Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  emisja ujawniająca
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł przedstawia obecnie dostępną wiedzę dotyczącą szeroko pojętej problematyki kompatybilności elektromagnetycznej. Opisano w nim podstawowe pojęcia, które pozwolą na zrozumienie, jak szeroka jest to dziedzina nauki oraz jak duży wpływ ma na urządzenia wykorzystywane przez nas na co dzień. Co więcej, pokazuje też, jak ważna jest w pracy służb oraz podczas przetwarzania informacji niejawnych w urządzeniach teleinformatycznych. Artykuł należy traktować jako wstęp do próby opracowania metody badawczej pozwalającej na wykrycie typu obiektu na podstawie promieniowanej z niego emisji ujawniającej. W tym celu konieczne jest poznanie podstawowych metod pomiaru sygnałów emisji ujawniającej oraz kanałów, w jakich sygnał ten może być transmitowany.
EN
The article describes currently available knowledge related to the universally understood issues of electromagnetic compatibility. It describes the basic concepts that will allow you to understand how broad this scientific field is and how much it affects the devices we use daily. What is more, you can also see how important it is in the work of the service and when we process classified information in IT equipment. The article should be treated as an introduction to an attempt to create research method which can indicate type of the tested device basing on its compromising emanations. For this purpose, it is necessary to become familiar with the methods of measuring revealing transmission and the transmission channels in which the signal can propagate.
PL
W artykule przedstawiono sposób wyznaczania cech dystynktywnych dla współczesnego sprzętu informatycznego znajdującego się na rynku Unii Europejskiej na podstawie emisji ujawniającej. W artykule opisano metodę identyfikowania interfejsów sprzętowych urządzeń informatycznych wykorzystującą promieniowaną emisję ujawniającą. Ponadto w artykule przedstawiono wyniki pomiarów dotyczących wykorzystania opracowanej metody do identyfikacji interfejsu USB 2.0.
EN
The article presents the method of determining the distinctive features for modern IT equipment located on the European Union market on the basis of the compromising emission. The article describes the method of identifying interfaces of hardware IT devices using the radiated compromising emission. In addition, the article presents the results of measurements regarding the use of the developed method for identifying the USB 2.0 interface.
PL
Artykuł dotyczy problemów związanych z kompatybilnością elektromagnetyczną oraz emisją ujawniającą czyli bezpieczeństwem informacji. W artykule skupiono się na interfejsie przesyłu danych Ethernet z wykorzystaniem złącza RJ45 (ang. Registered Jack – type 45) dla którego przedstawiono sygnały wymuszeń używanych podczas pomiarów emisji ujawniającej oraz omówiono wyniki pomiarów emisji ujawniającej pochodzącej od interfejsu Ethernet. Ponadto w artykule omówiono stanowisko po-miarowe do pomiaru emisji ujawniających wykorzystane w pomiarach.
EN
The article concerns the problems related to electromagnetic compatibility, and security that is the issue of compromising emission. The article focuses on the Ethernet data transfer interface using the RJ45 (Registered Jack - type 45) connector for which the extortion signals used during the emission measurements are presented and the results of the emission measurements from the Ethernet interface are discussed. In addition, the article discusses the laboratory stand to measure compromising emission used in measurements.
PL
W artykule skupiono się na projektorze multimedialnym podłączonym do komputera PC z wykorzystaniem kabla i złącza HDMI (ang. High Definition Multimedia Interface) dla którego przedstawiono sygnały wymuszeń używanych podczas pomiarów emisji ujawniającej oraz omówiono wyniki pomiarów emisji ujawniającej pochodzącej od projektora multimedialnego. Ponadto w artykule omówiono stanowisko pomiarowe do pomiaru emisji ujawniających wykorzystane w przeprowadzonych pomiarach.
EN
The article focuses on a multimedia projector connected to a PC using a cable and an HDMI (High Definition Multimedia Interface) for which extrusion signals used during emission measurements were presented and the results of measurements of the revealing emission from a multimedia projector were discussed. In addition, the article discusses the measurement stand for the measurement of revealing emissions used in the measurements carried out.
PL
Artykuł dotyczy problemów związanych z kompatybilnością elektromagnetyczną oraz emisją ujawniającą czyli bezpieczeństwem informacji. W artykule skupiono się na szeregowym interfejsie przesyłu danych SATA (ang. Serial Advanced Technology Attachment, SATA) dla którego przedstawiono sygnały wymuszeń używanych podczas pomiarów emisji ujawniającej oraz omówiono wyniki pomiarów emisji ujawniającej pochodzącej od interfejsu SATA. Ponadto w artykule omówiono stanowiska pomiarowe do pomiaru emisji ujawniających wykorzystane w pomiarach.
