Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема 5 лекция 5.doc
Скачиваний:
4
Добавлен:
01.04.2025
Размер:
513.54 Кб
Скачать

4.Побочные эмектромагнитные излучения и наводки. Способы определения и защиты от них.

В связи с бурным развитием локальных и глобальных вычислительных сетей широкое развитие получили и методы разведки (промышленного шпионажа), направленные на перехват информации, обрабатываемой (передаваемой, хранящейся) в локальных сетях. Причем, трудно уверенно сказать, кто сейчас больше занимается разведывательной деятельностью: государства против других государств или коммерческие фирмы против других фирм. Соответственно, бурное развитие получили и методы противодействия разведке.

Как правило, проникновение в локальную сеть какой либо организации возможно только при недостаточно квалифицированной настройке всех элементов локальной сети (включая и каждую рабочую станцию) администратором системы. В случае же грамотной настройки, применения дополнительных программных и аппаратных средств, выполнении необходимых организационных мероприятий, злоумышленникам необходимо изыскивать методы добывания информации, не связанные с необходимостью проникновения в локальную сеть. В связи с этим в последнее время “второе дыхание” получают методы перехвата информации по каналам побочных излучений и наводок (ПЭМИН) элементов локальной сети.

Методика защиты отдельных компьютеров достаточно хорошо проработана, подкреплена необходимыми нормативными документами. Задача же защиты информации от утечки по каналам ПЭМИН в локальной сети существенно сложнее, чем для автономно используемых устройств.

Кроме того, локальная компьютерная сеть в настоящее время уже не может эксплуатироваться автономно, без взаимодействия с другими сетями. В частности, любая организация, будь то частное предприятие или орган государственного управления, должна быть активно представлена в глобальной сети интернет. Это и собственный сайт, и общедоступная электронная почта, и доступ сотрудников к информации глобальной сети. Такое тесное взаимодействие вступает в конфликт с требованиями обеспечения безопасности.

При взаимодействии нескольких сетей могут возникать различные угрозы безопасности. Например, при подключении к глобальной сети интернет самой безобидной из возможных угроз является взлом сети из хулиганских побуждений. Наиболее типичное проявление вандализма в интернет — замена существующих ссылок на ссылки порнографических сайтов. Это, по крайней мере, вредит имиджу владельца сайта и приводит к дополнительным материальным затратам на восстановление всех ссылок.

В компьютерных сетях государственных органов власти циркулирует информация, представляющая интерес для иностранных разведок. Эта информация может не иметь грифа секретности. Однако в совокупности позволяет получить довольно важные сведения. Поэтому, в случае объединения компьютерных сетей государственных органов с глобальной сетью интернет кроме хулиганских взломов следует предполагать и более квалифицированные попытки проникновения в сеть сотрудников иностранных разведок.

Противостоять таким попыткам крайне сложно. Поэтому сеть интернет необходимо изолировать от внутренней сети, в которой сосредоточены обобщенные данные.

Защита сети от внешних нежелательных воздействий

Известно несколько способов изоляции собственной компьютерной сети от глобальной сети интернет с целью обеспечения безопасности. Для изоляции сетей, в которых не циркулирует информация с ограниченным доступом, как правило достаточно использовать маршрутизатор. Но серьезную защиту от вторжения из глобальной сети можно обеспечить только при применением межсетевых экранов (FireWall). Поэтому для защиты корпоративной информации коммерческих фирм необходимо применение межсетевых экранов. Однако, для защиты информации в государственных органах как правило меж‑ сетевой экран не обеспечивает требуемого уровня защиты.

Безопасность обеспечивается только в случае физической изоляции сети интернет от собственной локальной сети. Безусловно, это создает определенные неудобства в работе и требует дополнительных затрат при создании компьютерной сети. Однако в условиях необходимости противодействия иностранным разведкам это оправданная мера.

Физическое разграничение сетей по ПЭМИН

При построении сетей с физической изоляцией также необходимо учитывать вопросы защиты от утечки информации по каналам ПЭМИН. Во многих случаях сотруднику, работающему с информацией ограниченного доступа необходима и возможность выхода в интернет. Решается этот вопрос, как правило “в лоб”. На рабочем месте устанавливается два компьютера, один из которых подключен к локальной сети предприятия (организации), а второй к сети интернет. В этом случае кабели собственной сети с защитой информации и кабели открытой сети интернет очень трудно разнести на достаточное

расстояние. Вследствие этого информация, циркулирующая в локальной сети, а также все побочные излучения компьютеров, наведенные на кабели локальной сети, могут наводиться и на кабели открытой сети интернет.

