Tempest
Tempest - Tempest un gruppo di uomini in uniforme militare seduti al computer

Tempest

NATO SDIP-27 - NATO AMSG - USA NSTISSAM - Zone NATO

Cos'è Tempest USA e NATO

Protezione dalle intercettazioni per informazioni classificate come segrete

TEMPEST si occupa delle onde elettromagnetiche irradiate delle apparecchiature (sia radiate che condotte) e valuta il rischio di intercettazione.

Tutte le apparecchiature elettriche ed elettroniche generano radiazioni elettromagnetiche. Nelle radiazioni EMC da apparecchiature di elaborazione dati, come computer portatili o cellulari sono contenute informazioni sensibili che possono essere facilmente intercettate.

Un apparecchio ricevitore può interpretare questi segnali in modo inosservato e senza accesso diretto al dispositivo originale.

CHE COSA È LA NATO USA TEMPEST

PROTEZIONE DALLE INTERCETTAZIONI DI INFORMAZIONI SEGRETE CLASSIFICATE

TEMPEST si occupa delle onde elettromagnetiche irradiate delle apparecchiature (sia irradiate che condotte) e valuta il rischio di intercettazioni.

Tutte le apparecchiature elettriche ed elettroniche generano radiazioni elettromagnetiche (EMC). Nell'ambito dell'EMC, le radiazioni provenienti da apparecchiature di elaborazione dati, come computer portatili, monitor industriali o display touch screen militari, contengono informazioni sensibili che possono essere facilmente intercettate.

Un ricevitore può interpretare questi segnali senza essere individuato e senza avere accesso diretto al dispositivo originale.

Tempest livello

StandardCompletoIntermedioTattico
NATO SDIP-27Livello ALivello BLivello C
NATO AMSGAMSG 720BAMSG 788AAMSG 784
USA NSTISSAMLivello ILivello IILivello III
Zone NATOZona 0Zona 1Zona 2

Ripartizione in zone della NATO

Definizione delle zone

Definisce un metodo di misurazione dell'attenuazione di emissione che consente di classificare le singole stanze all'interno di un perimetro di sicurezza in Zona 0, Zona 1, Zona 2 o Zona 3, che corrisponde a uno standard di schermatura necessario per le apparecchiature che gestiscono dati segreti in queste stanze.

Tempest - NATO Zonen un piano casa blu e gialla

Zona NATO 1 1m

Zona NATO 2 20m

Zona NATO 3 100m

Livello A - NATO SDIP-27

(già AMSG 720B) e USA NSTISSAM livello I

Il livello Tempest A è lo standard NATO più severo e viene quindi a volte chiamato "FULL". Il livello A si applica agli ambienti e alle apparecchiature in cui l'intercettazione immediata può verificarsi da una stanza attigua molto vicina (a circa 1 metro di distanza). Questo standard si applica quindi alle apparecchiature utilizzate all'interno della zona NATO 0

Livello B - NATO SDIP-27

(già AMSG 788A) e USA NSTISSAM livello II

Il livello Tempest B è lo standard NATO successivo più severo, noto anche come "IMMEDIATE". Questo standard si applica alle apparecchiature che non possono essere intercettate da una distanza inferiore a 20 metri. Questo standard Tempest si applica alle apparecchiature che operano all'interno della Zona NATO 1. Questo standard protegge le apparecchiature da intercettazioni a distanza di 20 metri senza ostacoli e da una distanza proporzionale attraverso pareti e ostacoli.

Livello C - Nato SDIP-27

(già AMSG 784) e USA NSTISSAM livello III

Il livello Tempest C viene anche definito "TACTICAL". Questo standard si applica agli ambienti e alle apparecchiature all'interno della Zona NATO 2 (dove si presume che gli intercettatori siano distanti almeno 100 metri). Questo standard protegge l'apparecchiatura da intercettazioni a 100 metri di distanza senza ostacoli o a una distanza proporzionale attraverso muri e ostacoli.

Il termine "TEMPEST" è il nome in codice e l'acronimo di un progetto statunitense classificato utilizzato alla fine degli anni '60 per sfruttare e monitorare le radiazioni elettromagnetiche (EMR) e proteggersi dallo sfruttamento. Oggi il termine è stato ufficialmente sostituito da EMSEC (Emissions Security), ma è ancora utilizzato dai civili online. L'obiettivo dell'Information Assurance (IA) degli Stati Uniti è assicurare la disponibilità, l'integrità e la riservatezza delle informazioni e dei sistemi informativi, compresi i sistemi d'arma, i sistemi di gestione delle infrastrutture e le reti utilizzate per elaborare, memorizzare, visualizzare, trasmettere o proteggere le informazioni del Dipartimento della Difesa (DOD).

I dispositivi informatici e altri sistemi informativi sono in grado di divulgare dati in molti modi particolari.
Poiché le entità dannose prendono sempre più di mira e attaccano le infrastrutture principali, i metodi e le politiche di sicurezza IT per proteggere i luoghi altamente sensibili e vulnerabili si sono evoluti nel corso degli anni.

La sorveglianza di computer e reti è il continuo sforzo di monitorare attivamente l'attività del dispositivo bersaglio, le azioni chiave e tutti i dati caricati sui dischi rigidi. Il processo di monitoraggio può essere effettuato da un singolo individuo, da organizzazioni criminali, da governi e da grandi aziende e spesso avviene in modo occulto. I governi e le grandi organizzazioni possiedono attualmente una capacità senza precedenti di monitorare continuamente l'attività di tutti gli utenti di Internet e dei cittadini.

Nessun compromesso
Militare - Truppe Militare un gruppo di soldati che impugnano pistole

Nessun compromesso

Soluzioni touch militari affidabili

Uno schermo mette un'impedenza (la resistenza effettiva di un circuito elettrico o di un componente alla corrente alternata, derivante dagli effetti combinati della resistenza ohmica e della reattanza) discontinuità nel percorso di un'onda elettromagnetica irradiata che si propaga, riflettendola e/o assorbendola. Questo è concettualmente molto simile al modo in cui funzionano i filtri: mettono una discontinuità di impedenza nel percorso di un segnale condotto indesiderato. Maggiore è il rapporto di impedenza, maggiore è l'efficacia dello schermo (SE).

I paesi della NATO hanno pubblicato elenchi di laboratori di prova accreditati e attrezzature che hanno superato i test richiesti. Il Canadian Industrialtempest Program, il BSI German Zoned Products List, il UK CESG Directory of InfoSec Assured Products e il NSAtempest Certification Program sono esempi di questi elenchi e strutture. La certificazione deve applicarsi all'intero sistema o dispositivo informativo, non solo a diversi singoli componenti, poiché il collegamento di un singolo componente non schermato potrebbe alterare significativamente le caratteristiche RF del sistema.

I sistemi informatici di vari settori, governi e persone sono suscettibili agli attacchi informatici, con i maggiori obiettivi di istituzioni finanziarie, siti Web, app e strutture microfinanziarie. I sistemi informatici sono impiegati anche in tutte le società di telecomunicazioni, nei sistemi idrici e del gas e nelle centrali nucleari, rendendoli vulnerabili agli attacchi. Anche i dispositivi personali e domestici, le grandi aziende, le cartelle cliniche e i veicoli sono obiettivi comuni, con alcuni attacchi mirati al guadagno finanziario e altri volti a paralizzare l'azienda. L'Internet of Things (IoT) viene sviluppato senza un'adeguata considerazione delle sfide di sicurezza coinvolte e, man mano che l'IoT si diffonde, è probabile che gli attacchi informatici diventino una minaccia sempre più fisica.

TEMPEST non è solo un campo esoterico di spionaggio che solo i rami militari di alto livello possono utilizzare. Un programma piuttosto frivolo noto come "TEMPEST for Eliza" può essere utilizzato da quasi tutti comodamente da casa. TEMPEST per Eliza è un rapido hack di Linux che riproduce musica sulla radio di tua scelta visualizzando pixel alternati in bianco e nero sul tuo monitor alla giusta frequenza. Questo riproduce musica per i federali che puntano la loro antenna TEMPEST-sniffer sul tuo monitor.

Il principio rosso/nero, noto anche come architettura rosso/nero o ingegneria rosso/nero, è un principio crittografico che separa i segnali che contengono informazioni di testo in chiaro sensibili o classificate da quelli che trasportano informazioni crittografate. Tutti gli standardtempest richiedono una rigorosa "separazione ROSSO/NERO o l'installazione di agenti schermanti con SE soddisfacente, tra tutti i circuiti e le apparecchiature che trasmettono dati classificati e non classificati". La produzione di apparecchiature approvatetempestdeve essere effettuata sotto un attento controllo di qualità per garantire che le unità aggiuntive siano costruite esattamente come le unità testate, poiché la modifica anche di un singolo filo può invalidare i test.

Il monitoraggio di computer o sistemi informativi simili a distanza è possibile rilevando, catturando e decifrando la radiazione emessa dal monitor a tubo catodico (CRT).
Questa forma abbastanza sconosciuta di sorveglianza informatica a lunga distanza è nota come TEMPESTe comporta la lettura di emanazioni elettromagnetiche da dispositivi di calcolo, che possono trovarsi a centinaia di metri di distanza, e l'estrazione di informazioni che vengono successivamente decifrate per ricostruire dati intelligibili.

Touchscreen militare
Tempest - Military Touchscreen: un uomo in uniforme militare che utilizza un computer portatile

Touchscreen militare

Resistente Affidabile Pronto all'uso
Monitor industriale - EMC resistente un primo piano di uno schermo

Resistente alle EMC

Compatibilità elettromagnetica

Vi offriamo una varietà di materiali speciali e perfezionamenti tecnici per soluzioni touchscreen resistenti EMC, adattate con precisione alle vostre esigenze e al campo di applicazione. Le soluzioni speciali specifiche per il cliente sono il nostro punto di forza.

Militare - Militare un gruppo di soldati che guardano un computer
Soluzioni touch militari

Le applicazioni militari rappresentano una grande sfida per l'integrazione dei touchscreen. Un touchscreen per applicazioni militari deve resistere a condizioni estreme, funzionare in modo altamente affidabile e rispettare tutte le specifiche EMC.

Touch screen personalizzato - RF scherma una griglia di carta con piccoli quadrati

Schermature RF

Schermatura mesh EMC

La schermatura EMC non deve essere sempre costosa. Saremo lieti di sviluppare per voi soluzioni efficienti in conformità con le specifiche della norma pertinente. Abbiamo accesso a un ampio portafoglio di progetti implementati e vi offriamo già molte soluzioni standard senza ulteriori sforzi di sviluppo. Speciali materiali schermanti sono disponibili nel nostro magazzino.

Mission-critical
Militare - Mission Critical: un jet che vola nel cielo

Mission-critical

Resiste alle condizioni più dure

Domanda crescente del settore civile

Soluzioni Tempest

All'interno delle forze armate, le attrezzature certificate Tempest sono un must per garantire la protezione contro lo spionaggio. Casi sempre più frequenti di spionaggio industriale rendono le soluzioni Tempest una realtà importante anche nel settore privato.

La crescente domanda del settore civile dimostra che sempre più aziende riconoscono le minacce e i rischi della società dell'informazione moderna.

BS EN IEC 60068-2-75 - IMPACTINATOR una sfera d'argento su una superficie rettangolare

IMPACTINATOR®

Vetro incredibilmente robusto IK11
Incredibilmente robusto

Impactinator® vetro IK10 offre una resistenza agli urti senza pari, rendendolo una scelta superiore per applicazioni che richiedono una durata eccezionale. Questa innovativa famiglia di vetri speciali ha rivoluzionato il settore, consentendo soluzioni in vetro precedentemente ritenute impossibili.

Progettato per applicazioni touchscreen e vetri protettivi, Impactinator® vetro soddisfa i rigorosi standard di sicurezza e antivandalismo EN/IEC62262 IK10 e IK11. Eccelle in situazioni in cui la resistenza agli urti, la riduzione del peso, la qualità dell'immagine e l'affidabilità sono fondamentali.

Scegli Impactinator® vetro per prestazioni robuste e affidabili in ambienti difficili. Vivi il futuro della tecnologia del vetro con le nostre soluzioni all'avanguardia che garantiscono la massima protezione ed efficienza.

 - EMC MESH una carta griglia con piccoli quadrati

EMC Mesh

Ottiche eccezionali con il miglior smorzamento