Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Listen to a conversation indoors from the street

Детективное агентство Москва

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
1 Nov. 2009
messages
751
Score de réaction
15
Points
18
Age
54
Localisation
Россия, г. Москва, ул. Кржижановского, д. 15, корп
Site web
www.dossier-agency.ru
Nous travaillons tous strictement en conformité avec la loi sur les activités de détective privé et de sécurité, non
Nous ne collectons pas d'informations sans consentement écrit et, surtout, nous n'utilisons pas d'équipement spécial :))))
 
Original message
Мы все работаем строго в соответствии с законом о Частно-детективной и охранной деятельности, никакой
информации без письменного согласия не собираем и тем более не используем спецтехнику :))))

Частный детектив. Егор227.

Зарегистрированный
Inscrit
1 Nov. 2010
messages
141
Score de réaction
0
Points
16
Age
61
Localisation
Крым
Écouter la conversation à l'intérieur de la rue (25884)
Original message
Chers collègues, je mets le matériel recueilli sur le réseau. sur la question de l'utilisation du rayonnement électromagnétique parasite des locaux où il n'y a pas d'accès.
Recommandations temporaires pour la protection technique des informations contre les fuites par les canaux de rayonnement électromagnétique et d'inondation
Le document normatif du système de protection technique de l'information (BP TZI-pamin-95)a été confirmé par l'ordre du Service d'état de l'Ukraine sur la protection technique de l'information
du 09 juin 1995 N 25
Recommandations temporaires pour la protection technique des informations contre les fuites par les canaux de rayonnement électromagnétique et d'inondation
Date d'introduction 01 juillet 1995
DOMAINE D'APPLICATION
Le présent document réglementaire vise à protéger les informations à accès limité (ci — après dénommées "informations, Isod") contre les fuites par les canaux de rayonnement électromagnétique et de guidage secondaires (pemin).
Les dispositions du présent document sont temporaires et s'appliquent à centrales et les organes locaux du pouvoir exécutif, le pouvoir exécutif de la République de Crimée, les Conseils locaux des députés du peuple et de leurs organes, sur les pièces de toutes les formations militaires, des entreprises, des institutions et de l'organisation de toutes les formes de propriété intellectuelle, de la représentation de l'Ukraine à l'étranger et les citoyens qui possèdent, de jouir et de disposer des informations avec un accès limité.
Les propriétaires (utilisateurs) d'informations confidentielles qui ne sont pas la propriété de l'état appliquent les dispositions du présent document à leur discrétion.
Les modifications des activités effectuées précédemment conformément aux exigences des documents d'orientation de la Commission d'état de l'URSS ne sont pas nécessaires.
RÉFÉRENCES NORMATIVES
Règlement sur la protection technique de l'information en Ukraine, approuvé par le conseil des Ministres de l'Ukraine 09.09.94 № 632.
1 TERMES ET DÉFINITIONS
1.1 le présent document utilise des définitions conformes au Règlement sur la protection technique de l'information en Ukraine.
2 PRINCIPALES DISPOSITIONS
2.1 la protection Technique est soumise à des informations à accès limité, qui sont des champs et des signaux générés par le fonctionnement des moyens techniques de transmission, de traitement, de stockage, d'affichage et des moyens techniques et systèmes auxiliaires.
2.2 les TPI comprennent:
- moyens et systèmes de communication téléphonique, télégraphique( télétype), directoriale, haut-parleur, salle de contrôle, interne, de service et technologique;
- moyens et systèmes d'amplification, d'enregistrement et de reproduction du son;
- dispositifs formant des canaux de communication discrets: matériel d'abonné avec des moyens d'affichage et d'alarme et de télévision (haut-parleurs d'abonné du système de radiodiffusion et d'alerte, radios et téléviseurs);
- moyens et systèmes d'horlogerie (horloges électroniques, montres électriques secondaires);
- moyens et systèmes d'éclairage électrique et d'équipement électrique domestique (lampes, lustres,.ventilateurs de bureau et fixes, appareils de chauffage électriques, réfrigérateurs, machines à couper le papier, réseau câblé d'éclairage électrique);
- matériel de bureau électronique et électrique.
Les VTSS peuvent être protégés et non protégés.
2.4 les Éléments de ТСПИ et ВТСС peuvent constituer un concentré aléatoire de l'antenne (l'instrument et de ses blocs) et distribués au hasard de l'antenne (les lignes de câble et de fil).
Les éléments spécifiés peuvent être:
- installations et appareils terminaux;
- réseaux câblés et câblage reliant les appareils et l'équipement;
- dispositifs de commutation (commutateurs, croisements,boîtes, etc.));
- éléments de mise à la terre et d'alimentation.
2.5 ТСПИ utilisés pour le traitement de l'information avec un accès de base sont des moyens techniques (OTS).
2.6 les Activités de protection des informations à accès limité contre les fuites par le biais de la pemin consistent en des activités d'organisation, de préparation technique et technique et en un suivi de l'application des mesures de protection technique de l'information (TTI) et de l'efficacité de cette protection.
2.7 les activités d'Organisation et de préparation pour la protection technique de l'information sont menées simultanément et constituent la première étape des travaux, les activités techniques — la phase suivante des travaux.
2.8 Les activités relatives aux savoirs traditionnels et au contrôle de leur efficacité peuvent être exécutées par des organisations agréées par le Service National ukrainien de la protection technique de l'information (GSTSI) pour fournir des services dans le domaine des savoirs traditionnels.
3 BRÈVE DESCRIPTION D'UNE POSSIBLE FUITE D'INFORMATIONS PAR LES CANAUX DE LA PAMIN
3.1 canaux Possibles de fuite d'informations:
- les champs électromagnétiques à basse fréquence qui se produisent pendant le fonctionnement du tspi et du VTSS;
- en cas d & apos; exposition à des champs électriques, magnétiques et acoustiques sur les véhicules récréatifs et les véhicules RÉCRÉATIFS;
— en cas de génération parasite à haute fréquence (HF) ; ”
- lors du passage de signaux informatifs (dangereux) dans le circuit d'alimentation;
- avec l'influence mutuelle des chaînes;
- lors du passage de signaux informatifs (dangereux) dans le circuit de mise à la terre;
- en cas de modulation parasite du signal haute fréquence;
- en raison de fausses coupures et d'actions non autorisées.
3.2 lors de la transmission d'informations avec un accès limité dans les éléments des circuits, des structures, des fils d'alimentation et de connexion des moyens techniques, des courants de signaux informatifs (dangereux) circulent. Les champs électromagnétiques qui en résultent peuvent affecter des antennes aléatoires. Les signaux reçus par des antennes aléatoires peuvent entraîner la formation de canaux de fuite d'informations.
Sources apparition de champs électromagnétiques dans la ТСПИ et ВТСС peuvent être câbles non blindés, ouvert les contours, les éléments de l'instrumentation, de contrôle des nids sur les amplificateurs les blocs et les consoles, non blindés de terminaux, les amplificateurs de puissance et linéaire des amplificateurs, des transformateurs, bobines d'arrêt, les câbles de raccordement avec les grands courants, les connecteurs, les peignes, les haut-parleurs, les lignes de câble.
3.3 des signaux d & apos; Information (dangereux) peuvent apparaître sur les éléments des équipements sensibles aux effets:
- champ électrique (fils non blindés et éléments techniques);
- champ magnétique (microphones, haut-parleurs, téléphones, transformateurs, inducteurs, inducteurs, relais électromagnétiques);
- champ acoustique (microphones, haut-parleurs, téléphones, transformateurs, inductances, inducteurs, relais électromagnétiques).
S'il existe dans les moyens techniques des éléments capables de convertir ces champs en signaux électriques, il est possible que des informations fuient sur les circuits non protégés des lignes de communication, de l'alimentation, de la mise à la terre, de la commande et de la signalisation.
3.4 Parasite d'à haute fréquence de génération (ПВЧГ) dans ТСПИ et ВТСС se produit en raison de самовозбуждения amplificateurs de périphériques (actif ПВЧГ) ou en raison de la réflexion des signaux à partir des extrémités des lignes de communication entre les amplificateurs transitoire (passif ПВЧГ).
Les oscillations parasites à haute fréquence modulées par un signal informatif (dangereux) en amplitude, en fréquence et en phase (PVHH actif) ou en amplitude et en fréquence (PVHH passif) créent un canal de fuite d'informations.
Le PVHH est formé dans les éléments de l'équipement qui sont couverts par une rétroaction négative et qui n'ont pas une marge de stabilité suffisante, aux extrémités des lignes de communication entre les amplificateurs pendant les moments de commutation en raison de l'apparition de transitoires.
3.5 Dans le processus de travail ТСПИ et ВТСС est possible de la fuite d'informations par des sources d'alimentation:
— à la suite du passage d'un signal informatif (dangereux) à travers des moyens techniques sur la résistance d'entrée de sa source d'alimentation, une tension peut se produire portant un signal contenant une composante informative. À travers le redresseur et le transformateur de puissance, ce signal se propage sur les lignes de réseau en dehors de la zone contrôlée;
— lors du passage du signal vocal à travers l'amplificateur terminal, il peut y avoir une consommation de courant inégale de la source d'alimentation. Le courant consommé par l'amplificateur à partir du réseau d'alimentation peut être modulé par un signal informatif (dangereux) traversant l'amplificateur.
3.6 Pistes stendalto, portant ИсОД, peut être disposé dans un conduit non sécurisés chaînes ТСПИ et ВТСС et passer par le général brocher boîtes et armoires.
Lors de la transmission d'un signal informatif (dangereux) le long d'un circuit, des courants induits par l'influence électromagnétique apparaissent dans les circuits voisins — lors de leur course parallèle. La transition de l'énergie électromagnétique d'un circuit à un autre est un canal possible de fuite d'informations.
Les sources de formation de signaux informatifs (dangereux) sont des zones couvertes par des liaisons capacitives et magnétiques aléatoires. Ces sections peuvent être des segments de lignes parallèles portant l'Isod, avec des lignes non protégées s'étendant au-delà de la zone contrôlée, des plinthes de câble servant à
de commutation des lignes de sortie en Croix, des blocs de montage, des connecteurs de blocs, des contacts de commutateur et des relais utilisés pour commuter les lignes de sortie, des blocs affectés par le champ électromagnétique.
3.7 une fuite d & apos; informations sur le circuit de mise à la terre peut se Produire pour les raisons suivantes:
- s & apos; il y a des boucles dans le système de mise à la terre, lorsqu & apos; il y a deux ou plusieurs points de connexion des circuits isod porteurs avec le dispositif De mise à la terre;
- en raison de l'imperfection des écrans et de l'apparition de liens parasites. La fuite peut se propager à la fois sur des chemins symétriques et asymétriques.
La source de la formation de signaux informatifs (dangereux) sont des éléments de circuits et de circuits, si ces éléments sont sous le potentiel de tels signaux et sortent des écrans.
3.8 lorsque des signaux haute fréquence entrent dans des circuits Isod non linéaires (ou paramétriques), le signal haute fréquence est modulé. Ainsi, les oscillations à haute fréquence deviennent porteurs de signaux informatifs (dangereux) et créent un canal de fuite d'informations.

Les lignes sur lesquelles le signal haute fréquence est fourni ou retiré peuvent être des lignes de communication non protégées, des circuits d'alimentation, de mise à la terre, de commande et d'alarme, des circuits formés par des liens parasites, des éléments structurels de bâtiments, de structures, d'équipements, etc.
Les sources de signaux informatifs (dangereux) sont des éléments radio non linéaires sur lesquels de tels signaux sont modulés.
3.9 En cas de dysfonctionnement du matériel ou d'intervention non autorisée du personnel de maintenance, des signaux informatifs (dangereux) peuvent être commutés de manière indésirable dans les circuits de commande, entraînant la sortie de l'Isod dans un canal de communication non protégé.
Les sources de signal informatif (dangereux) de ce canal sont les panneaux de commande, les panneaux de distribution et de commutation, les unités de contrôle, les relais, les transformateurs, les connecteurs, les commutateurs ou les dispositifs de stockage dans lesquels une fausse commutation peut se produire à la suite de dysfonctionnements ou d'actions non autorisées.
3.10 les principaux paramètres d & apos; une éventuelle fuite d & apos; informations par les voies du pammin sont les suivants::
- intensité du champ électrique du signal informatif (dangereux) ;
- intensité du champ magnétique du signal informatif (dangereux) ;
- valeur de la pression acoustique;
- valeur de la tension du signal informatif (dangereux) ;
- valeur de la tension du signal informatif (dangereux) induit;
- la valeur de la tension du bruit (interférence);
- valeur du courant du signal informatif (dangereux) ;
est la valeur de la sensibilité aux champs magnétiques pour la source ponctuelle;
- la valeur de la sensibilité de l'instrument aux effets des champs électriques (capacité propre de l'instrument);
- valeur de la sensibilité aux champs acoustiques;
- rapport signal sur bruit informatif”;
- le rapport de la tension du signal dangereux à la tension du bruit (interférence) dans la plage de fréquences du signal informatif.
Les paramètres spécifiés sont déterminés et calculés à partir des résultats des mesures aux points spécifiés.
Les valeurs limites des paramètres de base sont des valeurs normalisées et sont déterminées selon les méthodes appropriées.
3.11 le Rapport entre les valeurs calculées (mesurées) des paramètres de base et les valeurs limites admissibles (normalisées) détermine les conditions nécessaires à la protection des informations.
4.2.4 la Prévention des fuites de ИсОД à travers l'action du système mains libres, la salle de contrôle et директорской un appel, l'application de mesures de protection suivantes:
- l'installation dans les circuits d'appel des disjoncteurs pour la rupture des circuits;
- installation à l'entrée des haut-parleurs de disjoncteurs (relais) permettant la rupture des circuits sur deux fils;
- mise hors tension des amplificateurs micro;
- l'installation des dispositifs de protection les plus simples.
4.2.5 Protection de la ИсОД de fuite à travers la радиотрансляционную réseau, au-delà dédié une pièce peut être assurée:
- désactiver les haut-parleurs sur deux fils;
- activation des dispositifs de protection les plus simples.
Pour le service d'alerte, il est nécessaire de mettre en évidence les appareils de service en dehors des locaux dédiés; les circuits de ces appareils doivent être câblés séparément.
4.2.6 le Blocage des canaux de fuite de l'Isod à travers les circuits des circuits secondaires du système d'électrification est effectué en les désactivant pendant la période de fermeture.
4.2.7 la Prévention des fuites de ИсОД à travers le système de protection contre l'incendie et antivol alarmes est de débrancher les capteurs d'incendie et d'alarme d'intrusion sur une période de grands évènements, contenant ИсОД, ou l'utilisation de capteurs, qui ne nécessitent pas de mesures de protection.
4.2.8 afin d'exclure toute possibilité de fuite ИсОД lors de l'utilisation sécurisés à l'aide de moyens techniques de téléviseurs, radios, rez et de reproduction du son de l'instrument est nécessaire sur une période de grands évènements spécifiés de l'appareil débrancher l'alimentation via deux câbles.
4.2.9 les mesures suivantes peuvent être prises pour Empêcher les fuites d & apos; Isod dans les systèmes de bureautique et de climatisation:
- l'emplacement de ces systèmes à l'intérieur de la zone contrôlée, sans retirer les composants individuels à l'extérieur de celle-ci;
- l'alimentation électrique des systèmes à partir d'une sous-station de transformateur située à l'intérieur d'une zone contrôlée.
Si les conditions ci-dessus ne sont pas remplies, les systèmes doivent être débranchés du secteur par deux fils.
4.2.10 Protection ИсОД de fuite à travers la chaîne de l'clairage lectrique et de l'alimentation électrique des appareils ménagers doit être de connecter ces circuits à une фидеру poste de transformation, qui n'admet la connexion d'utilisateurs tiers.
En cas de non-respect de cette exigence, les appareils électroménagers doivent être déconnectés des circuits d'alimentation pendant la période de clôture.
4.3 activités Techniques
4.3.1 les activités Techniques constituent la principale étape des travaux de protection technique de l'Isod, à savoir l'installation d'un OTC, la mise en place d'un système de gestion des connaissances et d'un système de gestion des connaissances.
4.3.2 lors de la sélection, de l'installation et du remplacement des équipements techniques, il convient de se référer aux fiches techniques, descriptions techniques, instructions d'utilisation, recommandations d'installation, d'installation et d'utilisation qui y sont jointes.
4.3.3 l & apos; OTC doit être placé aussi près que possible du centre du bâtiment ou vers la plus grande partie de la zone contrôlée. Les éléments constitutifs de l & apos; OTC doivent être placés dans la même pièce ou dans des locaux adjacents.Si ces exigences ne sont pas remplies, des mesures de protection supplémentaires doivent être prises:
- installer des OTC à haute fréquence dans la pièce blindée (caméra);
- installer des filtres et des dispositifs spéciaux dans les canaux de communication, les lignes, les fils et les câbles non protégés;
- poser les fils et les câbles dans les structures de blindage;
- réduire la longueur de la course parallèle des câbles et des fils de différents systèmes avec des fils et des câbles porteurs de l'Isod;
- effectuer des mesures techniques pour protéger l'Isod contre les fuites sur les circuits de mise à la terre et d'alimentation.
4.3.4 les mesures de protection technique comprennent:
- filtres-limiteurs et dispositifs spéciaux de protection des abonnés pour bloquer la fuite de l'isod vocal à travers les lignes téléphoniques à deux fils, les systèmes de communication directionnelle et de contrôle;
- dispositifs de protection des haut-parleurs mono-programme pour empêcher Les fuites de l'isod vocal sur les lignes de transmission radio;
- filtres réseau pour bloquer les fuites de l'isod vocal sur les lignes d'alimentation en courant alternatif (CC) ;
- filtres de protection linéaires (haute fréquence) pour l'installation dans les lignes d'appareils de communication télégraphique (télécode) ;
- générateurs de bruit de ligne;
- générateurs de bruit spatial;
- caméras blindées spécialement conçues.
4.3.5 pour les communications téléphoniques destinées à la transmission de l'Isod, il est recommandé d'utiliser des appareils de fabrication nationale compatibles avec les dispositifs de protection. Les appareils téléphoniques de fabrication étrangère peuvent être utilisés à condition que les autorités compétentes du système des savoirs traditionnels aient obtenu une Conclusion positive quant à leur compatibilité avec les dispositifs de protection.
4.3.6 le Choix des méthodes et des méthodes de protection des éléments à effet micro du système tspi et du système VTC dépend de la valeur de leur résistance d'entrée à 1 kHz.
Les éléments ayant une impédance d'entrée inférieure à 600 Ohms (têtes de haut-parleurs, moteurs de ventilateurs, transformateurs, etc.) sont recommandés pour être déconnectés sur deux fils ou pour installer des dispositifs de protection à haute résistance dans la rupture de circuit afin de réduire à la valeur minimale la composante informative du courant.
Les éléments à haute impédance d'entrée (appels électriques, capsules téléphoniques, relais électromagnétiques) sont recommandés non seulement pour être déconnectés des circuits, mais aussi pour être court-circuités ou court-circuités afin de réduire le champ électrique de ces éléments, en raison de la tension induite par l'exposition au champ acoustique. Dans ce cas, il convient de garder à l'esprit que la méthode de protection choisie ne doit pas perturber le fonctionnement de l'outil technique et dégrader ses paramètres techniques.
4.3.7 il est recommandé de débrancher les générateurs haute fréquence, les amplificateurs (microphone, réception, transmission, haut-parleur) et les autres appareils contenant des éléments actifs des lignes d'alimentation en mode “veille” ou “veille d'appel”.
4.3.8 le Raccordement des dispositifs de protection doit être effectué sans perturber ou modifier le schéma de câblage du système de protection contre les surintensités et du système de protection contre les SURINTENSITÉS.
4.3.9 Protection ИсОД de fuite de câbles et fils est recommandé de mettre en œuvre par:
- applications de structures de blindage;
- séparation des câbles OTS, tspi et VTSS.
4.3.10, en cas d'impossibilité de satisfaire aux exigences разносу des câbles d'alimentation de l'OTS, ТСПИ et ВТСС alimentation d'énergie de la dernière devrait s'exercer soit examinée de câbles ou de séparation systèmes, soit par le réseau de filtres.
4.3.11 il est Interdit de former des boucles et des contours par des lignes de câble. Il est recommandé d'effectuer l'intersection des chemins de câbles à des fins différentes à angle droit les uns par rapport aux autres.
4.3.12 Alimentation OTS doit être stable de tension et de courant pour des conditions normales de fonctionnement de l'OTS et de garantir des normes de sécurité.
Des filtres passe-bas doivent être installés dans les circuits du redresseur de l'alimentation. Les filtres doivent être filtrés par des chemins de propagation symétriques et asymétriques.
Il est nécessaire de prévoir une coupure de courant de l'alimentation de l'OTC en cas de disparition de la tension dans le réseau, en cas de déviation des paramètres d'alimentation par rapport aux normes spécifiées dans le TU, et en cas de défauts dans les lignes d'alimentation.
4.3.13 toutes les structures métalliques de l & apos; OTC (armoires, consoles, boîtiers d & apos; appareillage et gaines métalliques de câbles) doivent être mises à la terre.
La mise à la terre de l'OTC doit être effectuée à partir d'une boucle de mise à la terre commune située dans la zone contrôlée, avec une résistance de mise à la terre en courant continu conformément aux exigences des normes.

Le système de mise à la terre doit être uniforme pour tous les éléments de l & apos; OTC et doit être radial.
La formation de boucles et de boucles dans le système de mise à la terre n'est pas autorisée.
4.3.14 les Écrans des lignes de câbles OTC qui s & apos; étendent au-delà de la zone contrôlée doivent être mis à la terre en croisement avec la boucle de mise à la terre commune en un seul point afin d & apos; éviter la formation de boucles le long de l & apos; écran et des boîtiers.
Chaque périphérique doit satisfaire à la condition de continuité de l'écran de l'entrée à la sortie. Les écrans doivent être mis à la terre d'un seul côté. Les écrans de câble ne doivent pas être utilisés comme deuxième fil d'un circuit de signal ou d'un circuit d'alimentation.
Les écrans de câbles ne doivent pas avoir de contact électrique avec les structures métalliques. Pour le montage, il convient d'utiliser des câbles blindés avec isolation ou de porter un tube isolant sur les écrans.
Dans les longues lignes blindées (microphone, ligne, amplificateur sonore), il est recommandé de diviser l'écran en sections pour obtenir de petites résistances pour les courants à haute fréquence et de mettre à la terre chaque section d'un seul côté.
4.3.15 les données de Référence pour la mise en œuvre des savoirs traditionnels sont données à l'annexe 1.
4.3.16 les Résultats de l'exécution des mesures techniques sont formulés par un acte d'acceptation des travaux, rédigé sous une forme arbitraire, signé par l'exécuteur testamentaire et approuvé par le chef de l'organisation (entreprise).
5 PROCÉDURE DE CONTRÔLE DE L'ÉTAT DE LA PROTECTION TECHNIQUE DE L'INFORMATION
5.1 l'Objectif du contrôle est d'identifier techniques possibles canaux de fuite instructif (dangereux) de signal (tenue de специсследований), le développement des activités, en veillant à son masque, d'évaluation de l'adéquation et de l'efficacité des mesures de protection, le contrôle opérationnel de l'état de la technique pour protéger le canal de fuite de signal informatif.
5.2 le canal technique de fuite est considéré comme protégé si le signal ne dépasse pas le rapport signal/bruit d'information établi par la documentation réglementaire.
Les dispositifs de sécurité et les équipements techniques protégés sont considérés comme en bon état si leurs paramètres sont conformes aux exigences des documents d'exploitation.
5.3 le Contrôle de la mise en œuvre des mesures techniques organisationnelles et préparatoires pour la protection de l'information est effectué par l'inspection visuelle de la pose des fils et des câbles au-delà de l'objet de la protection, ainsi que des moyens techniques de protection et des équipements protégés. Le contrôle devrait être effectué en tenant compte des recommandations figurant à l'annexe 2.
5.4 au cours du contrôle, il est déterminé:
- la présence d'une communication électromagnétique entre les lignes OTS, tspi et VTSS (passage dans un seul câble ou faisceau), entre différents types de tspi et VTSS (kilométrage commun des fils des systèmes d'alarme incendie, de surveillance, de diffusion radio);
- la présence de sorties de lignes de communication, d'alarme, d'heure, de radio à l'extérieur des locaux dédiés;
- la présence de tspi, VTSS, fils, câbles non utilisés;
- la possibilité de désactiver le tspi pendant la durée des négociations confidentielles ou des réunions importantes;
- diversité des sources de champs électromagnétiques et acoustiques à la distance maximale possible dans les locaux dédiés;
- mise à la terre de l'équipement, éliminant la possibilité de formation de boucles à partir de fils et d'écrans;
- séparation des câbles d & apos; alimentation de l & apos; OTC, de l & apos; ATC et de l & apos; ATC AFIN d & apos; éviter les signaux dangereux;
- câblage des lignes d'alimentation avec un câble blindé ou torsadé;
- la présence de la possibilité de couper l'alimentation de l'OTC lors de la mise hors tension du réseau; déviation des paramètres d'alimentation par rapport aux normes spécifiées dans le TU, en cas de défauts dans les circuits d'alimentation.
5.5 au Cours de la réalisation de recherches spécialisées et de la vérification de l'efficacité des mesures techniques de protection, l'OTC et la ligne de communication sont soumises à un contrôle instrumental.
Au cours de la surveillance, les champs électromagnétiques des signaux informatifs (dangereux) dans une large gamme de fréquences autour de l'équipement et des connexions de câbles OTC sont vérifiés, la présence de signaux informatifs (dangereux) dans les circuits, les fils d'alimentation et la mise à la terre du tspi et du VTSS.
Dans les études spéciales, le rayon au-delà duquel le rapport signal/bruit informatif est inférieur à la valeur limite admissible est déterminé. La mesure et le calcul des paramètres du signal informatif (dangereux) sont effectués, la possibilité de sa fuite par les canaux pemin est détectée, les valeurs réelles de ses paramètres dans les canaux de fuite sont déterminées, les paramètres réels sont comparés aux paramètres normalisés.
En cas de dépassement des valeurs admissibles, des mesures de protection sont développées, des moyens de protection sont utilisés (blindage des sources de rayonnement, installation de filtres, stabilisateurs, moyens de protection actifs).
5.6 l & apos; efficacité des dispositifs de protection utilisés est contrôlée Après les études spécialisées, l & apos; élaboration et l & apos; application des mesures de protection.
5.7 Pendant le fonctionnement des moyens techniques et des équipements protégés, le cas échéant, une surveillance opérationnelle est effectuée pour vérifier l'efficacité de la protection des canaux de fuite du signal informatif (dangereux).
5.8 Les résultats du contrôle (études spécialisées) sont formulés par un acte rédigé sous une forme arbitraire, signés par le vérificateur et approuvés par le chef de l'organisation (entreprise).
Annexe 1
Tableau des données de référence pour la mise en œuvre des STD
Environnement de diffusion canal de fuite D'information possible Conditions d'exploitation dans lesquelles la fuite est la plus probable paramètre d'information Contrôlé Recommandations pour la protection Isod
1 2 3 4 5
Espace environnant 1.Les rayonnements électromagnétiques secondaires dans la gamme de la parole pendant le fonctionnement de l'équipement tspi (systèmes d'amplification sonore, haut-parleur, magnétophones, réseaux de communication téléphonique interne, etc.) l'Intensité des champs électriques et magnétiques pour réduire les champs électromagnétiques par un placement et un montage rationnels de l'équipement. Réaliser le blindage des émetteurs de champs magnétiques ainsi que des sources de champs électriques (fils, blocs). Utiliser des dispositifs de protection active pour créer des champs magnétiques et électriques d'interférence avec un spectre similaire à celui d'un signal informatif. Mettre à la terre les écrans, les fils et les appareils afin de réduire le potentiel du signal informatif.
2. Les rayonnements électromagnétiques secondaires lors de l'auto-excitation des cascades d'amplification lors du fonctionnement de l'équipement tspi, qui comprend des amplificateurs (systèmes d'amplification sonore, haut-parleurs, magnétophones, réseaux de communication téléphonique interne, etc.) En cas de détection d'une modulation haute fréquence parasite par KIA, débrancher l'appareil de l'alimentation électrique
3.Rayonnement électromagnétique secondaire de signaux à haute fréquence portant un signal informatif (dangereux) en raison de la modulation parasite
a) sur les éléments non linéaires lors de l'utilisation de tspi, qui comprend des générateurs à haute fréquence (magnétophones, enregistreurs vocaux, etc.), Contrôler avec KIA le passage de signaux informatifs dans les lignes d'abonné, les lignes d'alimentation, la mise à la terre, la commande, l'alarme, Etc.
B) en cas d'exposition acoustique à des signaux informatifs; en cas d'utilisation de tspi et de VTSS, qui comprennent des générateurs à haute fréquence, mettre à la Terre les écrans d'instruments, les câbles et les fils à travers lesquels les potentiels de signaux informatifs peuvent être induits par l'exposition à des champs électriques
en) lors d'une exposition à des champs électriques et magnétiques informatives (dangereux) de signal Lors de l'utilisation ТСПИ et ВТСС, dans lesquelles siègent les générateurs de haute fréquence, lors du partage avec OTS de Réduire la valeur de la tension induite instructif signal artificiel de la rupture des lignes, неиспользуемьк pour le transfert de ИсОД, avec l'aide des interrupteurs, relais, commutateurs, etc. Appliquer des filtres de protection en matière de suppression de signaux informatifs. Dans les lignes de commande, de signalisation, de contrôle, portant des informations vocales avec un accès limité, il est recommandé de mettre des filtres. Créer à l'aide de protections actives des interférences sonores avec un spectre similaire à celui d'un signal informatif
Fils et circuits de VTSS 1 .Conversion électroacoustique dans les éléments de l'équipement VTSS, OTS Lors de l'installation de l'équipement tspi et VTSS, la Tension du signal informatif converti (dangereux) est de Disperser les lignes d'entrée et de sortie, de réduire leur kilométrage parallèle. Placer rationnellement des éléments d'équipement pour réduire les champs magnétiques qu'ils créent
2.Guidage de signaux informatifs (dangereux) sur l'équipement et les circuits VTSS et OTC dans les bandes vocales et haute fréquence 1.Lorsque les lignes tspi et VTSS sont incluses Dans l'équipement, Appliquer des protections actives pour créer une interférence de bruit avec un spectre similaire à celui du signal induit
2.Lors de l'installation conjointe de l'équipement OTS, tspi et VTSS, le Coefficient de modulation du signal HF induit
Z. lors de la pose conjointe des lignes OTS et VTSS, la Tension du signal informatif (dangereux)
Circuits d'alimentation de Signaux informatifs (dangereux), transformations électroacoustiques, consommation de courant inégale 1.Lors de l'utilisation de l'équipement, Utiliser une source d'alimentation stabilisée de l'équipement de type parallèle avec la résistance interne la plus faible possible. Appliquer des protections actives pour créer une interférence de bruit dans les lignes d'alimentation avec un spectre similaire à celui du signal vocal ou de l'enveloppe du signal vocal
2. Lors de l'installation d'OTC, tspi et VTSS
Les circuits de mise à la terre Sont Les mêmes lors du fonctionnement de l'équipement OTS,tspi Et VTSS le courant du signal informatif (dangereux) est Effectué pour mettre à la terre l'équipement, en éliminant la formation de boucles et de boucles des fils de mise à la terre et des écrans. Réduire au maximum la résistance du circuit de masse
Annexe 2
Méthodes et contenu du contrôle des activités techniques préparatoires
Mesure de protection Méthode de contrôle Contenu de contrôle
1 2 3
 
Original message
Уважаемые коллеги, выкладываю материал собранный в сети. по вопросу использования паразитического электромагнитного излучения из помещений куда доступа нет.
Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Нормативный документ системы технической защиты информации (ВР ТЗИ — ПЭМИН-95)твержден приказом Государственной службы Украины по вопросам технической защиты информации
от 09 июня 1995 г. N 25
Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Дата введения 01 июля 1995 г.
ОБЛАСТЬ ПРИМЕНЕНИЯ
Настоящий нормативный документ предназначен для организации защиты информации с ограниченным доступом (далее — информация, ИсОД) от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Положения настоящего документа являются временными и распространяются на центральные и местные органы государственной исполнительной власти, органы исполнительной власти Республики Крым, местные Советы народных депутатов и их органы, на войсковые части всех воинских формирований, на предприятия, учреждения и организации всех форм собственности, представительства Украины за рубежом и граждан, которые владеют, пользуются и распоряжаются информацией с ограниченным доступом.
Владельцы (пользователи) конфиденциальной информации, не являющейся собственностью государства, положения настоящего документа применяют по своему усмотрению.
Изменения мероприятий, выполненных ранее в соответствии с требованиями руководящих документов Гостехкомиссии СССР, не требуется.
НОРМАТИВНЫЕ ССЫЛКИ
Положение о технической защите информации в Украине, утвержденное постановлением Кабинета Министров Украины от 09.09.94 г. № 632.
1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
1.1В настоящем документе используются определения, соответствующие приведенным в Положении о технической защите информации в Украине.
2 ОСНОВНЫЕ ПОЛОЖЕНИЯ
2.1 Технической защите подлежит информация с ограниченным доступом, носителями которой являются поля и сигналы, образующиеся в результате работы технических средств передачи, обработки, хранения, отображения информации (ТСПИ) и вспомогательных технических средств и систем (ВТСС).
2.2 К ТСПИ относятся:
— средства и системы телефонной, телеграфной (телетайпной), директорской, громкоговорящей, диспетчерской, внутренней, служебной и технологической связи;
— средства и системы звукоусиления, звукозаписи и звуковоспроизведения;
— устройства, образующие дискретные каналы связи: абонентская аппаратура со средствами отображения и сигнализации, и телевидения (абонентские громкоговорители системы радиовещания и оповещения, радиоприемники и телевизоры);
— средства и системы часофикации (электронные часы, вторичные электрочасы);
— средства и системы электроосвещения и бытового электрооборудования (светильники, люстры,.настольные и стационарные вентиляторы, электронагревательные приборы, холодильники, бумаго-резательные машины, проводная сеть электроосвещения);
— электронная и электрическая оргтехника.
ВТСС могут быть защищенными и незащищенными.
2.4 Элементы ТСПИ и ВТСС могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) и распределенные случайные антенны (кабельные линии и провода).
Указанными элементами могут быть:
— оконечные технические средства и приборы;
— кабельные сети и разводки, соединяющие устройства и оборудование;
— коммутационные устройства (коммутаторы, кроссы, боксы и т,п.);
— элементы заземления и электропитания.
2.5 ТСПИ, применяемые для обработки информации с ограниченным доступом, называются основными техническими средствами (ОТС).
2.6 Работы по защите информации с ограниченным доступом от утечки по каналам ПЭМИН состоят из организационных, подготовительных технических, технических мероприятий и контроля за выполнением мер технической защиты информации (ТЗИ) и за эффективностью этой защиты.
2.7 Организационные и подготовительные мероприятия по технической защите информации проводятся одновременно и являются первым этапом работ, технические мероприятия — последующим этапом работ.
2.8 Мероприятия по ТЗИ и контролю за ее эффективностью могут выполняться организациями, имеющими лицензию Государственной службы Украины по вопросам технической защиты информации (ГСТЗИ) на право оказания услуг в области ТЗИ.
3 КРАТКОЕ ОПИСАНИЕ ВОЗМОЖНОЙ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИН
3.1 Возможные каналы утечки информации образуются:
— низкочастотными электромагнитными полями, возникающими при работе ТСПИ и ВТСС;
— при воздействии на ТСПИ и ВТСС электрических, магнитных и акустических полей;
— при возникновении паразитной высокочастотной (ВЧ) генерации; ”
— при прохождении информативных (опасных) сигналов в цепи электропитания;
— при взаимном влиянии цепей;
— при прохождении информативных (опасных) сигналов в цепи заземления;
— при паразитной модуляции высокочастотного сигнала;
— вследствие ложных коммутаций и несанкционированных действий.
3.2 При передаче информации с ограниченным доступом в элементах схем, конструкций, подводящих и соединяющих проводах технических средств протекают токи информативных (опасных) сигналов. Возникающие при этом электромагнитные поля могут воздействовать на случайные антенны. Сигналы, принятые случайными антеннами, могут привести к образованию каналов утечки информации.
Источниками возникновения электромагнитных полей в ТСПИ и ВТСС могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных приборов, контрольные гнезда на усилительных блоках и пультах, неэкранированные оконечные устройства, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с большими токами, разъемы, гребенки, громкоговорители, кабельные линии.
3.3 Информативные (опасные) сигналы могут возникать на элементах технических средств, чувствительных к воздействию:
— электрического поля (неэкранированные провода и элементы технических средств);
— магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле);
— акустического поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле).
При наличии в технических средствах элементов, способных преобразовывать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.
3.4 Паразитная высокочастотная генерация (ПВЧГ) в ТСПИ и ВТСС возникает вследствие самовозбуждения усилительных устройств (активная ПВЧГ) либо вследствие отражения сигналов от концов линий связи между усилителями при переходных процессах (пассивная ПВЧГ).
Высокочастотные паразитные колебания, про-модулированные информативным (опасным) сигналом по амплитуде, частоте и фазе (активная ПВЧГ) или по амплитуде и частоте (пассивная ПВЧГ), создают канал утечки информации.
ПВЧГ образовывается в элементах аппаратуры, охваченных отрицательной обратной связью и не имеющих достаточного запаса устойчивости, в концах линий связи между усилительными устройствами в моменты переключении из-за возникновения переходных процессов.
3.5 В процессе работы ТСПИ и ВТСС возможна утечка информации через источники электропитания:
— в результате прохождения информативного (опасного) сигнала через технические средства на входном сопротивлении его источника питания может возникнуть напряжение, несущее сигнал, содержащий информативную составляющую. Через выпрямительное устройство и силовой трансформатор этот сигнал распространяется по сетевым линиям за пределы контролируемой территории;
— при прохождении речевого сигнала через оконечное усилительное устройство может иметь место неравномерное потребление тока от источника питания. Ток, потребляемый усилителем от сети питания, может быть промодулирован информативным (опасным) сигналом, проходящим через усилитель.
3.6 Трассы кабельных цепей, несущих ИсОД, могут прокладываться в одной кабельной канализации с незащищенными цепями ТСПИ и ВТСС и проходить через общие протяжные коробки и шкафы.
При передаче информативного (опасного) сигнала по одной цепи в соседних цепях — при их параллельном пробеге — появляются токи, наведенные вследствие электромагнитного влияния. Переход электромагнитной энергии из одной цепи в другую является возможным каналом утечки информации.
Источниками образования информативных (опасных) сигналов являются участки, охваченные случайными емкостными и магнитными связями. Такими участками могут быть отрезки параллельного пробега линий, несущих ИсОД, с незащищенными линиями, уходящими за пределы контролируемой территории, плинты кабельные, служащие для
коммутации выходных линий в кроссах, монтажные колодки, разъемы блоков, контакты переключателей и реле, используемые для коммутации выходных линий, блоки, подверженные влиянию электромагнитного поля.
3.7 Утечка информации по цепи заземления может произойти по следующим причинам:
— при наличии контуров в системе заземления, когда имеются две или более точки соединения несущих ИсОД цепей с заземлителем;
— вследствие несовершенства экранов и возникновения паразитных связей. Утечка может распространяться как по симметричным, так и по несимметричным путям.
Источником образования информативных (опасных) сигналов являются элементы цепей и схем, если эти элементы находятся под потенциалом таких сигналов и выходят из экранов.
3.8 При поступлении высокочастотных сигналов в нелинейные (или параметрические) цепи, несущие ИсОД, происходит модуляция высокочастотного сигнала. Таким образом, высокочастотные колебания становятся носителями информативных (опасных) сигналов и создают канал утечки информации.
Линиями, на которые подается или с которых снимается высокочастотный сигнал, могут быть незащищенные линии связи, цепи электропитания, заземления, управления и сигнализации, цепи, образованные паразитными связями, конструктивными элементами зданий, сооружений, оборудования и т.п.
Источниками информативных (опасных) сигналов являются нелинейные радиоэлементы, на которых происходит модуляция таких сигналов.
3.9 При возникновении неисправностей в аппаратуре или несанкционированных действиях обслуживающего персонала в схемах управления может возникнуть нежелательная коммутация информативного (опасного) сигнала, приводящая к выходу ИсОД в незащищенный канал связи.
Источниками информативного (опасного) сигнала этого канала являются пульты управления, щиты распределения и коммутации, блоки контроля, реле, трансформаторы, разъемы, переключатели или запоминающие устройства, в которых может возникнуть ложная коммутация в результате неисправностей или несанкционированных действий.
3.10 Основными параметрами возможной утечки информации по каналам ПЭМИН являются:
— напряженность электрического поля информативного (опасного) сигнала;
— напряженность магнитного поля информативного (опасного) сигнала;
— величина звукового давления;
— величина напряжения информативного (опасного) сигнала;
— величина напряжения наведенного информативного (опасного) сигнала;
— величина напряжения шумов (помех);
— величина тока информативного (опасного) сигнала;
— величина чувствительности к воздействию магнитных полей для точечного источника;
— величина чувствительности аппаратуры к воздействию электрических полей (собственная емкость аппаратуры);
— величина чувствительности к воздействию акустических полей;
— отношение “информативный сигнал/шум”;
— отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.
Указанные параметры определяются и рассчитываются по результатам измерений в заданных точках.
Предельно допустимые значения основных параметров являются нормируемыми величинами и определяются по соответствующим методикам.
3.11 Отношения расчетных (измеренных) значений основных параметров к предельно допустимым (нормированным) значениям определяют необходимые условия защиты информации.
4.2.4 Предотвращение утечки ИсОД через действующие системы громкоговорящей диспетчерской и директорской связи осуществляется применением следующих защитных мер:
— установкой в вызывных цепях выключателей для разрыва цепей;
— установкой на входе громкоговорителей выключателей (реле), позволяющих разрывать цепи по двум проводам;
— обеспечением возможности отключения питания микрофонных усилителей;
— установкой простейших устройств защиты.
4.2.5 Защита ИсОД от утечки через радиотрансляционную сеть, выходящую за пределы выделенного помещения, может быть обеспечена:
— отключением громкоговорителей по двум проводам;
— включением простейших устройств защиты.
Для службы оповещения следует выделить дежурные абонентские устройства вне выделенных помещений; цепи к этим устройствам должны быть проложены отдельным кабелем.
4.2.6 Блокирование каналов утечки ИсОД через цепи вторичных электрочасов системы элект-рочасофикации осуществляется отключением их на период проведения закрытых мероприятий.
4.2.7 Предотвращение утечки ИсОД через системы пожарной и охранной сигнализаций осуществляется отключением датчиков пожарной и охранной сигнализации на период проведения важных мероприятий, содержащих ИсОД, или применением датчиков, не требующих специальных мер защиты.
4.2.8 В целях исключения возможности утечки ИсОД при работе незащищенных техническими средствами телевизоров, радиоприемников, звуко-усилительной и звуковоспроизводящей аппаратуры необходимо на период проведения важных мероприятий указанные устройства отключать от сети электропитания по двум проводам.
4.2.9 Блокирование утечки ИсОД через системы электронной оргтехники и кондиционирования может быть обеспечено следующими мерами:
— расположением указанных систем внутри контролируемой территории без выноса отдельных компонентов за ее пределы;
— электропитанием систем от трансформаторной подстанции, находящейся внутри контролируемой территории.
При невыполнении указанных выше условий системы должны отключаться от сети электропитания по двум проводам.
4.2.10 Защита ИсОД от утечки через цепи электроосвещения и электропитания бытовой техники должна осуществляться подключением указанных цепей к отдельному фидеру трансформаторной подстанции, к которому не допускается подключение сторонних пользователей.
В случае невыполнения указанного требования электробытовые приборы на период проведения закрытых мероприятий должны отключаться от цепей электропитания.
4.3 Технические мероприятия
4.3.1 Технические мероприятия являются основным этапом работ по технической защите ИсОД и заключаются в установке ОТС, обеспечении ТСПИ и ВТСС устройствами ТЗИ.
4.3.2 При выборе, установке, замене технических средств следует руководствоваться прилагаемыми к этим средствам паспортами, техническими описаниями, инструкциями по эксплуатации, рекомендациями по установке, монтажу и эксплуатации.
4.3.3 ОТС должны размещаться, по возможности, ближе к центру здания или в сторону наибольшей части контролируемой территории. Составные элементы ОТС должны размещаться в одном помещении либо в смежных.
Если указанные требования невыполнимы, следует принять дополнительные меры защиты:
— установить высокочастотные ОТС в экранированное помещение (камеру);
— установить в незащищенные каналы связи, линии, провода и кабели специальные фильтры и устройства;
— проложить провода и кабели в экранирующих конструкциях;
— уменьшить длину параллельного пробега кабелей и проводов разных систем с проводами и кабелями, несущими ИсОД;
— выполнить технические мероприятия по защите ИсОД от утечки по цепям заземления и электропитания.
4.3.4 К средствам технической защиты относятся:
— фильтры-ограничители и специальные абонентские устройства защиты для блокирования утечки речевой ИсОД через двухпроводные линии телефонной связи, системы директорской и диспетчерской связи;
— устройства защиты абонентских однопрограммных громкоговорителей для блокирования утечки речевой ИсОД через радиотрансляционные линии;
— фильтры сетевые для блокирования утечки речевой ИсОД по цепям электропитания переменного (постоянного) тока;
— фильтры защиты линейные (высокочастотные) для установки в линиях аппаратов телеграфной (телекодовой) связи;
— генераторы линейного зашумления;
— генераторы пространственного зашумления;
— экранированные камеры специальной разработки.
4.3.5 Для телефонной связи, предназначенной для передачи ИсОД, рекомендуется применять аппараты отечественного производства, совместимые с устройствами защиты. Телефонные аппараты иностранного производства могут применяться при условии прохождения специсследований и положительного заключения компетентных организаций системы ТЗИ о их совместимости с устройствами защиты.
4.3.6 Выбор методов и способов защиты элементов ТСПИ и ВТСС, обладающих микрофонным эффектом, зависит от величины их входного сопротивления на частоте 1 кГц.
Элементы с входным сопротивлением менее 600 Ом (головки громкоговорителей, электродвигатели вентиляторов, трансформаторы и т.п.) рекомендуется отключать по двум проводам или устанавливать в разрыв цепей устройства защиты с высоким выходным сопротивлением для снижения до минимальной величины информативной составляющей тока.
Элементы с высоким входным сопротивлением (электрические звонки, телефонные капсюли, электромагнитные реле) рекомендуется не только отключать от цепей, но и замыкать на низкое сопротивление или закорачивать, чтобы уменьшить электрическое поле от данных элементов, обусловленное напряжением, наведенным при воздействии акустического поля. При этом следует учитывать, что выбранный способ защиты не должен нарушать работоспособность технического средства и ухудшать его технические параметры.
4.3.7 Высокочастотные автогенераторы, усилители (микрофонные, приема, передачи, громкого-ворящей связи) и другие устройства, содержащие активные элементы, рекомендуется отключать от линий электропитания в “дежурном режиме” или “режиме ожидания вызова”.
4.3.8 Подключение устройств защиты следует производить без нарушения или изменения электрической схемы и ТСПИ, и ВТСС.
4.3.9 Защиту ИсОД от утечки по кабелям и проводам рекомендуется осуществлять путем:
— применения экранирующих конструкций;
— раздельной прокладки кабелей ОТС, ТСПИ и ВТСС.
4.3.10 При невозможности выполнения требований по разносу кабелей электропитания ОТС, ТСПИ и ВТСС электропитание последних следует осуществлять либо экранированными кабелями, либо от разделительных систем, либо через сетевые фильтры.
4.3.11 Не допускается образование петель и контуров кабельными линиями. Пересечение кабельных трасс разного назначения рекомендуется осуществлять под прямым углом друг к другу.
4.3.12 Электропитание ОТС должно быть стабилизировано по напряжению и току для нормальных условий функционирования ОТС и обеспечения норм защищенности.
В цепях выпрямительного устройства источника питания необходимо устанавливать фильтры нижних частот. Фильтры должны иметь фильтрацию по симметричным и несимметричным путям распространения.
Необходимо предусмотреть отключение электросети от источника питания ОТС при исчезновении напряжения в сети, при отклонении параметров электропитания от норм, заданных в ТУ, и при появлении неисправностей в цепях электропитания.
4.3.13 Все металлические конструкции ОТС (шкафы, пульты, корпуса распределительных устройств и металлические оболочки кабелей) должны быть заземлены.
Заземление ОТС следует осуществлять от общего контура заземления, размещенного в пределах контролируемой территории, с сопротивлением заземления по постоянному току в соответствии с требованиями стандартов.
Система заземления должна быть единой для всех элементов ОТС и строиться по радиальной схеме.
Образование петель и контуров в системе заземления не допускается.
4.3.14 Экраны кабельных линий ОТС, выходящих за пределы контролируемой территории, должны заземляться в кроссах от общего контура заземления в одной точке для исключения возможности образования петель по экрану и корпусам.
В каждом устройстве должно выполняться условие непрерывности экрана от входа до выхода. Экраны следует заземлять только с одной стороны. Экраны кабелей не должны использоваться в качестве второго провода сигнальной цепи или цепи питания.
Экраны кабелей не должны иметь электрического контакта с металлоконструкциями. Для монтажа следует применять экранированные кабели с изоляцией или одевать на экраны изоляционную трубку.
В длинных экранированных линиях (микрофонных, линейных, звукоусилительных) рекомендуется делить экран на участки для получения малых сопротивлений для высокочастотных токов и каждый участок заземлять только с одной стороны.
4.3.15 Исходные данные для осуществления ТЗИ приведены в приложении 1.
4.3.16 Результаты выполнения технических мероприятий оформляются актом приемки работ, составленным в произвольной форме, подписываются исполнителем работ и утверждаются руководителем организации (предприятия).
5 ПОРЯДОК КОНТРОЛЯ ЗА СОСТОЯНИЕМ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
5.1 Целью контроля являются выявление возможных технических каналов утечки информативного (опасного) сигнала (проведение специсследований), выработка мероприятий, обеспечивающих его скрытие, оценка достаточности и эффективности принятых мер защиты, оперативный контроль за состоянием технической защиты каналов утечки информативного сигнала.
5.2 Технический канал утечки считается защищенным, если сигнал не превышает установленного нормативной документацией отношения “информативный сигнал/шум”.
Устройства защиты и защищенные технические средства считаются исправными, если их параметры соответствуют требованиям эксплуатационных документов.
5.3 Контроль за выполнением организационных и подготовительных технических мероприятий по защите информации осуществляется визуальным осмотром прокладки проводов и кабелей, выходящих за пределы объекта защиты, а также технических средств защиты и защищенной техники. Контроль следует проводить с учетом рекомендаций, приведенных в приложении 2.
5.4 В ходе проверки определяются:
— наличие электромагнитной связи между линиями ОТС, ТСПИ и ВТСС (прохождение в одном кабеле или жгуте), между разными видами ТСПИ и ВТСС (совместный пробег проводов систем пожарно-охранной сигнализации, часофикации, радиотрансляции);
— наличие выходов линий связи, сигнализации, часофикации, радиотрансляции за пределы выделенных помещений;
— наличие незадействованных ТСПИ, ВТСС, проводов, кабелей;
— возможность отключения ТСПИ на период проведения конфиденциальных переговоров или важных совещаний;
— разнесение источников электромагнитных и акустических полей на максимально возможное расстояние в пределах выделенных помещений;
— выполнение заземления аппаратуры, исключающее возможность образования петель из проводов и экранов;
— разнесение кабелей электропитания ОТС, ТСПИ и ВТСС с целью исключения наводок опасных сигналов;
— выполнение разводки цепей электропитания экранированным или витым кабелем;
— наличие возможности отключения электропитания ОТС при обесточивании сети; отклонение параметров электропитания от норм, заданных в ТУ, при появлении неисправностей в цепях питания.
5.5 В процессе проведения специсследований, проверки эффективности технических мер защиты подвергаются инструментальному контролю ОТС и линии связи.
В ходе контроля проверяются электромагнитные поля информативных (опасных) сигналов в широком диапазоне частот вокруг аппаратуры и кабельных соединений ОТС, наличие информативных (опасных) сигналов в цепях, проводах электропитания и заземлении ТСПИ и ВТСС.
При специсследованиях определяется радиус, за пределами которого отношение “информативный сигнал/шум” меньше предельно допустимой величины. Проводятся измерение и расчет параметров информативного (опасного) сигнала, выявляется возможность его утечки по каналам ПЭМИН, определяются фактические значения его параметров в каналах утечки, проводится сравнение фактических параметров с нормируемыми.
В случае превышения допустимых значений разрабатываются защитные мероприятия, используются средства защиты (экранирование источников излучения, установка фильтров, стабилизаторов, средств активной защиты).
5.6 После проведения специсследований, выработки и внедрения мер защиты проводится контроль за эффективностью примененных технических средств защиты.
5.7 В процессе работы технических средств и защищенной техники, по мере необходимости, проводится оперативный контроль за эффективностью защиты каналов утечки информативного (опасного) сигнала.
5.8 Результаты контроля (специсследований) оформляются актом, составленным в произвольной форме, подписываются проверяющим и утверждаются руководителем организации (предприятия).
Приложение 1
Таблица исходных данных для осуществления ТЗИ
Среда распространения Возможный канал утечки информации Условия эксплуатации, при которых наиболее вероятна утечка Контролируемый параметр информации Рекомендации по защите ИсОД
1 2 3 4 5
Окружающее пространство 1.Побочные электромагнитные излучения в речевом диапазоне При эксплуатации оборудования ТСПИ (системы звукоусиления, громкговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) Напряженность электрического и магнитного полей Обеспечить уменьшение электромагнитных полей рациональным размещением и монтажом аппаратуры. Осуществить экранирование излучателей магнитных полей, а также источников электри ческих полей (проводов, блоков). Применять устройства активной защиты для создания магнитных и электрических полей помех со спектром, подобным спектру информативного сигнала. Выполнить заземление экранов, проводов и приборов для снижения потенциала информативного сигнала.
2. Побочные электромагнитные излучения при самовозбуждении усилительных каскадов При эксплуатации оборудования ТСПИ, в состав которых входят усилители (системы звукоусиления, громкоговорящей связи, магнитофоны, сети внутренней телефонной связи и т.п.) Отсутствие cамовозбуждения Обеспечить штатный режим работы аппаратуры. При обнаружении паразитной высокочастотной модуляции с помощью КИА отключить аппаратуру от источника питания
3.Побочные электромагнитные излучения высокочастотных сигналов, несущих информативный (опасный) сигнал за счет паразитной модуляции Коэффициент модуляции
а)на нелинейных элементах При эксплуатации ТСПИ, в состав которых входят высокочастотные генераторы (магнитофоны, диктофоны и т.п.) Контролировать с помощью КИА прохождение информативных сигналов в абонентских линиях, цепях электропитания, заземления, управления, сигнализации и т.п. При обнаружении информатив ного сигнала отключить аппаратуру от сети питания Применить активные средства защиты от проникновения ВЧ сигнала в аппаратуру за счет модуляции шумовой помехой
б) при акустическом воздействии информативных сигналов; При эксплуатации ТСПИ и ВТСС, в состав которых входят высокочастотные генераторы Заземлить экраны приборов, кабели и провода, по которым могут наводиться потенциалы информативных сигналов при воздействии электрических полей
в) при воздействии электрических и магнитных полей информативных (опасных) сигналов При эксплуатации ТСПИ и ВТСС, в состав которых входят высокочастотные генераторы, при их совместном использовании с ОТС Уменьшить величину напряжения наведенного информативного сигнала искусственным разрывом линий, неиспользуемьк для передачи ИсОД, с помощью тумблеров, реле, переключателей и т.п. Применить специальные фильтры защиты с целью подавления информативных сигналов. В линиях управления, сигнализации, контроля, несущих речевую информацию с ограниченным доступом, рекомендуется ставить фильтры. Создать с помощью активных средств защиты шумовые помехи со спектром, подобным спектру информативного сигнала
Провода и цепи ВТСС 1 .Электроакустические преобразования в элементах оборудования ВТСС, ОТС При установке оборудования ТСПИ и ВТСС Напряжение преобразованного информативного (опасного) сигнала Разнести входные и выходные линии, уменьшить их параллельный пробег. Рационально разместить элементы аппаратуры для уменьшения создаваемых ими магнитных полей
2.Наводки информативных (опасных) сигналов на оборудование и цепи ВТСС и ОТС в речевом и высокочастотном диапазонах 1.При включении в оборудование ОТС линий ТСПИ и ВТСС Напряжение наведенного информативного сигнала Применить активные средства защиты для создания шумовой помехи со спектром, аналогичным спекгру наведенного сигнала
2.При совместной установке оборудования ОТС, ТСПИ и ВТСС Коэффициент модуляции наведенного ВЧ сигнала
З.При совместной прокладке линий ОТС и ВТСС Напряжение информативного (опасного) сигнала
Цепи электропитания Наводки информативных (опасных) сигналов, электроакустические преобразования, неравномерное потребление тока 1.При эксплуатации оборудования ОТС Напряжение информативного (опасного) сигнала Применить стабилизированный источник питания аппаратуры параллельного типа с минимально возможным внутренним сопротивлением. Применить активные средства защиты с целью создания в цепях электропитания шумовой помехи со спектром, подобным спектру речевого сигнала или огибающей речевого сигнала
2. При установке ОТС, ТСПИ и ВТСС
Цепи заземления То же При эксплуатации оборудования ОТС,ТСПИ и ВТСС Ток информативного (опасного) сигнала Выполнить заземление аппаратуры, исключив образование петель и контуров из заземляющих проводов и экранов. Максимально уменьшить сопротивление контура заземления
Приложение 2
Методы и содержание контроля за подготовительными техническими мероприятиями
Защитное мероприятие Метод контроля Содержание контроля
1 2 3
Отключение звонков телефонных аппаратов, не предназначенных для передачи ИсОД, с помощью тумблеров Визуальный а) Устанавливается наличие тумблера и соответствие его включения схеме
б) Проверяется работоспособность тумблера путем посылки вызова с другого телефонного аппарата
в) Устанавливается наличие безразрывной розетки
Установка в звонковую цепь телефонных аппаратов, не предназначенных для передачи ИсОД, элементов диодной защиты Аппаратурный При отключении аппарата прибором типа Ц-4313 на шкале х10 считывается величина сопротивления параллельно включенных диодов, которая должна находиться в интервале 50 - 170 Ом
Отключение громкоговорителя на период проведения конфиденциальных переговоров по линиям ОТС, при проведении совещаний Визуальный Проверяется возможность отключения громкоговорителя от сети
Исключение возможности утечки информативного (опасного) сигнала при работе переговорных, звукоусилительных, звукозаписывающих и звуковоспроизводящих устройств Визуальный Проверяется возможность отключения указанных технических средств от цепей питания
Исключение возможности утечки информативного (опасного) сигнала через
электронные часы Визуальный Расстояние от границ помещения - не менее 2 м
Исключение возможности утечки информативного (опасного) сигнала через систему пожарно-охранной сигнализации Визуальный Проверяется отсутствие электромагнитной связи с другими линиями, выходящими из помещения. Проверяется возможность отключения линий связи
Исключение возможности утечки информативного (опасного) сигнала через средства оргтехники Визуальный Проверяется возможность отключения от цепей питания

Частный детектив. Егор227.

Зарегистрированный
Inscrit
1 Nov. 2010
messages
141
Score de réaction
0
Points
16
Age
61
Localisation
Крым
Écouter la conversation à l'intérieur de la rue



Pourquoi pamin? (A Weitz)

Les tâches de protection de l'information sont si diverses et si nombreuses que les responsables et les techniciens des services de protection de l'information ont parfois du mal à établir des priorités. Pratiquer représentent des problèmes d'organisation de la procédure, la protection physique et le contrôle des locaux dédiés, d'une protection contre l'accès non autorisé à la production, aux ordinateurs personnels et les serveurs de réseaux, la recherche et l'élimination incorporés dispositifs électroniques spéciaux secrète d'enlèvement de l'information (la soi-disant "signets"), insonorisées et виброзащитой... La simple énumération des tâches prendra trop de temps. Dans ce cas, la détection et la fermeture d'éventuels canaux techniques "naturels" de fuite d'informations sont souvent négligées.

Environ 1 à 2% des données stockées et traitées sur des Ordinateurs personnels et d'autres moyens techniques de transmission de l'information (tspi) peuvent être interceptées par le biais du canal pemin (rayonnement électromagnétique secondaire et guidage). À première vue, il peut sembler que ce canal est en effet moins dangereux que, par exemple, acoustique, à travers lequel jusqu'à 100% des informations vocales circulant dans la pièce peuvent fuir. Cependant, il ne faut pas oublier qu'à l'heure actuelle, presque toutes les informations contenant des secrets d'état ou des secrets commerciaux et technologiques sont traitées sur des Ordinateurs personnels. La spécificité du canal pamin est que les deux pour cent des informations vulnérables aux moyens techniques d'interception sont des données saisies à partir d'un clavier d'ordinateur ou affichées sur un écran, c'est - à-dire, paradoxalement, mais une très grande partie des informations à protéger peut être accessible aux yeux des autres.

Notre adversaire

Traditionnellement, on pense que l'interception de pemin et la mise en évidence d'informations utiles sont une tâche très laborieuse et coûteuse, nécessitant l'utilisation de techniques spéciales complexes. Les méthodes de contrôle de l'efficacité de la protection des objets d'informatisation sont créées sur la base de l'utilisation de récepteurs dits optimaux par l'ennemi. À l'époque où ces documents étaient développés, les dispositifs de réception, qui se rapprochaient de leurs caractéristiques optimales, étaient encombrants, pesaient plusieurs tonnes et étaient refroidis à l'azote liquide... Il est clair que seuls les États hautement développés pouvaient se permettre de tels moyens. Ils ont également été considérés comme le principal (et presque le seul) ennemi.

Mais la vie ne reste pas immobile. L'équipement radio de reconnaissance évolue vers la miniaturisation et la réduction du coût, et les objets d'attaque ne se concentrent plus sur des entreprises sensibles et bien protégées derrière de hautes clôtures avec des barbelés. Aujourd'hui, toutes les entreprises, sans exception, ont des postes de travail équipés d'Ordinateurs personnels et beaucoup d'entre elles traitent des données à protéger. Et beaucoup peuvent tenter de les intercepter illégalement, y compris par le canal de pamin. Ce sont des concurrents, des criminels et diverses "entreprises de sécurité"... Malheureusement, ils ont des possibilités pour cela.

L'instrument du crime est la radio domestique

Moniteur d'ordinateur personnel beaucoup appellent à moitié un téléviseur. Et en effet, les écrans à tube cathodique ressemblent beaucoup aux téléviseurs. Les premiers modèles de moniteurs graphiques nationaux (et étrangers) ont été simplement modifiés à partir de récepteurs de télévision couleur. Par la suite, les moniteurs ont remplacé le balayage entrelacé par ligne, augmenté la fréquence d'images, mais le principe de fonctionnement et la forme caractéristique des signaux vidéo, bien sûr, n'ont pas subi de changements significatifs. Les champs électromagnétiques qui se produisent près des conducteurs à travers lesquels le signal vidéo est fourni au Kinescope du moniteur sont des rayonnements électromagnétiques secondaires. Et souvent, ils peuvent être interceptés à l'aide d'un récepteur de télévision ordinaire placé à quelques mètres du moniteur d'un ordinateur personnel. La clarté de l'image peut être suffisante pour lire le texte.

Les radios avec une bande passante de 8-10 MHz et une sensibilité de l'ordre de 10 NV (par exemple, les récepteurs de mesure de classe I de précision) permettent d'intercepter les informations affichées sur le moniteur à une distance beaucoup plus grande, et l'utilisation de divers algorithmes de filtrage et d'accumulation d'informations améliore considérablement la clarté de l'image.

Dans un ordinateur personnel, il existe un grand nombre de générateurs de signaux périodiques modulés par des informations. Et la plupart d'entre eux peuvent être détectés sur l'antenne ou le réseau électrique sans avoir recours à des radios très sensibles. Il existe des programmes qui utilisent directement pamin pour transférer des informations stockées dans l'ordinateur. Imperceptiblement de l'utilisateur, ils trouvent sur les disques des fichiers, par exemple, contenant des mots-clés donnés, et lettre par lettre les transmettent à l'air, modulant l'un des générateurs, par exemple, le contrôleur du clavier. Une radio domestique peut être utilisée pour capturer des informations et un ordinateur personnel avec une carte son peut être utilisé pour restaurer le texte source. Le prix d'un tel" complexe de reconnaissance " ne dépasse pas plusieurs milliers de dollars américains. Et le " logiciel espion "peut entrer dans l'ordinateur du" client " de nombreuses manières différentes - avec une présentation multimédia obtenue sur un CD dans une exposition, à partir d'Internet, de ses propres employés, après tout...

La santé est plus chère

En plus de sous-estimer le risque de fuite d'informations sur le canal pamin, il existe un problème opposé: les mesures redondantes prises pour empêcher une éventuelle interception d'informations. Et souvent, les entreprises qui certifient les objets de l'informatisation, fournissent aux unités de sécurité de l'information un "mauvais service", en émettant des prescriptions pour l'exploitation de tspi avec la taille notoirement surévaluée des zones contrôlées. Ne pouvant fournir des zones contrôlées de taille donnée, les agents des services spéciaux sont obligés de protéger les équipements techniques à l'aide de générateurs de bruit. Parfois, la puissance requise des générateurs de bruit dépasse les normes sanitaires, l'exploitation d'installations protégées de cette manière peut être dangereuse pour la santé du personnel. Les raisons de l'émission de prescriptions d'exploitation avec des valeurs de zones plus grandes que la véritable zone d'accès au renseignement se trouvent à la fois dans le désir compréhensible des laboratoires spéciaux de "se protéger" et dans les violations flagrantes de la méthode de recherche spécialisée, les erreurs des ingénieurs de recherche et le fameux "facteur humain". L'automatisation du processus de mesure pemin a été conçue pour réduire au maximum les risques d'erreur. Malheureusement, cela ne fonctionne pas toujours.

Les pièges de l'automatisation

Combien de temps existe-t-il pour effectuer des recherches spécialisées, autant de temps est-il fait pour essayer de réaffecter ce travail aux machines automatiques. Étant donné que les mesures elles-mêmes se résument à la mesure des niveaux de signaux générés lors de l'activation du mode de test spécial du tspi, les premiers complexes automatiques créés dans les années 70 et plus tard ont effectué cette procédure de routine: ils ont enregistré les niveaux de bruit de fond lorsque le mode de test est désactivé, puis ont trouvé et mesuré les niveaux de signaux dépassant les bruits lorsque le mode de test est activé. Ensuite, les ingénieurs de recherche ont dû vérifier le tableau des niveaux mesurés et ne laisser que des signaux d'information colorés. Cependant, on sait que les niveaux de bruit éthéré sont variables dans le temps. De nombreuses sources d'interférence sont activées et désactivées, les caractéristiques de l'ionosphère Terrestre changent... Des résultats plus ou moins précis des mesures automatiques ne peuvent être que dans une chambre blindée anéchoïque, mais de telles caméras sont chères et accessibles à peu de gens. Mais même dans la chambre, le nombre de signaux non informatifs qui se sont produits lors de l'activation du mode de test tspi est déprimant. Encore une fois, une erreur de l'opérateur qui n'a pas exclu un signal de haut niveau non dangereux peut entraîner une augmentation significative de la taille calculée de la zone contrôlée.

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Détermination de la valeur limite du signal dangereux induit par le PC et le réseau local dans le réseau électrique

La longueur considérable des réseaux électriques, la diversité des configurations possibles de leurs connexions, la relative liberté d'accès à ces réseaux rendent très urgente la tâche de protéger les informations traitées dans les PC et les réseaux locaux contre les fuites sur ces réseaux. Ce problème est particulièrement grave pour les organisations qui louent une ou plusieurs pièces dans des bâtiments où d'autres entreprises, y compris des entreprises concurrentes, sont hébergées en plus d'eux. Les auteurs de l'article proposent une méthode pratique pour résoudre ce problème, vous permettant de planifier les mesures nécessaires pour protéger les informations, même dans des conditions où il n'est pas possible de mesurer les paramètres physiques du canal de fuite

Les fuites de signal informatif sur les lignes d'alimentation peuvent se produire de différentes manières. Par exemple, entre deux circuits électriques situés à une certaine distance l'un de l'autre, il peut y avoir des communications électromagnétiques qui créent des conditions préalables objectives à l'apparition d'un signal informatif dans les circuits du système d'alimentation des objets informatiques (WATTS) qui ne sont pas conçus pour transmettre ce signal et potentiellement former des canaux de fuite Ces processus sont appelés guidage et impliquent le transfert d'énergie d'un appareil à un autre, non fourni par des solutions de circuit ou de conception.

Caractéristiques des parasites

Dans la littérature, le guidage est considéré comme un ensemble de trois éléments: la source, le récepteur et la connexion parasite entre eux. En ce qui concerne le problème à l'examen, les sources de guidage sont des dispositifs dans lesquels le signal d'information est traité; les récepteurs sont des circuits d'alimentation qui agissent comme un milieu conducteur s'étendant au — delà de la zone contrôlée et constituent en même temps un canal dangereux de fuite d'informations traitées par le PC et le réseau local.

Riz. 2. Émission d'une source de signal informatif

Le rayonnement du système "source d'information-ligne d'alimentation" est proche du mode de fonctionnement de l'antenne aléatoire (fig. 2) dont les paramètres dépendent de la configuration et de la longueur des lignes d'alimentation. La dispersion des paramètres pour les différents circuits peut être assez grande et, par conséquent, les paramètres d'une telle antenne aléatoire dans la gamme de fréquences du spectre des impulsions à bande étroite utilisées dans les PC modernes peuvent être très différents.

Pour déterminer la nature et la gamme de fréquences dans lesquelles les canaux de fuite d'informations du réseau peuvent apparaître, il est préférable d'utiliser une méthode de mesure pratique de ces caractéristiques d'un nombre spécifique de moyens de traitement de l'information et des résultats obtenus.

La connaissance des valeurs limites du signal dangereux dans le réseau d'alimentation permet de planifier les mesures nécessaires pour protéger les informations sensibles du PC et du réseau local en cours de traitement, même lorsqu'il n'est pas possible de les mesurer.

Mesures expérimentales

À cette fin, une expérience a été réalisée pour déterminer le degré de sensibilité des circuits d'alimentation aux rayonnements des PC et des réseaux locaux, au cours de laquelle des valeurs de niveau d'émission ont été mesurées à partir de 100 PC IBM PC de différentes générations (286—Pentium) et de 12 réseaux locaux Arsnet choisis au hasard. Des valeurs limites de signaux dangereux représentant les limites supérieures des intervalles de confiance ont été obtenues, ce qui permet d'affirmer que tout PCM ou réseau local pris à l'avance est très susceptible de ne pas avoir de niveaux de déclenchement au-delà de cet intervalle.

Pour le PC, un test exécuté par un programme spécifique a été utilisé avec des paramètres de fréquence d'horloge de 12,5 MHz et une durée d'impulsion de 0,04 µs. Pour le réseau local, un test d'envoi multiple lancé par un programme spécial du poste de travail au serveur avec des paramètres de fréquence d'horloge de 2,5 MHz et une durée d'impulsion de 100 NS a été utilisé. Les erreurs de mesure ne représentaient pas plus de 5% de la moyenne pondérée sur toute la gamme de fréquences du niveau de la valeur mesurée.

Lors de l'analyse des résultats des mesures, il a été constaté que les PC avec des générations antérieures de processeurs (8086-80286 — «anciens» PC) en raison de leurs caractéristiques de conception (faible vitesse d'horloge du processeur) ont à la fréquence d'horloge du signal de test (12,5 MHz) la force maximale du signal et à l'avenir la tendance à Dans les PC de génération ultérieure (IBM PC AT 386 - Pentium-les «nouveaux» PC), le spectre du signal est déplacé vers une région plus haute fréquence et la puissance principale du signal est concentrée sur les harmoniques plus élevées du signal de test. De plus, les «nouveaux»Ordinateurs portables utilisent des filtres intégrés pour les lignes d'alimentation, ce qui permet d'obtenir un niveau de signal dangereux inférieur à celui des "anciens". Sur cette base, les données de mesure ont été décomposées en 2 matrices tenant compte de la génération de PC. Le premier tableau a été attribué aux résultats des mesures de signaux dangereux induits par les PC IBM XT et AT-286, le second aux PC IBM AT 386-486 — Pentium plus modernes.

En raison du fait que les données expérimentales ont pas été obtenus sur l'ensemble des allégations de fréquences de mesure en raison de l'absence de signal ou trop petits niveaux de signaux par rapport aux bruits, dans chaque tableau, ils ont été regroupés dans l'échantillon par intervalle de sommation, défini par l'expression DF = 1/t. Pour eux, des estimations statistiques du moment initial de la variable aléatoire X ont été établies, c'est-à-dire la valeur du niveau de signal dangereux induit sur le circuit d'alimentation d'un ordinateur virtuel donné à une fréquence donnée.

Les résultats de la détermination de l'appartenance de ces échantillons à une loi de distribution (selon le critère de l'accord de Pierson 2) ont montré que les tableaux d'échantillons étudiés avec une probabilité de 0,8 et 0,75 appartiennent à la loi de distribution exponentielle.



Riz. 3. Valeur limite du signal dangereux induit par les» anciens "et les" nouveaux " Ordinateurs portables

L'étape suivante consistait à déterminer les limites supérieures des intervalles de confiance des tableaux d'échantillons de fréquence avec une probabilité de 5% indiquée sur le graphique (fig. 3), où la limite supérieure de l'intervalle de confiance pour les «anciens» PC est représentée par la courbe en pointillés supérieure, pour les «nouveaux» — la courbe inférieure.

Pour plus de commodité, les valeurs sont exprimées en dB (par rapport à 1 µv). Il s'ensuit que le niveau limite du signal dangereux, déterminé par la limite supérieure des intervalles de confiance de tous les échantillons des deux tableaux, tend à diminuer son niveau lorsque la fréquence augmente.

Par conséquent, il est plus approprié de poursuivre les mesures de protection, en se concentrant sur la masse principale de PC, qui a des niveaux d'inondation dans l'intervalle de confiance de cinq pour cent. Les PC qui ont des niveaux de pénétration au-delà de cet intervalle doivent être protégés par des mesures de protection supplémentaires individuelles ou ne doivent pas être autorisés à traiter des informations sensibles.

En raison de l'importante relation entre les niveaux d'interférence et une longueur de joint d'étanchéité du joint de lignes de LAN avec des chaînes d'alimentation, ne sont pas toujours vérifiables compte, lors de la planification des mesures de protection pour les LAN Arsnet devrait se concentrer sur les valeurs maximales dangereuses signaux reçus à la suite de l'expérience et les figures. 4.



Riz. 4. Valeur limite du signal de danger émis par le réseau local

1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

À la question de l'évaluation du niveau de l'équipement électronique NUMÉRIQUE

À ce jour, un grand nombre de documents consacrés à la recherche sur les équipements électroniques numériques de PAM ont déjà été publiés dans diverses sources ouvertes. Les auteurs de ces documents fournissent des méthodes de mesure, des résultats et des recommandations sur l'évaluation de la sécurité ou sur les mesures à prendre pour protéger les informations contre les fuites par le biais de l'IEM. Néanmoins, l'analyse des publications a montré qu'il y a encore beaucoup de «trous noirs» dans ce domaine dans lesquels un rayon de vérité peut se perdre.

Toutes les composantes du spectre de PAM ne sont pas dangereuses en termes d'informations réelles

Il semblerait que l'expression «informatif (informatif) PAM» soit utilisée par presque tous les auteurs. Mais consommer ne signifie pas toujours comprendre. Par conséquent, afin d'apporter une certaine clarté au problème de la fuite d'informations par le biais de PAM et d'éviter les différences entre les spécialistes, nous essaierons de proposer une terminologie, sans toutefois prétendre à la vérité en dernier ressort. En cours de route, nous donnerons des exemples d'utilisation de la terminologie proposée, en considérant un ordinateur personnel (PC) comme équipement électronique numérique à l'étude.

Les rayonnements électromagnétiques secondaires — PAM) sont des rayonnements électromagnétiques parasites de la bande radio créés dans l'espace environnant par des dispositifs qui ne sont pas spécialement conçus pour cela.

Les rayonnements électromagnétiques secondaires générés par les appareils électroniques sont causés par les courants circulant dans leurs circuits électriques. Le spectre PAMI des équipements électroniques numériques est un ensemble de composantes harmoniques dans une certaine gamme de fréquences (compte tenu des progrès de l'électronique à semi-conducteurs, dans certains cas, il est logique de parler de la gamme de plusieurs GHz). Conditionnellement, tout le spectre des rayonnements peut être divisé en rayonnements potentiellement informatifs et non informatifs (voir ci-dessous). figure).L'ensemble des composants du spectre de PAMI, généré par le flux de courants dans les circuits à travers lesquels des signaux contenant des informations confidentielles (secrètes, commerciales, etc.) sont transmis, est appelé émission potentiellement informative (PAMI potentiellement informative).

Pour un ordinateur personnel, les RADIATIONS potentiellement informatives sont les radiations formées par les circuits suivants:

- circuit par lequel les signaux du contrôleur de clavier sont transmis au port d'e / s de la carte mère;

- circuits à travers lesquels le signal vidéo est transmis de la carte vidéo aux électrodes du tube à rayons cathodiques du moniteur;

- circuits formant le bus de données du bus système de l'ordinateur;

- circuits qui forment un bus de données à l'intérieur du microprocesseur, etc. dans presque tous les appareils numériques, Il existe des circuits qui remplissent des fonctions auxiliaires sur lesquelles les signaux contenant des informations fermées ne seront jamais transmis. Les rayonnements générés par les courants circulant dans de tels circuits sont sûrs au sens de la fuite d'informations. Pour de tels rayonnements, le terme «radiations non informatives (PAM non informatives)»est tout à fait approprié. Du point de vue de la protection de l'information, les rayonnements non informatifs peuvent jouer un rôle positif, agissant en cas de chevauchement de la gamme de fréquences sous la forme d'une interférence avec la réception de PAM informatifs (dans la littérature, le terme «interférence mutuelle»est utilisé).Pour un ordinateur personnel, les RADIATIONS non informatives sont les radiations formées par les circuits suivants:

- circuit de formation et de transmission de signaux de synchronisation;

- circuits formant le bus de commande et le bus d'adresse du bus système;

- circuits transmettant des signaux d'interruption matérielle;

- circuits internes de l'alimentation de l'ordinateur, etc.

Dans la pratique, il peut y avoir des situations où la récupération d'informations lors de l'interception de radiations potentiellement informatives d'un ou de plusieurs circuits électriques est impossible pour des raisons de principe. Ces raisons ne seront pas examinées dans le présent article. L & apos; identification et la justification de ces causes devraient faire l & apos; objet d & apos; études et de publications distinctes. Cependant, un exemple est encore donné:

l'utilisation d'un code parallèle à plusieurs bits (pour transmettre chaque bit, son propre circuit électrique est utilisé) dans la plupart des cas (en fonction du nombre de bits du code, du format de présentation de l'information) rend impossible la récupération d'informations lors de l'interception du PAM.

Les PAMI potentiellement informatives, dont l'extraction d'informations utiles est impossible à n'importe quel niveau de ces rayonnements, sont appelées emissions informatives sûres (PAMI informatives sûres). En conséquence, les rayonnements potentiellement informatifs, pour lesquels il n'y a aucune raison d'exclure sans équivoque la possibilité de restaurer les informations qu'ils contiennent, nous appellerons les rayonnements fondamentalement informatifs (PAM fondamentalement informatifs).

Ainsi, par exemple, les radiations PC fondamentalement informatives comprennent les radiations formées par les circuits suivants:

- circuit par lequel les signaux du contrôleur de clavier sont transmis au port d'e / s de la carte mère;

- circuits à travers lesquels le signal est transmis de la carte vidéo aux électrodes du tube à rayons cathodiques du moniteur.

La récupération de l'information en cas d'interception des rayonnements circuits, qui allie la vidéo, c'est un de ces cas, lorsque vous utilisez многоразрядного (au moins à trois chiffres pour la couleur de l'écran) de code parallèle le format de présentation de l'information permet de récupérer la plus grande partie (perdu de la couleur, mais peut être restauré à l'aide du contenu sémantique), sans restaurer l'ordre des valeurs de chaque chiffre de code.

Les radiations informatives sûres du PC peuvent être attribuées au rayonnement des circuits formant le bus de données du bus système et le bus de données interne du microprocesseur, ainsi qu'au rayonnement d'autres circuits servant à transmettre des informations présentées sous la forme d'un code parallèle à plusieurs bits.

S'il existe plusieurs circuits électriques dans l'équipement, à travers lesquels la même information confidentielle peut être transmise sous différentes formes, les rayonnements fondamentalement informatifs générés par l'un de ces circuits seront probablement utilisés pour l'interception. Le type de rayonnement qui sera utilisé est déterminé dans chaque cas particulier par la tâche d'interception prévue et la manière possible de la résoudre.

En général, plusieurs problèmes d'interception peuvent être formulés pour le même équipement, chacun pouvant à son tour être résolu d'une seule manière. Le choix de la façon de résoudre le problème de l'interception dépend de la difficulté de la réalisation technique du potentiel scientifique et technique des capacités financières de l'ennemi présumé.

Une partie de l'équipement PEM fondamentalement informatif qui n'est pas utilisée pour résoudre un problème d'interception spécifique peut être appelée rayonnement non informatif conditionnel (PEM non informatif conditionnel). Fondamentalement, les PAMI informatifs utilisés pour résoudre un problème d'interception spécifique sont appelés émissions informatives (PAMI informatives).

Supposons, par exemple, que la tâche d'interception suivante soit formulée: récupérer les informations traitées dans un éditeur de texte à l'aide d'un ordinateur personnel. Les informations sensibles sous forme de texte alphanumérique sont saisies à partir du clavier, affichées sur l'écran du moniteur, ne sont pas enregistrées sur des disques magnétiques durs et flexibles, ne sont pas imprimées ou transmises sur le réseau. Dans ce cas, le PAM fondamentalement informatif est l'ensemble des composants du spectre d'émission du PC, en raison de l'écoulement des courants dans les circuits suivants:

- circuit par lequel les signaux du contrôleur de clavier sont transmis au port d'e / s de la carte mère (source n ° 1);

- circuits à travers lesquels le signal vidéo est transmis de la carte vidéo aux électrodes du tube à rayons cathodiques du moniteur (source n ° 2).

L'analyse de la documentation technique montre que les mêmes informations sont transmises sur ces circuits sous des formes très différentes (caractéristiques temporelles et fréquentielles des signaux, format de présentation des informations). De toute évidence, pour résoudre le problème de l'interception, le partage des rayonnements générés par ces circuits n'est pas possible. Dans ce cas, lors du choix d'une source de rayonnement informatif, la partie adverse tiendra compte des facteurs suivants:

- le signal vidéo est un signal périodique et le signal transmis du clavier à l'unité système est un signal apériodique;

- pour le signal périodique, il est possible de réaliser la fonction de son accumulation dans le récepteur, ce qui augmentera la portée d'interception et réduira la probabilité d'erreur lors de la récupération des informations;

- les radiations de la source n ° 1 sont basées dans la partie basse fréquence de la bande radio;

- les émissions de la source n ° 2 occupent une large bande de fréquences située en partie dans la partie haute fréquence de la bande radio;

- dans les conditions d'une grande ville, la partie basse fréquence de la bande radio est surchargée d'interférences radio industrielles;

- avec l'augmentation de la fréquence du signal, l'efficacité de l'antenne, qui agit comme une boucle de courant pour le signal, etc., augmente.

Ainsi, le plus probable semble être l'interception des circuits PAMI transmettant le signal vidéo de la carte vidéo aux électrodes du tube à rayons cathodiques du moniteur (PAMI informatif). Les radiations causées par les courants circulant dans le circuit par lequel les signaux sont transmis du contrôleur de clavier au port d'e / s de la carte mère, dans ce cas, seront conditionnellement non informatives.

Dans des conditions réelles, le niveau de rayonnement informatif de l'équipement numérique à la limite de la zone contrôlée peut être différent. Instructif ПЭМИ, dont le niveau est à la frontière de la zone contrôlée, est suffisant pour récupérer les informations qu'ils contiennent, il est proposé d'appeler объектово-dangereux instructif rayonnements (объектово-dangereux instructif ПЭМИ). Les PAM informatifs, dont le niveau à la limite de la zone contrôlée est insuffisant pour restaurer les informations qu'ils contiennent, sont appelés rayonnements informatifs sûrs pour les objets (PAM informatifs sûrs pour les objets).

Tout le monde ne peut pas mener une série complète de recherches sur l'équipement de PAM dans le but de détecter les fuites d'informations

En raison de la constante expansion et le renouvellement des gammes de produits numériques de l'équipement électronique utilisé pour le traitement des informations confidentielles, des services complets de recherche (voir la figure) pour chaque type, la tête et même des différents modèles de ce matériel n'est pas disponible les petites entreprises, spécialisé dans le domaine de la protection de l'information, en raison des considérables de temps et de coût. Dans le même temps, dans les conditions où la plupart des équipements utilisés sont standard, c'est-à-dire produits en grandes quantités pour une utilisation en masse, la «division du travail»suivante semble appropriée.

Étant donné que le travail sur la définition d'équipements fondamentalement informatifs PEM nécessite une grande capacité scientifique et technique et peut être effectué sans être lié aux conditions d'un objet particulier, pour un équipement standard, un tel travail peut être effectué dans le cadre de centres scientifiques et techniques. Les équipes de recherche de ces centres devraient inclure des électroniciens, des techniciens radio et des programmeurs (car les programmes définissent les formats de présentation des informations et la liste des composants fonctionnels impliqués). Les résultats des travaux de recherche devraient être systématisés par type, type, modèle d'équipement et formulés sous la forme de systèmes d'experts, de manuels et de documents méthodologiques.

Les utilisateurs de ces informations peuvent être les services de sécurité des grandes entreprises, ainsi que les petites et moyennes entreprises spécialisées dans la fourniture de services de protection de l & apos; information. Ces structures peuvent effectuer des recherches sur des sites spécifiques pour déterminer la présence et la neutralisation d & apos; équipements dangereux pour l & apos; environnement.

Pour l'équipement personnalisé dans des conditions atypiques objets de procéder à un examen complet du complexe de recherche sur le sujet de la détection d'un tel canal de fuite de l'information, comme ПЭМИ, seulement les grandes entreprises travaillant dans le domaine de la protection de l'information.

Pourquoi est-il nécessaire de mener de telles études bien Sûr, quelqu'un peut objecter: et pourquoi tout cela est-il nécessaire, si vous pouvez simplement prendre et mesurer toute la gamme d'équipements PAMY? Ou, plus précisément, analyser la plage dans laquelle ces rayonnements peuvent être, et en comparant les niveaux maximaux de rayonnement trouvés (rapport de signal maximum) avec le maximum autorisé, conclure sur la sécurité de l'information ou sur la nécessité de mettre en œuvre un ensemble de mesures de protection. Oui, bien sûr, c'est plus facile, et dans le cas où il y a une grande marge sur le rapport signal sur bruit maximum autorisé, cela est parfois justifié. Cependant, dans cette approche, l'équipement agit comme une «boîte noire»pendant les mesures. Cela signifie que dans la pratique, les situations suivantes peuvent survenir.

La situation est la première.

Dans une plage de fréquences donnée, le rapport signal sur bruit mesuré est inférieur au rapport signal sur bruit maximal autorisé, mais pas beaucoup.

Naturellement, la Conclusion est qu'il n'y a pas de canal de fuite d'informations tel que PAMI. Dans le même temps, il n'est pas pris en compte (personne n'a analysé la documentation technique) que le signal transportant des informations confidentielles est périodique. Dans ce cas, une fuite d'informations est possible lors de la mise en œuvre de la fonction d'accumulation de signal dans le récepteur, sans parler du fait que la puissance du signal à l'entrée du récepteur de reconnaissance est supérieure à la puissance de l'une des harmoniques de son spectre (plus d'une harmonique doit pénétrer dans la bande passante du récepteur pour restaurer le signal d'origine).

La deuxième situation.

À certaines fréquences, le rapport signal sur bruit mesuré est supérieur au rapport signal sur bruit maximal autorisé. Bien entendu, la Conclusion est qu'il est nécessaire de prendre des mesures pour éliminer un canal de fuite d'informations tel que PAMI. Une liste d'activités est établie, des fonds sont investis.

Avec une approche sérieuse, ces activités ne sont pas ponctuelles. Des contrôles périodiques sont effectués, ce qui présente de nombreux inconvénients et nécessite également des investissements. En fait, après des études appropriées, il s'avère que les composantes du spectre de l'équipement PMI, dont le niveau dépassait le maximum autorisé, ont été générées par des circuits non conçus pour transmettre des signaux contenant des informations sensibles. Mais les fonds sont déjà investis...

Comment savoir, il peut y avoir de l'équipement acheté par votre entreprise et ne génère pas de rayonnement fondamentalement informatif. Dans ce cas, pourquoi avez-vous besoin de vérifier la présence d'un canal de fuite d'informations comme PAMIE?..

1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Blindage des ondes électromagnétiques

Le blindage des ondes électromagnétiques est la base de la sécurité environnementale et l'un des moyens les plus efficaces de protéger l'objet contre les fuites d'informations par des canaux techniques. Dans les conditions d'un manque de littérature sur la question, cet article et les recommandations de вней, fourniront une assistance pratique pour les acteurs de différentes formes de propriété et le personnel des unités spéciales.

L'espionnage industriel oblige tôt ou tard l'entrepreneur à Explorer les aspects de la protection des secrets commerciaux. Le rythme du développement des relations de marché dans le pays transforme la question de la protection contre l'espionnage industriel en un problème complexe pour l'entrepreneur, pour lequel il n'est souvent pas prêt à résoudre.

Sur la base d'une formulation généralement acceptée, la notion de «protection des secrets commerciaux» peut être définie comme un ensemble de mesures organisationnelles et techniques prises par un entrepreneur pour empêcher le vol, la transmission intentionnelle, la destruction et l'accès non autorisé à l'information ou la fuite de données à un concurrent. La protection des secrets commerciaux est étroitement liée à des concepts tels que «fuite d'informations», «source de la fuite», «canal de fuite», «chevauchement du canal de fuite».

Dans le monde moderne, avec la technologie en plein essor, le problème de la formation d'un environnement électromagnétique qui assure le fonctionnement normal des appareils électroniques et la sécurité environnementale devient de plus en plus aigu. La situation électromagnétique est un ensemble de champs électromagnétiques dans une région donnée de l'espace qui peut affecter le fonctionnement d'un dispositif électronique ou d'un objet biologique particulier.

Afin de créer un environnement électromagnétique favorable et d'assurer les exigences de sécurité électromagnétique de l'objet, qui comprend la lutte contre l'accès non autorisé à l'information à l'aide de moyens techniques spéciaux, les ondes électromagnétiques sont blindées.

L'utilisation d'écrans de qualité permet de résoudre de nombreux problèmes, parmi lesquels la protection de l'information dans les locaux et les canaux techniques, la compatibilité électromagnétique des équipements et des appareils lors de leur utilisation commune, la protection du personnel contre les niveaux élevés de champs électromagnétiques et la fourniture d'un environnement favorable autour des installations électriques et des

Par blindage en général, on entend à la fois la protection des instruments contre les effets des champs externes et la localisation du rayonnement de tout moyen empêchant la manifestation de ces rayonnements dans l'environnement. Dans tous les cas, l'efficacité de blindage est le degré d'affaiblissement des composantes du champ (électrique ou magnétique), définie comme le ratio de la vigueur des valeurs de la tension de champ en un point donné de l'espace en l'absence et en présence de l'écran, de Sorte que la pertinence de ces valeurs atteint des valeurs plus grandes, c'est plus pratique d'utiliser logarithmique de la représentation de l'efficacité du blindage: où Ke — facteur d'atténuation (blindage) de la partie électrique, Kn — facteur d'atténuation (blindage) sur la composante magnétique, Eo(Mais) — l'intensité de la composante électrique (magnétique) du champ en l'absence d'un écran, E1(H1) — l'intensité de la composante électrique (magnétique) du champ en présence d'un écran au même point de l'espace.

La solution théorique du problème du blindage, la détermination des valeurs d'intensité des champs dans le cas général est extrêmement difficile, de sorte que, en fonction du type de problème résolu, il semble pratique d'envisager certains types de blindage: électrique, magnétostatique et électromagnétique. Ce dernier est le plus commun et le plus souvent appliqué, car dans la plupart des cas, les échappements doivent traiter soit avec des variables, soit avec des fluctuations et moins souvent — en effet avec des champs statiques.

Des études théoriques et expérimentales menées par un certain nombre d'auteurs ont montré que la forme de l'écran avait peu d'effet sur son efficacité. Le principal facteur déterminant la qualité de l'écran sont les propriétés radiophysiques du matériau et les caractéristiques de conception. Cela permet de calculer l'efficacité de l'écran dans des conditions réelles d'utiliser la représentation la plus simple: sphère, cylindre, feuille planaire parallèle, etc. Un tel remplacement de la conception réelle ne conduit pas à des écarts significatifs de l'efficacité réelle par rapport au calcul, car la principale raison limitant la réalisation de valeurs élevées d'efficacité de blindage est la présence d'ouvertures technologiques dans l'écran (dispositifs d'e / s, ventilation) et dans les pièces blindées-dispositifs de soutien de la vie reliant la pièce

Un écran plat parallèle dans le cas électromagnétique peut être caractérisé par l'impédance normale du matériau de l'écran, qui est définie comme le rapport des composantes tangentielles des champs électriques et magnétiques. Le coefficient de passage à travers la couche représente l'efficacité du blindage, car il est égal au rapport des amplitudes de l'onde passée et incidente à l'écran. Si le milieu des deux côtés de l'écran est un vide, le coefficient de passage D peut être représenté par la longueur d'onde dans l'espace libre, et la permittivité diélectrique et magnétique relative du matériau de l'écran.

En général — avec des permitances diélectriques et magnétiques complexes du matériau-l'analyse théorique de l'expression donnée est extrêmement difficile, de sorte que la plupart des chercheurs ont recours à un examen séparé de l'efficacité du blindage — pour l'absorption et la réflexion de l'onde incidente par l'écran.

Étant donné que l'évaluation analytique de l'efficacité de l'écran à partir de la formule générale du coefficient de passage pour un écran infini plan parallèle est généralement difficile, une analyse plus simple et approximative basée sur la représentation de l'efficacité de l'écran en tant que somme de composants individuels peut être utilisée:



K = Kpogl+Cotr+KN.OTR,

où Kpogl est l'efficacité du blindage dû à l'absorption d'énergie électrique par l'écran, KN Est l'efficacité du blindage dû à la réflexion de l'onde électromagnétique par l'écran, KN.OTR est un facteur de correction qui prend en compte les rééchantillonnages internes multiples de l'onde à partir des surfaces de l'écran.

Si la perte d'énergie de l'onde dans l'écran, c'est-à-dire son absorption, dépasse 10 dB, le dernier facteur de l'expression donnée peut être négligé. L'efficacité du blindage en raison de l'absorption d'énergie dans l'épaisseur de l'écran peut être calculée à partir d'un rapport simple: obtenu à partir de la représentation de la composante électrique et magnétique du champ dans le matériau, à la surface de laquelle les conditions aux limites de leontovich sont remplies.

De toute évidence, à basse fréquence, un écran en acier dont la perméabilité magnétique peut être suffisamment élevée (ou un écran d'un autre matériau électriquement conducteur avec une perméabilité magnétique importante) s'avère plus efficace que le cuivre pour l'absorption. Cependant, pour améliorer son efficacité, il est nécessaire d'augmenter l'épaisseur de la feuille de blindage. De plus, avec l'augmentation de la fréquence, la perméabilité magnétique de tous les matériaux diminue rapidement, et plus sa valeur initiale est importante. Par conséquent, les matériaux ayant une grande valeur de perméabilité magnétique initiale (104 GN/m) ne doivent être utilisés que jusqu'à des fréquences de l'ordre de 1 kHz. Avec des valeurs d'intensité de champ magnétique élevées dues à la saturation du matériau ferromagnétique, sa perméabilité magnétique diminue d'autant plus que la valeur initiale de la perméabilité est élevée.
 
Original message
Почему именно ПЭМИН? (А Вейц)
Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных устройств негласного съема информации (так называемых "закладок"), звукоизоляцией и виброзащитой... Одно лишь перечисление задач займет слишком много времени. При этом обнаружению и закрытию возможных "естественных" технических каналов утечки информации, зачастую, уделяется недостаточное внимание.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.
Наш противник
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом... Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Но жизнь не стоит на месте. Разведывательная радиоаппаратура развивается в сторону миниатюризации и удешевления, да и объекты атаки больше не сосредоточены на режимных, хорошо охраняемых предприятиях за высокими заборами с колючей проволокой. Сегодня во всех без исключения фирмах есть рабочие места, оборудованные персональными компьютерами, и на многих из них обрабатываются данные, подлежащие защите. И попытаться незаконно перехватить их, в том числе по каналу ПЭМИН, могут многие. Это и конкуренты, и преступники, и различные "охранные предприятия"... Возможности для этого у них, к сожалению, есть.
Орудие преступления - бытовая магнитола
Монитор персонального компьютера многие полушутя называют телевизором. И действительно, дисплеи с электронно-лучевой трубкой во многом подобны телевизорам. Ранние модели отечественных (да и иностранных) графических мониторов были попросту переделаны из цветных телевизионных приемников. Впоследствии в мониторах заменили чересстрочную развертку построчной, увеличили частоту кадров, но принцип работы и характерная форма видеосигналов, разумеется, не претерпели существенных изменений. Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора - это и есть побочные электромагнитные излучения. И часто перехватить их можно при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.
Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.
В персональном компьютере действует большое количество генераторов периодических сигналов, модулируемых информационными. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации. Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста - персональный компьютер со звуковой картой. Цена такого "разведывательного комплекса" не превышает нескольких тысяч долларов США. А "программа-шпион" может попасть в компьютер "клиента" множеством различных способов - вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников, в конце концов...
Здоровье дороже
Наряду с недооценкой опасности утечки информации по каналу ПЭМИН, существует и противоположная проблема: избыточные меры, принимаемые для предотвращения возможного перехвата информации. И нередко предприятия, осуществляющие аттестацию объектов информатизации, оказывают подразделениям по безопасности информации "медвежью услугу", выдавая предписания на эксплуатацию ТСПИ с заведомо завышенными размерами контролируемых зон. Не имея возможности обеспечить контролируемые зоны заданных размеров, сотрудники спецотделов вынуждены защищать технические средства при помощи генераторов шума. Иногда требуемая мощность генераторов шума превышает санитарные нормы, эксплуатация объектов, защищенных таким образом, может быть опасна для здоровья персонала. Причины выдачи предписаний на эксплуатацию со значениями зон, большими, чем реальная зона разведдоступности, кроются как в понятном желании спецлабораторий "подстраховаться", так и в грубых нарушениях методики проведения специсследований, ошибках инженеров-исследователей, пресловутом "человеческом факторе". Автоматизация процесса проведения измерения ПЭМИН была призвана максимально сократить вероятность ошибки. К сожалению, это удается не всегда.
Подводные камни автоматизации
Сколько существует методика проведения специсследований, столько времени предпринимаются попытки перепоручить эту работу автоматам. Поскольку сами измерения сводятся, всего-навсего, к замеру уровней сигналов, возникших при включении специального тестового режима работы ТСПИ, первые автоматические комплексы, созданные в 70-е годы и позднее, выполняли именно эту рутинную процедуру: записывали уровни фоновых шумов при выключенном тестовом режиме, и затем находили и измеряли уровни сигналов, превышающих шумы при включенном тестовом режиме. Далее инженерам-исследователям оставалось проверить таблицу измеренных уровней и оставить в ней только информационно-окрашенные сигналы. Однако, как известно, уровни эфирных шумов непостоянны во времени. Включаются и выключаются многочисленные источники помех, меняются характеристики ионосферы Земли... Более-менее точными результаты автоматических измерений могут быть только в безэховой экранированной камере, но такие камеры дороги и доступны немногим. Но даже в камере количество неинформационных сигналов, возникших при включении тестового режима работы ТСПИ, удручающе велико. И снова ошибка оператора, не исключившего неопасный сигнал высокого уровня, может привести к значительному увеличению рассчитанного размера контролируемой зоны.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы статьи предлагают практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки
Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями.
Характеристики паразитных наводок
В литературе наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС.
Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Паразитные связи
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис. 1 показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.

Рис. 1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через:
• электрическое поле;
• магнитное поле;
• электромагнитное поле;
• провода, соединяющие 2 электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИП, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.

Рис. 2. Излучение источника информативного сигнала
Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис. 2), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными.
Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов.
Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
Экспериментальные измерения
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 нс. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений (IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT 386-486-Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением F = 1/. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо закону распределения (по критерию согласия 2 Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения.

Рис. 3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис. 3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис. 4.

Рис. 4. Предельная величина опасного сигнала, наводимого ЛВС
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в этой области есть еще очень много «черных дыр», в которых может заблудиться луч истины.
Не все составляющие спектра ПЭМИ являются опасными с точки зрения реальной у течки информации
Казалось бы, словосочетание «информативные (информационные) ПЭМИ» употребляют уже почти все авторы. Но употреблять — не всегда означает понимать. Поэтому для внесения какой-то ясности в проблему утечки информации через ПЭМИ и исключения разночтений между специалистами попытаемся предложить некоторую терминологию, не претендуя, однако, на истину в последней инстанции. Попутно будем приводить примеры использования предлагаемой терминологии, рассматривая в качестве исследуемого цифрового электронного оборудования персональный компьютер (ПК).
Побочные электромагнитные излучения (ПЭМИ) — это паразитные электромагнитные излучения радиодиапазона, создаваемые в окружающем пространстве устройствами, специальным образом для этого не предназначенными.
Побочные электромагнитные излучения, генерируемые электронными устройствами, обусловлены протеканием токов в их электрических цепях. Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения (см. рисунок).

Совокупность составляющих спектра ПЭМИ, порождаемая протеканием токов в цепях, по которым передаются содержащие конфиденциальную (секретную, коммерческую и т. д.) информацию сигналы, назовем потенциально-информативными излучениями (потенциально-информативными ПЭМИ).
Для персонального компьютера потенциально-информативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора;
- цепи, формирующие шину данных системной шины компьютера;
- цепи, формирующие шину данных внутри микропроцессора, и т. д.
Практически в каждом цифровом устройстве существуют цепи, выполняющие вспомогательные функции, по которым никогда не будут передаваться сигналы, содержащие закрытую информацию. Излучения, порождаемые протеканием токов в таких цепях, являются безопасными в смысле утечки информации. Для таких излучений вполне подходит термин «неинформативные излучения (неинформативные ПЭМИ)». С точки зрения защиты информации неинформативные излучения могут сыграть положительную роль, выступая в случае совпадения диапазона частот в виде помехи приему информативных ПЭМИ (в литературе встречается термин «взаимная помеха»).
Для персонального компьютера неинформативными ПЭМИ являются излучения, формируемые следующими цепями:
- цепи формирования и передачи сигналов синхронизации;
- цепи, формирующие шину управления и шину адреса системной шины;
- цепи, передающие сигналы аппаратных прерываний;
- внутренние цепи блока питания компьютера и т. д.
На практике могут встретиться ситуации, когда восстановление информации при перехвате потенциально информативных излучений какой-либо электрической цепи (цепей) невозможно по причинам принципиального характера. В настоящей статье такие причины не будут обсуждаться. Определение списка таких причин и их обоснование должно стать объектом отдельных исследований и публикаций. Однако один пример все-таки приведем:
применение многоразрядного параллельного кода (для передачи каждого разряда используется своя электрическая цепь) в большинстве случаев (в зависимости от разрядности кода, формата представления информации) делает невозможным восстановление информации при перехвате ПЭМИ.
Потенциально информативные ПЭМИ, выделение полезной информации из которых невозможно при любом уровне этих излучений, назовем безопасными информативными излучениями (безопасными информативными ПЭМИ). Соответственно, потенциально информативные излучения, для которых не существует причин, однозначно исключающих возможность восстановления содержащейся в них информации, будем называть принципиально-информативными излучениями (принципиально-информативными ПЭМИ).
Так, например, к принципиально-информативным излучениям ПК можно отнести излучения, формируемые следующими цепями:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате;
- цепи, по которым передается вдеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора.
Восстановление информации при перехвате излучений цепей, по которым передается видеосигнал, — это один из тех случаев, когда при использовании многоразрядного (как минимум три разряда для цветного монитора) параллельного кода формат представления информации позволяет восстанавливать большую ее часть (теряется цвет, но может быть восстановлено смысловое содержание), не восстанавливая при этом последовательности значений каждого разряда кода.
К безопасным информативным излучениям ПК можно отнести из лучения цепей, формирующих шину данных системной шины и внутреннюю шину данных микропроцессора, а также излучения других цепей, служащих для передач информации, представленной в виде многоразрядного параллельного кода.
При наличии в оборудовании нескольких электрических цепей, по которым может передаваться в разном виде одна и та же конфиденциальная информация, для перехвата скорее всего, будут использованы принципиально-информативные излучения, формируемые какой-либо одной из этих цепей. Какие именно излучения будут использованы определяется в каждом конкретном случае предполагаемой задачей перехвата и возможным способом ее решения.
В общем случае в отношении одного и того же оборудования может быть сформулировано несколько задач перехвата, каждая из которых в свою очередь, может быть решена одним способом. Выбор способа решения задачи перехвата зависит от трудности технической реализации научно-технического потенциала финансовых возможностей предполагаемого противника.
Часть принципиально-информативных ПЭМИ оборудования, которая не используется при решении конкретной задачи перехвата, может быть названа условно-неинформативными излучениями (условно-неинформативными ПЭМИ). Принципиально-информативные ПЭМИ, используемые для решения конкретной задачи перехвата, назовем информативными излучениями (информативными ПЭМИ).
Предположим, например, что сформулирована следующая задача перехвата: восстановить информацию, обрабатываемую в текстовом редакторе с помощью персонального компьютера. Конфиденциальная информация в виде буквенно-цифрового текста вводится с клавиатуры, отображается на экранемонитора, не сохраняется на жестком и гибком магнитных дисках, не распечатывается и не передается по сети. В данном случае принципиально-информативными ПЭМИ является совокупность составляющих спектра излучения ПК, обусловленная протеканием токов в следующих цепях:
- цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате (источник № 1);
- цепи, по которым передается видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (источник №2).
Анализ технической документации показывает, что одна и та же информация передается по этим цепям в совершенно разном виде (временные и частотные характеристики сигналов, формат представления информации). Очевидно, что для решения задачи перехвата совместное использование излучений, формируемых этими цепями, невозможно. В этом случае при выборе источника информативных излучений противодействующая сторона будет учитывать следующие факторы:
- видеосигнал является периодическим сигналом, а сигнал, передаваемый от клавиатуры к системному блоку, — апериодическим;
- для периодического сигнала возможно реализовать функцию его накопления в приемнике, что позволит повысить дальность перехвата и уменьшить вероятность ошибки при восстановлении информации;
- излучения источника № 1 базируются в низкочастотной части радиодиапазона;
- излучения источника № 2 занимают широкую полосу частот, расположенную частично в высокочастотной части радиодиапазона;
- в условиях большого города низкочастотная часть радиодиапазона перегружена индустриальными радиопомехами;
- с увеличением частоты сигнала увеличивается КПД антенны, в качестве которой выступает токовый контур для сигнала, и т. д.
Таким образом, наиболее вероятным представляется перехват ПЭМИ цепей, передающих видеосигнал от видеоадаптера до электродов электронно-лучевой трубки монитора (информативные ПЭМИ). Излучения, обусловленные протеканием токов в цепи, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате, в этом случае будут условно-неинформативными ПЭМИ.
В условиях реальных объектов уровень информативных излучений цифрового оборудования на границе контролируемой зоны может быть различным. Информативные ПЭМИ, уровень которых на границе контролируемой зоны достаточен для восстановления содержащейся в них информации, предлагается называть объектово-опасными информативными излучениями (объектово-опасными информативными ПЭМИ). Информативные ПЭМИ, уровень которых на границе контролируемой зоны недостаточен для восстановления содержащейся в них информации, назовем объекто-вобезопасными информативными излучениями (объектово-безопасными информативными ПЭМИ).
Не каждый может провести полный комплекс исследований ПЭМИ оборудования с целью обнаружения утечки информации
В связи с постоянно расширяющейся и обновляющейся номенклатурой цифрового электронного оборудования, используемого для обработки конфиденциальной информации, полный комплекс исследований (см. рисунок) по каждому типу, виду и даже отдельным моделям этого оборудования недоступен небольшим фирмам, специализирующимся в области защиты информации, ввиду значительных временных и финансовых затрат. В то же время в условиях, когда большинство используемого оборудования является стандартным, то есть выпускается в больших количествах для массового применения, представляется целесообразным следующее «разделение труда».
Поскольку работа по определению принципиально-информативных ПЭМИ оборудования требует большого научно-технического потенциала и может осуществляться без привязки к условиям конкретного объекта, то для стандартного оборудования такая работа может проводиться в рамках научно-технических центров. Исследовательские группы в таких центрах должны включать в свой состав электронщиков, радиотехников и программистов (так как программы определяют форматы представления информации и список задействованных функциональных частей оборудования). Результаты проведенной исследовательской работы должны быть систематизированы по видам, типам, моделям оборудования и оформлены в виде экспертных систем, справочников и методической литературы.
Потребителями такой информации могут быть службы безопасности крупных предприятий, а также малые и средние предприятия, специализирующиеся на оказании услуг в области защиты информации. Эти структуры могут проводить исследования в условиях конкретных типовых объектов на предмет наличия объектово-опасных ПЭМИ оборудования и их нейтрализации.
Для нестандартного оборудования в условиях нетиповых объектов проведение полного комплекса исследований на предмет выявления такого канала утечки информации, как ПЭМИ, под силу только крупным фирмам, работающим в области защиты информации.
Зачем надо проводить такие исследования
Конечно, кто-то может возразить: а зачем вообще все это нужно, если можно просто взять и измерить весь спектр ПЭМИ оборудования? Или, точнее говоря, просканировать диапазон, в котором могут быть эти излучения, и, сравнив найденные максимальные уровни излучений (максимальное отношение сигналшум) с максимально допустимым, сделать вывод о защищенности информации или о необходимости реализации некоторого комплекса мер защиты. Да, конечно, так проще, и в случае когда есть большой запас по максимально допустимому отношению сигнал-шум, это иногда бывает оправдано. Однако при таком подходе оборудование во время проведения измерений выступает в роли «черного ящика». А это значит, что на практике могут возникнуть следующие ситуации.
Ситуация первая.
В заданном диапазоне частот измеренное отношение сигнал-шум меньше максимально допустимого, хотя и ненамного.
Естественно, делается вывод об отсутствии такого канала утечки информации, как ПЭМИ. В то же время не учитывается (никто не анализировал техническую документацию), что сигнал, переносящий конфиденциальную информацию, является периодическим. В этом случае возможна утечка информации при реализации в приемнике функции накопления сигнала, не говоря уже о том, что мощность сигнала на входе разведприемника больше мощности любой из гармоник его спектра (в полосу пропускания приемника для восстановления исходного сигнала должна попадать не одна гармоника).
Ситуация вторая.
На некоторых частотах измеренное отношение сигнал-шум превышает максимально допустимое. Конечно же, делается вывод о необходимости принятия мер по устранению такого канала утечки информации, как ПЭМИ. Составляется перечень мероприятий, вкладываются средства.
При серьезном подходе такие мероприятия не носят разовый характер. Периодически осуществляются контрольные проверки, доставляющие немало неудобств и также требующие вложения средств. На самом деле после проведения соответствующих исследований оказывается, что составляющие спектра ПЭМИ оборудования, уровень которых превышал максимально допустимый, генерировались цепями, не предназначенными для передачи сигналов, содержащих конфиденциальную информацию. Но ведь средства уже вложены...
Как знать, может быть приобретенное вашей фирмой оборудование и вовсе не генерирует принципиально-информативные излучения. В этом случае зачем вам проверка на наличие такого канала утечки информации, как ПЭМИ?..
1999
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Экранирование электромагнитных волн
Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы по рассматриваемому вопросу эта статья и рекомендации, изложенные вней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений.
Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития рыночных отношений в стране превращают вопрос защиты от промышленного шпионажа в сложную для предпринимателя проблему, к решению которой он зачастую не готов.
Исходя из общепринятых формулировок, понятие «защита коммерческой тайны» можно определить как комплекс организационных и технических мер, проводимых предпринимателем в целях предотвращения хищения, умышленной передачи, уничтожения и несанкционированного доступа к информации либо утечки данных к конкуренту. Проблема защиты коммерческой тайны тесно увязывается с такими понятиями, как «утечка сведений», «источник утечки», «канал утечки», «перекрытие канала утечки».
В современном мире наряду с бурно развивающейся техникой все острее становится проблема формирования электромагнитной обстановки, обеспечивающей нормальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных полей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.
Для создания благоприятной электромагнитной обстановки и для обеспечения требований по электромагнитной безопасности объекта, которая включает в себя и противодействие несанкционированному доступу к информации с использованием специальных технических средств, производится экранирование электромагнитных волн.
Применение качественных экранов позволяет решать многие задачи, среди которых защита информации в помещениях и технических каналах, задачи электромагнитной совместимости оборудования и приборов при их совместном использовании, задачи защиты персонала от повышенного уровня электромагнитных полей и обеспечение благоприятной экологической обстановки вокруг работающих электроустановок и СВЧ-устройств.
Под экранированием в общем случае понимается как защита приборов от воздействия внешних полей, так и локализация излучения каких-либо средств, препятствующая проявлению этих излучений в окружающей среде. В любом случае эффективность экранирования — этo степень ослабления составляющих поля (электрической или магнитной), определяемая как отношение действующих значений напряженности полей в данной точке пространства при отсутствии и наличии экрана, Так как отношение этих величин достигает больших значений, то удобнее пользоваться логарифмическим представлением эффективности экранирования: где Ке — коэффициент ослабления (экранирования) по электрической составляющей, Кн — коэффициент ослабления (экранирования) по магнитной составляющей, Ео(Но) — напряженность электрической (магнитной) составляющей поля в отсутствии экрана, E1(H1) — напряженность электрической (магнитной) составляющей поля при наличии экрана в той же точке пространства.
Теоретическое решение задачи экранирования, определение значений напряженности полей в общем случае чрезвычайно затруднительно, поэтому в зависимости от типа решаемой задачи представляется удобным рассматривать отдельные виды экранирования: электрическое, магнитостатическое и электромагнитное. Последнее является наиболее общим и часто применяемым, так как в большинстве случаев экранирования приходится иметь дело либо с переменными, либо с флуктуирующими и реже — действительно со статическими полями.
Теоретические и экспериментальные исследования ряда авторов показали, что форма экрана незначительно влияет на его эффективность. Главным фактором, определяющим качество экрана, являются радиофизические свойства материала и конструкционные особенности. Это позволяет при расчете эффективности экрана в реальных условиях пользоваться наиболее простым его представлением: сфера, цилиндр, плоскопараллельный лист и т. п. Такая замена реальной конструкции не приводит к сколько-нибудь значительным отклонениям реальной эффективности от расчетной, так как основной причиной ограничивающей достижение высоких значений эффективности экранирования является наличие в экране технологических отверстий (устройства ввода-вывода, вентиляции), а в экранированных помещениях — устройств жизнеобеспечения, связывающих помещение с внешней средой.
Плоскопараллельный экран в электромагнитном случае можно характеризовать нормальным импедансом материала экрана, который определяется как отношение тангенциальных составляющих электрического и магнитного полей. Коэффициент прохождения через слой представляет собой эффективность экранирования, так как равен отношению амплитуд прошедшей и падающей на экран волны. Если средой по обе стороны экрана является вакуум, то коэффициент прохождения D можно представить в виде причем — длина волны в свободном пространстве, а и относительные диэлектрическая и магнитная проницаемости материала экрана.
В общем случае — при комплексных диэлектрической и магнитной проницаемостях материала — теоретический анализ приведенного выражения крайне затруднителен, поэтому большинство исследователей прибегают к раздельному рассмотрению эффективности экранирования — по поглощению и отражению падающей волны экраном.
Поскольку аналитическая оценка эффективности экранирования из общей формулы коэффициента прохождения для плоскопараллельного бесконечного экрана в общем случае затруднительна, может быть использован более простой, приближенный анализ, основанный на представлении эффективности экрана как суммы отдельных составляющих:

K=Kпогл+Kотр+Kн.отр,
где Кпогл — эффективность экранирования вследствие поглощения экраном электрической энергии, Котр — эффективность экранирования за счет отражения электромагнитной волны экраном, Кн.отр — поправочный коэффициент, учитывающий многократные внутренние переотражения волны от поверхностей экрана.
Если потеря энергии волны в экране, то есть ее поглощение, превосходит 10 дБ, то последним коэффициентом в приведенном выражении можно пренебречь. Эффективность экранирования вследствие поглощения энергии в толще экрана можно рассчитать из простого соотношения: полученного на основе представления электрической и магнитной составляющей поля в материале, на поверхности которого выполняются граничные условия Леонтовича.
Очевидно, что на низких частотах стальной экран, магнитная проницаемость которого может быть достаточно высока (или экран из другого электропроводящего материала со значительной магнитной проницаемостью), оказывается эффективнее медного по поглощению. Однако для повышения его эффективности приходится увеличивать толщину экранирующего листа. Кроме того, с ростом частоты магнитная проницаемость всех материалов быстро уменьшается, причем тем значительнее, чем больше ее начальное значение. Поэтому материалы с большим значением начальной магнитной проницаемости (104 Гн/м) целесообразно использовать только до частот порядка 1 кГц. При больших значениях напряженности магнитного поля из-за насыщения материала ферромагнетика его магнитная проницаемость падает тем резче, чем больше начальное значение проницаемости.

