DE4413523A1 - Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW - Google Patents

Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW

Info

Publication number
DE4413523A1
DE4413523A1 DE19944413523 DE4413523A DE4413523A1 DE 4413523 A1 DE4413523 A1 DE 4413523A1 DE 19944413523 DE19944413523 DE 19944413523 DE 4413523 A DE4413523 A DE 4413523A DE 4413523 A1 DE4413523 A1 DE 4413523A1
Authority
DE
Germany
Prior art keywords
information
electromagnetic
radiation
electromagnetic fields
overflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19944413523
Other languages
English (en)
Inventor
Birgit Dipl Ing Wolf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WOLF BIRGIT DIPL ING OEC
Original Assignee
WOLF BIRGIT DIPL ING OEC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WOLF BIRGIT DIPL ING OEC filed Critical WOLF BIRGIT DIPL ING OEC
Priority to DE19944413523 priority Critical patent/DE4413523A1/de
Publication of DE4413523A1 publication Critical patent/DE4413523A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Problem
Die High-Tech-Revolution hat in den vergangenen Jahren zu einer Massenanwendung moderner Kommunikationstechnologien in allen Strukturen der Gesellschaft geführt. Mit der Fülle der Fakten und Quel­ len wuchs zwangsläufig auch ständig der Anteil zu schützender bzw. geheimzuhaltender Informationen.
Überall, wo vitale Interessen berührt, wirtschaftlich relevante oder per­ sonenbezogene Sachverhalte be- und verarbeitet bzw. gespeichert werden, ist die Kontrolle über die verfügbaren Informationsbestände zu einem wesentlichen Element sicherheitsgewährleistender Maß­ nahmen geworden. Von diesem Problem sind heute nicht mehr allein Staat, Politik, Großindustrie und sozialer Bereich, sondern auch klein- und mittelständische Betriebe, das dienstleistende Gewerbe sowie selbst die private Sphäre der Bürger betroffen.
Besonders der Schutz von strategischen Konzepten und Ressourcen­ planungen sind für den Wettbewerb auf den deutschen und internatio­ nalen Waren-, Kapital-, Dienstleistungs-, und Arbeitsmärkten sowie für die Sicherung nationaler Wirtschaftsstandorte von existenzieller Bedeutung.
Das gilt vor allem für die äußerst kosten- und leistungsintensiven Maß­ nahmen, die dem hochtechnologischen Innovationsschub der Industrienationen dienen und die gezielt und effektiv vor Unlauterkeit bewahrt werden müssen.
Sachstand
Wie bei allen elektrischen Geräten entstehen ebenfalls in Infor­ mationssystemen elektromagnetische Felder. Diese elektromag­ netische Strahlung ist hochgradig informationshaltig und kann mit ent­ sprechenden Mitteln auch über einige Hundert Meter Entfernung empfangen und ausgewertet werden.
Ein Informationssystem sendet breite Spektren elektromagnetischer Strahlung aus, die vom NF-Bereich bis in den Frequenzbereich von einigen Hundert MHz reichen. Diese informationshaltige elektromag­ netische Strahlung (IEMS) stellt insbesondere für EDV-Anwender ein großes Sicherheitsrisiko dar. (Fig. 1 - Elektromagnetische Strahlung am Beispiel eines PC-Systems)
Recherche
Der Entwicklung der OverFLOW-Idee folgte eine umfassende Recher­ che zum Sachstand der Praxis bei der Gewährleistung von Daten­ schutz und Datensicherheit in Deutschland sowie der Prüfung des Innovationswertes und der Voraussetzungen zur Realisierung des OverFLOW-Konzeptes.
Im Rahmen der Literatur- und Medienrecherche wurden insgesamt 424 Quellen ausgewertet. Die Frage der elektromagnetischen Strahlung wurde in diesen Publikationen vor allem als ein ökologisches Problem unter dem Aspekt der elektromagnetischen Verträglichkeit behandelt.
Bezüge zur sicherheitstechnischen Relevanz wurden lediglich konsta­ tiert. Hinweise auf bereits verwirklichte, OverFLOW adäquate Sicher­ heitskonzepte, wurden nicht festgestellt.
Gleiches gilt für die im Frühsommer 1993 durchgeführte eigene Patentrecherche im Bundespatentamt.
Eine Marktrecherche bei einschlägigen Elektronik- und Sicherheits­ unternehmen ergab, daß dem OverFLOW-Konzept vergleichbare Lösungsansätze oder gar verkaufsfähige Produkte nicht verfügbar sind.
Obwohl die IEMS Problematik in ihrem Wesen bekannt ist, sind wirkungsvolle Präventivmaßnahmen auf dem Niveau der frühen achtziger Jahre stehengeblieben. Ausgewählte Sicherheitsbereiche des Staates sowie Großunternehmen wenden hier die auf dem Prinzip der elektromagnetischen Abschirmung beruhenden Faraday′schen Käfige an.
Sie werden in drei Grundlösungen vor allem für EDV-Systeme angeboten:
  • a) Raumschutz, komplette EDV-Anlagen werden in abstrahlungssicheren Ar­ beitsräumen untergebracht;
