Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  compromising emanation
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
EN
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
2
Content available remote Font komputerowy odporny na proces infiltracji elektromagnetycznej
PL
Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania konstrukcyjne urządzeń czy też strefy ochrony fizycznej. Stosowane rozwiązania konstrukcyjne wpływają na masę urządzeń i niedogodności ergonomiczne. Poszukuje się więc inne technologie wspomagające ochronę elektromagnetyczną informacji. Jednym z nowych rozwiązań są fonty komputerowe o specjalnych kształtach. Właściwości Kanału Przenikania Informacji powodują, że tekst pisany fontem bezpiecznym jest odporny na proces infiltracji elektromagnetycznej.
EN
Protection of information against electromagnetic leakage it is not only construction solutions of devices or physical protection zones. The use of these construction solutions influence equipment mass and ergonomic inconveniences. Other technologies supporting protection of information are looked for. One of new solutions are special shapes of computer fonts. The characteristics of Leakage Information Channel causes that text written special computer font is resistant to electromagnetic infiltration process.
PL
Ochrona systemów informatycznych przed dostępem do informacji niejawnych przez osoby niepowołane jest zagadnieniem niezwykle ważnym. Praca traktuje o pewnym aspekcie tego problemu wynikającym stąd, iż twórca na przykład oprogramowania systemu wbudowanego nie zdaje sobie sprawy z tego, iż możliwe jest, jeśli nie w całości to w pewnym zakresie na pewno, poznanie kodu programu bez bezpośredniej ingerencji w pamięć programu. Prezentowana praca ma charakter eksperymentalny. Analiza zmian napięcia na bazie prezentowanych założeń badawczych pozwoliła na dość znaczną skuteczność rozkodowania programu bez ingerencji w strukturę wewnętrzną. Uzyskane rezultaty zwracają uwagę na możliwości niekontrolowanego dostępu do kodów programów. Uzyskane rezultaty uzasadniają konieczność szukania i opracowywania odpowiednich metod zabezpieczania oprogramowania.
EN
Protection of computer systems from an unauthorized access to the classified information is a very essential issue. The research deals with some aspect of this problem resulting from the fact, that for instance, an author of a software for embedded system is not aware that it is possible to identify partly or entirely, program code. This paper has an experimental character. The research focuses on analysis of microprocessor voltage supply changes. Such analysis based on the presented research assumptions allowed for a rather high efficiency of decoding program without interference in the internal structure of microprocessor. The obtained results show, that there is a possibility of uncontrolled access to program codes. Thus, it is necessary to search for and develop appropriate methods used for protecting program.
PL
Przedstawiono zarys problematyki ochrony informacji (niejawnej) przed infiltracją elektromagnetyczną oraz kompatybilności elektromagnetycznej. Opisano wyposażenie i omówiono - na przykładach - zakres usług, jakie mogą być świadczone przez Laboratorium Kompatybilności Elektromagnetycznej Wojskowego Instytutu Łączności.
EN
The paper presents some aspects of protection of information against electromagnetic infiltration (emission security) and also some aspects of electromagnetic compatibility. Based on practical examples, the activity of EMC Laboratory of Military Communication Institute were characterized.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.