+
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Обострение проблемы утечки данных в 1980-х - начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.
Поэтому рассматриваемая тема является актуальной.
Целью данной работы является изучение технологии Soft Tempest.
В соответствии с поставленной целью необходимо решить ряд задач, таких как:
рассмотреть понятие и сущность рассматриваемой технологии;
охарактеризовать особенности реализации технологии Soft Tempest.
Введение 3
1 Теоретические аспекты технологии Soft Tempest 4
2 Особенности реализации технологии Soft Tempest 9
Заключение 12
Список использованных источников 13
Таким образом, можно сделать следующие выводы.
Говоря о методах защиты, следует отметить, что выявление такой угрозы достаточно затруднительно, поскольку изменение работы ТС вряд ли будет замечено пользователем. Поэтому методы защиты от утечки информации по этому каналу остаются такими же, как и для обычных ПЭМИН - экранирование и генераторы шума. Также возможно устранение таких программ с помощью антивирусов, при создании соответствующих сигнатур угроз.
Разработка, применение программного обеспечения, которое использует ПЭМИН в качестве канала передачи данных, является опасной и актуальной угрозой безопасности данных, поскольку на текущий момент нет систем защиты, которые контролируют утечку за счет мягкого ПЭМИН.
1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.
2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.
3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.
4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Обострение проблемы утечки данных в 1980-х - начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.
Поэтому рассматриваемая тема является актуальной.
Целью данной работы является изучение технологии Soft Tempest.
В соответствии с поставленной целью необходимо решить ряд задач, таких как:
рассмотреть понятие и сущность рассматриваемой технологии;
охарактеризовать особенности реализации технологии Soft Tempest.
Введение 3
1 Теоретические аспекты технологии Soft Tempest 4
2 Особенности реализации технологии Soft Tempest 9
Заключение 12
Список использованных источников 13
Таким образом, можно сделать следующие выводы.
Говоря о методах защиты, следует отметить, что выявление такой угрозы достаточно затруднительно, поскольку изменение работы ТС вряд ли будет замечено пользователем. Поэтому методы защиты от утечки информации по этому каналу остаются такими же, как и для обычных ПЭМИН - экранирование и генераторы шума. Также возможно устранение таких программ с помощью антивирусов, при создании соответствующих сигнатур угроз.
Разработка, применение программного обеспечения, которое использует ПЭМИН в качестве канала передачи данных, является опасной и актуальной угрозой безопасности данных, поскольку на текущий момент нет систем защиты, которые контролируют утечку за счет мягкого ПЭМИН.
1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.
2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.
3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.
4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
224 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85964 Реферата — поможем найти подходящую