Захист комп’ютерів від побічних електромагнітних випромінювань при формуванні зображень монітору

Main Article Content

Volodymyr M. Lucenko
Dmytro O. Progonov

Анотація

Забезпеченню надійного захисту конфіденційних даних, що циркулюють в елементах критичної інформаційної інфраструктури державних установ та приватних організацій, сьогодні є надзвичайно актуально та важливою задачею. Особливий інтерес привертають методи попередження витоку конфіденційних даних за рахунок локалізації «небезпечних сигналів» тобто таких, які згідно визначенням в технічному захисті інформації несуть в собі інформативну компоненту і одночасно мають рівень сигналу більший, ніж дозволений для небезпечних сигналів в нормативних документах технічного захисту інформації. Підвищення енергії сигналів від персональних комп'ютерів зумовлено нарощуванням швидкості перемикань його транзисторних ключів. Сучасні пасивні методи екранування, такі, як при створенні персональних комп'ютерів в захищеному виконанні (аналогічно як в відомій програмі TEMPEST) вимагають, або великих витрат при екрануванні великих функціональних блоків комп'ютера, або малих витрат і технологічного спрощення при фрагментарному екрануванні його окремих малих за розміром елементів. Відповідно, є необхідність точного визначення місця джерел побічних електромагнітних випромінювань. Тому автори використовували мініатюрні саморобні антени і електричних (кулькова антена) і магнітних (датчик Холла) полів, що підключені до селективних вольтметрів. При такому підході значно скорочуються витрати на техніку, вартість робіт, кваліфікацію кадрів при доведенні персонального комп’ютера до захищеного виконання. Тобто, наведеним в роботі є економічно вигідний підхід до зменшення рівня побічних електромагнітних випромінювань персонального комп’ютера пасивним методом. побічних електромагнітних випромінювань визначаються прицільно від окремих елементів персонального комп’ютера, неекранованих ліній зв’язку між відеопроцесором та монітором, фрагментів трас електричних доріжок на платах та ін. Наведений, також, альтернативний підхід, при якому ведеться не стільки боротьба з сигналами від монітора, скільки з захистом змісту зображень шляхом спотворення зображення на моніторі. Використовуються методи скремблювання зображення з використанням перетворення Арнольда, спрямовані на випадкове «перемішування» строк в кожному кадрі.

Downloads

Download data is not yet available.

Article Details

Тематика

Розділ

Комп’ютерні системи та кібербезпека

Автори

Біографії авторів

Volodymyr M. Lucenko, Київський політехнічний інститут імені Ігоря Сікорського, пр. Перемоги, 37. Київ, 03056, Україна

кандидат техніч. наук, доцент, доцент каф. Інформаційної безпеки. Київський політехнічний інститут імені Ігоря Сікорського, пр. Перемоги, 37. Київ, 03056, Україна

Dmytro O. Progonov, Київський політехнічний інститут імені Ігоря Сікорського, пр. Перемоги, 37. Київ, 03056, Україна

кандидат техніч. наук, доцент, доцент каф. Інформаційної безпеки. Київський політехнічний інститут імені Ігоря Сікорського, пр. Перемоги, 37. Київ, 03056, Україна

Scopus Author ID: 57201682654

Схожі статті

Ви також можете розпочати розширений пошук схожих статей для цієї статті.