RU2479022C1 - Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок - Google Patents

Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок Download PDF

Info

Publication number
RU2479022C1
RU2479022C1 RU2012102032/08A RU2012102032A RU2479022C1 RU 2479022 C1 RU2479022 C1 RU 2479022C1 RU 2012102032/08 A RU2012102032/08 A RU 2012102032/08A RU 2012102032 A RU2012102032 A RU 2012102032A RU 2479022 C1 RU2479022 C1 RU 2479022C1
Authority
RU
Russia
Prior art keywords
files
information
list
informative
digital
Prior art date
Application number
RU2012102032/08A
Other languages
English (en)
Inventor
Дмитрий Викторович Долниковский
Владимир Иванович Маслов
Original Assignee
федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" filed Critical федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю"
Priority to RU2012102032/08A priority Critical patent/RU2479022C1/ru
Application granted granted Critical
Publication of RU2479022C1 publication Critical patent/RU2479022C1/ru

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в снижении сложности технической реализации защиты информации в СВТ от утечки по каналу побочных электромагнитных излучений и наводок (ПЭМИН). Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок, заключающийся в формировании маскирующего сигнала, причем формируют N файлов, содержимое которых не требуется защищать, затем первую часть 0,5N файлов из общего списка записывают на первый цифровой накопитель, а вторую часть 0,5N файлов из общего списка - на второй цифровой накопитель, после этого с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала. 2 з.п. ф-лы, 3 ил.

