Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук Вертилевский, Никита Валерьевич

  • Вертилевский, Никита Валерьевич
  • кандидат технических науккандидат технических наук
  • 2008, Владимир
  • Специальность ВАК РФ05.12.13
  • Количество страниц 200
Вертилевский, Никита Валерьевич. Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам: дис. кандидат технических наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. Владимир. 2008. 200 с.

Оглавление диссертации кандидат технических наук Вертилевский, Никита Валерьевич

Введение

Глава 1. Технические каналы утечки информации

1.1. Понятие технического канала утечки

1.2 Утечка информации через канал ПЭМИ

1.2.1. Виды и природа каналов утечки информации при эксплуатации ЭВМ

1.2.2. Анализ возможности утечки информаг\ии через ПЭМИ

1.2.3. Уточнение параметров тестового сигнала для установленного 17 режима работы СВТ

1.2.4. Показатели защищенности информации по каналу ПЭМИ

1.3. Утечка информации через высоковольтную линию. 20 1.3.1. Экспериментальные измерения уровней наводок

1.4. Каналы утечки информации при организации телефонной линии

1.4.1. Гальванические и индуктивные подключения

1.4.2. Высокочастотное навязывание

1.4.3. Телефонное ухо

1.4.4. Демаскирующие признаки 40'

1.5. Технические каналы утечки акустической (речевой) информации

1.5.1. Прямые акустические технические каналы утечки информации

1.5.2. Виброакустические и акустооптический (лазерный) технические каналы утечки информации

1.5.3. Акустооптический (лазерный) технический канал утечки информации

1.5.4. Акустоэлектрические и акустоэлектромагнитные (параметрические) 51 технические каналы утечки информации

1.6. Расчет показателей информационной защищенности акустического и виброакустического каналов 53 Выводы по главе I

Глава 2. Математическое моделирование систем и процессов защиты информации

2.1. Модель защищаемого информационного объекта (объекта 60 информатизации)

2.1.1 Оценка эффективности защиты модели информационного канала.

2.2. Определение параметров распространения информационного сигнала для модели источника ПЭМИ.

2.3. Моделирование защитного фильтра

2.4. Моделирование активной защиты виброакустических каналов

Выводы по главе II

Глава 3. Модульное построение комплексной системы защиты информации на типовом объекте информатизации

3.1. Выбор СЗИ для типового объекта информатизации

3.1.1. СЗИ по каналам ПЭМИ.

3.1.2. СЗИ для сети питания

3.1.3. СЗИ для телефонной линии.

3.1.4. СЗИ по акустическому и виброакустическому каналу

3.2. Модульный принцип построения комплексной системы защиты информации

3.2.1. Генерирующий модуль

3.2.2. Модуль защиты по каналам ПЭМИ и антенный блок.

3.2.3. Модуль защиты от утечки по высоковольтным линиям.

3.2.4. Модуль защиты слаботочных (телефонных) линий.

3.2.5. Акустический модуль

3.2.6. Блок оконечных излучателей 125 Выводы по главе III

Глава 4. Комплексная оценка системы защиты информации

4.1. Концепция комплексной оценки.

4.2. Методика оценки качества СЗИ на основе матрицы знаний

4.3. Построение оценочной матрицы для комплексной системы защиты типового объекта информатизации. 155 Выводы по главе IV

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам»

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем.

Современное' предприятие имеет целый ряд объектов информатизации подлежащих защите. Причём обработка информации на них может вестись различными путями и с помощью различных средств и способов: автономных компьютеров, сетей, печатных машинок, систем видеоконференций, радио и проводных телефонов, систем сотовой и спутниковой связи, систем видео и звукозаписи, а также с помощью просто переговоров между людьми. Всё это составляет закрытую информационную среду предприятия.

Защита информации предполагает меры противодействия по нескольким направлениям, каждое из которых основывается на различных принципах и регламентируется различными нормативными документами.

