Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

TEMPEST T ransmitted E lectro- M agnetic P ulse E nergy S tandards & T esting … problem ochrony danych systemów komputerowych … o znaczeniu strategicznym.

Podobne prezentacje


Prezentacja na temat: "TEMPEST T ransmitted E lectro- M agnetic P ulse E nergy S tandards & T esting … problem ochrony danych systemów komputerowych … o znaczeniu strategicznym."— Zapis prezentacji:

1 TEMPEST T ransmitted E lectro- M agnetic P ulse E nergy S tandards & T esting … problem ochrony danych systemów komputerowych … o znaczeniu strategicznym

2 Standardowe podejście do ochrony danych Słabe ogniwo

3 Winowajca – oddziaływanie elektromagnetyczne

4 Problem Każde urządzenie przez który płynie prąd, jest źródłem promieniowania elektromagnetycznego

5 Początek prac badawczych (ściśle tajne) Lata 60/70 - operacja NSA – powstaje nazwa kodowa TEMPEST (Tempest Fundamentals) Badania dotyczą 2 aspektów Zabezpieczenie urządzeń przed podsłuchem elektronicznym Stworzenie urządzeń do podsłuchu elektromagnetycznego Przekonanie iż jest to coś z pogranicza S-F

6 Pierwsze publikacje cywilne Wim van Eck w 1985 roku Publikuje pracę: Elektromagnetic Radiations From Video Display… Demonstruje zagadnienie jeżdżąc i podsłuchując w zasięgu 100m furgonetką wyposażoną w sprzęt za całe 15$ + telewizor

7 Jego aparatura

8 Kolejne prace Markus G. Kuhn publikuje w 2003 pracę: Compromising emanations: eavesdropping risks of computer displays

9 Troszkę techniki – co potrzeba

10 Efekty Demonstracja na CeBIT 2006 obraz z monitora LCD

11 Jak się zabezpieczyć kabiny elektromagnetyczne /tzw. klatki Farradaya/, w których umieszczane są urządzenia przetwarzające informacje niejawne - są odpowiednio uziemione i poziom promieniowania elektromagnetycznego wychodzący na zewnątrz jest tak niski, że nie jest możliwe jego odczytanie; wyklejanie ścian pomieszczeń metalowymi foliami i siatkami, spełniającymi podobną rolę, ale parametry tego zabezpieczenia są nieco niższe niż w przypadku klatek; metalowe pudełka, w których umieszcza się sprzęt, emitujący promieniowanie. Mogą być to nie tylko komputery, ale także urządzenia nadawczo odbiorcze lub szyfratory; zabezpieczenie komputerów przenośnych, według amerykańskich norm TEMPEST

12 Normy USA - NAG1A, FS222, NACSIM 5100, NSCD, NATO -AMSG 720 B, AMSG 788, AMSG 784 Zarówno normy jak i technologie wytwarzania sprzętu klasy TEMPEST – TAJNE Klasy bezpieczeństwa Level I (poziom 1, strefa 0) - wg normy AMSG 720 B; Level II (poziom 2, strefa 1) - wg normy AMSG 788; Level III (poziom 3, strefa 2) - wg normy AMSG 784. Od lat 70-tych dopuszczono producentów prywatnych, u nas od wejścia do NATO

13 Kto używa siły zbrojne; agendy NATO: NC3A, NACMA, NAMSA, NACOSA; organizacje wywiadowcze; służba dyplomatyczna; łączność specjalna; instytucje odpowiedzialne za ład i porządek; instytucje i ośrodki przetwarzania danych niejawnych

14 Sprzęt w praktyce

15 Inne sposoby podsłuchu Światło odbite od ścian (z monitora)

16 Prawie S-F Podsłuchiwanie procesorów na podstawie poboru prądu itp. …

17 Demonstracje

18 Gdzie znaleźć informacje Google – wpisać tempest - czyli jak samemu podsłuchiwać (hardware i software) – po polsku TR-577.html TR-577.html


Pobierz ppt "TEMPEST T ransmitted E lectro- M agnetic P ulse E nergy S tandards & T esting … problem ochrony danych systemów komputerowych … o znaczeniu strategicznym."

Podobne prezentacje


Reklamy Google