Содержание
Введение 3
1 Теоретические аспекты технологии Soft Tempest 4
2 Особенности реализации технологии Soft Tempest 9
Заключение 12
Список использованных источников 13
Выдержка из текста
Обострение проблемы утечки данных в 1980-х — начале 90-х гг. стимулировало развитие средств и методов защиты данных от утечки по каналам побочных электромагнитных наводок и излучений. Это имеет связь как с осознанием общественностью опасности TEMPEST-угроз, так и с обширным развитием криптографии. Применение при передаче данных стойких алгоритмов шифрования часто не оставляет шансов дешифровать перехваченное сообщение. В данных условиях TEMPEST-атака может являться единственным методом получения хотя бы части данных до того, как она будет зашифрована.
Поэтому рассматриваемая тема является актуальной.
Целью данной работы является изучение технологии Soft Tempest.
В соответствии с поставленной целью необходимо решить ряд задач, таких как:
рассмотреть понятие и сущность рассматриваемой технологии;
охарактеризовать особенности реализации технологии Soft Tempest.
Список использованной литературы
1. Markus G. Kuhn. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, 1998. Available at: http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf, accessed 02.06.2017.
2. Mordechai Guri. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies. Available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6999418, ac-cessed 02.06.2017.
3. Kania B. VGASIG: FM radio transmitter using VGA graphics card. Available at: http://bk.gnarf.org/creativity/vgasig/vgasig.pdf, accessed 02.06.2017.
4. Хорев А.А. Оценка возможности по перехвату побочных электромагнитных излучений видеосистемы компьютера. Ч. 2 // Специальная техника. 2011. № 4. С. 51–62.
С этим материалом также изучают
... ограниченными возможностями.Объект работы – особенности работы с детьми с ограниченными возможностями. Комплексность проблем социальной ... в социальной работе не встречается изолированных технологий; всякое действие, целенаправленное на получение ...
... данной работы является актуальной. Цель настоящей работы состоит в изучении беспроводных технологий передачи данных. В соответствии ... взлома беспроводной сети существенно ниже, чем возможность непосредственного подключения к соединительному кабелю, по ...
... технологии и Интернет-технологии дали многим людям разнооб-разные возможности для получения информации, в тоже время компьютеры служат средствами хранения персональных данных, а также данных ... защиты персо-нальных данных как организационные, так и ...
... возможность импорта сведений САПР в свои системы, однако при этом нередки потери важных технических данных, например текстовых пояснений и размеров, являющихся ... Кошевой С.Е. Универсальная технология обмена пространственными данными CADGIS Integrator / ...
... эти устройства хранят сотни гигабит информации. Вместе с тем указанная технология хранения данных является достаточно уязвимой, а характер хранимой информации носит важнейший характер. ...
... ВОЗМОЖНОСТЯМИГлава 2. практическое изучение технологий социальной работы с детьми с ограниченными возможностями срц «отрадное»2.1.Особенности деятельности ... людьми с инвалидностью и без инвалидности как фактор социальной мобильности // А.Л. Алейник. ХI ...
Исследуйте эволюцию и ключевые принципы технологий передачи данных. Узнайте, как работают модели OSI и TCP/IP, в чем разница между Ethernet и оптоволокном, и какие возможности открывают стандарты 5G. Статья предоставляет систематизированный обзор, необходимый для глубокого понимания и подготовки академических работ.
... понятие и признаки баз данных как объекта права. Практическая значимость ... использованной литературы1. Алексеев В.И. Информационные технологии в туризме и гостиничном ... Исследование возможности влияния человеческого фактора на безопасность данных в ...
... реабилитации людей с ограниченными возможностями - эффективная форма социального ... Аносов И.А. и др. Особенности реабилитации инвалидов и пути ... Медицинская реабилитация3. Технологии и методы ... Д. Л. Квотирование как основная форма трудоустройства ...