В основном можно выделить три общих направления:

1) Противодействие утечке информации за счёт НСД (включает несанкционированный доступ к информации, исп. файлам системы или неуполномоченный уровень доступа)

2) Предотвращение действий, приведшие к потере или искажению информации (вирусы, трояны, вредоносные программы, воздействия среды при обработке или передаче)

3) Противодействие утечке информации по техническим каналам утечки (утечка по высоковольной, слаботочной линии, за счет ПЭМИ, акустических, виброакустических преобразований и т.д.)

Если первым двум направлениям связанным, в основном, с обработкой информации в цифровом виде посвящен огромное количество исследований и методов защиты, то утечка информации по техническим каналам является наиболее слабо освященным аспектом, хотя ему посвящены исследования специалистов - Хорева A.A., Домарева В.В., Р. Андерсона, Филипповского В.В.

Для защиты информационной среды, под каждый вид работы с информацией подбирается конкретный вид технических систем защиты, которые в комплексе составляют общую систему противодействия техническим каналам утечки конфиденциальной информации на предприятии.

На небольшом предприятии в такую систему входят от нескольких единиц, до десятка средств защиты, на крупном же общее число средств и элементов защиты достигает сотни.

Каждое из них устанавливается, настраивается и проверяется на эффективность противодействия индивидуально.

Однако управлять системой, а также оценить эффективность её работы в целом, найти её слабые места и представить это наглядно и понятно до руководителя практически не представляется возможным. Это происходит по нескольким причинам:

- Защита осуществляется по различным параметрам и в различных средах конструктивно различными приборами.

- Каждый вид СЗИ у каждого производителя имеет свой индивидуальный блок настроек и управления.

- Не существует единого интерфейса связи между СЗИ

- Оценка каналов утечки, а так же эффективности противодействия им с помощью СЗИ осуществляется на основании различных ГОСТов и методик.

- Нет возможности адаптации и использования одного вида СЗИ для защиты от "чуждого" ему канала утечки.

- Нет единой основы для объединяющей оценки системы противодействия включающей все виды СЗИ на предприятии в целом.

Из вышесказанного вытекает ряд научных проблем: отсутствие адаптивных феноменологических моделей процессов и систем защиты информации • отсутствие методики построения универсальной трансформируемой системы защиты информации по различным техническим каналам, отсутствие критериальной базы и единого алгоритма для комплексной многофакторной оценки системы противодействия включающей в себя различные виды СЗИ на предприятии в целом.

Целью диссертационной работы является разработка концепции модульного построения системы защиты информации и критериальной базы комплексной оценки её эффективности.

Для достижения поставленной цели необходимо решение следующих задач:

1. Анализ технических каналов утечки с учетом веса вероятностей восстановления информации и возможной реализации.

2. Многофакторное моделирование ситуаций возможной утечки информации.

3. Осуществление контроля эффективности системы защиты информации применительно к конкретному техническому каналу.

4. Разработка универсальной модульной системы противодействовия утечке по различным техническим каналам, способной к трансформированию в зависимости от условий обработки информации.

5. Разработка критериальной основы для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Рассмотрим поэтапное решение данных задач.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», Вертилевский, Никита Валерьевич

2. Выводы.

На основании вышеприведённых результатов исследований защищённость СВТ соответствует нормам защищённости.

Заключение

1) Произведён детальный анализ всех возможных технических каналов утечки на предприятии с учетом веса их вероятностей и возможной реализации. Таковыми на типовом объекте информатизации являются:

- Утечка информации через побочные электромагнитные излучения ОТСС обусловленная протеканием дифференциальных и синфазных токов в блоках и контурах систем обработки (в частности видеосистемой ПЭВМ).

- Утечка информации через высоковольтные линии питания происходящая, в основном, за счёт модулирования параметров или проникновения информационного сигнала в высоковольтную линию.

- Утечка информации через слаботочную телефонную линию происходящая как за счёт конструкции самого телефонного аппарата, так и из за простоты и множества вариантов подключения аппаратуры снятия информации к телефонной линии.

- Утечки акустической (речевой) информации через прямые акустические (воздушные), виброакустические (вибрационные), акустооптические (лазерные), акустоэлектрические и акустоэлектромагнитные (параметрические) преобразования.

2) Предложены феноменологические многофакторные модели защищаемых систем и процессов защиты информации, а также просчитаны пороговые значения вероятности правильного обнаружения сигнала, которое целесообразно осуществлять с точки зрения минимизации вероятности полной ошибки.

Меры защиты информации формируются в зависимости от условий применения системы. Формирование требований защиты информации вне зависимости от источников излучения, среды распространения, средств извлечения информации, места и времени эксплуатации снижает рациональность мер защиты информации. Дифференцированные требования защиты информации повышают ее эффективность. Меры защиты информации формируют на этапе концептуального проектирования с уточнением их для этапов разработки, изготовления, исследований и эксплуатации. Цели и задачи мер защиты информации для указанных этапов отличаются из-за различия целей и задач каждого этапа. С другой стороны, согласование целей, задач, критериев, показателей, моделей информационной системы со схемой информационного обеспечения системы защиты информации формирует рациональные параметры и, тем самым, определяет характеристики системы, защищенной от утечки информации. '

Данные модели и значения применены для облегчения определения эффективности СЗИ по различным техническим каналам.

3) Проанализированы существующие на сегодняшний день способы защиты информации по техническим каналам утечки и найдены оптимальные для типового объекта информатизации требования к системам защиты. Найдены наиболее оптимальные варианты методов защиты. В частности: для канала ПИМИ - активное пространственное зашумление, для телефонных линий -метод высокочастотной маскирующей помехи, для высоковольтной линии и цепям заземления — зашумление с помощью подаваемого в сеть питания помехового сигнала, для каналов акустических и виброакустических преобразований - система состоящая из генераторного блока и конечных вибро и акустоизлучателей.

4) разработана методика построения универсальной модульной системы защиты информации по различным техническим каналам реализующей следующие возможности: защиты информации от утечки по каналам ПЭМИ, слаботочной, высоковольтной линий, акустических и виброакустических преобразований наиболее оптимальными методами. - расширения функций за счёт подключения или изъятия специализированных модулей уменьшения или увеличения объема устройства за счёт телескопического устройства корпуса объединенной системой управления.

Данное представление позволяет повысить целый ряд показателей систем защиты, таких как суммарный размер СЗИ, время развертывания системы, удобство и простата управления, общую стоимость СЗИ.

5) Предложена критериальная база и единый алгоритм для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

Помимо математических результатов в виде количественных и качественных оценок, получаем ряд частных матриц знаний, оценки профилей защиты и спектр графиков для них, таких как: «Оценка достигнутого профиля», «Сравнение профилей защиты», «Оценка этапов», «Обобщенное представление количественных оценок выполнения требований», «Обобщение суммарного профиля защиты». Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

Список литературы диссертационного исследования кандидат технических наук Вертилевский, Никита Валерьевич, 2008 год

1. Вертилевский Н.В. Никитин O.P. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации. // Методы и устройства передачи и обработки информации. 200 . № С. - .

2. Вертилевский Н.В. Никитин O.P. Определение предельной величины опасного сигнала, наводимого ПЭВМ в сеть питания. // Методы и устройства передачи и обработки информации. — 2008. № 10 С. 17- 23.

3. Вертилевский Н.В. Никитин O.P. Оценка эффективности защиты модели информационного канала. // Вооружение, технология, безопасность, управление. 2008. № з С. 64 - 70.

4. Вертилевский Н.В. Никитин O.P. Критериальная основа для комплексной оценки СЗИ. // Вооружение, технология, безопасность, управление. 2008. № 3 С. 56 - 64.

5. Вертилевский Н.В. Никитин O.P. Система комплексной защиты телефонной линии // Методы и устройства передачи и обработки информации. 2007. № 9 С. 39 - 45 .

6. Вертилевский Н.В. Никитин O.P. Возможные каналы утечки информации при организации телефонной линии // Методы и устройства передачи и обработки информации. — 2007 № 9 С. 45 54.

