Научная статья на тему 'АНАЛИЗ СПОСОБОВ НЕКРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК НА ОБЪЕКТАХ СВЯЗИ'

АНАЛИЗ СПОСОБОВ НЕКРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК НА ОБЪЕКТАХ СВЯЗИ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
171
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕКРИПТОГРАФИЧЕСКАЯ ЗАЩИТА / ПОМЕХИ / ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Кулешов И.А., Спивак А.И., Львов А.Е.

Система способов некриптографической защиты информации, используемых в настоящее время на объектах связи, складывалась на протяжении нескольких десятилетий. Концептуальную основу этих способов защиты составляет принцип энергетического подавления опасного сигнала. Его реализация может быть осуществлена за счет уменьшения энергии сигнала в канале утечки, либо увеличением мощности шума (помехи) в нем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Кулешов И.А., Спивак А.И., Львов А.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF METHODS OF NON-CRYPTOGRAPHIC PROTECTION AGAINST PEMIN AT FACILITIES

The system of non-cryptographic protection methods currently used has developed over several decades. The conceptual basis of these protection methods is the principle of energy suppression of a dangerous signal, implementation can be carried out either by reducing the signal energy in the leakage channel or by increasing the noise power (interference) in it.

Текст научной работы на тему «АНАЛИЗ СПОСОБОВ НЕКРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК НА ОБЪЕКТАХ СВЯЗИ»

ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УДК 004.4.24

Анализ способов некриптографической защиты информации от побочных электромагнитных излучений и наводок на объектах связи

Кулешов И.А., Спивак А.И., Львов А.Е.

Аннотация. Система способов некриптографической защиты информации, используемых в настоящее время на объектах связи, складывалась на протяжении нескольких десятилетий. Концептуальную основу этих способов защиты составляет принцип энергетического подавления опасного сигнала. Его реализация может быть осуществлена за счет уменьшения энергии сигнала в канале утечки, либо увеличением мощности шума (помехи) в нем.

Ключевые слова: некриптографическая защита, помехи, электромагнитные излучения.

Научно-методический аппарат, используемый для оценки защищенности информации, базируется на теории передачи сигналов [1, 2], теории информации [3, 4], теории электромагнитного поля [5] и других разделах фундаментальной науки. Особенности этого аппарата непосредственно для оценки защищенности информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) содержатся в [6].

Способы некриптографической защиты информации от утечки по каналам ПЭМИН и реализующие их системы защиты принято разделять на пассивные и активные. К пассивным способам относят экранирование, фильтрацию, другие схемотехнические решения. К активным способам относят зашумление (маскирование) опасных сигналов помехами различных классов. Формально к пассивным способам будем причислять и организационно-техническую меру - ограничение доступа на территорию объекта, где установлен терминал.

Проведем краткий анализ традиционно используемых способов, обратив внимание на удовлетворение ими прагматических целей защиты.

А) Ограничение доступа на территорию объекта, где установлен терминал (зона доступа)

Способ основан на факте убывания напряженности поля по мере удаления от источника излучения. Размер контролируемой зоны выбирается исходя из выполнения соотношения по предельно допустимому отношению сигнал/шум в канале утечки.

Размер зоны зависит от источника ПЭМИН, скорости убывания электромагнитного поля и величины предельно допустимого отношения сигнал/шум в канале утечки.

Размеры зоны особенно велики для некоторых устройств электронно-вычислительной техники (мониторы на основе электронно-лучевых трубок, принтеры) и неэкранированных кабелей. Реальное обеспечение контролируемой зоны затруднительно и не всегда выполнимо, особенно в условиях расположения объекта среди множества офисов. Важно учесть расстояние от источника ПЭМИН до случайной антенны, имеющей выход за пределы зоны. Для линий связи размер зоны зависит от длины совместного пробега линии, по которой передаются сигналы с любой другой линией, имеющей выход за пределы зоны, а также от взаимного расстояния между ними. Эти обстоятельства зачастую накладывают жесткие ограничения на правила монтажа оборудования и аппаратуры на объектах связи и в конечном итоге приводят к дополнительным материальным и эксплуатационным затратам [6].