  • b) Geräteschutz, einzelne PC-Komponenten arbeiten in abstrahlungssicheren Käfigen;
  • c) Quellenentstörung, elektronische Baugruppen und Bauelemente werden mit abstrah­ lungssicheren Hüllen versehen (TEMPEST-Technologie).
Die Anschaffungskosten und der technische Aufwand für die Einrich­ tung abstrahlungssicherer Arbeitsräume sind sehr hoch (je nach Größe und Umfang von einigen Zehn- bis Hunderttausend DM). Außerdem sind diese Lösungen bislang nur für ausgewählte staatliche Insti­ tutionen verfügbar.
Der Mehrheit der Anwender von Informationssystemen steht unter den heutigen Bedingungen faktisch noch keine Möglichkeit zur Verfügung, sich effektiv vor IEMS-Mißbrauch zu schützen.
Lösung
Der Schlüsselrolle der Computertechnik innerhalb der Informationssys­ teme Rechnung tragend, wurde die OverFLOW Entwicklung zunächst auf den PC-Bereich konzentriert.
EDV-Systeme gegen den Mißbrauch ihrer IEMS zu sichern, erfordert unterschiedlich abgestufte und auf einander abgestimmte technische Schritte. Die Wirksamkeit dieser Maßnahmen setzt eine exakte Analyse des elektromagnetischen Spektrums des zu schützenden Systems und seines Umfeldes am jeweiligen Standort voraus.
Dazu wurden Pegelmessungen von Informationssignalen im 220 V- Netz mittels Netznachbildung an sicherheitstechnisch relevanten Punkten innerhalb und außerhalb des Systemstandortes durchgeführt, die Aussagen über einen örtliche und bauliche Gegebenheiten berücksichtigenden Standort des Systems und die von der Konfigura­ tion emittierte hochfrequente elektromagnetische Strahlung ermöglich­ ten.
Die Erfassung und Protokollierung dieser am ungeschützen PC durchgeführten Messungen belegten, daß die zu einem PC-System gehörenden Komponenten in den jeweiligen Frequenzbereichen elektromagnetische Felder unterschiedlicher Intensität erzeugen, die wiederum bei vergleichbaren Gebrauchseigenschaften herstellerabhän­ gig unterschiedliche Werte der abgestrahlten Spektren aufweisen.
Weiterhin wurde festgestellt, daß die Substanz der baulichen Hülle der PC-Komponenten die elektromagnetischen Wellen als Träger der Infor­ mationen beeinflussen.
OverFLOW ist ein Verfahren zur Überlagerung der elektromagnetis­ chen Felder von Informationssystemen. Ein Sender erzeugt ständig ein breitbandiges elektromagnetisches Feld, das das meßtechnisch erfaßte elektromagnetische Spektrum des zu schützenden Systems überlagert und somit die Auflösung und Reproduzierbarkeit seiner informations­ haltigen elektromagnetischen Strahlung verhindert. (Fig. 2 - Over­ FLOW-Wirkungsprinzip).
Die technische Anwendung und damit mögliche gewerbliche Nutzung des OverFLOW Verfahrens erfolgt in Form der als
"Data Safety Device-DSD"
bezeichneten Baugruppen, die in die zu schützende n Systeme integriert werden. Unter Berücksichtigung der Ausbreitungsbedingun­ gen der elektromagnetischen Felder werden für den hochfrequenten und den niederfrequenten Bereich gesonderte Lösungen verwendet. (Fig. 3. - OverFLOW-Blockschaltbild).
Die Konstruktion besteht aus folgenden Segmenten:
  • - Sender (erzeugt das erforderliche Frequenzspektrum, das die IEMS des zu schützenden Systems überlagert),
  • - Rauschquelle (erzeugt ein "Sicherungsfeld" durch eine breitbandige Rausch­ spannung, die auf ein geeignetes Trägermedium moduliert wird),
  • - Treiber (erhöht die Spannung des Senders auf die zur Ansteuerung der Endstufe notwendigen Pegel),
  • - Endstufe (Leistungsverstärker und Anpaßschaltung zur Erzeugung des notwendigen Ausgangspegels bzw. zur Leistungssummierung für das Antennensystem),
  • - Antennensystem und Stromversorgungsteil.
Die genannten Schaltungselemente sind in einem Normgehäuse als komplette Baugruppe angeordnet, die über eine Batterie oder einen 220-Volt Netzanschluß betrieben werden kann. Über einen Pegelsteller erfolgt die Anpassung an die Parameter der zu schützenden Kon­ figuration. Die konstruktiv auf die Baugruppe abgestimmte Antenne strahlt das aufbereitete Signal ab.
Bei der Entwicklung des OverFLOW-Verfahrens wurde berücksichtigt, daß die in Deutschland vorgeschriebenen Orientierungswerte für elektromagnetische Verträglichkeit unterschritten werden.
Vorteile
OverFLOW ist für den Anwender eine zeitgemäße und kostengünstige Lösung zur Verhinderung des Mißbrauchs der elektromagnetischen Strahlung von Informationssystemen.
OverFLOW ermöglicht eine höhere Qualität bei der Minimierung von Sicherheitsrisiken und reduziert den Einfluß unbekannter Größen in Schutzkonzepten.
OverFLOW entspricht dem internationalen Diversifizierungsniveau der Kommunikationstechnologien und erlaubt eine effektive Breitenanwen­ dung unter branchenunabhängigen Bedingungen.

