Анализ и защита от электромагнитных каналов утечки конфиденциальной информации в кабинете руководителя

В эпоху стремительной цифровизации, когда бизнес-процессы и государственное управление все глубже погружаются в цифровую среду, конфиденциальная информация становится не просто ценным активом, но и критически важным элементом национальной безопасности и корпоративной устойчивости. Каждый день миллиарды данных перемещаются по сетям, хранятся на серверах и обрабатываются на рабочих станциях. В этом потоке информации кабинет руководителя занимает особое место: здесь принимаются стратегические решения, хранятся наиболее чувствительные данные, и, следовательно, он становится объектом повышенного внимания со стороны злоумышленников.

Одной из наиболее коварных и труднообнаруживаемых угроз является утечка конфиденциальной информации по электромагнитным каналам. Эти каналы невидимы, не оставляют прямых следов и могут функционировать на значительных расстояниях, превращая обычное рабочее пространство в потенциальный источник неконтролируемого распространения данных. Мало того, что злоумышленнику не нужно физически проникать в помещение, он может перехватывать информацию извне, используя специализированное оборудование. Такая скрытность делает электромагнитные каналы утечки одной из самых сложных и опасных проблем в сфере информационной безопасности. Именно поэтому глубокое понимание механизмов их возникновения и распространения, а также разработка эффективных мер противодействия, является императивом для любого ответственного за безопасность руководителя или специалиста.

Целью данной курсовой работы является проведение всестороннего анализа возможности образования технических каналов утечки конфиденциальной информации в кабинете руководителя по электромагнитному каналу. Для достижения этой цели будет осуществлено глубокое теоретическое обоснование физических принципов таких утечек, подробная классификация существующих каналов, детальный обзор методов и средств их обнаружения и предотвращения, а также разработка практических рекомендаций по созданию комплексной системы защиты, учитывающей специфику объекта и актуальные нормативно-правовые требования. Работа структурирована таким образом, чтобы последовательно раскрыть все аспекты этой многогранной проблемы, начиная от базовых понятий и заканчивая конкретными инженерными решениями.

Теоретические основы и классификация технических каналов утечки информации

Для глубокого понимания проблематики защиты информации от электромагнитных каналов утечки необходимо прежде всего определить ключевые понятия, формирующие фундамент данной области знаний, поскольку от точности этих определений зависит ясность последующего анализа и корректность предлагаемых решений.

Конфиденциальная информация — это любые сведения (сообщения, данные), независимо от формы их представления, доступ к которым ограничен в соответствии с законодательством Российской Федерации или в силу принятых организацией мер. Это могут быть государственная, коммерческая, служебная, личная тайна, персональные данные и другая информация, несанкционированное распространение которой может нанести ущерб.

Технический канал утечки информации (ТКУИ) представляет собой комплексную систему, через которую происходит неконтролируемое распространение защищаемой информации. Этот канал формируется из трех основных компонентов: источника сигнала, несущего информацию; физической среды, по которой этот сигнал распространяется; и, наконец, приемной аппаратуры злоумышленника, способной перехватить и дешифровать данный сигнал. ТКУИ является одним из наиболее распространённых векторов атак на информационные системы, а пренебрежение его обнаружением равносильно оставлению открытой двери для хакеров, даже если все остальные защитные барьеры установлены.

Электромагнитный канал утечки информации — это специфический вид ТКУИ, который образуется путем распространения электромагнитных волн в воздушном пространстве или направляющих системах от источников побочных электромагнитных излучений и наводок (ПЭМИН) различных технических средств. По сути, это физический путь, по которому конфиденциальные данные, преобразованные в электромагнитные колебания, достигают приемника злоумышленника.

Вся совокупность технических каналов утечки информации может быть классифицирована по различным признакам. По физическим свойствам и принципам функционирования выделяют:

  • Акустические каналы: утечка через звуковые колебания (например, разговор в помещении, перехватываемый через микрофон).
  • Акустоэлектрические каналы: преобразование акустических колебаний в электрические (например, микрофонный эффект в телефонной линии).
  • Виброакустические каналы: распространение звуковых колебаний через строительные конструкции (стены, пол, потолок).
  • Оптические каналы: утечка информации через световые колебания (например, наблюдение за экраном монитора через оптические приборы).
  • Электромагнитные каналы: утечка через электромагнитные излучения и наводки.

По способу образования ТКУИ делятся на:

  • Естественные каналы: возникают непреднамеренно в результате работы технических средств.
  • Специально создаваемые каналы: формируются злоумышленником путем внедрения специальных технических средств или активного воздействия.

Естественные каналы утечки

Наиболее распространённой формой естественных электромагнитных каналов утечки являются побочные электромагнитные излучения и наводки (ПЭМИН). Это феномен, при котором технические средства, обрабатывающие защищаемую информацию, непреднамеренно излучают электромагнитные волны или создают наводки. Эти излучения возникают как побочное явление, вызванное электрическими сигналами, действующими в электрических и магнитных цепях устройства. Кроме того, информативные сигналы могут наводиться на токопроводящие линии, конструкции и цепи питания, выходящие за пределы контролируемой зоны.

Ключевое отличие ПЭМИН от основных электромагнитных излучений (например, от радиопередатчиков, Wi-Fi роутеров или мобильных телефонов) заключается в их непреднамеренном характере. Основные излучения предназначены для передачи информации, тогда как ПЭМИН являются «паразитным» эффектом работы внутренних цепей устройств.

Опасность ПЭМИН многогранна:

  1. Формирование электромагнитных каналов утечки: Сами излучения могут быть перехвачены злоумышленником.
  2. Формирование параметрических каналов утечки: Излучения могут влиять на другие устройства, вызывая изменение их параметров, что также может быть использовано для извлечения информации.
  3. Наводки в посторонних токоведущих линиях и конструкциях: Информативные сигналы могут индуцироваться в любых проводящих элементах (трубы, арматура, линии электропитания, заземления, кабели других систем), которые служат «антеннами» для перехвата.

Специально создаваемые каналы утечки

Помимо естественных каналов, существуют и специально создаваемые злоумышленником. Эти каналы образуются целенаправленно и включают в себя:

  • Внедрение закладных устройств: Это миниатюрные электронные устройства, скрытно устанавливаемые в технические средства обработки информации или в окружающую среду. Они предназначены для перехвата информации и ее передачи злоумышленнику по радиоканалу или с использованием других физических принципов.
  • Высокочастотное облучение: Метод, при котором злоумышленник дистанционно воздействует на электронные компоненты технического средства высокочастотным электромагнитным полем, модулированным по определенному закону. Это может привести к возникновению акустического или электрического отклика, несущего информацию, который затем перехватывается.

Классификация по российским стандартам и регуляторам

В Российской Федерации классификация электромагнитных каналов утечки информации регламентируется государственными стандартами и руководящими документами Федеральной службы по техническому и экспортному контролю (ФСТЭК России).

Согласно ГОСТ, электромагнитные каналы утечки информации подразделяются на два основных типа:

  • Электромагнитные каналы: Связаны с распространением как электрической, так и магнитной составляющей поля.
  • Магнитные каналы: Связаны преимущественно с распространением магнитной составляющей поля, характерной для низких частот и ближней зоны.

Эти каналы, в свою очередь, детализируются по способам перехвата данных.

Для оценки угроз, связанных с электромагнитными каналами, исторически важным документом является «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка), утвержденная ФСТЭК России 15 февраля 2008 г. Несмотря на то, что для общего моделирования угроз безопасности информации с 2021 года применяется новая «Методика оценки угроз безопасности информации», которая не рассматривает технические каналы утечки информации, Базовая модель 2008 года остается актуальной для оценки специфических угроз, связанных именно с ТКУИ.

Данная модель предлагает следующую классификацию угроз по электромагнитным каналам:

  1. Утечка за счет побочных электромагнитных излучений компьютеров и другого оборудования: Прямой перехват излучений от процессоров, памяти, шин данных, мониторов и периферийных устройств.
  2. Утечка за счет наводок по цепям питания: Информативные сигналы наводятся на электрические сети, питающие оборудование, и могут быть перехвачены из розеток или распределительных щитков за пределами контролируемой зоны.
  3. Утечка за счет радиоизлучений, модулированных информационным сигналом: Может возникать при использовании беспроводных устройств (клавиатуры, мыши, гарнитуры) или в результате специальных внедрений.
  4. Утечка за счет средств съема наведенных информационных сигналов с цепей электропитания и заземления: Перехват сигналов, наведенных на общие шины заземления или защитные проводники.

Таким образом, понимание этой многоуровневой классификации критически важно для разработки эффективных стратегий защиты, поскольку каждый тип канала требует специфических методов противодействия.

Физические принципы образования электромагнитных каналов утечки информации

В основе любого электромагнитного канала утечки информации лежит преобразование конфиденциальных данных в электромагнитные колебания, способные распространяться в пространстве. Этот процесс подчиняется фундаментальным законам физики, и его понимание является краеугольным камнем для разработки эффективных мер защиты.

Роль электрического тока и электромагнитного поля

В современных технических средствах обработки информации (ТСОИ), будь то персональный компьютер, сервер или коммуникационное оборудование, основным носителем информации является электрический ток. Однако это не просто постоянный или переменный ток в привычном смысле; его характеристики — сила, напряжение, частота и фаза — постоянно изменяются в соответствии с законами информационного сигнала. Эти изменения представляют собой цифровые данные, преобразованные в аналоговые электрические сигналы внутри устройства.

Согласно законам электродинамики, всякий раз, когда электрический ток протекает по проводнику, вокруг этого проводника в окружающем пространстве неизбежно возникает электрическое и магнитное поле. Эти поля неразрывно связаны и являются двумя сторонами одного явления — электромагнитного поля. Изменяющийся во времени электрический ток порождает изменяющееся магнитное поле, которое, в свою очередь, индуцирует изменяющееся электрическое поле. Этот динамический процесс приводит к формированию электромагнитных волн, способных распространяться в пространстве. Именно эти непреднамеренно излучаемые электромагнитные волны и составляют основу большинства электромагнитных каналов утечки информации.

Механизмы возникновения ПЭМИН

Физическую основу случайных, но опасных сигналов, возникающих при работе ТСОИ, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, приводящие к образованию ПЭМИН, можно систематизировать по способам их возникновения:

  1. Непредусмотренные преобразования внешних акустических сигналов в электрические: Этот механизм менее актуален для «чисто» электромагнитных каналов, но является важной составляющей акустоэлектрических каналов, которые могут в свою очередь порождать электромагнитные излучения. Примером может служить «микрофонный эффект», когда акустические колебания воздействуют на элементы электронных схем (например, конденсаторы), вызывая изменение их электрических параметров и порождая модулированный информационным сигналом электрический ток.
  2. Паразитные связи и наводки: Это основной механизм образования ПЭМИН. В любой сложной электронной схеме неизбежно возникают нежелательные (паразитные) связи между различными проводниками и элементами. Эти связи могут быть:
    • Емкостные: Возникают между проводниками, расположенными близко друг к другу, образуя паразитные конденсаторы. Высокочастотные сигналы могут «просачиваться» через эти емкости.
    • Индуктивные: Возникают при протекании тока по проводникам, создающим магнитные поля, которые индуцируют ток в соседних проводниках.
    • Электромагнитные: Комбинация емкостных и индуктивных связей, характерная для распространения электромагнитных волн на расстояния.
    • Электромеханические: Связаны с вибрациями или механическими деформациями элементов, изменяющими их электрические параметры.
    • Связи через источник питания: Информационные сигналы могут наводиться на общие линии электропитания, распространяясь по ним за пределы устройства.
    • Связи через заземления: Аналогично линиям питания, общие шины заземления могут стать каналом для распространения наводок.
  3. Побочные низкочастотные излучения: Это излучения, возникающие в диапазоне частот от единиц Герц до десятков или сотен килогерц. Они часто связаны с работой импульсных блоков питания, систем охлаждения (вентиляторы) или с низкочастотными составляющими информационных сигналов.
  4. Побочные высокочастотные излучения: Наиболее опасный и информативный вид ПЭМИН. Возникают в диапазоне от сотен килогерц до гигагерц и выше. Связаны с работой процессоров, шин данных, видеокарт, оперативной памяти и других высокоскоростных компонентов, которые обрабатывают информацию с высокой тактовой частотой.

Источники ПЭМИН и характеристики излучений

В кабинете руководителя существует множество потенциальных источников ПЭМИН. Это прежде всего узлы и схемы персональных ЭВМ, а также коммуникационное и офисное оборудование. Наиболее информативными и опасными источниками являются:

  • Мониторы: Особенно уязвимы старые ЭЛТ-мониторы, но и современные жидкокристаллические (ЖК) дисплеи также излучают.
  • Системные блоки: Процессор, оперативная память, материнская плата, видеокарта, жесткие диски – каждый из этих компонентов генерирует ПЭМИН.
  • Кабели: Сигнальные кабели (VGA, HDMI, USB, Ethernet), кабели питания – все они являются антеннами, излучающими информативный сигнал или передающими наводки.
  • Периферийные устройства: Клавиатуры (особенно беспроводные), мыши, принтеры, сканеры.
  • Сетевое оборудование: Коммутаторы, маршрутизаторы, модемы.

Особое внимание следует уделить узлам и устройствам ПЭВМ, обрабатывающим информацию в последовательном коде, таким как интерфейсы VGA, USB, SATA и другие. Эти интерфейсы, передающие данные бит за битом, генерируют излучения с четко выраженным спектром, который легче перехватить и дешифровать.

Характеристики излучений:

  • Видеосистемы (например, VGA): Излучения VGA-интерфейсов имеют широкий спектр, часто достигающий сотен МГц и выше (даже выше 100 МГц). Для их перехвата требуется специализированное оборудование, но при этом информация может быть получена и дешифрована.
  • Жидкокристаллические мониторы: Несмотря на более низкий уровень излучений по сравнению с ЭЛТ, информация может быть получена на расстоянии до 20-30 м.
  • Беспроводные клавиатуры: Излучения при вводе информации с беспроводной клавиатуры могут быть перехвачены на расстоянии до 10 м.
  • ЭЛТ-мониторы (телевизионного типа): Из-за принципа работы электронно-лучевой трубки, дальность перехвата для таких мониторов может достигать 100 м.

Диапазон частот ПЭМИ: Побочные электромагнитные излучения способны переносить сообщения в чрезвычайно широком диапазоне частот – от единиц Герц (Гц) до полутора Гигагерц (ГГц). Это означает, что для эффективной защиты требуется учитывать весь этот спектр.

Распространение наводок: Информационные сигналы, наведенные на проводники, могут распространять��я по:

  • Сигнальным кабельным линиям: Например, по Ethernet-кабелям или незадействованным парам в телефонных кабелях.
  • Линиям электропитания: Опасный канал, так как электросеть здания распространяется далеко за пределы контролируемой зоны. Дальность перехвата для современной вычислительной техники может достигать 30-50 м, а для ЭЛТ-мониторов — до 100 м.
  • Линиям заземления: Общая шина заземления может служить путем для распространения информационных наводок.

Особую опасность представляет ситуация, когда рядом с компьютером-целью проходят провода другой сети питания или связи. В этом случае электромагнитные колебания от ТСОИ могут наводиться на эти посторонние проводники, которые, действуя как антенны, «передают» информацию за пределы контролируемого пространства, где она может быть легко снята злоумышленником.

Таким образом, электромагнитный канал утечки — это сложный физический феномен, требующий глубокого понимания принципов электродинамики и радиоэлектроники для его эффективной нейтрализации.

Методы и средства анализа, оценки угроз и контроля защищенности от электромагнитных утечек

Эффективная защита от электромагнитных каналов утечки информации начинается не с установки оборудования, а с тщательного анализа, оценки угроз и контроля защищенности. Этот процесс представляет собой комплекс мероприятий, направленных на выявление потенциальных уязвимостей и определение адекватных мер противодействия.

Моделирование угроз и зонирование

Прежде чем приступить к практическим действиям, для каждого помещения, в том числе для кабинета руководителя, составляется модель угроз. Этот документ является фундаментальным для всей системы защиты. Он разрабатывается с опорой на:

  • Категорию обрабатываемой конфиденциальной информации: Чем выше категория (например, государственная тайна, коммерческая тайна высшего уровня), тем более строгие требования предъявляются к защите.
  • Специфику объекта защиты: Архитектурные особенности помещения, наличие внешних стен, окон, коммуникаций, близость к потенциальным точкам перехвата.
  • Вероятные действия злоумышленника: Анализ потенциальных сценариев атаки.

В рамках модели угроз определяется основной и самый опасный технический канал утечки информации. Для кабинета руководителя, где обрабатываются высокочувствительные данные, электромагнитные каналы, в частности, ПЭМИН, часто выступают в качестве приоритетной угрозы.

Ключевой методикой оценки защищенности по каналу ПЭМИН является разделение пространства вокруг источника излучения на три зоны: ближнюю, промежуточную и дальнюю. Это зонирование базируется на аппроксимации зависимостей уровня информативного сигнала от расстояния (r) с использованием различных степеней:

  • Ближняя зона: Характеризуется преобладанием либо электрической, либо магнитной составляющей поля. Зависимость ослабления поля от расстояния здесь может быть сложной и нелинейной, поскольку поле еще не сформировалось в плоскую волну. В этой зоне доминируют реактивные поля.
  • Промежуточная зона: Поле начинает приобретать характер плоской волны, но влияние ближней зоны еще значительно. Ослабление поля от расстояния аппроксимируется зависимостью 1/r2.
  • Дальняя зона (зона Фраунгофера): Здесь поле полностью сформировалось в плоскую волну. Ослабление поля от расстояния аппроксимируется зависимостью 1/r3 (для дипольного излучателя) или 1/r (для идеально плоской волны, но на практике сложнее). Именно в этой зоне обычно расположены потенциальные средства перехвата злоумышленника.

Такое зонирование позволяет более точно прогнозировать уровень сигнала в различных точках пространства и выбирать адекватные меры защиты. Но достаточно ли просто знать эти зоны, или необходимы постоянные замеры для подтверждения их границ в реальных условиях?

Проведение специальных исследований и аппаратура

Для получения достоверных данных о реальном уровне ПЭМИН необходимо проведение специальных исследований (СИ). Это комплекс измерений, целью которых является выявление и измерение информативного сигнала по каналу ПЭМИН от конкретного технического средства обработки информации (ТСОИ).

Процесс измерения информативного сигнала включает:

  1. Специальные тестовые режимы работы ТСОИ: Для выделения информационного ПЭМИН на исследуемом ТСОИ его переводят в специальные режимы работы, которые обеспечивают максимальное излучение информативного сигнала (например, вывод на экран тестовых изображений с высокой контрастностью и частотой смены пикселей, интенсивный ввод данных с клавиатуры, активная работа с жестким диском).
  2. Измерительное оборудование:
    • Антенны: На определенном расстоянии (обычно 1 м) от исследуемого устройства устанавливаются специализированные антенны для приема электрической и магнитной составляющих электромагнитного поля. Используются различные типы антенн, охватывающие широкий диапазон частот (например, биконические, логопериодические, рамочные).
    • Приемно-регистрирующее измерительное устройство: Электрический сигнал с выхода антенны подается на вход такого устройства (например, анализатора спектра или измерительного приемника). Эти устройства позволяют определить частоту, мощность, модуляцию и другие параметры перехваченного сигнала.

Методики контроля эффективности защиты объектов информатизации от ПЭМИН разработаны ФСТЭК России и являются обязательными для применения. Эти методики учитываются в специализированном программном обеспечении, что обеспечивает стандартизацию и повторяемость измерений.

Специализированное программное обеспечение

В арсенале специалистов по информационной безопасности есть мощные инструменты для автоматизации анализа и оценки угроз. Одним из таких инструментов является сертифицированное ФСТЭК РФ программное обеспечение «ПЭМИН-2018» и его аналоги. Это ПО используется для:

  • Определения соответствия нормативам: Программа позволяет сравнивать измеренные уровни ПЭМИН с установленными нормативными значениями показателей защищенности информации.
  • Расчета показателей защищенности: «ПЭМИН-2018» рассчитывает различные показатели, характеризующие степень защищенности информации от утечки за счет ПЭМИН.
  • Оценки защищенности информации, обрабатываемой средствами вычислительной техники: ПО может моделировать распространение ПЭМИН и оценивать дальность, на которой возможен перехват.
  • Оценки эффективности активных и пассивных технических средств защиты информации: Программа позволяет прогнозировать, как установка того или иного средства защиты повлияет на общий уровень защищенности.

Функционал такого ПО включает:

  • Автоматизированный сбор и обработка данных измерений.
  • Построение спектрограмм и диаграмм направленности излучений.
  • Расчет зон перехвата информации.
  • Формирование отчетов и протоколов измерений в соответствии с требованиями ФСТЭК.

Использование такого программного обеспечения значительно упрощает и ускоряет процесс анализа, повышает его точность и соответствие нормативным требованиям, что критически важно при аттестации объектов информатизации.

Современные технические средства и системы защиты информации от утечки по электромагнитному каналу

Защита от электромагнитных каналов утечки информации – это многогранная задача, требующая комплексного подхода и применения разнообразных технических решений. Концепция борьбы с этой угрозой строится на трех ключевых направлениях: выявление закладных устройств (что относится к специально создаваемым каналам), применение пассивных средств защиты и использование активных средств защиты (зашумливания).

Технические средства защиты информации (ТСОИ) в целом делятся на пассивные и активные.

Пассивные методы защиты (экранирование)

Пассивные методы защиты направлены на физическое ослабление или блокирование побочных электромагнитных излучений и наводок. Они не требуют подачи энергии и действуют за счет поглощения или отражения электромагнитных волн.

Основным пассивным методом является экранирование. Оно может применяться как для отдельных узлов и корпусов оборудования, так и для целых помещений.

  • Экранирование корпусов оборудования или отдельных узлов: Цель – локализовать источники ПЭМИН внутри самого устройства.
    • Используемые материалы и их характеристики: Выбор материала для экранирования зависит от диапазона частот, типа поля (электрическое или магнитное) и требуемой эффективности.
      • Медь и алюминий: Отличные проводники, эффективны для экранирования электрических полей на высоких частотах. Толщина 0.05 мм может обеспечить эффективность 70-80 дБ, а при оптимальной конструкции достигать 90-100 дБ в широком диапазоне частот.
      • Сталь: Хорошо экранирует магнитные поля на более низких частотах за счет высокой магнитной проницаемости. Толщина 0.1 мм обеспечивает около 60 дБ. Стальные листы толщиной 2-3 мм, сваренные герметичным швом, могут давать более 100 дБ экранирующего эффекта.
      • Мю-металл (μ-металл): Сплав с очень высокой начальной магнитной проницаемостью (10×103–100×103), незаменим для экранирования низкочастотных магнитных полей. Толщина 0.1 мм обеспечивает до 100 дБ.
      • Пермаллой: Аналогично мю-металлу, используется для низкочастотных магнитных полей, требуя толстых слоев.
  • Защита помещений с помощью электромагнитных экранов: Создание «клетки Фарадея» вокруг всего кабинета руководителя. Экраны делятся на:
    • Самонесущие: Отдельные конструкции, не опирающиеся на стены помещения.
    • Использующие стены помещения как каркас: Экранирующий материал наносится непосредственно на поверхности стен, пола и потолка.
    • Экранирующие ткани: Современное и удобное решение. Представляют собой синтетические или натуральные нити, в которые вплетены тонкие металлические волокна (медь, серебро, никель).
      • Преимущества: Простота монтажа, минимальный вес (порядка 55-100 г/м2), гибкость.
      • Эффективность: Может достигать до 100 дБ в зависимости от материала, плетения и количества слоев. Например, ткань «ПАРС» обеспечивает около 40 дБ, а швейцарская ткань «VOILE» – 36 дБ в один слой и 51 дБ в два слоя.

Активные методы защиты (зашумление)

Активные методы защиты предполагают применение генераторов шумов, которые формируют маскирующие помехи. Их цель – увеличить отношение сигнал/шум до такого уровня, при котором информативный сигнал становится неразличимым для злоумышленника. Активные способы защиты направлены на создание маскирующего шума как внутри ПЭВМ, так и в линиях электропитания.

Для защиты от ПЭМИН применяются два основных типа зашумления:

  1. Пространственное зашумление: Используется для исключения перехвата побочных электромагнитных излучений по электромагнитному каналу путем излучения электромагнитных сигналов в пространство.
    • Типы помех:
      • «Белый шум»: Широкополосный шум с равномерным распределением мощности по всему диапазону частот.
      • «Синфазные помехи» (имитационные помехи): Это более сложный тип помех, который применяется для защиты ЭВМ. Принцип заключается в генерации импульсов случайной амплитуды, которые совпадают по форме и времени существования с импульсами полезного (информационного) сигнала. Это позволяет спектральному составу помехового сигнала быть аналогичным спектру ПЭМИН, создавая «имитационную помеху», которая эффективно маскирует полезный сигнал, не превышая допустимые нормы по электромагнитной совместимости.
    • Технические средства: Для пространственного зашумления используются специальные генераторы шума с антеннами.
  2. Линейное зашумление: Используется для маскировки опасных сигналов в проводах, кабелях, различных токоведущих линиях и конструкциях, выходящих за пределы контролируемой зоны (линии электропитания, заземления, сигнальные кабели). Генератор шума подключается непосредственно к защищаемой линии.

