Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 72
Текст из файла (страница 72)
8,7.6. Результаты СИ в цепях электропитания. ОС измерялся токовым трансформатором в 0,4 м от АРМ-2 (на сетевом кабеле монитора). Рис. 4. Размещение токового трансформатора при СИ в электропитании Если ОС не выявлен и расчет «по шумам, то писать так (если по нормированным шумам): Учитывая отсутствие опасного сигнала до уровня собственных шумов измерительного тракта, оценочный расчет соотношения сигналгшум (по отношению к нормированным шумам) дает результаты, приведенные в табл. 4 (предусмотренный методикой учет шумов на частотах ОС в этом случае не производится), Если сигнала нет, а САЗ есть, то так; Учитывая отсутствие опасного сигнала до уровня собственных шумов измерительного тракта, оценочный расчет соотношения сигналгшум (по отношению к шумам САЗ) дает результаты, приведенные в табл, 4 (предусмотренный методикой учет шумов на частотах ОС в этом случае не производится).
Приложения Таблицы 7,3 САЗ е цепи электропитания эффекгпцана дпя объектов г-й категории (Л>б= О,ООХХХ)„2-й и 3-й категории (Л>б=Х,)0. 6.7.7. Результаты измерения реального затухания ОС (метод реальных зон). Рис. б. Размещение излучающей антенны при СИ методом реальных зон Таблица 8 400 ГЛ, дБ Е, Мгц 77,4000 33,3000 60,0 65,0 66,0000 33,3000 70,0 75,2000 33,3000 33,3000 74,9000 75,0 80,0 85,0 33,3000 90,0 72,1000 33,3000 74,2000 95,0 100,0 105,0 110,0 82,8000 115,0 33,4222 120,0 125,0 33,4556 130,0 68,7000 33,4667 135,0 75,2000 140,0 145,0 83,7000 33,5000 150,0 74,6000 84,0000 76,1000 73,6000 82,4000 77,9000 71,7000 80,2000 84,8000 Приложения ЩдБ КидБ 33,3000 33,3000 33,3000 33,4000 33,4111 33,4333 33,4444 33,4778 33,4889 К ГКю К!Кю усредн В диапазоне существования ОС реальное затухание превышает стандартное не менее, чем в раз.
Таким образом, при расчете значений зоны тй возможно уменьшение значений ОС в раз. 9. Выводы 9.1. На основании вышеприведенных результатов исследований, АРМы допускается эксплуатировать на объектах информатизации соответствующих категорий, при наличии требуемого минимального радиуса контролируемой зоны Н2, радиусов г1 и г1' не меньших, чем приведенные в табл.
ХХ. 401 Приложения Таблица 9 АРМ-1 ОТСС Начальника ХХХХ Кате- гория г1', м Я2, м Я2, м г(', м г1, м г1, м 19,212 27,659 2745 52,150 1985 10,190 6,941 4,490 25 12,189 20 2,557 6,941 25 12,189 4,490 20 2,557 АРМ-2 ОТСС На чальника ХХХХ Кате- гория г1', м г1, м г1, м 2745 52,150 19,212 2040 36,853 13,577 4,490 15 8,165 12,189 3,008 4,490 15 8,165 25 12,189 3,008 Начальник лаборатории специальных исследований ООО «ЦБИ «МАСКОМ» Х. Х. Ххххххххххх Контроль выполнили: Технический специалист лаборатврйи специальных исследований ООО «ЦБИ «МАСКОМ» Х. Х. Хххххх 402 9.2. При штатно работающей системе активного зашумления (САЗ) требования к размерам зоны Я2 и расстояниям г1 и г1' не предъяеляюгпся.
9.3. Системы электропитания и заземления защищены САЗ (генератор ГШ-1000М зав. (чв 966). При условии штатной работы САЗ системы электропитания и заземления объекта являются защищенными по условиям 2-й и 3-й категорий. ВНИМАНИЕ! Если в линиях электропитания ОС не выявлен и «расчет по шумам» показал дельту меньше нормы, то написать вместо п. 9.3: 9.4. Системы электропитания и заземления не требуют дополнительных мер защиты, кроме предусмотренных нормативными документами.
П~э улОЖВ$4$3Я Инженер лаборатории специальных исследований 000 «ЦБИ «МАСКОМ» Х. Х. Ххххххх Расчеты и оформление Протокола: Технический специалист лаборатории специальных исследований 000 «ЦБИ «МАСКОМ» Х. Х. Хххххххх Дата проведения контроля: с ХХмв Юввипак 260к года 403 Список литературы 1. Абалмазов Э.И. Направленные микрофоны.
Мифы и реальность // Системы безопасности связи и телекоммуникаций. — 1996. — На 4. — С. 98-101. 2. Абалмазов Э.И. Новые технологии защиты телефонных переговоров // Специальная техника. — 1998. — Нз 1. — С. 4 — 8. 3. Акустика. Справочник: Под общ. ред, М.А. Сапожкова. — Мз Радио и связь, 1989. — 336 с. 4. Алексеенко В.Н., Петраков А.В., Лагутин В.С.
Техническая защита информации // Вестник связи. — 1994. — На 12. — С 27 — 34; — 1995, — На 2 С 26 29 НаЗ С 29 30 Нзб С 23 28 5. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. — СПб: Лань, 1996. — 272 с. 6. Анисимов Ю. «Ольх໠— новое решение для систем цифровой записи и компьютерной телефонии // Системы безопасности связи и телекоммуникаций. — 1999. — На 24.
— С. 94 — 95. 7. Аттестат соответствия прилагается // Защита информации. «Конфидент». — 1999. — Май-июнь. — С. 79 — 83. 8. Балахничев И.М., Дрик А.В., Крупа А.И. Борьба с телефонным пиратством. — Минск: ОМО «Наш город», 1998. — 127 с. 9. Барсуков В.С. Безопасность: технологии, средства, услуги. — М.; КУДИЦ-ОБРАЗ, 2001. — 496 с. 10. Барсуков В.С., Марущенко В.В., Шичин В.А. Интегральная безопасность. — М.: РАО «Газпром», 1990. — 170 с. 11.
Безопасность нашего дела. Каталог специальной техники «Бизнес и безопасность в России». — 1996. — Нз 4, 5, — С, 18 — 32. 12. Бенин М.С., Подунов А.С. Звукотехника. — М.: ДОСААФ СССР, 1976. — 159 с. 13. Бриндли К. Измерительные преобразователи. — М.: Энергоатомиздат, 1991. — 144 с. 14. Брусницын Н.Л. Открытость и шпионаж.
— М.: Воениздат, 1991. — 56 с. 15. Вахин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехнической разведки. — М.: Советское радио, 1968. — 448 с. 16. Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1991.— 254 с.
17. Василевский И.В., Белорусов ДИ. Методы и способы защиты телефонных линий д Специальная техника. — 1999. — Кв 5. — С. 11 — 14. 18. Василевский И.В., Белорусов Д.И. Модульная архитектура компьютерной защиты речевой информации // Специальная техника. — 1999.
— На 4.— С. 24-28. 404 Список литературы 19. Вернигоров Н.С. Критическое замечание на «реальный взгляд» эксперта // Защита информации. «Конфидент». — 1999. — Ня 2. — С. 53 — 54 20. Вернигоров Н.С. Нелинейный локатор — эффективное средство обеспечения безопасности в области утечки информации. П Защита информации. «Конфидент». — 1996. — На 1. — С. 67 — 70 21. Вернигоров Н.С. Особенности устройств съема информации и методы их блокировки // Защита информации. «Мир безопасности».
— 1998.— С. 131 — 142. 22. Вернигоров Н.С. Положите трубку, Вас подслушивают// Защита информации. «Мир безопасности». — 1998. — С. 109 — 119. 23. Волобуев С.В. Оценка акустической защищенности без применения инструментальных средств.
// Системы безопасности связи и телекоммуникаций. — 1999. — Ня 25. — С. 38 — 45. 24. Волгин М.Л. Паразитные связи и наводки. М.: Советское радио, 1965. — 232 с. 25. Вус М.А. Информация — ваш самый дорогой товар. // БДИ. С-Пб.— 1995 — Кв 1. — С. 21 — 23. 26.
Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994. — 112 с. 27. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. — М.; Энергоатомиздат, 1994.
28. Герасименко В.А., Малюк А.А. Основы защиты информации. — Мс МИФИ, 1998. — 538 с. 29. Горохов П.К. Толковый словарь по радиоэлектронике. — М.: Русский язык, 1993. — 253 с. 30. ГОСТ РВ 50170-92. Противодействие ИТР. Термины и определения. М.: Госстандарт России. 3!. ГОСТ 28147-89. Системы обработки информации.
Защита кривтографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР. 32. ГОСТ Р 50992-96. Защита информации. Термины и определения. М.: Госстандарт России. ЗЗ. ГОСТ Р 50840-95. Методы оценки качества, разборчивости, узнаваемости. Госстандарт России. 34.
Девойно С. Безопасность телефонных переговоров — проблема, имеющая решение // Защита информации. «Мир безопасности». — 1998.— С. 42 — 49. 35. Ефимов А.И., Вихорев С.В. Обеспечение информационной безопасности // Системы безопасности связи и телекоммуникаций.— 1996 Но 3 С 82 83 36. Заборов В.И., Лалаев Э.М., Никольский В.К. Звукоизоляция в жилых и общественных зданиях. — Мс Стройиздат, 1979. — 154 с. 37. Захаров А.А., Котов СД.
Система защиты информации «Порог2М» // Защита информации. «Конфидент». — 1998. — Кв 3, — С. 85 — 86. 38. Закон РФ ыО государственной тайне» от 21 июля 1998. 405 Список литературы Нв 5486-1. Индукционный съем информации с телефонной линии— можно ли с ним бороться // Мы и безопасность. — 1996. — Нв 2, — С. 10 — 11. 39. Закон РФ «Об информации, информатизации и защите информации» Нк 24-ФЗ. — 20.02 // Консультант+.