7. Вертилевский Н.В. Никитин O.P. Оценка канала утечки информации через ПЭМИ. // Методы и устройства передачи и обработки информации. 2006. №7 С. 156-163.

8. Железняк В. К., Колесников А. А., Комарович В. Ф. Корреляционная теория разборчивости речи // Вопросы радиоэлектроники. 1995. - № 2 С. 3-7.

9. Покровский Н. Б. Расчет и измерение разборчивости речи. М.: Связь, 1962.-392 с.

10. Хорев А. А., Железняк В. К., Макаров Ю. К. Оценка эффективности методов защиты речевой информации. Общесистемные вопросы защитыинформации: монография / Под ред. Е. М. Сухарева. М.: Радиотехника, -Кн.1. - 2003. -296 с.

11. Железняк В.К. Защита информации от утечки по техническим каналам: Учеб. пособие. СПб.: Редакционно издательский центр СПб.: ГУАП, 2006.- 188 с.

12. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. - 248 с.

13. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации.: Учеб. пособие. — М.: Горячая линия -Телеком, 2004 280 с.

14. Бузов Г.А., Калинин C.B., Кондратьев A.B. Защита от утечки информации по техническим каналам: Учеб. пособие. М.: Горячая линия - Телеком, 2005,-416 с.

15. Абалмазов Э.И. Новые технологии защиты телефонных переговоров / // Специальная техника. 1998. - № 1. - С. 4 - 8.

16. Василевский И.В., Белорусов Д.И. Методы и способы защиты телефонных линий // Специальная техника. 1999. - № 5. - С. 11 - 14.

17. Торокин A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-336 с.

18. Хорев A.A. Технические каналы утечки информации. // Защита информации от утечки по техническим каналам: Учебное пособие. М.: Гостехкомиссия России, 1998. - 4.1. - С. 12 - 68.

19. Хорев A.A. Способы и средства защиты информации. М.: МО РФ, 1998. -316 с.

20. Бландова. Е.С. Помехоподавляющие изделия: Рекомендации по выбору и применению // Специальная техника. 2001. - № 1. — С. 25 - 28.

21. Бландова Е.С., Сереженко И.И. Помехоподавляющие изделия, выпускаемые электронной промышленностью России // Электронная промышленность. 2000. - № 4. - С. 9 - 13.

22. Системы безопасности связи и телекоммуникаций. М.: Гротек. - 1999. -N28.

23. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 196 с.

24. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ТИД ДС, 2002. - 688 с.

25. Хореев A.A. Организация защиты информации по техническим каналам // Специальная техника. 2006. - № 3. - С. 26 - 31.

26. Ильичев В.И. и др. Статистическая теория обнаружения гидроакустических сигналов. -М.: Наука, 1992, с. 415

27. Хореев A.A. Теоретические основы оценки возможностей технических средств разведки: Монография. М.: МО РФ, 2000, С. 255.

28. Горяинов В.Т. Статистическая радиотехника. Примеры и задачи: Учеб. Пособие. -М.: Сов. Радио, 1984, С. 544.

29. Аверченков, В.И., Рытов М.Ю. Организационная защита информации: Учеб. пособие для вузов. Брянск: БГТУ, 2005.-184 с.

30. Железняк В. К., Колесников А. А., Комарович В. Ф. Корреляционная теория разборчивости речи // Вопросы радиоэлектроники. 1995. - № 3 С. з-7. :

31. Покровский Н. Б. Расчет и измерение разборчивости речи. М.: Связь, 1962. 392 с.

32. Хорев А. А. Теоретические основы оценки возможностей технических средств разведки: Монография. М.:МО РФ, 2000, с. 255.

33. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации. М.:МО РФ, 2001, 46 с.

34. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах: монография / Под ред. Е. М. Сухарева. М.: Радиотехника. - Кн.2. - 2003. - 216 с.

35. Кофман А. Введение в теорию нечетких множеств М.: Радио и связь, 1982432 с.