Claims (3)

  1. Verfahren zur Überlagerung der elektromagnetischen Felder von Infor­ mationssystemen, das gekennzeichnet ist durch
    • - einen Sender, der ständig ein breitbandiges elektromag­ netisches Feld erzeugt, das das meßtechnisch erfaßte elektromagnetische Spektrum des Informationssystems überlagert und damit verhindert, daß seine informations­ haltige elektromagnetische Strahlung aufgelöst und reproduziert werden kann,
  2. und das unter Berücksichtigung der Ausbreitungsbedingungen der elektromagnetischen Felder
    • - für den hochfrequenten Bereich und
    • - den niederfrequenten Bereich
  3. gesonderte Lösungen verwendet und mit OverFLOW bezeichnet wird.
DE19944413523 1994-04-15 1994-04-15 Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW Ceased DE4413523A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944413523 DE4413523A1 (de) 1994-04-15 1994-04-15 Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944413523 DE4413523A1 (de) 1994-04-15 1994-04-15 Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW

Publications (1)

Publication Number Publication Date
DE4413523A1 true DE4413523A1 (de) 1995-11-02

Family

ID=6515831

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944413523 Ceased DE4413523A1 (de) 1994-04-15 1994-04-15 Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW

Country Status (1)

Country Link
DE (1) DE4413523A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910184A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen
DE19921633A1 (de) * 1999-05-10 2000-11-16 Deutsche Telekom Ag Verfahren zur Implementierung kryptographischer Algorithmen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0240328A2 (de) * 1986-04-03 1987-10-07 Datasafe Limited Rechnersicherheitsvorrichtung
WO1990000840A1 (en) * 1988-07-05 1990-01-25 System Sikkerhet A/S System for protecting digital equipment against remote access
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0240328A2 (de) * 1986-04-03 1987-10-07 Datasafe Limited Rechnersicherheitsvorrichtung
WO1990000840A1 (en) * 1988-07-05 1990-01-25 System Sikkerhet A/S System for protecting digital equipment against remote access
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910184A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen
DE19921633A1 (de) * 1999-05-10 2000-11-16 Deutsche Telekom Ag Verfahren zur Implementierung kryptographischer Algorithmen

Similar Documents

Publication Publication Date Title
Ali et al. Rogue wave solutions and modulation instability with variable coefficient and harmonic potential
WO2008098402A1 (de) Verfahren zur messung von informationen technischer systeme
Weiss et al. An assessment of threats to the American power grid
Giri et al. Implications of high-power electromagnetic (HPEM) environments on electronics
Anderson et al. Broadband Radio Polarimetry of Fornax AI Depolarized Patches Generated by Advected Thermal Material from NGC 1316
Yao et al. Quantifying the effects of mixing state on aerosol optical properties
DE4413523A1 (de) Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW
DE19919946B4 (de) Verfahren, Vorrichtung und Messortreferenzquelle zum Erzeugen eines Signals mit einer programmierbaren Frequenz
Gaynutdinov et al. Studies of electromagnetic disturbances in coupling path by application of intentional ultrashort electromagnetic pulses
CN106055845A (zh) 一种电磁兼容建模方法
Kroupa et al. Extravehicular electron measurement based on an intravehicular pixel detector
Siddiqua et al. Influence of Differential Association and Social Bonding Theory on Delinquents at Juvenile Development Center, Bangladesh: A Comparative Analytic Study
Wik et al. Intentional Electromagnetic Interference (IEMI)-Background and Status of the Standardization Work in the International Electrotechnical Commission (IEC)
RU2711018C1 (ru) Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок и устройство защиты информации для реализации этого способа
Connell et al. Imaging and Spectral Reconstruction for the Integral Spectrometer
Middleton A tutorial review of the new EMI models and their effects on receiver performance
Risse et al. On the primary particle type of the most energetic Fly's Eye event
Hartman Multiple environment generator for electronic countermeasures testing
Sidford Influence of the Airframe on the Performance of Antennas for Avionics
King Electromagnetic susceptibility testing of electronic subsystems by direct injection
Brockel et al. Electromagnetic environmental effects compendium
Goztepe Numerical and statistical analysis on information security using R: Interoperability perspective
Dion et al. Design and Testing Considerations for Hardening a Frigate Against EMP Threat
Kaihatu et al. Nearshore Circulation in Complex Regions
Visser et al. First Pulsed Near-Field Measurement Results (Eerste Resultaten van Gepulste Nabije-Veld Metingen)

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection