главная . информация . каталог . форум . faq . контакты

вход
 
логин
пароль
 

Разделы
Статьи (1)
Статьи (2)
Статьи (3)
Статьи по нелинейной радиолокации
Книги
Защита информации от утечки по техническим каналам. Технические каналы утечки информации
Методы и средства поиска электронных устройств перехвата информации.
Способы и средства защиты информации
Учебно-методический курс "Информационная безопасность волоконно-оптических технологий"
Документы
Ссылки
СМИ о техническом шпионаже
Обнаружение СТС
Зарубежные спецслужбы
О прослушке
Общие вопросы безопасности
Галерея

Поиск

 Поиск по форуму


       





RadioInspector_Wi-Fi

статьи (1)

Данная статья, а также статья "У стульев тоже бывают уши" размещены с разрешения редакции журнала "Директор по безопасности", в котором они были опубликованы в номере за сентябрь 2009 года

Стоп, сигнал! Или как перекрыть технические каналы утечки информации.

Андрей Терехов

Защитить конфиденциальную информацию становится все сложнее. Техника развивается семимильными шагами: угрозу безопасности могут представлять не только профессионалы, имеющие доступ к спецсредствам для оперативно-розыскной деятельности, но и народные умельцы,  собирающие подслушивающие устройства из подручных материалов. Конкуренты в условиях кризиса активнее пытаются лишить бизнес соперника любых преимуществ. Как обезопасить себя от шпионов внутри собственного коллектива и за его пределами? «Директор по безопасности» обратился за ответами к специалисту.

О том, что проблема защиты информации существует, уже немало написано.  Однако нередко публикации на эту тему изложены сложным научным языком, и разобраться в проблеме можно, лишь вооружившись учебником физики. Мы попросили  Олега Балцату, одного из разработчиков систем контроля эффективности защиты информации в ЗАО НПЦ «Нелк» рассказать о технических каналах утечки информации и средствах борьбы с этим злом общедоступным языком. Отметим, что в данном материале мы рассматриваем лишь один из аспектов информационной безопасности – утечки  по техническим каналам (УТК). Согласно исторически сложившейся трактовке термина УТК, сюда не включаются ИТ-угрозы, в частности взлом локальных сетей и хакерство.


Шпионаж – одно из древнейших явлений
История шпионажа и защиты информации не намного моложе, чем история человечества.  Слово «тайна» (secret, Geheimnis) есть в каждом современном языке, и оно одно из древнейших.  Государствам, предпринимателям и просто людям всегда было что скрывать и всегда хотелось побольше узнать о своих соседях, врагах, да и о друзьях тоже.
В древности тайны хранили в голове, в сундуках, на глиняных табличках, на пергаменте и бумаге. Способами для овладения чужими тайнами были подслушивание, подглядывание, пытки, шантаж и воровство. В последние столетия, в эпоху научно-технического прогресса, все это осталось, однако появилось и новое. Информация теперь циркулирует в технических средствах связи, накапливается  в различных электронных хранилищах. Для ее добывания используются современные  технические средства шпионажа. По этой причине для эффективной защиты информации необходимо обладать специальными знаниями и технологиями.
В любом государстве такими знаниями и технологиями владеют специальные службы.  Они используются для обеспечения сохранности государственной и военной тайны.
Однако кроме этого существуют понятия коммерческой тайны и конфиденциальной информации. Защиту конфиденциальной информации компания может осуществлять самостоятельно, а также привлекать для этого специалистов предприятий, оказывающих такие услуги профессионально, за плату. Деятельность таких предприятий лицензируется и контролируется  Федеральной службой по техническому и экспортному контролю (ФСТЭК России). Этой службой разработаны  нормы и методика для защиты конфиденциальной информации. Нормативно-методические документы ФСТЭК России описывают базовую модель угроз безопасности и дают рекомендации по обеспечению защиты информации.

