DE4413523A1 - Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW - Google Patents
Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOWInfo
- Publication number
- DE4413523A1 DE4413523A1 DE19944413523 DE4413523A DE4413523A1 DE 4413523 A1 DE4413523 A1 DE 4413523A1 DE 19944413523 DE19944413523 DE 19944413523 DE 4413523 A DE4413523 A DE 4413523A DE 4413523 A1 DE4413523 A1 DE 4413523A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- electromagnetic
- radiation
- electromagnetic fields
- overflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 8
- 230000005672 electromagnetic field Effects 0.000 claims abstract description 11
- 238000001228 spectrum Methods 0.000 claims abstract description 7
- 230000005670 electromagnetic radiation Effects 0.000 claims description 8
- 230000005855 radiation Effects 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 abstract 1
- 238000011160 research Methods 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die High-Tech-Revolution hat in den vergangenen Jahren zu einer
Massenanwendung moderner Kommunikationstechnologien in allen
Strukturen der Gesellschaft geführt. Mit der Fülle der Fakten und Quel
len wuchs zwangsläufig auch ständig der Anteil zu schützender bzw.
geheimzuhaltender Informationen.
Überall, wo vitale Interessen berührt, wirtschaftlich relevante oder per
sonenbezogene Sachverhalte be- und verarbeitet bzw. gespeichert
werden, ist die Kontrolle über die verfügbaren Informationsbestände
zu einem wesentlichen Element sicherheitsgewährleistender Maß
nahmen geworden. Von diesem Problem sind heute nicht mehr allein
Staat, Politik, Großindustrie und sozialer Bereich, sondern auch klein-
und mittelständische Betriebe, das dienstleistende Gewerbe sowie
selbst die private Sphäre der Bürger betroffen.
Besonders der Schutz von strategischen Konzepten und Ressourcen
planungen sind für den Wettbewerb auf den deutschen und internatio
nalen Waren-, Kapital-, Dienstleistungs-, und Arbeitsmärkten sowie für
die Sicherung nationaler Wirtschaftsstandorte von existenzieller
Bedeutung.
Das gilt vor allem für die äußerst kosten- und leistungsintensiven Maß
nahmen, die dem hochtechnologischen Innovationsschub der
Industrienationen dienen und die gezielt und effektiv vor Unlauterkeit
bewahrt werden müssen.
Wie bei allen elektrischen Geräten entstehen ebenfalls in Infor
mationssystemen elektromagnetische Felder. Diese elektromag
netische Strahlung ist hochgradig informationshaltig und kann mit ent
sprechenden Mitteln auch über einige Hundert Meter Entfernung
empfangen und ausgewertet werden.
Ein Informationssystem sendet breite Spektren elektromagnetischer
Strahlung aus, die vom NF-Bereich bis in den Frequenzbereich von
einigen Hundert MHz reichen. Diese informationshaltige elektromag
netische Strahlung (IEMS) stellt insbesondere für EDV-Anwender ein
großes Sicherheitsrisiko dar. (Fig. 1 - Elektromagnetische Strahlung
am Beispiel eines PC-Systems)
Der Entwicklung der OverFLOW-Idee folgte eine umfassende Recher
che zum Sachstand der Praxis bei der Gewährleistung von Daten
schutz und Datensicherheit in Deutschland sowie der Prüfung des
Innovationswertes und der Voraussetzungen zur Realisierung des
OverFLOW-Konzeptes.
Im Rahmen der Literatur- und Medienrecherche wurden insgesamt 424
Quellen ausgewertet. Die Frage der elektromagnetischen Strahlung
wurde in diesen Publikationen vor allem als ein ökologisches Problem
unter dem Aspekt der elektromagnetischen Verträglichkeit behandelt.
Bezüge zur sicherheitstechnischen Relevanz wurden lediglich konsta
tiert. Hinweise auf bereits verwirklichte, OverFLOW adäquate Sicher
heitskonzepte, wurden nicht festgestellt.
Gleiches gilt für die im Frühsommer 1993 durchgeführte eigene
Patentrecherche im Bundespatentamt.
Eine Marktrecherche bei einschlägigen Elektronik- und Sicherheits
unternehmen ergab, daß dem OverFLOW-Konzept vergleichbare
Lösungsansätze oder gar verkaufsfähige Produkte nicht verfügbar
sind.
Obwohl die IEMS Problematik in ihrem Wesen bekannt ist, sind
wirkungsvolle Präventivmaßnahmen auf dem Niveau der frühen
achtziger Jahre stehengeblieben. Ausgewählte Sicherheitsbereiche des
Staates sowie Großunternehmen wenden hier die auf dem Prinzip der
elektromagnetischen Abschirmung beruhenden Faraday′schen Käfige
an.
Sie werden in drei Grundlösungen vor allem für EDV-Systeme
angeboten:
- a) Raumschutz, komplette EDV-Anlagen werden in abstrahlungssicheren Ar beitsräumen untergebracht;
- b) Geräteschutz, einzelne PC-Komponenten arbeiten in abstrahlungssicheren Käfigen;
- c) Quellenentstörung, elektronische Baugruppen und Bauelemente werden mit abstrah lungssicheren Hüllen versehen (TEMPEST-Technologie).
Die Anschaffungskosten und der technische Aufwand für die Einrich
tung abstrahlungssicherer Arbeitsräume sind sehr hoch (je nach Größe
und Umfang von einigen Zehn- bis Hunderttausend DM). Außerdem
sind diese Lösungen bislang nur für ausgewählte staatliche Insti
tutionen verfügbar.
Der Mehrheit der Anwender von Informationssystemen steht unter
den heutigen Bedingungen faktisch noch keine Möglichkeit zur
Verfügung, sich effektiv vor IEMS-Mißbrauch zu schützen.
Der Schlüsselrolle der Computertechnik innerhalb der Informationssys
teme Rechnung tragend, wurde die OverFLOW Entwicklung zunächst
auf den PC-Bereich konzentriert.
EDV-Systeme gegen den Mißbrauch ihrer IEMS zu sichern, erfordert
unterschiedlich abgestufte und auf einander abgestimmte technische
Schritte. Die Wirksamkeit dieser Maßnahmen setzt eine exakte
Analyse des elektromagnetischen Spektrums des zu schützenden
Systems und seines Umfeldes am jeweiligen Standort voraus.
Dazu wurden Pegelmessungen von Informationssignalen im 220 V-
Netz mittels Netznachbildung an sicherheitstechnisch relevanten
Punkten innerhalb und außerhalb des Systemstandortes durchgeführt,
die Aussagen über einen örtliche und bauliche Gegebenheiten
berücksichtigenden Standort des Systems und die von der Konfigura
tion emittierte hochfrequente elektromagnetische Strahlung ermöglich
ten.
Die Erfassung und Protokollierung dieser am ungeschützen PC
durchgeführten Messungen belegten, daß die zu einem PC-System
gehörenden Komponenten in den jeweiligen Frequenzbereichen
elektromagnetische Felder unterschiedlicher Intensität erzeugen, die
wiederum bei vergleichbaren Gebrauchseigenschaften herstellerabhän
gig unterschiedliche Werte der abgestrahlten Spektren aufweisen.
Weiterhin wurde festgestellt, daß die Substanz der baulichen Hülle der
PC-Komponenten die elektromagnetischen Wellen als Träger der Infor
mationen beeinflussen.
OverFLOW ist ein Verfahren zur Überlagerung der elektromagnetis
chen Felder von Informationssystemen. Ein Sender erzeugt ständig ein
breitbandiges elektromagnetisches Feld, das das meßtechnisch erfaßte
elektromagnetische Spektrum des zu schützenden Systems überlagert
und somit die Auflösung und Reproduzierbarkeit seiner informations
haltigen elektromagnetischen Strahlung verhindert. (Fig. 2 - Over
FLOW-Wirkungsprinzip).
Die technische Anwendung und damit mögliche gewerbliche Nutzung
des OverFLOW Verfahrens erfolgt in Form der als
"Data Safety Device-DSD"
bezeichneten Baugruppen, die in die zu schützende n Systeme integriert werden. Unter Berücksichtigung der Ausbreitungsbedingun gen der elektromagnetischen Felder werden für den hochfrequenten und den niederfrequenten Bereich gesonderte Lösungen verwendet. (Fig. 3. - OverFLOW-Blockschaltbild).
"Data Safety Device-DSD"
bezeichneten Baugruppen, die in die zu schützende n Systeme integriert werden. Unter Berücksichtigung der Ausbreitungsbedingun gen der elektromagnetischen Felder werden für den hochfrequenten und den niederfrequenten Bereich gesonderte Lösungen verwendet. (Fig. 3. - OverFLOW-Blockschaltbild).
Die Konstruktion besteht aus folgenden Segmenten:
- - Sender (erzeugt das erforderliche Frequenzspektrum, das die IEMS des zu schützenden Systems überlagert),
- - Rauschquelle (erzeugt ein "Sicherungsfeld" durch eine breitbandige Rausch spannung, die auf ein geeignetes Trägermedium moduliert wird),
- - Treiber (erhöht die Spannung des Senders auf die zur Ansteuerung der Endstufe notwendigen Pegel),
- - Endstufe (Leistungsverstärker und Anpaßschaltung zur Erzeugung des notwendigen Ausgangspegels bzw. zur Leistungssummierung für das Antennensystem),
- - Antennensystem und Stromversorgungsteil.
Die genannten Schaltungselemente sind in einem Normgehäuse als
komplette Baugruppe angeordnet, die über eine Batterie oder einen
220-Volt Netzanschluß betrieben werden kann. Über einen Pegelsteller
erfolgt die Anpassung an die Parameter der zu schützenden Kon
figuration. Die konstruktiv auf die Baugruppe abgestimmte Antenne
strahlt das aufbereitete Signal ab.
Bei der Entwicklung des OverFLOW-Verfahrens wurde berücksichtigt,
daß die in Deutschland vorgeschriebenen Orientierungswerte für
elektromagnetische Verträglichkeit unterschritten werden.
OverFLOW ist für den Anwender eine zeitgemäße und kostengünstige
Lösung zur Verhinderung des Mißbrauchs der elektromagnetischen
Strahlung von Informationssystemen.
OverFLOW ermöglicht eine höhere Qualität bei der Minimierung von
Sicherheitsrisiken und reduziert den Einfluß unbekannter Größen in
Schutzkonzepten.
OverFLOW entspricht dem internationalen Diversifizierungsniveau der
Kommunikationstechnologien und erlaubt eine effektive Breitenanwen
dung unter branchenunabhängigen Bedingungen.
Claims (3)
- Verfahren zur Überlagerung der elektromagnetischen Felder von Infor mationssystemen, das gekennzeichnet ist durch
- - einen Sender, der ständig ein breitbandiges elektromag netisches Feld erzeugt, das das meßtechnisch erfaßte elektromagnetische Spektrum des Informationssystems überlagert und damit verhindert, daß seine informations haltige elektromagnetische Strahlung aufgelöst und reproduziert werden kann,
- und das unter Berücksichtigung der Ausbreitungsbedingungen der elektromagnetischen Felder
- - für den hochfrequenten Bereich und
- - den niederfrequenten Bereich
- gesonderte Lösungen verwendet und mit OverFLOW bezeichnet wird.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944413523 DE4413523A1 (de) | 1994-04-15 | 1994-04-15 | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944413523 DE4413523A1 (de) | 1994-04-15 | 1994-04-15 | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE4413523A1 true DE4413523A1 (de) | 1995-11-02 |
Family
ID=6515831
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19944413523 Ceased DE4413523A1 (de) | 1994-04-15 | 1994-04-15 | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE4413523A1 (de) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19910184A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen |
| DE19921633A1 (de) * | 1999-05-10 | 2000-11-16 | Deutsche Telekom Ag | Verfahren zur Implementierung kryptographischer Algorithmen |
| RU2204889C2 (ru) * | 2001-03-07 | 2003-05-20 | Федеральное государственное унитарное предприятие "Ростовский-на-Дону научно-исследовательский институт радиосвязи" | Способ энергоинформационной защиты клавиатуры компьютера |
| RU2274965C2 (ru) * | 2004-06-17 | 2006-04-20 | Федеральное государственное унитарное предприятие "Ростовский-на-Дону научно-исследовательский институт радиосвязи" (ФГУП РНИИРС) | Способ энергоинформационной защиты компьютера |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0240328A2 (de) * | 1986-04-03 | 1987-10-07 | Datasafe Limited | Rechnersicherheitsvorrichtung |
| WO1990000840A1 (en) * | 1988-07-05 | 1990-01-25 | System Sikkerhet A/S | System for protecting digital equipment against remote access |
| US5297201A (en) * | 1992-10-13 | 1994-03-22 | J.D. Technologies, Inc. | System for preventing remote detection of computer data from tempest signal emissions |
-
1994
- 1994-04-15 DE DE19944413523 patent/DE4413523A1/de not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0240328A2 (de) * | 1986-04-03 | 1987-10-07 | Datasafe Limited | Rechnersicherheitsvorrichtung |
| WO1990000840A1 (en) * | 1988-07-05 | 1990-01-25 | System Sikkerhet A/S | System for protecting digital equipment against remote access |
| US5297201A (en) * | 1992-10-13 | 1994-03-22 | J.D. Technologies, Inc. | System for preventing remote detection of computer data from tempest signal emissions |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19910184A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen |
| DE19921633A1 (de) * | 1999-05-10 | 2000-11-16 | Deutsche Telekom Ag | Verfahren zur Implementierung kryptographischer Algorithmen |
| RU2204889C2 (ru) * | 2001-03-07 | 2003-05-20 | Федеральное государственное унитарное предприятие "Ростовский-на-Дону научно-исследовательский институт радиосвязи" | Способ энергоинформационной защиты клавиатуры компьютера |
| RU2274965C2 (ru) * | 2004-06-17 | 2006-04-20 | Федеральное государственное унитарное предприятие "Ростовский-на-Дону научно-исследовательский институт радиосвязи" (ФГУП РНИИРС) | Способ энергоинформационной защиты компьютера |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Paradisi | Constraints on SUSY lepton flavour violation by rare processes | |
| WO2008098402A1 (de) | Verfahren zur messung von informationen technischer systeme | |
| WO2002091115A3 (en) | Method and system for capturing and reporting utilization and allocation of resources and finances | |
| DE4413523A1 (de) | Verfahren zur Überlagerung der elektromagnetischen Felder von Informationssystemen - OverFLOW | |
| Du et al. | Research on continuous wave electromagnetic effect in swept frequency radar | |
| Song et al. | Study of jamming countermeasure for electromagnetically leaked digital video signals | |
| Singh et al. | Review of EMC standards for underwater vehicles | |
| Liu et al. | Electromagnetic Information Leakage and Countermeasure Technique: Translated by Liu Jinming, Liu Ying, Zhang Zidong, Liu Tao | |
| Kroupa et al. | Extravehicular electron measurement based on an intravehicular pixel detector | |
| Connell et al. | Imaging and Spectral Reconstruction for the Integral Spectrometer | |
| RU2711018C1 (ru) | Способ защиты информации от утечки по каналу побочных электромагнитных излучений и наводок и устройство защиты информации для реализации этого способа | |
| Gehrke | Systematic analysis of the developments of EMP tools with threat and development potential from a security perspective. Final report | |
| Xia et al. | Mitigation of magnetic noise originating from ionosphere using TEC data retrieved by GNSS for detection of magnetic anomaly signals | |
| Umar | Study on Lightning Whistlers in Geospace Observed by the Waveform Capture on board the Arase Satellite | |
| Risse et al. | On the primary particle type of the most energetic Fly's Eye event | |
| Goldenzweig | Analysis algorithms for Belle II and first results | |
| Barajas Barbosa et al. | Diversity of oceanic island floras: a functional and taxonomic approach along gradients of environmental heterogeneity and across spatial scales | |
| Sauer | Parton showers with Generative Adversarial Networks | |
| Sidford | Influence of the Airframe on the Performance of Antennas for Avionics | |
| Pirich et al. | Aperture modeling & simulation for enhanced performance | |
| Brockel et al. | Electromagnetic environmental effects compendium | |
| Middleton | New results in the development of canonical and quasi-canonical EMI probability models | |
| Kishida et al. | Orthonormal divergence-free wavelet analysis of spatial correlation between kinetic energy and nonlinear transfer in turbulence | |
| Spiegel | Aperture Coupling by Wire Mesh Modeling | |
| BEKER | Application of the finite-difference time-domain method to scattering and radiation problems involving wires and plates(Final Report) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |