговорителей для блокирования утечки речевой ИсОД через радиотрансляционные линии;
— фильтры сетевые для блокирования утечки речевой ИсОД по цепям электропитания переменного (постоянного) тока;
— фильтры защиты линейные (высокочастотные) для установки в линиях аппаратов телеграфной (телекодовой) связи;
— генераторы линейного зашумления;
— генераторы пространственного зашумления;
— экранированные камеры специальной разработки.
4.3.5 Для телефонной связи, предназначенной для передачи ИсОД, рекомендуется применять аппараты отечественного производства, совместимые с устройствами защиты. Телефонные аппараты иностранного производства могут применяться при условии прохождения специсследований и положительного заключения компетентных организаций системы ТЗИ о их совместимости с устройствами защиты.
4.3.6 Выбор методов и способов защиты элементов ТСПИ и ВТСС, обладающих микрофонным эффектом, зависит от величины их входного сопротивления на частоте 1 кГц.
Элементы с входным сопротивлением менее 600 Ом (головки громкоговорителей, электродвигатели вентиляторов, трансформаторы и т.п.) рекомендуется отключать по двум проводам или устанавливать в разрыв цепей устройства защиты с высоким выходным сопротивлением для снижения до минимальной величины информативной составляющей тока.
Элементы с высоким входным сопротивлением (электрические звонки, телефонные капсюли, электромагнитные реле) рекомендуется не только отключать от цепей, но и замыкать на низкое сопротивление или закорачивать, чтобы уменьшить электрическое поле от данных элементов, обусловленное напряжением, наведенным при воздействии акустического поля. При этом следует учитывать, что выбранный способ защиты не должен нарушать работоспособность технического средства и ухудшать его технические параметры.
4.3.7 Высокочастотные автогенераторы, усилители (микрофонные, приема, передачи, громкого-ворящей связи) и другие устройства, содержащие активные элементы, рекомендуется отключать от линий электропитания в “дежурном режиме” или “режиме ожидания вызова”.
4.3.8 Подключение устройств защиты следует производить без нарушения или изменения электрической схемы и ТСПИ, и ВТСС.
4.3.9 Защиту ИсОД от утечки по кабелям и проводам рекомендуется осуществлять путем:
— применения экранирующих конструкций;
— раздельной прокладки кабелей ОТС, ТСПИ и ВТСС.
4.3.10 При невозможности выполнения требований по разносу кабелей электропитания ОТС, ТСПИ и ВТСС электропитание последних следует осуществлять либо экранированными кабелями, либо от разделительных систем, либо через сетевые фильтры.
4.3.11 Не допускается образование петель и контуров кабельными линиями. Пересечение кабельных трасс разного назначения рекомендуется осуществлять под прямым углом друг к другу.
4.3.12 Электропитание ОТС должно быть стабилизировано по напряжению и току для нормальных условий функционирования ОТС и обеспечения норм защищенности.
В цепях выпрямительного устройства источника питания необходимо устанавливать фильтры нижних частот. Фильтры должны иметь фильтрацию по симметричным и несимметричным путям распространения.
Необходимо предусмотреть отключение электросети от источника питания ОТС при исчезновении напряжения в сети, при отклонении параметров электропитания от норм, заданных в ТУ, и при появлении неисправностей в цепях электропитания.
4.3.13 Все металлические конструкции ОТС (шкафы, пульты, корпуса распределительных устройств и металлические оболочки кабелей) должны быть заземлены.
Заземление ОТС следует осуществлять от общего контура заземления, размещенного в пределах контролируемой территории, с сопротивлением заземления по постоянному току в соответствии с требованиями стандартов.
Система заземления должна быть единой для всех элементов ОТС и строиться по радиальной схеме.
Образование петель и контуров в системе заземления не допускается.
4.3.14 Экраны кабельных линий ОТС, выходящих за пределы контролируемой территории, должны заземляться в кроссах от общего контура заземления в одной точке для исключения возможности образования петель по экрану и корпусам.
В каждом устройстве должно выполняться условие непрерывности экрана от входа до выхода. Экраны следует заземлять только с одной стороны. Экраны кабелей не должны использоваться в качестве второго провода сигнальной цепи или цепи питания.
Экраны кабелей не должны иметь электрического контакта с металлоконструкциями. Для монтажа следует применять экранированные кабели с изоляцией или одевать на экраны изоляционную трубку.
В длинных экранированных линиях (микрофонных, линейных, звукоусилительных) рекомендуется делить экран на участки для получения малых сопротивлений для высокочастотных токов и каждый участок заземлять только с одной стороны.
4.3.15 Исходные данные для осуществления ТЗИ приведены в приложении 1.
4.3.16 Результаты выполнения технических мероприятий оформляются актом приемки работ, составленным в произвольной форме, подписываются исполнителем работ и утверждаются руководителем организации (предприятия).
5 ПОРЯДОК КОНТРОЛЯ ЗА СОСТОЯНИЕМ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
5.1 Целью контроля являются выявление возможных технических каналов утечки информативного (опасного) сигнала (проведение специсследований), выработка мероприятий, обеспечивающих его скрытие, оценка достаточности и эффективности принятых мер защиты, оперативный контроль за состоянием технической защиты каналов утечки информативного сигнала.
5.2 Технический канал утечки считается защищенным, если сигнал не превышает установленного нормативной документацией отношения “информативный сигнал/шум”.
Устройства защиты и защищенные технические средства считаются исправными, если их параметры соответствуют требованиям эксплуатационных документов.
5.3 Контроль за выполнением организационных и подготовительных технических мероприятий по защите информации осуществляется визуальным осмотром прокладки проводов и кабелей, выходящих за пределы объекта защиты, а также технических средств защиты и защищенной техники. Контроль следует проводить с учетом рекомендаций, приведенных в приложении 2.
5.4 В ходе проверки определяются:
— наличие электромагнитной связи между линиями ОТС, ТСПИ и ВТСС (прохождение в одном кабеле или жгуте), между разными видами ТСПИ и ВТСС (совместный пробег проводов систем пожарно-охранной сигнализации, часофикации, радиотрансляции);
— наличие выходов линий связи, сигнализации, часофикации, радиотрансляции за пределы выделенных помещений;
— наличие незадействованных ТСПИ, ВТСС, проводов, кабелей;
— возможность отключения ТСПИ на период проведения конфиденциальных переговоров или важных совещаний;
— разнесение источников электромагнитных и акустических полей на максимально возможное расстояние в пределах выделенных помещений;
— выполнение заземления аппаратуры, исключающее возможность образования петель из проводов и экранов;
— разнесение кабелей электропитания ОТС, ТСПИ и ВТСС с целью исключения наводок опасных сигналов;
— выполнение разводки цепей электропитания экранированным или витым кабелем;
— наличие возможности отключения электропитания ОТС при обесточивании сети; отклонение параметров электропитания от норм, заданных в ТУ, при появлении неисправностей в цепях питания.
5.5 В процессе проведения специсследований, проверки эффективности технических мер защиты подвергаются инструментальному контролю ОТС и линии связи.
В ходе контроля проверяются электромагнитные поля информативных (опасных) сигналов в широком диапазоне частот вокруг аппаратуры и кабельных соединений ОТС, наличие информативных (опасных) сигналов в цепях, проводах электропитания и заземлении ТСПИ и ВТСС.
При специсследованиях определяется радиус, за пределами которого отношение “информативный сигнал/шум” меньше предельно допустимой величины. Проводятся измерение и расчет параметров информативного (опасного) сигнала, выявляется возможность его утечки по каналам ПЭМИН, определяются фактические значения его параметров в каналах утечки, проводится сравнение фактических параметров с нормируемыми.
В случае превышения допустимых значений разрабатываются защитные мероприятия, используются средства защиты (экранирование источников излучения, установка фильтров, стабилизаторов, средств активной защиты).
5.6 После проведения специсследований, выработки и внедрения мер защиты проводится контроль за эффективностью примененных технических средств защиты.
5.7 В процессе работы технических средств и защищенной техники, по мере необходимости, проводится оперативный контроль за эффективностью защиты каналов утечки информативного (опасного) сигнала.
5.8 Результаты контроля (специсследований) оформляются актом, составленным в произвольной форме, подписываются проверяющим и утверждаются руководителем организации (предприятия).
Приложение 1
Таблица исходных данных для осуществления ТЗИ
Среда распространения Возможный канал утечки информации Условия эксплуатации, при которых наиболее вероятна утечка Контролируемый параметр информации Рекомендации по защите ИсОД
1 2 3 4 5
Окружающее пространство 1.Побочные электромагнитные излучения в речевом диапазоне При эксплуатации оборудования ТСПИ (системы звукоусиления, громкговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) Напряженность электрического и магнитного полей Обеспечить уменьшение электромагнитных полей рациональным размещением и монтажом аппаратуры. Осуществить экранирование излучателей магнитных полей, а также источников электри ческих полей (проводов, блоков). Применять устройства активной защиты для создания магнитных и электрических полей помех со спектром, подобным спектру информативного сигнала. Выполнить заземление экранов, проводов и приборов для снижения потенциала информативного сигнала.
2. Побочные электромагнитные излучения при самовозбуждении усилительных каскадов При эксплуатации оборудования ТСПИ, в состав которых входят усилители (системы звукоусиления, громкоговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) Отсутствие cамовозбуждения Обеспечить штатный режим работы аппаратуры. При обнаружении паразитной высокочастотной модуляции с помощью КИА отключить аппаратуру от источника питания
3.Побочные электромагнитные излучения высокочастотных сигналов, несущих информативный (опасный) сигнал за счет паразитной модуляции Коэффициент модуляции
а)на нелинейных элементах При эксплуатации ТСПИ, в состав которых входят высокочастотные генераторы (магнитофоны, диктофоны и т.п.) Контролировать с помощью КИА прохождение информативных сигналов в абонентских линиях, цепях электропитания, заземления, управления, сигнализации и т.п. При обнаружении информатив ного сигнала отключить аппаратуру от сети питания Применить активные средства защиты от проникновения ВЧ сигнала в аппаратуру за счет модуляции шумовой помехой
б) при акустическом воздействии информативных сигналов; При эксплуатации ТСПИ и ВТСС, в состав которых входят высокочастотные генераторы Заземлить экраны приборов, кабели и провода, по которым могут наводиться потенциалы информативных сигналов при воздействии электрических полей
в) при воздействии электрических и магнитных полей информативных (опасных) сигналов При эксплуатации ТСПИ и ВТСС, в состав которых входят высокочастотные генераторы, при их совместном использовании с ОТС Уменьшить величину напряжения наведенного информативного сигнала искусственным разрывом линий, неиспользуемьк для передачи ИсОД, с помощью тумблеров, реле, переключателей и т.п. Применить специальные фильтры защиты с целью подавления информативных сигналов. В линиях управления, сигнализации, контроля, несущих речевую информацию с ограниченным доступом, рекомендуется ставить фильтры. Создать с помощью активных средств защиты шумовые помехи со спектром, подобным спектру информативного сигнала
Провода и цепи ВТСС 1 .Электроакустические преобразования в элементах оборудования ВТСС, ОТС При установке оборудования ТСПИ и ВТСС Напряжение преобразованного информативного (опасного) сигнала Разнести входные и выходные линии, уменьшить их параллельный пробег. Рационально разместить элементы аппаратуры для уменьшения создаваемых ими магнитных полей
2.Наводки информативных (опасных) сигналов на оборудование и цепи ВТСС и ОТС в речевом и высокочастотном диапазонах 1.При включении в оборудование ОТС линий ТСПИ и ВТСС Напряжение наведенного информативного сигнала Применить активные средства защиты для создания шумовой помехи со спектром, аналогичным спекгру наведенного сигнала
2.При совместной установке оборудования ОТС, ТСПИ и ВТСС Коэффициент модуляции наведенного ВЧ сигнала
З.При совместной прокладке линий ОТС и ВТСС Напряжение информативного (опасного) сигнала
Цепи электропитания Наводки информативных (опасных) сигналов, электроакустические преобразования, неравномерное потребление тока 1.При эксплуатации оборудования ОТС Напряжение информативного (опасного) сигнала Применить стабилизированный источник питания аппаратуры параллельного типа с минимально возможным внутренним сопротивлением. Применить активные средства защиты с целью создания в цепях электропитания шумовой помехи со спектром, подобным спектру речевого сигнала или огибающей речевого сигнала
2. При установке ОТС, ТСПИ и ВТСС
Цепи заземления То же При эксплуатации оборудования ОТС,ТСПИ и ВТСС Ток информативного (опасного) сигнала Выполнить заземление аппаратуры, исключив образование петель и контуров из заземляющих проводов и экранов. Максимально уменьшить сопротивление контура заземления
Приложение 2
Методы и содержание контроля за подготовительными техническими мероприятиями
Защитное мероприятие Метод контроля Содержание контроля
1 2 3
Отключение звонков телефонных аппаратов, не предназначенных для передачи ИсОД, с помощью тумблеров Визуальный а) Устанавливается наличие тумблера и соответствие его включения схеме
б) Проверяется работоспособность тумблера путем посылки вызова с другого телефонного аппарата
в) Устанавливается наличие безразрывной розетки
Установка в звонковую цепь телефонных аппаратов, не предназначенных для передачи ИсОД, элементов диодной защиты Аппаратурный При отключении аппарата прибором типа Ц-4313 на шкале х10 считывается величина сопротивления параллельно включенных диодов, которая должна находиться в интервале 50 - 170 Ом
Отключение громкоговорителя на период проведения конфиденциальных переговоров по линиям ОТС, при проведении совещаний Визуальный Проверяется возможность отключения громкоговорителя от сети
Исключение возможности утечки информативного (опасного) сигнала при работе переговорных, звукоусилительных, звукозаписывающих и звуковоспроизводящих устройств Визуальный Проверяется возможность отключения указанных технических средств от цепей питания
Исключение возможности утечки информативного (опасного) сигнала через
электронные часы Визуальный Расстояние от границ помещения - не менее 2 м
Исключение возможности утечки информативного (опасного) сигнала через систему пожарно-охранной сигнализации Визуальный Проверяется отсутствие электромагнитной связи с другими линиями, выходящими из помещения. Проверяется возможность отключения линий связи
Исключение возможности утечки информативного (опасного) сигнала через средства оргтехники Визуальный Проверяется возможность отключения от цепей питания