Description

Изобретение относится к области защиты информации и может быть использовано для маскирования информативных излучений в средствах вычислительной техники (СВТ) при утечке информации по каналу побочных электромагнитных излучений и наводок (ПЭМИН). Способ заключается в формировании маскирующего сигнала путем образования собственных неинформативных побочных электромагнитных излучений, создаваемых типовыми узлами и устройствами персонального компьютера (ПК) под управлением специального программного обеспечения (ПО) и обеспечивающих скрытие информативных сигналов излучения.
Известен способ активной защиты и маскировки информационных излучений СВТ (см. В.П.Иванов, В.В.Сак «Маскировка информационных излучений средств вычислительной техники». Информационно-методический журнал «Защита информации. Конфидент». СПб.: Издается Ассоциацией защиты информации «Конфидент». №1, 1998, с.68), заключающийся в создании специальным генератором шумовых маскирующих колебаний, которые с помощью активной антенны излучаются в пространство. Недостатком данного способа является то, что устройство для его реализации - это сложное и дорогостоящее изделие, которое используется только на ответственных объектах и из экономических соображений не находит широкого применения при защите корпоративной информации в СВТ при утечке по каналу ПЭМИН.
Наиболее близким к заявляемому является известный «Способ защиты информации в линиях связи от утечки за счет побочных электромагнитных излучений и наводок» по патенту Российской Федерации №2427903 (опубл. 27.08.11), заключающийся в создании дополнительного канала передачи данных в системе обработки информации, по которому передаются маскирующие сигналы, структура которых аналогична структуре информационных сигналов. Недостатком данного способа является необходимость внесения конструктивных изменений в СВТ, связанных с созданием дополнительного физического канала для передачи маскирующих сигналов и формирователя маскирующих сигналов, амплитудные и частотно-временные параметры которых аналогичны цифровым сигналам в линии связи. В связи с этим способ-прототип имеет высокую сложность технической реализации, а также повышенные материальные и финансовые затраты при его реализации за счет расходов на приобретение дополнительных изделий электронной техники и затрат на выполнение работ по внесению конструктивных изменений в СВТ.
Технический результат, на достижение которого направлено изобретение, заключается в снижении сложности и стоимости технической реализации защиты информации в СВТ от утечки по каналу ПЭМИН.
Указанный выше технический результат достигается в предлагаемом способе защиты СВТ от утечки информации по каналу ПЭМИН путем формирования маскирующего помехового сигнала, отличающемся тем, что формируют N файлов, содержимое которых не требуется защищать, затем записывают первую часть файлов из общего списка, соответствующую 0,5·N, на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0,5·N, - на второй цифровой накопитель, после этого с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов относительно размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах. Данный технический результат достигается также за счет того, что создание битовой последовательности в файлах, содержимое которых не требуется защищать (далее неинформативные файлы), осуществляют по равномерному случайному закону или по вводимой пользователем n-разрядной битовой маске.
Собственные неинформативные побочные электромагнитные излучения возникают в ПК за счет того, что в режиме записи-считывании цифровой информации с цифровых накопителей (например, флэш-накопителей) формируются пакеты цифровых сигналов, при прохождении которых (неинформативных файлов) через соединительные линии хост-контролера, неэкранированный интерфейсный кабель, USB-концентратор, по внутренним цепям флэш-накопителей возникают ПЭМИ в силу действия объективных физических законов. В этом случае, при оценке защищенности информации в СВТ от утечки по каналу ПЭМИ, значение контролируемого параметра - отношение сигнал-помеха, уменьшается. Так, например, для информативного сигнала, формируемого видеосистемой ПК, снижение отношения сигнал-помеха на входе приемника перехвата за счет наличия собственного маскирующего сигнала составляет несколько десятков раз. Чем меньше отношение сигнал-помеха, тем больше значения амплитуды суммарного сигнала будут отличаться от информативного сигнала и тем больше будет искажаться защищаемая информация в СВТ. Совпадение спектра информативного сигнала с максимальной интенсивностью спектра маскирующих сигналов обеспечивается путем коррекции огибающей спектра маскирующих сигналов за счет изменения структуры битовой последовательности в неинформативных файлах, которые формируются с помощью генератора файлов в виде битовой последовательности с различной комбинацией «единиц» и «нулей».
Предлагаемое изобретение поясняется чертежами и графическими изображениями, на которых показаны:
на фиг.1 - схема размещения оборудования для реализации способа защиты СВТ от утечки информации по каналу ПЭМИН;
на фиг.2 - главное окно управления приложением для операционной системы Windows "Формирователь маскирующих помех";
на фиг.3 - возможный вид окна управления встроенным генератором неинформативных файлов;
На фиг.1 показаны ноутбук 1, соединенный с USB-концентратором 2 с помощью неэкранированного интерфейсного кабеля 3, специальный флэш-накопитель (F1) 4 и флэш-накопитель (F2) 5 для запоминания неинформативных файлов.
Перечисленное оборудование функционирует следующим образом.
На флэш-накопителе 4 размещено программное обеспечение (ПО) для формирования неинформативных ПЭМИ (маскирующих сигналов). Основное предназначение ПО - обеспечение непрерывного копирования неинформативных файлов с одного флэш-накопителя на другой и обратно. Для увеличения скорости передаваемых данных копирование происходит параллельно в обе стороны, то есть копирование одного файла с накопителя F1 на накопитель F2 и одновременно копирование другого файла с накопителя F2 на накопитель F1.
Первоначально формируют N неинформативных файла, содержимое которых не требуется защищать, с помощью встроенного в ПО генератора файлов. Это могут быть файлы любого типа, однако характер распределения бит в файле влияет на параметры спектра (интенсивность и ширину спектра) формируемых маскирующих сигналов. Кроме того, интенсивность спектра определяется также характеристиками неэкранированного интерфейсного кабеля, выполненного, например, на основе ленточной линии.
Изначально исполняемый файл программы и неинформативные файлы, предназначенные для копирования, хранятся на специальном флэш-накопителе F1. Для работы программы требуется еще один вспомогательный флэш-накопитель F2. После запуска программы пользователь (владелец защищаемой информации) в поле выбора 6 вспомогательного флэш-накопителя 5 главного окна управления приложением (фиг.2) должен выбрать его из списка подключенных флэш-накопителей. Неинформативные файлы, которые будут копироваться с накопителя на накопитель, пользователь программы выбирает в списке 7 «Передаваемые файлы». Справа от списка расположены кнопки управления его содержимым. Кнопка 9 предназначена для заполнения списка всеми файлами, которые находятся в одной директории с исполняемым файлом программы. После того как список будет заполнен, следует установить флажки у неинформативных файлов, которые будут копироваться.
Для ускорения работы с флажками предназначены кнопки 10, они позволяют установить флажки у всех файлов в списке, убрать флажки у всех файлов в списке. В копировании будут участвовать все файлы, указанные в списке, независимо от состояния флажков, поэтому после их установки следует нажать на кнопку 11, которая предназначена для удаления из списка файлов, не отмеченных флажками.
После выполнения описанных выше действий можно запустить режим формирования маскирующих сигналов (помех). Для его запуска и остановки предназначены кнопки 12 «Старт» и «Стоп». Время запуска и остановки в ПК режима формирования маскирующих сигналов определяет владелец защищаемой информации. После нажатия кнопки «Старт» формирователь распределяет файлы из списка поровну между 4 и 5 флэш-накопителями. Если ранее на вспомогательный накопитель 5 неинформативные файлы из списка уже были скопированы, то формирование помех начинается незамедлительно после нажатия кнопки. Если файлов на вспомогательном накопителе 5 нет, то сначала программа скопирует на него необходимые файлы и только затем перейдет в режим формирования маскирующих сигналов. О состоянии работы программа информирует с помощью текстовых сообщений, выводимых в главном окне.
Одновременно могут копироваться только два неинформативных файла, после окончания копирования файла программа приступает к копированию следующего, который выбирает по случайному закону. Повторно неинформативные файлы копируются на одно и то же место, поэтому объем занимаемой на накопителе памяти не превышает суммарного объема всех копируемых файлов.
Необходимый объем памяти используемых специального флэш-накопителя F1 и флэш-накопителя F2 составляет не менее 4 GB, а пространства для размещения ПО на специальном флэш-накопителе F1 - около 0,5 Мбайт.
Для остановки процесса формирования помех следует нажать на кнопку 12 «Стоп», после чего программа переходит в режим окончания работы, который продлится до тех пор, пока не завершится процесс копирования последнего файла. После закрытия программы неинформативные файлы, скопированные на вспомогательный накопитель 5, могут быть автоматически удалены или остаться, в зависимости от состояния флажка 8 «Удалять файлы при закрытии программы». Если удалить файлы, то при следующем запуске сигнал помехи начнет формироваться только после копирования файлов на вспомогательный цифровой накопитель 5.
Как уже отмечалось выше, для копирования программа может использовать неинформативные файлы, сформированные с помощью встроенного генератора файлов. Встроенный генератор файлов предназначен для создания неинформативных файлов размером от 1 Мбайт до 4 Гбайт в виде битовой последовательности. Содержимое файлов формируется генератором файлов различными способами: по равномерному случайному закону или по вводимой пользователем, например, 16-разрядной битовой маске. Сформированные файлы сохраняются в той же директории, в которой расположен исполняемый файл программы.