EN
The article concerns problems of electromagnetic compatibility and compromising emission that is the information security. The article focuses on the Serial Advanced Technology Attachment (SATA) interface for which extraneous signals used in the emission measurements are presented and the results of measurements of the compromising emission from the SATA interface are presented. In addition, the article discusses the laboratory stands for measuring compromising emission.
PL
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
EN
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
PL
Przedstawiono rezultaty praktycznych eksperymentów przechwytywania informacji (sygnału wideo) przesyłanej z wykorzystaniem metody TMDS.
EN
The paper describes results of practical experiments aimed at electromagnetic eavesdropping on information (VIDEO signal) encoded with TMDS algorithm.
8
Content available remote Font komputerowy odporny na proces infiltracji elektromagnetycznej
PL
Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania konstrukcyjne urządzeń czy też strefy ochrony fizycznej. Stosowane rozwiązania konstrukcyjne wpływają na masę urządzeń i niedogodności ergonomiczne. Poszukuje się więc inne technologie wspomagające ochronę elektromagnetyczną informacji. Jednym z nowych rozwiązań są fonty komputerowe o specjalnych kształtach. Właściwości Kanału Przenikania Informacji powodują, że tekst pisany fontem bezpiecznym jest odporny na proces infiltracji elektromagnetycznej.
EN
Protection of information against electromagnetic leakage it is not only construction solutions of devices or physical protection zones. The use of these construction solutions influence equipment mass and ergonomic inconveniences. Other technologies supporting protection of information are looked for. One of new solutions are special shapes of computer fonts. The characteristics of Leakage Information Channel causes that text written special computer font is resistant to electromagnetic infiltration process.
PL
Ochrona systemów informatycznych przed dostępem do informacji niejawnych przez osoby niepowołane jest zagadnieniem niezwykle ważnym. Praca traktuje o pewnym aspekcie tego problemu wynikającym stąd, iż twórca na przykład oprogramowania systemu wbudowanego nie zdaje sobie sprawy z tego, iż możliwe jest, jeśli nie w całości to w pewnym zakresie na pewno, poznanie kodu programu bez bezpośredniej ingerencji w pamięć programu. Prezentowana praca ma charakter eksperymentalny. Analiza zmian napięcia na bazie prezentowanych założeń badawczych pozwoliła na dość znaczną skuteczność rozkodowania programu bez ingerencji w strukturę wewnętrzną. Uzyskane rezultaty zwracają uwagę na możliwości niekontrolowanego dostępu do kodów programów. Uzyskane rezultaty uzasadniają konieczność szukania i opracowywania odpowiednich metod zabezpieczania oprogramowania.
EN
Protection of computer systems from an unauthorized access to the classified information is a very essential issue. The research deals with some aspect of this problem resulting from the fact, that for instance, an author of a software for embedded system is not aware that it is possible to identify partly or entirely, program code. This paper has an experimental character. The research focuses on analysis of microprocessor voltage supply changes. Such analysis based on the presented research assumptions allowed for a rather high efficiency of decoding program without interference in the internal structure of microprocessor. The obtained results show, that there is a possibility of uncontrolled access to program codes. Thus, it is necessary to search for and develop appropriate methods used for protecting program.
PL
Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano generator rastra jako źródło sygnałów synchronizacji pionowej i synchronizacji poziomej.
EN
In this paper was presented information connected with a compromising emanations. Raster generator was described as the source of field synchronizing pulse and line synchronizing pulse.
PL
Przedstawiono opracowane i wykorzystywane w Wojskowym Instytucie Łączności oprogramowanie umożliwiające odtwarzanie w warunkach laboratoryjnych informacji z sygnałów emisji ujawniającej pochodzącej od sygnałów wideo przetwarzanych w monitorach oraz drukarkach laserowych.
EN
The paper describes software developed in Military Communication Institute. This software allow to reconstruct information from sampled signals of compromising emanations and was designed to help tempest test engineers making assessments of security level of video devices {monitors and laser printers).
PL
Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano moduł filtrująco-kształtujący jako element obniżający poziomy emisji ujawniających.
EN
The information connected with a compromising emanations was presented in this paper. The module filter-shipping was described as the element reducing level of compromising emanations.
PL
Przedstawiono zarys problematyki ochrony informacji (niejawnej) przed infiltracją elektromagnetyczną oraz kompatybilności elektromagnetycznej. Opisano wyposażenie i omówiono - na przykładach - zakres usług, jakie mogą być świadczone przez Laboratorium Kompatybilności Elektromagnetycznej Wojskowego Instytutu Łączności.
EN
The paper presents some aspects of protection of information against electromagnetic infiltration (emission security) and also some aspects of electromagnetic compatibility. Based on practical examples, the activity of EMC Laboratory of Military Communication Institute were characterized.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.