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Исп

Escucha la conversación en el interior desde la calle



¿Por qué pamin? (A Weitz)

Las tareas de protección de la información son tan diversas y surgen tantos problemas que a veces es difícil priorizar a los administradores y técnicos de las unidades de protección de la información. Es necesario ocuparse de las cuestiones organizativas del trabajo de oficina, la protección física y el control de los locales asignados, la protección contra el acceso no autorizado a la producción, a las computadoras personales y los servidores de las redes, la búsqueda y la eliminación de los dispositivos electrónicos especiales implantados de la captura tácita de la información (los llamados "marcadores"), el aislamiento acústico y la protección contra vibraciones... Solo enumerar las tareas llevará demasiado tiempo. Al mismo tiempo, la detección y el cierre de posibles canales técnicos "naturales" de fuga de información a menudo no se presta suficiente atención.

Se estima que no más del 1-2 por ciento de los datos almacenados y procesados en computadoras personales y otros medios técnicos de transmisión de información (tspi) pueden ser interceptados por el canal pamin (radiación electromagnética secundaria e inundaciones). A primera vista, puede parecer que este canal es realmente menos peligroso que, por ejemplo, el acústico, a través del cual se puede filtrar hasta el 100% de la información del habla que circula en la habitación. Sin embargo, no debemos olvidar que en la actualidad, casi toda la información que contiene secretos de estado o secretos comerciales, tecnológicos, pasa por la etapa de procesamiento en computadoras personales. La especificidad del canal de pamin es tal que el mismo dos por ciento de la información vulnerable a los medios técnicos de intercepción son datos ingresados desde el teclado de la computadora o mostrados en la pantalla, es decir, paradójicamente, una parte muy importante de la información que debe protegerse puede estar disponible para los ojos de otras personas.

Nuestro oponente

Tradicionalmente, se cree que la interceptación de pemin y el aislamiento de información útil es una tarea muy laboriosa y costosa que requiere el uso de una técnica especial compleja. Los métodos para controlar la efectividad de la protección de los objetos de informatización se crean sobre la base del uso del enemigo de los llamados receptores óptimos. En el momento en que se desarrollaron estos documentos, los dispositivos receptores, que se acercaban a sus características óptimas, eran voluminosos, pesaban varias toneladas, se enfriaban con nitrógeno líquido... Está claro que solo la inteligencia técnica de Estados altamente desarrollados podría permitirse tales medios. También fueron vistos como el principal (y casi el único) enemigo.

Pero la vida no se detiene. El equipo de Radio de reconocimiento se está desarrollando en la dirección de la miniaturización y el abaratamiento, y los objetos de ataque ya no se centran en empresas regulares y bien protegidas detrás de cercas altas con alambre de púas. Hoy en día, todas las empresas, sin excepción, tienen puestos de trabajo equipados con computadoras personales, y muchas de ellas procesan datos que deben protegerse. Y muchos pueden intentar interceptarlos ilegalmente, incluso a través del canal pamin. Estos son competidores, delincuentes y varias "empresas de seguridad"... Desafortunadamente, tienen oportunidades para esto.

Arma del crimen-Radio doméstica

Monitor de computadora personal muchas personas se llaman en broma TV. Y, de hecho, las pantallas de tubo de rayos catódicos son muy similares a los televisores. Los primeros modelos de monitores gráficos nacionales (y extranjeros) simplemente se rehicieron de receptores de televisión en color. Posteriormente, los monitores reemplazaron el entrelazado línea por línea, aumentaron la velocidad de fotogramas, pero el principio de funcionamiento y la forma característica de las señales de video, por supuesto, no sufrieron cambios significativos. Los campos electromagnéticos que se producen cerca de los conductores a través de los cuales la señal de video se alimenta al cinescopio del Monitor son radiación electromagnética secundaria. Y a menudo se pueden interceptar con la ayuda de un receptor de TV normal ubicado a una distancia de varios metros del Monitor de una computadora personal. La claridad de la imagen puede ser suficiente para Leer el texto.

Las radios con un ancho de banda de 8-10 MHz y una sensibilidad del orden de 10 NV (por ejemplo, los receptores de medición de precisión de clase I) permiten interceptar la información mostrada en el Monitor desde una distancia significativamente mayor, y el uso de varios algoritmos de filtrado de señales y acumulación de información mejora drásticamente la claridad de la imagen.

En una computadora personal hay un gran número de generadores de señales periódicas moduladas por información. Y la mayoría de ellos se pueden detectar en el aire o en la red eléctrica sin recurrir a radios de alta sensibilidad. Hay programas que utilizan directamente pamin para transmitir la información almacenada en la computadora. Discretamente del usuario, encuentran archivos en los discos, por ejemplo, que contienen palabras clave específicas, y letra por letra los transmiten al aire, modulando cualquiera de los generadores, digamos un controlador de teclado. Para tomar información, se puede usar una Radio doméstica, y para restaurar el texto original, una computadora personal con una tarjeta de sonido. El precio de tal "complejo de inteligencia" no excede varios miles de dólares estadounidenses. Y un " programa espía "puede ingresar a la computadora del" cliente " de muchas maneras diferentes, junto con una presentación multimedia obtenida en un CD en cualquier exposición, de Internet, de sus propios empleados, después de todo...

La salud es más cara

Además de subestimar los peligros de la fuga de información a través del canal de pamin, existe el problema opuesto: las medidas redundantes tomadas para evitar una posible interceptación de información. Y a menudo, las empresas que realizan la certificación de los objetos de informatización brindan a las unidades de seguridad de la información un "Servicio deficiente", emitiendo órdenes para la operación de tspi con áreas controladas deliberadamente infladas. Al no poder proporcionar áreas controladas de tamaños específicos, los empleados de los departamentos especiales se ven obligados a proteger los medios técnicos con la ayuda de generadores de ruido. A veces, la potencia requerida de los generadores de ruido excede las normas sanitarias, el funcionamiento de las instalaciones protegidas de esta manera puede ser peligroso para la salud del personal. Las razones para emitir órdenes de operación con valores de zonas más grandes que la zona de disponibilidad de inteligencia real se encuentran tanto en el claro deseo de los laboratorios especiales de "estar seguros" como en violaciones graves del método de investigación especial, errores de ingenieros de investigación, el notorio "factor humano". La automatización del proceso de medición de pemin fue diseñada para reducir al máximo la posibilidad de error. Desafortunadamente, esto no siempre tiene éxito.

Las trampas de la automatización

¿Cuánto tiempo hay una técnica para realizar investigaciones especiales, tanto tiempo se están tratando de volver a enseñar este trabajo a las máquinas automáticas? Dado que las mediciones en sí mismas se reducen simplemente a la medición de los niveles de señales que surgieron cuando se activó el modo de prueba especial de tspi, los primeros complejos automáticos creados en los años 70 y posteriores realizaron este procedimiento rutinario: registraron los niveles de ruido de fondo con el modo de prueba apagado y luego encontraron y midieron los niveles de señales que excedían los niveles de ruido con el modo de prueba encendido. A continuación, los ingenieros de investigación tuvieron que verificar la tabla de niveles medidos y dejar solo las señales de color de información en ella. Sin embargo, se sabe que los niveles de ruido etérico son inconstantes a lo largo del tiempo. Numerosas Fuentes de interferencia se encienden y apagan, las características de la ionosfera de la Tierra cambian... Los resultados más o menos precisos de las mediciones automáticas solo pueden estar en una cámara apantallada anecoica, pero estas cámaras son costosas y pocas están disponibles. Pero incluso en la cámara, el número de señales no informáticas que se produjeron cuando se activó el modo de prueba de tspi es deprimentemente grande. Una vez más, un error del operador que no excluye una señal de alto nivel no peligrosa puede llevar a un aumento significativo en el Tamaño calculado de la zona controlada.

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Determinación del límite de señal peligrosa inducida por PC y LAN en la red eléctrica

La gran extensión de las redes de suministro de energía, la variedad de configuraciones posibles de sus conexiones, la relativa libertad de acceso a ellas hacen que la tarea de proteger la información procesada en PC y LAN contra fugas en estas redes sea muy relevante. Este problema es especialmente grave para las organizaciones que alquilan una o más habitaciones en edificios donde, además de ellos, se encuentran otras empresas, incluidas las empresas competidoras. Los autores del artículo ofrecen un método práctico para resolver este problema, lo que le permite planificar las medidas necesarias para proteger la información incluso en condiciones en las que no es posible medir los parámetros físicos del canal de fuga

La fuga de la señal informativa a través de los circuitos de alimentación puede ocurrir de varias maneras. Por ejemplo, entre dos circuitos eléctricos que se encuentran a cierta distancia entre sí, pueden surgir conexiones electromagnéticas que crean condiciones objetivas para la aparición de una señal informativa en los circuitos del sistema de suministro de energía de los objetos informáticos (W) que no están diseñados para transmitir esta señal y potencialmente forman canales incontrolados de fuga de información. Estos procesos se denominan derivaciones e implican la transferencia de energía de un dispositivo a otro, no prevista por soluciones de circuitos o de diseño.

Características de la guía parásita

En la literatura, las pistas se consideran como un conjunto de tres elementos: la fuente, el receptor y el acoplamiento parásito entre ellos. En relación con el problema en cuestión, las Fuentes de información son dispositivos en los que se procesa una señal informativa; los receptores son circuitos de suministro de energía que actúan como un medio conductor que se extiende más allá del territorio controlado y, al mismo tiempo, constituyen un canal peligroso para la fuga de información procesada por PC y LAN.



Arroz. 2. Emisión de una fuente de señal informativa

La radiación en el sistema "fuente de información - línea de alimentación" está cerca del modo de funcionamiento de la antena aleatoria (fig. 2), cuyos parámetros dependen de la configuración y de la longitud de las líneas de alimentación. La dispersión de parámetros para diferentes circuitos puede ser bastante grande y, por lo tanto, los parámetros de dicha antena aleatoria en el rango de frecuencias del espectro de pulsos de banda estrecha utilizados en los PC modernos pueden ser muy diferentes.

Para determinar la naturaleza y el rango de frecuencia en el que pueden aparecer los canales de fuga de información de la red, es más conveniente utilizar un método de medición práctica de tales características de un número específico de medios de procesamiento de información y los resultados obtenidos.

El conocimiento de los límites de la señal peligrosa en la red de alimentación le permite planificar las medidas necesarias para organizar la protección de la información confidencial procesada por PC y LAN, incluso en condiciones en las que no es posible realizar su medición.

Mediciones experimentales

Con este fin, se realizó un experimento para determinar el grado de susceptibilidad de los circuitos de alimentación a las emisiones de PC y LAN, en el que se midieron los valores de los niveles de inundación de 100 PC IBM PC seleccionados al azar de varias generaciones (286—Pentium) y 12 LAN Arsnet. Se obtuvieron valores límite de señales peligrosas, que representan los límites superiores de los intervalos de confianza, lo que permite afirmar que cualquier PC o LAN tomada con anticipación tiene una alta probabilidad de no tener niveles de guía más allá de este intervalo.

Para PC, se utilizó una prueba lanzada por un programa específico con parámetros de velocidad de reloj de 12,5 MHz y una Duración de pulso de 0,04 µs. Para LAN, se utilizó una prueba de paquetes múltiples lanzada por un programa especial desde la estación de trabajo al servidor con parámetros de velocidad de reloj 2,5 MHz y una Duración de pulso 100 NS. Los errores de medición no representaron más del 5% del promedio ponderado en todo el rango de frecuencia del nivel de la cantidad medida.

Al analizar los resultados de las mediciones, se reveló que los PC con generaciones anteriores de procesadores (8086-80286 — PCS "antiguos"), debido a sus características de diseño (frecuencia de reloj baja del procesador), tienen una intensidad de señal máxima a la frecuencia de reloj de la señal de prueba (12,5 MHz) y una tendencia descendente. En los PCS de generaciones posteriores (IBM PC at 386-Pentium - "nuevos" PC), el espectro de la señal se desplaza al dominio de mayor frecuencia y la potencia de la señal principal se centra en los armónicos más altos de la señal de prueba. Además, los" nuevos "PC utilizan filtros integrados de circuitos de alimentación, lo que proporciona un nivel más bajo de señal peligrosa en comparación con los"antiguos". A partir de esto, los datos de medición se dividieron en 2 matrices, teniendo en cuenta la generación de PC. Los resultados de las mediciones de la señal peligrosa inducida de los PC IBM XT y at-286 se asignaron a la primera matriz, y el segundo, los PC IBM AT 386-486 — Pentium más modernos.

Debido a que los datos experimentales no se obtuvieron en todas las frecuencias de medición previstas debido a la ausencia de señales o a niveles de señal demasiado bajos en comparación con los ruidos existentes, en cada matriz se combinaron en muestras de intervalos de suma definidos por la expresión DF = 1/t. Para ellos, se determinaron las estimaciones estadísticas del momento inicial de la variable aleatoria X, bajo la cual se entendió el valor del nivel de señal peligrosa inducida en el circuito de alimentación de un PC en particular a una frecuencia dada.

Los resultados de la determinación de la pertenencia de estas muestras a una ley de distribución (según el criterio de consentimiento c2 de Pearson) mostraron que las matrices de muestras investigadas con probabilidades de 0,8 y 0,75 pertenecen a una ley de distribución exponencial.



Arroz. 3. Valor límite de la señal peligrosa inducida por" viejos "y nuevos" PCM

El siguiente paso fue determinar los límites superiores de los intervalos de confianza de las matrices de muestras de frecuencia con una probabilidad del 5% que se muestra en el gráfico (fig. 3), donde el límite superior del intervalo de confianza para las PC "antiguas" está representado por la curva de puntos superior, para las "nuevas", por la curva inferior.

Para facilitar el uso futuro, los valores se presentan en dB (en relación con 1 µv). Del gráfico se deduce que el nivel límite de señal peligrosa, determinado por el límite superior de los intervalos de confianza de todas las muestras de ambas matrices, tiende a disminuir su nivel a medida que aumenta la frecuencia.

Por lo tanto, es más conveniente llevar a cabo medidas de protección en el futuro, centrándose en la masa principal de PC, que tiene niveles de inundación dentro del intervalo de confianza del cinco por ciento. Los PC que tienen niveles de inundación más allá de este intervalo deben protegerse con medidas de protección adicionales individuales o no permitir que procesen información confidencial.

En vista de la relación significativa entre los niveles de inundación y la longitud de la conexión de las líneas de LAN con los circuitos de alimentación, que no siempre es contabilizable, la planificación de las medidas de protección para la LAN Arsnet debe centrarse en los valores máximos de señales peligrosas resultantes del experimento y presentados en la fig. 4.



Arroz. 4. Límite de señal peligrosa inducida por LAN

1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

A la cuestión de la evaluación del nivel de PAMI de equipos electrónicos digitales

Hasta la fecha, se ha publicado una gran cantidad de material sobre el estudio de los equipos electrónicos digitales de PAMI en varias Fuentes abiertas. Los autores de estos materiales proporcionan métodos de medición, resultados obtenidos, así como recomendaciones sobre evaluaciones de seguridad o medidas para garantizar la protección de la información contra fugas a través de PAMI. Sin embargo, el análisis de las publicaciones mostró que todavía hay muchos "agujeros negros" en esta área en los que el rayo de la verdad puede perderse.

No todos los componentes del espectro PAMI son peligrosos en términos de información real en el estro

Parecería que la frase "PAMI informativo (informativo)" ya es utilizada por casi todos los autores. Pero consumir no siempre significa entender. Por lo tanto, para aportar algo de claridad al problema de la filtración de información a través de PAMI y eliminar las discrepancias entre los especialistas, intentaremos ofrecer cierta terminología sin reclamar, sin embargo, la verdad en Última instancia. En el camino, daremos ejemplos del uso de la terminología propuesta, considerando la computadora personal (PC) como equipo electrónico digital investigado.

Las radiaciones electromagnéticas secundarias (PEM) son radiaciones electromagnéticas parásitas de banda de Radio creadas en el espacio circundante por dispositivos que no están diseñados específicamente para esto.

Las radiaciones electromagnéticas secundarias generadas por los dispositivos electrónicos se deben al flujo de corrientes en sus circuitos eléctricos. El espectro de TEMI de los equipos electrónicos digitales es una colección de componentes armónicos en algún rango de frecuencia (dados los logros de la electrónica de semiconductores, en algunos casos tiene sentido hablar de una banda de varios GHz). Convencionalmente, todo el espectro de radiación se puede dividir en radiación potencialmente informativa y no informativa (ver. figura).El conjunto de componentes del espectro TEMI, generado por el flujo de corrientes en los circuitos a través de los cuales se transmiten señales que contienen información confidencial (secreta, comercial, etc.), llamaremos radiación potencialmente informativa (TEMI potencialmente informativa).

Para una computadora personal, las PEM potencialmente informativas son las radiaciones formadas por los siguientes circuitos:

- circuito a través del cual se transmiten señales desde el controlador del teclado al puerto de e / s de la placa base;

- circuitos a través de los cuales se transmite la señal de video desde el adaptador de video hasta los electrodos del tubo de rayos catódicos del Monitor;

- circuitos que forman el bus de datos del bus del sistema de la computadora;

- circuitos que forman un bus de datos dentro de un microprocesador, etc. en Casi todos los dispositivos digitales hay circuitos que realizan funciones auxiliares a través de los cuales nunca se transmitirán señales que contengan información cerrada. Las emisiones generadas por el flujo de corrientes en tales circuitos son seguras en el sentido de fugas de información. Para tales radiaciones, el término "radiaciones no informativas (PEM no informativas)"es bastante adecuado. Desde el punto de vista de la protección de la información, las radiaciones no informativas pueden desempeñar un papel positivo, actuando en caso de que el rango de frecuencia coincida en forma de interferencia con la Recepción de PEM informativos (en la literatura se encuentra el término "interferencia mutua").Para una computadora personal, los PEM no informativos son las radiaciones formadas por los siguientes circuitos:

- circuito de formación y transmisión de señales de sincronización;

- circuitos que forman el bus de control y el bus de dirección del bus del sistema;

- circuitos que transmiten señales de interrupción de hardware;

- circuitos internos de la fuente de alimentación de la computadora, etc.

En la práctica, puede haber situaciones en las que la recuperación de la información al interceptar las radiaciones potencialmente informativas de cualquier circuito eléctrico (circuitos) no es posible por razones de principio. Este artículo no discutirá tales razones. La determinación de una lista de tales razones y su justificación deben ser objeto de estudios y publicaciones individuales. Sin embargo, todavía damos un ejemplo:



el uso de código paralelo de varios bits (para transmitir cada descarga utiliza su propio circuito eléctrico) en la mayoría de los casos (dependiendo de la tasa de bits del código, el formato de presentación de información) hace imposible la recuperación de la información cuando se intercepta PAMI.

Potencialmente informativo PAMI, el aislamiento de la información útil de la cual es imposible en cualquier nivel de estas radiaciones, llamaremos seguro informativo radiaciones (seguro informativo PAMI). En consecuencia, las radiaciones potencialmente informativas, para las cuales no hay razones que excluyan inequívocamente la posibilidad de restaurar la información contenida en ellas, se llamarán radiaciones fundamentalmente informativas (PEMI fundamentalmente informativas).

Así, por ejemplo, a las radiaciones fundamentalmente informativas de la PC se pueden atribuir las radiaciones formadas por los siguientes circuitos:

- circuito a través del cual se transmiten señales desde el controlador del teclado al puerto de e / s de la placa base;

- circuitos a través de los cuales se transmite la señal desde el adaptador de video hasta los electrodos del tubo de rayos catódicos del Monitor.

La recuperación de la información al interceptar las emisiones de los circuitos a través de los cuales se transmite la señal de vídeo es uno de los casos en que, al utilizar un código paralelo de varios bits (al menos tres dígitos para un Monitor en color), el formato de presentación permite recuperar la mayor parte de la información (se pierde el color pero se puede recuperar el contenido semántico) sin restaurar la secuencia de valores de cada dígito de código.

Las radiaciones informativas seguras de PC se pueden atribuir a la radiación de los circuitos que forman el bus de datos del bus del sistema y el bus de datos interno del microprocesador, así como a la radiación de otros circuitos que sirven para transmitir información presentada como código paralelo de varios bits.

Si hay varios circuitos eléctricos en el equipo, a través de los cuales se puede transmitir la misma información confidencial en diferentes formas, es probable que se utilicen radiaciones fundamentalmente informativas generadas por cualquiera de estos circuitos para interceptar. Qué radiación se utilizará se determina en cada caso específico de la supuesta tarea de intercepción y la posible forma de resolverla.

En general, con respecto al mismo equipo, se pueden formular varias tareas de intercepción, cada una de las cuales, a su vez, se puede resolver de una manera. La elección del método de resolución de la tarea de intercepción depende de la dificultad de la implementación técnica del potencial científico y técnico de las capacidades financieras del presunto enemigo.

Parte de los equipos PEM fundamentalmente informativos, que no se utilizan para resolver una tarea específica de intercepción, se puede llamar radiación condicional-no informativa (PEM condicional-no informativa). Los PAMI fundamentalmente informativos, utilizados para resolver una tarea específica de intercepción, llamaremos radiación informativa (PAMI informativo).

Supongamos, por ejemplo, que se Formula la siguiente tarea de intercepción: recuperar la información procesada en un Editor de texto con una computadora personal. La información confidencial en forma de texto alfanumérico se ingresa desde el teclado, se muestra en la pantalla, no se almacena en discos magnéticos duros y flexibles, no se imprime ni se transmite a través de la red. En este caso, los PEM fundamentalmente informativos son el conjunto de componentes del espectro de emisión de PC, debido al flujo de corrientes en los siguientes circuitos:

- el circuito a través del cual se transmiten las señales desde el controlador del teclado al puerto de e / s de la placa base (fuente # 1);

- circuitos a través de los cuales se transmite la señal de video desde el adaptador de video hasta los electrodos del tubo de rayos catódicos del Monitor (fuente no.2).

El análisis de la documentación técnica muestra que la misma información se transmite a través de estos circuitos de una manera completamente diferente (características de tiempo y frecuencia de las señales, formato de presentación de información). Obviamente, para resolver el problema de la intercepción, no es posible compartir las radiaciones formadas por estos circuitos. En este caso, al elegir una fuente de radiación informativa, la parte contraria tendrá en cuenta los siguientes factores:

- la señal de vídeo es una señal periódica, y la señal transmitida desde el teclado a la unidad del sistema es aperiódica;

- para la señal periódica, es posible realizar la función de su acumulación en el receptor, lo que aumentará el rango de intercepción y reducirá la posibilidad de error al restaurar la información;

- la radiación de la fuente no. 1 se basa en la parte de baja frecuencia de la banda de Radio;

- las emisiones de la fuente no. 2 ocupan una amplia banda de frecuencia, ubicada parcialmente en la parte de alta frecuencia de la banda de Radio;

- en las condiciones de la gran ciudad, la parte de baja frecuencia de la banda de Radio está sobrecargada con interferencias de Radio industriales;

- con el aumento de la frecuencia de la señal, aumenta la eficiencia de la antena, que actúa como un circuito de corriente para la señal, etc.

