Das Risiko des unkontrollierten Verlustes vertraulicher Daten

Es ist allgemein bekannt, dass IT-Komponenten wie Computer, Monitore, Tastaturen, Drucker, Netzwerkkomponenten usw. elektromagnetische Strahlungen erzeugen. Wenige Computernutzer wissen allerdings, dass diese Störstrahlung auch einen Teil der gerade verarbeiteten persönlichen Daten beinhaltet, die in der Fachsprache allgemein als kompromittierende Abstrahlung/Emission bezeichnet wird.

Kompromittierende Emissionen verlassen ihre Quellen im Wesentlichen auf folgende Arten:

  • durch Abstrahlung in den Freiraum, vergleichbar wie ein öffentlicher Fernsehsender
  • als leitungsgeführte Emissionen
  • in Form von Mantelwellen, die auf metallische Versorgungsstränge induziert werden (Heizungen, Wasserrohe, Klimaanlagen etc.)
  • Überkoppeln von Datenleitungen, insbesondere Netzwerkverbindungen auf parallel verlegten Leitungen wie z.B. Telefonkabel, Elektroinstallationsleitungen usw.

Das Erschreckende ist, dass mit überschaubarem technischen Aufwand und bei immer geringer werdenden Kosten für die erforderlichen Analysegeräte, alle vertraulichen Informationen und persönlichen Daten ohne Nachweisspuren auf der IT-Hardware des Computernutzers zu hinterlassen, abgegriffen werden können.

Durch immer preiswerter werdende sogenannte Soft-Radios mit leistungsfähigen digitalen Signal-Prozessoren (DSPs), lassen sich komplexe Analyse-Algorithmen realisieren, die die verwertbaren Informationen sicher und schnell aus der kompromittierenden Emission herausfiltern. In Zukunft werden Kombinationen von speziellen Software-Viren (Tempest-Viren) dafür sorgen, dass die kompromittierende Emission sich möglichst optimal über die entsprechenden Signalwege verbreiten.

 

Damit sind Ihre vertraulichen und persönlichen Daten schon weg, bevor sie sich überhaupt in der vernetzten Welt, insbesondere im Internet, bewegt haben. Gerade, wenn ein Computernetz jedem Angriff widersteht oder Daten verschlüsselt sind, ist das Belauschen der Abstrahlung eine Alternative zur Informations-beschaffung.

Bei der Neuentwicklung von IT-Produkten setzt ICOS auf direkte Quellenentstörung zur un- mittelbaren Unterdrückung der bloßstellenden Abstrahlung innerhalb des Gerätes bereits am Entstehungsort  

Nach dem Zonenmodell qualifizierte IT-Geräte verhindern Datenspionage durch Unterdrückung kompro- mittierender Abstrahlung.

Realisierung von speziellen projektspezifischen Ausprägungen auf Anfrage!

Arbeitsplatzrechner-Ausstattungsmöglichkeiten zur Verarbeitung von sensiblen, vertraulichen, geheimen Informationen für militärische und sicherheitsrelevanten Arbeitsplätzen in der freien Wirtschaft:

  • Passwortschutz des Rechnersystems über autonome Mikrocontroller-Baugruppe
  • robuste, mechanische Gehäuse-Verschraubungsmöglichkeit mit der Arbeitsplatz-Infrastruktur zum Schutz gegen Diebstahl
  • unbefugtes Öffnen des Rechnergehäuses wird durch spezielle Sicherungsverschraubung verhindert (nur lösbar mit Spezialwerkzeug)
  • Massenspeicher-Zugang gesichert über elektromechanisch verriegelte Schwenkklappe; entriegelbar über gesicherte Zugangsberechtigung (Passworteingabe)
  • elektromechanisch verriegelte USB-Stick-Schächte; entriegelbar über gesicherte Zugangsberechtigung (Passworteingabe)
  • integrierter Lagesensort zum Diebstahlschutz der gespeicherten, sensiblen Daten bei gewaltsamer Entfernung des Arbeitsplatzcomputers durch alternative Schutzmechanismen, wie z.B. Wiedereinschaltung auch bei Kenntnis des Passwortes unmöglich oder interne Zerstörung der Massenspeicher-Inhalte
  • hardwarebasierender Schreibschutz bei aktivem Netzwerkbetrieb, insbesondere Internetzugang für den Massenspeicher, auf dem sich sensible Daten befinden
  • wechselbare Massenspeicher (FLASH- und/oder Festplatten-Module)

Sicherheits-Arbeitsplatz-Tastatur mit Smartcardreader und Fingerscanner

 

Die neueste Generation von Tastaturen erlaubt keine Nutzung durch Unbefugte.

Rugged-flat-Display in 19"/24"-Ausführung

Bereits beim Bund eingeführt und getestet lässt dieses Display keine kompromittierende Abstrahlung zu.

  • Monitor-Ansteuerung über LWL-Verbindung
  • Für alle Hardware-Komponenten gilt:  LWL-Netzwerkanbindungen 

60dB-Filtersteckdose ...

 

... mit fünf Schukodosen und einem Schukostecker zur wartungsfreien, 
zuverlässigen Rot-Schwarz-Netztrennung nach dem Zonen Modell. Geeignet für den Betrieb von IT-Komponenten in festen Gebäude-Elektroinstallations-Umgebungen und mobilen Containern.

Eine kurze Information zum aktuellen Übernahme-Status durch die Firma Heinen Elektronik GmbH finden Sie in der Auswahlleiste unter

"Aktuell"

Druckversion Druckversion | Sitemap
© ICOS GmbH