Мало того, что кабель открытой сети это достаточно длинная антенна (особенно когда открытая сеть проложена неэкранированным кабелем). Кабели открытой сети, как правило, выходят за границы охраняемой территории, поэтому снять информацию можно не только путем перехвата излучений, но и путем непосредственного подключения к кабелям открытой сети. Поэтому кабели открытой сети также должны быть проложены в соответствии со всеми рекомендациями, выполняемыми при построении сети с защитой информации.

Несмотря на описанные выше сложности, локальные сети с защитой информации от утечки по каналам побочных излучений и наводок можно строить. Главное, правильно понимать физические явления, приводящие к появлению побочных излучений в локальной сети. Большие трудности представляет аттестация такой сети. Для проведения таких работ зачастую отсутствует нормативная база. Поэтому для каждой локальной сети приходится разрабатывать частную методику проверки и согласовывать ее с соответствующими организациями. Тем не менее, и эти трудности разрешимы, хотя требуют дополнительного времени.

Сложно преодолеть непонимание опасности утечки информации по каналам побочных излучений локальной сети. Но самое трудное — это преодолеть соблазн формального выполнения рекомендаций по прокладке локальных сетей с защитой информации.

Можно, например, поставить серверы в хорошо экранированном помещении. Но подключение к серверам незащищенных рабочих станций даже по локальной сети, выпоненной экранированным кабелем может свести на нет все усилия по экранированию серверной комнаты. Подобных примеров, в том числе и из практики, можно привести много, но суть их одна: бездумное выполнение любых рекомендаций часто приводит к противоположному эффекту.

Угрозы информации связанные с ПЭМИН. Классическая Tempest-атака

Показательными были откровения бывшего сотрудника английской разведки МI‑5 Питера Райта (Peter Wright), опубликованными в его книге воспоминаний “Шпионский улов” (“Spycatcher”) в 1986 году. В конце 60‑х Англия вела переговоры о вступлении в ЕЭС и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ‑5 вели постоянный перехват зашифрованных сообщений французской дипломатии, но все усилия МИ‑5 по вскрытию шифра не увенчались успехом. Тем не менее, Питер при анализе излучений заметил, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Инженерам удалось настроить приемную аппаратуру на этот сигнал и демодулировать его. К их удивлению, это было открытое незашифрованное сообщение. Оказалось, что шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное из‑ лучение, которое модулировалось информационным сигналом еще до момента его кодирования.

Таким образом, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, даже не имея ключа для расшифровки кодированных сообщений, получало всю необходимую информацию. Задача, стоящая перед МИ‑5, была решена. Классический пример использования TEMPEST‑атаки!

Безусловно, это далеко не единственный пример результативного применения TEMPEST‑атаки, но шпионские организации не стремятся поделиться своими тайнами с широкой общественностью. Более того, TEMPEST‑атаки по отношению друг к другу стали применять и конкурирующие коммерческие фирмы, и криминальные структуры.

Развитие тактики применения TEMPEST‑атак позволило не только пассивно ждать, когда в перехваченных сигналах появится нужная информация, но и целенаправленно управлять излучением компьютера с помощью программных закладок. Эта технология называется Soft TEMPEST.

Процесс перехвата секретной информации путем приема паразитного излучения сигнала монитора вполне реален, но процесс этот достаточно длителен — нужно дождаться, пока пользователь выведет на экран монитора интересующую секретную информацию. Такой процесс может занимать дни и недели.

А нельзя ли компьютер заставить передавать нужную информацию и не ждать, пока пользователь сам обратится к секретным документам? Таким вопросом задались сотрудники компьютерной лаборатории Кембриджского университета Маркус Кун (Markus G.Kuhn) и Росс Андерсон (Ross J.Anderson).

Суть их идеи была достаточно проста. Нужный компьютер “заражается” специальной программой‑закладкой (“троянский конь”) любым из известных способов (по технологии вирусов: через компакт‑диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной сети — то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений.

Так родилась технология Soft Tempest — технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа технология Soft Tempest по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.

По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.

Особенностью технологии Soft Tempest является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall,

Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц)

паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.

Основная опасность технологии Soft Tempest заключается в скрытности работы про‑ граммы‑вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя.

В настоящее время технология Soft Tempest включает в себя не только способы разведки, но и программные способы противодействия разведке, в частности использование специальных Tempest‑шрифтов, минимизирующих высокочастотные излучения.

Практически все открытые работы по проблеме Soft Tempest посвящены именно возможностям программного формирования изображения на экране монитора, в котором содержится другая информация, и возможностям программной защиты от этой напасти. Но программно можно управлять излучением практически любого элемента компьютера. Так, на выставке “Безпека 2004” фирма ЕПОС демонстрировала возможность программной передачи информации путем вывода ее в незадействованный последовательный порт. Прием возникающего при этом излучения осуществлялся с помощью приемника AR3000A.

Источники утечки информации по каналам ПЭМИН

Технические каналы утечки информации в зависимости от физической природы образования и среды распространения побочных излучений и наводок разделяют на электромагнитные, электрические и параметрические. Электромагнитные и электрические каналы утечки информации формируются за счет электромагнитных излучений и наводок, модулированных сигналами, формируемыми в компьютере в процессе обработки информации.

Параметрический канал утечки информации образуется за счет изменения параметров радиокомпонентов и элементов функциональных связей (выходящих за пределы контролируемой зоны), которые происходят при воздействии на них акустических полей и сигналов ВЧ‑навязывания. Под ВЧ‑навязыванием следует понимать контактный способ введения в кабели и провода, выходящие за пределы контролируемых зон, токов высокой частоты, которые при определенных условиях отражаются промодулированными информационными сигналами. Существует также канал утечки информации, образуемый при помощи закладок (радиотрансляторов), устанавливаемых непосредственно в компьютер или в цепях электропитания.

К техническим средствам, которые могут быть источником утечки информации по каналам ПЭМИН относятся: .

средства и системы телефонной, телеграфной (телетайпной), директорской, громкоговорящей, диспетчерской, внутренней, служебной и технологической связи;

. средства и системы звукоусиления, звукозаписи и звуковоспроизведения;

. устройства, образующие дискретные каналы связи: абонентская аппаратура со средствами отображения и сигнализации, аппаратура повышения достоверности передачи, каналообразующая и т.п.;

. аппаратура преобразования, обработки, передачи и приема видеоканалов, содержащих факсимильную информацию;

. средства и системы специальной охранной сигнализации (на вскрытие дверей, окон и проникновение в помещение посторонних лиц), пожарной сигнализации (с датчиками, реагирующими на дым, свет, тепло, звук);

. система звонковой сигнализации (вызов секретаря, входная сигнализация);

. контрольно‑измерительная аппаратура;

. средства и системы кондиционирования (датчики температуры, влажности, кон.

диционеры);

. средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители системы радиовещания и оповещения, радиоприемники и телевизоры);

. средства и системы часофикации (электронные часы, вторичные электрочасы);

. средства и системы электроосвещения и бытового электрооборудования (светильники, люстры, настольные и стационарные вентиляторы, электронагревательные приборы, холодильники, бумагорезательные машины, проводная сеть электроосвещения);

. электронная и электрическая оргтехника.

Перечисленные технические средства (ТС) могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) и распределенные случайные антенны (кабельные линии и провода). Указанными элементами могут быть:

. технические средства и приборы;

. кабельные сети и разводки, соединяющие устройства и оборудование;

. коммутационные устройства (коммутаторы, кроссы, боксы и т.п.);

. элементы заземления и электропитания.

Краткое описание угроз утечки информации по каналам ПЭМИН

Каналы утечки информации могут возникать вследствие излучения информативных сигналов при работе ТС и наведения этих сигналов в линиях связи, цепях электропитания и заземления, других коммуникациях, имеющих выход за пределы контролируемой территории (КТ). Информативные сигналы могут распространяться на большие расстояния и регистрироваться средствами технических разведок за пределами КТ.

Частоты, на которых могут излучаться (наводиться) информативные сигналы, зависят от типов и видов аппаратурных средств и могут распространяться в диапазоне от сотен герц до нескольких десятков гигагерц.

Уровень наводок определяется расстоянием между источниками излучения и аппаратурой, подверженной влиянию этих излучений, длиной параллельного пробега и величиной переходного затухания линий, напряжением информативного сигнала в линии и уровнем шумов (помех).

Утечка информации по цепям заземления может возникнуть при наличии разнесенных точек заземления информативных цепей в случае образования в разных точках системы заземления разности потенциалов и возникновения в результате этого токов в цепях заземления, при большом значении сопротивления цепи заземления, а также вследствие несовершенства экранов, приводящего к асимметрии линий относительно экрана и к возникновению в цепи между корпусом экрана и землей информативных токов.

Кроме того, возможные каналы утечки информации образуются:

. низкочастотными электромагнитными полями, возникающими при работе ТС;

. при воздействии на ТС электрических, магнитных и акустических полей;

. при возникновении паразитной высокочастотной (ВЧ) генерации;

. при прохождении информативных (опасных) сигналов в цепи электропитания;

. при взаимном влиянии цепей;

. при прохождении информативных (опасных) сигналов в цепи заземления;

. при паразитной модуляции высокочастотного сигнала;

. вследствие ложных коммутаций и несанкционированных действий.

При передаче информации в элементах схем, конструкций, в подводящих и соединяющих проводах технических средств протекают токи информативных (опасных) сигналов. Возникающие при этом электромагнитные поля могут воздействовать на случайные антенны. Сигналы, принятые случайными антеннами, могут привести к образованию каналов утечки информации.

Источниками возникновения электромагнитных полей в ТС могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно‑измерительных приборов, контрольные гнезда на усилительных блоках и пультах, неэкранированные оконечные устройства, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода, разъемы, громкоговорители, кабельные линии.

Информативные (опасные) сигналы могут возникать на элементах технических средств, чувствительных к воздействию:

. электрического поля (неэкранированные провода и элементы технических средств);

. магнитного поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле);

. акустического поля (микрофоны, громкоговорители, головные телефоны, трансформаторы, катушки индуктивности, дроссели, электромагнитные реле).

При наличии в технических средствах элементов, способных преобразовывать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления и сигнализации.

Паразитная высокочастотная генерация (ПВЧГ) в ТС возникает вследствие самовозбуждения усилительных устройств (активная ПВЧГ) либо вследствие отражения сигналов от концов линий связи между усилителями при переходных процессах (пассивная ПВЧГ). Высокочастотные паразитные колебания, промодулированные информативным (опасным) сигналом по амплитуде, частоте и фазе (активная ПВЧГ) или по амплитуде и частоте (пассивная ПВЧГ), создают канал утечки информации.

ПВЧГ образуется в элементах аппаратуры, охваченных отрицательной обратной связью и не имеющих достаточного запаса устойчивости, в концах линий связи между усилительными устройствами в моменты переключений из‑за возникновения переходных процессов.

Во время работы ТС возможна утечка информации через источники электропитания. В результате прохождения информативного (опасного) сигнала через технические средства на входном сопротивлении его источника питания может возникнуть напряжение, содержащее информативную составляющую. Через выпрямительное устройство и силовой трансформатор этот сигнал распространяется по сетевым линиям за пределы контролируемой территории.

При прохождении речевого сигнала через оконечное усилительное устройство может наблюдаться неравномерное потребление тока от источника питания. Ток, потребляемый усилителем от сети, может быть промодулирован информативным (опасным) сигналом, проходящим через усилитель.

Трассы кабельных цепей, несущих информацию, могут прокладываться в одной кабельной канализации с незащищенными цепями ТС и проходить через общие протяжные коробки и шкафы.

При передаче информативного (опасного) сигнала по одной цепи в соседних цепях — при их параллельном пробеге — возникают токи, наведенные вследствие электромагнитного влияния. Переход электромагнитной энергии из одной цепи в другую является возможным каналом утечки информации.

Источниками образования информативных (опасных) сигналов являются участки, охваченные случайными емкостными и магнитными связями. Такими участками могут быть отрезки параллельного пробега линий, несущих информацию, с незащищенными линиями, уходящими за пределы контролируемой территории; монтажные колодки, разъемы блоков, контакты переключателей и реле, используемые для коммутации выходных линий и блоки, подверженные влиянию электромагнитного поля.

Источники образования информативных сигналов ПЭМИН

Источником образования информативных (опасных) сигналов являются элементы цепей и схем, если эти элементы находятся под потенциалом таких сигналов и выходят из экранов.

При поступлении высокочастотных сигналов в нелинейные (или параметрические) цепи, несущие информативные (опасные) сигналы, происходит модуляция высокочастотного сигнала. Поэтому. источниками информативных (опасных) сигналов являются нелинейные элементы, на которых происходит модуляция таких сигналов, например:

. линии связи;

. цепи электропитания, заземления, управления и сигнализации;

. цепи, образованные паразитными связями, конструктивными элементами зданий, сооружений, оборудования и т.п.

При возникновении неисправностей в аппаратуре или несанкционированных действиях обслуживающего персонала в схемах управления может возникнуть нежелательная коммутация информативного (опасного) сигнала, приводящая к выходу информации в незащищенный канал связи. Источниками опасности в этом случае являются:

. пульты управления,

. щиты распределения и коммутации,

. блоки контроля,

. реле,

. трансформаторы,

. разъемы,

. переключатели или запоминающие устройства

Параметры возможной утечки информации

Основными параметрами возможной утечки информации по каналам ПЭМИН являются:

. напряженность электрического поля информативного (опасного) сигнала;

. напряженность магнитного поля информативного (опасного) сигнала;

. величина звукового давления;

. величина напряжения информативного (опасного) сигнала;

. величина напряжения наведенного информативного (опасного) сигнала;

. величина напряжения шумов (помех);

. величина тока информативного (опасного) сигнала;

. величина чувствительности к воздействию магнитных полей для точечного источника;

. величина чувствительности аппаратуры к воздействию электрических полей (собственная емкость аппаратуры);

. величина чувствительности к воздействию акустических полей;

. отношение “информативный сигнал/шум”;

. отношение напряжения опасного сигнала к напряжению шумов (помех) в диапазоне частот информативного сигнала.

Указанные параметры определяются и рассчитываются по результатам измерений в заданных точках. Предельно допустимые значения основных параметров являются нормируемыми величинами и определяются по соответствующим методикам. Отношения расчетных (измеренных) значений основных параметров к предельно допустимым (нормированным) значениям определяют необходимые условия защиты информации.

Компьютер — источник излучений

Применение в средствах ВТ импульсных сигналов прямоугольной формы и высокочастотной коммутации приводит к тому, что в спектре излучений будут компоненты с частотами вплоть до СВЧ. Энергетический спектр сигналов убывает с ростом частоты, но эффективность излучения при этом увеличивается, и уровень излучений может оставаться постоянным до частот нескольких гигагерц. Резонансы от паразитных связей могут вызвать усиление излучения на некоторых частотах спектра. Цепи, не предназначенные для передачи цифровых сигналов, могут излучать их вследствие наводок. Примером таких излучателей могут служить провода источников питания.

Дисплей может оказаться самым слабым ее звеном в защите, которое сведет на нет все меры по увеличению безопасности излучений, принятые во всех остальных элементах системы. Во+первых, для нормальной работы электронно‑лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым “громким” излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки. Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Кроме того, изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. В профессиональной аппаратуре это используется для накопления сигналов и соответствующего увеличения дальности разведки.

А если разведывательная аппаратура может быть установлена на небольшом расстоянии (в соседней квартире), то для перехвата излучений может использоваться достаточно простая аппаратура. В частности, на выставке “ENTEREX‑2004” фирма “ЕПОС” демонстрировала возможность такого варианта съема информации.

Что же касается перехвата информации за счёт излучения принтеров, клавиатуры, то такой перехват возможен в ряде случаев даже с меньшими затратами. Информация в этих устройствах передаётся последовательным кодом, все параметры этого кода стандартизированы и хорошо известны. Код нажатой клавиши хорошо различим даже на осциллографе.

В дополнение ко всем неприятностям, компьютер может служить источником утечки речевой ин‑ формации (так называемый “микрофонный эффект”). Под воздействием акустических колебаний корпус компьютера несколько изменяет свой объём, меняются размеры щелей и других элементов, через которые осуществляется излучение.

Соответственно излучение получается модулированным и всё, что вы говорите возле компьютера, может быть прослушано с помощью приёмника. Ну а если к компьютеру подключены акустические колонки, то злоумышленник даже не станет тратить силы на установку в ваших помещениях “жучков”.

Восстановление информации по электромагнитному излучению дисплея

Изображение на экране дисплея формируется в основном так же, как и ТВ‑приемнике — оно состоит из светящихся точек на строках. Видеосигнал является цифровым: сигнал логическая единица создает световую точку, а логический нуль препятствует ее появлению. Однако в цепях дисплея присутствует не только видеосигнал, но и тактовые синхроимпульсы. Поскольку последние повторяются, то энергетический спектр видео‑сигнала содержит гармоники, интенсивность которых убывает с ростом частоты. Источником излучения видеосигнала дисплея могут быть элементы обработки сигнала изображения электронным лучом кинескопа. В отличие от других сигналов, существующих в дисплее, видеосигнал усиливается до нескольких десятков вольт для подачи на электронно‑лучевую трубку (ЭЛТ). Следовательно, именно его излучение наиболее опасно для дисплея.

Результаты экспериментов показали, что уровень широкополосного излучения дисплея зависит от числа букв на экране; уровень узкополосных составляющих не зависит от заполнения экрана; он определяется системой синхронизации и частотой повторения светящихся точек. Следовательно, видеоусилитель — наиболее мощный источник широкополосного излучения, а система синхронизации — узкополосного. Таким образом, излучение дисплеев, содержащих гармоники видеосигналов, охватывает диапазон дециметровых волн.

Информация, отображенная на экране дисплея, может быть восстановлена с помощью ТВ‑приемника. Он обрабатывает лишь небольшую часть спектра шириной около 8 МГц на частотах в диапазонах метровых и дециметровых волн.