Por lo tanto, lo más probable es interceptar los circuitos PAMI que transmiten la señal de video desde el adaptador de video hasta los electrodos del tubo de haz de electrones del Monitor (PAMI informativo). Las radiaciones causadas por el flujo de corrientes en el circuito a través del cual se transmiten las señales desde el controlador del teclado al puerto de e / s de la placa base, en este caso, serán PEM no informativas condicionadas.

En condiciones de objetos reales, el nivel de radiación informativa del equipo digital en el límite de la zona controlada puede ser diferente. Los PAM informativos, cuyo nivel en el límite de la zona controlada es suficiente para restaurar la información contenida en ellos, se proponen llamar radiación informativa de peligro de objeto (PAM informativo de peligro de objeto). Los PEM informativos, cuyo nivel en el límite de la zona controlada es insuficiente para restaurar la información contenida en ellos, llamaremos radiación informativa segura para objetos (PEM informativos seguros para objetos).

No todo el mundo puede llevar a cabo un conjunto completo de equipos de investigación PAMI para detectar fugas de información

Debido a la gama cada vez mayor y actualizada de equipos electrónicos digitales utilizados para procesar información confidencial, el conjunto completo de estudios (véase la figura) para cada tipo, tipo e incluso modelos individuales de este equipo no está disponible para las pequeñas empresas especializadas en protección de la información debido a los considerables costos de tiempo y financiación. Al mismo tiempo, en condiciones en que la mayoría de los equipos utilizados son estándar, es decir, producidos en grandes cantidades para aplicaciones en masa, la siguiente "división del trabajo"parece ser apropiada.

Dado que el trabajo para determinar los equipos PEM de información fundamental requiere una gran capacidad científica y técnica y puede llevarse a cabo sin estar vinculado a las condiciones de un objeto en particular, para el equipo estándar, este trabajo puede llevarse a cabo en el marco de centros científicos y técnicos. Los equipos de investigación de dichos centros deben incluir a los ingenieros electrónicos, técnicos de Radio y programadores (ya que los programas determinan los formatos de presentación de información y la lista de piezas funcionales involucradas). Los resultados del trabajo de investigación realizado deben sistematizarse por tipo, tipo, modelo de equipo y formarse en forma de sistemas expertos, manuales y literatura metodológica.

Los consumidores de dicha información pueden ser los servicios de seguridad de las grandes empresas, así como las pequeñas y medianas empresas que se especializan en la prestación de servicios de protección de la información. Estas estructuras pueden llevar a cabo investigaciones en el contexto de instalaciones típicas específicas para la disponibilidad y neutralización de equipos TEMI peligrosos para objetos.

Para equipos no estándar en instalaciones atípicas, la realización de un conjunto completo de estudios para identificar un canal de fuga de información, como PAMI, solo está disponible para grandes empresas que trabajan en el campo de la protección de la información.

Por qué es necesario llevar a cabo tales estudios, por Supuesto, alguien puede objetar: ¿ por qué todo esto es necesario, si simplemente puede tomar y medir toda la gama de equipos PAMI? O, más precisamente, escanear el rango en el que pueden estar estas radiaciones y, comparando los niveles máximos de radiación encontrados (la relación máxima de signalshum) con el máximo permitido, inferir la seguridad de la información o la necesidad de implementar algún conjunto de medidas de protección. Sí, por supuesto, es más fácil, y en el caso de que haya un gran margen para la relación señal-ruido máxima permitida, a veces se justifica. Sin embargo, con este enfoque, el equipo actúa como una "Caja negra"durante las mediciones. Esto significa que en la práctica pueden surgir las siguientes situaciones.

Situación uno.

En un rango de frecuencia dado, la relación señal-ruido medida es menor que el máximo permitido, aunque no mucho.

Naturalmente, se concluye que no existe un canal de fuga de información como PAMI. Al mismo tiempo, no se tiene en cuenta (nadie analizó la documentación técnica) que la señal que transporta información confidencial es periódica. En este caso, es posible que se filtre información al implementar la función de acumulación de señal en el receptor, sin mencionar que la potencia de la señal en la entrada del receptor es mayor que la potencia de cualquiera de los armónicos de su espectro (más de un armónico debe ingresar al ancho de banda del receptor para restaurar la señal original).

Situación dos.

En algunas frecuencias, la relación señal-ruido medida excede el máximo permitido. Por supuesto, se concluye que es necesario tomar medidas para eliminar un canal de fuga de información como PAMI. Se elabora una lista de actividades, se invierten fondos.

Con un enfoque serio, tales actividades no son de naturaleza única. Periódicamente se llevan a cabo inspecciones de control, que causan muchos inconvenientes y también requieren inversiones. De hecho, después de realizar estudios relevantes, resulta que los componentes del espectro PAMI del equipo, cuyo nivel excedió el máximo permitido, fueron generados por circuitos no diseñados para transmitir señales que contienen información confidencial. Pero los fondos ya están invertidos...

Cómo saber, puede ser adquirido por su empresa de equipos y no genera radiación fundamentalmente informativa. En este caso, ¿por qué querría verificar si hay un canal de fuga de información como PAMI?..

1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Blindaje de ondas electromagnéticas

El blindaje de ondas electromagnéticas es la base de la seguridad ambiental y uno de los medios más efectivos para proteger el objeto de la fuga de información a través de canales técnicos. En ausencia de la literatura necesaria sobre el tema que se examina, este artículo y las recomendaciones formuladas en el documento proporcionarán asistencia práctica a los sujetos de diversas formas de propiedad y al personal de unidades especiales.

El espionaje industrial tarde o temprano obliga al empresario a explorar aspectos de la protección de secretos comerciales. El ritmo de desarrollo de las relaciones de mercado en el país convierte la cuestión de la protección contra el espionaje industrial en un problema complejo para el empresario, que a menudo no está preparado para resolver.

En términos generalmente aceptados, el concepto de" protección del secreto comercial " puede definirse como un conjunto de medidas organizativas y técnicas adoptadas por un empresario para prevenir el robo, la transferencia deliberada, la destrucción y el acceso no autorizado a la información o la fuga de datos a un competidor. El problema de la protección de los secretos comerciales está estrechamente relacionado con conceptos como "fuga de información", "fuente de fuga", "canal de fuga" y "cierre del canal de fuga".

En el mundo moderno, junto con el floreciente técnica más importante se convierte en el problema de la formación electromagnético que garantice el normal funcionamiento de los dispositivos electrónicos y la seguridad ambiental. Un entorno electromagnético es una colección de campos electromagnéticos en una región dada del espacio que puede afectar el funcionamiento de un dispositivo radioelectrónico u objeto biológico en particular.

Para crear un entorno electromagnético favorable y para garantizar los requisitos de seguridad electromagnética del objeto, que incluye contrarrestar el acceso no autorizado a la información utilizando medios técnicos especiales, se realizan ondas electromagnéticas de blindaje.

El uso de pantallas de calidad permite resolver muchas tareas, entre ellas la protección de la información en Salas y canales técnicos, las tareas de compatibilidad electromagnética de equipos e instrumentos cuando se usan juntos, las tareas de protección del personal contra el aumento de los campos electromagnéticos y el mantenimiento de un entorno ecológico favorable alrededor de las instalaciones eléctricas y los dispositivos de Microondas.

En general, se entiende por blindaje tanto la protección de los dispositivos contra los efectos de los campos externos como la localización de la radiación de cualquier medio que impida la manifestación de estas radiaciones en el medio ambiente. En cualquier caso, la eficiencia de blindaje es el grado de atenuación de los componentes del campo (eléctrico o magnético), definido como la relación de los valores de intensidad de campo en un punto dado del espacio en ausencia y presencia de la pantalla, Ya que la relación de estos valores alcanza valores grandes, es más conveniente utilizar la representación logarítmica de la eficiencia de blindaje: donde Ke - coeficiente de atenuación (blindaje) por componente eléctrico, KN - coeficiente de atenuación (blindaje) por componente magnético, Eo(Pero) — la intensidad del componente eléctrico (magnético) del campo en ausencia de la pantalla, E1(H1) — la intensidad del componente eléctrico (magnético) del campo en presencia de la pantalla en el mismo punto del espacio.

La solución teórica del problema de blindaje, la determinación de los valores de intensidad de campo en general es extremadamente difícil, por lo tanto, dependiendo del tipo de problema resuelto, parece conveniente considerar tipos separados de blindaje: eléctrico, magnetostático y electromagnético. Este último es el más general y se aplica con frecuencia, ya que la mayoría de los escapes tienen que lidiar con variables o fluctuantes y, con menos frecuencia, realmente campos estáticos.

Los estudios teóricos y experimentales de varios autores han demostrado que la forma de la pantalla afecta ligeramente su efectividad. El factor principal que determina la calidad de la pantalla son las propiedades radiofísicas del material y las características estructurales. Esto permite, al calcular la eficiencia de la pantalla en condiciones reales, utilizar su representación más simple: esfera, cilindro, hoja paralela plana, etc. Esta sustitución del diseño real no conduce a desviaciones significativas de la eficiencia real de la calculada, ya que la razón principal que limita el logro de altos valores de eficiencia de blindaje es la presencia de aberturas tecnológicas (dispositivos de entrada / salida, ventilación) en la pantalla y dispositivos de soporte vital en las habitaciones apantalladas que conectan la habitación con el entorno exterior.

La pantalla paralela plana en el caso electromagnético se puede caracterizar por la impedancia normal del material de la pantalla, que se define como la relación de los componentes tangenciales de los campos eléctricos y magnéticos. El coeficiente de paso a través de la capa representa la eficiencia del blindaje, ya que es igual a la relación de amplitud de la onda pasada y incidente en la pantalla. Si el medio a ambos lados de la pantalla es el vacío, entonces el coeficiente de paso D se puede representar como y — la longitud de onda en el espacio libre, y la relativa dieléctrica y la permeabilidad magnética del material de la pantalla.

En general, con las constantes dieléctricas y magnéticas complejas del material, el análisis teórico de la expresión dada es extremadamente difícil, por lo que la mayoría de los investigadores recurren a un examen separado de la eficiencia del blindaje, para absorber y reflejar la onda incidente con la pantalla.

Dado que la evaluación analítica de la eficiencia de blindaje a partir de la fórmula general del factor de paso para una pantalla infinita paralela plana es generalmente difícil, se puede usar un análisis más simple y Aproximado basado en la representación de la eficiencia de la pantalla como la suma de los componentes individuales:



K=Kpogl+Kotr+KN.OTR,

donde Kpogl es la eficiencia de blindaje debido a la absorción de energía eléctrica por la pantalla, KTR es la eficiencia de blindaje debido a la reflexión de la onda electromagnética por la pantalla, KN.OTR es un factor de corrección que tiene en cuenta las repetidas reflexiones internas de la onda desde las superficies de la pantalla.

Si la pérdida de energía de onda en la pantalla, es decir, su absorción, supera los 10 dB, entonces el último factor en la expresión anterior puede ser descuidado. La eficiencia del blindaje debido a la absorción de energía en el espesor de la pantalla se puede calcular a partir de una relación simple: obtenida sobre la base de la representación del componente eléctrico y magnético del campo en el material, en cuya superficie se cumplen las condiciones límite de leontovich.

Obviamente, a bajas frecuencias, una pantalla de acero cuya permeabilidad magnética puede ser bastante alta (o una pantalla hecha de otro material eléctricamente conductor con una permeabilidad magnética significativa) resulta ser más eficiente que la absorción de cobre. Sin embargo, para aumentar su eficiencia, es necesario aumentar el grosor de la hoja de protección. Además, a medida que aumenta la frecuencia, la permeabilidad magnética de todos los materiales disminuye rápidamente, y cuanto más significativo es su valor inicial. Por lo tanto, los materiales con un alto valor de permeabilidad magnética inicial (104 GN/m) deben usarse solo hasta frecuencias del orden de 1 kHz. A grandes valores de intensidad de campo magnético debido a la saturación del material ferromagnético, su permeabilidad magnética disminuye más bruscamente cuanto mayor es el valor inicial de permeabilidad.
 
