<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">94600</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-2024-4-130-140</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">HARMONIZATION OF REGULATORY OBJECTIVES FOR PROTECTING OFFICIAL INFORMATION IN THE EMERCOM OF RUSSIA  *Metel'kov Alexander N.</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ГАРМОНИЗАЦИЯ НОРМАТИВНЫХ ЦЕЛЕЙ ЗАЩИТЫ СЛУЖЕБНОЙ ИНФОРМАЦИИ В МЧС РОССИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-6113-8981</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Метельков</surname>
       <given-names>Александр Николаевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Metelkov</surname>
       <given-names>Alexander N.</given-names>
      </name>
     </name-alternatives>
     <email>metelkov5178@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат юридических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of jurisprudence sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-02-04T17:09:47+03:00">
    <day>04</day>
    <month>02</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-02-04T17:09:47+03:00">
    <day>04</day>
    <month>02</month>
    <year>2025</year>
   </pub-date>
   <volume>2024</volume>
   <issue>4</issue>
   <fpage>130</fpage>
   <lpage>140</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-12-08T00:00:00+03:00">
     <day>08</day>
     <month>12</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-12-22T00:00:00+03:00">
     <day>22</day>
     <month>12</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/94600/view">https://journals.igps.ru/en/nauka/article/94600/view</self-uri>
   <abstract xml:lang="ru">
    <p>Защита служебной информации в МЧС России с начала 2022 г. обусловлена постоянным ростом кибератак на государственные и иные информационные системы. Все более актуальной становится задача обеспечения конфиденциальности, целостности и доступности информации в ведомственной цифровой информационной инфраструктуре не только от несанкционированного доступа, но и от различных силовых деструктивных дестабилизирующих воздействий и утечки информации по техническим каналам. Технические каналы могут использоваться для сбора необходимых данных для успешного проведения компьютерных атак на информационную инфраструктуру. Появляются ранее не характерные угрозы с использованием скрытых акустических каналов между изолированными системами, неслышимого ухом человека звука как скрытого канала в мобильных устройствах. В связи с появлением новых угроз, связанных с такой утечкой, представляется необходимым гармонизировать подходы к защите информации с учетом обобщения подходов, принятых в различных федеральных органах исполнительной власти и государственных корпорациях. Анализ нормативных правовых актов в различных ведомствах показывает усиление внимания к технической защите информации, поэтому при организации защиты информации ограниченного распространения в МЧС России важным является уточнение внутренних подходов к обеспечению ее безопасности.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The protection of official information in the EMERCOM of Russia since the beginning of 2022 is due to the constant increase in cyber attacks on government and other information systems. The task of ensuring the confidentiality, integrity and accessibility of information in the departmental digital information infrastructure is becoming increasingly urgent, not only from unauthorized access, but also from various destructive destabilizing effects of force and information leakage through technical channels. Technical channels can be used to collect the necessary data for successful computer attacks on the information infrastructure. Previously unknown threats are emerging with the use of hidden acoustic channels between isolated systems, inaudible to the human ear as a hidden channel in mobile devices. Due to the emergence of new threats associated with such leakage, it seems necessary to harmonize approaches to information protection, taking into account the generalization of approaches adopted by various federal executive authorities and state corporations. An analysis of regulatory legal acts in various departments shows increased attention to the technical protection of information, therefore, when organizing the protection of information of limited distribution in the EMERCOM of Russia, it is important to clarify internal approaches to ensuring its security.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>ащита</kwd>
    <kwd>служебная информации</kwd>
    <kwd>цели</kwd>
    <kwd>технические каналы</kwd>
    <kwd>утечка информации</kwd>
    <kwd>угрозы</kwd>
    <kwd>требования</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>protection</kwd>
    <kwd>service information</kwd>
    <kwd>goals</kwd>
    <kwd>technical channels</kwd>
    <kwd>information leakage</kwd>
    <kwd>threats</kwd>
    <kwd>requirements</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гордиенко А.Н. Конституционные основы предотвращения чрезвычайных ситуаций // Право. Безопасность. Чрезвычайные ситуации. 2024. № 2. С. 27–38.</mixed-citation>
     <mixed-citation xml:lang="en">Gordienko A.N. Konstitucionnye osnovy predotvrashcheniya chrezvychajnykh situacij // Pravo. Bezopasnost'. Chrezvychajnye situacii. 2024. № 2. S. 27–38.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хабриева Т.Я. Избранные труды: в 10 т. Т. 6: Теория толкования права. Теория правотворчества. Концепции развития законодательства. М., 2018. 472 с.</mixed-citation>