Выбор содержимого формируемого файла осуществляется с помощью переключателя 13 окна управления встроенным генератором неинформативных файлов (фиг.3). Если выбрана позиция «Заполнение произвольным двоичным числом», то становится доступным поле 16, предназначенное для ввода двоичной маски. Пользователь должен обязательно заполнить все 16 разрядов. Это сочетание бит будет последовательно повторяться при формировании файла. Выбор размера неинформативного файла осуществляется с помощью переключателя 14 окна управления встроенным генератором неинформативных файлов.
Для запуска формирования файла следует нажать на кнопку 15 «Создать файл». После нажатия на эту кнопку программа попросит ввести имя файла. Имя можно ввести свое, а можно оставить автоматически формируемое программой. Оно состоит из слова «file» и порядкового номера, который увеличивается на единицу всякий раз при создании нового файла. О состоянии процесса формирования файла можно судить по индикатору прогресса 17, который расположен в нижней части окна программы.
Следовательно, в качестве неинформативных файлов могут быть использованы специальные файлы, сформированные с помощью встроенного генератора файлов, представляющие собой последовательность считываемых или записываемых байтов, несущих информацию, не требующую защиты, и размещенные на специальном флэш-накопителе F1.
В виду неопределенности взаимного положения спектра информативного сигнала и максимальной интенсивности спектра маскирующего сигнала возможна ситуация, когда максимум интенсивности спектра маскирующего сигнала не совпадает с частотой информативного сигнала. Это приводит к снижению уровня защищенности информации, циркулирующей в СВТ. Управление интенсивностью спектра маскирующего сигнала возможно путем коррекции огибающей спектра маскирующего сигнала за счет изменения структуры битовой последовательности неинформативных файлов. Структура битовой последовательности неинформативных файлов зависит от используемого способа их формирования.
При реализации предлагаемого способа достигается результат, эквивалентный снижению отношения сигнал-шум на входе приемника перехвата за счет применения средства активной защиты, формирующего помеху, воздействующую на приемное устройство аппаратуры перехвата, что в значительной мере затрудняет или исключает принятие решения об обнаружении и распознавании (классификации) поступающих на вход приемника перехвата информативных ПЭМИ.
Интенсивность неинформативных ПЭМИ не превышает допустимых норм на промышленные радиопомехи. Загрузка центрального процессора ПК при их формировании с использованием разработанного специального ПО составляет менее 1%. При этом специальное ПО для формирования маскирующих помех имеет простой и удобный интерфейс.
В предлагаемом способе нет необходимости решения сложных технических проблем, связанных с формированием маскирующих сигналов в СВТ, так как отсутствует необходимость конструктивных изменений в СВТ. Стоимость финансовых затрат при его реализации незначительна, так как отсутствует необходимость приобретения дополнительных изделий электронной техники и проведения работ по внесению конструктивных изменений в СВТ.
При использовании в ПК предложенного способа надо убедиться в достоверности мер защиты, для чего необходимо экспериментальным путем оценить защищенность информации в СВТ. С этой целью необходимо провести экспериментальные исследования по определению уровней и частот излучения, информативных ПЭМИ и сформированных маскирующих сигналов для каждого защищаемого ПК. Это обусловлено тем, что для каждого типа ПК и конкретного схемного решения по соединению блоков и устройств СВТ временные и спектральные характеристики ПЭМИ различны. Поэтому для принятия решения об использовании разработанного способа требуется выявить наличие формируемых маскирующих сигналов в полосе частот информативных ПЭМИ СВТ, а также оценить уровень отношения сигнал-помеха. Затем на основе результатов экспериментальных исследований принять решение об использовании специального ПО "Формирователь маскирующих помех", размещенного на флэш-накопителе F1.
Использование описанных выше типовых устройств СВТ (двух флэш-накопителей, USB-концентратора и неэкранированного интерфейсного кабеля), реализующих предлагаемый способ, не вызывает затруднений, так как они хорошо известны в компьютерной технике.
Достоинства предлагаемого изобретения заключаются в следующем:
- реализация способа не требует решения сложных технических проблем, связанных с формированием маскирующих сигналов в СВТ;
- реализация способа не требует конструктивных изменений узлов и блоков СВТ, а специальное программное обеспечение для формирования маскирующих помех простое в использовании и имеет интуитивно понятный интерфейс;
- способ не использует ключевой информации и поэтому не теряет своей эффективности при получении ее злоумышленником;
- реализация способа осуществляется при незначительных финансовых затратах, определяемых в основном расходами на приобретение двух флэш-накопителей и USB-концентратора в торговой сети;
- в условиях функционирования СВТ предлагаемый способ обеспечит повышение уровня защищенности информации от утечки за счет ПЭМИН.
Таким образом, предлагаемое изобретение позволяет при простых технических решениях и незначительных финансовых затратах повысить уровень защищенности информации, циркулирующей в СВТ, от утечки за счет побочных электромагнитных излучений и наводок.

