Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - TEMPEST - Разделение оборудования на «черное» и «красное»29 мая 2011Оглавление: 1. TEMPEST 2. Документы 3. Разделение оборудования на «черное» и «красное» 4. Технология Soft TEMPEST В правительственных системах существует принцип разделения оборудования на так называемое, "красное" и "черное". "Красное" оборудование, используемое для обработки конфиденциальной информации должно быть изолировано фильтрами и экранами от "черного", которое передает данные без грифа секретности. Оборудование, имеющее оба типа соединений, такое как, например, шифровальные машины или защищенные рабочие станции должно быть особым образом протестировано. Разделение оборудования на "красное" и "черное" было определено стандартом NACSIM 5100, принятым в 1970 году. ИсторияИсследования побочных излучений были начаты еще в начале 20-го века. Самыми первыми, пожалуй, были работы Герберта О. Ярдли, который разрабатывал способы выявления и перехвата скрытых радиопередач для армии США. При проведении исследований Ярдли обратил внимание на присутствие побочных излучений и предположил, что они также могут нести полезную информацию. Долгое время все, что было связано с понятием TEMPEST, было окутано завесой секретности. Первое сообщение, появившееся в открытой печати, принадлежит голландскому инженеру Виму ван Эйку, опубликовавшему в 1985 году статью "Электромагнитное излучение видеодисплейных модулей: Риск перехвата?". Статья посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах ван Эйк продемонстрировал оборудование для перехвата излучений монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника. Завеса тайны была прорвана. Особенно бурное развитие TEMPEST-технологии получили в конце 80-х, начале 90-х годов. Это связано как с осознанием широкой общественностью опасности TEMPEST угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях TEMPEST-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована. Просмотров: 3752
|