В правительственных системах существует принцип разделения оборудования на так называемое «красное» и «черное». «Красное» оборудование, используемое для обработки конфиденциальной информации (например, мониторы) должно быть изолировано фильтрами и экранами от «черного» (например, радио-модемов), которое передает данные без грифа ограничения доступа.
Оборудование, имеющее оба типа соединений, например, шифровальные машины или защищенные рабочие станции должно быть особым образом протестировано. Разделение оборудования на «красное» и «черное» было определено стандартом «NACSIM 5100», принятым в 1970 году.
Американскому стандарту «NACSIM 5100A» эквивалентен стандарт НАТО «AMSG 720B Compromising Emanations Laboratory Test Standart» (Стандарт на лабораторные испытания компрометирующих излучений). В 1982 году стандарт «AMSG 720B» был пересмотрен и принят новый «облегченный» вариант.
В Великобритании аналогом «NACSIM 5100A» и «AMSG 720B» является стандарт «BTR/01/202», который также имеет упрощенный вариант «BTR/01/210». А, например, в Германии даже названия государственных стандартов на ПЭМИН держаться в секрете.
В Канаде также существует стандарт (и сопутствующие ему документы) на компрометирующие излучения. Впрочем, исследования в этой области велись здесь уже с начала 1950-х годов, о чем указано в книге Кевина О’Нейла о Группе связи Национального исследовательского совета «CBNRC» (англ. Communications Branch of National Research Council). Сейчас это подразделение реорганизовано в Управление безопасности коммуникаций «CSE» (англ. Communications Security Establishment).
О «Нейл рассказывает, что еще в 1959 году Совет по безопасности коммуникаций «CSB» (англ. Communications Security Board) предложил расширить полномочия Группы связи, организовать технический совет и возложить на него функции контроля за безопасностью электромагнитных излучений.
Кроме того, в начале 1960 года «CSB» разработал документ «CSB/91», в котором говорилось о необходимости включить в полномочия Группы связи еще и «TEMPEST». Документ рекомендовал ее директору взять на себя ответственность за проведение испытаний и организацию в правительственных ведомствах Канады технических советов, которые будут заниматься проблемой компрометирующих излучений.
Все исследования по «TEMPEST» и случаи перехвата, как правило, держались в секрете, а первое открытое описание угрозы ПЭМИН появилось в отчете шведа Кристиана Бекмана в начале 1980-х годов.
В марте 1985 года на выставке «Securecom-85» в Каннах голландский инженер Вим ван Эйк впервые продемонстрировал оборудование для перехвата ПЭМИН монитора компьютера. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.
После выставки Вим ван Эйк опубликовал в СМИ статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?». Статья была посвящена потенциальным методам перехвата композитного сигнала видеомониторов на расстоянии до 1 км.
Особенно бурное развитие технологии «TEMPEST» получили в конце 1980-х годов. Это было связано как с осознанием широкой общественностью опасности угроз ПЭМИН, так и с широким развитием криптологии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях «TEMPEST» — атака может быть единственным способом получения хотя бы части открытой информации до того, как она будет зашифрована.
В 1985 году компания «Iverson» создала вариант персонального компьютера «IBM PC» с защитой от ПЭМИН. В этом же году компания «Grid Federal Systems» создала такой же портативный компьютер с плазменным дисплеем, который был одобрен АНБ. Также АНБ разработало «Методику для обработки „TEMPEST“-информации в устройствах, системах, оборудовании».
В 1986 году правительство США запретило демонстрацию на конференции Института компьютерной безопасности «CSI» (англ. Computer Security Institute) системы защиты от ПЭМИН. АНБ запретило компании «Wang Corporation» демонстрировать «TEMPEST».
В 1987 году компания «Zenith» изготовила и поставила Пентагону 12 тысяч персональных компьютеров с защитой от ПЭМИН. При этом АНБ предложило компании не проводить «TEMPEST» — демонстрацию на конференции «Interface-87».
В 1991 году главный инспектор ЦРУ в отчете для Разведывательного сообщества США описал внутренние требования «TEMPEST», основанные на угрозе утечки информации. Исходя из этих предложений, были потрачены сотни миллионов долларов на защиту от уязвимости техники, вероятность использования которой для обработки секретной информации оказалась крайне низка. Этот отчет подтолкнул Разведсообщество к ревизии имеющихся требований «TEMPEST» и пересмотру части из них.