Tempest
Tempest - Tempest un grupo de hombres con uniformes militares sentados frente a las computadoras

Tempest

OTAN SDIP-27 - OTAN AMSG - EE.UU. NSTISSAM - Zonas de la OTAN

Tempest nivel

| Estándar | Completo | Intermedio | Táctico | |:--------------|:-----------|:--------------|:-----------| | SDIP-27 de la OTAN | Nivel A | Nivel B | Nivel C | | AMSG de la OTAN | AMSG 720B | AMSG 788A | AMSG 784 | | USA NSTISSAM | Nivel I | Nivel II | Nivel III | | Zonas OTAN | Zona 0 | Zona 1 | Zona 2 |

Zonificación de la OTAN

Definición de zona

Define un procedimiento de medición de la atenuación según el cual los espacios concretos dentro de un perímetro de seguridad pueden dividirse en Zona 0, Zona 1, Zona 2 o Zona 3. En estas zonas se requiere un estándar de prueba de apantallamiento para los dispositivos que procesan datos secretos.

Tempest - OTAN Zonen un plano de la casa azul y amarillo

Zona OTAN 1m

Zona OTAN 2 20m

Zona OTAN 3 <100m

Nivel A - OTAN SDIP-27

(anteriormente AMSG 720B) y en EE. UU. NSTISSAM Nivel I

El nivel A de Tempest es la norma más estricta de la OTAN y, por lo tanto, a veces se denomina «FULL». El nivel A se aplica a los entornos y equipos en los que puede producirse una interceptación inmediata desde la inmediaciones de la estancia adyacente (aproximadamente a 1 metro de distancia). Por lo tanto, esta norma se aplica a los equipos que operan dentro de la Zona 0 de la OTAN.

Nivel B - OTAN SDIP-27

(anteriormente AMSG 788A) y en EE.UU. NSTISSAM Nivel II

El Nivel B de Tempest es la siguiente norma de la OTAN más estricta, también conocida como «IMMEDIATE». Esta norma se aplica a los equipos que no se pueden escuchar desde una distancia de más de 20 metros. Esta norma de Tempest se aplica a los equipos que operan dentro de la Zona 1 de la OTAN. Esta norma protege los dispositivos a una distancia libre de 20 metros y a una distancia equivalente a través de paredes y obstáculos.

Nivel C - OTAN SDIP-27

(anteriormente AMSG 784) y en EE.UU. NSTISSAM Nivel III

El nivel C de Tempest también se conoce como «TACTICAL». Esta norma se aplica a los entornos y equipos dentro de la Zona 2 de la OTAN (donde se supone que los intrusos están a una distancia de al menos 100 metros). Esta norma protege los dispositivos a una distancia libre de 100 metros y a una distancia equivalente a través de paredes y obstáculos.

El término "TEMPEST" es un nombre en clave y acrónimo de un proyecto clasificado de Estados Unidos que fue utilizado a finales de la década de 1960 para explotar y monitorear la radiación electromagnética (EMR) y protegerse contra la explotación. Hoy en día, el término ha sido reemplazado oficialmente por EMSEC (Seguridad de las emisiones), pero todavía es utilizado por los civiles en línea. El objetivo de la Garantía de Información (IA) de los Estados Unidos es asegurar la disponibilidad, integridad y confidencialidad de la información y los sistemas de información, incluidos los sistemas de armas, los sistemas de gestión de infraestructura y las redes que se utilizan para procesar, almacenar, mostrar, transmitir o proteger la información del Departamento de Defensa (DOD).

Los dispositivos informáticos y otros sistemas de información son capaces de filtrar datos de muchas maneras peculiares.
A medida que las entidades maliciosas atacan y atacan cada vez más las infraestructuras centrales, los métodos y políticas de seguridad de TI para proteger ubicaciones altamente sensibles y vulnerables han evolucionado a lo largo de los años.

La vigilancia informática y de red es el esfuerzo continuo para monitorear activamente la actividad del dispositivo objetivo, las acciones clave y todos los datos que se cargan en los discos duros. El proceso de monitoreo puede ser llevado a cabo por un solo individuo, organizaciones criminales, gobiernos y grandes corporaciones, y con frecuencia se realiza de manera encubierta. Los gobiernos y las grandes organizaciones poseen actualmente una capacidad sin precedentes para monitorear continuamente la actividad de todos los usuarios de Internet y ciudadanos.

Sin concesiones
Militar - Tropas Militar un grupo de soldados armados

Sin concesiones

Soluciones táctiles militares fiables

Un escudo pone una impedancia (la resistencia efectiva de un circuito eléctrico o componente a la corriente alterna, que surge de los efectos combinados de la resistencia óhmica y la reactancia) discontinuidad en el camino de una onda electromagnética radiada que se propaga, reflejándola y / o absorbiéndola. Esto es conceptualmente muy similar a la forma en que funcionan los filtros: ponen una discontinuidad de impedancia en la ruta de una señal conducida no deseada. Cuanto mayor sea la relación de impedancia, mayor será la efectividad del escudo (SE).

Los países de la OTAN han publicado listas de laboratorios de pruebas acreditados y equipos que han superado las pruebas requeridas. El Programa Canadiense detempest Industriales, la Lista Alemana de Productos Zonificados de BSI, el Directorio CESG del Reino Unido de Productos Asegurados InfoSec y el Programa de Certificación detempest de la NSA son ejemplos de estas listas e instalaciones. La certificación debe aplicarse a todo el sistema o dispositivo de información, no solo a varios componentes individuales, ya que la conexión de un solo componente no blindado podría alterar significativamente las características de RF del sistema.

Los sistemas informáticos de diversas industrias, gobiernos y personas son susceptibles a los ataques cibernéticos, y los objetivos más importantes son las instituciones financieras, los sitios web, las aplicaciones y las estructuras microfinancieras. Los sistemas informáticos también se emplean en empresas de telecomunicaciones, sistemas de agua y gas y centrales nucleares, lo que los hace vulnerables a los ataques. Los dispositivos personales y domésticos, las grandes corporaciones, los registros médicos y los vehículos también son objetivos comunes, con algunos ataques dirigidos a obtener ganancias financieras y otros destinados a paralizar a la empresa. El Internet de las cosas (IoT) se está desarrollando sin la consideración adecuada de los desafíos de seguridad involucrados, y a medida que IoT se extiende, es probable que los ataques cibernéticos se conviertan en una amenaza cada vez más física.

TEMPEST no es solo un campo esotérico de espionaje que solo las ramas militares de nivel superior pueden usar. Un programa bastante frívolo conocido como "TEMPEST para Eliza" puede ser utilizado por casi cualquier persona en la comodidad de sus hogares. TEMPEST para Eliza es un rápido truco de Linux que reproduce música a través de la radio de su elección mostrando píxeles alternos en blanco y negro en su monitor a la frecuencia correcta. Esto reproduce música para los federales que apuntan su antena TEMPEST-sniffer a su monitor.

El principio rojo/negro, también conocido como arquitectura rojo/negro o ingeniería rojo/negro, es un principio criptográfico que separa las señales que contienen información sensible o clasificada de texto plano de las que transportan información cifrada. Todas las normastempest requieren una estricta "separación ROJO/NEGRO o la instalación de agentes de blindaje con SE satisfactorio, entre todos los circuitos y equipos que transmiten datos clasificados y no clasificados". La fabricación de equipos aprobados portempestdebe realizarse bajo un cuidadoso control de calidad para garantizar que las unidades adicionales se construyan exactamente igual que las unidades que se probaron, ya que cambiar incluso un solo cable puede invalidar las pruebas.

El monitoreo de computadoras o sistemas de información similares a distancia es posible detectando, capturando y descifrando la radiación emitida por el monitor de tubo de rayos catódicos (CRT).
Esta forma bastante desconocida de vigilancia informática a larga distancia se conoce como TEMPEST, e implica leer emanaciones electromagnéticas de dispositivos informáticos, que pueden estar a cientos de metros de distancia, y extraer información que luego se descifra para reconstruir datos inteligibles.

Pantalla táctil para uso militar
Tempest - Pantalla táctil militar: un hombre con uniforme militar usando una computadora portátil

Pantalla táctil para uso militar

Robusta, fiable y lista para usar
Monitor industrial: resistente a EMC en primer plano de una pantalla

Resistente a EMC

Compatibilidad electromagnética

Le ofrecemos una variedad de materiales especiales y refinamientos técnicos para soluciones de pantalla táctil resistentes a EMC, adaptadas con precisión a sus requisitos y al área de aplicación. Las soluciones especiales específicas para el cliente son nuestro punto fuerte.

Militar - Militar un grupo de soldados mirando una computadora
Soluciones táctiles militares

Las aplicaciones militares plantean un gran desafío para la integración de pantallas táctiles. Una pantalla táctil para aplicaciones militares debe soportar condiciones extremas, funcionar de manera altamente confiable y cumplir con todas las especificaciones EMC.

Pantalla táctil personalizada: RF protege un papel de cuadrícula con cuadrados pequeños

Escudos RF

Blindaje de malla EMC

El blindaje EMC no siempre tiene que ser costoso. Estaremos encantados de desarrollar soluciones eficientes para usted de acuerdo con las especificaciones de la norma correspondiente. Tenemos acceso a una gran cartera de proyectos implementados y ya le ofrecemos muchas soluciones estándar sin más esfuerzo de desarrollo. Los materiales de blindaje especiales están en stock en nuestro almacén.

Misión crítica
Militar - Misión crítica: un avión volando en el cielo

Misión crítica

Soporta las condiciones más duras

Creciente demanda civil

Soluciones Tempest

Dentro de las fuerzas armadas, un equipo certificado por Tempest es necesario para garantizar la protección contra el espionaje. Los cada vez más frecuentes casos de espionaje industrial están haciendo que las soluciones de Tempest también sean una cuestión importante en el sector privado.

La creciente demanda civil muestra que cada vez más compañías están identificando las amenazas y riesgos de la moderna sociedad de la información.

BS EN IEC 60068-2-75 - IMPACTINATOR una bola de plata sobre una superficie rectangular

IMPACTINATOR®

Vidrio increíblemente resistente IK11
Increíblemente resistente

Impactinator® vidrio es una familia de productos de vidrios especiales con una resistencia al impacto excepcionalmente alta. Las propiedades especiales del vidrio Impactinator® permiten implementar soluciones de vidrio que eran completamente impensables hace unos años.

Nuestro vidrio especial es especialmente adecuado para aplicaciones de pantalla táctil y vidrio protector. Cumplimos con los requisitos de seguridad y vandalismo de la norma EN62262 IK10.

Impactinator® vidrio es ideal para todas las aplicaciones donde la resistencia al impacto, la reducción de peso, la calidad de imagen y la fiabilidad absoluta juegan un papel central.

 - EMC MESH un papel de cuadrícula con cuadrados pequeños

Malla EMC

Óptica excepcional con la mejor amortiguación