TEMPEST Transmitted Electro-Magnetic Pulse Energy Standards & Testing

Slides:



Advertisements
Podobne prezentacje
T E M A T 3 : C O T O J E S T I N F O R M A T Y K A I J A K I E S Ą A S P E K T Y J E J R O Z W O J U ?
Advertisements

Promocja i zastosowanie GIS w działalności Fundacji im. Anny Pasek
Technologia informacyjna według MENiS
Co to jest BIOS ? Piotr Pierzchalski kl. III B.
Monitory i systemy graficzne
BUDOWA ZEWNĘTRZNA KOMPUTERA
„GHP w przetwarzaniu żywności w przedsiębiorstwie Tamar Foods w Wielkiej Brytanii” Marta Ryczek.
POLSKIE DYLEMATY STRATEGICZNE
Adam Możdżeń Gr.P1, rok Iv, Imir
Wykład 2: Systemy klasy C.A.T. (Computer-Aided Translation)
PODSTAWY INFORMATYKI Wykładowca: mgr Tadeusz Ziębakowski
Ustawa o zużytym sprzęcie elektrycznym i elektronicznym
Monolityczne układy scalone
Temat : Części komputera
Budowa Komputera.
TECHNOLOGIE INFORMACYJNE
Wykonał: Tomasz Nocek kl. III B
Uniwersalny dysk holograficzny
Co to jest BIOS? Opracowali: Mateusz Dąbrowski Mateusz Nowotnik
Projektor i sposób jego podłączenia
Sektor badawczo-rozwojowy i poziom innowacyjności gospodarki Wielkopolski na tle kraju Wanda Maria Gaczek Poznań, 13 grudnia 2006 r.
Komputer a system komputerowy
Oświecenie Team: Aurelia Wojtalewicz, Kacper Siemianowski,
Budowa komputera.
Technologia informacyjna
Bezpieczna i higieniczna praca z komputerem
TRENDY PRZYSZŁOŚCI DLA POLSKI do roku PEST: polityka, ekonomia, socjologia, technologie. SEMINARIUM INE PAN Warszawa INSTYTUT NAUK EKONOMICZNYCH.
Elementy składowe komputera
Technik elektryk Technik elektronik Technik mechatronik
Budowa komputera.
Bluetooth Pojęcie Historia Nazwa Logo Zasada działania Podsumowanie
Produkty interaktywne Qomo. Informacje o producencie Nazwa Qomo pochodzi od słowa Qomolangma, jest to tybetańska nazwa góry Mount Everest. Misją firmy.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Budowa i rodzaje procesorów.
Transport produktów spożywczych
Urządzenia oparte na technologii komputerowej
Łukasz Dylewski Komunikacja w Sieci Łukasz Dylewski
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Zastosowanie promieniowania elektromagnetycznego w medycynie
Bezpieczeństwo w sieci
Elementy zestawu komputerowego
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
SPRZĘT PREZENTACYJNY W EDUKACJI
W 2010 r. komputery staną się niewidzialne, zaś w 2020 r. za 1000 USD można kupić komputer, którego moc obliczeniowa sięgnie 10 kwadrylionów operacji.
Michał Gmerek, Krzysztof Słodowicz
!!UWAGA!! WIRUSY KOMPUTEROWE. TEMATY: WIRUSY: Konie trojańskie! Konie trojańskie! Robaki! Robaki! ZABEZPIECZENIA: ZABEZPIECZENIA: ANTYWIRUSY ANTYWIRUSY.
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
SPRZET KOMPUTEROWY.
Ochrona danych osobowych i informacji niejawnych
Seminarium dyplomowe magisterskie
Jak komputer dane mieli
Projekt rozwojowy finansowany przez MNiSW pt.: Geoinformatyczny system zabezpieczenia działań operacyjnych związanych z ochroną portów od strony morza.
Kto jest przyjacielem lasu? Wykonała: Wiktoria Domagalska kl. V a.
BHP na stanowiskach pracy z komputerem
W okół każdego przewodnika, przez który płynie prąd elektryczny, powstaje pole magnetyczne. Zmiana tego pola może spowodować przepływ prądu indukcyjnego,
FALE RADIOWE I MIKROFALE
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
PROMIENIE ULTRAFIOLETOWE.
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
BUDOWA WEWNĘTRZNA KOMPUTERA
Obsługa informatyczna w turystyce.. Urządzenia techniki biurowej. Kopiarko-drukarka SHARP AR-5516N Nowy model AR-5516N to w pełni funkcjonalne urządzenie.
Urządzenie wej/wyj Marcin Wojnowski.
Feliks od Dzierżyńskiego
EKRANY Patryk Kaczmarek 3C. Ekran, to urządzenie elektroniczne w formie powierzchni służące do wyświetlania informacji.
Grafika komputerowa (twoje imię).  Chociaż grafika komputerowa koncentruje się głównie na specjalistycznych algorytmach i strukturach danych, to jednak.
Augmented Reality na HoloLens
Dla każdego i w każdym czasie.
Zapis prezentacji:

