LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Хлапонін, Ю. І. (2016)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: transient electromagnetic pulse emanation; local network; data protection; protection rating; signal energy; signal spectrum; Fourier transformation, UDC 621.396.67, ПЭМИН; локальная сеть; защита информации; оценка защищенности; энергия сигнала; спектр сигнала; преобразование Фурье, УДК 621.396.67, ПЕМВН; локальна мережа; захист інформації; оцінка захищеності; енергія сигналу; спектр сигналу; перетворення Фур’є
Recently, methods of information interception with transient electromagnetic pulse emanation of local network elements are getting developed. Separate computers security methods are worked out well and backed up with necessary regulatory documents. However, information security through TEMPEST is far more hard to do in local network then in separate devices. That’s why special institutional, algorithmic and methodological approaches should be used to detect electromagnetic pulse emanations. Methods of spotting TEMPEST were analyzed. There are panoramas difference method, audiovisual method, expert method and parametric correlation method. Development of methodology for assessing information security from the information outflow by the transient electromagnetic pulse emanation of computer technology by using the text signal as a continuous sequence of pulses     was the main goal of this project The mathematical apparatus allows calculating the energy of a single signal by transfer logic "1" or a logical "0".These approaches can be considered into accounting by improving special researches  of transient electromagnetic pulse emanation   methods on  EVT. В последнее время быстрое развитие получают методы перехвата информации по каналам побочных излучений и наводок (ПЭМИН) элементов локальной сети. Методика защиты отдельных компьютеров хорошо обработаны, утвержденная необходимыми нормативными документами. Однако задача защиты информации от утечки по каналам ПЭМИН в локальной сети существенно сложнее, чем для автономно используемых устройств. Поэтому для выявления ПЭМИН современной электронно-вычислительной техники приходится использовать специальные организационные, алгоритмические и методические подходы, которые учитывают эти проблемы. Проанализированы методы поиска сигналов ПЭМИН, которые реализованы в программно-аппаратных комплексах - метод разницы панорам, аудиовизуальный метод, экспертный метод и параметчески-корреляционный метод. Целью работы стала разработка методики оценки защищенности информации от утечки по каналом ПЭМИН средств электронно-вычислительной техники (ЭВТ) при использовании тестового сигнала в виде непрерывной последовательности импульсов. Приведен математический аппарат, который позволяет вычислять энергию одиночного сигнала при передаче логической «1» или логического «0». Приведенные подходы могут быть учтены при совершенствовании методики проведения специальных исследований ПЭМИН средств ЭВТ. Останнім часом швидкий розвиток отримують методи перехоплення інформації каналами побічних випромінювань і наведень (ПЕМВН) елементів локальної мережі. Методика захисту окремих комп’ютерів добре опрацьовувана, затверджена необхідними нормативними документами. Проте завдання захисту інформації від витоку каналами ПЕМВН у локальній мережі істотно складніше, ніж для автономно використовуваних пристроїв. Тому для виявлення ПЕМВН сучасної електронно-обчислювальної техніки доводиться використовувати спеціальні організаційні, алгоритмічні та методичні підходи, які враховують ці проблеми. Проаналізовано методи пошуку сигналів ПЕМВН, які реалізовані в програмно-апаратних комплексах — метод різниці панорам, аудіовізуальний метод, експертний метод і параметрично-кореляційний метод. Метою роботи стала розробка методики оцінки захищеності інформації від витоку каналом ПЕМВН засобів електронно-обчислювальної техніки (ЕОТ) при використанні тестового сигналу у вигляді безперервної послідовності імпульсів. Наведено математичний апарат, який дозволяє вираховувати енергію одиночного сигналу при передачі логічної «1» або логічного «0». Наведені підходи можуть бути враховані при вдосконаленні методики проведення спеціальних досліджень ПЕМВН засобів ЕОТ.