Содержание

Введение 3

1 Теоретические аспекты технологии Soft Tempest 4

2 Особенности реализации технологии Soft Tempest 9

Заключение 12

Список использованных источников 13

Выдержка из текста

Обострение проблемы утечки данных в 1980-х — начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.

Поэтому рассматриваемая тема является актуальной.

Целью данной работы является изучение технологии Soft Tempest.

В соответствии с поставленной целью необходимо решить ряд задач, таких как:

рассмотреть понятие и сущность рассматриваемой технологии;

охарактеризовать особенности реализации технологии Soft Tempest.

Список использованной литературы

1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.

2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.

3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.

4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.

Похожие записи