Вход

Технология Soft TEMPEST (Возможности, чем они ограничены)

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 574779
Дата создания 2017
Страниц 12
Мы сможем обработать ваш заказ (!) 30 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
790руб.
КУПИТЬ

Содержание

Введение 3
1 Теоретические аспекты технологии Soft Tempest 4
2 Особенности реализации технологии Soft Tempest 9
Заключение 12
Список использованных источников 13

Введение

Обострение проблемы утечки данных в 1980-х - начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.
Поэтому рассматриваемая тема является актуальной.
Целью данной работы является изучение технологии Soft Tempest.
В соответствии с поставленной целью необходимо решить ряд задач, таких как:
рассмотреть понятие и сущность рассматриваемой технологии;
охарактеризовать особенности реализации технологии Soft Tempest.

Фрагмент работы для ознакомления


Таким образом, можно сделать следующие выводы.
Говоря о методах защиты, следует отметить, что выявление такой угрозы достаточно затруднительно, поскольку изменение работы ТС вряд ли будет замечено пользователем. Поэтому методы защиты от утечки информации по этому каналу остаются такими же, как и для обычных ПЭМИН - экранирование и генераторы шума. Также возможно устранение таких программ с помощью антивирусов, при создании соответствующих сигнатур угроз.
Разработка, применение программного обеспечения, которое использует ПЭМИН в качестве канала передачи данных, является опасной и актуальной угрозой безопасности данных, поскольку на текущий момент нет систем защиты, которые контролируют утечку за счет мягкого ПЭМИН.

Список литературы


1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.
2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.
3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.
4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01174
© Рефератбанк, 2002 - 2024