- •А.Н. Данилов, А.Л. Лобков
- •ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
- •1.1. Общие сведения о защите информации
- •1.2. Виды защищаемой информации
- •1.3. Источники и носители информации
- •1.6. Источники опасных сигналов
- •2.2. Видовые, сигнальные и вещественные
- •2.5. Физические основы проявления
- •2.6. Физические основы проявления
- •3.1. Общие сведения о технических каналах утечки информации
- •3.2. Классификация каналов утечки информации
- •3.3. Оптические каналы утечки информации
- •3.4. Радиоэлектронные каналы утечки информации
- •3.5. Акустические каналы утечки информации
- •Контрольные вопросы к главе 3
- •ПРИНЦИПЫ И СПОСОБЫ ДОБЫВАНИЯ ИНФОРМАЦИИ
- •4.1. Органы добывания информации
- •4.2. Принципы и технология добывания информации
- •Контрольные вопросы к главе 4
- •Контрольные вопросы к главе 5
- •6.1. Общие сведения о технических
- •6.3. Закладные устройства
- •ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ
- •Контрольные вопросы к главе 6
- •7.2. Организационные и технические меры
- •7.3. Организация защиты информации
- •ПРИЛОЖЕНИЯ
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •Перечень используемых терминов
- •СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
П р и л о ж е н и е 1
Детальный план мероприятий
по инженерно-технической защите информации
в кабинете руководителя организации
Сценарий предназначен для формирования на практи ческих занятиях навыков по обеспечению защиты информа ции в кабинете руководителя организации. В сценарии рас сматриваются все основные этапы и процедуры защиты ин формации по темам:
-моделирование кабинета руководителя как наиболее сложного объекта защиты;
-моделирование угроз информации в кабинете руко водителя организации;
- выбор рациональных мер по защите информации
вкабинете руководителя организации.
1.Моделирование кабинета руководителя организации как объекта защиты
1.1. Обоснование выбора кабинета как объекта защиты
Выбор кабинета как объекта защиты обусловлен сле
дующими факторами:
-в кабинете руководителя циркулирует наиболее цен ная информация организации;
-кабинет посещают сотрудники организации всех должностных категорий как по служебным, так и личным во просам, а также посетители организации;
-в кабинете, как правило, размещаются различные ра дио- и электрические приборы, которые могут быть источни ками побочных электромагнитных излучений и наводок;
-в кабинете во время докладов и совещаний проводит ся демонстрация продукции, документов, плакатов, аудио-
ивидеоматериалов;
- в кабинете много элементов интерьера и мебели, в которых легко спрятать закладные устройства.
Кабинет руководителя, как правило, граничит с прием ной и другими служебными помещениями. В приемной воз можно длительное присутствие посторонних лиц (сотрудни ков и посетителей), ожидающих приема. Реальные предпо сылки для утечки информации из приемной:
- недостаточная зашита информации в кабинете (на пример, из-за слабой звукоизоляции стены);
-частое открывание двери в кабинет;
-продолжение в приемной разговора на служебные темы выходящих из кабинета людей;
-работа секретаря с документами в присутствии нахо дящихся в приемной людей.
Во время совещания с участием представителей других организаций или беседы руководителя с посетителями по следние могут попытаться записать конфиденциальный раз говор с помощью скрытной записи на диктофон или заклад ного устройства с целью последующего использования этой информации во вред руководителю организации или органи зации в целом.
Здание, в котором находится кабинет, как правило, ок ружено другими административными и жилыми домами, через окна и с крыши которых возможно наблюдение за ис точниками информации в кабинете. Кроме того, возможен перехват из кабинета радиосигналов закладных устройств и побочных электромагнитных излучений и наводок.
Следовательно, кабинет представляет собой объект за щиты, в котором, с одной стороны, циркулирует наиболее ценная информация, а с другой стороны, возможен доступ в него всех категорий сотрудников и посетителей, в том числе занимающихся добыванием информации.
1.2.Характеристика информации, защищаемой
вкабинете руководителя
1.2.1.Виды информации в кабинете руководителя
В кабинете руководителя могут находиться на различ ных носителях все виды защищаемой в организации инфор мации, в том числе:
- семантическая информация в документах, с которы ми работает руководитель или которые приносят его замес тители, другие сотрудники, представители других организа ций, а также на чертежах и плакатах, развешиваемых на сте нах или проецируемых во время докладов и совещаний;
-семантическая речевая информации во время конфи денциального разговора руководителя с посетителями и вы ступлений участников совещания;
-информация о видовых признаках VIP-персон, посе щающих руководителя;
-видовые демаскирующие признаки продукции, маке тов и опытных образцов, которые демонстрируются руководи телю на разных этапах их производства, а также их изображе ния на плакатах, экранах видеопроектора или телевизора;
-демаскирующие признаки веществ, приносимых ру ководителю для демонстрации соответствующей продукции,
атакже образцы исходных материалов.
Основные виды информации в кабинете руководителя - это речевая информация, семантическая информация на пла катах и экране видеопроектора, информация о видовых дема скирующих признаках продукции.
1.2.2. Источники информации в кабинете руководителя
Основные источники информации в кабинете руководителя:
-руководитель организации;
-должностные лица организации, посещающие кабинет;
-представители других организаций, с которыми ру ководитель обменивается секретной (конфиденциальной) информацией в ходе встречи или совещаний;
-посетители во время приема по личным вопросам, разговор с которыми может содержать сведения, содержащие коммерческую или иную тайну;
- документы на столах, плакаты на стенах, аудио-
ивидеодокументы;
-приносимая в кабинет продукция, сведения о которой
иее демаскирующие признаки содержат государственную, коммерческую или иную тайну;
-приносимые в кабинет материалы и продукция в виде веществ, информация о составе и технологии, изготовления которых защищается.
Характеристика информации и ее источников дана в табл. 1.
Продукция, сигналы которой содержат защищаемые сигнальные признаки, во время ее демонстрации в кабинете не включается во избежание утечки информации. Поэтому информация о сигнальных демаскирующих признаках разра батываемой продукции в сценарии не рассматривается.
При определении цены защищаемой в кабинете руково дителя информации используется качественная шкала с 5 гра дациями: очень высокая, высокая, средняя, низкая, очень низ кая. Для конкретизации этих лингвистических значений уточ няются граничные значения «очень низкая» и «очень высокая»:
- очень высокая - цена информации, утечка которой может нанести государству очень большой ущерб или при вести к банкротству фирмы;
|
|
|
|
Та бл ица 1 |
|
№ |
Вид информации |
Источник |
Максималь |
Место нахождения |
|
ная цена |
источника информации |
||||
п/п |
в кабинете |
информации |
|||
|
|
|
информации |
в кабинете |
|
1 |
Семантическая доку |
Документы |
Очень высо |
В сейфе, на столах, на пла |
|
|
ментальная |
|
кая |
катах на стене, на экране |
|
|
|
|
|
монитора, плакатах, доске, |
|
2 |
Семантическая рече |
Люди |
Очень высо |
экране видеопросктора |
|
В кабинете |
|||||
3 |
вая, акустическая |
|
кая |
|
|
Семантическая рече |
Люди |
Средняя |
В кабинете |
||
4 |
вая, читаемая по 1убам |
|
|
|
|
Видовые признаки |
Продукция |
Средняя |
На столе, изображения на |
||
|
|
|
|
плакатах, экране монитора, |
|
5 |
Видовые признаки |
Люди |
Низкая |
телевизора, видеопросктора |
|
В кабинете |
|||||
6 |
Видовые признаки |
Вещества и |
Очень низкая |
На столах |
|
7 |
Вещественные при |
материалы |
|
|
|
Продукция |
Средняя |
|
|||
|
знаки |
химического |
На столах |
||
|
|
производства; |
Низкая |
На столах |
|
|
|
других произ |
|||
|
|
водств |
Очень низкая |
На столах |
|
|
|
Материалы |
-очень низкая - цена информации, потеря которой не имеет последствий.
Сучетом этого остальные значения цены информации принимают следующее градации:
-высокая - цена информации, утечка которой может нанести государству большой ущерб или заметно ухудшить
финансовое положение фирмы; - средняя - цена информации, потеря которой может
привести к существенным для государства и фирмы финан сово-экономическим потерям, но может компенсироваться внутренними резервами фирмы;
-низкая - цена информации, утечка которой приводит
кмалым потерям.
Для государственных структур признаком цены инфор мации может служить ее гриф секретности: «чрезвычайной
305
важности» - чрезвычайно высокая, «совершенно секретно» - очень высокая, «секретно» - высокая, для «служебного поль зования» - низкая.
Наибольшую цену имеет семантическая документальная информация. Цена информации о видовых и вещественных признаках зависит от их информативности. На предприятиях химической и смежных сфер промышленности цена информа ции о вещественных признаках продукции может быть высо кой, так как состав веществ и технология их изготовления для этих предприятий является основной государственной или коммерческой тайной. Для машиностроительных предприятий цена такой информации низкая. Но могут быть исключения. Например, если существенное улучшение параметров продук ции достигнуто за счет применения новых материалов.
При формировании этой таблицы также важно указать все места нахождения источников информации в кабинете, так как они могут существенно влиять на величину угрозы канала утечки. Например, если документ находится на столе, то возможности его наблюдения через окно весьма ограниче ны, если он в виде плакате повешен на стену напротив окна, то риск наблюдения резко возрастает.
1.3. План кабинета как объекта защ иты
Кабинет размещен на 3-м этаже 5-этажного кирпичного здания, примыкающего к тротуару улицы. Окна кабинета выхо дят на улицу. Ширина улицы составляет около 50 м. На проти воположной стороне улицы расположены жилые 12-этажные дома. Территория организации обнесена бетонным забором вы сотой 2 м, соединенным с наружной стеной административного здания. Вход людей в организацию обеспечивается через кон трольно-пропускной пункт (КПП), въезд автотранспорта - через ворота. Вход в здание через дверь, открываемую во двор. Окна
1-го этажа укреплены стальными решетками. Схема располо жения организации представлена на рис. 1.
Жилой 12-этажный дом
|
Тротуар/* |
|
Улица 50 м |
|
|
|
^Кабинет руководителя |
|
|
V |
|
Ворота КПП |
т? |
|
Коридору |
Научно- |
|
|
|
|
|
|
производ |
Двери |
Административный |
ственный |
|
корпус |
корпус |
Гараж |
Забор |
|
Рис. 1. Схемарасположения организации
Кабинет имеет два окна, выходящие на улицу, и дверь в приемную. Площадь кабинета составляет около 30 м2, при емная - 20 м2. Схематический чертеж варианта кабинета при веден на рис. 2.
Для описания (моделирования) факторов, влияющих на защищенность информации в кабинете, проводится его обследование. Модель (описание) помещения содержит 5 групп факторов:
-общая характеристика помещения;
-ограждения;
-предметы мебели и интерьера;
-радиоэлектронные средства и электрические приборы;
-средства коммуникаций.
50 м |
Улица |
Результаты обследования помещены в табл. 2.
Т а б л и ц а 2
№ п/п |
Факторы влияния |
Параметры |
Приме |
|
чание |
||||
|
|
|
||
1 |
О бщ ая характеристика пом ещ ения |
|
||
1.1 |
Этаж |
3 |
|
|
1.2 |
Площадь, м2 |
30 |
|
|
1.3. |
Смежные помеще |
справа - приемная; |
|
|
|
ния |
слева - кабинет заместителя; |
|
|
|
|
вверху - служебное помещение организации; |
|
|
|
|
внизу - служебное помещение организации. |
|
|
2 |
О граж дения |
|
|
|
2.1 |
Стены |
наоужная - железобетонная толщиной 400 мм. |
|
|
|
|
на стене укреплены 2 чугунные батареи отопле |
|
|
|
|
ния, соединенные металлическими трубами с |
|
трубами в боковых стенах; смежная с коридором - железобетонная толщиной
140 мм; 2 вентиляционных отверстия размером
№ п/п |
Факторы влияния |
Приме |
Параметры |
||
|
|
чание |
|
|
смежная с гтиемной - кирпичная толщиной |
|
|
в 1 кирпич (270 мм); |
|
|
смежная с кабинетом заместителя - железобе- |
|
|
тонная толщиной 140 мм |
2.2 |
Потолок |
железобетонная плита толщиной 400 мм, окра |
|
|
шенная водоэмульсионной краской |
2.3 |
Пол |
железобетонная плита толщиной 400 мм, по |
2.4 |
Окна |
крытая паркетом и ковролином |
количество - 2, двухрамные, обращены на ули |
||
|
Дверь |
цу, толщина стекла - 3 мм |
2.5 |
типовая щитовая, без доводчика, выход в при |
|
3 |
|
емную |
Предметы мебели н интерьера |
||
3.1 |
Картина |
размеры рамы 700x500 мм, она повешена под |
|
Шкаф книжный |
углом к стене, смежной с коридором |
3.2 |
дверцы стеклянные, на 4 полках книги и папки с |
|
|
|
документами |
3.3 |
Сейф напольный |
замок механический кодовый |
3.4 |
Стол приставной |
имеет под столешницей полку |
3.5 |
Столик под телеви |
1 шт. |
|
зионную аппаратуру |
|
3.6 |
Доска-экран |
размер 2 000х 1200 мм, из белого пластика, на |
|
|
котором можно рисовать фломастером и ис |
|
|
пользовать в качестве экрана |
3.7 |
Кресло кожаное |
1 шт. |
|
вращающееся |
|
3.8Кожаные кресла для 2 шт. отдыха
3.9Журнальный столик 1 шт.
3.10 |
Стол для заседаний |
рассчитан на 10 человек |
3.11 |
Стулья |
деревянные полужесткие, 10 шт. |
4 |
Радиоэлектронные средства и электрические приборы |
|
|
а). Основные |
|
4.1 |
Компьютер |
состав: системный блок, монитор, мышь, кла |
|
|
виатура, 2 динамика, на письменном столе |
4.2 |
Телефон закрытой |
на приставном столике |
|
связи (ЗАС) |
|
4.3 |
Видсодвойка (теле |
в случае просмотра видеокассет с закрытой |
|
визор + видеомагни |
информацией |
|
тофон) |
|
№ п/п Факторы влияния Параметры
Приме
чание
|
б). Вспомогательные |
4.4 |
Телефон городской на приставном столике |
|
АТС |
4.5Телефон внутренней на приставном столике АТС
4.6 |
Концентратор |
под столешницей приставного столика |
4.7 |
Видеодвойка |
просмотр видеокассет с открытой информацией |
4.8 |
Вентилятор |
на письменном столе |
4.9 |
Вторичные часы |
на стене, смежной с приемной |
|
единого времени |
|
4.10 |
Громкоговоритель |
на стене, смежной с коридором |
|
оповещения |
|
4.11 |
Настольная лампа |
1 шт. |
4.12 |
Люстра из 5 рожков |
на потолке |
4.13 |
Извещатели пожарные 2 шт. на потолке |
|
5 |
Средства коммуникаций |
|
5.1 |
Розетки электропи |
одна возле письменного стола, другая возле |
|
тания |
видеодвойки |
5.2Телефонные розетки 2 шт., возле письменного стола
5.3 |
Электропроводка |
скрытая в стенах |
5.4 |
Кабели телефонных |
наружные, на стене возле письменного стола |
|
линий |
|
5.5 |
Кабель локальной |
витая пара, укрепленная на стене |
|
сети ЭВМ |
|
5.6 |
Шлейф пожарной |
наружный, на потолке и стене возле письменно |
|
сигнализации |
го стола |
П р и м е ч а н и е . Характеристики ограждений, указанные в этой таблице, заниже ны по сравнению с типовыми реальными значениями с целью выявления большего ко личества угроз подслушивания.
2. Моделирование угроз воздействия и утечки
информации в кабинете руководителя
Информация в кабинете подвергается угрозам воздей ствия и утечки. Эти потенциальные угрозы существуют все гда, но возможность их резко возрастает, когда злоумышлен ник пытается проникнуть в организацию или вербует сотруд ника, а также когда возникает очаг пожара.
310
При моделировании угроз воздействия прогнозируются маршруты движения злоумышленника из нулевого состояния вне территории организации к источникам информации в ка бинете руководителя, оцениваются параметры (вероятность и время реализации) отдельных участков маршрутов (дуг се мантической сети). По ним оценивается ущерб и ранг угроз.
Способы проникновения злоумышленника в кабинет руководителя зависят от квалификации злоумышленника, модели объектов защиты и времени проникновения.
В данном сценарии рассматривается вариант проникно вения квалифицированного злоумышленника, который имеет в организации сообщника без специальной подготовки.
Время проникновения целесообразно разделить на ра бочее и нерабочее. Рабочее время характеризуется следую щими условиями: пропуск людей и автотранспорта произво дится через контрольно-пропускной пункт (КПП) по пропус кам, извещатели технических средств охраны на территории и в здании выключаются, входная дверь в административное здание, в котором размещается кабинет руководителя, откры вается для свободного прохода.
В рабочее время проникновение в организацию воз можно через КПП по фальшивым документами и через забор. Хотя второй способ проникновения в рабочее время малове роятен, полностью исключить его нельзя. В рабочее время проникнуть в кабинет может как «чужой» злоумышленник, так и сотрудник организации. Очевидно, что сотруднику сде лать это проще. Проникновение возможно при открытых и закрытых дверях кабинета и приемной, но наиболее легкий вариант для злоумышленника - обе двери открыты. Такой вариант в принципе возможен, когда руководитель уходит или выходит из кабинета, а секретарь выходит из приемной,
не закрыв оба кабинета. Более реален вариант - дверь каби нета закрыта, а в приемную открыта.
В нерабочее время проникновение злоумышленника в организацию возможно через забор, а также через окно или дверь здания, примыкающего к тротуару.
Если злоумышленник имеет предварительную инфор мацию о расположении и типах средств охраны и видеокон троля, он может попытаться проникнуть в кабинет в нерабо чее время путем скрытного преодоления в ночное время ру бежей и зон безопасности, или спрятавшись в конце рабочего дня в одном из незакрываемых помещений организации. Возможные варианты проникновения злоумышленника в ка бинет представлены в виде семантических цепей на рис. 3, варианты маршрутов - в табл. 2.
I. КПП
Рис. 3. Графическая модель проникновения злоумышленника к источникам информации в кабинетеруководителя врабочее время
Примечание. Градации вероятностей перехода: ом - очень малая, м - малая,
с- средняя, в - высокая, ов - очень высокая.
2.2.М оделирование технических каналов утечки
информации
2.2.1. Моделирование оптических каналов утечки и формации
Возможны следующие оптические каналы утечки ин формации из кабинета руководителя:
- объект наблюдения в кабинете - окно кабинета - ок но противоположного дома - оптический прибор злоумыш ленника;
312
-объект наблюдения в кабинете - приоткрытая дверь - злоумышленник;
-объект наблюдения в кабинете - телевизионное за кладное устройство - проводной или радиоканал - телевизи онный приемник злоумышленника.
Вероятность обнаружения объектов наблюдения в ка бинете и их распознавание зависит от количества и информа тивности видовых демаскирующих признаков. Эти признаки добываются из изображения объекта наблюдения на сетчатке глаза, фотоснимке, фоточувствительной поверхности оптиче ского приемника. Количество признаков зависит:
-от разрешающей способности оптического приемника;
-масштаба изображения относительно реального объекта. Минимальные размеры элемента изображения объекта
наблюдения на светочувствительном элементе, наблюдаемого в виде точки, определяется следующим образом Ah я D/Rf, где D - дальность от светоприемника до объекта наблюдения,/ - фокусное расстояние объектива оптического приемника, R - разрешающая способность светочуствительного элемента.
В качестве технического средства наблюдения за объ ектами в кабинете через его окна рассматривается фотоап парат ФС-122 («Фотоснайпер») с объективом Таир-30, фо кусное расстояние которого равно 300 мм, а разрешающая способность объектива Ro ~ 50 лин/мм. Такой фотоаппарат размещается в удобном для скрытного переноса портфеле типа «кейс». При использовании фотопленки с разрешающей способностью ДфП= 1 0 0 лин/мм разрешение фотоаппарата (объектива - пленка) R = 33 лин/мм. Для D = 50 м размеры элемента объекта, отображаемого на светочувствительном элементе в виде точки - пикселя, соответствуют АЛ я 10 мм. Минимальные линейные размеры объекта, который можно распознать с вероятностью 0,9, составляют 5-6 см.
Такие минимальные размеры могут иметь буквы и цифры на плакатах, иллюстрирующих выступления докладчиков на ответственных совещаниях. При полученных значениях разре шения могут быть также распознаны лица людей и внешний вид достаточно крупной продукции. Однако прочитать текст на документах формата А4, рассмотреть изображение на экране компьютера и телевизора, прочитать произносимые слова по губам нельзя. Следовательно, риск рассмотренного оптического канала утечки информации, содержащейся в изображении пла катов, людей и крупногабаритной продукции велик, а утечка информации в изображениях документов размера А4 и продук ции малого размера очень мала.
Другой оптический канал утечки информации может возникнуть при приоткрытой двери кабинета или при загля дывании в кабинет посторонних лиц. В этом случае могут быть прочитаны тексты не только на плакатах, но и на столах и на экранах светопроектора и телевизора. Но при наличии бдительного секретаря в приемной возможность такого на блюдения очень мала.
Наконец возможность реализации угрозы наблюдения с помощью видеозакладного устройства также мала, так как ус тановка телевизионной камеры в кабинете - серьезная разведы вательная операция, которая по силам органам разведки госу дарства. Однако пренебрегать такой возможностью нельзя.
На основании этих результатов риск утечки информа ции при наблюдении можно оценить следующим образом:
-семантической документальной информации, ото бражаемой на плакатах - очень высокий, остальной докумен тальной информации - очень малый;
-видовых признаков людей - средний;
-видовых признаков продукции - малый;
-видовых признаков веществ и материалов - очень малый.
Утечка речевой информации возможна по следую щим простым (без ретранслятора) акустическим техниче ским каналам:
-источник речевого сигнала - стена в соседнее поме щение - акустический приемник злоумышленника;
-источник речевого сигнала - приоткрытая дверь
вприемную - акустический приемник;
-источник акустического сигнала - закладное устрой ство - радиоканал - радиоприемник злоумышленника;
-источник акустического сигнала - стекло окна - мо дулированный лазерный луч - фотоприемник лазерной сис темы подслушивания;
-источник акустического сигнала - воздухопровод - акустический приемник;
-источник акустического сигнала - случайный акустоэлектрический преобразователь в техническом средстве - по бочное излучение технического средства - радиоприемник;
-источник акустического сигнала - случайный акустоэлектрический преобразователь в техническом средстве - про водные кабели, выходящие за пределы контролируемой зоны;
-источник акустического сигнала - воздушная среда помещения - диктофон у злоумышленника.
Для оценки угроз речевой информации необходимо оценить уровень акустического сигнала в возможных местах размещения акустического приемника злоумышленника. Та
кими местами являются:
-приемная;
-коридор
-смежные с кабинетом помещения;
-помещения с трубами отопления, проходящими через кабинет;
-помещения, акустически связанные с кабинетом че рез воздуховоды вентиляции.
Кроме того, речевая информация в кабинете может ретранслироваться по радиоканалу или проводам телефонной линии и электропитания закладными устройствами и побоч ными электромагнитными излучениями основных и вспомога тельных технических средств и систем, а также средствами лазерного подслушивания. Так как носителями информации при ретрансляции являются электромагнитная волна в радио диапазоне и электрический ток, то угрозы и меры по предот вращению перехвата рассматриваются в радиоэлектронном канале утечки информации. Также акустическая информация может быть добыта с помощью лазерного средства подслуши вания, установленного в помещении противоположного дома.
В качестве критерия защищенности речевой информа ции используется отношение сигнал/шум, при котором каче ство подслушиваемой речевой информации ниже допустимо го уровня. В соответствии с существующими нормами пони мание речи невозможно, если отношение помеха/сигнал рав но 6-8, а акустический сигнал не воспринимается человеком как речевой, если отношение помеха/сигнал превышает 8-10. Следовательно, для гарантированной защищенности речевой информации отношение сигнал/шум должно быть не более 0,1 или (-10) дБ. Оценка угрозы акустического канала утечки информации при подслушивании человеком производится по формуле L„ = Ьи- бог - Lm, где L„ - уровень громкости источ ника звука; Qor - величина звукоизоляции препятствия воз никающего на пути распространения звуковой волны: Lm - уровень внешних шумов. При применении технического аку стического приемника эта величина увеличивается на 6 дБ.
Значения входящих в |
формулу |
слагаемых |
указаны |
|||
в справочниках по акустике, отдельные в табл. 3. |
|
|||||
|
|
|
|
Та б л и ц а 3 |
||
Характеристи |
Гром |
Основной эле |
Величина |
Место нахождение |
Уровень |
|
ка речи |
кость |
мент среды рас |
звукоизо |
акустического |
шума (дБ) |
|
(ДБ) |
пространения |
ляции (дБ) |
приемника |
|||
|
|
Спокойный |
50-60 |
Стена и дверь в |
27 |
Приемная |
разговор |
|
приемную |
|
|
Громкая речь |
60-70 |
Стена в коридор |
51 |
Коридор |
Шумное сове |
70-80 |
Стена в смежную |
40 |
Соседнее помеще |
щание |
|
комнату |
|
ние |
|
|
Мсжэтажнос |
50 |
Помещения на |
|
|
перекрытие |
|
верхнем и нижнем |
|
|
|
|
этажах |
|
|
Вентиляционный |
|
В вентиляционной |
|
|
короб |
|
отверстии другого |
|
|
|
|
помещения |
|
|
Трубы отопления |
|
Натрубе отопления |
о го 1
35-40
20-25
25-30
30
30
Уровни громкости речевой информации в возможных местах размещения акустического приемника злоумышлен ника при громкости источника 70 дБ указаны в табл. 4.
|
|
|
Т а б л и ц а 4 |
|
№ |
Место размещения акустического |
Уровень |
Риск подслушивания |
|
п/п |
приемника злоумышленника |
громкости |
||
|
||||
1 |
Приемная |
5-10 |
Очень высокий |
|
2 |
Коридор |
-15...-20 Отсутствует |
||
3 |
Соседнее помещение |
~(-5) |
Низкий |
|
4 |
Верхнее (нижнее) помещение |
-5...10 |
Отсутствует |
|
5 |
Вентиляционный короб |
0-5 |
Средний |
|
6 |
Трубы отопления |
0-5 |
Средний |
Как следует из данных табл. 4, наибольшую угрозу соз дает канал утечки, приемник которого расположен в прием ной и в коробе вентиляции. Каналом утечки, приемник кото рого расположен в коридоре, можно пренебречь.
2.2.3. Моделирование радиоэлектронных каналов утечки информации
Радиоэлектронные каналы утечки информации из каби нета руководителя представляют собой простые каналы и час ти составных акусторадиоэлектронных каналов утечки ин формации. Простые каналы образованы побочными электро магнитными излучениями и наводками радиосредств и элек трических приборов, размещенных в кабинете, в том числе:
-компьютера при обработке на нем закрытой информации;
-видеодвойки (в случае просмотра видеокассет с за крытой информацией).
Кроме того, опасные сигналы случайных акустоэлектрических преобразователей в радиосредствах и электриче ских приборах могут добавить к простым оптическим и аку стическим каналам радиоэлектронные каналы утечки ин формации и создать составные акусторадиоэлектронные и оптико-радиоэлектронные каналы утечки. Источниками радиоэлектронных каналов утечки в акусторадиоэлектронных составных являются:
-коммутационное оборудование и кабели внутрен ней АТС;
-электрические приборы в кабинете (вторичные часы единого времени, вентилятор, громкоговоритель оперативно го оповещения);
-передатчики акустических и телевизионных заклад ных устройств.
Вкабинете может быть установлено телевизионное за кладное устройство, например, в типовых папках (скоросши вателях) с отверстием в торце. Составной оптико-электрон ный канал утечки информации содержит радиоэлектронный
канал утечки с элементами: телевизионная камера - телеви зионный приемник —видеомагнитофон.
Побочные НЧ- и ВЧ-излучения ОТСС имеют очень ши рокий диапазон частот - доли Гц-тысячи МГц (сотни мет ров - десятки сантиметров). Помещение кабинета, учитывая его размеры, представляет собой ближнюю, переходную и дальнюю зону побочного излучения ОТСС. На частотах до 30 МГц помещение образует ближнюю зону. В зависимости от вида излучателя в ближней зоне может преобладать элек трическое или магнитное поля.
Информация в помещении находится в безопасности, если уровни ее носителей в виде электрических сигналов и напряженности поля не превышают нормативы. Следова тельно, для предотвращения подслушивания путем перехвата опасных сигналов необходимо определить эти уровни на гра нице контролируемой зоны (периметра кабинета) и в случае недопустимо больших значений определить рациональные меры по их уменьшению.
Уменьшение затухания электромагнитной волны в же лезобетонных стенах с повышением ее частоты вызвано сни жением экранирующего эффекта металлической арматуры железобетона. На частоте 1 ГГц длина волны, равная 30 см, соизмерима с размерами ячеек арматуры.
При ослаблении электромагнитной волны стенами зда ния на 20 дБ дальность ее распространения уменьшается на 1 порядок. Для рассмотренного примера она составит едини цы сотен и десятки метров. Учитывая, что окна кабинета вы ходят на улицу, риск перехвата радиоизлучений ПЭВМ из кабинета руководителя организации можно оценить значени ем «средний», а электрических сигналов акустоэлектрических преобразователей - «низкий».
Таким образом, наибольший ущерб информации, со держащейся в кабинете руководителя, может нанести угроза следующих действий:
1.Наблюдение из окна противоположного дома тек ста и изображений на плакатах экранах, укрепленных на стенах кабинета.
2.Подслушивание разговора в кабинете руководителя через приоткрытую дверь в приемную.
3.Подслушивание громкого разговора через стену, раз деляющую кабинет и коридор.
4.Наблюдение через окно противоположного дома за участниками совещания.
5.Наблюдение через приоткрытую дверь за участника ми совещания.
6.Перехват побочных электромагнитных излучений ра диоэлектронных средств и электрических приборов, разме щенных в кабинете и работающих во время разговора.
7.Перехват опасных сигналов, содержащих речевую информацию, распространяющихся по проводам телефонных линий связи, трансляции, часов единого времени, электропи тания и заземления.
8.Подслушивание с помощью стетоскопа речевой ин формации акустических сигналов, распространяющихся по трубам отопления.
9.Подслушивание речевой информации акустических сигналов, распространяющихся по воздухопроводам.
10.Подслушивание с помощью акустических заклад ных устройств, установленных в кабинете.
11.Скрытое наблюдение с помощью предварительно установленных телевизионных камер.
12.Скрытное проникновение к источникам информа ции, хранящимся в ящиках стола, в компьютере, в сейфе.
3. Нейтрализация угроз информации в кабинете
руководителя организации
3.1. М еры по предотвращению проникновения
злоумы ш ленника к источникам информации
Проникновение злоумышленника возможно через дверь в приемную, поэтому в ночное время необходимо создать до полнительный рубеж и контролируемую зону в приемной. Для этого на двери из коридора в приемную устанавливается магнитоконтактный извещатель типа СМК-3 или более совре менные ИО-104-2, 4. Датчик ИО-104-4 имеет меньшие габари ты. Эти извещатели обеспечивают замыкание и размыкание контактов геркона при приближении магнита к гсркону на расстояние не более 10 мм контакты и удалении более 45 мм.
Аналогичный извещатель устанавливается на дверях кабинета. Для обнаружения злоумышленника в кабинете не обходимо установить объемный извещатель. В кабинете, ко нечно, можно установить пассивный оптикоэлектронный, ультразвуковой, радиоволновый и комбинированный извеща тели. Выбор производится по помехоустойчивости, объему кабинета и затратам на приобретение и эксплуатацию. В от личие от приемной, средства охраны которой в рабочее время отключаются, средства охраны кабинета при отсутствии на рабочем месте руководителя организации целесообразно со хранять во включенном состоянии. Для обеспечения такого режима необходимо использовать отдельный шлейф.
Учитывая небольшую площадь кабинета, целесообраз но применять или пассивные оптико-электронные извещате ли, или активные волновые с регулируемой мощностью излу чения. В качестве таких средств могут использоваться опти ко-электронный извещатель «Фотон-5», создающий «зана вес» с максимальной дальностью 12 м, ультразвуковой «Эхо-
2» - для площади 30 м2, радиоволновой объемный «Волна- 5 » - с регулируемой дальностью 2-16 м и комбинированный извещатель «Сокол-2», совмещающий пассивный инфракрас ный и радиоволновой принципы обнаружения. Последний обеспечивает дальность действия: минимальную - 3-5 м, максимальную - 12 м. Он может крепиться к стене или на потолке, имеет высокую помехоустойчивость. Из сравни тельного анализа указанных извещателей можно сделать вы вод о том, что наиболее дешевым извещателем с приблизи тельно равными функциональными возможностями является оптико-электронный извещатель «Фотон-5». По критерию эффективность/стоимость лучшие показатели имеет комби нированный извещатель «Сокол-2».
Кроме рассмотренных средств целесообразно устано вить локальные извещатели для охраны сейфа и компьютера. Для охраны сейфа можно использовать охранный поверхно стный емкостной извещатель «Пик» с регулируемой чувстви тельностью на приближение человека в интервале до 0,2 м.
Для защиты информации в компьютере от физического контакта его со злоумышленником и хищения информации путем копирования или изъятия винчестера в качестве извеща теля можно использовать также емкостной извещатель «Пик», антенна которого соединена с корпусом сейфа. Для механиче ской защиты системный блок с винчестером может быть раз мещен в специальном сейфе, находящемся под приставным столиком, или съемный винчестер, хранимый в сейфе.
3.2. Защ ита информации в кабинете руководителя
от наблю дения
Для защиты информации от наблюдения применяют методы энергетического скрытия путем увеличения затуха ния среды распространения. Для прекращения функциониро вания оптического канала утечки информации «окно кабине
та - окно противоположного жилого дома» можно применить следующие меры: шторы на окна; жалюзи; тонированные пленки на стеклах.
Шторы —традиционные средства для предотвращения скрытного наблюдения через окна кабинета, но они суще ственно ухудшают естественную освещенность кабинета и накапливают пыль.
Тонированные пленки на стеклах исключают возмож ность наблюдения за объектами защиты в кабинете, незначи тельно уменьшают освещенность кабинета, но позволяют легко определить окна помещений с повышенными требова ниями к безопасности информации. Для обеспечения скрыт ности защиты применять пленку надо на всех окнах этажа, а лучше здания.
Наиболее приемлемый вариант защиты - применение жалюзи на окнах. Они не только исключают возможность на блюдения через окно, но и эффективны по основному назна чению - защите от солнечных лучей.
Для предотвращения наблюдения через приоткрытую дверь применяют доводчик двери, который плавно закрывает дверь после ее открытия.
Меры по обнаружению и локализации скрытно уста новленной в кабинете телевизионной камеры предпринима ются периодически и перед проведением совещания. Исклю чить установку камеры между проверками нельзя. Телевизи онное изображение может передаваться в реальном времени или записываться на пленочный или цифровой видеомагни тофон с последующей ускоренной передачей. Однако, учи тывая, что кинематический видеомагнитофон имеет большие, чем телевизионная камера, размеры и энергопотребление, его
практическое применение в настоящее |
время ограничено. |
|
В будущем |
следует ожидать появления |
бескинематических |
цифровых |
видеомагнитофонов для скрытой записи. Основ- |
323
ным демаскирующим признаком телевизионной камеры и видеомагнитофона является радиоизлучение. Поэтому для обнаружения и локализации телевизионной камеры приме няются средства поиска радиоизлучающих закладных уст ройств: индикаторы поля, специальные радиоприемники, ав томатизированные комплексы для радиомониторинга и др. Перед совещанием во время «чистки» кабинета применяются также нелинейные локаторы и металлодетекторы.
3.3. М еры по защ ите речевой информации
от подслуш ивания
1.Для защиты речевой информации от подслушивания
вприемной необходимо существенно повысить звукоизоля цию дверей как наиболее слабого звена в акустической защи те и стены до 55 дБ на частоте 1000 Гц. Такая звукоизоляция обеспечивается двойной дверью с тамбуром шириной не ме нее 20 см с уплотнителями по периметру дверных полотен. Для предотвращения утечки информации через ограждения кабинета возможны 3 варианта:
-повышение поверхностной плотности ограждения;
-установление дополнительной перегородки;
-зашумление ограждения.
Поскольку звукоизоляция пропорциональна поверхно стной плотности среды распространения акустической вол ны, то при недостаточной звукоизоляции утолщают стены. Наиболее удобным строительным материалом для этого яв ляется кирпич, который укладывают на ширину половины или длины целого кирпича вплотную к стенке:
-утолщение стены на толщину в 1/2 кирпича;
-укрепление на стене строительных материалов (мно гослойной фанеры различной толщины, стеклопластика, пем зобетонных плит и др.).
Утолщенная стена из красного кирпича обеспечивает повышает звукоизоляции с 48 дБ до 53 дБ. Кладка утолщенной стены с зазором между стенками 40 мм увеличивает звукоизо ляцию еще приблизительно на 4-5 дБ. Утолщение стены целе сообразно проводить со стороны приемной, так как это позво лит уменьшить выступ двойной двери с тамбуром в приемную.
Звукоизоляция стен между кабинетом и приемной, ка бинетом и коридором, кабинетом и смежным помещением повышается путем утолщения стен и крепления к ним допол нительных перегородок. Утолщение стен производится путем кирпичной кладки у стены кабинета. В качестве дополни тельных перегородок используются асбестоцементные, гип сокартонные, древесностружечные, древесноволокнистые плиты толщиной 10-20 мм. Они крепятся к стене с помощью деревянных реек и брусков толщиной 40-50 мм по периметру
иповерхности стены. По периметру между перегородкой
идругими ограждениями устанавливаются упругие (из губ чатой резины) прокладки. Между перегородкой и стеной мо жет быть размещен звукопоглощающий пористый материал.
Вкачестве меры, повышающей энергетическое скрытие речевой информации в кабинете, на стенах могут быть укре плены виброакустические излучатели акустических генера
торов помех.
Для исключения утечки информации через батареи и трубы отопления перед батареями устанавливают резонанс ные экраны в виде деревянных перегородок с отверстиями.
Для предотвращения утечки информации через венти ляционное отверстие перед ним укрепляют экран и (или) размещают в нем глушитель звука.
В качестве мер предотвращения подслушивания реко мендуется:
- использовать двойную дверь с уплотнительными про кладками и тамбуром глубиной 30 см;
-увеличить толщину стены между кабинетом и при емной, а также соседними помещениями на 0,5 кирпича;
-установить на батареи отопления резонаторные экраны или излучатели генератора виброакустического зашумления;
-закрыть окна плотными цггорами, установить на стек ла окон излучатели генератора виброакустического зашумле ния (для предотвращения лазерного подслушивания при за крытых окнах);
-установить перед воздухозаборниками воздухопро водов акустические экраны;
-установить датчики комплекса обнаружения скрытно работающего диктофона PDTR-18 под столешницу стола ру ководителя возле стула для посетителя и стола заседания;
-приобрести устройства для подавления сигналов скрытно работающего диктофона.
Установка двойной двери повышает звукоизоляцию с 18 дБ до 48 дБ, утолщение стены увеличивает звукоизоля цию примерно на 20 дБ.
3.4. П редотвращ ение перехвата радио-
иэлектрических сигналов
Предотвращение утечки информации из кабинета по радиоэлектронному каналу обеспечивается:
-выключением во время разговора всех радиосредств
иэлектрических приборов, без которых можно обойтись;
-установкой в разрыв цепей электропитания возле стен сетевых фильтров для исключения ВЧ-навязывания;
-установкой средств подавления сигналов акустоэлектрических преобразователей телефонных аппаратов типа «Корунд» и «Гранит-VIII» - ограничителей малых амплитуд
сфильтрами от ВЧ-навязывания;
-установкой НЧ-фильтров в цепь вторичных часов единого времени (устройство МП-4);
-установкой буфера в цепь громкоговорителя системы оповещения (устройство МП-5);
-установкой в кабинете генератора пространственного электромагнитного зашумления кабинета, включаемого во время проведения совещания по тематике, содержащей тайну;
-установкой в свободный слот системной платы ком пьютера платы генератора помех.
Кроме того, информация на компьютере в кабинете ру ководителя организации может защищаться путем:
-использования защищенных ПЭВМ;
-размещения системного блока в специальном сейфе;
-установки винчестера в съемный кожух и хранения его в сейфе;
-программой защиты доступа к компьютеру и отдель ным папкам;
-криптографическим шифрованием информации, хра нящейся на машинных носителях.
Кроме того, после проведения капитального ремонта и перед проведением совещания производится чистка помеще ния с целью обнаружения закладных устройств.
Основные нормативна-правовые акты
иметодические документы по защите информации
1.Федеральный закон от 8 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации».
2.Федеральный закон от 06.10.1997 г. № 131-ФЗ «О государствен ной тайне».
3.Закон РФ от 25.12.1992 г. «О безопасности».
4.Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в ме ждународном информационном обмене».
5.Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».
6.Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензиро вании отдельных видов деятельности».
7.Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».
8.Федеральный закон от 19 февраля 1993 г. №4524-1 «О федераль ных органах правительственной связи и информации».
9.Федеральный закон от 30.12.1999 г. № 226-ФЗ «Об органах Феде ральной службы безопасности в Российской Федерации».
10.Федеральный закон от 31.07.1998 г. № 154-ФЗ «О сертификации продукции и услуг».
11.Закон РФ от 18.04.1991 г. «О милиции».
12.Федеральный закон от 12.08.1995 г. «Об оперативно-розыскной деятельности».
13.Закон РФ от 11.03.1992 г. «О частной детективной и охранной деятельности».
14.Закон РФ от 13.11.1996 г. «Об оружии».
15.Уголовный кодекс РФ. - Глава 28. Преступления в сфере компью
терной информации. (Статья 272. Неправомерный доступ к ком пьютерной информации; Статья 273. Создание, использование и распространение вредоносных программ; Статья 274. Наруше ние правил эксплуатации ЭВМ, системы ЭВМ или их сети).
16.Указ Президента Российской Федерации от 19 февраля 1999 г. №212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации».
17.«Доктрина информационной безопасности Российской Федера ции», утверждена Президентом Российской Федерации 9 сентября 2000 г.№ П р .- 1895.
18.Указ Президента Российской Федерации от 17 декабря 1997 г.
№1300 «Концепция национальной безопасности Российской Фе дерации» и редакция Указа Президента Российской Федерации от 10 января 2001 г. № 24.
19.Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Перечень сведений конфиденциального характера».
20.Указ Президента Российской Федерации от 30 ноября 1996 г. «Об утверждении перечня сведений, отнесенных к государствен ной тайне».
21.Указ Президента Российской Федерации от 6 октября 1998 г. № 1Ш «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационно го обмена».
22.Указ Президента РФ от 05.10.1998 г. № 1Ш «Об утверждении по ложения о Федеральной службе безопасности Российской Феде рации и ее структуры».
23.Постановление Правительства Российской Федерации от 3 ноября 1994 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных ор ганах исполнительной власти».
24.Постановление Правительства РФ от 05.12.1991 г. «О перечне сведений, которые не могут составлять коммерческую тайну».
25.Постановление Правительства Российской Федерации от 29.07.1998 г. № 854 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием све дений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны».
26.Постановление Правительства Российской Федерации от 11 фев раля 2002 г. № 135 «О лицензировании отдельных видов деятель ности».
27.Постановление Правительства Российской Федерации от 30 апре ля 2002 г. № 290 «О лицензировании деятельности по технической защите конфиденциальной информации».
28.Постановление Правительства РФ от29.03.1999 г. №342 «О сер тификации средств защиты информации».
29.Постановление Правительства РФ от 09.01.1994 г. № 17, от 31.07.1998 г. № 868 «Об упорядочении использования радиоэлек тронных средств (высокочастотных устройств) на территории Российской Федерации».
30. Постановление Правительства РФ от 07.08.1998 г. №643 «О порядке изготовления, приобретения, ввоза в Российскую Фе дерацию и использования на территории Российской Федерации радиоэлектронных средств (высокочастотных устройств)».
31.Сборник руководящих документов по защите информации от не санкционированного доступа / Гостехкомиссия России. М., 1998.
32.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения.
33.ГОСТ Р 50922-96. Защита информации. Основные термины и оп ределения.
34.ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимо связь открытых систем. Базовая эталонная модель. Часть 1. Архи тектура защиты информации.
35.ГОСТ 28147-89. Системы обработки информации. Защита крипто графическая. Алгоритм криптографического преобразования.
36.ГОСТ Р 50840-95. Методы оценки качества, разборчивости, узна ваемости.
37.ГОСТ Р 51583-2000. Порядок создания автоматизированных сис тем в защищенном исполнении.
38.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.
39.ГОСТ Р 51241-98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Мето ды испытаний.
40.ГОСТ Р 51241. Средства и системы контроля и управления досту пом. Классификация. Общие технические требования. Методы испытаний.
41.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от не санкционированного доступа к информации.
42.ГОСТ 45.127-99. Система обеспечения информационной безопас ности Взаимоувязанной сети связи Российской Федерации. Тер мины и определения.
43.ГОСТ Р 51558-2000. Системы охранные телевизионные. Общие технические требования и методы испытаний.
44.ГОСТ 12.1.050-86 Методы измерения шума на рабочих местах.
45.ГОСТ 34.602-89. Информационная технология. Комплекс стан дартов на автоматизированные системы. Техническое задание на создание автоматизированных систем.
46.ГОСТ 34.003-90. Информационная технология. Комплекс стан дартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
47.РД Госстандарта СССР 50-682-89. Методические указания, Ин формационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.
48.РД Госстандарта СССР 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководя щих документов на автоматизированные системы. Автоматизиро ванные системы. Требования к содержанию документов.
49.РД Госстандарта СССР 50-680-89. Методические указания. Авто матизированные системы. Основные положения.
50.ГОСТ 34.601-90. Информационная технология. Комплекс стан дартов на автоматизированные системы. Автоматизированные системы. Стадия создания.
51.ГОСТ 6.38-90. Система организационно-распорядительной доку ментации. Требования к оформлению.
52.ГОСТ 6.10-84. Унифицированные системы документации. Прида ние юридической силы документам на машинном носителе и ма шинограмме, создаваемым средствами вычислительной техники,
ЕСКД, ЕСПДиЕСТД.
53.ГОСТ Р-92. Система сертификации ГОСТ. Основные положения.
54.ГОСТ Р 50460-92. Знак соответствия при обязательной сертифи кации. Форма, размеры и технические требования.
55.ГОСТ Р 51000.5-96. Общие требования к органам по сертификации продукции и услуг.
56.ГОСТ 28195-89. Оценка качества программных средств. Общие положения.
57.ГОСТ Р ИСО\МЭК 9126-90. Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению.
58.ГОСТ 2.111-68. Нормоконтроль.
59.РД Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей». М., 1999 г.
60.РД Гостехкомиссии России «Средства защиты информации. Спе циальные общие технические требования, предъявляемые к сете вым иомехоподавляющим фильтрам». М., 2000.
61.ГОСТ 13661-92. Совместимость технических средств электромаг нитная. Пассивные помехоподавляющие фильтры и элементы. Методы измерения вносимого затухания.
62.Временная методика оценки защищенности основных техниче ских средств и систем, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации /Гостехкомиссия России. М., 2001.
63.Временная методика оценки защищённости конфиденциальной информации, обрабатываемой основными техническими средст вами и системами, от утечки за счёт наводок на вспомогательные технические средства и системы и их коммуникации / Готехкомиссия России. М., 2001.
64.Временная методика оценки защищенности речевой конфиденци альной информации от утечки по акустическому и виброакустическому каналам / Гостехкомиссия России. М., 2001.
65.Временная методика оценки защищенности речевой конфиденци альной информации от утечки за счет электроакустических преоб разований в вспомогательных технических средствах и системах / Гостехкомиссия России. М., 2001 г.
66.ГОСТ 29216-91. Совместимость технических средств электромаг нитная. Радиопомехи индустриальные от оборудования информа ционной техники. Нормы и методы испытаний.
67.СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплей ным терминалам, персональным электронно-вычислительным машинам и организация работы.
68.ГОСТ Р 50948-96. Средства отображения информации индивиду ального пользования. Общие эргономические требования и требо вания безопасности.
69.ГОСТ Р 50949-96. Средства отображения информации индивиду ального пользования. Методы измерений и оценки эргономиче ских параметров и параметров безопасности.
70.ГОСТ Р 50923-96. Рабочее место оператора. Общие эргономиче ские требования и требования к производственной среде. Методы измерения.
71.ГОСТ 22505-83. Радиопомехи индустриальные от приемников те левизионных и приемников радиовещательных частотно модулиро ванных сигналов в диапазоне УКВ. Нормы и методы измерений.
72.ГОСТ Р 50628-93. Совместимость электромагнитная машин элек тронных вычислительных персональных. Устойчивость к электро магнитным помехам. Технические требования и методы испытаний.
73.ГОСТ Р 51319-99. Совместимость технических средств электро магнитная. Радиопомехи индустриальные. Методы испытаний технических средств - источников индустриальных радиопомех.
74.ГОСТ Р 51320-99. Совместимость технических средств электро магнитная. Приборы для измерения радиопомех. Технические требования и методы испытаний.
75.ПУЭ-76. Правила устройства электроустановок.
76.Решение Гостехкомиссии России от 14 марта 1995 г. № 32 «Типо вое положение о Совете (Технической комиссии) министерства, ведомства, органа государственной власти субъекта Российской Федерации по защите информации от иностранных технических разведок и от ее утечки по техническим каналам».
77.Решение Гостехкомиссии России от 14 марта 1995 г. № 32 «Типо вое положение о подразделении по защите информации от ино странных технических разведок и от ее утечки по техническим каналам в министерствах и ведомствах, в органах государствен ной власти субъектов Российской Федерации».
78.Решение Гостехкомиссии России от 14 марта 1995 г. № 32 «Типо вое положение о подразделении по защите информации от ино
странных технических разведок и от ее утечки по техническим каналам на предприятии (в учреждении, организации)».
79.Решение Гостехкомиссии России от 3 октября 1995 г. № 42 «Ти повые требования к содержанию и порядку разработки Руково дства по защите информации от технических разведок и ее утечки по техническим каналам на объекте».
80. Положения о государственной системе защиты информации
вРоссийской Федерации от иностранных технических разведок
иот ее утечки по техническим каналам: Утверждено постановле нием Правительства РФ от 15.09.93. № 912.
81.Специальные требования и рекомендации по защите конфиденци альной информации (СТР-К) Одобрены решением коллегии Гос техкомиссии России от 2 марта 2001 г. № 7.2.
82.Положение по аттестации объектов информатизации по требова ниям безопасности информации. Утверждено Председателем Го сударственной технической комиссии при Президенте РФ 25 но ября 1994 г.
83.Постановление Правительства Российской Федерации от 26 июня 1995 г. № 608 «О сертификации средств защиты информации».
84.Правила сертификации работ и услуг в Российской Федерации.
85.Порядок проведения сертификации продукции в Российской Фе дерации.
86.Положение о системе сертификации средств защиты информации Министерства обороны Российской Федерации.
87.Приказ ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении Инст рукции об организации и обеспечении безопасности хранения, обра ботки и передачи по каналам связи с использованием средств крип тографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну».
88.Положение о порядке разработки, производства, реализации и ис
пользования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляю щих государственную тайну (Положение ПКЗ-99). Утверждено приказом ФАПСИ от 23 сентября 1999 г. № 158, зарегистрировано Министерством юстиции Российской Федерации 28 декабря 1999 г., регистрационный номер 2029.