Claims (3)

1. Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок, заключающийся в формировании маскирующего сигнала, отличающийся тем, что формируют N файлов, содержимое которых не требуется защищать, затем первую часть файлов из общего списка, соответствующую 0,5N, записывают на первый цифровой накопитель, а вторую часть файлов из общего списка, соответствующую 0,5N - на второй цифровой накопитель, после этого с первого цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на второй цифровой накопитель и одновременно со второго цифрового накопителя считывают файл, выбранный из списка по случайному закону, и записывают его на первый цифровой накопитель, запись и считывание файлов осуществляют многократно в течение времени, необходимого для маскирования информативного сигнала, при этом одни и те же файлы многократно записывают на одно и то же место в цифровых накопителях для выполнения условия непревышения суммарного размера всех копируемых файлов размера памяти цифрового накопителя, на котором записаны сформированные файлы, при прохождении которых по соединительным линиям типовых узлов и блоков средств вычислительной техники возникают собственные неинформативные побочные электромагнитные излучения, совпадение спектра информативного сигнала с максимальной интенсивностью спектра неинформативных побочных электромагнитных излучений обеспечивают путем коррекции огибающей спектра неинформативных побочных электромагнитных излучений за счет изменения структуры битовой последовательности в формируемых файлах.
2. Способ по п.1, отличающийся тем, что создание битовой последовательности в формируемых файлах осуществляют по равномерному случайному закону.
3. Способ по п.1, отличающийся тем, что создание битовой последовательности в формируемых файлах осуществляют по вводимой пользователем n-разрядной битовой маске.
RU2012102032/08A 2012-01-20 2012-01-20 Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок RU2479022C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012102032/08A RU2479022C1 (ru) 2012-01-20 2012-01-20 Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012102032/08A RU2479022C1 (ru) 2012-01-20 2012-01-20 Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок

Publications (1)

Publication Number Publication Date
RU2479022C1 true RU2479022C1 (ru) 2013-04-10

Family

ID=49152410

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012102032/08A RU2479022C1 (ru) 2012-01-20 2012-01-20 Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок

Country Status (1)

Country Link
RU (1) RU2479022C1 (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2558625C1 (ru) * 2014-03-26 2015-08-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок
RU2561939C1 (ru) * 2014-06-23 2015-09-10 Юрий Пантелеевич Лепеха Способ исследования побочных электромагнитных излучений от технических средств
RU2642032C1 (ru) * 2017-03-20 2018-01-23 федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок
RU2646368C1 (ru) * 2017-05-22 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ защиты информации при копировании со средств вычислительной техники на внешние накопители
RU2669065C1 (ru) * 2017-12-13 2018-10-08 Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" Устройство для защиты автоматизированных систем от утечки информации по каналам побочных электромагнитных излучений

