DE4413523A1 - Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW - Google Patents
Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOWInfo
- Publication number
- DE4413523A1 DE4413523A1 DE19944413523 DE4413523A DE4413523A1 DE 4413523 A1 DE4413523 A1 DE 4413523A1 DE 19944413523 DE19944413523 DE 19944413523 DE 4413523 A DE4413523 A DE 4413523A DE 4413523 A1 DE4413523 A1 DE 4413523A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- electromagnetic
- radiation
- electromagnetic fields
- overflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die High-Tech-Revolution hat in den vergangenen Jahren zu einer
Massenanwendung moderner Kommunikationstechnologien in allen
Strukturen der Gesellschaft geführt. Mit der Fülle der Fakten und Quel
len wuchs zwangsläufig auch ständig der Anteil zu schützender bzw.
geheimzuhaltender Informationen.
Überall, wo vitale Interessen berührt, wirtschaftlich relevante oder per
sonenbezogene Sachverhalte be- und verarbeitet bzw. gespeichert
werden, ist die Kontrolle über die verfügbaren Informationsbestände
zu einem wesentlichen Element sicherheitsgewährleistender Maß
nahmen geworden. Von diesem Problem sind heute nicht mehr allein
Staat, Politik, Großindustrie und sozialer Bereich, sondern auch klein-
und mittelständische Betriebe, das dienstleistende Gewerbe sowie
selbst die private Sphäre der Bürger betroffen.
Besonders der Schutz von strategischen Konzepten und Ressourcen
planungen sind für den Wettbewerb auf den deutschen und internatio
nalen Waren-, Kapital-, Dienstleistungs-, und Arbeitsmärkten sowie für
die Sicherung nationaler Wirtschaftsstandorte von existenzieller
Bedeutung.
Das gilt vor allem für die äußerst kosten- und leistungsintensiven Maß
nahmen, die dem hochtechnologischen Innovationsschub der
Industrienationen dienen und die gezielt und effektiv vor Unlauterkeit
bewahrt werden müssen.
Wie bei allen elektrischen Geräten entstehen ebenfalls in Infor
mationssystemen elektromagnetische Felder. Diese elektromag
netische Strahlung ist hochgradig informationshaltig und kann mit ent
sprechenden Mitteln auch über einige Hundert Meter Entfernung
empfangen und ausgewertet werden.
Ein Informationssystem sendet breite Spektren elektromagnetischer
Strahlung aus, die vom NF-Bereich bis in den Frequenzbereich von
einigen Hundert MHz reichen. Diese informationshaltige elektromag
netische Strahlung (IEMS) stellt insbesondere für EDV-Anwender ein
großes Sicherheitsrisiko dar. (Fig. 1 - Elektromagnetische Strahlung
am Beispiel eines PC-Systems)
Der Entwicklung der OverFLOW-Idee folgte eine umfassende Recher
che zum Sachstand der Praxis bei der Gewährleistung von Daten
schutz und Datensicherheit in Deutschland sowie der Prüfung des
Innovationswertes und der Voraussetzungen zur Realisierung des
OverFLOW-Konzeptes.
Im Rahmen der Literatur- und Medienrecherche wurden insgesamt 424
Quellen ausgewertet. Die Frage der elektromagnetischen Strahlung
wurde in diesen Publikationen vor allem als ein ökologisches Problem
unter dem Aspekt der elektromagnetischen Verträglichkeit behandelt.
Bezüge zur sicherheitstechnischen Relevanz wurden lediglich konsta
tiert. Hinweise auf bereits verwirklichte, OverFLOW adäquate Sicher
heitskonzepte, wurden nicht festgestellt.
Gleiches gilt für die im Frühsommer 1993 durchgeführte eigene
Patentrecherche im Bundespatentamt.
Eine Marktrecherche bei einschlägigen Elektronik- und Sicherheits
unternehmen ergab, daß dem OverFLOW-Konzept vergleichbare
Lösungsansätze oder gar verkaufsfähige Produkte nicht verfügbar
sind.
Obwohl die IEMS Problematik in ihrem Wesen bekannt ist, sind
wirkungsvolle Präventivmaßnahmen auf dem Niveau der frühen
achtziger Jahre stehengeblieben. Ausgewählte Sicherheitsbereiche des
Staates sowie Großunternehmen wenden hier die auf dem Prinzip der
elektromagnetischen Abschirmung beruhenden Faraday′schen Käfige
an.
Sie werden in drei Grundlösungen vor allem für EDV-Systeme
angeboten:
- a) Raumschutz, komplette EDV-Anlagen werden in abstrahlungssicheren Ar beitsräumen untergebracht;
- b) Geräteschutz, einzelne PC-Komponenten arbeiten in abstrahlungssicheren Käfigen;
- c) Quellenentstörung, elektronische Baugruppen und Bauelemente werden mit abstrah lungssicheren Hüllen versehen (TEMPEST-Technologie).
Die Anschaffungskosten und der technische Aufwand für die Einrich
tung abstrahlungssicherer Arbeitsräume sind sehr hoch (je nach Größe
und Umfang von einigen Zehn- bis Hunderttausend DM). Außerdem
sind diese Lösungen bislang nur für ausgewählte staatliche Insti
tutionen verfügbar.