Частный детектив. Егор227.

Зарегистрированный
Inscrit
1 Nov. 2010
messages
141
Score de réaction
0
Points
16
Age
61
Localisation
Крым
Dependence of the penetration depth of the electromagnetic field for various materials To avoid the saturation effect, the screen is made multilayer, while it is desirable that each subsequent (with respect to the shielded radiation) layer has a larger initial value of magnetic permeability than the previous one, since the equivalent depth of penetration of the electromagnetic field into the thickness material is inversely proportional to the product of its magnetic permeability and conductivity. The thickness of the screen necessary to ensure a given value of its effectiveness is easily determined from. Dependences of the penetration depth on frequency for various materials often used in the manufacture of screens are shown in Fig. 1.
The second component of the efficiency of the Kotr shielding is due to the reflection of the electromagnetic wave at the free space - screen interface due to the difference in the wave impedances of the vacuum (Z for near fields - electric or magnetic and Z for far field fields).
The shielding efficiency due to reflection can simply be defined as, where Z for metallic materials can be represented as: A significantly greater shielding effect can be achieved using not uniform, but multilayer screens of the same total thickness. This is explained by the presence of several interfaces of surfaces in multilayer screens, on each of which an electromagnetic wave is reflected due to the difference in the wave impedances of the layers. The effectiveness of a multilayer screen depends not only on the number of layers, but also on the order of their alternation. Screens from combinations of magnetic and non-magnetic layers are most effective, and it is preferable to perform an outer layer with respect to the field radiation source from a material having magnetic properties.
The calculation of the effectiveness of shielding with two-layer screens of various materials shows that the most appropriate combination of copper and steel layers in the frequency range 10 kHz - 100 MHz. In this case, the thickness of the magnetic layer should be greater than that of the nonmagnetic (steel - 82% of the total thickness, copper - 18%).

Fig. 2. The dependence of the screening efficiency of a two-layer copper-steel cylindrical screen: 1 — resultant, 2 — due to absorption, 3 — due to reflection

Figure 2 illustrates the calculated dependence of the efficiency of electromagnetic field shielding at a frequency of 55 kHz by a two-layer copper-steel cylindrical screen (radius 17.5 mm, total layer thickness 0.4 mm) on the change in the thickness of each layer.
An additional increase in screen thickness by one layer leads to a not very noticeable increase in screening efficiency.
When designing electromagnetic screens in the general case, it must be borne in mind that at relatively low frequencies it is most difficult to ensure effective shielding of the magnetic component of the field, while shielding the electrical component is not particularly difficult even when using perforated or mesh screens.
Despite the fact that at low frequencies highly conductive materials can provide very large values of shielding efficiency, in some cases (for technological, structural, economic reasons) it is more appropriate to use (especially when shielding static and fluctuating magnetic fields with a low intensity value) magnetic materials with high values of initial magnetic permeability. For a single-layer cylinder, the length of which significantly exceeds its diameter D, the screening efficiency of the component of the magnetic field strength: perpendicular to the axis of the cylinder can be approximately estimated as
As in the electromagnetic case, multilayer shells are more effective than a single-layer screen, and their efficiency grows almost proportionally to the number of layers.
Amorphous ferromagnets occupy a special place in the series of materials used for shielding static and quasistatic magnetic fields. Magnetic screens are made of permalloy type alloys with a content of 20% at. Fe and 80% at. Ni. High magnetic properties (of great importance and shielding coefficient) are achieved after complex and expensive heat treatment. However, the properties of screens made of such materials change under the influence of mechanical influences. Screens made from amorphous alloys are not susceptible to shock and bending. The magnetic properties of amorphous alloys are quite high, which allows them to be used as a screen material. They have a high initial magnetic permeability, which retains its level up to frequencies of the order of hundreds of megahertz. For example, to shield cables in equipment installed on board Voyager-class spacecraft, Metschild fabric was used, made of an amorphous alloy Fe40Ni40P14B6 in the form of a tape 1.5 mm wide and 58 microns thick. The research results showed that the shielding ability of such a tissue reaches 11 dB with a magnetic field strength of 40 A / m and 24 dB with a field strength of 200 A / m at a frequency of 60 Hz. These values exceed the characteristics for similar permalloy screens by 1.5-2 times and do not change after mechanical stresses.
To date, for industrial interference and the radio frequency range, our specialists have succeeded in creating screens of amorphous alloys with shielding coefficients of up to 60 dB. From amorphous ferromagnets, magnetic screens for quasistatic fields (earth's magnetic field) have also been developed. For magnetic shielding of small volumes, it is now possible to use an amorphous ferromagnetic microwire.
Thus, by shielding electromagnetic waves it is possible to fully ensure the electromagnetic safety of the object. However, the provision of requirements for the electromagnetic safety of the facility, especially in terms of protecting information from leakage through technical channels created using special equipment (electro-acoustic channel, radio channel, channel of spurious electromagnetic radiation and interference, etc.), must be provided at the development stage project facility.
For example, when designing within an object, it is necessary to highlight areas of increased confidentiality — negotiation rooms, technological rooms in which information intended for official use circulates, etc. There should not be windows in such rooms, they should have an independent power supply system , shielded doors. During the construction of such an object, it is possible to use shielding materials - shungitobetona or concrete with electrically conductive filler. The walls of the room are finished with flexible screens, for example, woven carpets made of amorphous materials or electrically conductive fabrics. As a shielding fabric, it is possible to use various carbon fabrics or metallized films.
On the inside, the room is lined with structural radar absorbing material to prevent the formation of standing electromagnetic waves with frequencies of more than 1 GHz and to create a more comfortable environmental situation. As radar absorbing materials, specialized foamglass of various grades or honeycomb structures can be used. The shielding coefficient of such a room can exceed 60 dB in a wide frequency range.
Our technologies allow us to produce high-quality shielding for existing premises that were not originally intended for special use. Wall decoration with multilayer flexible screens is applicable in most cases. In the presence of windows they are closed with metallized films and curtains from shielding fabrics. In rooms of this class, the use of flexible wide-range radar absorbing materials is possible. For facing the ceilings of the room, filled foam glass is used. The shielding factor reaches a value of 20 dB or more.
The specific shielding value depends on the area of the windows, the configuration of the room, its volume and the material of the walls. It is also proposed to use broadband noise generators in existing premises to mask existing sources of electromagnetic radiation, which can simultaneously be used to counteract bookmarks with radio beam data exchange.
Among other things, the use of flexible shielding and radar absorbing materials makes it possible to create small temporary shielded volumes with a shielding coefficient of 10-20 dB, which in combination with a portable broadband noise generator is enough to solve a number of problems.
Based on the foregoing, I would like to note that the shielding of electromagnetic waves is a multifaceted and unique topic. The fact that in the United States more than 1% of the cost of all industrial products is spent annually on the development of this problem in the United States also believes in the importance and importance of shielding. The Special International Committee on Radio Interference, working within the framework of the International Electrotechnical Commission (IEC), deals with these issues. At the same time, in the USA, firms spend on protecting sensitive information annually on average $ 10-15 billion.
In general, American entrepreneurs have to spend up to 20% of the sum of all their expenses on research or development work on such events. Most of these expenses are accounted for by measures to protect information from leakage through technical channels, because everything is changing rapidly in the world of special equipment. Information interception equipment is developing and improving.
Today, no lean foreign company will start financing a new expensive project without guarantees of commercial secrets,
1999

++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++
Spurious electromagnetic radiation from a personal computer and information protection
Introduction Analysis of the state of affairs in the field of information security
shows that in the industrialized countries of the world a well-formed information protection infrastructure (ZI) has already developed in data processing systems. And yet, the amount of facts
malicious actions on information not only does not decrease, but also has a fairly steady upward trend. In this sense, Russia and other CIS countries are, unfortunately, no exception.
Among all possible channels of information leakage, the greatest danger in Russia in the near future will obviously be technical channels. Such an assumption is based on the following facts: * the presence in Russia of a large number of technically
competent specialists whose knowledge and skills are not in demand due to the difficult economic situation; * entry into the Russian market of Western firms - manufacturers of equipment for technical espionage; * insufficient attention, and most often
simply ignoring information security issues from the nascent Russian business. In this regard, more detailed coverage in the literature of possible
technical channels of information leakage, and most importantly, methods and apparatus for countering technical espionage. Today, it’s no secret that along with such “usual” technical channels for information leakage, such as installing radio microphones, connecting to communications, acoustic eavesdropping, remote photography, etc., there is also a radio channel for information leakage from computing technicians. 1. Electromagnetic radiation of personal computers. The problem of information leakage from computer technology (VT) through secondary
Electromagnetic radiation and interference (PEMIN) has been known to specialists for over 20 years. And only in the last few years it began to be discussed on the pages of open literature. This is primarily due to the widespread distribution of personal computers (PCs). Almost any organization, whether it is a commercial company or a state enterprise, today cannot exist without the use of this type of VT.
The operation of a personal computer, like any other electronic device, is accompanied by electromagnetic radiation of the radio range. For PCs, these emissions are recorded in the range up to 1 GHz with a maximum in the band 50 MHz-300 MHz. Such a wide spectrum of radiation is explained by the fact that in VT devices information is transmitted by sequences of rectangular pulses of small
duration. Therefore, unintentional radiation will contain components with frequencies of both first harmonics and higher order harmonics. The use of high-frequency switching in VTs also leads to the appearance of additional components in spurious electromagnetic radiation. * There is no need to talk about any radiation pattern of electromagnetic radiation from a PC, since in practice the location of its components (system unit, monitor, connecting cables and power wires) relative to each other has an unlimited number of combinations.
PC radiation polarization is linear. Ultimately, it is determined by the location of the connecting cables, since they are the main sources of radiation in the PC, in which the system unit has a metal casing. In addition to the emitted electromagnetic field, near a working PC, there are quasistatic magnetic and electric fields that quickly decrease with distance, but cause interference to any conductive circuit (metal pipes, telephone wires, fire safety wires, etc.). These fields are significant at frequencies from tens of kilohertz to tens of megahertz. As for the levels
spurious electromagnetic emissions of VT, they are regulated in terms of electromagnetic compatibility by a number of foreign and domestic standards, For example, according to
publication N22 CISPR (Special International Committee on Radio Interference) for the range 230-1000 MHz, the level of electromagnetic field emitted by VT equipment at a distance of 10 meters should not exceed 37 dB. Obviously, this level of radiation is sufficient to intercept at considerable distances. Thus, the conformity of the electromagnetic radiation of VT devices to the standards for electromagnetic compatibility is not a guarantee of maintaining the confidentiality of the information processed in them. In addition, it should be noted that a significant part of the PC fleet in Russia does not even meet these standards, since in the pursuit of cheapness, mainly yellow assembly equipment that did not have quality certificates was imported into the country. 2. Information recovery during interception of PEMIN The most powerful source of radiation in a PC is a synchronization system. However, the interception of unmodulated harmonics of the clock frequency is unlikely to interest anyone. When using a conventional household radio receiver to intercept PEMIN, it is possible to hear by hearing the moments of changing PC operating modes, accessing information storage devices on hard and flexible magnetic disks, pressing keys, etc. But such information can only be used as auxiliary and no more. Thus, not all components of the spurious emission of personal computers are dangerous from the point of view of real interception of the information processed in them.
To restore information, analysis of only the level of electromagnetic radiation is insufficient, you still need to know their structure. Therefore, in technical terms, the easiest way to solve is to intercept the information displayed on the PC display screen. The information displayed on the screen can be restored in monochrome using an ordinary television receiver. With this on the TV screen
the image will consist of black letters on a white background, and on the screen of the PC display - white letters on a black background. This is because, in contrast to the display, the maximum video signal in the television receiver determines the black level, and the minimum determines the white level. The allocation of information about the image synchronization signal from PEMIN PC is a rather difficult technical task. Much easier to solve this problem.
using external tunable clock generators. Even when using conventional indoor television antennas (for example, such as the Lighthouse), information can be intercepted at distances of the order of 10-15 meters. When using directional antennas with a large gain, the interception range increases to 50-80 meters. Moreover, the best quality of information recovery corresponds to text
images. The modern level of development of electronics allows us to manufacture such devices for intercepting information of small sizes, which will provide the necessary secrecy of their work. 3. Ways to prevent information leakage through PEMIN PC. As technical methods to exclude the possibility of intercepting information due to PEMIN PC, the following can be listed:
* refinement of VT devices in order to minimize the level of radiation;
* electromagnetic shielding of the rooms in which it is located
Computer Engineering;
* active radio disguise.
Modification of VT devices is carried out by organizations licensed by the FAPSI or the State Technical Commission of Russia. Using various radar absorbing materials and circuitry solutions, it is possible to significantly reduce the level of VT emissions. The cost of such a refinement depends on the size of the required security zone and ranges from 20-70% of the cost of the PC. Electromagnetic shielding of premises in a wide range of frequencies is a difficult technical task, requires significant capital costs and does not
always possible for aesthetic and ergonomic reasons. Active radio engineering masking involves the formation and radiation in the immediate vicinity of the VT masking signal.
Distinguish between energy and non-energy methods of active masking. During energy masking, a broadband noise signal is emitted with a level that substantially exceeds the level of PC emissions in the entire frequency range. At the same time, noise oscillations are induced in the outgoing circuits. The possibilities of energetic active masking may be
they are implemented only if the PC radiation level is significantly lower than the standards for permissible radio interference from VT devices. Otherwise, the active energy masking device will interfere with various radio devices located near the protected VT means, and its installation will need to be coordinated with the radio monitoring service. Of the active energy masking devices, the most famous are: “Gnome”, “Tent”, “IneyT,” Gamma. Their cost reaches 25-30% of the cost of a PC. When installing such a device, you need to make sure that the protective measures are sufficient, since its frequency failures are possible in the characteristic, for which it will be necessary to involve specialists with the appropriate measuring equipment.
the signal received by the attacker’s receiver by emitting a special masking signal. The initial prerequisite in this method is the random nature of the electromagnetic radiation of the PC.
The theory of Markov random processes is used to describe these emissions. The transition probability matrices and the vector of absolute state probabilities are used as probabilistic characteristics. The signal generated using the original algorithm is emitted into space by a compact device that can be installed both on the PC case and in close proximity to it. Level
the masking signal emitted by this device does not exceed the level of informative electromagnetic radiation of the PC, therefore, coordination of the installation of the masking device with the radio monitoring service is not required. Moreover, similar devices in
Unlike active energy masking devices, they do not create tangible interference for other electronic devices located next to them, which is also their undeniable advantage. Installation and inclusion of active masking devices that implement the statistical method can be performed without any laborious installation work. Device
It does not require qualified maintenance, its reliable operation is guaranteed by an integrated circuit for performance monitoring. It should be noted that in cases: refinement of VT devices, electromagnetic shielding of rooms and active energy masking, the signal-to-noise ratio provided at the border of the minimum allowable zone is an indicator of security
security. The maximum allowable signal-to-noise ratio is calculated in each case according to special methods. With active radio engineering disguise using the statistical method as an indicator,
characterizing security, a transition probability matrix is used. In the case of perfect security, this matrix will correspond to the matrix of transition probabilities of the noise signal,
all elements of which are equal to each other. Conclusion Despite the fact that for most business leaders, confidential information is leaked from BT
through PEMIN, it seems unlikely that such a channel for intercepting information still exists, which means that sooner or later someone will still use it. This problem is especially acute for commercial firms whose offices occupy one or more rooms in the building, where other organizations are located besides them. A universal way of protection for all occasions
information from interception through PEMIN PC, of course, does not exist. In each case, specialists must decide on the application of a particular protection method, and possibly their combination. Nevertheless, for the majority of small and medium-sized firms, an active radio-technical disguise seems to be the optimal way of ZI in terms of price, protection efficiency and ease of implementation.
++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++++++++++++++ end of quote .....
 
Original message
Зависимость глубины проникновения электромагнитного поля для различных материалов Для избежания эффекта насыщения экран делают многослойным, при этом желательно, чтобы каждый последующий (по отношению к экранируемому излучению) слой имел большее начальное значение магнитной проницаемости, чем предыдущий, так как эквивалентная глубина проникновения электромагнитного поля в толщу материала обратно пропорциональна произведению его магнитной проницаемости и проводимости. Толщина экрана, необходимая для обеспечения заданного значения его эффективности, легко определяется из . Зависимости глубины проникновения от частоты для различных материалов, часто используемых при изготовлении экранов, приведены на рис. 1.
Вторая составляющая эффективности экранирования Котр обусловлена отражением электромагнитной волны на границе раздела свободное пространство — экран из-за различия волновых сопротивлений вакуума (Z для ближних полей — электрического или магнитного и Z для полей дальней зоны).
Эффективность экранирования вследствие отражения можно просто определить как , где Z для металлических материалов можно представить в виде: Значительно большего эффекта экранирования можно достичь, используя не однородные, а многослойные экраны той же суммарной толщины. Это объясняется наличием в многослойных экранах нескольких границ раздела поверхностей, на каждой из которых происходит отражение электромагнитной волны вследствие разницы волновых сопротивлений слоев. Эффективность многослойного экрана зависит не только от числа слоев, но и порядка их чередования. Наиболее эффективны экраны из комбинаций магнитных и немагнитных слоев, причем наружный по отношению к источнику излучения поля слой предпочтительнее выполнять из материала, обладающего магнитными свойствами.
Расчет эффективности экранирования двухслойными экранами из различных материалов показывает, что наиболее целесообразным в диапазоне частот 10 кГц — 100 мГц является сочетание медного и стального слоев. При этом толщина магнитного слоя должна быть больше, чем немагнитного (сталь — 82% общей толщины, медь —18%).