Положительной стороной способа обеспечения заданного размера зоны является универсальность, поскольку все остальные способы, в том числе и перспективные, могут лишь уменьшать ее размер, но не исключают полностью ее наличия. В целом из результатов исследования величин опасных сигналов электронно-вычислительной техники и линий связи

следует, что без дополнительной технической защиты размеры зоны оказываются больше нескольких метров (десятков метров).

Б) Экранирование

Экранирование представляет конструктивное средство, локализованное в пределах определенного пространства. Теория электромагнитного экранирования развита достаточно полно [6], что обусловлено в первую очередь необходимостью обеспечения электромагнитной совместимости (ЭМС) радиоэлектронных средств. Этот может быть использовано и для решения задач экранирования каналов ПЭМИН.

Не останавливаясь на вопросах теории экранирования, обратим внимание на сложность реализации этого способа на практике. Качество экранирования оценивается коэффициентом экранирования электрического и магнитного поля, который определяется как отношение амплитуды напряженности в какой-либо точке вне экранированной области к амплитуде напряженности поля в этой же точке, если бы экран отсутствовал [7]. Он зависит от диапазона частот, вида экранирующего материала толщины, технологических особенностей изготовления (наличия пайки, сварки, отверстий и т. п.).

В целом экранирование является одной из эффективных мер защиты информации от утечки по ПЭМИН, однако ему свойственны недостатки:

- высокая стоимость экранирующих материалов и работ, связанных с изготовлением экранирующих конструкций. В перспективе следует ожидать увеличение стоимости экранов в связи с повышением цен на цветные металлы

- ухудшение массогабаритных показателей электронно-вычислительных машин (ЭВМ), кабелей, чем ограничивается их применение;

- сложность осуществления автоматического контроля качества экранирования, что особенно важно если небольшие эксплуатационные нарушения могут привести к существенному уменьшению коэффициента экранирования.

В) Фильтрация

Фильтрация применяется для подавления высокочастотных наводок в цепях и проводах, выходящих за пределы зоны доступа. Специальные фильтры устанавливаются также в выходных интерфейсах основных технических средств, подключаемых к линиям с паразитными излучениями и наводками, из которых образуют канал утечки. Требование к амплитудно-частотной характеристике (АЧХ) фильтра может быть найдено из выражения для отношения сигнал/шум на входе оптимального приемника.

На качественном уровне назначение фильтра нижних частот (ФНЧ) можно объяснить следующим образом. Спектральная плотность шумов убывает при увеличении частот. Следовательно, на высоких частотах отношение сигнал/шум может увеличиться до недопустимо большой величины. Этого не произойдет при подавлении высокочастотных составляющих спектра сигнал фильтром с требуемыми характеристиками.

Г) Электромагнитное зашумление

Способ основан на создании дополнительной шумовой помехи, зашумляющей опасный сигнал. Различают пространственное, линейное, и зашумление цепей питания.

Цель пространственного зашумления - предотвратить перехват информации по электромагнитному полю. Защита при этом осуществляется путем создания поля помехи вокруг помещения, аппаратуры или линий (кабелей). Для создания пространственных «завес» применяют активные средства защиты.

Пространственное зашумление направлено на предотвращение съема информации из кабелей индуктивным способом и выполняется подключением генераторов шума к отдельным парам, не используемым для передачи информации.

Линейное зашумление применяется для защиты информации от перехвата по цепям и проводам, выходящим за пределы контролируемой зоны доступа. Опасный сигнал в этих целях может появиться за счет:

- недостаточного переходного затухания между кабелями, передающими конфиденциальную информацию и кабелями, (линиями) имеющими выход за пределы контролируемой зоны доступа;

- воздействия на цепи, провода, вспомогательные технические средства (ВТС) низкочастотных электромагнитных полей основных технических средств (ОТС);

- наводок по цепям питания и заземления;

- акустоэлектрических преобразований в ВТС.

При линейном заявлении генератор шума (ГШ) включается непосредственно в линию, имеющую выход за пределы контролируемой зоны доступа.

Зашумление является одним из эффективнейших способов защиты и находит широкое применение на объектах обработки информации (ООИ).

К основным техническим характеристикам систем активной защиты относятся [6-8]:

- маскирующая способность;

- защищенность по отношению к методам селекции и компенсации;

- скрытность применения;

- соответствие требованиям ЭМС;

- простота технической реализации.

Маскирующая способность характеризует степень подавления приемника перехвата искусственной помехой. Количественной мерой ее эффективности - средняя вероятность ошибки при обработке одного символа (бита) информации.

Защищенность по отношению к методам селекции и компенсации характеризует возможность нарушителя отстраиваться от помех или осуществлять их компенсацию. Возможна пространственная, поляризационная, частотная и временная селекция.

Пространственная селекция обеспечивается антенной приемника нарушителя. Чем уже ее диаграмма направленности и меньше уровень лепестков, тем выше пространственная селекция. Поляризационная селекция основывается на различии поляризации принимаемых сигналов и помех, временная - на возможности различать и сигналы по временным параметрам.

Компенсация основывается на возможности образовать дополнительный канал приема только помехи, которая затем вычитается из принимаемой смеси сигнала и помехи.

Скрытность отражает способность системы активной защиты функционировать, не привлекая внимания к особо важным объектам.

Остальные характеристики в дополнительных пояснениях не нуждаются.

Подавляющее большинство используемых в настоящее время систем зашумления базируются на генераторах гауссовской помехи. Помеха обеспечивает хорошее маскирование и защищенность к селекции и компенсации.

Однако, заданный уровень защищенности достигается в этом случае за счет значительной мощности помехи. Например, при передаче сигнала в линии 0 дБ уровень помехи должен быть не менее 18 дБ [6, 7]. По этой причине такого вида помехи обладают скрытностью, их применение в ряде случаев создает трудности по ЭМС на объектах защиты. Кроме того, для защиты высокоскоростной цифровой информации требуются широкополосные генераторы шума, что создает дополнительные трудности реализационного плана. Наконец, пространственное зашумление абонентских соединительных линий приводит к дополнительному расходу емкости абонентской кабельной сети.

Технические характеристики средств активной защиты могут быть улучшены путем применения генераторов, формирующих помехи, максимально маскирующие сигнал. Теоретическое обоснование такого класса помех содержится в [9].

Ввиду сходства таких помех с информационными сигналами они получили название сигналоподобных. Эти помехи делаются также на прицельные и имитационные.

В [7, 8] произведена оценка эффективности обоих видов сигналоподобных помех. Там же показано, что использование ГШ прицельной помехи имеет преимущества перед ГШ

гауссовской помехи по всем показателям, кроме защищенности по методам компенсации помех. Эта характеристика определяется подобием сигнала и помехи и количественно выражается коэффициентом корреляции. Анализ показал, что величина коэффициента корреляции сигнала и помехи, передаваемых по парам симметричного кабеля небольшой длины составила величину большую, чем коэффициент корреляции сигнала и помехи, передаваемых по двум параллельно проложенным коаксиальным кабелям.

Именно сложность обеспечения коэффициента корреляции, близкого к единице, является главным недостатком систем активной защиты такого вида, что и ограничивает их реальное применение. Достаточно сложной технической проблемой является также формирование помех с числом градаций амплитуды больше двух. Это объясняется тем, что для создания многопозиционной помехи необходима более мощная элементная база, большие величины питающих напряжений.

В заключение отметим, что способ активной защиты, в особенности использующий гауссовские помехи, имеет недостаток, заключающийся в сложности автоматического контроля качества шумового сигнала.

Д) Применение волоконно-оптических кабелей

Волоконно-оптические кабели при хороших массогабаритных показателях выгодно отличаются от симметричных и коаксиальных кабелей по полосе частот, подверженности влиянию внешних помех, в том числе электромагнитного импульса (ЭМИ), и, что особенно важно, имеют малые ПЭМИН. Однако, утечка информации с кабеля возможна [7]. Способы съема могут разные: стравливание оболочки, изгиб или деформация волокна, вследствие воздействия акустического или высокочастотного поля и другие. В связи с этим проблема защиты информации от перехвата по ПЭМИН сохраняется для волоконно-оптических линий связи, но приобретает особенности. Поскольку во всех способах съема используется отвод части оптической мощности, защита информации может рассматриваться не как защита от перехвата ПЭМИН, а как защита от несанкционированного подключения. В такой постановке отпадает необходимость в обеспечении нужного размера контролируемой зоны доступа, актуализируется задача эффективного контроля за фактом подключения к линии. Такие решения могут быть найдены с помощью способа кодового зашумления [10].

Е) Кодовое зашумление

В 1975 году А. Вайнер ввел понятие канала с отводом как частного случая широковещательного канала с источником и двумя получателями [11], один из которых является нарушителем, и доказал теорему о возможности сколь угодно точной передачи информации законному пользователю при одновременном обеспечении защищенности информации относительно нарушителя.

Аналогично Шеннону, Вайнер предложил обеспечивать защиту в канале утечки не за счет уменьшения мощности передаваемого сигнала или увеличения мощности шума в точке перехвата, а за счет использования стохастического кодирования на передаче соответствующего декодирования на приеме. В этом заключается основная суть кодового зашумления (КЗ).

Вайнер предложил следующую модель. Если основной (канал между законными пользователями) не содержит помех, канал утечки - двоичный симметричный канал, Вайнером предложен способ кодирования в смежных классах линейного (п, п-к) кода V, при каждому информационному к -блоку ставится в однозначное соответствие один из смежных классов кода, а для передачи по каналу случайно и равновероятно выбирается слово в этом смежном классе. Декодирование на приеме осуществляется путем определения номера смежного класса, содержащего принятый к-блок. В канале утечки из-за наличия помех наиболее вероятен переход кодового блока в какой-либо другой смежный класс, что при декодировании вызывает дополнительное искажение (зашумление) информационного блока.

Наиболее полно исследован метод кодового зашумления в работах [10-14]. Однако существует проблема нахождения спектров весов смежных классов (СК) линейных кодов.

Точное вычисление параметров защищенности возможно только для кодов, у которых известны спектры весов их СК. В общем случае задача нахождения спектров СК не решена, и нахождение спектра весов произвольного кода относится к классу трудноразрешимых задач (NP-проблем).

Нахождение СК путем тотального перебора всех слов на ЭВМ ограничено их производительностью и для n > 20 является вычислительно сложной задачей. Поиск кодов, для которых существуют конструктивные алгоритмы вычисления спектров СК, представляет большой теоретический и практический интерес.

Приведем перечень групповых двоичных кодов с известными СК.

1. Коды Хэмминга.

2. Коды ВЧХ, исправляющие двукратные ошибки.

3. Коды Голея: (23,24), (24,12).

4. Самодуальные коды.

5. Коды Рида-Маллера: (16,5), (32,6).

6. Некоторые симплексные коды.

Анализ способов построения спектров СК кодов показывает: в них нет единого подхода и для каждого кода разрабатывается индивидуальная методика нахождения спектров СК.

В целом проблема нахождения спектров СК линейных кодов далека от своего окончательного решения.

С другой стороны, использование при КЗ кодов с известными спектрами СК облегчает задачу нарушителя ввиду известности методики их нахождения или перебора всех возможных кодовых слов, что реально при сегодняшнем уровне развития ЭВТ.

Ж) Метод ШИК

Альтернативой способу кодового зашумления является применение блочного шифрования с известным ключом (ШИК). Метод ШИК основан на эффекте рассеивания влияния входных битов на биты выходного сообщения. Механизм защиты информации основан на хороших рассеивающих свойствах шифрующих преобразований, которые обуславливают эффективное размножение ошибок при дешифровании. Блочные шифрующие функции обеспечивают влияния каждого бита входного блока данных на все биты блока шифртекста. Дешифрующие функции обладают таким же свойством. Изменение произвольного бита в блоке шифртекста приводит к тому, что его дешифрование порождает блок данных, который с высокой вероятностью отличается от исходного сообщения. Данный эффект является характерным свойством блочных шифрующих и дешифрующих преобразований. Наличие помех в канале перехвата приводит к тому, что имеет место вероятность ошибки при приеме блока бит на выходе канала. Используя шифры, преобразующие блоки данных достаточно большого размера, можно получить требуемый уровень защищенности информации в канале перехвата при заданном значении вероятности ошибки в нем. Кроме этого, при использовании подобного бесключевого шифрования отпадает проблема генерации и распределения ключей. Данный эффект использован в работе. Безопасность метода основана на «искусственном» предположении о идеальных рассеивающих свойствах блочного шифра. Однако для проверки рассеивающих свойств блочных шифров их тестирование целесообразно проводить по методике, предложенной членами Нового Европейского Проекта по созданию базовых примитивов, имея в виду возможную будущую стандартизацию (NESSIE, New European Schemes for Signature, Integrity and Encryption). Одним из критериев тестирования является среднее число битов выхода, изменяющееся при изменении одного бита входного вектора. Эту проверку проходят не все шифры. Для метода ШИК ключи хранятся в общедоступном месте, что в совокупности со «слабостями» блочных шифров существенно уменьшают надежность защиты информации от ПЭМИН.

Подводя итог, отметим следующее. Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что

способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации. Использование кодового зашумления для защиты информации от ПЭМИН мало реализуется на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, нецелесообразен ввиду того, что не обеспечивают требуемого на современном этапе уровня безопасности. Сказанное позволяет сделать вывод о настоятельной необходимости разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.

Литература

1. Котельников В.А. Теория потенциальной помехоустойчивости. - М.: Госэнергоиздат, 1956.

151 с.

2. Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. - 319 с.

3. Шеннон К. Работы по теории информации и кибернетики. Перевод с английского. - М.: Иностранная литература, 1963. - 829с.

4. Фано Р. Передача информации. - М.: Мир, 1965. - 438 с.

5. Шапиро Д.Н. Основы теории электромагнитного экранирования. - Л.: Энергия, 1975. - 112 с.

6. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: АСТ, СПб.: Полигон, 2000. - 272 с.

7. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2000.

896 с.

8. Липатников В.А., Стародубцев Ю. И. Защита информации. - СПб.: ВУС. 2001. - 349 с.

9. Котоусов А.С. Фильтрация сигналов и компенсация помех. - М.: 1982. - 130 с.

10. Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч. I.

245 с.

11. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p. 1355-1387.

12. Коржик В.И., Финк Л.М., Щелкунов К.Н. Расчет помехоустойчивости систем передачи дискретных сообщений: Справочник. Под ред. Л.М. Финка. - М.: Радио и связь, 1981. - 232 с.

13. Коржик В.И. Помехоустойчивое кодирование «уникальных» сообщений // Проблемы передачи информации. 1986. Т. 22. С. 26-31.

14. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв. ВУЗов. Радиоэлектроника. 1983. Т. 26. № 4. С. 14-19.

References

1. Kotelnikov V.A. Theory of potential noise immunity. Moscow: Gosenergoizdat, 1956. 151 p. (in Russian).

2. Tikhonov V.M. Optimal reception of signals. Moscow: Radio and communications, 1983. 319 p. (in Russian).

3. Shannon K. Work on the theory of information and cybernetics. Translation from English. Moscow: Foreign literature, 1963. 829 p. (in Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Fano R. Transmission of information. Moscow: World, 1965. 438 p. (in Russian).

