Найти в Дзене

ЗАЩИТА УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ Г.А. Бузов, С.В.Калинин, А. В. Кондратьев

Для цитирования: "Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с." Оглавление
Предисловие.................................................3
Глава 1. Характеристика технических каналов утечки информации...................................................5
1.1 Каналы утечки информации, обрабатываемой техническими
средствами приема, обработки, хранения и передачи информации...............................................5
Электромагнитные каналы............................7
Электрические каналы...............................8
Параметрические каналы.............................9
Вибрационные каналы................................10
1.2. Каналы утечки речевой информации....................10
Акустические каналы................................11
Виброакустические каналы...........................11
Акустоэлектрические каналы.........................12
Оптико-электронные (лазерные) каналы.

Для цитирования: "Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с."

Оглавление
Предисловие.................................................3
Глава 1. Характеристика технических каналов утечки информации...................................................5
1.1 Каналы утечки информации, обрабатываемой техническими
средствами приема, обработки, хранения и передачи информации...............................................5
Электромагнитные каналы............................7
Электрические каналы...............................8
Параметрические каналы.............................9
Вибрационные каналы................................10
1.2. Каналы утечки речевой информации....................10
Акустические каналы................................11
Виброакустические каналы...........................11
Акустоэлектрические каналы.........................12
Оптико-электронные (лазерные) каналы...............13
Параметрические каналы.............................13
1.3. Каналы утечки информации при ее передаче по каналам связи.........................................14
Электромагнитные каналы............................14
Электрические каналы...............................14
Индукционные каналы................................15
1.4. Технические каналы утечки видовой информации........15
Наблюдение за объектами............................16
Съемка объектов....................................16
Съемка документов..................................17
1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники.........17
Атаки на уровне систем управления базами данных....17
Атаки на уровне операционной системы...............17
Атаки на уровне сетевого программного обеспечения..18
Программные закладки...............................18
1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН..........19
Электромагнитные поля - основной канал утечки информационных сигналов............................20
Элементарный электрический излучатель (особенности электромагнитного поля
в непосредственной близости от источника)..........22
Решение уравнений Максвелла для элементарного магнитного излучателя..............................25
Электрические излучатели электромагнитного поля....26
Магнитные излучатели электромагнитного поля........28
Электрические каналы утечки информации.............29
1-7-Акусхичес%ме и вм&ро-акустическма каналы утвчки
речевой информации из объемов выделенных помещений......зо
Основные понятия, определения и единицы измерения в акустике........................................ 30
Основные акустические параметры речевых сигналов ..32
Распространение акустических сигналов в помещениях и строительных конструкциях....................... 33
Каналы утечки речевой информации.................. 35
1-8. Закладные устройства и защита информации от них....38
Построение и общие характеристики закладных устройств.. 38
Радиозакладные устройства.........................41
Радиозакладные переизлучающие устройства..........46
Закладные устройства типа «длинное ухо»...........48
Сетевые закладные устройства......................49
Направления защиты информации от закладных устройств.............................52
Глава 2. Средства обнаружения каналов утечки информации.................................................57
2.1. Индикаторы электромагнитных излучений. Радио-частото-меры.....57
Характеристики устройств съема, передающих информацию по радиоканалу.....................................57
Средства обнаружения устройств съема информации
с радиоканалом.....................................58
2.2. Радиоприемные устройства...........................69
Сканирующие приемники..............................69
Режимы работы сканирующих приемников...............71
Рекомендации по выбору сканирующего приемника......72
Высокоскоростные поисковые приемники...............73
Селективные микровольтметры, анализаторы спектра...75
2.3. Автоматизированные поисковые комплексы..................76
Принципы функционирования комплексов...............78
Специальное программное обеспечение................81
Применение СПО для построения поисковых комплексов.... 90
Специализированные поисковые программно-аппаратные комплексы..........................................91
2.4. Нелинейные локаторы.............................. 105
Принцип работы нелинейного локатора.............. 105
Эксплуатационно-технические характеристики локаторов.... 106
Методика работы с локатором.............................108
2.5. Досмотровая техника.....................................111
Металло-детекторы................................ 111
Приборы рентгеновизуального контроля..............114
Переносные рентгенотелевизионные комплексы........116
Тепловизионные приборы............................119
Эндоскопы.........................................121
Средства радиационного контроля...................122
Глава 3. Организация инженерно-технической защиты информации.................................................126
3.1. Организационно-методические основы защиты информации... 126
Общие требования к защите информации..................126
Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации........................................130
3.2. Методика принятия решения на защите от утечки информации в организации................................135
Алгоритм принятия решения.........................137
Разработка вариантов и выбор оптимального решения.........150
3.3. Организация защиты информации......................155
Основные методы инженерно-технической защиты информации.................................155
Глава 4. Методы и средства защиты информации...............159
4.1. Организация защиты речевой информации..............159
Пассивные средства защиты выделенных помещений........160
Аппаратура и способы активной защиты помещений от утечки речевой информации......................164
Рекомендации по выбору систем виброакустической защиты..........................175
Подавление диктофонов.............................178
Нейтрализация радиомикрофонов.....................183
Защита электросети................................183
Защита оконечного оборудования слаботочных линий......184
Защита абонентского участка телефонной линии......186
Защита информации, обрабатываемой техническими средствами........................................187
4.2. Организация защиты информации от утечки возникающей
при работе вычислительной техники за счет ПЭМИН.........189
Характеристика канала утечки информации за счет ПЭМИН....189
Методология защиты информации от утечкиза счет ПЭМИН.....................................190
Критерии защищенности СВТ (средств вычисл.техники_.........................191
Нормированные уровни помех в каналах утечки.......193
Основные задачи и принципы защиты СВТ.............194
Методика проведения специальных исследований технических средств ЭВТ...........................195
Графический метод расчета радиуса зоны II (R2) технических средств ЭВТ...........................196
Организация защиты ПЭВМ от несанкционированного доступа..............................................199
Состав типового комплекса защиты от несанкционированного доступа.........................204
Динамика работы комплекса защиты от НСД.............208
Глава 5. Мероприятия по выявлению каналов утечки информации...................................................218
5.1. Специальные проверки.................................219
Порядок проведения специальной проверки
технических средств..................................219
5.2. Специальные обследования.............................224
Подготовка к проведению специальных обследований.....224
Замысел решения на проведение поисковой операции... 227
Выполнение поисковых мероприятий.....................228
Подготовка отчетных материалов.......................233
5.3. Специальные исследования.............................233
Общие положения, термины и определения...............233
Постановка задачи.................................. 238
Специальные исследования в области защиты речевой информации.......................................... 242
Специальные исследования в области защиты цифровой информации..................................298
Приложения................................................. 322
Список литературы............................................404

В данном учебном пособии описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации. Приведены характеристики возможных типов закладных устройств. Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации в организации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.
Для специалистов аттестационных центров, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации.