     <mixed-citation xml:lang="en">Khabrieva T.Ya. Izbrannye trudy: v 10 t. T. 6: Teoriya tolkovaniya prava. Teoriya pravotvorchestva. Koncepcii razvitiya zakonodatel'stva. M., 2018. 472 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бахин С.В. Сотрудничество государств по сближению национальных правовых систем (унификация и гармонизация права): автореф. дис. ... д-ра юрид. наук. СПб., 2003. 46 с.</mixed-citation>
     <mixed-citation xml:lang="en">Bakhin S.V. Sotrudnichestvo gosudarstv po sblizheniyu nacional'nykh pravovykh sistem (unifikaciya i garmonizaciya prava): avtoref. dis. ... d-ra yurid. nauk. SPb., 2003. 46 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Халяпин Д.Б., Терентьев Е.Б. Технические каналы утечки речевой информации через извещатели охранно-пожарной сигнализации // Известия ЮФУ. Технические науки. 2003. № 4. С. 110–111.</mixed-citation>
     <mixed-citation xml:lang="en">Khalyapin D.B., Terent'ev E.B. Tekhnicheskie kanaly utechki rechevoj informacii cherez izveshchateli okhranno-pozharnoj signalizacii // Izvestiya YuFu. Tekhnicheskie nauki. 2003. № 4. S. 110–111.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">License: arXiv.org perpetual non-exclusive license arXiv:2409.04930v1 [cs.CR] 07 Sep 2024 // https://arxiv.org/html/2409.04930v1.</mixed-citation>
     <mixed-citation xml:lang="en">License: arXiv.org perpetual non-exclusive license arXiv:2409.04930v1 [cs.CR] 07 Sep 2024 // https://arxiv.org/html/2409.04930v1.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Guri M., Elovich Y. Bridgeware: Air-gapped malware. Commun. ACM, March 2018. № 61 (4). Р. 74–82.</mixed-citation>
     <mixed-citation xml:lang="en">Guri M., Elovich Y. Bridgeware: Air-gapped malware. Commun. ACM, March 2018. № 61 (4). R. 74–82.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Guri M. Gpu-fan: Leaking sensitive data from isolated machines via hidden GPU fan noise. In Nordic Conference on Secure IT Systems, Springer, 2022. Р. 194–211.</mixed-citation>
     <mixed-citation xml:lang="en">Guri M. Gpu-fan: Leaking sensitive data from isolated machines via hidden GPU fan noise. In Nordic Conference on Secure IT Systems, Springer, 2022. R. 194–211.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">На «воздушный зазор» надейся, а сам не плошай: история о радикальных мерах кибербезопасности. Блог компании Positive Technologies. 22 апреля 2023 г. URL: https://smart-lab.ru/company/positive-technologies/blog/897260.php (дата обращения: 18.11.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Na «vozdushnyj zazoR» nadejsya, a sam ne ploshaj: istoriya o radikal'nykh merakh kiberbezopasnosti. Blog kompanii Positive Technologies. 22 aprelya 2023. URL: https://smart-lab.ru/company/positive-technologies/blog/897260.php (data obrashcheniya: 18.11.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Guri M., Zadov B., Elovich Y. Odiny: Leaking sensitive data from isolated Faraday cage computers using magnetic fields // IEEE. Transactions on Information Forensics and Security, 2019. Vol. 15. Р. 1190–1203.</mixed-citation>
     <mixed-citation xml:lang="en">Guri M., Zadov B., Elovich Y. Odiny: Leaking sensitive data from isolated Faraday cage computers using magnetic fields // IEEE. Transactions on Information Forensics and Security, 2019. Vol. 15. R. 1190–1203.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хорев А.А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники // Специальная Техника. № 2. 2010. С. 39–57.</mixed-citation>
     <mixed-citation xml:lang="en">Khorev A.A. Tekhnicheskie kanaly utechki informacii, obrabatyvaemoj sredstvami vychislitel'noj tekhniki // Special'naya Tekhnika. № 2. 2010. S. 39–57.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Технические средства и методы защиты информации: учеб. для вузов / А.П. Зайцев [и др.]; под ред. А.П. Зайцева, А.А. Шелупанова. М.: ООО Изд-во «Машиностроение», 2009. 507 с.</mixed-citation>
     <mixed-citation xml:lang="en">Tekhnicheskie sredstva i metody zashchity informacii: ucheb. dlya vuzov / A.P. Zajcev [i dr.]; pod red. A.P. Zajceva, A.A. Shelupanova. M.: OOO Izd-vo «MashinostroeniE», 2009. 507 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Введение в информационную безопасность: учеб. пособие / А.А. Малюк [и др.]; под ред. В.С. Горбатова. М.: Горячая линия – Телеком, 2018. 288 с.</mixed-citation>
     <mixed-citation xml:lang="en">Vvedenie v informacionnuyu bezopasnost': ucheb. posobie / A.A. Malyuk [i dr.]; pod red. V.S. Gorbatova. M.: Goryachaya liniya – Telekom, 2018. 288 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка), утв. заместителем директора ФСТЭК России 15 февраля 2008 г. URL: http://https://normativ.kontur.ru/document?moduleId=1&amp;documentId=204882 (дата обращения: 28.12.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Bazovaya model' ugroz bezopasnosti personal'nykh dannykh pri ikh obrabotke v informacionnykh sistemakh personal'nykh dannykh (vypiska), utv. zamestitelem direktora FSTEHK Rossii 15 fevralya 2008 g. URL: http://https://normativ.kontur.ru/document?moduleId=1&amp;documentId=204882 (data obrashcheniya: 28.12.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