Что и от кого защищать?
Вся защита строится исходя из того, что есть некий потенциальный противник, который попытается перехватить конфиденциальную информацию. Существует две основные  группы угроз, каждая из которых предусматривает свои способы защиты. Первая предполагает использование для перехвата информации средств намеренного внедрения. Речь идет об установке шпионом на вашем объекте жуков и иных закладок, а также о применении противником аппаратуры, позволяющей получать информацию дистанционно, без внедрения на объект. Например, это может быть лазерный съем звуковой информации с окон вашего офиса. Для этого шпиону вовсе не обязательно проникать на территорию организации.
К активным средствам внедрения относят «закладки» – микрофоны и видеоустройства, работающие в помещении. Экзотический пример подобного устройства – герб США, подаренный пионерами руководителю американской дипмиссии в Москве еще в советские времена. Внутрь деревянного герба был помещен специальный резонатор, свойства которого менялись в зависимости от звукового сигнала – он колебался в соответствии с акустическим сигналом. Советские разведчики воздействовали на кабинет посла высокочастотным облучением и снимали с возвращавшихся  волн звуковую информацию. Возможности ряда приборов  возбуждать в нужных предметах нужные колебания и снимать таким образом информацию активно используются и сейчас.
Особняком стоят диктофоны. Благодаря такому негласному «писарю» разговор, который должен остаться между собеседниками, может стать известен кому-то еще, для чьих ушей он не предназначался. Борьба с этим явлением сейчас сложна и малоэффективна: современные маленькие цифровые диктофоны непросто вовремя обнаружить.
Вторая группа угроз связана с естественными или, как их еще называют, «паразитными»  каналами утечки информации, которые существуют в силу природы вещей. Достаточно вспомнить советский фильм «Адъютант его превосходительства». Герой Юрия Соломина, который был красным шпионом, нашел место, где хорошо было слышно, о чем говорят в кабинете командующего, и пользовался тем, что в помещении не были выполнены меры по звукоизоляции. Впрочем, и сейчас в некоторых офисах шпиону не надо изощряться – достаточно подойти в нужное место и послушать.
Специалисты также учитывают и характер информации, которую предстоит защищать. «Информация – очень широкое понятие. – рассказывает корреспонденту «Директора» специалист компании «Нелк» Олег Балцату. – Ключ от переговорной комнаты висел на стенде, кто-то зашел, и вот ключа уже нет – это информация. В коммуникационном шкафу офиса каждому компьютеру соответствует определенная лампочка. Если она не горит – компьютер выключен. Если моргает – он работает. И это тоже информация, которая означает, что кто-то пришел в кабинет и что-то там делает».  Аналогично организуется дезинформация:  если данный компьютер работает только в очень важные моменты, а все остальное время он выключен и комната обесточена, периодически можно включать рубильник просто так. Так или иначе, прежде чем заниматься защитой информации, службе безопасности нужно провести анализ и определить, какие данные могут являться важными, от кого их следует защищать, наконец, как и  какими силами решать данную задачу.
Какой может быть конфиденциальная информация? Выделяют «живую» акустическую (звуковую) информацию и информацию, циркулирующую по техническим средствам. Очевидно, что переговоры лицом к лицу и телефонная беседа – разные вещи.
В операционном зале банка разговоры операторов – звуковая информация – важности не представляют. А вот проходящие по их компьютерам операции – это находка для шпиона. Бывают и обратные ситуации: вряд ли кому-то интересно, что происходит на мониторе  должностного лица, играющего в компьютерную игру. Между тем его высказывания представляют ценность. «Проанализируйте, какую информацию следует защищать вам», – рекомендует Олег Балцату.
Ответ на вопрос: от кого защищать информацию, должен подсказать, какие средства могут быть применены для перехвата. Если один ларечник защищается от другого, маловероятно, что у него найдутся средства, которые использовались против американского посла. Если же речь идет о серьезных организациях, необходимо максимально хорошо знать противника. Исходя из этого и надо защищаться.
Не всегда обязательно применять технические средства, продолжает эксперт. В некоторых случаях достаточно будет организационных мер. Если речь идет о закладках, то они каким-то образом должны попасть в помещение. Попытайтесь сделать так, чтобы максимально снизить вероятность попадания в кабинет, где ведутся конфиденциальные переговоры, посторонних предметов, и это может оказаться эффективным. Например, в кабинет руководства никто не входит в отсутствие руководителя. Если ночью прорывает трубу или надо поменять лампочки в кабинете (мол, днем шеф работает и нельзя), туда должны входить представители сервисных служб из независимых организаций обязательно в сопровождении сотрудников охраны предприятия. При этом неплохо было бы все записывать на видеокамеры, а утром посмотреть, что сантехники-электрики там делали. Тогда будет видно, что слесарь стоял там-то и ходил сюда. Можно пройти по этим точкам и руками все повернуть и пощупать.
«Очень многие любят пойти и сразу накупить аппаратуры контроля, средств защиты и другого оборудования. Приобрести и поставить все это можно, лишним не будет. Но просто установить аппаратуру мало. Надо следить за ее эффективностью, уметь работать с ней», – говорит Олег Балцату. В качестве примера он приводит мероприятия по поиску закладок (подслушивающих и видеоустройств), вероятность обнаружения которых даже у специалистов составляет 40%. Проблема в том, что развитие техники сейчас идет семимильными шагами. Раньше закладки представляли собой что-то ужасное (например, деревянный брусок), а сейчас шпион может «просто» забыть в нужном месте маленький мобильник, который  будет передавать нужную информацию в GSM-сетях, где обнаружить закладки довольно сложно. «Нужно либо постоянно заниматься мероприятиями по защите информации с применением специальной аппаратуры и иметь службу, досконально знающую свой объект, – все излучения и др., либо потратить средства на что-то еще, – полагает наш собеседник.  – Надо хорошо подумать, стоит ли вкладывать деньги в защиту информации на 15 рублей, тратя при этом 100 рублей».

Bluetooth, Wi-Fi и паразиты
Оказывать  услуги по поиску закладок в нашей стране имеют право только лица с лицензией, выданной компетентными органами. При этом они должны выполнять целый ряд требований. Впрочем, законодатель не запрещает проводить проверки самостоятельно на собственном предприятии. Другой вопрос – насколько эффективно можно искать закладки непрофессионалам. (Подробнее об этом читайте в следующей статье).
Спектр закладок – широкий и принципы их работы – разные. Кроме того, средства постоянно совершенствуются. Скажем, сейчас общедоступны технологии Bluetooth и Wi-Fi. Народный умелец может приобрести в магазине, например, Bluetooth гарнитуру с микрофоном в виде брелока. Вот вам и отличный микрофон, работающий по беспроводной технологии, который вполне могут «забыть» в кабинете. Творчество кипит по обе стороны баррикад: как только выясняется, что появилось новое шпионское изобретение, специалисты срочно начинают вырабатывать методики поиска и противодействия такому средству прогресса.
Приходится бороться и с закладками, работающими по принципу старых  радиомикрофонов. Их можно сделать, например, из бэбифона. Данный аппарат позволяет услышать, когда проснется и заплачет ребенок, лежащий в кроватке в другой комнате. Радиомикрофоны есть и у музыкантов. Это тоже по сути дела готовая закладка.
В качестве способа беспроводной передачи данных злоумышленники используют также инфракрасный сигнал. Он применяется в пультах для дистанционного управления телевизором и другой бытовой техникой или, скажем, в ИК-наушниках. В больших конференц-залах иногда ставят панно, и несколько тысяч человек слушают информацию по ИК-каналу. Народный умелец покупает инфракрасные наушники, вытаскивает из устройства плату, вытягивает светодиод на шнурок, добавляет батарейки помощнее – и закладка готова. На том, как бороться со средствами намеренного внедрения, мы остановимся подробнее ниже.
Защита информации от утечек по паразитным каналам представляет не меньшую головную боль. Во-первых, речь идет о возможном перехвате акустического сигнала, распространяющегося по воздуху, по поверхностям стен, пола и потолка, инженерным коммуникациям. Проще говоря, речевой сигнал может пройти через системы вентиляции, воздуховоды, вызвать определенную вибрацию труб тепло- и водоснабжения, оконных стекол. Это самый простой и опасный канал утечки. Ведь серьезные люди обычно говорят мало и конкретно. А если залезть в компьютер, возможно, придется долго искать нужные файлы и цифры.
Во-вторых, акустическая информация распространяется по каналам связи – телефонам, системам громкоговорящей связи, системам звукоусиления залов. Она может утекать за счет побочных излучений и наводок, а также при прямом подключении шпиона к линиям.
Сигнал с конфиденциальной информацией называется опасным. В случае наводки опасный сигнал, идущий по одному проводу, может «навестись» на расположенный рядом другой кабель или иную случайную «антенну», откуда его за пределами офиса и может попытаться снять шпион.
Важной причиной утечки является побочное излучение. Причина его возникновения проста. В электронных устройствах носителем информации является электроток, а ток создает вокруг себя электромагнитное поле. Акустический сигнал способен изменять характеристики этого поля, которое можно перехватывать и «снимать» с него звуковую информацию. 
В-третьих, утекать могут данные, циркулирующие в компьютерных системах. Мы не рассматриваем сейчас проблему взлома локальных сетей. Это – отдельный вопрос. Речь идет о тех же пассивных паразитных каналах. Тут тоже есть побочное излучение и наводки. Наводки бывают на посторонние провода, а также на цепь питания компьютеров. При определенной сноровке и удаче наводки могут помочь шпиону восстановить акустическую информацию.  Противник также может попытаться прочитать текст или, по крайней мере, узнать, напечатана ли конкретная фраза.
 «Некоторые якобы могут по щелканью клавиш на слух определить, какие буквы вводятся, поскольку кнопки на клавиатуре расположены в определенной последовательности и для перехода к той или иной требуется определенное время, – рассказывает Олег Балцату. – Но, по крайней мере, сколько набрано букв, услышать точно можно. Например, слова «отказать» или «разрешить» отличаются по количеству знаков». Кроме того, у каждой из клавиш разное электромагнитное излучение, но поймать его сложнее. В любом случае как дело шпиона, так и защищающегося от него предполагает творческий подход. Нельзя опираться только на уже утвержденные нормы и методики.
Визуальная информация снимается с помощью биноклей, фотоаппаратов с длиннофокусными объективами, телескопов, видеозакладок. При желании можно через окно прочитать текст, зафиксировать, кто приехал к директору и др. Возможно также подключение противника к системам видеонаблюдения объекта, и тогда он увидит то, что видит охрана.
Ценность могут представлять и технологические данные. Например, на заводе по ряду параметров – потреблению тока, излучениям, сигналам управления – можно узнать объем производства и его динамику, что также составляет коммерческую тайну.

Кричите громче, вас не слышно
Теперь рассмотрим, как бороться с утечками информации по перечисленным выше каналам.
Начнем с проблемы предотвращения перехвата акустического сигнала, распространяющегося по воздуху, поверхностям стен, пола и потолка, инженерным коммуникациям.  Для решения этой задачи применяются методы виброакустической защиты. Их выделяют два. Первый – ослабление опасного сигнала с целью уменьшения возможности его перехвата. Второй – применение средств подавления (зашумление). Есть также чисто организационные меры. Например, проводить совещание, когда все уйдут. (Об организационных мерах по информационной безопасности мы подробнее расскажем в ближайших номерах). Ослабить сигнал можно с помощью звукоизоляции помещения. Задача это непростая, ведь звук способен утекать, как вода, фактически через любую щель. Подавление осуществляется с помощью виброакустических генераторов («шумелок»). На стекла вешаются вибрирующие датчики, на стены ставятся специальные шумящие колонки, а в вентиляционные колодцы забрасываются шумящие динамики. Соответствующего оборудования, которое должно помочь предотвратить утечки информации к шпиону, использующему лазерный съем со стекол,  направленный микрофон или стетоскоп, на рынке сейчас много.
Есть более экзотические способы противодействия перехвату. В частности, в продаже имеется система, состоящая из наушников и коробки с несколькими выходами. К коробке подсоединена большая колонка, которая орет на всю комнату, а в наушник в это время попадает речь ваших собеседников, рев колонки вырезается. «Такое оборудование уже из области шпиономании. Что подумают о вас серьезные люди, которым вы предложите воспользоваться такой системой?» – отмечает Олег Балцату.
Надо понимать, что в отличие от армии, где подразумевается, что все свои, в конторе всех своих не бывает. Самый надежный способ перехвата – это купить сотрудника, который все и так расскажет. Сотрудники, конечно, бывают с разной степенью допуска. Чем она выше, тем шпиону труднее добраться до такого источника. Например, у секретаря может не быть допуска к конфиденциальной информации, но милая девушка сидит рядом и теоретически что-то может сделать для утечки информации из соседнего помещения.
Что касается акустической информации, циркулирующей по каналам связи, защита тут может быть более разнообразной. Применяются средства, сигнализирующие о несанкционированном подключении к линиям, существует скремблирование (шифрование) информации. Применяются и другие методы для защиты конкретных линий связи. Например, когда вы говорите по стационарному телефону через АТС, на узле связи специальный фильтр отрезает все ненужное и передается только речевой сигнал. Если некое несанкционированное устройство «сидит» на вашем телефонном проводе, можно направить туда ультразвуковой сигнал очень высокой амплитуды, предварительно защитив от него свой телефон, и «загадить» им линию. В результате подслушивающая аппаратура может сгореть. Микрофоны выходят из строя и от высоковольтных импульсов. Другая аппаратура на линии не пострадает, так как дальше АТС этот сигнал не пройдет. 
Если необходимо обезопасить системы звукоусиления в конференц-залах, применяются меры по ослаблению излучения – экранирование, «бронированные» кабели, технические средства с более высокой степенью защиты. Помогут также помехи и зашумление: генераторы создают помехи в сети электропитания и вспомогательных устройствах (телефонах, например).
 Сейчас параллельно с проблемой уменьшения вреда здоровью от аппаратуры решается и задача защиты информации. Если раньше излучение от мониторов было чудовищным и его можно было перехватить через два этажа, то с появлением современных мониторов  такого больше нет. Безусловно, это не отменяет необходимости контроля на объекте – измерения и выявления побочных излучений.
Также следует обратить внимание на акустную электрику. Дело в том, что некоторые устройства могут работать как микрофоны – это пожарная сигнализация, люминесцентные лампы, телефоны, централизованная система часов, динамики, проводные радиоприемники. Включенный в сеть 220 вольт радиоприемник, на котором отключена радиотрансляция, работает как микрофон, посылая информацию в сеть питания. Контур заземления – тоже хороший проводник сигнала. Информация может уйти и по металлической обмотке «бронированного» кабеля. Хотя такие способы перехвата маловероятны в коммерческих целях и являются экзотическими. Ведь шпиону не так просто перехватить подобную информацию и понять ее.
«При анализе надо подумать, полезет ли противник вырывать высоковольтный кабель и станет ли что-то снимать с его оболочки. Если служба безопасности решит, что такое возможно, пусть она занимается решением этой проблемы», – отмечает наш собеседник.
 Для противодействия видеоутечкам надо закрывать окна, шторы, применять экранирующие пленки. Возможно, потребуется и поиск скрытых камер на объекте, который лицензированные организации осуществляют с помощью лазерной аппаратуры.

Начните с себя
Если вы решили, что нужно принять меры по защите информации, в первую очередь начните с себя. Лишь потом вам постепенно могут потребоваться услуги специализированных фирм. Например, вы боитесь, что конкурент перехватит данные, касающиеся вашей новой разработки. Вы анализируете, где эта информация лежит. 1) В голове у главного конструктора. Значит, приставляем к нему охрану. 2) В компьютерах. Надо защитить компьютеры. 3) Информация будет объявлена в ходе совещания. Следует защитить переговорную комнату. 4) Информация может быть перехвачена в  цеху на производстве. Шпион, например, мог бы наблюдать за рабочими сквозь открытые окна из соседнего здания и зафиксировать факт доставки материалов и оборудования. Тогда необходимо обеспечить наружное наблюдение, помешать возможности слежения посторонними лицами за производственным процессом.
 Для анализа ситуации можно воспользоваться как собственной службой безопасности, так и привлечь специалистов со стороны. Прежде всего пригласить следует аналитиков, способных дать комплексную оценку проблемы. Обычно аналитики есть в компаниях, занимающихся защитой информации. Одним из критериев надежности данной конторы может быть факт проведения ею специализированных курсов. На московском рынке работают такие фирмы, как «Ново», «Маском», «Защита информации», «Нелк», «Гамма» и другие. Как правило, у каждой из компаний есть своя более узкая специализация, скажем, защита информации в компьютерных сетях. 
По рекомендации аналитиков можно вызвать организацию, которая осуществит защиту объекта, в том числе с применением технических средств. Возможно, потребуется сделать проект для звукоизоляции помещения. Также можно пригласить специалистов, занимающихся выявлением и проверкой каналов утечки.
Нужно понимать, что защита информации станет общей задачей, которой должны быть подчинены все службы и структуры организации. Серьезнейшая роль отводится охране. Вспомним пример с прорывом трубы в кабинете начальника. При ремонте обязательно должен присутствовать сотрудник охраны. Если каждый день к вашему офису подъезжает машина, которая не принадлежит сотрудникам, она может потенциально использоваться для шпионажа против вашей организации. Охрана должна установить, кто это и что ему нужно. Охрана также ведет видеонаблюдение. Если ее предупредили, что может использоваться лазерная система съема информации из окна или направленный микрофон и видеонаблюдение с биноклями, охранники должны вести наблюдение не только внутри здания, но и снаружи.
В свою очередь, секретариат тоже должен быть обучен и четко знать: если начальнику принесли какой-то подарок, предмет не должен попасть к нему в кабинет до тех пор, пока в службе безопасности его не проверят. Проверка должна установить, нет ли там яда, радиационного излучения или закладок.
При этом обучить основам защиты надо и руководителя.  Если, скажем, незнакомец лично что-то вручил боссу, то через секретаря он должен передать подарок в СБ. Напрягать большого человека не стоит, но простые вещи, как, например, включение на время переговоров системы виброакустического зашумления, он может делать сам.
Сервисные службы – электрики, водопроводчики – должны предоставлять службе безопасности всю необходимую информацию. Для защиты объекта очень важно знать его особенности – где и какие кабели лежат, от каких щитов какое помещение питается, как разведены телефоны, компьютерные розетки. Электрики, сантехники и другой технический персонал должны следить за тем, чтобы ничего лишнего нигде не появилось и не пропало. Водители после получения машины из сервиса также обязаны осмотреть автомобиль на предмет наличия посторонних коробочек и т.д. 

Как грамотно выбрать переговорную комнату
Сначала надо выбрать место для переговорной комнаты.  Необходимо сделать это так, чтобы максимально осложнить задачу несанкционированного доступа к помещению. Шпионы могут быть как внутри (свои сотрудники), так и снаружи. Лучше всего, если переговорная будет в середине здания. С другой стороны, нельзя размещать ее так, чтобы за стенкой находился зал, где сидит 28 сотрудников, за каждым из которых не уследить.
Вторая задача – оборудовать помещение. Для этого производится виброакустическая защита – как активная (глушилки), так и пассивная. Пассивная защита предполагает звукоизоляцию стен, двери с тамбуром, плавающий пол. Когда пол твердый, этажом ниже достаточно прислонить к потолку стетоскоп и все будет слышно. Плавающий пол предусматривает прокладку определенной марки ваты на бетонное перекрытие, сверху делается металлическая сетка, на которую накладывается бетонная стяжка. Кроме того, между стеной и этой стяжкой делается резиновая прокладка, чтобы вибрация не переходила со стены на пол, который получается «плавающим». На стены устанавливаются шумящие датчики, а потом все зашивается толстым слоем минваты и гипсокартоном. Вентиляционная система делается определенным образом. Туда ставятся «шумелки» или звукопоглощающие фильтры.
Из переговорного помещения желательно убрать все лишнее – телефоны, лампы, провода, технику. В идеале в помещении должны быть голые стены, без ковров, картин, цветов и др., чтобы негде было спрятать закладку. Комнату можно даже сделать из нескольких слоев стекла. Окна должны быть с повышенной звукоизоляцией. Хороший вариант – установка дополнительной внутренней рамы. Это – пассивная звукоизоляция, к которой следует добавить активную – системы зашумления.
Вокруг комнаты не следует допускать неконтролируемого пребывания ни чужих, ни своих. Рассчитать, какой должна быть звукоизоляция комнаты, можно по соответствующим методикам заранее. А после завершения работы над ней, надо провести проверку и убедиться в том, что цель достигнута. 
Абсолютной защиты не бывает, продолжает Олег Балцату, но все же нужно максимально усложнить жизнь шпионам. При этом проведенные мероприятия по защите не должны бросаться в глаза. Ведь как только становится ясно, что некие меры приняты, конкуренты могут осуществить более серьезные попытки проникновения. Также следует избегать того, чтобы над вашим руководителем смеялись, характеризуя его просьбу сдать мобильник как шпиономанию.  Шпиономания может негативно сказаться на имидже компании.
Сколько может стоить защита информации? Средней фирме, возможно, придется потратить 100 тыс. долл., даже если она не будет заводить свою службу. Расходы крупных фирм будут исчисляться миллионами. Но в эту сумму входит широкий спектр мероприятий, включая постройку помещений.
Мелкой фирме, возможно, хватит 20-30 тыс. долл., если не будет больших строительных работ. Поиск закладок оплачивается из расчета 20-50 долл. за квадратный метр обследуемого помещения. Рекомендации по акустической защите помещения могут обойтись в 1-1,5 тыс. долл. 

 

Страницы: 1 |

Вернуться назад

 




Copyright © 2006 analitika.info
Подробнее об авторских правах

Дизайн: $SMax$
Создание сайта - рекламное агентство Sparkler
Система управления сайтом - SiteInBox