保密講堂 | 哪些竊密技術能突破物理隔離
時間:2019-05-11 18:10來源:未知 作者:admin
上網不涉密,涉密不上網,涉密網絡與互聯網之間必須實施嚴格的物理隔離,一直是保密技術防范的重要原則。但若以為只要實施物理隔離就可以高枕無憂,那就大錯特錯了。下面將為
上網不涉密,涉密不上網,涉密網絡與互聯網之間必須實施嚴格的物理隔離,一直是保密技術防范的重要原則。但若以為只要實施物理隔離就可以高枕無憂,那就大錯特錯了。下面將為您簡單介紹幾種突破物理隔離的竊密技術手段。
一、“擺渡”攻擊竊密
竊密原理:以移動存儲載體為媒介,以人員在涉密計算機與連接互聯網計算機間交叉使用移動存儲載體的行為為突破口,向計算機、移動存儲載體傳播“擺渡”木馬病毒,并收集特定信息隱藏在移動存儲載體中,當用戶再次將其插入連接互聯網的計算機時,木馬病毒會將信息回傳給攻擊者。
防范對策:①嚴格執行保密規定,加強移動存儲載體和涉密計算機管理。②對涉密信息進行加密存儲。③在涉密計算機中安裝保密管理系統和安防軟件,及時升級,定期查毒。④關閉計算機驅動器的自動播放和自動運行功能。
防范難度:★
疏忽指數:★★
二、后門設備竊密
竊密原理:以出售帶有后門的辦公信息化設備或向辦公信息化設備中植入“后門”的方式收集特定信息,并通過有線、無線等方式向外傳遞。常見的容易被植入后門的設備有:手機、電話機、傳真機、打印機、復印機、碎紙機、掃描儀、交換機、路由器等。信息傳輸手段多以無線電波、移動通信網絡為主。
防范對策:①盡量在有保密資質的正規商家選購產品。②盡量選購通過保密測評認證或國產信息化產品。③定期對重要、敏感部位的信息化設備進行安全檢查。④維修涉密信息化設備需到有保密資質或保密部門指定的地方。⑤對涉密單位周邊的無線信號進行監測。
防范難度:★★
疏忽指數:★★★
三、激光竊密
竊密原理:向目標或與目標相鄰的光源反射體發射激光束,并捕獲反射角的變化,以解算出因目標聲波引起的振動,從而還原目標的聲音信息。比如,通過向會議室的窗戶發射激光束還原會議現場的聲音。又比如,向計算機鍵盤(多以筆記本為主)反光部位發射激光束還原用戶鍵入內容等。
防范對策:①保密要害場所、會議室應使用特制玻璃,影響和干擾激光的反射與接收。②在反射體(如窗戶)外部加裝不反光的遮蔽物(如百葉窗、深色布簾等)。③頻繁移動反射體。④增加噪聲干擾。⑤使用激光探測器。
防范難度:★★
疏忽指數:★★★★
四、電網探測竊密
竊密原理:探測并過濾與目標電子設備相連的電網中的信號波動,還原目標的輸入信息(如鍵盤輸入、聲音輸入等)。由于輸入過程產生的電信號波動較小且距離越長干擾越多,所以,探測者必須距離目標足夠近。
防范對策:①使用保密電源,或增加電源保護設備(如濾波器)。②在外使用筆記本電腦時,待充滿電后,斷開電源使用。③警惕電子設備使用場所及周邊是否安全。
防范難度:★★★
疏忽指數:★★★★
五、電力線攻擊
竊密原理:如果說電網探測竊密需要用戶主動輸入信息,竊密者才能根據電信號的變化進行竊密活動,那么,電力線攻擊則是一種主動竊密方式。此法需將帶有后門的核心元器件(如芯片)預先植入電子設備,當設備運行后,植入的“間諜”會主動捕獲來自電網上的“指令”,并將信息以特殊的電信號回傳到電網上。需要注意的是,這種方法不僅可以獲取用戶的輸入信息,還可以獲取用戶存儲在計算機上的其他數據。此外,由于電源信號的參數可由“間諜”控制,所以,這種方式大大增加了攻擊者的探測距離。
防范對策:①使用國產自主研發的核心元器件。②使用保密電源,或增加電源保護設備。③加密存儲重要、敏感的數據信息。
防范難度:★★★★
疏忽指數:★★★★★
六、電磁輻射還原竊密
竊密原理:收集目標電子設備區域的電磁輻射,并加以過濾的解析,以得到相關的數據信息。其實,國外多年前已成功嘗試通過捕獲和跟蹤目標CRT顯示器(陰極射線顯像管)的電磁輻射而同步還原顯示內容。近來,以色列安全研究員研發的一款電磁波探測器,更可直接捕捉和解析計算機工作時散發的電磁波,并可在智能手機上運行,數據加密解密過程在它面前如同兒戲,數據信息、密鑰信息在它面前暴露無遺。
防范對策:①使用防電磁輻射泄露或低電磁輻射泄露的電子設備。②為電子設備增加電磁屏蔽設施設備(如屏蔽間、屏蔽罩)。③使用干擾器,增加相關干擾。
防范難度:★★★★
疏忽指數:★★★★★
七、微型機器人竊密
竊密原理:通過遙控或編程帶有聲音、圖像捕捉功能的微型機器人,潛伏在重要場所進行竊密。比如,美國空軍就曾公布過尺寸和大黃蜂相當的昆蟲機器人間諜。
防范對策:①加強重要保密場所的安全保密檢查。②出口、入口處使用封閉式門簾或帶一定電壓的金屬門簾。③加強出入人員的安全保密檢查。④對重要保密場所空間實施全電磁屏蔽(如建立屏蔽間)。
防范難度:★★★★★
疏忽指數:★★★★★