Рис. 2. Зависимость эффективности экранирования двухслойного медно-стального цилиндрического экрана: 1—результирующая, 2 — за счет поглощения, 3 — за счет отражения

Рисунок 2 иллюстрирует расчетную зависимость эффективности экранирования электромагнитного поля на частоте 55 кГц двухслойным медно-стальным цилиндрическим экраном (радиус 17,5 мм, общая толщина слоев 0,4 мм) от изменения толщины каждого слоя.
Дополнительное увеличение толщины экрана на один слой приводит к не очень заметному повышению эффективности экранирования.
При проектировании электромагнитных экранов в общем случае необходимо иметь в виду, что на сравнительно низких частотах наиболее сложно обеспечить эффективное экранирование магнитной составляющей поля, в то время как экранирование электрической составляющей не представляет особых трудностей даже при использовании перфорированных или сетчатых экранов.
Несмотря на то что на низких частотах высокопроводящие материалы могут обеспечить очень большие значения эффективности экранирования, в ряде случаев (по технологическим, конструктивным, экономическим соображениям) оказывается более целесообразным применять (особенно при экранировании статических и флуктуирующих магнитных полей с невысоким значением напряженности) магнитные материалы с высокими значениями начальной магнитной проницаемости. Для однослойного цилиндра, длина которого существенно превосходит его диаметр D , эффективность экранирования составляющей напряженности магнитного поля: перпендикулярной оси цилиндра, может быть приближенно оценена как
Как и в электромагнитном случае, многослойные оболочки оказываются эффективнее однослойного экрана, причем их эффективность растет практически пропорционально числу слоев.
Особое место в ряду материалов, применяемых для экранирования статических и квазистатических магнитных полей, занимают аморфные ферромагнетики. Магнитные экраны изготавливают из сплавов типа пермаллоя с содержанием 20% ат. Fe и 80% ат. Ni. Высокие магнитные свойства (большое значение и коэффициента экранирования) достигаются после сложной и дорогой термической обработки. Однако свойства экранов, изготовленных из таких материалов, изменяются под влиянием механических воздействий. Экраны, изготовленные из аморфных сплавов, не чувствительны к ударам и изгибам. Магнитные свойства аморфных сплавов достаточно высоки, что позволяет применять их в качестве материала экрана. Они обладают высокой начальной магнитной проницаемостью, которая сохраняет свой уровень до частот порядка сотен мегагерц. Например, для экранирования кабелей в аппаратуре, установленной на борту космических кораблей класса «Вояджер», использовалась ткань «Метшильд», изготавливаемая из аморфного сплава Fe40Ni40P14B6 в виде ленты шириной 1,5 мм и толщиной 58 мкм. Результаты исследований показали, что экранирующая способность такой ткани достигает 11 дБ при напряженности магнитного поля 40 А/м и 24 дБ при напряженности поля 200 А/м при частоте 60 Гц. Эти значения превосходят характеристики для аналогичных экранов из пермаллоя в 1,5-2 раза и не меняются после механических воздействий.
На сегодняшний день для индустриальных помех и радиочастотного диапазона нашим специалистам удалось создать из аморфных сплавов экраны с коэффициентами экранирования до 60 дБ. Из аморфных ферромагнетиков также разработаны магнитные экраны для квазистатических полей (магнитного поля земли). Для магнитного экранирования малых объемов теперь возможно применение аморфного ферромагнитного микропровода.
Таким образом, экранированием электромагнитных волн возможно полностью обеспечить электромагнитную безопасность объекта. Однако обеспечение требований по электромагнитной безопасности объекта, особенно в части, касающейся защиты информации от утечки по техническим каналам, созданным с применением специального оборудования (электроакустический канал, радиоканал, канал побочных электромагнитных излучений и наводок и т. д.), необходимо предусматривать на стадии разработки проекта объекта.
Так, например, при проектировании в пределах объекта необходимо выделить зоны повышенной конфиденциальности — комнаты переговоров, технологические помещения, в которых циркулирует информация, предназначенная для служебного пользования, и т. п. В таких помещениях не должно быть окон, они должны иметь независимую систему электропитания, экранированные двери. При строительстве такого объекта возможно применение экранирующих материалов — шунгитобетона или бетона с электропроводящим наполнителем. Стены помещения отделываются гибкими экранами, например ткаными коврами из аморфных материалов или электропроводящими тканями. В качестве экранирующей ткани возможно применение различных углетканей или металлизированных пленок.
С внутренней стороны помещение облицовывается конструкционным радиопоглощающим материалом для предотвращения образования стоячих электромагнитных волн с частотами более 1 ГГц и для создания более комфортной экологической обстановки. В качестве радиопоглощающих материалов могут быть использованы специализированное пеностекло различных марок или сотовые конструкции. Коэффициент экранирования такого помещения может превышать 60 дБ в широком диапазоне частот.
Наши технологии позволяют производить качественное экранирование и уже существующих помещений, изначально не предназначавшихся для специального использования. Отделка стен многослойными гибкими экранами применима в большинстве случаев. При наличии окон они закрываются металлизированными пленками и шторами из экранирующих тканей. В помещениях такого класса возможно применение гибких широкодиапазонных радиопоглощающих материалов. Для облицовки потолков помещения применяется наполненное пеностекло. Коэффициент экранирования достигает значения 20 дБ и больше.
Конкретное значение экранирования зависит от площади окон, конфигурации помещения, его объема и материала стен. Также в уже существующих помещениях для маскировки имеющихся источников электромагнитного излучения предлагается применять широкополосные генераторы шума, которые одновременно могут быть использованы для противодействия закладкам с обменом данных по радиолучу.
Кроме всего прочего, использование гибких экранирующих и радиопоглощающих материалов дает возможность создания небольших временных экранированных объемов с коэффициентом экранирования 10-20 дБ, что в комплексе с переносным широкополосным генератором шума достаточно для решения ряда задач.
Исходя из сказанного выше, хочется отметить, что экранирование электромагнитных волн — тема многоплановая и уникальная. О значении и важности экранирования то верит и тот факт, что в США на раз работку данной проблемы ежегодно затрачивается более 1% стоимости всей промышленной продукции. Этими же вопросами занимается Специальный международный комитет по радиопомехам, работаю щий в рамках Международной электротехнической комиссии (МЭК). В то же время в США расходы фирм на мероприятия по защите конфиденциальной информации ежегодно составляют в среднем 10-15 миллиардов долларов.
В целом на подобные мероприятия американским предпринимателям приходится тратить до 20% от суммы всех их расходов на научноисследовательские или опытно-конструкторские работы. Большая часть этих расходов приходится на мероприятия по защите информации от утечки по техническим каналам, ибо в мире спецтехники все быстро меняется. Аппаратура перехвата информации развивается и совершенствуется.
Сегодня ни одна бережливая зарубежная фирма не приступит к финансированию нового дорогостоящего проекта без гарантий сохранности коммерческой тайны,
1999

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Побочные электромагнитные излучения персонального компьютера и защита информации
Введение. Анализ состояния дел в области защиты информации
показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов
злоумышленных действий над информацией не только не уменьшается,но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению, исключением.
Среди всех возможных каналов утечки информации наибольшую опасность в России в ближайшее время, очевидно, будут представлять технические каналы. Такое предположение основывается на следующих фактах: * наличии в России большого числа технически
грамотных специалистов, знания и навыки которых не востребованы вследствие тяжелого экономического положения; * выхода на российский рынок западных фирм - производителей аппаратуры для технического шпионажа; * недостаточного внимания, а чаще всего
просто игнорирования проблем безопасности информации со стороны зарождающегося российского бизнеса. В этой связи представляется целесообразным более подробное освещение в литературе возможных
технических каналов утечки информации, а главное методов и аппаратуры противодействия техническому шпионажу. Сегодня уже не для кого не секрет, что наряду с такими "обычными" техническими каналами утечки информации, как установла радиомикрофонов, подключение к ли связи, акустическое подслушивание, дистанционное фотографирование и т.д., существует еще и радиотехнический канал утечки информации из средств вычислительной техники. 1.Электромагнитные излучения персональных компьютеров Проблема утечки информации из вычислительной техники (ВТ) через побочные
элктромагнитные излунения и наводки (ПЭМИН) известна специалистам уже на протяжении более чем 20 лет. И только в последние несколько лет она стала обсуждаться на страницах открытой литературы. Это связано прежде всего с широчайшим распостранением персональных компьютеров (ПК). Практически любая организация,будь это коммерческая фирма или государственное предприятие,сегодня не может существовать без применения этого вида ВТ.
Работа персонального компьютера, как и любого ругого электронного устройства, сопровождается электромагнитными излучениями радиодиапазона. Для ПК эти излучения регистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц-300 МГц. Такой широкий спектр излучения обьясняется тем, что в устройствах ВТ информацию переносят последовательности прямоугольных импульсов малой
длительности. Поэтому непреднамеренное излучение будет содержать составляющие с частотами как первых гармоник,так и гармоник более высоких порядков. К появлению дополнительных составляющих в побочном электромагнитном излучении приводит и применение в ВТ высокочастотной коммутации. *Говорить о какой-либо диаграмме направленности электромагнитных излучений ПК не приходится, так как на практике расположение его составных частей (системный блок, монитор, соединительные кабели и провода питания) относительно друг друга имеет неограниченное число комбинаций.
Поляризация излучений ПК - линейная. В конечном счете она определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений в ПК, у которых системный блок имеет металлический кожух. Кроме излученного электромагнитного поля вблизи работающего ПК существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, провода системы пожарной безопасности и т.д.). Эти поля существенны на частотах от десятков килогерц до десятков мегагерц. Что касается уровней
побочных электромагнитных излучений ВТ, то они регламентированы с точки зрения электромагнитной совместимости целым рядом зарубежных и отечественных стандартов, Так, например, согласно
публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях. Таким образом, соответствие электромагнитных излучений средств ВТ нормам на электромагнитную совместимость не является гарантией сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть парка ПК в России не отвечает даже этим нормам, так как в погоне за дешевизной в страну ввозилась техника в основном "желтой" сборки, не имеющая сертификатов качества. 2. Восстановление информации при перехвате ПЭМИН Самым мощным источником излучения в ПК является система синхронизации. Однако перехват немодулированных гармоник тактовой частоты вряд ли сможет кого-нибудь заинтересовать. При использовании для перехвата ПЭМИН обычного бытового радиоприемника возможно распознавание на слух моментов смены режимов работы ПК, обращения к накопителям информации на жестком и гибком магнитных дисках, нажатия клавиш и т.д. Но подобная информация может быть использована только как вспомогательная и не более. Таким образом, не все составляющие побочного излучения персональных компьютеров являются опасными с точки зрения реального перехвата обрабатываемой в них информации.
Для восстановления информации анализ лишь уровня электромагнитных излучений недостаточен, нужно еще знать их структуру. Поэтому в техническом плане проще всего решается зщача перехвата информации, отображаемой на экране дисплея ПК. Информация, отображенная на экране дисплея, может быть восстановлена в монохромном виде с помощью обыкновенного телевизионного приемника. При зтом на экране телевизионного приемника
изображение будет состоять из черных букв на белом фоне, а на зкране дисплея ПК - из белых букв на черном фоне. Это объясняется тем, что в отличие от дисплея максимум видеосигнала в телевизионном приемнике определяет уровень черного, а минимум - уровень белого. Выделение из ПЭМИН ПК информации о сигнале синхронизации изображения представляет собой довольно сложную техническую задачу. Гораздо проще эта проблема решается
использованием внешних перестраиваемых генераторов синхросигналов. Даже при использовании обычных комнатных телевизионных антенн (например, типа "Маяк") перехват информации может быть осуществлен на расстояниях порядка 10-15 метров. При использовании направленных антенн с большим коэффициентом усиления дальность перехвата возрастает до 50-80 метров. При этом лучшее качество восстановления информации соответствует текстовым
изображениям. Современный уровень развития электроники позволяет изготовить подобные устройства перехвата информации небольших размеров, что обеспечит необходимую скрытность их работы. 3.Способы предотвращения утечки информации через ПЭМИН ПК В качестве технических способов исключения возможностей перехвата информации за счет ПЭМИН ПК можно перечислить следующие:
*доработка устройств ВТ с целью минимизации уровня излучений;
*электромагнитная экранировка помещений, в которых расположена
вычислительная техника;
* активная радиотехническая маскировка.
Доработка устройств ВТ осуществляется организациями, имеющими лицензии ФАПСИ или Гостехкомиссии России. Используя различные радиопоглощающие материалы и схемотехнические решения удается существенно снизить уровень излучений ВТ. Стоимость подобной доработки зависит от размера требуемой зоны безопасности и колеблется в пределах 20-70% от стоимости ПК. Электромагнитная экранировка помещений в широком диапазоне частот является сложной технической задачей, требует значительных капитальных затрат и не
всегда возможна по зстетическим и эргономическим соображениям. Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала.
Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Возможности энергетической активной маскировки могут быть
реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ.В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его установки со службой радиоконтроля. Из устройств активной энергетической маскировки наиболее известны: "Гном", "Шатер","ИнейT, "Гамма". Их стоимость достигает 25- 30% от стоимости ПК. При установке такого устройства необходимо убедиться в достаточности мер защиты, так как в его частотной характеристике возможны провалы. Для этого потребуется привлечение специалистов с соответствующей измерительной аппаратурой. Неэнергетический, или его еще можно назвать - статистический, метод активной маскировки заключается в изменении вероятностной структуры
сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК.
Для описания этих излучений используется теория марковских случайных процессов. В качестве вероятностным характеристик применяются матрицы вероятностей переходов и вектор абсолютных вероятностей состояний. Сформированный с помощью оригинального алгоритма сигнал излучается в пространство компактным устройством, которое может устанавливаться как на корпусе самого ПК, так и в непосредственной близости от него. Уровень
излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электромагнитных излуичений ПК, поэтому согласования установки маскирующего устройства со службой радиоконтроля не требуется. Более того подобные устройства в
отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов,находящихся рядом с ними, что также является их неоспоримым преимуществом. Установка и включение устройств активной маскировки, реализующих статистический метод, могут быть произведены без каких-либо трудоемких монтажных работ. Устройство
не требует квалифицированного обслуживания, его надежная работа гарантируется встроенной схемой контролм работоспособности. Следует отметить, что в случаях: доработки устройств ВТ,электромагнитной экранировки помещений и активной энергетической маскировки - показателем защищенности является отношение сигнал/шум, обеспечиваемое на границе минимально допустимой зоны
безопасности. Максимально допустимое отношение сигнал/шум рассчитывается в каждом конкретном случае по специальным методикам. При активной радиотехнической маскировке с использованием статистическом метода в качестве показателя,
харатеризующем защищенность, применяется матрица вероятностей переходов. В случае идеальной защищенности эта матрица будет соответствовать матрице вероятностей переходов шумового сигнала,
все элементы которой равны между собой. Заключение Несмотря на то, что для большинства руководителей предпринимательских структур утечка конфиденциальной информации из используемой ВТ
через ПЭМИН кажется маловероятной, такой канал перехвата информации все же существует, а это значит, что рано или поздно кто-то им все-таки воспользуется. Особую остроту эта проблема приобретает для коммерческих фирм, офисы которых занимают одну или несколько комнат в здании, где кроме них размещаются другие организации. Универсального, на все случаи жизни, способа защиты
информации от перехвата через ПЭМИН ПК, конечно же, не существует. В каждом конкретном случае специалистами должно приниматься решение о применении того или иного способа защиты, а возможно и их комбинации. И все же для большинства малых и средних фирм оптимальным способом ЗИ с точки зрения цены, эффективности защиты и простоты реализации представляется активная радиотехническая маскировка.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ конец цитаты.....

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
soloviev02ssb à dit:
: choc :: choc :: choc :: ugeek:

: P
Egor!
Et depuis le début c'était une "graine"? .....
..... Déposez le lien vers votre blog, s'il vous plaît!
... (pauvres subordonnés :() ...
 
Original message
soloviev02ssb à dit:
:shock: :shock: :shock: :ugeek:

:p
Егор!
А с начала это были "затравки"?.....
.....Сбрось ссылку на свой блог, пожалуйста!
...(бедные подчиненные :( )...

Частный детектив. Владивосток.

Зарегистрированный
Inscrit
24 Juin 2010
messages
311
Score de réaction
9
Points
38
Age
50
Localisation
Владивосток. 8 914 791 41 32
Egor! C'est cruel ... Dans le deuxième paragraphe, le cerveau s'est tordu ...: mrgreen:
 
Original message
Егор ! Это жестоко... На втором абзаце вывернулся мозг... :mrgreen:

ДНК

Зарегистрированный
Inscrit
17 Nov. 2010
messages
162
Score de réaction
4
Points
38
Age
51
Localisation
Частный детектив Карпович Дмитрий Николаевич Росси
Oh, aide, aide ... ... tu as vraiment tiré la langue .... ( JE, AIDE, JE M'EXCUSE PERSONNELLEMENT AU PARTICIPANT AU FORUM Egor 227 POUR LES DÉCLARATIONS QUE J'AI ADMIS À SON ADRESSE SUR DES SUJETS DIFFÉRENTS ET QUI POURRAIENT TOUCHER ET OFFENSER CET HOMME !!! Les excuses sont absolument sincères et JE VEUX REVENIR AU FORUM POUR CONTINUER DE COMMUNIQUER AVEC NOUS. De plus, je suis PRÊT À COOPÉRER AVEC CE PARTICIPANT AU FORUM .: ugeek: comme vous le souhaitez, et je vais spécialement en Crimée pour faire connaissance avec Yegor.
 
Original message
Ох, Хелпыч, Хелпыч...... ктож тебя за язык то тянул....(Я, Хелп, ПРИНОШУ ЛИЧНЫЕ ИЗВИНЕНИЯ УЧАСТНИКУ ФОРУМА ЕГОРУ227 ЗА ВЫСКАЗЫВАНИЯ, КОТОРЫЕ ДОПУСКАЛ В ЕГО АДРЕС ПО РАЗЛИЧНЫМ ТЕМАМ И КОТОРЫЕ МОГЛИ ЗАДЕТЬ И ОБИДЕТЬ ЭТОГО ЧЕЛОВЕКА!!! Извинения- абсолютно искренние и я ПРОШУ ВЕРНУТЬСЯ НА ФОРУМ, ПРОДОЛЖИТЬ ОБЩЕНИЕ С НАМИ. Кроме этого- ГОТОВ СОТРУДНИЧАТЬ С ЭТИМ УЧАСТНИКОМ ФОРУМА.:ugeek: как хотите, а я специально в Крым поеду с Егором знакомиться.

Казахстан

Niveau d'accès privé
Inscrit
10 Janv. 2011
messages
207
Score de réaction
0
Points
16
Age
57
Localisation
Казахстан, г.Алматы.
Site web
iapd.info
Quel est l'intérêt de donner de si longues citations? Il est plus facile de supprimer le lien, et sur le forum pour décrire une situation PRATIQUE instructive, ou vos réflexions sur la question en discussion.
 
Original message
Какой смысл давать такие длинные цитаты? Проще скинуть ссылку, а на форуме описать поучительную ПРАКТИЧЕСКУЮ ситуацию, или свои мысли по обсуждаемому вопросу.

Частный детектив. Егор227.

Зарегистрированный
Inscrit
1 Nov. 2010
messages
141
Score de réaction
0
Points
16
Age
61
Localisation
Крым
Messieurs, j'ai posté tout le matériel trouvé et je pense que les autres utilisateurs respectés du forum feront de même. Pourquoi. Je crois que la recherche de la vérité est comme la recherche d'une aiguille dans une botte de foin, et où trouver cette botte de foin, bien sûr, dans les connaissances acquises précédemment et qui sont affichées sur le net. Et quelqu'un qui, lisant tout ce matériel pour la centième fois, peut-être la première fois clignote une pensée brillante et il s'exclame "Eureka" et un nouvel élément peut naître dans l'enquête ... c'est exactement ce que je suis profondément convaincu, chers collègues.
 
Original message
господа я выложил весь найденный материал и думаю, что остальные уважаемые форумчане поступят также. Почему. Считаю, что поиск истины, это как поиск иголки в стоге сена, а где взять этот стог сена, конечно в ранее полученных знаниях и которые выложены в сеть. И у кого либо, кто читая весь подобный материал сотый раз, а может и первый раз мелькнет светлая мысль и он воскликнет "Эврика" и в сыске может родится новый элемент...вот именно в этом я глубоко уверен уважаемые коллеги.