36. Поспелов Д.А. Нечеткие множества в моделях управления и искусственного интеллекта. -М. :Наука, 1986-312с.

37. Борисов А.Н., Алексеев A.B., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений-М: Радио и связь, 1989-304с.

38. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений-М; МИР, 1976-165с

39. Кузьмин В.Б. Параметрическое отношение лингвистических значений переменных и ограничений // Модели выбора альтернатив в нечеткой среде, Рига, 1980, с.75-76

40. Модели технических разведок и угроз безопасности информации: монография / Под ред. Е. М. Сухарева. М.: Радиотехника, 2003. - 144 с.

41. Комарович В. Ф., Железняк В. К. Безопасность информации в телекоммуникационных системах: сб. статей / Под ред. засл. деят. науки и техники РФ, проф. В. Ф. Комаровича. СПб.: ВУС, 2001. С. 15-19.

42. Помехоустойчивость и эффективность систем передачи информации / А. Г. Зюко, А. И. Фалько, И. П. Панфилов, В. Л. Банкет, П. В. Иващенко / Под ред. А. Г. Зюко. М.: Радио и связь, 1985. 272 с.

43. Новак С. М., Логвинец А. С. Защита от вибрации и шума в строительстве: справочник. Киев: Будивэльник, 1990. 184 с.

44. Гуткин Л.С. Теория оптимальных методов радиоприема при флуктуационных помехах. М.: Сов. Радио, 1972. 448 с.

45. Кульбак С. Теория информации и статистика. М.: Наука, 1967.-408 с.

46. Бендат Дж. С. Основы теории случайных шумов и ее применения / Пер. с англ. под ред. В. С. Пугачева. М.: Наука. 1965. - 464 с.

47. Ратманов Ю. Н. Теоретические основы защиты информации от утечки за счет побочных электромагнитных излучений и наводок. М.: МПСС, 1985. -84 с.

48. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методическиерекомендации по поиску и нейтрализации средств негласного съема информации: Практическое пособие. М.: НЕЛК, 2001. - 138 с.

49. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1975. - 255 с.

50. Вертузаев М.С., Юрченко О.М. Захист шформацн в комп'ютерних системах вщ несанкцюнованого доступу: Навч. поабник / За ред. С.Г. Лаптева. Киев: Видавництво Свропейського ушверситету, 2001. - 201 с.

51. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. М.: Энергоатомиздат, 1994. - 400 с. и 176 с.

52. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МГИФИ, 1997. - 538 с.

53. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 67 с.

54. Домарев В.В. Защита информации и безопасность компьютерных систем. -Киев: ДиаСофт, 1999. 480 с.

55. Защита информации "Конфидент". 1995-2003 гг., №№ 1-6.

56. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, A.B. Лысов, А.Н. Остапенко. СПб.: ООО "Издательство Полигон", 2000. - 896 с.

57. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем. СПб.: СПбГУТ, 2000. - 134 с.

58. Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех. М.: Сов. радио, 1978. - 296 с.

59. Лагутин B.C. Петряков A.B. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1996. - 304 с.

60. Петраков A.B. Основы практической защиты информации. М.: Радио и связь, 1999.-368 с.

61. Помехозащищенность радиосистем со сложными сигналами / Г.И. Тузов, В.А. Сивов, В.И. Прытков и др.; Под ред. Г.И. Тузова. М.: Радио и связь, 1985. - 264 с.

62. Соловьев Э.Я. Коммерческая тайна и ее защита. М.: ИВФ Антал, 1996.64 с.

63. Харкевич A.A. Борьба с помехами. М.: Наука, 1965. - 274 с.

64. Хорев A.A. Способы и средства защиты информации. М.: МО РФ, 2000. -316 с.

65. Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. М.: АО "Щит", 2000. - 52 с.

66. Ярочкин В.И. Безопасность информационных систем. М.: Ось-86, 1996. -639 с.

67. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. М.: Изд-во стандартов, 1996. - 12 с.

68. Гостехкомиссия России. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации. -М.: Изд-во стандартов, 1994. 31 с.