Примеры генераторов шума:

  • ГШК-1800МС и Соната-Р3: Широко известные сертифицированные генераторы шума.
  • Продукция ФГУП «НПП «Гамма»: Эти генераторы обеспечивают раздельную регулировку выходного уровня по диапазонам частот. Это критически важная особенность, позволяющая:
    • Снижать паразитные излучения только в тех диапазонах, где они информативны, минимизируя общее излучение.
    • Соблюдать нормы Государственной комиссии по радиочастотам (ГКРЧ), санитарно-эпидемиологические нормы (СанПиН) и требования по электромагнитной совместимости (ЭМС), предотвращая создание помех для других систем или вредного воздействия на человека.
    • Типичные диапазоны рабочих частот: Могут варьироваться от 0.01-0.1 МГц до 1000 МГц и выше, что позволяет эффективно охватывать весь спектр потенциальных ПЭМИН.

Другие активные средства защиты:

  • Скремблеры: Устройства, шифрующие или перемешивающие информационный сигнал, делая его бессмысленным без соответствующего дескремблера.
  • Устройства отключения линии связи: Автоматически разрывают связь при обнаружении несанкционированного перехвата.
  • Программно-аппаратные средства маскировки информации: Комплексы, использующие различные алгоритмы для сокрытия или искажения информативного сигнала на уровне программного обеспечения и аппаратных модулей.
  • Подавители диктофонов: Создают акустические помехи, делая невозможной качественную запись речи.

Комплексное применение пассивных и активных методов позволяет создать многоуровневую и надежную систему защиты от электромагнитных каналов утечки информации, адаптированную к конкретным условиям кабинета руководителя.

Нормативно-правовое регулирование защиты информации в Российской Федерации

Система защиты информации в Российской Федерации, в том числе от электромагнитных каналов утечки, строго регламентируется нормативно-правовыми актами и стандартами. Это обеспечивает единый подход к обеспечению информационной безопасности и устанавливает обязательные требования для всех организаций, работающих с конфиденциальными данными. Ключевым регулятором в этой области является Федеральная служба по техническому и экспортному контролю (ФСТЭК России).

Роль ФСТЭК России

ФСТЭК России является центральным органом, отвечающим за государственное регулирование в области технической защиты информации. В её компетенцию входят:

  • Разработка методик защиты информации: ФСТЭК создает и утверждает методические документы, устанавливающие правила и процедуры по защите информации от различных видов утечек, включая электромагнитные каналы. Эти методики являются основой для проведения специальных исследований и аттестации объектов информатизации.
  • Лицензирование деятельности: Организации, занимающиеся работами по технической защите информации, обязаны получать лицензии ФСТЭК.
  • Сертификация средств защиты информации: ФСТЭК проводит сертификацию технических и программных средств защиты информации на соответствие требованиям безопасности. В связи с этим, ФСТЭК России настоятельно рекомендует для противодействия ПЭМИН приобретать только сертифицированное оборудование, что гарантирует его соответствие установленным стандартам и отсутствие недекларированных возможностей.

Обзор ключевых ГОСТов

Национальные стандарты (ГОСТы) играют важную роль в унификации требований и терминологии в области технической защиты информации.

  • ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»: Этот стандарт является базовым для всей отрасли, поскольку содержит определение ПЭМИН и других ключевых терминов, обеспечивая единое понимание предметной области.
  • ГОСТ Р 53112-2008 «Защита информации. Комплексы для измерений параметров побочных электромагнитных излучений и наводок. Технические требования и методы испытаний»: Этот ГОСТ является одним из наиболее важных для практиков. Он распространяется на комплексы и приборы, предназначенные для измерений характеристик ПЭМИН, и устанавливает технические требования к таким измерительным средствам, а также детальные методы их испытаний. Диапазон частот, охватываемый этим стандартом, чрезвычайно широк – от 200 Гц до 37,5 ГГц, что подчеркивает необходимость контроля всего спектра потенциальных информативных излучений.
  • ГОСТ Р 53110-2008 «Система обеспечения информационной безопасности сети связи общего пользования»: Этот стандарт регулирует вопросы защиты информации, утечка которой может происходить по линиям городской телефонной свя��и и другим каналам связи общего пользования. Хотя он не напрямую посвящен ПЭМИН, он затрагивает аспекты наводок и защиты коммуникационных каналов.
  • ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»: В этом стандарте паразитные электромагнитные излучения (ПЭМИ) определяются как излучения, возникающие при работе средств электронной обработки информации. Он также является терминологической основой для данной области.

Руководящие документы

Помимо ГОСТов, существует ряд руководящих документов ФСТЭК России, которые уточняют и детализируют требования к защите информации. Например, «Требования к средствам активной защиты информации от утечки за счет побочных электромагнитных излучений и наводок» (ФСТЭК России, 2014). Эти документы используются для:

  • Выбора номенклатуры показателей качества: Определяют, какие параметры должны контролироваться и какими характеристиками должны обладать пассивные и активные средства защиты.
  • Оценки соответствия: Служат основой для проведения сертификационных испытаний и оценки эффективности внедренных систем защиты.

Таким образом, комплекс нормативно-правовых актов и стандартов создает строгую иерархическую систему регулирования, которая обеспечивает методическую корректность и правовую основу для всех мероприятий по защите информации от электромагнитных каналов утечки в Российской Федерации.

Практические аспекты проектирования системы защиты информации в кабинете руководителя

Проектирование системы защиты информации от электромагнитных каналов утечки в кабинете руководителя – это сложный, многоэтапный процесс, который требует не только глубоких теоретических знаний, но и практического подхода, учитывающего уникальные особенности объекта. Цель – создать надежную, экономически обоснованную и эффективную систему, которая минимизирует риски утечки конфиденциальной информации.

