Wyniki 1-10 spośród 13 dla zapytania: authorDesc:"Ireneusz Kubiak "

Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej - standard DVI


  Istotnym elementem każdego obszaru naszego życia jest zachowanie tajemnicy. Z informacjami, które nie powinny być rozpowszechniane, dzielą się z nami nasi bliscy, przyjaciele, a także pracownicy czy szefowie. Najczęściej są to informacje słowne. Jednakże niektóre z tych informacji utrwala się przez różnego rodzaju zapisy, używając do tego celu znaków graficznych w postaci rysunków czy też liter. Tego typu zabiegi czynili już nasi przodkowie. Dopóki nie wynaleziono prądu i nie zaczęto wykorzystywać go do przetwarzania informacji, wszelkie tajemnice były zapisywane na papierze. Wcześniej materiałami piśmienniczymi były jednak: kamień, tabliczki gliniane, tabliczki drewniane, papirus, pergamin i ostatecznie papier. Do momentu, gdy do przetwarzania informacji w postaci znaków liter i cyfr nie wykorzystywano prądu, dla ochrony informacji wystarczyło stosowanie metod organizacyjnych na różnym poziomie zaawansowania, a w szczególności ograniczenie liczby osób mających do nich dostęp. Sytuacja diametralnie zmieniła się, kiedy wynaleziono prąd i zaczęto go używać do przetwarzania informacji. Wówczas stosowane metody organizacyjne stały się niewystarczające. Wynalezienie maszyn elektrycznych i zastosowanie ich do przetwarzania informacji spowodowało, że dotychczasowe chronione dane, występujące najczęściej w postaci papierowej, zaczęły przybierać formę elektryczną. Wystarczy wspomnieć dalekopis czy też obecnie powszechnie używane komputery. Postać elektryczna informacji i towarzyszące im sygnały elektryczne są źródłem pola elektromagnetycznego. Pole to zmienia się w takt zmian sygnałów elektrycznych, stanowiących swego rodzaju zakodowaną postać przetwarzanych informacji i rozchodzi się niezauważone w otaczającą przestrzeń, rozsyłając przy tym zakodowane w pewien sposób informacje o chronionych danych. Aby dane te zabezpieczyć, konieczne jest ograniczenie możliwości rozchodzenia się pól elektromagnetycznych, które towarzyszą sygnałom [...]

Algorytm wyrównywania histogramu wartości amplitud pikseli obrazu w procesie przetwarzania obrazów uzyskiwanych z sygnałów emisji elektromagnetycznych skorelowanych z sygnałami wideo


  Ochrona informacji jest obecnie zagadnieniem niezwykle istotnym. Dotyczy ona niemal każdej sfery naszego życia. Chronione są informacje prywatne, firmowe czy też państwowe, nierzadko decydujące o bezpieczeństwie kraju. Wiele mówi się i pisze o środkach ochrony informacji. Tu i ówdzie spotykamy się z ograniczonym dostępem do pomieszczeń, w których mogą być przetwarzane takie informacje. Niejednokrotnie jesteśmy poddawani procedurom sprawdzającym naszą wiarygodność w zakresie zachowania tajemnicy. W ogromie tych różnorodnych zabezpieczeń nie każdy jednak zdaje sobie sprawę z konieczności ochrony informacji przed tzw. przenikaniem elektromagnetycznym. Dla zjawiska przenikania elektromagnetycznego informacji wspomniane zabezpieczenia nie są wystarczające. Konieczne jest stosowanie rozwiązań, których celem jest przede wszystkim obniżenie poziomów emisji elektromagnetycznych. Wartości tych poziomów powinny uniemożliwiać ich wykorzystanie w tzw. procesie infiltracji elektromagnetycznej, realizowanym w trakcie oceny urządzeń pod względem ich przydatności do przetwarzania informacji niejawnych. Efektem stosowania przedsięwzięć redukujących poziomy emisji elektromagnetycznych jest konieczność poszukiwania skutecznych metod przetwarzania rejestrowanych sygnałów i ich oceny. Szczególnie istotne są metody cyfrowego przetwarzania obrazów. Wynika to z możliwości graficznego zobrazowania sygnałów skorelowanych z sygnałami wideo, w postaci odpowiednich obrazów. W takich przypadkach stosowanie metod cyfrowego przetwarzania obrazów może uwidocznić dane, które są wyświetlane na monitorze badanego zestawu komputerowego. Ponieważ - jak wspomniano - sygnały emisji ujawniających cechują bardzo niskie poziomy, również odtwarzane obrazy są silnie zaszumione i zawierają wiele elementów zakłócających ich czytelność. Poszukiwania i odtwarzania elementów graficznych zawartych w takich obrazach nie można opierać jedynie na analizach wzrokowych. Konieczne[...]