5. Shapiro D. N. Fundamentals of the theory of electromagnetic shielding. L. Energy, 1975. 112 p. (in Russian).

6. Sokolov A.M., Stepanyuk O.M. Protection of objects and computer networks (Spy things). Moscow: AST, St. Petersburg: Polygon, 2000. 272 p. (in Russian).

7. Katorin Yu.F. and others. Encyclopedia of industrial espionage. St. Petersburg: Polygon, 2000. 896 p. (in Russian).

8. Lipatnikov V.A., Starodubtsev Yu. I. Information protection. St. Petersburg: VUS. 2001. 349 p. (in Russian).

9. Kotousov A.S. Signal filtering and interference compensation. Moscow. 1982. 130 p. (in Russian).

10. Yakovlev V.A. Information protection based on code noise. St. Petersburg: YOU, 1993, Part I. 245 p. (in Russian).

11. Wyner A.D. The Wire-Tap Channel. Bell System. Tech. J. 1975. V. 54. №8. Pp. 1355-1387 (in Russian).

12. Calculation of noise immunity of discrete message transmission systems: Reference Book. Korzhik V.I., Fink L.M., Sklyklykunov K.N.: Ed. L.M.Finka. - M.: Radio and communications, 1981. 232 p. (in Russian).

13. Korzhik V.I. Noise-resistant coding of "unique" messages. Problems of information transfer. 1986. T.22. (in Russian).

14. Korzhik V.I., Borisenko N.P. Calculation of spectra of adjacent classes of arbitrary BCh codes. Izv. Universities. Radio electronics (in Russian).

Статья поступила 21 сентября 2021 г.

Информация об авторах

Кулешов Игорь Александрович - Доктор технических наук, доцент. Заместитель генерального директора по научной работе, ПАО «Интелтех». Тел.: (812)542-90-54. E-mail: KuleshovIA@inteltech.ru.

Спивак Андрей Игоревич - Начальник отдела Центра защиты Государственной тайны НЦУО МО РФ. Тел.: +7(812) 313-12-51. E-mail: intelteh@inteltech.ru.

Львов Андрей Евгеньевич - Начальник отдела Спецсвязи ФСО России. Тел.: +7(812)313-12-51. E-mail: intelteh@inteltech.ru.

Адрес: 197342, Россия, г. Санкт-Петербург, ул. Кантемировская, д. 8.

Analysis of methods of non-cryptographic protection against PEMIN at facilities

1.А. Kuleshov, A.I. Spivak, A.E. L'vov

Annotation. The system of non-cryptographic protection methods currently used has developed over several decades. The conceptual basis of these protection methods is the principle of energy suppression of a dangerous signal, implementation can be carried out either by reducing the signal energy in the leakage channel or by increasing the noise power (interference) in it.

Keywords: nontryptographic protection, interference, electromagnetic radiation.

Information about Authors

Igor Aleksandrovich Kuleshov - Doctor of Technical Sciences, Associate Professor, Deputy General Director for Research, PJSC "Inteltech". Address: St. Petersburg, Kantemirovskaya Street, 8. Tel. +7 (812)542-90-54. E-mail: KuleshovIA@inteltech.ru.

Andrey Igorevich Spivak - Head of the Department of the Center for the Protection of State Secrets of the NCUO of the Ministry of Defense of the Russian Federation. Tel.: +7(812)313-12-51. E-mail: intelteh@inteltech.ru.

Andrey Evgen evich L vov - Head of the Special Communications Department of the FSO of Russia. Tel.: +7 (812) 313-12-51. E-mail: intelteh@inteltech.ru.

Address: 197342, Russia, St. Petersburg, 8 Kantemirovskaya St.

Для цитирования: Кулешов И.А., Спивак А.И., Львов А.Е. Анализ способов некриптографической защиты информации от побочных электромагнитных излучений и наводок на объектах связи // Техника средств связи. 2021. № 3 (155). С. 67-73.

For citation: Kuleshov 1.А., Spivak A.I., L vov A.E. Analysis of methods of non-cryptographic protection against PEMIN at facilities. Means of communication equipment. 2021. No 3 (155). Pp. 67-73 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.