Адрес издательства в Интернет www techbook.ru
e-mail: radios_hl@mtu-net.ru

Учебное издание
Бузов Геннадий Алексеевич
Калинин Сергей Владимирович
Кондратьев Андрей Валерианович
Защита от утечки информации по техническим каналам

Учебное пособие
Редактор Ф. А. Репин
Корректор Т. С. Савина
Компьютерная верстка Ю. Н. Рысева
Обложка художника В. П. Сенина
ЛР № 071825 от 16 марта 1999 г.
Подписано в печать 16.0904 Формат60x88/16
Бумага офсетная Усл печ л 19,75 Тираж 3000 экз Изд. №204.
ISBN 5-93517-204-6 © Г. А. Бузов, С. В. Калинин,
А. В. Кондратьев, 2005
© Оформление издательства
«Горячая линия-Телеком», 2005

Предисловие
Современный этап развития российского общества характеризется существенным возрастанием понимания роли и актуальности
проблем обеспечения безопасности во всех сферах жизнедеятельности. Особенно показателен этот процесс для сферы информационной безопасности, которая за последнее десятилетие вышла из области компетенции сугубо специальных служб, стала отдельной дисциплиной и сферой профессиональной деятельности, и превратилась в мощный сегмент рыночной индустрии современных информационно-телекоммуникационных технологий.
При мощном прогрессе области технической защиты информации общепризнанно, что безопасность функционирования сложных
организационно-технических систем определяется, прежде всего,
так называемым человеческим фактором, в качестве одной из характеристик которого выступает уровень профессиональной подготовки работников. Как показывают теоретико-методологические исследования проблем информационной безопасности, задача создания системы планомерной подготовки, переподготовки и повышения квалификации кадров играет не менее важную роль наряду с технологическими и техническими аспектами защиты чувствительной (критической) информации. Актуальность такой задачи не подлежит сомнению в связи с возрастающими требованиями к эффективности, надежности и безопасности сложных комплексов, функционирующих на основе использования критических технологий.
Именно поэтому в Доктрине информационной безопасности
Российской Федерации развитие системы обучения кадров, исполь-
зуемых в области обеспечения информационной безопасности, от-
несено к числу первоочередных мероприятий по реализации госу-
дарственной политики в рассматриваемой сфере.
Проблема повышения кадрового потенциала является важнейшей и для государственной системы технической защиты информации. Так, в соответствии с постановлениями Правительства Российской Федерации необходимыми требованиями и условиями осуществления лицензируемых видов деятельности в области технической защиты конфиденциальной информации является наличие у специалистов организации-лицензиата, либо соответствующего высшего профессионального образования, либо свидетельства о специальной переподготовке по вопросам защиты информации. Такие требования введены в связи с наличием определенного дефицита квалифицированных кадров по обеспечению безопасности современных информационных технологий.
Органы государственной власти, в частности
Гостехкомиссия России (ныне Федеральная служба по техническому и экспортному контролю Российской Федерации) как компетентный орган, всегда уделяли особое внимание и поддерживали усилия ученых, преподавателей и специалистов по разработке нормативного и методического обеспечения процессов обучения кадров в области технической защиты информации в рамках государственной системы
высшего, дополнительного и среднего специального образования.
Не секрет, что в настоящее время остро ощущается также дефицит и в специализированной литературе для подготовки кадров разных образовательных уровней. Особенно остро это ощущается в различных учебных центрах, занимающихся повышением квалификации специалистов в области технической защиты информации.
Имеющаяся в наличии литература пока не охватывает все аспекты рассматриваемой проблемы, а обсуждаемые вопросы часто не имеют достаточной глубины проработки.
В предлагаемом вниманию читателей специализированном учебном пособии авторы, используя существующую литературу, свой опыт работы и методические разработки в данной области, последовательно и в необходимом объеме изложили вопросы, касающиеся организации и осуществления работ по защите от утечки информации по техническим каналам.
Авторы выражают благодарность М И. Белюченко, Н.В. Ивониной, Л.С. Лосеву, А.Е. Панину, П.А. Суворову, Ю.В. Семенову, А.М. Шпанко за предоставленные для работы материалы, а также за помощь и критические замечания.

Глава1
ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Под техническим каналом утечки информации понимают совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.
Источниками информации могут быть непосредственно голосовой аппарат человека, излучатели систем звукоусиления, печатный текст, радиопередающие устройства и т.п.
Сигналы являются материальными носителями информации. По своей природе сигналы могут быть электрическими, электромагнитными, акустическими и др. Сигналами, как правило, являются электрические, электромагнитные, акустические и другие виды колебаний (волн), причем информация содержится в изменениях их параметров.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкие и твердые среды. К ним относятся: воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Шумы сопровождают все физические процессы и присутствуют на входе средств перехвата информации.
Средства перехвата информации служат для приема и преобразования сигналов с целью получения информации.


1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации

К техническим средствам приема информации (ТСПИ), а так-
же ее обработки, хранения и передачи относят технические сред-
ства, непосредственно обрабатывающие конфиденциальную информацию.

В их число входят электронно-вычислительная техника,
АТС для ведения секретных переговоров, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
При выявлении технических каналов утечки информации тех.ср.приема информации (ТСПИ) необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии (со-
вокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Такие технические средства называют также основными техническими средствами.
Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ТСПИ. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). Это
технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, средства и системы кондиционирования, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.
В качестве канала утечки информации наибольший интерес
представляют вспом.тех.сред-ва и системы (ВТСС), имеющие выход за пределы контролируемой зоны (КЗ).
Контролируемая зона - территория (либо здание, группа помещений, помещение, земельный участок), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или
разового допуска. В контролируемой зоне посредством проведения
технических и режимных мероприятий должны быть созданы условия, предотвращающие возможность утечки из нее конфиденциальной информации. Контролируемая зона определяется руководством организации, исходя из конкретной обстановки в месте расположения объекта и возможностей использования технических средств перехвата.
Кроме соединительных линий ТСПИ и вспом.техн.срав и сист (ВТСС) за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
Характеристика технических каналов утечки информации
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов
перехвата, технические каналы утечки информации разделяют на электромагнитные, электрические, параметрические и
вибрационные.
Электромагнитные каналы
К электромагнитным относим каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ПЭМИ) ТСПИ:
- излучений элементов ТСПИ;
- излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
- излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (амплитуда, частота либо фаза) изменяются по закону изменения информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них возникает электрическое и магнитное поля. В силу этого элементы ТСПИ можно
рассматривать как излучатели электромагнитного поля, несущего
информацию.
Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам относятся: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов,
гетеродины радиоприемных и телевизионных устройств и т.д.
В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы, которые могут вызвать паразитную модуляцию собственных ВЧ-колебаний генераторов. Эти модулированные ВЧ-колебания излучаются в окружающее пространство.
Электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей
систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.) возможно за счет образования случайных паразитных обратных связей, что приводит к переводу усилителя в режим автогенерации сигналов. Сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радиотехнической разведки, размещенными вне контролируемой зоны.
Электрические каналы
Электрические каналы утечки информации возникают за счет:
- наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
- просачивания информационных сигналов в линии электропитания и цепи заземления ТСПИ;
- использования закладных устройств.
Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.
Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.
Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат). К распределенным случайным антеннам относятся кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Просачивание информационных сигналов в линии электро-питания возможно при наличии магнитных связей между выходным трансформатором усилителя (например, УНЧ) и трансформатором блока питания. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении дополнительное напряжение, которое может быть обнаружено в линии электропитания.

Характеристика технических каналов утечки информации
Информационный сигнал может проникнуть в линию электропитания также в
результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, в которую могут просачиваться информационные сигналы.
Перехват информационных сигналов возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.
Съем информации с использованием закладных устройств.
Съем информации, обрабатываемой в ТСПИ, возможен путем установки в них электронных устройств перехвата - закладных устройств (ЗУ). Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками.
Наиболее часто такие закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью ЗУ информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.
Параметрические каналы
Перехват информации возможен путем «высокочастотного облучения» ТСПИ. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение имеет модуляцию, обусловленную воздействием информационного сигнала.
Поскольку переизлученное электромагнитное поле имеет параметры, отличные от облучающего поля, данный канал утечки информации часто называют параметрическим.
Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.
Вибрационные каналы
Некоторые ТСПИ имеют в своем составе печатающие устройства, для которых можно найти соответствие между распечатываемым символом и его акустическим образом. Данный принцип лежит в основе канала утечки информации по вибрационному каналу.
1.2. Каналы утечки речевой информации
В случае когда источником информации является голосовой аппарат человека, информация называется речевой.
Речевой сигнал - сложный акустический сигнал, основная энергия которого сосредоточена в диапазоне частот от 300 до 4000 Гц.
Голосовой аппарат человека является первичным источником акустических колебаний, которые представляют собой возмущения воздушной среды в виде волн сжатия и растяжения (продольных волн).
Под действием акустических колебаний в ограждающих строительных конструкциях и инженерных коммуникациях помещения, в котором находится речевой источник, возникают вибрационные колебания. Таким образом, в своем первоначальном состоянии речевой сигнал в помещении присутствует в виде акустических и вибрационных колебаний.
Различного рода преобразователи акустических и вибрационных колебаний являются вторичными источниками. К последним относятся: громкоговорители, телефоны, микрофоны, акселерометры и другие устройства.
В зависимости от среды распространения речевых сигналов и способов их перехвата технические каналы утечки информации можно разделить на: акустические, вибрационные, акустоэлектрические, оптоэлектронные и параметрические.

Характеристика технических каналов утечки информации
Акустические каналы
В акустических каналах утечки информации средой распространения речевых сигналов является воздух, и для их перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны, которые соединяются с портативными звукозаписывающими устройствами или со специальными миниатюрными передатчиками.
Автономные устройства, конструктивно объединяющие микрофоны и передатчики, называют закладными устройствами (ЗУ) перехвата речевой информации.
Перехваченная ЗУ речевая информация может передаваться по радиоканалу, сети электропитания, оптическому (ИК) каналу, соединительным линиям ВТСС, посторонним проводникам, инженерным коммуникациям в ультразвуковом (УЗ) диапазоне частот, телефонной линии с вызовом от внешнего телефонного абонента.
Прием информации, передаваемой закладными устройствами, осуществляется, как правило, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн. Однако существуют исключения из этого правила. Так, в случае передачи информации по телефонной линии с вызовом от внешнего абонента прием можно осуществлять с обычного телефонного аппарата.
Использование портативных диктофонов и закладных устройств требует проникновения в контролируемое помещение. В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны.
Виброакустические каналы
В виброакустических каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений (стены, потолки, полы) и инженерные коммуникации (трубы водоснабжения, отопления, вентиляции и т.п.). Для перехвата речевых сигналов в этом случае используются вибродатчики (акселерометры).
Вибродатчик, соединенный с электронным усилителем называют электронным стетоскопом. Электронный стетоскоп позволяет осуществлять прослушивание речи с помощью головных телефонов и ее запись на диктофон.
По виброакустическому каналу также возможен перехват информации с использованием закладных устройств. В основном для
передачи информации используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Возможно использование закладных устройств с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по инженерным коммуникациям).
Акустоэлектрические каналы
Акустоэлектрические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические.
Некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов и т.п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к модуляции токов, протекающих по этим элементам в соответствии с изменениями воздействующего акустического поля.
ВТСС, кроме указанных элементов, могут содержать непосредственно акустоэлектрические преобразователи. К таким ВТСС относятся некоторые типы датчиков охранной и пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект акустоэлектрического преобразования в специальной литературе называют «микрофонным эффектом». Причем из ВТСС, обладающих «микрофонным эффектом», наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации.
Перехват акустоэлектрических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Технический канал утечки информации с использованием «высокочастотного навязывания» может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии, имеющей функциональные связи с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие акустоэлектрического преобразования акустических сигналов в электрические. Промодулированный сигнал отражается от указанных элементов и распространяется в обратном направлении по линии или излучается.
Наиболее часто такой канал используется для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны.
Оптико-электронный (лазерный) канал
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений (оконных стекол, зеркал и т.д.). Отражен ное лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация.
Для организации такого канала предпочтительным является использование зеркального отражения лазерного луча. Однако при небольших расстояниях до отражающих поверхностей (порядка нескольких десятков метров) может быть использовано диффузное отражение лазерного излучения.
Для перехвата речевой информации по данному каналу используются сложные лазерные системы, которые в литературе часто называют «лазерными микрофонами». Работают они, как правило, в ближнем инфракрасном диапазоне длин волн.
Параметрические каналы
В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и ВТСС.
При этом изменяется взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей (ограничителей или катушки индуктивности в электротехнике) и т.п., что может привести к изменениям параметров высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим. Наиболее часто наблюдается паразитная модуляция информационным сигналом излучений гетеродинов радиоприемных и телевизионных
устройств, находящихся в помещениях, где ведутся конфиденциальные разговоры.

Гетеродин — маломощный генератор электрических колебаний, который создаёт стабильную частоту для преобразования входного сигнала. wautomation.rubigenc.ru

Основная задача гетеродина — смешивать частоту входного сигнала с собственной частотой, чтобы получить промежуточную частоту, которая легче обрабатывается. Это особенно важно в радиоприёмниках, где сигналы могут иметь очень высокие частоты, что затрудняет их обработку. wautomation.ru

Гетеродины используются в преобразователях частоты в различных устройствах связи и измерительной техники, например в радиопередающих и радиоприёмных устройствах, анализаторах спектра, частотомерах. bigenc.ru

В зависимости от назначения применяются гетеродины, генерирующие сигналы фиксированной или изменяющейся в определённых пределах частоты. bigenc.ru
Параметрический канал утечки информации может быть реализован и путем «высокочастотного облучения» помещения, где установлены закладные устройства, имеющие элементы, параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются под действием акустического (речевого) сигнала.
При облучении помещения мощным высокочастотным сигналом в таком закладном устройстве при взаимодействии облучающего электромагнитного поля со специальными элементами закладки (например, четверть-волновым вибратором) происходит образование вторичных радиоволн, т.е. переизлучение электромагнитного поля. А специальное устройство закладки (например, объемный резонатор) обеспечивает амплитудную, фазовую или частотную
модуляцию переотраженного сигнала по закону изменения речевого сигнала.
Для реализации возможностей такого канала необходимы специальный передатчик с направленным излучением и приемник.
1.3. Каналы утечки информации при ее передаче по каналам связи

КВкороткие волны, диапазон частот — 3–30 МГц, длина волн — 10–100 м. КВ-волны хорошо отражаются от ионосферы и могут распространяться на большие расстояния (несколько тысяч км) за счёт переотражений от ионосферы и поверхности земли. 54sts.ruhabr.com

Некоторые области применения КВ:

  • Коротковолновое радиовещание. Сигналы могут преодолевать тысячи километров, обеспечивая вещание между странами и континентами.
  • Радиолюбительство. КВ-полосы включают любительские диапазоны, где радиолюбители со всего мира обмениваются сообщениями.
  • Дипломатическая и военная связь. КВ используются для организации защищённой связи в отдалённых регионах, особенно в условиях отсутствия спутникового покрытия.
  • Связь с удалёнными районами. Многие научные станции, включая арктические и антарктические, используют эту связь. radioskot.ru
  • Охрана объектов, туристическое использование портативных радиостанций (раций)

УКВультракороткие волны, диапазон частот — 30 МГц до 3000 ГГц, длина волн — от 10 м до 0,1 мм. УКВ-волны распространяются, в основном, в пределах прямой видимости. ru.ruwiki.rulandcomm.ru

Речь человека = 3-4000 Гц (самая длинная из коротких волн), КВ = 3-30 МГц, УКВ = 30 МГц -3000 ГГц (самая короткая волна).

УКВ широко применяются в системах радиосвязи (мобильной, любительской и профессиональной), радиовещания и телевидения. Используются также в системах радиолокации, ближней радионавигации, в спутниковой и космической радиосвязи.
В настоящее время для передачи информации используются в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, различные виды телефонной радиосвязи (например, сотовая или спутниковая), а также кабельные и волоконно-оптические линии связи.
В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Электромагнитные каналы
Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки.
Данный канал наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.
Электрические каналы
Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.
Самый простой способ - это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения. Поэтому средства перехвата подключаются к линии связи или через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения.
Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.
Электрический канал наиболее часто используется для перехвата телефонных разговоров. Устройства, подключаемые к телефонным линиям связи и совмещенные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.
Индукционный канал
Наиболее часто используемый способ контроля проводных линий связи, не требующий контактного подключения - индукционный.
В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.
Индукционные датчики применяются в основном для съема информации с симметричных высокочастотных кабелей.
Современные индукционные датчики способны регистрировать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающей кабель.
Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабженные магнитными антеннами.
Некоторые средства бесконтактного съема информации могут совмещаться с радиопередатчиками для передачи ее на контрольный пункт перехвата.
1.4, Технические каналы утечки видовой информации
Наряду с информацией, обрабатываемой в ТСПИ, и речевой информацией важную роль играет видовая информация, получаемая техническими средствами перехвата в виде изображений объектов или документов.
В зависимости от характера информации можно выделить следующие способы ее получения:
- наблюдение за объектами;
- съемка объектов;
- съемка (снятие копий) документов.
Наблюдение за объектами
В зависимости от условий наблюдения и освещения для наблюдения за объектами могут использоваться различные технические средства. Для наблюдения днем - оптические приборы (монокуляры, подзорные трубы, бинокли, телескопы и т.д.), телевизионные камеры, для наблюдения ночью - приборы ночного видения, телевизионные камеры, тепловизоры.
Для наблюдения с большого расстояния используются средства с длиннофокусными оптическими системами, а при наблюдении с близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. При этом изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.
Съемка объектов
Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства.
При съемке объектов, также как и при наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток. Для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.
Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.
Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются портативные фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения, или тепловизоры, а также портативные закамуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу.
Съемка документов
Съемка документов осуществляется, как правило, с использова-
нием портативных фотоаппаратов.
1.5. Несанкционированный доступ к информации, брабатываемой средствами вычислительной техники
В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:
- атаки на уровне операционной системы;
- атаки на уровне сетевого программного обеспечения;
- атаки на уровне систем управления базами данных.
Атаки на уровне систем управления базами данных
Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев несанкционированный доступ осуществляется преодолением защиты компьютерной системы на уровне операционной системы, что позволяет получить доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД.
Атаки на уровне операционной системы
Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.
Возможности НСД на практике в значительной степени зависят от архитектуры и конфигурации конкретной операционной системы.
Однако имеются методы НСД, которые могут применяться практически к любым операционным системам;
- кража пароля (подглядывание за пользователем, когда тот вводит пароль);
- получение пароля из файла, в котором пароль был сохранен пользователем;

- кража внешнего носителя парольной информации и т.д.;
- сканирование жестких дисков компьютера;
- сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты);
- превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы);
- отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы).
Атаки на уровне сетевого программного обеспечения
Сетевое программное обеспечение является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие методы НСД:
- прослушивание сегмента локальной сети;
- перехват сообщений на маршрутизаторе;
- создание ложного маршрутизатора;
- навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей);
- отказ в обслуживании (при отправлении в сеть сообщения специального вида компьютерные системы, подключенные к сети, полностью или частично выходят из строя).
Для противодействия указанным методам НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.
Программные закладки
Программная закладка - недокументированный модуль, внедряемый в общесистемные программные средства, прикладные программы и аппаратные средства информационных и телекоммуникационных систем.
Существуют три основные группы деструктивных действий, ко-
торые могут осуществляться программными закладками:
- копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;
- изменение алгоритмов функционирования системных, прикладных и служебных программ;
- навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована).
1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН

ПЭМИН — это побочные электромагнитные излучения и наводки, то есть электромагнитные волны, которые возникают в результате работы электрических приборов, в частности, протекания электрического тока по проводникам. elib.psu.by ПЭМИН — один из технических каналов утечки информации, с помощью которого злоумышленник может перехватить информативный сигнал и, дешифровав его, получить, например, речь или изображение с монитора. belinfonalog.ru

Утечка информации через ПЭМИН возможна по двум каналам:

  1. Электромагнитному — излучение возникает от оборудования и элементов в нём.
  2. Электрическому — появляется путём прохождения электрического тока по токоведущим элементам технических средств. belinfonalog.ru
    При выявлении технических каналов утечки информации Систему ВТехники необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными СВТ и их элементами), системы электропитания, системы заземления.
    Отдельные технические средства (ТС) или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект СВТ.
    Наряду с СВТ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с СВТ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.
    В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков на объект.
    Кроме соединительных линий СВТ и ВТСС за пределы КЗ могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены ТС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
    В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные и электрические.
    Электромагнитные поля - основной канал утечки информационных сигналов
    К электромагнитным каналам утечки информации относятся:
    - излучение элементов СВТ;
    - излучение на частотах работы высокочастотных генераторов СВТ, промодулированных информационными сигналами;
    - излучение на частотах самовозбуждения СВТ.
    Остановимся более подробно на особенностях этого канала утечки информации со средств вычислительной техники (диапазон частот 100 Гц...1 ГГц).
    Основные закономерности и свойства электромагнитного поля описываются системой уравнения Максвелла.
    rotH = оЕ + е0е2 - 0 2 eft < rotE = -ц0ц2, где

е0 = (Ф/м) ц0 - 4я10*7 (Г/м) (1.1)
at Зол
divE =
Для гармонического сигнала, т.е. р _ ppiwt е о*2) Н = He,wt
система уравнений Максвелла будет выглядеть как:
rotH = (о+ ЮЕ0)Ё
rotE = -кш0Н
divE - — £о
divH = О к §Adl
где rotE ~ lim ------
Д£-*о AS (1-3)
Для решения приведенных уравнений Максвелла вводятся до-
полнительные параметры электромагнитного поля - электрический
и магнитный запаздывающие потенциалы: (р и Л:
1 p{t--)dv ' Г_____I___4л Jv г
где р и 8, - объемные плоскости заряда и тока;

г- расстояние до точки наблюдения.
Для линейного тока векторный потенциал соответственно равен:
Д = (1,5) 4я{ г е
С учетом введенных параметров А и ср
Е = - grackp + —
< _ I _ dt) (1.6)
Н =~— rotA.
Но
dtp
dx
gradq = <
Gfcp
cfcp
.dz
21

Реальные излучатели СВТ можно рассматривать как совокупность элементарных электрических и магнитных излучателей (диполей).
Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)
В полярной системе координат элементарный электрический излучатель изображен на рис.1.1.


Компоненты электромагнитного поля элементарного электрического излучателя имеют следующий вид:
р 2J/COS0 .. . 2ч -ю.г
Ег= —------д(1 + /аГ)е
4лусО€0Г
= j/sin0 .. 2 2 ч -jar
J £ -------- (1 + jar - ar )е ,
4ядж0г3
П j/sin0.. . . _мг
на.=——5-(1- ЛХГ)е Лхг
4пГ
(1.7)
где
2л w
а - — - —
л с
j = kaq
Рис. 1.1. Элементарный электрический излучатель

Характеристика технических каналов утечки информации
В экваториальной плоскости (горизонтальная плоскость) имеем:
~ .. 1 j 1
((аг3) (аг)2 аг
Tj _ Ч ( /_______1 }
a р ((аг)2 аг] ’
0-8)
где М, = - -а3 (в/м) - параметр излучателя; р = ,/—=-—>
4тгее0 у е0 еос
1
с - ... скорость света в пустоте.
д/^0е0
Первые два члена в выражении Е0 обязаны gradq, а последний
член обязан —. При ar<1 I r<—-I - ближняя зона излучения,
напряженность электрического поля определяется как:
a Q1 1 .
Е = —2------ _ эта формула квазистатики, электрическое поле
4ле0 г3
имеет потенциальный характер.
Для потенциального электрического поля
§Edi -0 (rotE = 0).
Отношение
J°- = _Lp, р = 3770м = №-
Ha jar } е0
электрического поля высокоомное (десятки и сотни килоом), источ-
ники поля - открытые электрические заряды.
Учитывая, что соотношение компонент поля атмосферных по-
мех
то Я2 определяется только электрическим полем Ев. В дальней
зоне аг »1 (волновая зона):
23
Гпава 1
| _ Л4Э _ qfa3 1 _ qla2 1
I el аг 4яее0 ar 4лее0 г
(1-9)
£
Отношение —= р = 377 Ом. Так как отношение компонент по-
На
ля нормированных шумов в эфире составляет -^- = р = 377 0м,
следовательно, зона Я2 будет одинаковой как по магнитной, так и
электрической составляющей.
Ниже приводятся графики законов убывания компонент поля для
элементарного электрического излучателя.
Рис 1.2. Составляющие поля элементарного электрического излучателя

Компоненты электромагнитного поля элементарного магнитного
излучателя имеют следующий вид:
it 2JSCOS0 . —tar
Н2 =------—(1 + jar)e р
4тсе3
тт JSsme,. 2 2\ -tar
Нй =----о“(1+ дг-аге м
4лг3
Ё„ = -gP^'n9(1- fW"
4лг
(1J0)
В полярной системе координат элементарный магнитный излучатель представлен на рис. 1.3.
Введем обозначения
Рис. 1.3. Элементарный магнитный излучатель
25
ГЛ99»1
В экваториальной плоскости
Ч = Мт —Ц-+-—[в-*.
[(аг)3 (аг)2 аг
Ё ~оМ I_____-_____— Уе“^г
2 ft?
((ar)d аг]
(1-11)
— JS
Для ближней зоны, аг<1 (г<0,16Х) Н0 ------ это выраже-
4пГ
ние магнитостатики.
Электрическое поле Еа незначительно и имеет вихревый харак-
dA с
тер (обусловлено членом уравнения —). Для него ф Edl * 0.
dt J
Волновое сопротивление ~ ~ jarp - поле низкоомное (доли
Е
ома, либо единицы ом). Если считать, что —= р, то размер R2 по
будет намного больше, чем по Еа. Поле HQ является опреде-
ляющим при оценке защищенности при расчете Я2- Для дальней
М Е
зоны излучателя ar»1 (r>3Z) Нв =——- = р. Так как
аг Нв
отношение компонент поля нормированных шумов в эфире состав-
Е
ляет - р = 377 Ом, следовательно, зона Я2 будет одинаковой
“из
как по магнитной, так и электрической составляющей. Ниже приводятся графики законов, убывания компонент поля для элементарного магнитного излучателя (см. рис. 1.4).
Электрические излучатели электромагнитного поля
Физической моделью излучателя электрического поля СВТ для частот до 100 МГц является несимметричный излучатель с зарядом q. Этот переменный во времени заряд приподнят над проводящей поверхностью раздела электрических средств (пол, межэтажные перекрытия). Для решения задач вычисления электрического поля проводящая поверхность раздела электрических средств заменяется на зеркальное изображение этого заряда.

Характеристика технических каналов утечки информации
Физическая модель излучателя электрического поля представ-
лена на рис.1.5.
Рис. 1.4. Составляющие поля элементарного магнитного излучателя

Рис. 1.5. Физическая модель, ияпучаталя алаггаичеотт доля
87
Глава 1
Для этой модели в ближней зоне излучателя:
с . dA)
Е~-ргаф + ~к
q 1
4ле0I х
(1.12)
где х~ г/h.
Полный вектор Ес электрического поля излучателя равен:
г2
тор »
(1.13)
где
F q 2 Е [ 1 *2
ВеР “ 4^2 (хг + ðР" 4ле0/?2 |х2 ' (Х2 + 4f 2 j ’
Средневертикальная составляющая электрического поля СВТ
(при измерении несимметричной электрической антенной):
_ <РС
fyip
Яизл J1 _ 1 1 „
4ле0/)2 [ х (х2 +4) 2 J
(1.14)
Для частот свыше 100 МГц физической моделью излучателя электрического поля ТС является элементарный электрический диполь.
Магнитные излучатели электромагнитного поля
Физической моделью излучателя магнитного поля является рамка с площадью S, обтекаемой током I, изменяющимся по закону информационного сигнала (рис.1.6).
т
Нт
Рис. 1.6. Физическая модель излучаггеля магнитного поля
28
Характеристика технических каналов утечки информации
Напряженность магнитного поля в непосредственной близости от излучателя определяется законами квазимагнитостатики. В направлении оси рамки на расстоянии г (направление макси-
мального поля Нт):
0-15)
или
где а - радиус излучающей рамки, г- расстояние до точки т.
При г » а, что обычно выполняется при пробных замерах поля
IS
при испытаниях ТС (d = 1 м) Нт-—
, т.е. магнитное поле убы-
вает с расстоянием по закону (1/г)3.
Вихревые составляющие электрического поля излучающей рам-
ки в ближней зоне равны
Евых = аФн = «Ф-тт •
Оно не является определяющим при расчёте радиуса зоны радиоперехвата.
Ввиду того, что при работе технических средств вычислительной техники возникают электрические и магнитные излучения, причем их соотношение между собой, в общем виде, неизвестно, необходимо измерять вблизи излучателя отдельно электрическое и магнитное поля (диполь, рамка) и отдельно рассчитывать /?2 по Е и по Н и выбрать из них максимальное значение.
При измерении электрического поля (штыревая антенна или диполь) необходимо учитывать потенциальный характер электрического поля, исключать возможную ошибку за счет конечного значения затухания асимметрии согласующего устройства симметричной антенны (диполя).
Электрические каналы утечки информации
Электрические каналы утечки информации возникают за счет:
- наводок электромагнитных излучений СВТ на ВТСС и их соединительные линии, выходящие за пределы контролируемой зоны. Уровень наведенного сигнала зависит от интенсивности излучения ОТСС, расстояния до него, а также от длины транспортирующей цепи до границы КЗ в диапазоне частот 100 Гц... 100 МГц.;
- просачивания информационных сигналов в цепи электропитания и заземления. Эти сигналы обусловлены как влиянием собственного электромагнитного поля СВТ на провода электропитания, так и за счет просачивания информационных сигналов через блок питания СВТ;
- неравномерности потребления тока в сети электропитания.
Требования по этому каналу зависят от скорости работы источника опасного сигнала. Предельная скорость работы S6ofl не более 1200 бод.
Наводки электромагнитных излучений СВТ возникают при излучении информационных сигналов элементами ТС, а также при наличии гальванических связей со средствами ВТ.
Пространство вокруг СВТ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется зоной 1.
Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенные случайные антенны (ССА) представляют собой компактное техническое средство, например телефонный аппарат, громкоговоритель трансляционной сети. К распределенным случайным антеннам (РСА) относятся случайные антенны с протяженными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Просачивание информационных сигналов в сети электропитания возможно при наличии реакции выпрямителя на работу устройств с информационными сигналами.
Просачивание информационных сигналов в цепи заземления объекта возможно при работе локальной вычислительной сети по кабелям при значительной их протяженности.
1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений
Основные понятия, определения и единицы измерения в акустике:
Звук - колебательное движение упругой среды. Процесс распространения колебательного движения в среде называется звуковой волной. За один полный период колебания Т звуковой процесс распространяется в среде на расстояние, равное длине волны Л (рис. 7).
1
/ = у, Гц л = сТ, м.
Свода 1490 М/С.
Сбетон 3700 М/С.
^воздух
^кирпич
деталь
волне относительно среднего
Длина волны зависит от скорости распространения звука в среде.
340 м/с.
2300 м/с.
5200 м/с.
Изменения давления в звуковой
значения называется звуковым давлением Р и измеряется в паска-
лях. Один паскаль это давление, создаваемое силой в один нью-
тон, действующей на площадь один квадратный метр.
ч и ч
Р = -Щ- = -\Па =--------ATM.
1м2 100000
(1.16)
В акустике принято использование относительных единиц изме-
рения уровня звукового давления - децибел.
^ = 20lg-^.
(1.17)
В качестве Ро выбрана величина Р = PG = 2Ю'5 Па, что соответствует минимальному звуковому давлению, воспринимаемому человеческим слухом. При этом изменение уровня звукового давления на 1 дБ является минимальной, различаемой человеческим слухом величиной изменения громкости.
Следует отметить, что в акустике при частотном анализе сигналов используют стандартизированные частотные полосы шириной в 1 октаву, 1/3 октавы, 1/12 октавы. Октава - это полоса частот, у которой верхняя граничная частота в два раза больше нижней граничной частоты.
Д/ - (4 - Л) = 1 окт , если 4 - 24 .
Центральные частоты стандартных октавных полос соответствуют следующему ряду:
2, 4, 8, 16, 31,5, 63, 125, 250, 500 (Гц), 1, 2, 4, 8, 16 (кГц).
Основные акустические параметры речевых сигналов
Основные звуки речи образуются следующим образом:
- гласные образуются при прохождении воздуха через голосовые связки. Акустические колебания гласных звуков носят периодический, близкий к гармоническому характер и могут изменяться в значительном частотном диапазоне;
- глухие согласные (сонорные, щелевые, взрывные) образуются за счет преодоления воздухом препятствий в носовой и ротовой полостях и носят характер как отдельных акустических импульсов, так и шумовых сигналов со сплошным спектром различной конфигурации;
- звонкие согласные образуются также как глухие, но при участии голосовых связок.
Таким образом, речевой сигнал представляет собой сложный частотно и амплитудно модулированный шумовой процесс, характеризующийся следующими основными статистическими параметрами: частотный диапазон; уровень речевых сигналов (громкость); динамический диапазон.
Частотный диапазон речи лежит в пределах 70...7000 Гц. Энергия
акустических колебаний в пределах указанного диапазона распределена неравномерно.

На рис. 1.8, кривой 1 представлен вид среднестатистического спектра русской речи. Следует отметить, что порядка 95 % энергии речевого сигнала лежит в диапазоне 175.. .5600 Гц Важно отметить, что информативная насыщенность отдельных участков спектра речи неравномерна.

Кривой 2 на рис 1.8 представлен вклад отдельных участков спектра речи в суммарную разборчивость.
Уровни речевых сигналов
В различных условиях человек обменивается устной информацией с различным уровнем громкости, при этом создаются следующие уровни звукового давления:

Характеристика техничейкшгканалов утечки информации
- тихий шепот 35...40 дБ;
- спокойная беседа 55...60 дБ;
- выступление в аудитории 65...70 дБ без средств звукоусилени.

Динамический диапазон
Уровень речи в процессе озвучивания одного сообщения может
меняться в значительных пределах. Разность между квазимакси-
мальными и квазиминимальными уровнями для различных видов
речи составляет:
- дикторская речь25...35 дБ;
- телефонные переговоры35...45 дБ;
-драматическая речь45...55 дБ.

Список литературы
1. Абалмазов Э.И. Направленные микрофоны. Мифы и реальность // Систе-
мы безопасности связи и телекоммуникаций. -1996. - № 4. - С. 98 -101.
2. Абалмазов Э.И. Новые технологии защиты телефонных перегово-
ров // Специальная техника. -1998. - № 1,-С. 4-8.
3. Акустика. Справочник: Под общ. ред. М.А. Сапожкова. - М.: Радио и
связь, 1989. - 336 с.
4. Алексеенко В.Н., Петраков А.В., Лагутин В.С. Техническая защита
информации // Вестник связи. - 1994. - № 12. - С. 27 - 34; - 1995. - № 2.
С. 26 - 29; - № 3. - С. 29 - 30; - № 5. - С. 23 - 28.
5. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и
устройства для защиты объектов и информации: Справочное пособие. - С-
Пб: Лань, 1996.-272 с.
6. Анисимов Ю. «Ольха» - новое решение для систем цифровой запи-
си и компьютерной телефонии // Системы безопасности связи и телекомму-
никаций. - 1999. - № 24. - С. 94 - 95.
7. Аттестат соответствия прилагается // Защита информации. «Конфи-
дент». - 1999. - Май-июнь. - С. 79 - 83.
8. Балахничев И.М., Дрик А.В., Крупа А.И. Борьба с телефонным пират-
ством. - Минск: О МО «Наш город», 1998. - 127 с.
9. Барсуков В.С. Безопасность: технологии, средства, услуги. - М.:
КУДИЦ-ОБРАЗ, 2001. - 496 с.
10. Барсуков В.С., Марущенко В.В., Шичин В.А. Интегральная безо-
пасность. - М.: РАО «Газпром», 1990. - 170 с.
11. Безопасность нашего дела. Каталог специальной техники «Бизнес
и безопасность в России». - 1996. - № 4, 5. - С. 18 - 32.
12. Бенин М.С., Подунов А.С. Звукотехника. - М.: ДОСААФ СССР,
1976.-159 с.
13. Бриндли К. Измерительные преобразователи. - М.: Энергоатомиздат,
1991.-144 с.
14. Брусницын Н.Л. Открытость и шпионаж. - М.: Воениздат, 1991.-56 с.
15. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехни-
ческой разведки. - М.: Советское радио, 1968. - 448 с.
16. Вартанесян В.А. Радиоэлектронная разведка. - М.: Воениздат, 1991. -
254 с.
17. Василевский И.В., Белорусов ДИ. Методы и способы защиты теле-
фонных линий // Специальная техника. - 1999. - № 5. - С. 11 - 14.
18. Василевский И.В., Белорусов Д.И. Модульная архитектура компью-
терной защиты речевой информации И Специальная техника. - 1999. - № 4. -
С. 24-28.
19. Вернигоров Н.С. Критическое замечание на «реальный взгляд» экс-
перта // Защита информации. «Конфидент». - 1999. - № 2. - С. 53 - 54.
20. Вернигоров Н.С. Нелинейный локатор - эффективное средство
обеспечения безопасности в области утечки информации. // Защита
информации. «Конфидент». -1996. -№ 1. - С. 67 -70.
21. Вернигоров Н.С. Особенности устройств съема информации и мето-
ды их блокировки // Защита информации. «Мир безопасности». - 1998. -
С. 131-142.
22. Вернигоров Н.С. Положите трубку, Вас подслушивают // Защита ин-
формации. «Мир безопасности». -1998. - С. 109 - 119.
23. Волобуев С.В. Оценка акустической защищенности без примене-
ния инструментальных средств. // Системы безопасности связи и теле-
коммуникаций. - 1999. - № 25. - С. 38 - 45.
24. Волгин М.Л. Паразитные связи и наводки. М.: Советское радио,
1965.-232 с.
25. Bye М.А. Информация - ваш самый дорогой товар. И БДИ. С-Пб. -
1995. - № 1. - С. 21 -23.
26. Гавриш В.Ф. Практическое пособие по защите коммерческой
тайны. - Симферополь: Таврида, 1994. - 112 с.
27. Герасименко В.А. Защита информации в автоматизирован-
ных системах обработки данных. В 2 кн. - М.: Энергоатомиздат, 1994.
28. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.:
МИФИ, 1998.-538 с.
29. Горохов П.К. Толковый словарь по радиоэлектронике. - М.: Рус-
ский язык, 1993.-253 с.
30. ГОСТ РВ 50170-92. Противодействие ИТР. Термины и опреде-
ления. М.: Госстандарт России.
31. ГОСТ 28147-89. Системы обработки информации. Защита крип-
тографическая. Алгоритм криптографического преобразования. М.:
Госстандарт СССР.
32. ГОСТ Р 50992-96. Защита информации. Термины и определения.
М.: Госстандарт России.
33. ГОСТ Р 50840-95. Методы оценки качества, разборчивости, узна-
ваемости. Госстандарт России.
34. Девойно С. Безопасность телефонных переговоров - проблема,
имеющая решение // Защита информации. «Мир безопасности». - 1998. -
С. 42 - 49.
35. Ефимов А.И., Вихорев С.В. Обеспечение информационной
безопасности // Системы безопасности связи и телекоммуникаций. -
1996.-№3,-С. 82-83.
36. Заборов В.И., Лалаев Э.М., Никольский В.К. Звукоизоляция
в жилых и общественных зданиях. - М.: Стройиздат, 1979. - 154 с.
37. Захаров А.А., Котов СД. Система защиты информации «Порог-
2М» //Защита информации. «Конфидент». - 1998. - № 3, - С. 85 - 86.
38. Закон РФ «О государственной тайне» от 21 июля 1998. № 5486-1. Индукционный съем информации с телефонной линии -
можно ли с ним бороться // Мы и безопасность. - 1996. - № 2.
-С. 10-11.
39. Закон РФ «Об информации, информатизации и защите инфор-
мации» № 24-ФЗ. -20.02 // Консультант^-. - 1995.
40. Калинин С.В. Исследование систем виброакустического за-
шумления И Защита информации. «Конфидент». - 1998. - № 4. -
С. 51 -58.
41. Калинин С.В. О некоторых новых тенденциях в развитии систем
виброакустического зашумления // Защита информации. «Конфидент» -
1999. №4-5,-С. 74-79.
42. Каталог специальных технических средств для проведения поиско-
вых мероприятий и защите от несанкционированного съема инфор-
мации. - М.: «Юнитех», в/о Внештехника, 2000. -25 с.
43. Каталог Центра безопасности информации «МАСКОМ». - М.: -
2003. - 52 с.
44. Кисельков А.П. Кочетков Е.И. Вас прослушивают // Защита ин-
формации. «Конфидент». - 1999. - № 3.
45. Козюренко Ю.И. Звукозапись с микрофона. - М.: Радио и связь, -
1998.-111с.
46. Кравчук П.Н. Генерация и методы снижения шума и звуковой виб-
рации. - М.: Изд-во МГУ, 1991. - 183 с.
47. Крысин А.В. Безопасность предпринимательской деятельности. -
М.: Финансы и статистика, 1996. - 379 с.
48. Лунегов А.И., Рыжов А.Л. Технические средства и способы добы-
вания и защиты информации. - М.: ВНИИ «Стандарт», 1993. - 95 с.
49. Лысов А.В. Лазерные микрофоны - универсальные средства раз-
ведки или очередное поветрие моды. - Защита информации. «Конфи-
дент» - 1997. - № 1. С. 61 - 62.
50. Лысов А.В., Остапенко А.Н. Телефоны и безопасность (Проблемы
защиты информации в телефонных сетях). - C-Пб.: Лаборатория
ППШ, 1995. - 105с.
51. Маркоменко В.И. Защита информации в информационно-
телекоммуникационных системах органов государственной власти И Систе-
мы безопасности связи и телекоммуникаций. - 1997. - № 1. - С. 72 - 76.
52. Мироничев С. Коммерческая разведка и контрразведка или про-
мышленный шпионаж в России и методы и борьбы с ним. - М.: Дружок,
1995.-223 с.
53. Направленные микрофоны И Мы и безопасность. - 1996. - № 3.
-С. 12-13.
54. Новый прибор контроля и защиты телефонной линии. Системы
безопасности связи и телекоммуникаций. - 1998. - № 21. - С. 18-19.
55. От стихии рекламы - к цивилизованному рынку / С.Е. Стален-
ков, И.В. Василевский, А.М. Рембовский, В.В. Филипповский // Защиты
информации. «Конфидент». - 1998. - № 3.
56. Отт. Г. Методы подавления шумов и помех в электронных сис-
темах. - М.: «Мир», 1979. - 320 с.
57. Палий А.М. Радиоэлектронная борьба. - М.: Воениздат, 1989. - 350 с.
58. Петраков А.В., Лагутин В.С. Утечка и защита информации в те-
лефонных каналах. - М.: Энергоатомиздат, 1997. - 298 с.
59. Петров Н.Н. «Скорпион» - новое отечественное изделие радиомо-
ниторинга // Специальная техника. - 1998. - № 2.
60. Покровский Н.Б. Расчет и измерение разборчивости речи. - М.:
Связьиздат, 1962.
61. Поляков А.В. Промышленный шпионаж и как с ним бороться. Мы
и безопасность. -1996. - № 2. - С. 22 - 24.
62. Попугаев Ю. Телефонные переговоры, средства защиты. Защита
информации. - М.: Мир безопасности. - 1998. - С. 23 - 31.
63. Прозрачные переговорные кабины. История, настоящее, пер-
спективы / Ю.П. Сафонов, АЛ. Белобородов, И.В. Савченко, В.П.Орлов
// Защита информации. Конфидент. -1997. - № 3. - С. 57 - 61.
64. Проспекты фирм «Нелк», «Маском», «Энсанос», ИКМЦ, «Защи-
та информации», «Мир безопасности», «Иркос», АОХК «Электрозавод»
(Лаборатория № 11), «НОВО», «Сюртель» на выставках - Безопас-
ность 1996 - 2003.
65. Пятачков А.Г. О результатах исследования сетей электропитания
технических средств, используемых для обработки конфиденциальной ин-
формации. Вопросы защиты информации. - 1996. - № 1. - С. 26 - 30.
66. Пятачков А.Г. Рекомендации по защите информации от утечки по
техническим каналам на объектах информатизации // Защита информа-
ции. «Конфидент». - 1999. - № 4 - 5. - С. 80 - 85.
67. Расторгуев С.П. Абсолютная система защиты // Системы безопас-
ности. - 1996. - Июнь- июль. - С. 56 - 58.
68. Рекомендации по акустическому благоустройству шумных поме-
щений ИВЦ и МСС. Научно-исследовательский институт Госстроя
СССР. - Киев, 1974. - 45 с.
69. Рембовский А.М. Комплексы радиоконтроля и выявления каналов
утечки информации от ЗАО «Иркос» - состояние и перспектива. Системы
безопасности связи и телекоммуникаций. - 1998. - Ns 23. - С. 54 - 57.
70. Руденко В.М., Халяпин Д.Б., Магнушевский В.Р. Малошумящие
входные цепи СВЧ приемных устройств. - М.: Связь, 1971. - 279 с.
71. Руководство по расчету и проектированию звукоизоляции ог-
раждающих конструкций зданий. -М.: Стройиздат, 1983.
72. Сидоров И.Н., Дмитров А.А. Микрофоны и телефоны. - М.: Радио
и связь, 1993. - 152 с.
73. Системы «Спрут» и «Ольха». - Системы безопасности связи и те-
лекоммуникаций. - 1998. - № 19. - С. 76 - 77.
74. Скребнев В.И. Подповерхностная локация: новые возможности //
Специальная техника. - 1998. -№1.-С.9-11.
75, Снижение шума в зданиях и жилых районах. Под ред.
Г.А.Осипова, Е.Я. Юдина). - М.: Стройиздат, 1987. - 548 с.
76. Специальная техника: Каталог. - М.: ЗАО «SET-1», 1998.-90 с.
77. Специальная техника: Каталог. - М.: НПО «Защита информации»,
1996.-56 с.
78. Специальная техника: Каталог. - М.: Прогресстех, 1996. -79 с.
79. Специальные технические средства: Каталог. - М.: Гротек, 1998. - 33 с.
80. Специальные технические средства: Каталог. - М.: Маском, 2002,
81. Специальные технические средства: Каталог. - М.: NOVO, 2003. -15 с.
82. Специальные технические средства: Каталог. - М.: Элвира, 1998. -
43 с.
83. Средства защиты информации от утечки по техническим каналам.
Каталог продукции. Санкт-Петербург: 2000. -37 с.
84. Сталенков С.Е., Шулика Е.В. НЕЛК - новая идеология комплекс-
ной безопасности. Способы и аппаратура защиты телефонных линий //
Защита информации. «Конфидент». - 1998. - Сентябрь-октябрь; - 1999.
- Январь-февраль.
35. Сударев И.В, Криптографическая защита телефонных сообщений.
М.: «Специальная техника», - 1998. - № 2. - С. 47 - 54.
86. Съем информации по виброакустическому каналу (экспертная
группа компании «Гротек») // Системы безопасности связи и телекомму-
--никаций. - 1995. - № 5. - С. 12-15.
87. Терминология в области защиты информации: Справочник. -
М.: ВНИИ «Стандарт», 1993.-110 с.
88. Технические изделия; Каталог ОАО «Ново». 1987.
89. Технические средства защиты информации: Каталог. - М.: ЗАО
«Анна». Техника специального назначения: Каталог-2000. Фирма «Сюр-
тель», 2000.-23 с.
90. Технические системы защиты информации: Каталог. - М.: АОЗТ
«Нелк», 1997.- 198 с.; 2000. -69 с.
91. Технические средства видовой разведки. Под ред. А.А. Хорева. -
М.: РВСН, 1997.-327 с.
92. Технические средства разведки. Под ред. В.И. Мухина. - М.:
РВСН, 1992.-335 с.
93. Томас Харви Джонс. Обзор технологии нелинейной радиолокации И
Системы безопасности связи и телекоммуникаций. -1996. - № 26. - С. 34 - 36.
94. Томас Харви Джонс. Обзор технологии нелинейной радиолокации.
Специальная техника. - 1998. - № 4 - 5. - С. 27 - 32.
95. Топоровский П.В. Средства нелинейной радиолокации. Реаль-
ный взгляд. Системы безопасности связи и телекоммуникаций. - 1998. -
408
Список литературы
№ 23. - С. 94 - 97.
96. Торокин А.А. Основы инженерно-технической защиты инфор-
мации. - М.: Ось-89, 1998. -336 с.
97. Физический энциклопедический словарь. - М.: Советская энцик-
лопедия, 1983.-928 с.
98. Фролов Г.П. Тайны тайнописи. - М.: АО «Безопасность», 1992.
99. Халяпин Д.Б. Акустическая защита выделенного помещения // Мир
безопасности. - 1997- № 12. - С. 41 - 44.
100. Халяпин Д.Б. Акустоэлектрические, акустопреобразовательные кана-
лы утечки информации и возможные способы их подавления // Мир безо-
пасности. - № 5, - С. 47 - 53.
101, Халяпин Д.Б. Вас подслушивают? Защищайтесь! - М.: Мир безо-
пасности, 2001. - 308 с.
102. Халяпин Д.Б. Визуально-оптический канал утечки информации //
Мир безопасности. - 1998 - № 7. - С. 48 - 50.
103. Халяпин Д.Б. Как устроены «клопы» // Частный сыск. Охрана.
Безопасность. -1995. - №11.
104. Халяпин Д.Б. Коаксиальные и полосковые фильтры сверхвысо-
ких частот. - М.: Связь, 1969. - 64 с.
105. Халяпин Д.Б. Комплексная защита информации. Сборник статей.
Отделение погранологии Международной Академии информатизации. Bbl-
п. 5. Ч. 1. - М.: Отд-ние погранологии МАИ, 1998. - С. 109 - 113.
106. Халяпин Д.Б. Предают обычно свои И Мир безопасности». - 1997.
№8,-С. 29-30.
107. Халяпин Д.Б. Стены и уши. Защита информации - М.: Мир
безопасности. - 1998. С. 76 - 81.
108. Халяпин Д.Б. Физические основы возникновения вибрационного
(структурного) канала утечки информации и возможности его подавле-
ния И Мир безопасности. - 1999. - № 2. - С. 42 - 48.
109. Халяпин Д.Б. Чем заткнуть «длинное ухо». // Мир безопасности. -
1998. - № 3.-С. 46 - 49.
110. Халяпин Д.Б. Что необходимо защищать, когда защищаешь ин-
формацию // Мир безопасности. -1998. - № 1. - С. 46 - 49.
111. Халяпин Д.Б., Тарасов И.Л. Выделенное помещение с обеспече-
нием визуального контроля. Международная конференция по информа-
тизации правоохранительных органов. Тезисы докладов. 4 2.- М.: Ака-
демия МВД РФ, 1998. - С. 167 - 168.
112. Халяпин Д.Б., Терентьев Е.Б. Возможные источники и каналы
утечки информации из телефонных линий связи. Международная кон-
ференция по информатизации правоохранительных органов. Тезисы
докладов. Ч. 2. - М.: Академия МВД РФ, 1998. - С. 165 - 167.
113. Халяпин Д.Б., Шерстнева Ю.Л. Защита информации, обрабаты-
ваемой ПЭВМ и ЛВС, от утечки по сети электропитания // Системы безо-
пасности связи и телекоммуникаций. - 1999. - № 28 - С. 70 - 71.
114. Халяпин Д.Б., Шерстнева Ю.А. Определение предельной величины
409
Список литературы
опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания. И Системы
безопасности связи и телекоммуникаций. -1999. - № 2. - С. 30 - 32.
115 Халяпин Д.Б., Ярочкин В.И. Основы защиты информации:
Учебное пособие. - М.: ИПКИР, 1994. -123 с.
116. Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и
коммерческой информации Термины и определения. - М.. ИПКИР,
1994.-128 с.
117. Хорев А.А Защита информации от утечки по техническим кана-
лам. Ч. I. Технические каналы утечки информации: Учебное пособие. - М.:
Гостехкомиссия России, 1998. - 320 с.
118. Хорев А.А. Способы и средства защиты информации. - М.: МО
РФ, 1998.-316 с.
119. Хорев А.А. Технические средства и способы промышленного
шпионажа. - М.; ЗАО «Дальснаб», 1997. - 230 с.
120. Хоффман Л.Д. Современные методы защиты информации. - М.:
Советское радио, 1980
121. Центр речевых технологий. Интерактивная программа обработки
речевых сигналов. - Каталог, 1999. - 15 с.
122. Щербаков Г.Н. Применение нелинейной радиолокации для дис-
танционного обнаружения малоразмерных объектов // Специальная тех-
ника. - 1999. - № 6. - С. 34 - 39.
123. Энциклопедия промышленного шпионажа / Ю.Ф. Которин, Е.В. Ку-
ренков, А В Лысов, А.Н. Остапенко. - C-Пб.: Полигон, 1999. - 512 с.
124. Ярочкин В.И. Технические каналы утечки информации. - М.:
ИПКИР, 1994.- 106 с.
125. Ярочкин В.И. Система безопасности фирмы. - М.: Ось-89, 2003. -
352 с.
410

Этот текст был взят с сайта https://djvu.online/file/
Данный файл представлен исключительно в
ознакомительных целях. После ознакомления с
содержанием данного файла Вам следует его
незамедлительно удалить. Сохраняя данный файл
вы несете ответственность в соответствии с
законодательством.
Любое коммерческое и иное использование кроме
предварительного ознакомления запрещено.
Публикация данного документа не преследует за
собой никакой коммерческой выгоды.
Эта книга способствует профессиональному росту
читателей и является рекламой бумажных изданий.
Все авторские права принадлежат их уважаемым владельцам.
Если Вы являетесь автором данной книги и её распространение
ущемляет Ваши авторские права или если Вы хотите
внести изменения в данный документ или опубликовать
новую книгу свяжитесь с нами в комментариях.