Skuteczność cyfrowych metod przetwarzania obrazów w odniesieniu do danych tekstowych pozyskiwanych metodami bezinwazyjnymi


  Obrazy uzyskiwane metodą rastrowania z rejestrowanych sygnałów emisji ujawniających charakteryzuje bardzo słaba jakość. Wynika to z niskich poziomów sygnałów kompromitujących skorelowanych z przetwarzaną informacją. W celu identyfikacji i odtworzenia elementów graficznych zawartych w tych obrazach, konieczne jest przeprowadzenie zabiegów, umożliwiających ich wyeksponowanie. Drogą do osiągnięcia tego celu są metody cyfrowego przetwarzania obrazów stosowane w typowej fotografii cyfrowej. Jednak ze względu na specyfikę otrzymywanych obrazów, metody te muszą podlegać modyfikacjom, aby dla specyficznych warunków procesu infiltracji elektromagnetycznej skuteczność ich stosowania była wysoka. Praktyka pokazuje, że najskuteczniejszymi metodami cyfrowego przetwarzania obrazów, wykorzystywanych w klasyfikacji emisji ujawniających, są: operacje na histogramach wartości amplitud - pikseli budujących analizowany obraz, - filtracja logiczna (logiczny filtr poziomy i pionowy), - progowanie wartości amplitud pikseli obrazu analizowanego. Każda z powyższych metod, stosowana niezależnie od pozostałych lub razem z innymi, zapewnia poprawę jakości obrazu, umożliwiającą zaobserwowanie i wskazanie poszukiwanych elementów graficznych. W artykule, na rzeczywistych obrazach uzyskanych z sygnałów emisji ujawniających, których źródłem jest tor graficzny komputera standardu DVI, zostanie przeprowadzona analiza związana z próbami odtworzenia informacji. Informacją tą będą dane tekstowe pisane fontami tradycyjnymi i fontami bezpiecznymi [1, 5]. Uzyskiwane wyniki zostaną poddane analizie wzrokowej, ??Rys. 1. Przykładowe obrazy uzyskane z zarejestrowanych sygnałów emisji ujawniającej, przedstawiające pojedyncze znaki liter, których źródłem jest tor graficzny komputera standardu DVI: a) font "Arial", b) font "bezpieczny niesymetryczny", c) font "bezpieczny symetryczny" - inwersje obrazów PRZEGLĄD T[...]

Font komputerowy odporny na proces infiltracji elektromagnetycznej DOI:10.12915/pe.2014.06.040

Czytaj za darmo! »

Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania konstrukcyjne urządzeń czy też strefy ochrony fizycznej. Stosowane rozwiązania konstrukcyjne wpływają na masę urządzeń i niedogodności ergonomiczne. Poszukuje się więc inne technologie wspomagające ochronę elektromagnetyczną informacji. Jednym z nowych rozwiązań są fonty komputerowe o specjalnych kształtach. Właściwości Kanału Przenikania Informacji powodują, że tekst pisany fontem bezpiecznym jest odporny na proces infiltracji elektromagnetycznej. Abstract. Protection of information against electromagnetic leakage it is not only construction solutions of devices or physical protection zones. The use of these construction solutions influence equipment mass and ergonomic inconveniences. Other technologies supporting protection of information are looked for. One of new solutions are special shapes of computer fonts. The characteristics of Leakage Information Channel causes that text written special computer font is resistant to electromagnetic infiltration process. (The computer font resistant to electromagnetic infiltration process) Słowa kluczowe: font bezpieczny elektromagnetycznie, emisja ujawniająca, proces infiltracji elektromagnetycznej, ochrona informacji. Keywords: electromagnetic safety font, compromising emanation, electromagnetic infiltration process, protection of information doi:10.12915/pe.2014.06.40 Wstęp Ochrona przed elektromagnetycznym przenikaniem informacji wymaga szereg przedsięwzięć organizacyjnych, jak i konstrukcyjnych. Obecnie wykorzystywane metody inżynierii kompatybilności elektromagnetycznej są na bardzo wysokim poziomie zaawansowania technologicznego. Ich implementacja w różnego typu urządzeniach nie wpływa na ich wygląd zewnętrzny, ale zwiększa ich masę i czasami wprowadza ograniczenia ergonomiczne. Ponadto, stosowane zabezpieczenia powodują wzrost kosztów zakupu sprzętu informatycznego przeznaczonego do przetwarzania infor[...]

Font komputerowy null pointer - bezpieczny elektromagnetycznie czy nie? DOI:10.15199/59.2015.1.3


  Jedną z obecnie rozwijających się metod ochrony danych przed elektromagnetycznym przenikaniem jest metoda programowa. Polega ona na stosowaniu w przetwarzaniu danych tekstowych specjalnie zaprojektowanych fontów komputerowych. Charakteryzuje je prostota kształtów, pozbawionych elementów dekoracyjnych. Przez to uzyskuje się odpowiedni stopień podobieństwa między znakami. Właściwość ta powoduje, że zarówno metodą wzrokową, jak i analityczną, opartą na analizie korelacyjnej, nie jest możliwe odtworzenie danych niejawnych. Stosowne obliczenia, symulacje komputerowe oraz próby wykorzystania w analizach odtwarzanych obrazów metod cyfrowego przetwarzania sygnałów i obrazów, w celu identyfikacji zawartych w nich danych, wykazały wyższość fontów bezpiecznych nad tradycyjnymi w przeciwdziałaniu infiltracji elektromagnetycznej. Analizowano fonty bezpieczny symetryczny (rys.1), bezpieczny niesymetryczny (rys. 2) i bezpieczny prosty (rys. 3) oraz fonty Arial i Times New Roman.Znaki fontów bezpiecznych są zbudowane z linii pionowych i poziomych o odpowiednich szerokościach, z zachowaniem miejsc ich występowania, w pionie i w poziomie, w znakach liter i cyfr. Zachowanie miejsc występowania linii należy rozumieć następująco. Jeżeli szeroka linia (font bezpieczny niesymetryczny) występuje po lewej stronie kształtu jednego znaku, to musi to być zachowane w budowie pozostałych znaków. Niemożliwa jest sytuacja, w której szersza linia pojawi się po prawej stronie innego znaku. Takie rozwiązanie ma ogromny wpływ na stopień podobieństwa między znakami przede wszystkim na wyjściu kanału pzenikania informacji (KPI) typu promieniowanego, jak i przewodzonego. Dotyczy to w szczególności źródeł emisji ujawniających w postaci toru graficznego zestawu komputerowego i drukarki laserowej. Jednocześnie przyjęte rozwiązanie kształtów znaków skutecznie chroni dokumenty tekstowe przed prostym i szybkim wykorzystaniem programów OCR (Optical Character Recognition),[...]

Sygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych DOI:10.15199/59.2015.7.2


  Budowa mechanicznej maszyny do pisania - źródła sygnał ów akustycznych Do przetwarzania danych powszechnie stosuje się typowe komputery klasy PC. W przypadku danych niejawnych są to komputery o zmienionych właściwościach. Wiąże się to z obniżonymi poziomami emisji elektromagnetycznych, które skorelowane z przetwarzanymi danymi mogą stać się obiektem zainteresowania osób trzecich. Na ich podstawie można odtworzyć informacje bez wiedzy jej właściciela. Wydarzenia ostatnich miesięcy w Rosji, jak i w Niemczech, związane z wyciekiem wrażliwych informacji, spowodowały, że zaczęto zastanawiać się nad słusznością wykorzystywania maszyn elektrycznych, jakimi są komputery klasy PC, w procesie przetwarzania informacji o najwyższych stopniach niejawności. Brak połączenia tych urządzeń z siecią elektryczną (np. zasilanie z baterii) czy nawet "bezpiecznym Internetem" może zapewnić pełną ochronę danych wrażliwych. Takie przekonanie występuje u wielu osób odpowiedzialnych za bezpieczeństwo informacyjne. Pozostają jednak nadal emisje elektromagnetyczne. Dlatego wzięto pod uwagę możliwość wykorzystania mechanicznych maszyn do pisania w przetwarzaniu danych, w szczególności tekstowych. Tego typu urządzenia, niepodłączone do sieci energetycznej, nie mogą być źródłem emisji tzw. wrażliwych. Istnieje więc przekonanie, że bezinwazyjne pozyskanie informacji w takich przypadkachjest niemożliwe. Utrata danych może nastąpić jedynie w wyniku celowej działalności człowieka, który jest posiadaczem takich danych w postaci papierowej. Jednocześnie, w przeciwieństwie do typowych urządzeń drukujących, mechaniczne maszyny do pisania wybijają znaki o charakterystycznych dla siebie kształtach i "zabrudzeniach", co zapewnia łatwą identyfikację właściciela urządzenia. Zwróćmy jednak uwagę na istotną właściwość każdej mechanicznej maszyny do pisania. Proces wybijania znaków na kartce papieru wiąże się z mechaniczną pracą niektórych jej elementów. Wprowadzenie ty[...]

Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych DOI:10.15199/48.2017.06.25

Czytaj za darmo! »

Wstęp Ochrona danych występujących pod każdą postacią, elektroniczną czy też papierową, stanowi w obecnych czasach ogromne wyzwanie. W wielu dziedzinach życia okazuje się, że stosowanie nawet najbardziej wyszukanych rozwiązań nie stanie się skuteczne jeśli zawiedzie człowiek, jako najsłabsze ogniwo. Niemniej jednak zakłada się, że człowiek przestrzega wszelkich reguł, a ochronę informacji zapewniamy poprzez stosowanie rozwiązań, mających na celu ograniczenie możliwości pozyskiwania danych metodami bezinwazyjnymi. Obszar zagadnień związanych z ochroną danych, występujących pod postacią różnego rodzaju przebiegów elektrycznych, jest bardzo szeroki. Materiał zawarty w artykule nie obejmuje całościowo zagrożeń wynikających z elektromagnetycznego przenikania informacji. Jest jedynie zwróceniem szczególnej uwagi na jeden z elementów bezpieczeństwa systemów i sieci teleinformatycznych, którym jest bezpieczeństwo danych, które mogą być ujawnione w wyniku wystąpienia ich w postaci niepożądanych emisji przewodzonych. Poza ochroną informacji metodami kryptograficznymi oraz organizacyjnymi bardzo często wykorzystuje się metody, których zadaniem jest ograniczenie rozprzestrzeniania się różnego rodzaju emisji (promieniowanych i przewodzonych). Emisje pochodzące od urządzeń wykorzystujących prąd elektryczny bardzo często posiadają cechy, które z łatwością mogą ujawnić przetwarzane dane, występujące w postaci sygnałów elektrycznych. Stosowanie w ochronie informacji nawet najbardziej wyszukanych rozwiązań kryptograficznych nie ogranicza powstających zjawisk elektromagnetycznego przenikania informacji. Przekonanie, że techniki kryptograficzne mogą przeciwdziałać powyższemu zjawisku jest błędne. Dowodem na to niech będzie chociażby konieczność badań urządzeń kryptograficznych pod kątem możliwości wystąpienia elektromagnetycznego "wycieku" informacji i ich odtworzenia na bazie zarejestrowanego sygnału ujawniającego. Sygnału, który występu[...]