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0240328A2 (en) * 1986-04-03 1987-10-07 Datasafe Limited Computer security device
EP0424415B1 (en) * 1988-07-05 1994-02-02 System Sikkerhet A/S System for protecting digital equipment against remote access
RU2236759C1 (ru) * 2003-03-03 2004-09-20 Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" Способ защиты технического средства обработки информации от утечки информации по каналам побочного электромагнитного излучения и наводок
RU2290766C1 (ru) * 2005-06-15 2006-12-27 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Способ защиты технического средства от утечки информации по первичной сети электропитания и устройство для его осуществления
RU107608U1 (ru) * 2010-12-27 2011-08-20 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерсва обороны Российской Федерации Автоматизированное рабочее место с защитой информации от утечек по каналу побочных электромагнитных излучений и наводок
RU2427903C1 (ru) * 2010-03-03 2011-08-27 Сергей Владимирович Чижов Способ защиты информации в линии связи от утечки за счет побочных электромагнитных излучений и наводок (пэмин)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0240328A2 (en) * 1986-04-03 1987-10-07 Datasafe Limited Computer security device
EP0424415B1 (en) * 1988-07-05 1994-02-02 System Sikkerhet A/S System for protecting digital equipment against remote access
RU2236759C1 (ru) * 2003-03-03 2004-09-20 Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" Способ защиты технического средства обработки информации от утечки информации по каналам побочного электромагнитного излучения и наводок
RU2290766C1 (ru) * 2005-06-15 2006-12-27 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Способ защиты технического средства от утечки информации по первичной сети электропитания и устройство для его осуществления
RU2427903C1 (ru) * 2010-03-03 2011-08-27 Сергей Владимирович Чижов Способ защиты информации в линии связи от утечки за счет побочных электромагнитных излучений и наводок (пэмин)
RU107608U1 (ru) * 2010-12-27 2011-08-20 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерсва обороны Российской Федерации Автоматизированное рабочее место с защитой информации от утечек по каналу побочных электромагнитных излучений и наводок

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2558625C1 (ru) * 2014-03-26 2015-08-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок
RU2561939C1 (ru) * 2014-06-23 2015-09-10 Юрий Пантелеевич Лепеха Способ исследования побочных электромагнитных излучений от технических средств
RU2642032C1 (ru) * 2017-03-20 2018-01-23 федеральное автономное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок
RU2646368C1 (ru) * 2017-05-22 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ защиты информации при копировании со средств вычислительной техники на внешние накопители
RU2669065C1 (ru) * 2017-12-13 2018-10-08 Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" Устройство для защиты автоматизированных систем от утечки информации по каналам побочных электромагнитных излучений

Similar Documents

Publication Publication Date Title
RU2479022C1 (ru) Способ защиты средств вычислительной техники от утечки информации по каналу побочных электромагнитных излучений и наводок
Genkin et al. ECDSA key extraction from mobile devices via nonintrusive physical side channels
CN105528560B (zh) 将数据写入存储器和从其读取数据的方法、编解码模块
TW201923685A (zh) 風險識別模型構建和風險識別方法、裝置及設備
CN108256354B (zh) 一种基于试验数据的存储方法及存储介质
CN103518206A (zh) 用于使用缓冲器存储器地址范围规则的基于硬件的安全数据处理的装置和方法
KR101719500B1 (ko) 캐싱된 플로우들에 기초한 가속
US11487888B1 (en) Systems and methods for protecting neural network weights
CN110490773A (zh) 一种基于区块链的录屏取证方法、装置及电子设备
CN113726751A (zh) 一种块链式账本中的权重管理方法、装置及设备
CN110851535B (zh) 基于区块链的数据处理方法、装置、存储介质及终端
CN106155596A (zh) 数据写入方法及装置
EP3692695B1 (en) Intrusion investigation
Bas et al. Watermarking security: fundamentals, secure designs and attacks
KR101231592B1 (ko) 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법
CN105868625B (zh) 一种拦截文件被重启删除的方法及装置
CN111539929A (zh) 一种版权检测方法、装置及电子设备
Land et al. Building a Taxonomy for Cybercrimes.
CN107301351A (zh) 一种扫描与清除网络访问记录的方法与装置
CN107169359A (zh) 利用触发文件实现的文档防护方法及装置、电子设备
CN110059087B (zh) 一种块链式账本中的数据属性标识方法、装置及设备
Lin et al. Robust and efficient covert channel communications in operating systems: design, implementation and evaluation
Gunathilake et al. Electromagnetic analysis of an ultra-lightweight cipher: Present
RU2558625C1 (ru) Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок
KR102225820B1 (ko) 악성코드 분석용 머신러닝을 위한 하이브리드 피처 벡터 생성 장치 및 방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140121