Начальный этап проектирования

Разработка технического проекта системы защиты информации начинается с фундаментального этапа:

  1. Анализ объекта защиты (кабинет руководителя):
    • Архитектурные особенности: Размеры помещения, материал стен, пола, потолка, наличие окон, дверей, вентиляционных каналов, отопительных и водопроводных систем.
    • Расположение относительно других помещений: Соседство с внешним периметром здания, соседство с другими кабинетами (контролируемыми/неконтролируемыми), близость к местам скопления людей.
    • Инфраструктура: Схемы электропитания, заземления, прокладки кабельных линий (ЛВС, телефонные).
  2. Анализ угроз и уязвимостей: Выявление всех потенциальных источников утечки информации (ТСОИ, коммуникации) и возможных путей распространения электромагнитных излучений. Оценка вероятности реализации каждого сценария утечки.
  3. Формирование требований к защищенности: На основе анализа объекта и угроз определяются конкретные требования к системе защиты, исходя из категории обрабатываемой информации и нормативных документов. Например, до какого уровня необходимо снизить ПЭМИН, чтобы исключить перехват на определенном расстоянии.

Детализация модели угроз

Разработка модели угроз является критически важным этапом. Она позволяет систематизировать риски и объективно оценить вероятность их реализации. В рамках этой модели выявляются коэффициенты реализуемости каждого риска. Методика, предложенная ФСТЭК России (например, в «Методике определения актуальных угроз безопасности персональных данных…» 2008 г.), позволяет рассчитать коэффициент реализуемости угрозы (Y).

Формула для расчета Y:

Y = (Y₁ + Y₂) / 20

Где:

  • Y₁ — уровень исходной защищенности ИСПДн (Информационной Системы Персональных Данных, но в данном контексте применима к любой защищаемой информации):
    • 0 — высокая защищенность
    • 5 — средняя защищенность
    • 10 — низкая защищенность
  • Y₂ — вероятность реализации угрозы:
    • 0 — маловероятная
    • 2 — низкая
    • 5 — средняя
    • 10 — высокая

Пример расчета:
Предположим, в кабинете руководителя обрабатывается конфиденциальная информация, которая считается критически важной (низкая исходная защищенность, Y₁ = 10). Вероятность реализации угрозы утечки по электромагнитному каналу (например, из-за использования устаревшего оборудования) оценивается как высокая (Y₂ = 10).
Тогда Y = (10 + 10) / 20 = 20 / 20 = 1.

Интерпретация значений Y:

  • 0 ≤ Y ≤ 0.3: Низкая возможность реализации угрозы.
  • 0.3 < Y ≤ 0.6: Средняя возможность реализации угрозы.
  • 0.6 < Y ≤ 0.8: Высокая возможность реализации угрозы.
  • Y > 0.8: Очень высокая возможность реализации угрозы.

В нашем примере Y = 1, что указывает на очень высокую возможность реализации угрозы. Это сигнал к немедленному принятию мер защиты.

Целесообразность привлечения нескольких экспертов и сравнение их выводов при разработке модели угроз неоспорима. Это позволяет получить более объективную оценку, учесть различные точки зрения и снизить риски субъективизма.

Основные рекомендации по построению защиты

Для обеспечения максимальной безопасности рекомендуется строить защиту на нескольких уровнях:

  1. Уровень компьютеров: Защита отдельных рабочих станций и периферийных устройств.
  2. Уровень информационных систем: Защита сетевой инфраструктуры, серверов, каналов передачи данных.
  3. Уровень компонентов ИС: Защита отдельных программных модулей, баз данных.

Основные принципы, на которых базируется разработка системы защиты:

  • Предотвращение возможности получения злоумышленником доступа к любым техническим каналам утечки: Физическая защита, контроль периметра, использование защищенных устройств.
  • Защита носителей информации: Шифрование данных, контроль доступа к съемным носителям.
  • Защита каналов информации: Шифрование трафика, использование защищенных протоколов.
  • Ограничение движения сигнала в среде распространения: Использование экранирования, зашумления, фильтрации.

При проектировании системы защиты необходимо всегда учитывать, что все оборудование имеет излучение, которое может быть перехвачено злоумышленниками. Не существует абсолютно «бесшумных» устройств.

Специфические технические решения для кабинета руководителя

Кабинет руководителя имеет свои уникальные особенности, требующие специфических мер защиты:

  • Защита от утечки информации через батареи и трубы отопления/водоснабжения: Эти металлические конструкции являются отличными проводниками и могут выступать в роли антенн, выводя информативные сигналы за пределы контролируемой зоны.
    • Меры: Установка экранов на трубы в местах их входа/выхода из помещения, использование специальных фильтров или ферритовых колец для блокировки распространения высокочастотных сигналов. Эффективность зависит от материалов (например, медь, сталь) и конструкции экранов, направленных на ослабление электромагнитных полей.
  • Защита вентиляционных отверстий: Вентиляционные каналы – это прямые «воздушные мосты», через которые могут проходить электромагнитные волны.
    • Меры: Перед вентиляционным отверстием укрепляют экран или размещают в нем шумогенератор. В качестве экранов для вентиляционных отверстий, особенно для частот менее 1000 МГц, применяются сотовые конструкции с прямоугольными, круглыми или шестигранными ячейками. Эффективность экранирования достигается, когда размеры ячеек составляют менее одной десятой от длины волны (λ/10). Чем меньше ячейка, тем выше частотный диапазон, который она эффективно блокирует.
  • Условия, при которых экранирование стен может не требоваться: Не всегда требуется полное экранирование всех стен помещения. Например, в кабинете руководителя, если две стены являются внешними стенами здания, а остальные две находятся на территории контрольной зоны, экранирование этих внутренних стен может не требоваться.
    • Условия: Это возможно при условии, что естественное затухание электромагнитного поля строительными материалами внешних стен (кирпич, бетон) и достаточное расстояние до потенциального средства перехвата за пределами контролируемой зоны обеспечивают необходимый уровень защищенности. Это должно быть подтверждено моделью угроз и результатами специальных исследований, показывающими, что уровень ПЭМИН на границе контролируемой зоны не превышает допустимых значений.
  • Учет излучения всего оборудования: Каждый электроприбор в кабинете (ПК, принтер, телефон, зарядные устройства) является потенциальным источником ПЭМИН. Необходимо оценивать совокупное излучение и применять меры ко всем источникам.