Original message
Почему именно ПЭМИН? (А Вейц)
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Наш противник
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом... Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Но жизнь не стоит на месте. Разведывательная радиоаппаратура развивается в сторону миниатюризации и удешевления, да и объекты атаки больше не сосредоточены на режимных, хорошо охраняемых предприятиях за высокими заборами с колючей проволокой. Сегодня во всех без исключения фирмах есть рабочие места, оборудованные персональными компьютерами, и на многих из них обрабатываются данные, подлежащие защите. И попытаться незаконно перехватить их, в том числе по каналу ПЭМИН, могут многие. Это и конкуренты, и преступники, и различные "охранные предприятия"... Возможности для этого у них, к сожалению, есть.
Орудие преступления - бытовая магнитола
Монитор персонального компьютера многие полушутя называют телевизором. И действительно, дисплеи с электронно-лучевой трубкой во многом подобны телевизорам. Ранние модели отечественных (да и иностранных) графических мониторов были попросту переделаны из цветных телевизионных приемников. Впоследствии в мониторах заменили чересстрочную развертку построчной, увеличили частоту кадров, но принцип работы и характерная форма видеосигналов, разумеется, не претерпели существенных изменений. Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора - это и есть побочные электромагнитные излучения. И часто перехватить их можно при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.
Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.
В персональном компьютере действует большое количество генераторов периодических сигналов, модулируемых информационными. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации. Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста - персональный компьютер со звуковой картой. Цена такого "разведывательного комплекса" не превышает нескольких тысяч долларов США. А "программа-шпион" может попасть в компьютер "клиента" множеством различных способов - вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников, в конце концов...
Здоровье дороже
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.
Подводные камни автоматизации
Сколько существует методика проведения специсследований, столько времени предпринимаются попытки перепоручить эту работу автоматам. Поскольку сами измерения сводятся, всего-навсего, к замеру уровней сигналов, возникших при включении специального тестового режима работы ТСПИ, первые автоматические комплексы, созданные в 70-е годы и позднее, выполняли именно эту рутинную процедуру: записывали уровни фоновых шумов при выключенном тестовом режиме, и затем находили и измеряли уровни сигналов, превышающих шумы при включенном тестовом режиме. Далее инженерам-исследователям оставалось проверить таблицу измеренных уровней и оставить в ней только информационно-окрашенные сигналы. Однако, как известно, уровни эфирных шумов непостоянны во времени. Включаются и выключаются многочисленные источники помех, меняются характеристики ионосферы Земли... Более-менее точными результаты автоматических измерений могут быть только в безэховой экранированной камере, но такие камеры дороги и доступны немногим. Но даже в камере количество неинформационных сигналов, возникших при включении тестового режима работы ТСПИ, удручающе велико. И снова ошибка оператора, не исключившего неопасный сигнал высокого уровня, может привести к значительному увеличению рассчитанного размера контролируемой зоны.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы статьи предлагают практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.
Характеристики паразитных наводок
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Паразитные связи
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис. 1 показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.

Рис. 1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
• электрическое поле;
• магнитное поле;
• электромагнитное поле;
• провода, соединяющие 2 электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.

Рис. 2. Излучение источника информативного сигнала
Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис. 2), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
Экспериментальные измерения
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 нс. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений (IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT 386-486-Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением F = 1/. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо закону распределения (по критерию согласия 2 Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения.

Рис. 3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис. 3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис. 4.

Рис. 4. Предельная величина опасного сигнала, наводимого ЛВС
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации
Казалось бы, словосочетание «информативные (информационные) ПЭМИ» употребляют уже почти все авторы. Но употреблять — не всегда означает понимать. Поэтому для внесения какой-то ясности в проблему утечки информации через ПЭМИ и исключения разночтений между специалистами попытаемся предложить некоторую терминологию, не претендуя, однако, на истину в последней инстанции. Попутно будем приводить примеры использования предлагаемой терминологии, рассматривая в качестве исследуемого цифрового электронного оборудования персональный компьютер (ПК).
Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения (см. рисунок).

Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
- цепи, формирующие шину данных системной шины компьютера;
- цепи, формирующие шину данных внутри микропроцессора, и т. д.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепи формирования и передачи сигналов синхронизации;
- цепи, формирующие шину управления и шину адреса системной шины;
- цепи, передающие сигналы аппаратных прерываний;
- внутренние цепи блока питания компьютера и т. д.
На практике могут встретиться ситуации, когда восстановление информации при перехвате потенциально информативных излучений какой-либо электрической цепи (цепей) невозможно по причинам принципиального характера. В настоящей статье такие причины не будут обсуждаться. Определение списка таких причин и их обоснование должно стать объектом отдельных исследований и публикаций. Однако один пример все-таки приведем:
применение многоразрядного параллельного кода (для передачи каждого разряда используется своя электрическая цепь) в большинстве случаев (в зависимости от разрядности кода, формата представления информации) делает невозможным восстановление информации при перехвате ПЭМИ.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями (условно-неинформативными ПЭМИ). Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями (информативными ПЭМИ).
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
- видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
- для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
- излучения источника № 1 базируются в низкочастотной части радиодиапазона;
- излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
- в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
- с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными излучениями (объектово-опасными информативными ПЭМИ). Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объекто-вобезопасными информативными излучениями (объектово-безопасными информативными ПЭМИ).
Не каждый может провести полный комплекс исследований ПЭМИ оборудования с целью обнаружения утечки информации
В связи с постоянно расширяющейся и обновляющейся номенклатурой цифрового электронного оборудования, используемого для обработки конфиденциальной информации, полный комплекс исследований (см. рисунок) по каждому типу, виду и даже отдельным моделям этого оборудования недоступен небольшим фирмам, специализирующимся в области защиты информации, ввиду значительных временных и финансовых затрат. В то же время в условиях, когда большинство используемого оборудования является стандартным, то есть выпускается в больших количествах для массового применения, представляется целесообразным следующее «разделение труда».
Поскольку работа по определению принципиально-информативных ПЭМИ оборудования требует большого научно-технического потенциала и может осуществляться без привязки к условиям конкретного объекта, то для стандартного оборудования такая работа может проводиться в рамках научно-технических центров. Исследовательские группы в таких центрах должны включать в свой состав электронщиков, радиотехников и программистов (так как программы определяют форматы представления информации и список задействованных функциональных частей оборудования). Результаты проведенной исследовательской работы должны быть систематизированы по видам, типам, моделям оборудования и оформлены в виде экспертных систем, справочников и методической литературы.
Потребителями такой информации могут быть службы безопасности крупных предприятий, а также малые и средние предприятия, специализирующиеся на оказании услуг в области защиты информации. Эти структуры могут проводить исследования в условиях конкретных типовых объектов на предмет наличия объектово-опасных ПЭМИ оборудования и их нейтрализации.
Для нестандартного оборудования в условиях нетиповых объектов проведение полного комплекса исследований на предмет выявления такого канала утечки информации, как ПЭМИ, под силу только крупным фирмам, работающим в области защиты информации.
Зачем надо проводить такие исследования
Конечно, кто-то может возразить: а зачем вообще все это нужно, если можно просто взять и измерить весь спектр ПЭМИ оборудования? Или, точнее говоря, просканировать диапазон, в котором могут быть эти излучения, и, сравнив найденные максимальные уровни излучений (максимальное отношение сигналшум) с максимально допустимым, сделать вывод о защищенности информации или о необходимости реализации некоторого комплекса мер защиты. Да, конечно, так проще, и в случае когда есть большой запас по максимально допустимому отношению сигнал-шум, это иногда бывает оправдано. Однако при таком подходе оборудование во время проведения измерений выступает в роли «черного ящика». А это значит, что на практике могут возникнуть следующие ситуации.
Ситуация первая.
В заданном диапазоне частот измеренное отношение сигнал-шум меньше максимально допустимого, хотя и ненамного.
Естественно, делается вывод об отсутствии такого канала утечки информации, как ПЭМИ. В то же время не учитывается (никто не анализировал техническую документацию), что сигнал, переносящий конфиденциальную информацию, является периодическим. В этом случае возможна утечка информации при реализации в приемнике функции накопления сигнала, не говоря уже о том, что мощность сигнала на входе разведприемника больше мощности любой из гармоник его спектра (в полосу пропускания приемника для восстановления исходного сигнала должна попадать не одна гармоника).
Ситуация вторая.
На некоторых частотах измеренное отношение сигнал-шум превышает максимально допустимое. Конечно же, делается вывод о необходимости принятия мер по устранению такого канала утечки информации, как ПЭМИ. Составляется перечень мероприятий, вкладываются средства.
При серьезном подходе такие мероприятия не носят разовый характер. Периодически осуществляются контрольные проверки, доставляющие немало неудобств и также требующие вложения средств. На самом деле после проведения соответствующих исследований оказывается, что составляющие спектра ПЭМИ оборудования, уровень которых превышал максимально допустимый, генерировались цепями, не предназначенными для передачи сигналов, содержащих конфиденциальную информацию. Но ведь средства уже вложены...
Как знать, может быть приобретенное вашей фирмой оборудование и вовсе не генерирует принципиально-информативные излучения. В этом случае зачем вам проверка на наличие такого канала утечки информации, как ПЭМИ?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Экранирование электромагнитных волн
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы по рассматриваемому вопросу эта статья и рекомендации, изложенные вней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений.
Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития рыночных отношений в стране превращают вопрос защиты от промышленного шпионажа в сложную для предпринимателя проблему, к решению которой он зачастую не готов.
Исходя из общепринятых формулировок, понятие «защита коммерческой тайны» можно определить как комплекс организационных и технических мер, проводимых предпринимателем в целях предотвращения хищения, умышленной передачи, уничтожения и несанкционированного доступа к информации либо утечки данных к конкуренту. Проблема защиты коммерческой тайны тесно увязывается с такими понятиями, как «утечка сведений», «источник утечки», «канал утечки», «перекрытие канала утечки».
В современном мире наряду с бурно развивающейся техникой все острее становится проблема формирования электромагнитной обстановки, обеспечивающей нормальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных полей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.
Для создания благоприятной электромагнитной обстановки и для обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и противодействие несанкционированному доступу к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решать многие задачи, среди которых защита информации в помещениях и технических каналах, задачи электромагнитной совместимости оборудования и приборов при их совместном использовании, задачи защиты персонала от повышенного уровня электромагнитных полей и обеспечение благоприятной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования — этo степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана, Так как отношение этих величин достигает больших значений, то удобнее пользоваться логарифмическим представлением эффективности экранирования: где Ке — коэффициент ослабления (экранирования) по электрической составляющей, Кн — коэффициент ослабления (экранирования) по магнитной составляющей, Ео(Но) — напряженность электрической (магнитной) составляющей поля в отсутствии экрана, E1(H1) — напряженность электрической (магнитной) составляющей поля при наличии экрана в той же точке пространства.
Теоретическое решение задачи экранирования, определение значений напряженности полей в общем случае чрезвычайно затруднительно, поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостатическое и электромагнитное. Последнее является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже — действительно со статическими полями.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях — устройств жизнеобеспечения, связывающих помещение с внешней средой.
Плоскопараллельный экран в электромагнитном случае можно характеризовать нормальным импедансом материала экрана, который определяется как отношение тангенциальных составляющих электрического и магнитного полей. Коэффициент прохождения через слой представляет собой эффективность экранирования, так как равен отношению амплитуд прошедшей и падающей на экран волны. Если средой по обе стороны экрана является вакуум, то коэффициент прохождения D можно представить в виде причем — длина волны в свободном пространстве, а и относительные диэлектрическая и магнитная проницаемости материала экрана.
В общем случае — при комплексных диэлектрической и магнитной проницаемостях материала — теоретический анализ приведенного выражения крайне затруднителен, поэтому большинство исследователей прибегают к раздельному рассмотрению эффективности экранирования — по поглощению и отражению падающей волны экраном.
Поскольку аналитическая оценка эффективности экранирования из общей формулы коэффициента прохождения для плоскопараллельного бесконечного экрана в общем случае затруднительна, может быть использован более простой, приближенный анализ, основанный на представлении эффективности экрана как суммы отдельных составляющих:

K=Kпогл+Kотр+Kн.отр,
где Кпогл — эффективность экранирования вследствие поглощения экраном электрической энергии, Котр — эффективность экранирования за счет отражения электромагнитной волны экраном, Кн.отр — поправочный коэффициент, учитывающий многократные внутренние переотражения волны от поверхностей экрана.
Если потеря энергии волны в экране, то есть ее поглощение, превосходит 10 дБ, то последним коэффициентом в приведенном выражении можно пренебречь. Эффективность экранирования вследствие поглощения энергии в толще экрана можно рассчитать из простого соотношения: полученного на основе представления электрической и магнитной составляющей поля в материале, на поверхности которого выполняются граничные условия Леонтовича.
Очевидно, что на низких частотах стальной экран, магнитная проницаемость которого может быть достаточно высока (или экран из другого электропроводящего материала со значительной магнитной проницаемостью), оказывается эффективнее медного по поглощению. Однако для повышения его эффективности приходится увеличивать толщину экранирующего листа. Кроме того, с ростом частоты магнитная проницаемость всех материалов быстро уменьшается, причем тем значительнее, чем больше ее начальное значение. Поэтому материалы с большим значением начальной магнитной проницаемости (104 Гн/м) целесообразно использовать только до частот порядка 1 кГц. При больших значениях напряженности магнитного поля из-за насыщения материала ферромагнетика его магнитная проницаемость падает тем резче, чем больше начальное значение проницаемости.

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Dependence of the penetration depth of the electromagnetic field for various materials To avoid the saturation effect, the screen is made multilayer, while it is desirable that each subsequent (with respect to the shielded radiation) layer has a larger initial value of magnetic permeability than the previous one, since the equivalent depth of penetration of the electromagnetic field into the thickness material is inversely proportional to the product of its magnetic permeability and conductivity. The thickness of the screen necessary to ensure a given value of its effectiveness is easily determined from. Dependences of the penetration depth on frequency for various materials often used in the manufacture of screens are shown in Fig. 1.
The second component of the efficiency of the Kotr shielding is due to the reflection of the electromagnetic wave at the free space - screen interface due to the difference in the wave impedances of the vacuum (Z for near fields - electric or magnetic and Z for far field fields).
The shielding efficiency due to reflection can simply be defined as, where Z for metallic materials can be represented as: A significantly greater shielding effect can be achieved using not uniform, but multilayer screens of the same total thickness. This is explained by the presence of several interfaces of surfaces in multilayer screens, on each of which an electromagnetic wave is reflected due to the difference in the wave impedances of the layers. The effectiveness of a multilayer screen depends not only on the number of layers, but also on the order of their alternation. Screens from combinations of magnetic and non-magnetic layers are most effective, and it is preferable to perform an outer layer with respect to the field radiation source from a material having magnetic properties.
The calculation of the effectiveness of shielding with two-layer screens of various materials shows that the most appropriate combination of copper and steel layers in the frequency range 10 kHz - 100 MHz. In this case, the thickness of the magnetic layer should be greater than that of the nonmagnetic (steel - 82% of the total thickness, copper - 18%).

Fig. 2. The dependence of the screening efficiency of a two-layer copper-steel cylindrical screen: 1 — resultant, 2 — due to absorption, 3 — due to reflection

Figure 2 illustrates the calculated dependence of the efficiency of electromagnetic field shielding at a frequency of 55 kHz by a two-layer copper-steel cylindrical screen (radius 17.5 mm, total layer thickness 0.4 mm) on the change in the thickness of each layer.
An additional increase in screen thickness by one layer leads to a not very noticeable increase in screening efficiency.
When designing electromagnetic screens in the general case, it must be borne in mind that at relatively low frequencies it is most difficult to ensure effective shielding of the magnetic component of the field, while shielding the electrical component is not particularly difficult even when using perforated or mesh screens.
Despite the fact that at low frequencies highly conductive materials can provide very large values of shielding efficiency, in some cases (for technological, structural, economic reasons) it is more appropriate to use (especially when shielding static and fluctuating magnetic fields with a low intensity value) magnetic materials with high values of initial magnetic permeability. For a single-layer cylinder, the length of which significantly exceeds its diameter D, the screening efficiency of the component of the magnetic field strength: perpendicular to the axis of the cylinder can be approximately estimated as
As in the electromagnetic case, multilayer shells are more effective than a single-layer screen, and their efficiency grows almost proportionally to the number of layers.
Amorphous ferromagnets occupy a special place in the series of materials used for shielding static and quasistatic magnetic fields. Magnetic screens are made of permalloy type alloys with a content of 20% at. Fe and 80% at. Ni. High magnetic properties (of great importance and shielding coefficient) are achieved after complex and expensive heat treatment. However, the properties of screens made of such materials change under the influence of mechanical influences. Screens made from amorphous alloys are not susceptible to shock and bending. The magnetic properties of amorphous alloys are quite high, which allows them to be used as a screen material. They have a high initial magnetic permeability, which retains its level up to frequencies of the order of hundreds of megahertz. For example, to shield cables in equipment installed on board Voyager-class spacecraft, Metschild fabric was used, made of an amorphous alloy Fe40Ni40P14B6 in the form of a tape 1.5 mm wide and 58 microns thick. The research results showed that the shielding ability of such a tissue reaches 11 dB with a magnetic field strength of 40 A / m and 24 dB with a field strength of 200 A / m at a frequency of 60 Hz. These values exceed the characteristics for similar permalloy screens by 1.5-2 times and do not change after mechanical stresses.
To date, for industrial interference and the radio frequency range, our specialists have succeeded in creating screens of amorphous alloys with shielding coefficients of up to 60 dB. From amorphous ferromagnets, magnetic screens for quasistatic fields (earth's magnetic field) have also been developed. For magnetic shielding of small volumes, it is now possible to use an amorphous ferromagnetic microwire.
Thus, by shielding electromagnetic waves it is possible to fully ensure the electromagnetic safety of the object. However, the provision of requirements for the electromagnetic safety of the facility, especially in terms of protecting information from leakage through technical channels created using special equipment (electro-acoustic channel, radio channel, channel of spurious electromagnetic radiation and interference, etc.), must be provided at the development stage project facility.
For example, when designing within an object, it is necessary to highlight areas of increased confidentiality — negotiation rooms, technological rooms in which information intended for official use circulates, etc. There should not be windows in such rooms, they should have an independent power supply system , shielded doors. During the construction of such an object, it is possible to use shielding materials - shungitobetona or concrete with electrically conductive filler. The walls of the room are finished with flexible screens, for example, woven carpets made of amorphous materials or electrically conductive fabrics. As a shielding fabric, it is possible to use various carbon fabrics or metallized films.
On the inside, the room is lined with structural radar absorbing material to prevent the formation of standing electromagnetic waves with frequencies of more than 1 GHz and to create a more comfortable environmental situation. As radar absorbing materials, specialized foamglass of various grades or honeycomb structures can be used. The shielding coefficient of such a room can exceed 60 dB in a wide frequency range.
Our technologies allow us to produce high-quality shielding for existing premises that were not originally intended for special use. Wall decoration with multilayer flexible screens is applicable in most cases. In the presence of windows they are closed with metallized films and curtains from shielding fabrics. In rooms of this class, the use of flexible wide-range radar absorbing materials is possible. For facing the ceilings of the room, filled foam glass is used. The shielding factor reaches a value of 20 dB or more.
The specific shielding value depends on the area of the windows, the configuration of the room, its volume and the material of the walls. It is also proposed to use broadband noise generators in existing premises to mask existing sources of electromagnetic radiation, which can simultaneously be used to counteract bookmarks with radio beam data exchange.
Among other things, the use of flexible shielding and radar absorbing materials makes it possible to create small temporary shielded volumes with a shielding coefficient of 10-20 dB, which in combination with a portable broadband noise generator is enough to solve a number of problems.
Based on the foregoing, I would like to note that the shielding of electromagnetic waves is a multifaceted and unique topic. The fact that in the United States more than 1% of the cost of all industrial products is spent annually on the development of this problem in the United States also believes in the importance and importance of shielding. The Special International Committee on Radio Interference, working within the framework of the International Electrotechnical Commission (IEC), deals with these issues. At the same time, in the USA, firms spend on protecting sensitive information annually on average $ 10-15 billion.
In general, American entrepreneurs have to spend up to 20% of the sum of all their expenses on research or development work on such events. Most of these expenses are accounted for by measures to protect information from leakage through technical channels, because everything is changing rapidly in the world of special equipment. Information interception equipment is developing and improving.
Today, no lean foreign company will start financing a new expensive project without guarantees of commercial secrets,
1999

++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++
Spurious electromagnetic radiation from a personal computer and information protection
Introduction Analysis of the state of affairs in the field of information security
shows that in the industrialized countries of the world a well-formed information protection infrastructure (ZI) has already developed in data processing systems. And yet, the amount of facts
malicious actions on information not only does not decrease, but also has a fairly steady upward trend. In this sense, Russia and other CIS countries are, unfortunately, no exception.
Among all possible channels of information leakage, the greatest danger in Russia in the near future will obviously be technical channels. Such an assumption is based on the following facts: * the presence in Russia of a large number of technically
competent specialists whose knowledge and skills are not in demand due to the difficult economic situation; * entry into the Russian market of Western firms - manufacturers of equipment for technical espionage; * insufficient attention, and most often
simply ignoring information security issues from the nascent Russian business. In this regard, more detailed coverage in the literature of possible
technical channels of information leakage, and most importantly, methods and apparatus for countering technical espionage. Today, it’s no secret that along with such “usual” technical channels for information leakage, such as installing radio microphones, connecting to communications, acoustic eavesdropping, remote photography, etc., there is also a radio channel for information leakage from computing technicians. 1. Electromagnetic radiation of personal computers. The problem of information leakage from computer technology (VT) through secondary
Electromagnetic radiation and interference (PEMIN) has been known to specialists for over 20 years. And only in the last few years it began to be discussed on the pages of open literature. This is primarily due to the widespread distribution of personal computers (PCs). Almost any organization, whether it is a commercial company or a state enterprise, today cannot exist without the use of this type of VT.
The operation of a personal computer, like any other electronic device, is accompanied by electromagnetic radiation of the radio range. For PCs, these emissions are recorded in the range up to 1 GHz with a maximum in the band 50 MHz-300 MHz. Such a wide spectrum of radiation is explained by the fact that in VT devices information is transmitted by sequences of rectangular pulses of small
duration. Therefore, unintentional radiation will contain components with frequencies of both first harmonics and higher order harmonics. The use of high-frequency switching in VTs also leads to the appearance of additional components in spurious electromagnetic radiation. * There is no need to talk about any radiation pattern of electromagnetic radiation from a PC, since in practice the location of its components (system unit, monitor, connecting cables and power wires) relative to each other has an unlimited number of combinations.
PC radiation polarization is linear. Ultimately, it is determined by the location of the connecting cables, since they are the main sources of radiation in the PC, in which the system unit has a metal casing. In addition to the emitted electromagnetic field, near a working PC, there are quasistatic magnetic and electric fields that quickly decrease with distance, but cause interference to any conductive circuit (metal pipes, telephone wires, fire safety wires, etc.). These fields are significant at frequencies from tens of kilohertz to tens of megahertz. As for the levels
spurious electromagnetic emissions of VT, they are regulated in terms of electromagnetic compatibility by a number of foreign and domestic standards, For example, according to
publication N22 CISPR (Special International Committee on Radio Interference) for the range 230-1000 MHz, the level of electromagnetic field emitted by VT equipment at a distance of 10 meters should not exceed 37 dB. Obviously, this level of radiation is sufficient to intercept at considerable distances. Thus, the conformity of the electromagnetic radiation of VT devices to the standards for electromagnetic compatibility is not a guarantee of maintaining the confidentiality of the information processed in them. In addition, it should be noted that a significant part of the PC fleet in Russia does not even meet these standards, since in the pursuit of cheapness, mainly yellow assembly equipment that did not have quality certificates was imported into the country. 2. Information recovery during interception of PEMIN The most powerful source of radiation in a PC is a synchronization system. However, the interception of unmodulated harmonics of the clock frequency is unlikely to interest anyone. When using a conventional household radio receiver to intercept PEMIN, it is possible to hear by hearing the moments of changing PC operating modes, accessing information storage devices on hard and flexible magnetic disks, pressing keys, etc. But such information can only be used as auxiliary and no more. Thus, not all components of the spurious emission of personal computers are dangerous from the point of view of real interception of the information processed in them.
To restore information, analysis of only the level of electromagnetic radiation is insufficient, you still need to know their structure. Therefore, in technical terms, the easiest way to solve is to intercept the information displayed on the PC display screen. The information displayed on the screen can be restored in monochrome using an ordinary television receiver. With this on the TV screen
the image will consist of black letters on a white background, and on the screen of the PC display - white letters on a black background. This is because, in contrast to the display, the maximum video signal in the television receiver determines the black level, and the minimum determines the white level. The allocation of information about the image synchronization signal from PEMIN PC is a rather difficult technical task. Much easier to solve this problem.
using external tunable clock generators. Even when using conventional indoor television antennas (for example, such as the Lighthouse), information can be intercepted at distances of the order of 10-15 meters. When using directional antennas with a large gain, the interception range increases to 50-80 meters. Moreover, the best quality of information recovery corresponds to text
images. The modern level of development of electronics allows us to manufacture such devices for intercepting information of small sizes, which will provide the necessary secrecy of their work. 3. Ways to prevent information leakage through PEMIN PC. As technical methods to exclude the possibility of intercepting information due to PEMIN PC, the following can be listed:
* refinement of VT devices in order to minimize the level of radiation;
* electromagnetic shielding of the rooms in which it is located
Computer Engineering;
* active radio disguise.
Modification of VT devices is carried out by organizations licensed by the FAPSI or the State Technical Commission of Russia. Using various radar absorbing materials and circuitry solutions, it is possible to significantly reduce the level of VT emissions. The cost of such a refinement depends on the size of the required security zone and ranges from 20-70% of the cost of the PC. Electromagnetic shielding of premises in a wide range of frequencies is a difficult technical task, requires significant capital costs and does not
always possible for aesthetic and ergonomic reasons. Active radio engineering masking involves the formation and radiation in the immediate vicinity of the VT masking signal.
Distinguish between energy and non-energy methods of active masking. During energy masking, a broadband noise signal is emitted with a level that substantially exceeds the level of PC emissions in the entire frequency range. At the same time, noise oscillations are induced in the outgoing circuits. The possibilities of energetic active masking may be
they are implemented only if the PC radiation level is significantly lower than the standards for permissible radio interference from VT devices. Otherwise, the active energy masking device will interfere with various radio devices located near the protected VT means, and its installation will need to be coordinated with the radio monitoring service. Of the active energy masking devices, the most famous are: “Gnome”, “Tent”, “IneyT,” Gamma. Their cost reaches 25-30% of the cost of a PC. When installing such a device, you need to make sure that the protective measures are sufficient, since its frequency failures are possible in the characteristic, for which it will be necessary to involve specialists with the appropriate measuring equipment.
the signal received by the attacker’s receiver by emitting a special masking signal. The initial prerequisite in this method is the random nature of the electromagnetic radiation of the PC.
The theory of Markov random processes is used to describe these emissions. The transition probability matrices and the vector of absolute state probabilities are used as probabilistic characteristics. The signal generated using the original algorithm is emitted into space by a compact device that can be installed both on the PC case and in close proximity to it. Level
the masking signal emitted by this device does not exceed the level of informative electromagnetic radiation of the PC, therefore, coordination of the installation of the masking device with the radio monitoring service is not required. Moreover, similar devices in
Unlike active energy masking devices, they do not create tangible interference for other electronic devices located next to them, which is also their undeniable advantage. Installation and inclusion of active masking devices that implement the statistical method can be performed without any laborious installation work. Device
It does not require qualified maintenance, its reliable operation is guaranteed by an integrated circuit for performance monitoring. It should be noted that in cases: refinement of VT devices, electromagnetic shielding of rooms and active energy masking, the signal-to-noise ratio provided at the border of the minimum allowable zone is an indicator of security
security. The maximum allowable signal-to-noise ratio is calculated in each case according to special methods. With active radio engineering disguise using the statistical method as an indicator,
characterizing security, a transition probability matrix is used. In the case of perfect security, this matrix will correspond to the matrix of transition probabilities of the noise signal,
all elements of which are equal to each other. Conclusion Despite the fact that for most business leaders, confidential information is leaked from BT
through PEMIN, it seems unlikely that such a channel for intercepting information still exists, which means that sooner or later someone will still use it. This problem is especially acute for commercial firms whose offices occupy one or more rooms in the building, where other organizations are located besides them. A universal way of protection for all occasions
information from interception through PEMIN PC, of course, does not exist. In each case, specialists must decide on the application of a particular protection method, and possibly their combination. Nevertheless, for the majority of small and medium-sized firms, an active radio-technical disguise seems to be the optimal way of ZI in terms of price, protection efficiency and ease of implementation.
++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++ end of quote .....
 
Original message
Зависимость глубины проникновения электромагнитного поля для различных материалов Для избежания эффекта насыщения экран делают многослойным, при этом желательно, чтобы каждый последующий (по отношению к экранируемому излучению) слой имел большее начальное значение магнитной проницаемости, чем предыдущий, так как эквивалентная глубина проникновения электромагнитного поля в толщу материала обратно пропорциональна произведению его магнитной проницаемости и проводимости. Толщина экрана, необходимая для обеспечения заданного значения его эффективности, легко определяется из . Зависимости глубины проникновения от частоты для различных материалов, часто используемых при изготовлении экранов, приведены на рис. 1.
Вторая составляющая эффективности экранирования Котр обусловлена отражением электромагнитной волны на границе раздела свободное пространство — экран из-за различия волновых сопротивлений вакуума (Z для ближних полей — электрического или магнитного и Z для полей дальней зоны).
Эффективность экранирования вследствие отражения можно просто определить как , где Z для металлических материалов можно представить в виде: Значительно большего эффекта экранирования можно достичь, используя не однородные, а многослойные экраны той же суммарной толщины. Это объясняется наличием в многослойных экранах нескольких границ раздела поверхностей, на каждой из которых происходит отражение электромагнитной волны вследствие разницы волновых сопротивлений слоев. Эффективность многослойного экрана зависит не только от числа слоев, но и порядка их чередования. Наиболее эффективны экраны из комбинаций магнитных и немагнитных слоев, причем наружный по отношению к источнику излучения поля слой предпочтительнее выполнять из материала, обладающего магнитными свойствами.
Расчет эффективности экранирования двухслойными экранами из различных материалов показывает, что наиболее целесообразным в диапазоне частот 10 кГц — 100 мГц является сочетание медного и стального слоев. При этом толщина магнитного слоя должна быть больше, чем немагнитного (сталь — 82% общей толщины, медь —18%).

Рис. 2. Зависимость эффективности экранирования двухслойного медно-стального цилиндрического экрана: 1—результирующая, 2 — за счет поглощения, 3 — за счет отражения