Der Mehrheit der Anwender von Informationssystemen steht unter
den heutigen Bedingungen faktisch noch keine Möglichkeit zur
Verfügung, sich effektiv vor IEMS-Mißbrauch zu schützen.
Der Schlüsselrolle der Computertechnik innerhalb der Informationssys
teme Rechnung tragend, wurde die OverFLOW Entwicklung zunächst
auf den PC-Bereich konzentriert.
EDV-Systeme gegen den Mißbrauch ihrer IEMS zu sichern, erfordert
unterschiedlich abgestufte und auf einander abgestimmte technische
Schritte. Die Wirksamkeit dieser Maßnahmen setzt eine exakte
Analyse des elektromagnetischen Spektrums des zu schützenden
Systems und seines Umfeldes am jeweiligen Standort voraus.
Dazu wurden Pegelmessungen von Informationssignalen im 220 V-
Netz mittels Netznachbildung an sicherheitstechnisch relevanten
Punkten innerhalb und außerhalb des Systemstandortes durchgeführt,
die Aussagen über einen örtliche und bauliche Gegebenheiten
berücksichtigenden Standort des Systems und die von der Konfigura
tion emittierte hochfrequente elektromagnetische Strahlung ermöglich
ten.
Die Erfassung und Protokollierung dieser am ungeschützen PC
durchgeführten Messungen belegten, daß die zu einem PC-System
gehörenden Komponenten in den jeweiligen Frequenzbereichen
elektromagnetische Felder unterschiedlicher Intensität erzeugen, die
wiederum bei vergleichbaren Gebrauchseigenschaften herstellerabhän
gig unterschiedliche Werte der abgestrahlten Spektren aufweisen.
Weiterhin wurde festgestellt, daß die Substanz der baulichen Hülle der
PC-Komponenten die elektromagnetischen Wellen als Träger der Infor
mationen beeinflussen.
OverFLOW ist ein Verfahren zur Überlagerung der elektromagnetis
chen Felder von Informationssystemen. Ein Sender erzeugt ständig ein
breitbandiges elektromagnetisches Feld, das das meßtechnisch erfaßte
elektromagnetische Spektrum des zu schützenden Systems überlagert
und somit die Auflösung und Reproduzierbarkeit seiner informations
haltigen elektromagnetischen Strahlung verhindert. (Fig. 2 - Over
FLOW-Wirkungsprinzip).
Die technische Anwendung und damit mögliche gewerbliche Nutzung
des OverFLOW Verfahrens erfolgt in Form der als
"Data Safety Device-DSD"
bezeichneten Baugruppen, die in die zu schützende n Systeme integriert werden. Unter Berücksichtigung der Ausbreitungsbedingun gen der elektromagnetischen Felder werden für den hochfrequenten und den niederfrequenten Bereich gesonderte Lösungen verwendet. (Fig. 3. - OverFLOW-Blockschaltbild).
"Data Safety Device-DSD"
bezeichneten Baugruppen, die in die zu schützende n Systeme integriert werden. Unter Berücksichtigung der Ausbreitungsbedingun gen der elektromagnetischen Felder werden für den hochfrequenten und den niederfrequenten Bereich gesonderte Lösungen verwendet. (Fig. 3. - OverFLOW-Blockschaltbild).
Die Konstruktion besteht aus folgenden Segmenten:
- - Sender (erzeugt das erforderliche Frequenzspektrum, das die IEMS des zu schützenden Systems überlagert),
- - Rauschquelle (erzeugt ein "Sicherungsfeld" durch eine breitbandige Rausch spannung, die auf ein geeignetes Trägermedium moduliert wird),
- - Treiber (erhöht die Spannung des Senders auf die zur Ansteuerung der Endstufe notwendigen Pegel),
- - Endstufe (Leistungsverstärker und Anpaßschaltung zur Erzeugung des notwendigen Ausgangspegels bzw. zur Leistungssummierung für das Antennensystem),
- - Antennensystem und Stromversorgungsteil.
Die genannten Schaltungselemente sind in einem Normgehäuse als
komplette Baugruppe angeordnet, die über eine Batterie oder einen
220-Volt Netzanschluß betrieben werden kann. Über einen Pegelsteller
erfolgt die Anpassung an die Parameter der zu schützenden Kon
figuration. Die konstruktiv auf die Baugruppe abgestimmte Antenne
strahlt das aufbereitete Signal ab.
Bei der Entwicklung des OverFLOW-Verfahrens wurde berücksichtigt,
daß die in Deutschland vorgeschriebenen Orientierungswerte für
elektromagnetische Verträglichkeit unterschritten werden.
OverFLOW ist für den Anwender eine zeitgemäße und kostengünstige
Lösung zur Verhinderung des Mißbrauchs der elektromagnetischen
Strahlung von Informationssystemen.
OverFLOW ermöglicht eine höhere Qualität bei der Minimierung von
Sicherheitsrisiken und reduziert den Einfluß unbekannter Größen in
Schutzkonzepten.
OverFLOW entspricht dem internationalen Diversifizierungsniveau der
Kommunikationstechnologien und erlaubt eine effektive Breitenanwen
dung unter branchenunabhängigen Bedingungen.
Claims (3)
- Verfahren zur Überlagerung der elektromagnetischen Felder von Infor mationssystemen, das gekennzeichnet ist durch
- - einen Sender, der ständig ein breitbandiges elektromag netisches Feld erzeugt, das das meßtechnisch erfaßte elektromagnetische Spektrum des Informationssystems überlagert und damit verhindert, daß seine informations haltige elektromagnetische Strahlung aufgelöst und reproduziert werden kann,
- und das unter Berücksichtigung der Ausbreitungsbedingungen der elektromagnetischen Felder
- - für den hochfrequenten Bereich und
- - den niederfrequenten Bereich
- gesonderte Lösungen verwendet und mit OverFLOW bezeichnet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944413523 DE4413523A1 (de) | 1994-04-15 | 1994-04-15 | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944413523 DE4413523A1 (de) | 1994-04-15 | 1994-04-15 | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4413523A1 true DE4413523A1 (de) | 1995-11-02 |
Family
ID=6515831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944413523 Ceased DE4413523A1 (de) | 1994-04-15 | 1994-04-15 | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4413523A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19910184A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen |
DE19921633A1 (de) * | 1999-05-10 | 2000-11-16 | Deutsche Telekom Ag | Verfahren zur Implementierung kryptographischer Algorithmen |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0240328A2 (de) * | 1986-04-03 | 1987-10-07 | Datasafe Limited | Rechnersicherheitsvorrichtung |
WO1990000840A1 (en) * | 1988-07-05 | 1990-01-25 | System Sikkerhet A/S | System for protecting digital equipment against remote access |
US5297201A (en) * | 1992-10-13 | 1994-03-22 | J.D. Technologies, Inc. | System for preventing remote detection of computer data from tempest signal emissions |
-
1994
- 1994-04-15 DE DE19944413523 patent/DE4413523A1/de not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0240328A2 (de) * | 1986-04-03 | 1987-10-07 | Datasafe Limited | Rechnersicherheitsvorrichtung |
WO1990000840A1 (en) * | 1988-07-05 | 1990-01-25 | System Sikkerhet A/S | System for protecting digital equipment against remote access |
US5297201A (en) * | 1992-10-13 | 1994-03-22 | J.D. Technologies, Inc. | System for preventing remote detection of computer data from tempest signal emissions |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19910184A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen |
DE19921633A1 (de) * | 1999-05-10 | 2000-11-16 | Deutsche Telekom Ag | Verfahren zur Implementierung kryptographischer Algorithmen |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ali et al. | Rogue wave solutions and modulation instability with variable coefficient and harmonic potential | |
WO2008098402A1 (de) | Verfahren zur messung von informationen technischer systeme | |
Weiss et al. | An assessment of threats to the American power grid | |
Giri et al. | Implications of high-power electromagnetic (HPEM) environments on electronics | |
Anderson et al. | Broadband Radio Polarimetry of Fornax AI Depolarized Patches Generated by Advected Thermal Material from NGC 1316 | |
Yao et al. | Quantifying the effects of mixing state on aerosol optical properties | |
DE4413523A1 (de) | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW | |
DE19919946B4 (de) | Verfahren, Vorrichtung und Messortreferenzquelle zum Erzeugen eines Signals mit einer programmierbaren Frequenz | |
Gaynutdinov et al. | Studies of electromagnetic disturbances in coupling path by application of intentional ultrashort electromagnetic pulses | |
CN106055845A (zh) | 一种电磁兼容建模方法 | |
Kroupa et al. | Extravehicular electron measurement based on an intravehicular pixel detector | |
Siddiqua et al. | Influence of Differential Association and Social Bonding Theory on Delinquents at Juvenile Development Center, Bangladesh: A Comparative Analytic Study | |
Wik et al. | Intentional Electromagnetic Interference (IEMI)-Background and Status of the Standardization Work in the International Electrotechnical Commission (IEC) | |
RU2711018C1 (ru) | Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок и устройство защиты информации для реализации этого способа | |
Connell et al. | Imaging and Spectral Reconstruction for the Integral Spectrometer | |
Middleton | A tutorial review of the new EMI models and their effects on receiver performance | |
Risse et al. | On the primary particle type of the most energetic Fly's Eye event | |
Hartman | Multiple environment generator for electronic countermeasures testing | |
Sidford | Influence of the Airframe on the Performance of Antennas for Avionics | |
King | Electromagnetic susceptibility testing of electronic subsystems by direct injection | |
Brockel et al. | Electromagnetic environmental effects compendium | |
Goztepe | Numerical and statistical analysis on information security using R: Interoperability perspective | |
Dion et al. | Design and Testing Considerations for Hardening a Frigate Against EMP Threat | |
Kaihatu et al. | Nearshore Circulation in Complex Regions | |
Visser et al. | First Pulsed Near-Field Measurement Results (Eerste Resultaten van Gepulste Nabije-Veld Metingen) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |