1) для существования технического канала утечки необходимым и достаточным условием является наличие: • передатчика с ненулевой мощностью сигнала на выходе; • среды распространения с конечным уровнем помех, конечной длиной и конечным погонным затуханием, обеспечивающей достаточное отношение сигнал/шум на выходе канала (входе приёмника); • приёмного устройства с достаточной для приёма этого сигнала чувствительностью. 2) Отдельно рассматривается (в качестве отдельного типа ТКУИ) вариант вибрационного канала утечки, в котором в качестве первичного преобразователя применяется лазерный акселерометр. В этом варианте съём вибраций строительной конструкции, например оконного остекления или другого отражающего предмета, находящегося под воздействием акустического сигнала, осуществляется дистанционно, из-за границы контролируемой зоны. Съем осуществляется за счёт изменений параметров отражённого от предмета зеркально или диффузно зондирующего когерентного лазерного излучения (обычно в ближней ИК области). 3) Канал ВЧ облучения. Технический канал утечки информации, с использованием высокочастотного облучения, образуется за счет неконтактного (дистанционного, через свободное пространство) введения токов высокой частоты в ТС, имеющие нелинейные или параметрические элементы. Для этих целей используется соответствующий высокочастотный генератор средства разведки. Одновременно на эти элементы воздействует акустический опасный сигнал. При этом возможна модуляция зондирующего ВЧ сигнала акустическим опасным сигналом. Затем происходит обратное переизлучение зондирующего модулированного сигнала, его приём, демодуляция и, таким образом, перехват защищаемой речевой информации. Как один из вариантов канала ВЧ облучения рассматривается облучение ТС электромагнитным полем мощных штатных источников, например ТВ и радиовещательных передатчиков. Средой распространения данного канала является, преимущественно, свободное пространство. 4) Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат). К распределенным случайным антеннам относятся кабели, провода, металлические трубы и другие токопроводящие коммуникации. 5) имеются методы НСД, которые могут применяться практически к любым операционным системам: • кража пароля (подглядывание за пользователем, когда тот вводит пароль); • получение пароля из файла, в котором пароль был сохранен пользователем; кража внешнего носителя парольной информации и т. д.; • сканирование жестких дисков компьютера; • сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты); • превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы); • отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы). 6) Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками: • копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть; • изменение алгоритмов функционирования системных, прикладных и служебных программ; • навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована). 7) под техническим каналом утечки информации (ТКУИ) понимают совокупность источника информации (передатчик), линии связи (протяжённая физическая среда), по которой распространяется информационный сигнал (собственно канал), и средство приёма (перехвата) информации. 8) В ОТСС носителем информации является электрический ток, параметры которого (как правило, амплитуда) изменяются во времени в зависимости от конкретного метода кодирования. При прохождении изменяющегося электрического тока по токоведущим элементам ОТСС вокруг них возникают изменяющиеся электрические и магнитные поля. В силу этого элементы ОТСС, особенно соизмеримые с длиною волны колебания, можно рассматривать как излучатели электромагнитного поля (случайные антенны). Это поле переносит информацию о том, в какой момент и какие именно импульсы проходили по цепям (на основной частоте следования импульсов и её гармониках), следовательно, возможен перехват этой информации, т. е. её утечка. 9) Электрические каналы утечки информации возникают за счет: • наводок электромагнитных излучений ОТСС на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны; • просачивания информационных сигналов в отходящие от ОТСС линии, включая линии электропитания и цепи заземления. Наводки электромагнитных излучений ОТСС на линии. Наводки возникают при излучении элементами ОТСС информативных сигналов, а также при наличии ёмкостных и/или индуктивных связей соединительных линий ОТСС и посторонних проводников или линий ВТСС. 10) В зависимости от физической природы и среды распространения прямого или преобразованного сигналов и способов их перехвата технические каналы утечки речевой информации можно разделить на: • акустические и вибрационные (акустика и виброакустика, АВАК); • акустоэлектрические (АЭП); • ВЧ навязывание (ВЧН); • ВЧ облучение (ВЧО); • паразитную высокочастотную генерацию. 11) В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов: • построение или модернизация системы защиты; • поддержание защиты информации на требуемом уровне. К пассивным техническим способам защиты относят: • установку систем ограничения и контроля доступа на объектах размещения ТСПИ, ОТСС и в выделенных помещениях; • экранирование ТСПИ, ОТСС и их соединительных линий; • правильное заземление ТСПИ, ОТСС и экранов соединительных линий приборов; • звукоизоляцию выделенных помещений; • встраивание в ВТСС, обладающих «микрофонным» эффектом и имеющих выход за пределы контролируемой зоны, специальных устройств защиты; • ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ и ОТСС; • монтаж в цепях электропитания ТСПИ, ОТСС, а также в электросетях выделенных помещений помехоподавляющих фильтров. Активное воздействие на каналы утечки осуществляют реализацией: • пространственного и линейного зашумления, создаваемого генераторами электромагнитного и электрического шума; • прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками; • акустических и вибрационных помех, генерируемых системами вибрационной и акустической защиты; • подавления диктофонов устройствами направленного высокочастотного радиоизлучения. 12) Организационные способы защиты. Эти меры осуществляются без применения специальной техники и предполагают следующее: • установление контролируемой зоны вокруг объекта; • введение частотных, энергетических, временны´х и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ, ОТСС); • отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами акустоэлектрических преобразователей (телефон, факс и т. п.), от соединительных линий; • применение только сертифицированных ТСПИ, ОТСС и ВТСС; • привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ и ОТСС, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области; • категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности; • режимное ограничение доступа на объекты размещения ТСПИ, ОТСС и в выделенные помещения. 13) Поисковые мероприятия. Портативные подслушивающие (закладочные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники с помощью визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется: • контроль радиоспектра и побочных электромагнитных излучений ТСПИ; • выявление с помощью аппаратно-программных комплексов, сканеров, индикаторов электромагнитного поля и другой поисковой аппаратуры, негласно установленных подслушивающих приборов; • специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок. 14) Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания. Пассивные предполагают ослабление непосредственно акустических сигналов, циркулирующих в помещении, а также продуктов электроакустических преобразований в соединительных линиях ВТСС, возникающих как естественным путем, так и в результате ВЧ навязывания. Активные предусматривают создание маскирующих помех, подавление аппаратов звукозаписи и подслушивающих устройств, а также уничтожение последних. 15) Защита абонентского участка телефонной линии. Телефонная линия может использоваться в качестве источника питания или канала передачи информации акустической закладки, установленной в помещении. Пассивная защита абонентской линии предполагает блокирование акустических закладок, питающихся от линии, при положенной телефонной трубке. Активная защита производится зашумлением абонентской линии и уничтожением акустических закладок или их блоков питания высоковольтными разрядами. К основным способам защиты абонентской линии относятся: • подача в линию во время разговора маскирующих низкочастотных сигналов звукового диапазона или ультразвуковых колебаний; • поднятие напряжения в линии во время разговора или компенсация постоянной составляющей телефонного сигнала постоянным напряжением обратной полярности; • подача в линию маскирующего низкочастотного сигнала при положенной телефонной трубке; • генерация в линию с последующей компенсацией на определенном участке абонентской линии сигнала речевого диапазона с известным спектром; • подача в линию импульсов напряжением до 1500 В для выжигания электронных устройств и блоков их питания. 16) Система заземления должна состоять из общего заземления, заземляющего кабеля, шин и проводов, соединяющих заземлитель с экранами. Качество электрических соединений должно обеспечивать минимальное сопротивление контактов, их надежность и механическую прочность в условиях вибраций и жестких климатических условиях. В качестве заземляющих устройств запрещается использовать «нулевые» провода электросетей, металлоконструкции зданий, оболочки подземных кабелей, трубы систем отопления, водоснабжения, сигнализации. Сопротивление заземления ТСПИ и ОТСС не должно превышать 4 Ом, и для достижения этого значения применяют многоэлементное заземление из ряда одиночных, симметрично расположенных заземлителей, соединенных между собой шинами при помощи сварки. Магистрали заземления вне здания прокладывают на глубине 1,5 м, а внутри здания таким образом, чтобы их можно было проверять внешним осмотром. Устройства ТСПИ (ОТСС) подключают к магистрали болтовым соединением в одной точке. 17) К техническим мероприятиям защиты информации в СВТ относятся меры и средства, воздействующие либо на уровень ПЭМИН, либо на уровень электромагнитных шумов. Например, электромагнитное экранирование — эффективный способ защиты информации, однако требует значительных экономических затрат и регулярного контроля эффективности экранирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала. Доработка СВТ позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их нельзя. В современных условиях доработка техники СВТ сводится к подбору комплектующих СВТ, так как собственные разработки средств ЭВТ в РФ отсутствуют и сборка ПЭВМ происходит из зарубежных комплектующих. При подборе комплектующих на сборочных фирмах (красная сборка) обращается внимание на материнскую плату, конструктивное выполнение корпуса системного блока, видеокарту (видеоконтроллер), тип дисплея и т. д. Кроме того, применяются меры локального экранирования, установка заграждающих и поглощающих фильтров и другие меры. Активная радиомаскировка, зашумление — применение широкополосных генераторов шума. Основная задача зашумления эфира — поднять уровень электромагнитного шума и тем самым препятствовать радиоперехвату информационных сигналов СВТ. Показателем эффективности заградительной шумовой помехи (шум с нормальным законом распределения мгновенных значений амплитуд) является отношение сигнал/шум. Техническое средство СВТ будет защищено, если это отношение меньше нормированного.