69. ФСТЭК РФ «Сборник методических документов по контролю защищенности информации, обрабатываемой средствами вычислительной техники, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИ)» (2005);

70. Госстехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Изд-во стандартов, 1992. - 12 с.

71. Госстехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. М.: Изд-во стандартов, 1992. -25 с.

72. Госстехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: Изд-во стандартов, 1992. — 15 с.

73. Гостехкомиссия России. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации. — М.: Изд-во стандартов, 1994. С.22.

74. ГОСТ 12.1.006-84 ССБТ. Электромагнитные поля радиочастот. Допустимые уровни на рабочих местах и требования к проведению контроля. М.: Изд-во стандартов, 1984.

75. В. В. Лукоянов. Средства защиты речевой информации.// ИКС.- 2001 .-№4.

76. С.Е Сталенков. НЕЛК новая идеология комплексной безопасности. Способы и аппаратура защиты телефонных линий // Защита информации. Конфидент. - 1998. - №6 (24). - С. 25-30.

77. Гостехкомиссия России «Сборник временных методик оценки защищенности конфиденциальной информации, от утечки по техническим каналам» (2002);

78. John Н. Dunlavy: System for Preventing Remote Detection of Computer Data from TEMPEST Signal Emissions. United States Patent 5297201, March 22, 1994

79. Deborah Russell, G. T. Gangemi Sr.: Computer Security Basics. Chapter 10: TEMPEST, O'Reilly & Associates, 1991, ISBN 0-937175-71-4

80. Kristian Beckman: L.ackande Datorer Leaking Computers. Cited in [9, 18]

81. D Russell, GT Gangemi, 'Computer Security Basics', O'Reilly & Associates, 1991, ISBN 0-937175-71-4; chapter 10 (TEMPEST)

82. Harold Joseph Highland: Electromagnetic Radiation Revisited. Computers & Security vol 5, pp 85-93 and 181-184, 1986

83. S Chari, С Jutla, Ж Rao, P Rohatgi, \A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Cards", in Second Advanced Encryption Standard Candidate Conference, 22{23 Mar 1999, Rome, Italy; pp 133-147

84. MG Kuhn, RJ Anderson, \Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations", in David Aucsmith (Ed.), Information Hiding, Second International Workshop, Portland, Oregon, USA, 15-17 April, 1998; Springer LNCS v 1525 pp 124-142;

85. Ross J. Anderson and Markus G. Kuhn Soft Tempest An Opportunity for NATO University of Cambridge, Computer Laboratory,

86. Gerd Schmidt, Michael Festerling: Entstehung, Nachweis und Vermeidung kompromittierender Strahlung Origin, detection and avoidance of compromising radiation. Mess- Comp '92, 6. Kongre.messe f.ur die industrielle Me.technik, Wiesbaden, 1992.

87. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security, Vol. 9, pp. 53-58, 1990.

88. Ross J. Anderson, Markus G. Kuhn: Tamper Resistance a Cautionary Note. The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, 1996, pp. 1-11, ISBN 1-880446-83-9.

89. Ross J. Anderson, Markus G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas et al. (ed.): Security Protocols, 5th International Workshop, Paris, France, 7-9 April 1997, Proceedings, Springer LNCS 1361, pp. 125-136, ISBN 3-540-64040-1.

90. T.S. Messerges, E.A. Dabbish, R.H. Sloan: Examining smart-card security under the threat of power analysis attacks. IEEE Transactions on Computers, Vol. 51, No. 5,2002, pp. 541-552.

91. Jean-Jacques Quisquater, David Samyde: ElectroMagnetic Analysis (EMA): Measures and Counter-Measures for Smard Cards. Smart Card Programming and Security (E-smart 2001), Cannes, France, LNCS 2140, 2001, pp. 200-210.

92. K. Gandolfi, C. Mourtel, F. Olivier: Electromagnetic Analysis: Concrete Results. Cryptographic Hardware and Embedded Systems CHES 2001, LNCS 2162, 2001,pp. 251-261.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.