大黄蜂

保密知识快来看看这些突破物理隔离的窃

发布时间:2023/3/2 16:08:49   
北京的最好痤疮医院 http://baidianfeng.39.net/a_yqhg/210111/8578752.html
                            

信息时代,互联网与人们的工作生活息息相关,随着网络信息技术的迅猛发展,也使得互联网成为间谍获取情报的重要渠道。例如就在前不久,中国多家科研机构先后发现了美国国安局旗下平台“验证器”木马程序的活动痕迹。

作为网络攻击重点对象的党政机关,素有“上网不涉密,涉密不上网的保密纪律之说,以避免涉密信息在网络上被攻击窃取,具体体现在涉密网络与其他网络必须实施严格的物理隔离等保密规定上。

但信息时代没有绝对的网络安全

如果你以为

只要严格实施物理隔离

就可以高枕无忧

那你就大错特错了!

下面

就让小密为大家介绍

7类典型的突破物理隔离的窃密技术手段

及防范对策!

“摆渡”攻击窃密

窃密原理:以移动存储介质为载体,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储介质的行为为突破口,向计算机、移动存储介质传播“摆渡木马病毒,收集特定信息,加密隐藏存储于移动存储介质中,待用户再次将其插入连接互联网的计算机时,木马病毒将信息回传给攻击者。

防范对策:

①严格执行保密规定,加强移动存储介质和涉密计算机管理。

②对涉密信息进行加密存储。

③在涉密计算机中安装保密管理系统和安防软件,及时升级、定期查毒。

④关闭计算机驱动器的自动播放功能。

激光窃密

窃密原理:向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,向计算机键盘(多以笔记本为主)反光部位发射激光束以还原用户键入内容等。

防范对策:

①重要涉密场所、会议室使用特制玻璃,影响和干扰激光的反射与接收。

②在反射体(如窗户)外部加装不反光的遮蔽物(如:百叶窗、深色布帘等)

③频繁移动反射体。

④增加噪声干扰。

⑤使用激光探测器。

电网探测窃密

窃密原理:探测并过滤与目标电子设备相连的电网中的电信号波动,以还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小,且距离越长干扰越多,所以,探测者必须距离目标足够近。

防范对策:

①使用保密电源,或增加电源保护设备(如:滤波器)。

②在外使用笔记本电脑时,最好先将电池充满,使用时断开外接电源。

③注意电子设备使用场所及周边环境是否安全。

电力线攻击窃密

窃密原理:将带有“后门”的核心元器件(如:芯片)预先植入电子设备中,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号形式回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其他数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。

防范对策:

①使用国产自主研发的核心元器件。

②使用保密电源,或增加电源保护设备。

③加密存储重要、敏感的数据信息。

电磁辐射还原窃密

窃密原理:收集分析目标区域的电磁辐射信号,并加以过滤解析,还原相关的数据信息。其实,国外多年前就有通过捕获和跟踪目标CRT显示器的电磁辐射,同步还原显示内容的成功尝试。

防范对策:

①使用防电磁辐射泄露或低电磁辐射泄露的电子设备。

②为电子设备加装电磁屏蔽设施、设备(如:屏蔽间、屏蔽罩)。

③使用干扰器。

微型机器人窃密

窃密原理:通过遥控带有声音、图像捕捉功能的微型机器人,潜伏进重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。

防范对策:

①加强重要涉密场所的安全保密检查。

②出入口处使用封闭式门帘或带一定电压的金属门帘。

③加强出入人员的安全保密检查。

④对重要涉密场所空间实施全电磁屏蔽(如:建立屏蔽间)。

综合手段窃密

窃密原理:综合运用多种设施设备和方法手段,对信息的获取、编码、加密、存储、调制、传递等工作进行分工组合,以突破目标的安防策略,构建一条隐蔽的数据传输链,窃取秘密信息。

防范对策:

①加强对涉密人员的思想了解和政治考核。

②严把设备采购关、使用关和维护关。

③制定并严格落实严密管用的保密工作制度。

④综合运用多种防护手段,通过人防、物防、技防相结合的手段,铸牢安全防线。

原标题:《快来看看这些突破物理隔离的窃密技术!》

    

转载请注明:http://www.aideyishus.com/lkgx/3447.html
------分隔线----------------------------