Примеры эффективных технических решений

Примером комплексного решения для кабинета руководителя может служить комбинация следующих мер:

  1. Защищенные рабочие станции: Использование компьютеров, сертифицированных по требованиям ФСТЭК России, с повышенной защитой от ПЭМИН (внутреннее экранирование, специальные фильтры).
  2. Экранирование окон: Установка специальных окон с прозрачными токопроводящими покрытиями или использование экранирующих жалюзи/штор.
  3. Система пространственного зашумления: Размещение генераторов шума (например, «Соната-Р3») с оптимальным расположением антенн для создания маскирующего поля в чувствительных зонах.
  4. Система линейного зашумления: Установка сетевых фильтров и генераторов шума на линиях электропитания и всех выходящих за пределы кабинета кабелях.
  5. Экранирование труб и вентиляции: Установка сотовых экранов на вентиляционные отверстия и фильтров на металлические коммуникации.
  6. Контроль и мониторинг: Регулярное проведение специальных исследований и измерений для подтверждения эффективности системы защиты.

Таким образом, проектирование системы защиты от электромагнитных каналов утечки в кабинете руководителя – это индивидуальный процесс, требующий глубокого анализа, точных расчетов и применения проверенных технических решений, соответствующих нормативным требованиям.

Заключение

Проблема утечки конфиденциальной информации по электромагнитным каналам является одной из наиболее актуальных и сложных задач в современной информационной безопасности, особенно когда речь идет о защите таких критически важных объектов, как кабинет руководителя. В рамках данной курсовой работы были последовательно достигнуты поставленные цели и выполнены задачи, обеспечивающие всесторонний анализ этой угрозы и разработку практических рекомендаций.

Мы подробно рассмотрели теоретические основы, определив ключевые понятия, такие как «конфиденциальная информация», «технический канал утечки» и «электромагнитный канал утечки». Была представлена исчерпывающая классификация ТКУИ, с особым акцентом на естественные (ПЭМИН) и специально создаваемые каналы, а также детализация электромагнитных каналов в соответствии с российскими стандартами и методиками ФСТЭК России. Анализ Базовой модели угроз ФСТЭК (2008) продемонстрировал её актуальность для оценки специфических рисков, связанных с электромагнитными каналами.

Глубокое погружение в физические принципы образования электромагнитных каналов утечки позволило понять, как электрический ток в ТСОИ порождает электромагнитные поля, и как эти поля, через различные механизмы (паразитные связи, наводки), становятся носителями конфиденциальной информации. Были детально описаны основные источники ПЭМИН в кабинете руководителя, включая узлы, обрабатывающие информацию в последовательном коде (VGA, USB, SATA), и характеристики их излучений, а также дальности потенциального перехвата.

В работе были представлены современные методы и средства анализа, оценки угроз и контроля защищенности. Особое внимание уделено методологии моделирования угроз, зонированию пространства вокруг источника ПЭМИН (ближняя, промежуточная, дальняя зоны) и процедурам проведения специальных исследований с использованием специализированного сертифицированного программного обеспечения, такого как «ПЭМИН-2018».

Мы проанализировали существующие технические решения для защиты информации, классифицировав их на пассивные (экранирование) и активные (зашумление). Были детально рассмотрены различные экранирующие материалы (медь, алюминий, сталь, мю-металл, пермаллой) с указанием их характеристик и эффективности в децибелах, а также современные экранирующие ткани. В части активных методов защиты, подробно описаны пространственное и линейное зашумление, принципы работы «белого шума» и «синфазных помех», а также представлены конкретные примеры сертифицированных генераторов шума с их функциональными особенностями.

Неотъемлемой частью работы стал обзор нормативно-правового регулирования в Российской Федерации, подчеркивающий роль ФСТЭК России и анализирующий содержание ключевых ГОСТов (Р 53114-2008, Р 53112-2008, Р 53110-2008, Р 50922-2006) и руководящих документов.

Наконец, были разработаны практические рекомендации по проектированию системы защиты информации в кабинете руководителя. Представлены этапы проектирования, детальная методика расчета коэффициента реализуемости угрозы (Y) по ФСТЭК, общие принципы построения многоуровневой защиты и, что особенно важно, специфические технические решения для кабинета руководителя, включая защиту батарей, труб отопления и вентиляционных отверстий, а также условия, при которых экранирование стен может не требоваться.

Таким образом, данная курсовая работа подтверждает, что

защита от электромагнитных каналов утечки требует комплексного подхода, основанного на глубоком теоретическом понимании, строгом соблюдении нормативных требований и применении современных технических решений, адаптированных к специфике объекта.

Перспективы дальнейших исследований в данной области включают:

  • Разработку новых, более эффективных и экономичных экранирующих материалов.
  • Совершенствование алгоритмов генерации маскирующих помех с учетом развития технологий перехвата.
  • Разработку автоматизированных систем мониторинга электромагнитной обстановки в реальном времени.
  • Адаптацию методов защиты к новым угрозам, возникающим с появлением квантовых технологий и искусственного интеллекта.

Комплексный подход к информационной безопасности, включающий постоянный анализ угроз, совершенствование методов защиты и строгое соблюдение регуляторных требований, является залогом успешного противодействия вызовам цифровой эпохи.

Список использованной литературы

  1. Бузов Г.А. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2011. – 225с.
  2. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 245 с.
  3. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. – М.: ФИЗМАТЛИТ, 2012. – 768 с.
  4. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. – СПб.: Полигон, 2011. – 896с.
  5. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. – Юнити-Дана, 2011 г. – 135 с.
  6. Кобб М., Джост М. Безопасность IIS, ИНТУИТ, 2013 г. – 678 с.
  7. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
  8. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г. — 320 с.
  9. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П.Зайцева. – М.: ООО «Издательство Машиностроение», 2012. – 508с.
  10. Хорев А.А. Технические каналы утечки информации. – М.: Аналитика, 2008. – 435с.
  11. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. – К.: Юниор, 2013г. – 504с.
  12. Стандарты информационной безопасности [Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html.
  13. Электромагнитный канал утечки информации. Энциклопедия пожарной безопасности. URL: https://www.fireportal.ru/emc/emc-010.shtml.
  14. Электромагнитные каналы утечки информации. SearchInform. URL: https://searchinform.ru/blog/elektromagnitnye-kanaly-utechki-informatsii/.
  15. Каналы утечки информации. Википедия. URL: https://ru.wikipedia.org/wiki/%D0%9A%D0%B0%D0%BD%D0%B0%D0%BB%D1%8B_%D1%83%D1%82%D0%B5%D1%87%D0%BA%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8.
  16. Пассивная защита от утечки информации по электромагнитным каналам. ITSec.Ru. URL: https://itsec.ru/articles/protection/passivnaya-zashchita-ot-utechki-informatsii-po-elektromagnitnym-kanalam/.
  17. 1.3.2. Электромагнитные каналы утечки информации. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  18. Классификация технических каналов утечки информации. URL: https://www.its.net.ru/assets/files/pub/itsec-doc/ch04.pdf.
  19. Побочные электромагнитные излучения и наводки. wikisec. URL: https://wikisec.ru/wiki/%D0%9F%D0%BE%D0%B1%D0%BE%D1%87%D0%BD%D1%8B%D0%B5_%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BC%D0%B0%D0%B3%D0%BD%D0%B8%D1%82%D0%BD%D1%8B%D0%B5_%D0%B8%D0%B7%D0%BB%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B8_%D0%BD%D0%B0%D0%B2%D0%BE%D0%B4%D0%BA%D0%B8.
  20. Какие виды зашумления применяются для защиты информации от утечки через электромагнитные каналы? Вопросы к Поиску с Алисой (Яндекс Нейро). URL: https://yandex.ru/q/question/kakie_vidy_zashumleniia_primeniaiutsia_dlia_b7650f96/.
  21. Глава 5. Побочные электромагнитные излучения и наводки. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  22. Побочные электромагнитные излучения и наводки (ПЭМИН). БелИнфоНалог. URL: https://belinfonalog.by/poleznoe/slovar-terminov/pemin/.
  23. 3. Активные методы защиты информации от утечки по каналам ПЭМИН. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  24. Что такое побочные электромагнитные излучения и чем они отличаются от основных? Вопросы к Поиску с Алисой (Яндекс Нейро). URL: https://yandex.ru/q/question/chto_takoe_pobochnye_elektromagnitnye_izlucheniia_i_6e5b4ee6/.
  25. 1. Электромагнитный канал утечки информации. URL: https://www.intuit.ru/studies/courses/10664/1090/lecture/35456.
  26. 3.2. Защита информации в кабинете руководителя от наблюдения. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  27. Оценка защищённости СВТ путём моделирования канала ПЭМИН Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии. КиберЛенинка. URL: https://cyberleninka.ru/article/n/otsenka-zaschischyonnosti-svt-putyom-modelirovaniya-kanala-pemin.
  28. 6.2. Активные методы защиты от ПЭМИН. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  29. Защита кабинета руководителя от утечек по электромагнитному и акустоэлектрическому каналам. Библиофонд!. URL: https://www.bibliofond.ru/view.aspx?id=753238.
  30. Оценка защищенности ОТСС от утечки информации по каналу ПЭМИН с помощью ПАК «Навигатор». 13РУС Принт. URL: https://13rusprint.ru/otsenka-zashchishhennosti-otss-ot-utechki-informatsii-po-kanalu-pemin-s-pomoshhyu-pak-navigator/.
  31. Защита от утечки информации ПЭМИН. Соната-Р3. ФГУП «НПП «Гамма». URL: https://nppgamma.ru/catalog/zashhita-ot-pemin/.
  32. ПЭМИН-2018 от Центра безопасности информации. URL: https://cbi-service.ru/products/pemin-2018/.
  33. Перечень средств защиты от ПЭМИН сертифицированных по новым требованиям ФСТЭК России – название. БАЛТ-информ. URL: https://balt-inform.ru/pervye-sredstva-zaschity-ot-pemin-sertificirovannye-po-novym-trebovaniyam-fstjek-rossii-vneseny-v-gosreestr/.
  34. Как работает система электромагнитного зашумления для защиты информации? Вопросы к Поиску с Алисой (Яндекс Нейро). URL: https://yandex.ru/q/question/kak_rabotaet_sistema_elektromagnitnogo_zashumleniia_dlia_56a5c37f/.
  35. Разработка мероприятий по защите информации от утечки по каналам ПЭМИН. SearchInform. URL: https://searchinform.ru/blog/razrabotka-meropriyatiy-po-zashchite-informatsii-ot-utechki-po-kanalam-pemin/.
  36. ОЦЕНКА ЗАЩИЩЁННОСТИ СВТ ПУТЁМ МОДЕЛИРОВАНИЯ КАНАЛА ПЭМИН Введение 1. URL: https://elib.sfu-kras.ru/bitstream/handle/2311/20489/03_belyaev.pdf?sequence=1.
  37. Утечка информации по каналам ПЭМИН. SearchInform. URL: https://searchinform.ru/blog/utechka-informatsii-po-kanalam-pemin/.
  38. Защита кабинета руководителя от утечек по электромагнитному и акустоэлектрическому каналам курсовая работа русский. База знаний Allbest. URL: https://knowledge.allbest.ru/security/3c0b653b5a2ad68b5d53a88521216d27_0.html.
  39. ГОСТ Р 53112-2008. Защита информации. Комплексы для измерений параметров побочных электромагнитных излучений и наводок. Технические требования и методы испытаний. URL: https://docs.cntd.ru/document/1200072045.
  40. Способы и средства защиты информации от утечки по техническим каналам. SearchInform. URL: https://searchinform.ru/blog/sposoby-i-sredstva-zashchity-informatsii-ot-utechki-po-tekhnicheskim-kanalam/.
  41. 6.2. Электромагнитное зашумление. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  42. Скачать ГОСТ Р 53112-2008 Защита информации. Комплексы для измерений параметров побочных электромагнитных излучений и наводок. Технические требования и методы испытаний. URL: https://docs.cntd.ru/document/gost-r-53112-2008.
  43. ГЕНЕРАТОР ПРОСТРАНСТВЕННОГО ЗАШУМЛЕНИЯ. URL: https://www.bsuir.by/m/12_100229_1_72126.pdf.
  44. Средства и методы обеспечения безопасности бизнеса. Системы пространственного электромагнитного зашумления. Статья в журнале «Молодой ученый». URL: https://moluch.ru/archive/132/36735/.
  45. ГОСТ Р 52447— ТЕХНИКА ЗАЩИТЫ ИНФОРМАЦИИ. URL: https://www.gost.ru/documentPublic/document/90417.

Похожие записи