Автор24

Информация о работе

Подробнее о работе

Страница работы

Технология Soft TEMPEST (Возможности, чем они ограничены)

  • 12 страниц
  • 2017 год
  • 82 просмотра
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

224 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Обострение проблемы утечки данных в 1980-х - начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.
Поэтому рассматриваемая тема является актуальной.
Целью данной работы является изучение технологии Soft Tempest.
В соответствии с поставленной целью необходимо решить ряд задач, таких как:
рассмотреть понятие и сущность рассматриваемой технологии;
охарактеризовать особенности реализации технологии Soft Tempest.

Введение 3
1 Теоретические аспекты технологии Soft Tempest 4
2 Особенности реализации технологии Soft Tempest 9
Заключение 12
Список использованных источников 13


Таким образом, можно сделать следующие выводы.
Говоря о методах защиты, следует отметить, что выявление такой угрозы достаточно затруднительно, поскольку изменение работы ТС вряд ли будет замечено пользователем. Поэтому методы защиты от утечки информации по этому каналу остаются такими же, как и для обычных ПЭМИН - экранирование и генераторы шума. Также возможно устранение таких программ с помощью антивирусов, при создании соответствующих сигнатур угроз.
Разработка, применение программного обеспечения, которое использует ПЭМИН в качестве канала передачи данных, является опасной и актуальной угрозой безопасности данных, поскольку на текущий момент нет систем защиты, которые контролируют утечку за счет мягкого ПЭМИН.


1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.
2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.
3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.
4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Обострение проблемы утечки данных в 1980-х - начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.
Поэтому рассматриваемая тема является актуальной.
Целью данной работы является изучение технологии Soft Tempest.
В соответствии с поставленной целью необходимо решить ряд задач, таких как:
рассмотреть понятие и сущность рассматриваемой технологии;
охарактеризовать особенности реализации технологии Soft Tempest.

Введение 3
1 Теоретические аспекты технологии Soft Tempest 4
2 Особенности реализации технологии Soft Tempest 9
Заключение 12
Список использованных источников 13


Таким образом, можно сделать следующие выводы.
Говоря о методах защиты, следует отметить, что выявление такой угрозы достаточно затруднительно, поскольку изменение работы ТС вряд ли будет замечено пользователем. Поэтому методы защиты от утечки информации по этому каналу остаются такими же, как и для обычных ПЭМИН - экранирование и генераторы шума. Также возможно устранение таких программ с помощью антивирусов, при создании соответствующих сигнатур угроз.
Разработка, применение программного обеспечения, которое использует ПЭМИН в качестве канала передачи данных, является опасной и актуальной угрозой безопасности данных, поскольку на текущий момент нет систем защиты, которые контролируют утечку за счет мягкого ПЭМИН.


1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.
2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.
3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.
4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.

Купить эту работу

Технология Soft TEMPEST (Возможности, чем они ограничены)

224 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 октября 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
224 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

реферат ПРОЦЕССОРЫ С CISC - АРХИТЕКТУРОЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Роль государства в создании информационного общества

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

КОД МОРЗЕ

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

Война ПК и книг

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

использование системы moodle в образовательном процессе

Уникальность: от 40%
Доступность: сразу
100 ₽

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-03-14
Реферат

+

Общая оценка 5
Отзыв ttt2121 об авторе EkaterinaKonstantinovna 2015-03-25
Реферат

Доволен работой автора

Общая оценка 5
Отзыв monte к----ов0 об авторе EkaterinaKonstantinovna 2015-02-27
Реферат

спасибо автору .работа выполнена прекрасно с соблюдением всех правил .

Общая оценка 5
Отзыв Lika4951 об авторе EkaterinaKonstantinovna 2015-12-29
Реферат

Лучший автор сайта!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

разработка урока "Системы счисления"

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Научная статья. Профессии вне цифрового формата. Ключевые слова: цифровизация; цифровой формат; реальный мир; виртуальный мир; пандемия; COVID-19; ло

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Что происходит с аккаунтами умерших людей

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Работа HTML

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Новейшие разработки 21 века по it-tech

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Не первая нормальная форма баз данных.

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Статьи по Microsoft Word (5 статей)

Уникальность: от 40%
Доступность: сразу
70 ₽
Готовая работа

Информационный и цифровой Казахстан

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Функциональные возможности текстового процессора Word

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что такое Вбив

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Отчет по практике МТИ. Профиль: Технологии разработки программного обеспечения

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Практическая работа № 1

Уникальность: от 40%
Доступность: сразу
150 ₽