TEMPEST Transmitted Electro-Magnetic Pulse Energy Standards & Testing … problem ochrony danych systemów komputerowych … o znaczeniu strategicznym

„Standardowe” podejście do ochrony danych Słabe ogniwo

Winowajca – oddziaływanie elektromagnetyczne

Problem Każde urządzenie przez który płynie prąd, jest źródłem promieniowania elektromagnetycznego

Początek prac badawczych (ściśle tajne) Lata 60/70 - operacja NSA – powstaje nazwa kodowa TEMPEST (Tempest Fundamentals) Badania dotyczą 2 aspektów Zabezpieczenie urządzeń przed podsłuchem elektronicznym Stworzenie urządzeń do podsłuchu elektromagnetycznego Przekonanie iż jest to coś z pogranicza S-F

Pierwsze publikacje „cywilne” Wim van Eck w 1985 roku Publikuje pracę: „Elektromagnetic Radiations From Video Display…” Demonstruje zagadnienie jeżdżąc i podsłuchując w zasięgu 100m furgonetką wyposażoną w sprzęt za całe 15$ + telewizor

Jego aparatura

Kolejne prace Markus G. Kuhn publikuje w 2003 pracę: „Compromising emanations: eavesdropping risks of computer displays”

Troszkę techniki – co potrzeba

Efekty Demonstracja na CeBIT 2006 obraz z monitora LCD

Jak się zabezpieczyć kabiny elektromagnetyczne /tzw. klatki Farradaya/, w których umieszczane są urządzenia przetwarzające informacje niejawne - są odpowiednio uziemione i poziom promieniowania elektromagnetycznego wychodzący na zewnątrz jest tak niski, że nie jest możliwe jego odczytanie; wyklejanie ścian pomieszczeń metalowymi foliami i siatkami, spełniającymi podobną rolę, ale parametry tego zabezpieczenia są nieco niższe niż w przypadku klatek; metalowe pudełka, w których umieszcza się sprzęt, emitujący promieniowanie. Mogą być to nie tylko komputery, ale także urządzenia nadawczo — odbiorcze lub szyfratory; zabezpieczenie komputerów przenośnych, według amerykańskich norm TEMPEST

Normy USA - NAG1A, FS222, NACSIM 5100, NSCD, NATO -AMSG 720 B, AMSG 788, AMSG 784 Zarówno normy jak i technologie wytwarzania sprzętu klasy TEMPEST – TAJNE Klasy bezpieczeństwa Level I    (poziom 1, strefa 0) - wg normy AMSG 720 B; Level II   (poziom 2, strefa 1) - wg normy AMSG 788; Level III  (poziom 3, strefa 2) - wg normy AMSG 784. Od lat 70-tych dopuszczono producentów prywatnych, u nas od wejścia do NATO

Kto używa siły zbrojne; agendy NATO: NC3A, NACMA, NAMSA, NACOSA; organizacje wywiadowcze; służba dyplomatyczna; łączność specjalna; instytucje odpowiedzialne za ład i porządek; instytucje i ośrodki przetwarzania danych niejawnych

Sprzęt w praktyce

Inne sposoby podsłuchu Światło odbite od ścian (z monitora)

Prawie S-F Podsłuchiwanie procesorów na podstawie poboru prądu itp. …

Demonstracje http://uk.youtube.com/watch?v=B05wPomCjEY http://uk.youtube.com/watch?v=vvOAIeVGRfw

Gdzie znaleźć informacje Google – wpisać „tempest” http://en.wikipedia.org/wiki/TEMPEST http://jya.com/emr.pdf http://eckbox.sourceforge.net/ - czyli jak samemu podsłuchiwać (hardware i software) – po polsku http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html