Рисунок 2 иллюстрирует расчетную зависимость эффективности экранирования электромагнитного поля на частоте 55 кГц двухслойным медно-стальным цилиндрическим экраном (радиус 17,5 мм, общая толщина слоев 0,4 мм) от изменения толщины каждого слоя.
Дополнительное увеличение толщины экрана на один слой приводит к не очень заметному повышению эффективности экранирования.
При проектировании электромагнитных экранов в общем случае необходимо иметь в виду, что на сравнительно низких частотах наиболее сложно обеспечить эффективное экранирование магнитной составляющей поля, в то время как экранирование электрической составляющей не представляет особых трудностей даже при использовании перфорированных или сетчатых экранов.
Несмотря на то что на низких частотах высокопроводящие материалы могут обеспечить очень большие значения эффективности экранирования, в ряде случаев (по технологическим, конструктивным, экономическим соображениям) оказывается более целесообразным применять (особенно при экранировании статических и флуктуирующих магнитных полей с невысоким значением напряженности) магнитные материалы с высокими значениями начальной магнитной проницаемости. Для однослойного цилиндра, длина которого существенно превосходит его диаметр D , эффективность экранирования составляющей напряженности магнитного поля: перпендикулярной оси цилиндра, может быть приближенно оценена как
Как и в электромагнитном случае, многослойные оболочки оказываются эффективнее однослойного экрана, причем их эффективность растет практически пропорционально числу слоев.
Особое место в ряду материалов, применяемых для экранирования статических и квазистатических магнитных полей, занимают аморфные ферромагнетики. Магнитные экраны изготавливают из сплавов типа пермаллоя с содержанием 20% ат. Fe и 80% ат. Ni. Высокие магнитные свойства (большое значение и коэффициента экранирования) достигаются после сложной и дорогой термической обработки. Однако свойства экранов, изготовленных из таких материалов, изменяются под влиянием механических воздействий. Экраны, изготовленные из аморфных сплавов, не чувствительны к ударам и изгибам. Магнитные свойства аморфных сплавов достаточно высоки, что позволяет применять их в качестве материала экрана. Они обладают высокой начальной магнитной проницаемостью, которая сохраняет свой уровень до частот порядка сотен мегагерц. Например, для экранирования кабелей в аппаратуре, установленной на борту космических кораблей класса «Вояджер», использовалась ткань «Метшильд», изготавливаемая из аморфного сплава Fe40Ni40P14B6 в виде ленты шириной 1,5 мм и толщиной 58 мкм. Результаты исследований показали, что экранирующая способность такой ткани достигает 11 дБ при напряженности магнитного поля 40 А/м и 24 дБ при напряженности поля 200 А/м при частоте 60 Гц. Эти значения превосходят характеристики для аналогичных экранов из пермаллоя в 1,5-2 раза и не меняются после механических воздействий.
На сегодняшний день для индустриальных помех и радиочастотного диапазона нашим специалистам удалось создать из аморфных сплавов экраны с коэффициентами экранирования до 60 дБ. Из аморфных ферромагнетиков также разработаны магнитные экраны для квазистатических полей (магнитного поля земли). Для магнитного экранирования малых объемов теперь возможно применение аморфного ферромагнитного микропровода.
Таким образом, экранированием электромагнитных волн возможно полностью обеспечить электромагнитную безопасность объекта. Однако обеспечение требований по электромагнитной безопасности объекта, особенно в части, касающейся защиты информации от утечки по техническим каналам, созданным с применением специального оборудования (электроакустический канал, радиоканал, канал побочных электромагнитных излучений и наводок и т. д.), необходимо предусматривать на стадии разработки проекта объекта.
Так, например, при проектировании в пределах объекта необходимо выделить зоны повышенной конфиденциальности — комнаты переговоров, технологические помещения, в которых циркулирует информация, предназначенная для служебного пользования, и т. п. В таких помещениях не должно быть окон, они должны иметь независимую систему электропитания, экранированные двери. При строительстве такого объекта возможно применение экранирующих материалов — шунгитобетона или бетона с электропроводящим наполнителем. Стены помещения отделываются гибкими экранами, например ткаными коврами из аморфных материалов или электропроводящими тканями. В качестве экранирующей ткани возможно применение различных углетканей или металлизированных пленок.
С внутренней стороны помещение облицовывается конструкционным радиопоглощающим материалом для предотвращения образования стоячих электромагнитных волн с частотами более 1 ГГц и для создания более комфортной экологической обстановки. В качестве радиопоглощающих материалов могут быть использованы специализированное пеностекло различных марок или сотовые конструкции. Коэффициент экранирования такого помещения может превышать 60 дБ в широком диапазоне частот.
Наши технологии позволяют производить качественное экранирование и уже существующих помещений, изначально не предназначавшихся для специального использования. Отделка стен многослойными гибкими экранами применима в большинстве случаев. При наличии окон они закрываются металлизированными пленками и шторами из экранирующих тканей. В помещениях такого класса возможно применение гибких широкодиапазонных радиопоглощающих материалов. Для облицовки потолков помещения применяется наполненное пеностекло. Коэффициент экранирования достигает значения 20 дБ и больше.
Конкретное значение экранирования зависит от площади окон, конфигурации помещения, его объема и материала стен. Также в уже существующих помещениях для маскировки имеющихся источников электромагнитного излучения предлагается применять широкополосные генераторы шума, которые одновременно могут быть использованы для противодействия закладкам с обменом данных по радиолучу.
Кроме всего прочего, использование гибких экранирующих и радиопоглощающих материалов дает возможность создания небольших временных экранированных объемов с коэффициентом экранирования 10-20 дБ, что в комплексе с переносным широкополосным генератором шума достаточно для решения ряда задач.
Исходя из сказанного выше, хочется отметить, что экранирование электромагнитных волн — тема многоплановая и уникальная. О значении и важности экранирования то верит и тот факт, что в США на раз работку данной проблемы ежегодно затрачивается более 1% стоимости всей промышленной продукции. Этими же вопросами занимается Специальный международный комитет по радиопомехам, работаю щий в рамках Международной электротехнической комиссии (МЭК). В то же время в США расходы фирм на мероприятия по защите конфиденциальной информации ежегодно составляют в среднем 10-15 миллиардов долларов.
В целом на подобные мероприятия американским предпринимателям приходится тратить до 20% от суммы всех их расходов на научноисследовательские или опытно-конструкторские работы. Большая часть этих расходов приходится на мероприятия по защите информации от утечки по техническим каналам, ибо в мире спецтехники все быстро меняется. Аппаратура перехвата информации развивается и совершенствуется.
Сегодня ни одна бережливая зарубежная фирма не приступит к финансированию нового дорогостоящего проекта без гарантий сохранности коммерческой тайны,
1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Побочные электромагнитные излучения персонального компьютера и защита информации
Введение. Анализ состояния дел в области защиты информации
показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов
злоумышленных действий над информацией не только не уменьшается,но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением.
Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах: * наличии в России большого числа технически
грамотных специалистов, знания и навыки которых не востребованы вследствие тяжелого экономического положения; * выхода на российский рынок западных фирм - производителей аппаратуры для технического шпионажа; * недостаточного внимания, а чаще всего
просто игнорирования проблем безопасности информации со стороны зарождающегося российского бизнеса. В этой связи представляется целесообразным более подробное освещение в литературе возможных
технических каналов утечки информации, а главное методов и аппаратуры противодействия техническому шпионажу. Сегодня уже не для кого не секрет, что наряду с такими "обычными" техническими каналами утечки информации, как установла радиомикрофонов, подключение к ли связи, акустическое подслушивание, дистанционное фотографирование и т.д., существует еще и радиотехнический канал утечки информации из средств вычислительной техники. 1.Электромагнитные излучения персональных компьютеров Проблема утечки информации из вычислительной техники (ВТ) через побочные
элктромагнитные излунения и наводки (ПЭМИН) известна специалистам уже на протяжении более чем 20 лет. И только в последние несколько лет она стала обсуждаться на страницах открытой литературы. Это связано прежде всего с широчайшим распостранением персональных компьютеров (ПК). Практически любая организация,будь это коммерческая фирма или государственное предприятие,сегодня не может существовать без применения этого вида ВТ.
Работа персонального компьютера, как и любого ругого электронного устройства, сопровождается электромагнитными излучениями радиодиапазона. Для ПК эти излучения регистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц-300 МГц. Такой широкий спектр излучения обьясняется тем, что в устройствах ВТ информацию переносят последовательности прямоугольных импульсов малой
длительности. Поэтому непреднамеренное излучение будет содержать составляющие с частотами как первых гармоник,так и гармоник более высоких порядков. К появлению дополнительных составляющих в побочном электромагнитном излучении приводит и применение в ВТ высокочастотной коммутации. *Говорить о какой-либо диаграмме направленности электромагнитных излучений ПК не приходится, так как на практике расположение его составных частей (системный блок, монитор, соединительные кабели и провода питания) относительно друг друга имеет неограниченное число комбинаций.
Поляризация излучений ПК - линейная. В конечном счете она определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений в ПК, у которых системный блок имеет металлический кожух. Кроме излученного электромагнитного поля вблизи работающего ПК существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, провода системы пожарной безопасности и т.д.). Эти поля существенны на частотах от десятков килогерц до десятков мегагерц. Что касается уровней
побочных электромагнитных излучений ВТ, то они регламентированы с точки зрения электромагнитной совместимости целым рядом зарубежных и отечественных стандартов, Так, например, согласно
публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях. Таким образом, соответствие электромагнитных излучений средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка ПК в России не отвечает даже этим нормам, так как в погоне за дешевизной в страну ввозилась техника в основном "желтой" сборки, не имеющая сертификатов качества. 2. Восстановление информации при перехвате ПЭМИН Самым мощным источником излучения в ПК является система синхронизации. Однако перехват немодулированных гармоник тактовой частоты вряд ли сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН обычного бытового радиоприемника возможно распознавание на слух моментов смены режимов работы ПК, обращения к накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д. Но подобная информация может быть использована только как вспомогательная и не более. Таким образом, не все составляющие побочного излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации.
Для восстановления информации анализ лишь уровня электромагнитных излучений недостаточен, нужно еще знать их структуру. Поэтому в техническом плане проще всего решается зщача перехвата информации, отображаемой на экране дисплея ПК. Информация, отображенная на экране дисплея, может быть восстановлена в монохромном виде с помощью обыкновенного телевизионного приемника. При зтом на экране телевизионного приемника
изображение будет состоять из черных букв на белом фоне, а на зкране дисплея ПК - из белых букв на черном фоне. Это объясняется тем, что в отличие от дисплея максимум видеосигнала в телевизионном приемнике определяет уровень черного, а минимум - уровень белого. Выделение из ПЭМИН ПК информации о сигнале синхронизации изображения представляет собой довольно сложную техническую задачу. Гораздо проще эта проблема решается
использованием внешних перестраиваемых генераторов синхросигналов. Даже при использовании обычных комнатных телевизионных антенн (например, типа "Маяк") перехват информации может быть осуществлен на расстояниях порядка 10-15 метров. При использовании направленных антенн с большим коэффициентом усиления дальность перехвата возрастает до 50-80 метров. При этом лучшее качество восстановления информации соответствует текстовым
изображениям. Современный уровень развития электроники позволяет изготовить подобные устройства перехвата информации небольших размеров, что обеспечит необходимую скрытность их работы. 3.Способы предотвращения утечки информации через ПЭМИН ПК В качестве технических способов исключения возможностей перехвата информации за счет ПЭМИН ПК можно перечислить следующие:
*доработка устройств ВТ с целью минимизации уровня излучений;
*электромагнитная экранировка помещений, в которых расположена
вычислительная техника;
* активная радиотехническая маскировка.
Доработка устройств ВТ осуществляется организациями, имеющими лицензии ФАПСИ или Гостехкомиссии России. Используя различные радиопоглощающие материалы и схемотехнические решения удается существенно снизить уровень излучений ВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК. Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не
всегда возможна по зстетическим и эргономическим соображениям. Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала.
Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Возможности энергетической активной маскировки могут быть
реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ.В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его установки со службой радиоконтроля. Из устройств активной энергетической маскировки наиболее известны: "Гном", "Шатер","ИнейT, "Гамма". Их стоимость достигает 25- 30% от стоимости ПК. При установке такого устройства необходимо убедиться в достаточности мер защиты, так как в его частотной характеристике возможны провалы. Для этого потребуется привлечение специалистов с соответствующей измерительной аппаратурой. Неэнергетический, или его еще можно назвать - статистический, метод активной маскировки заключается в изменении вероятностной структуры
сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК.
Для описания этих излучений используется теория марковских случайных процессов. В качестве вероятностным характеристик применяются матрицы вероятностей переходов и вектор абсолютных вероятностей состояний. Сформированный с помощью оригинального алгоритма сигнал излучается в пространство компактным устройством, которое может устанавливаться как на корпусе самого ПК, так и в непосредственной близости от него. Уровень
излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электромагнитных излуичений ПК, поэтому согласования установки маскирующего устройства со службой радиоконтроля не требуется. Более того подобные устройства в
отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов,находящихся рядом с ними, что также является их неоспоримым преимуществом. Установка и включение устройств активной маскировки, реализующих статистический метод, могут быть произведены без каких-либо трудоемких монтажных работ. Устройство
не требует квалифицированного обслуживания, его надежная работа гарантируется встроенной схемой контролм работоспособности. Следует отметить, что в случаях: доработки устройств ВТ,электромагнитной экранировки помещений и активной энергетической маскировки - показателем защищенности является отношение сигнал/шум, обеспечиваемое на границе минимально допустимой зоны
безопасности. Максимально допустимое отношение сигнал/шум рассчитывается в каждом конкретном случае по специальным методикам. При активной радиотехнической маскировке с использованием статистическом метода в качестве показателя,
харатеризующем защищенность, применяется матрица вероятностей переходов. В случае идеальной защищенности эта матрица будет соответствовать матрице вероятностей переходов шумового сигнала,
все элементы которой равны между собой. Заключение Несмотря на то, что для большинства руководителей предпринимательских структур утечка конфиденциальной информации из используемой ВТ
через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что рано или поздно кто-то им все-таки воспользуется. Особую остроту эта проблема приобретает для коммерческих фирм, офисы которых занимают одну или несколько комнат в здании, где кроме них размещаются другие организации. Универсального, на все случаи жизни, способа защиты
информации от перехвата через ПЭМИН ПК, конечно же, не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации. И все же для большинства малых и средних фирм оптимальным способом ЗИ с точки зрения цены, эффективности защиты и простоты реализации представляется активная радиотехническая маскировка.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ конец цитаты.....

Детективное агентство ИКС-Инфо.

Зарегистрированный
Registrado
11 Nov 2010
Mensajes
204
Puntuación de reacción
8
Puntos
38
Edad
65
Ubicación
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Sitio web
www.iks-info.narod2.ru
soloviev02ssb dijo:
: shock :: shock :: shock :: ugeek:

: PAGS
Egor!
¿Y desde el principio fue una "semilla"? .....
..... Suelta el enlace a tu blog, por favor!
... (pobres subordinados :() ...
 
Original message
soloviev02ssb dijo:
:shock: :shock: :shock: :ugeek:

:p
Егор!
А с начала это были "затравки"?.....
.....Сбрось ссылку на свой блог, пожалуйста!
...(бедные подчиненные :( )...

Частный детектив. Владивосток.

Зарегистрированный
Registrado
24 Jun 2010
Mensajes
311
Puntuación de reacción
9
Puntos
38
Edad
50
Ubicación
Владивосток. 8 914 791 41 32
Egor! Es cruel ... En el segundo párrafo, el cerebro se retorció ...: mrgreen:
 
Original message
Егор ! Это жестоко... На втором абзаце вывернулся мозг... :mrgreen:

ДНК

Зарегистрированный
Registrado
17 Nov 2010
Mensajes
162
Puntuación de reacción
4
Puntos
38
Edad
51
Ubicación
Частный детектив Карпович Дмитрий Николаевич Росси
Oh, ayuda, ayuda ... ... realmente te sacaste la lengua .... ( YO, AYUDA, PERSONALMENTE me disculpo con el PARTICIPANTE DEL FORO Egor 227 POR LAS DECLARACIONES QUE PERMITIRÉ EN SU DIRECCIÓN POR VARIOS TEMAS Y QUE PODRÍAN GOLPEAR Y OFRECIR A ESTA PERSONA. Las disculpas son absolutamente sinceras y POR FAVOR REGRESO AL FORO PARA CONTINUAR PARA COMUNICARNOS. Además, LISTO PARA COOPERAR CON ESTE PARTICIPANTE DEL FORO .: ugeek: como quieras, y especialmente iré a Crimea para conocer a Yegor.
 
Original message
Ох, Хелпыч, Хелпыч...... ктож тебя за язык то тянул....(Я, Хелп, ПРИНОШУ ЛИЧНЫЕ ИЗВИНЕНИЯ УЧАСТНИКУ ФОРУМА ЕГОРУ227 ЗА ВЫСКАЗЫВАНИЯ, КОТОРЫЕ ДОПУСКАЛ В ЕГО АДРЕС ПО РАЗЛИЧНЫМ ТЕМАМ И КОТОРЫЕ МОГЛИ ЗАДЕТЬ И ОБИДЕТЬ ЭТОГО ЧЕЛОВЕКА!!! Извинения- абсолютно искренние и я ПРОШУ ВЕРНУТЬСЯ НА ФОРУМ, ПРОДОЛЖИТЬ ОБЩЕНИЕ С НАМИ. Кроме этого- ГОТОВ СОТРУДНИЧАТЬ С ЭТИМ УЧАСТНИКОМ ФОРУМА.:ugeek: как хотите, а я специально в Крым поеду с Егором знакомиться.

Казахстан

Nivel de acceso privado
Registrado
10 Ene 2011
Mensajes
207
Puntuación de reacción
0
Puntos
16
Edad
57
Ubicación
Казахстан, г.Алматы.
Sitio web
iapd.info
¿Cuál es el punto de dar citas tan largas? Es más fácil soltar el enlace y en el foro describir una situación práctica instructiva, o sus pensamientos sobre el tema en discusión.
 
Original message
Какой смысл давать такие длинные цитаты? Проще скинуть ссылку, а на форуме описать поучительную ПРАКТИЧЕСКУЮ ситуацию, или свои мысли по обсуждаемому вопросу.

Частный детектив. Егор227.

Зарегистрированный
Registrado
1 Nov 2010
Mensajes
141
Puntuación de reacción
0
Puntos
16
Edad
61
Ubicación
Крым
Señores, publiqué todo el material que encontré y creo que los otros usuarios respetados del foro harán lo mismo. Por qué. Creo que la búsqueda de la verdad es como buscar una aguja en un pajar, y dónde obtener este pajar, por supuesto, en el conocimiento previamente adquirido y que se publican en la red. Y alguien que, leyendo todo este material por centésima vez, o tal vez la primera vez, muestra un pensamiento brillante y exclama "Eureka" y un nuevo elemento puede nacer en la investigación ... esto es exactamente lo que estoy profundamente convencido, queridos colegas.
 
Original message
господа я выложил весь найденный материал и думаю, что остальные уважаемые форумчане поступят также. Почему. Считаю, что поиск истины, это как поиск иголки в стоге сена, а где взять этот стог сена, конечно в ранее полученных знаниях и которые выложены в сеть. И у кого либо, кто читая весь подобный материал сотый раз, а может и первый раз мелькнет светлая мысль и он воскликнет "Эврика" и в сыске может родится новый элемент...вот именно в этом я глубоко уверен уважаемые коллеги.