TRYB PRACY URZĄDZENIA DRUKUJĄCEGO A SKUTECZNOŚĆ ATAKU TYPU TEMPEST DOI:10.15199/59.2017.6.86


  Ochrona informacji, pod każdą postacią jaką by ona nie występowała, jest zagadnieniem niezwykle istotnym. Dotyczy to zwłaszcza obecnych czasów, kiedy bardzo często spotykamy się z zagadnieniami związanymi z tzw. wojną informacyjną. W tym celu wykorzystywane są przechwycone informacje (bardzo często w sposób nielegalny), które bardzo często stanowią element szantażu i zastraszania. Dlatego, będąc w posiadaniu informacji dla nas szczególnie istotnych, wrażliwych, musimy je chronić przed utratą i ujawnieniem przez ludzi szukających sensacji [12]. Bardzo dużo możemy usłyszeć o szpiegowskich programach i o możliwości utraty naszych informacji na rzecz osób trzecich poprzez podłączenie naszego komputera do sieci Internet. Uważamy przy tym, że nie korzystając z Internetu jesteśmy w pełni bezpieczni. Okazuje się jednak, że takie myślenie jest błędne. Każde urządzenie, w tym również nasz komputer, podczas pracy jest źródłem wielu emisji elektromagnetycznych: promieniowanych i przewodzonych. Emisje te mogą w sposób niekontrolowany rozchodzić się w otaczającą przestrzeń lub wzdłuż przewodów sieci zasilania. Niektóre z tych emisji mogą być skorelowane z przetwarzaną informacją [3, 4]. Charakter ich zmian może odpowiadać zmianom sygnału elektrycznego pod postacią, którą występuje nasza informacja wyświetlana na monitorze komputerowym lub drukowana np. na drukarce laserowej. Najbardziej spektakularne są emisje ujawniające związane z torami graficznymi urządzeń informatycznych. Torami tymi są karta graficzna, medium transmisyjne (kabel) i monitor oraz układ naświetlania bębna światłoczułego drukarki laserowej. W każdym z tych przypadków elektryczny sygnał pierwotny (sygnał użyteczny związany z informacją wyświetlaną na monitorze, sygnał użyteczny sterujący pracą lasera drukarki) przetwarzany w torze graficznym jest sygnałem szeregowym, co w znacznym stopniu ułatwia jego rejestrację [5, 9]. Ponadto, sygnał związany bezpośrednio z in[...]

Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną


  Często zastanawiamy się, jak przebieg w postaci kombinacji impulsów o różnym czasie trwania, różnych amplitudach, różnych czasach narastania i opadania, dodatkowo jeszcze z towarzyszącymi temu niezliczonymi zaburzeniami środowiskowymi, może stanowić zagrożenie. W jaki sposób wyłowić informację, która może stanowić o bezpieczeństwie firmy. Jak dane zapisane cyfrowo odtwarzać (dokonywać ich rekonstrukcji)? Takie pytania nasuwają się niejednemu z nas i słysząc doniesienia o możliwościach podsłuchu elektromagnetycznego, często przyjmujemy je z niedowierzaniem. Lekceważący stosunek do tych zagadnień najczęściej jest wynikiem braku świadomości zagrożeń. Postawmy sobie pytanie, w jakiej postaci informacja jest najczęściej przyswajana przez człowieka? Odpowiedź jest prosta. Informacja oddziałuje przede wszystkim na wzrok. Z tego typu przypadkiem mamy do czynienia np. w systemach komputerowych, gdzie dane są wyświetlane na monitorach. Obrazy w postaci sygnałów elektrycznych, przesyłane kablem sygnałowym między kartą graficzną a urządzeniem zobrazowania, nieintencjonalnie są wypromieniowywane w postaci pola elektromagnetycznego. Stanowi ono proste źródło informacji o danych przetwarzanych przez urządzenie informatyczne. Co ciekawe, analogiczne zagrożenie stanowi drukarka laserowa, a szczególnie jej laser, który jest nieodzownym elementem procesu przenoszenia danych z postaci elektrycznej na papier. Tego typu zjawiska w głównej mierze przyczyniły się do popularyzacji problematyki elektromagnetycznego przenikania informacji. monitory komputerowe i drukarki - źródła emisji ujawniającej Obecnie najbardziej popularne są monitory pracujące w standardach VGA i DVI oraz drukarki laserowe. Zasada działania tych urządzeń jest oparta na wykorzystaniu technik grafiki rastrowej. Działają one na analogicznej zasadzie jak popularne, kineskopowe odbiorniki telewizyjne. Obraz na ekranie (bądź wydruk na papierze) jest tworzony w sposób sekwencyjny, li[...]

Błędy w pomiarach zaburzeń elektromagnetycznych powodowane obecnością metalowych elementów konstrukcyjnych kabin ekranujących


  W ostatnich latach nasycenie środowiska elektromagnetycznego urządzeniami elektronicznymi bardzo wzrosło. Szczególnie dotyczy to urządzeń do bezprzewodowej transmisji danych (stacje radiowe i telewizyjne, sieci internetowe, telefonia komórkowa). Zjawisko to powoduje, że natężenie pola elektromagnetycznego zaburzeń środowiskowych w otwartej przestrzeni jest bardzo wysokie. Często przekracza ono dopuszczalne poziomy (rys.1) określone w odpowiednich dokumentach normalizacyjnych.W takich warunkach prowadzenie pomiarów zaburzeń elektromagnetycznych jest bardzo utrudnione, a często wręcz niemożliwe. W zakresach częstotliwości, w których zmierzony poziom tła tych zaburzeń przekracza poziom dopuszczalny (przedstawiony na rys.1), nie można w prosty sposób określić, czy badany obiekt spełnia określone wymaganie. Z tego względu poligony pomia-rowe - zamiast w otwartym terenie - organizuje się w miejscach osłoniętych przed wpływem zewnętrznych zaburzeń środowiskowych. Do takich miejsc można zaliczyć duże podziemne lub naziemne (o grubych ścianach) tunele oraz kabiny ekranujące. Przykłady takich poligonów pomiarowych przedstawiono na rys. 3, a poziom zaburzeń środowiskowych zmierzonych w jednej z kabin ekranujących - na rys. 2. W takich warunkach prowadzenie pomiarów zaburzeń elektromagnetycznych jest bardzo utrudnione, a często wręcz niemożliwe. W zakresach częstotliwości, w których zmierzony poziom tła tych zaburzeń przekracza poziom dopuszczalny (przedstawiony na rys.1), nie można w prosty sposób określić, czy badany obiekt spełnia określone wymaganie. Z tego względu poligony pomia- ??Rys. 1. Poziom tła zaburzeń środowiskowych w terenie otwartym i przykładowy poziom dopuszczalny określony dokumentem normatywnym ??Rys. 2. Poziom tła zaburzeń środowiskowych wewnątrz kabiny ekranującej i przykładowy poziom dopuszczalny określony dokumentem normatywnym Prowadzenie badań na alternatywnych poligonach pomiarowych (rys. 3), choć dopuszczane pr[...]

 Strona 1  Następna strona »