信息时代没有绝对的网络安全。如果你以为只要严格实施物理隔离,就可以高枕无忧,那你就大错特错了!
信息时代,互联网与人们的工作生活息息相关,随着网络信息技术的迅猛发展,也使得互联网成为间谍获取情报的重要渠道。例如就在前不久,中国多家科研机构先后发现了美国国安局旗下平台“验证器”木马程序的活动痕迹。
作为网络攻击重点对象的党政机关,素有“上网不涉密,涉密不上网"的保密纪律之说,以避免涉密信息在网络上被攻击窃取,具体体现在涉密网络与其他网络必须实施严格的物理隔离等保密规定上。
信息时代没有绝对的网络安全。如果你以为只要严格实施物理隔离,就可以高枕无忧,那你就大错特错了!下面为大家介绍七类典型的突破物理隔离的窃密技术手段及防范对策!
一、“摆渡”攻击窃密
窃密原理:
以移动存储介质为载体,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储介质的行为为突破口,向计算机、移动存储介质传播“摆渡"木马病毒,收集特定信息,加密隐藏存储于移动存储介质中,待用户再次将其插入连接互联网的计算机时,木马病毒将信息回传给攻击者。
1、严格执行保密规定,加强移动存储介质和涉密计算机管理。
2、对涉密信息进行加密存储。
3、在涉密计算机中安装保密管理系统和安防软件,及时升级、定期查毒。
4、关闭计算机驱动器的自动播放功能。
窃密原理:
向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,向计算机键盘(多以笔记本为主)反光部位发射激光束以还原用户键入内容等。
1、重要涉密场所、会议室使用特制玻璃,影响和干扰激光的反射与接收。
2、在反射体(如窗户)外部加装不反光的遮蔽物(如:百叶窗、深色布帘等)
3、频繁移动反射体。
4、增加噪声干扰。
5、使用激光探测器。
窃密原理:
探测并过滤与目标电子设备相连的电网中的电信号波动,以还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小,且距离越长干扰越多,所以,探测者必须距离目标足够近。
1、使用保密电源,或增加电源保护设备(如:滤波器)。
2、在外使用笔记本电脑时,最好先将电池充满,使用时断开外接电源。
3、注意电子设备使用场所及周边环境是否安全。
窃密原理:
将带有“后门”的核心元器件(如:芯片)预先植入电子设备中,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号形式回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其他数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。
1、使用国产自主研发的核心元器件。
2、使用保密电源,或增加电源保护设备。
3、加密存储重要、敏感的数据信息。
窃密原理:
收集分析目标区域的电磁辐射信号,并加以过滤解析,还原相关的数据信息。其实,国外多年前就有通过捕获和跟踪目标CRT显示器的电磁辐射,同步还原显示内容的成功尝试。
1、使用防电磁辐射泄露或低电磁辐射泄露的电子设备。
2、为电子设备加装电磁屏蔽设施、设备(如:屏蔽间、屏蔽罩)。
3、使用干扰器。
窃密原理:
通过遥控带有声音、图像捕捉功能的微型机器人,潜伏进重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。
防范对策:
1、加强重要涉密场所的安全保密检查。
2、②出入口处使用封闭式门帘或带一定电压的金属门帘。
3、③加强出入人员的安全保密检查。
4、对重要涉密场所空间实施全电磁屏蔽(如:建立屏蔽间)。
窃密原理:
综合运用多种设施设备和方法手段,对信息的获取、编码、加密、存储、调制、传递等工作进行分工组合,以突破目标的安防策略,构建一条隐蔽的数据传输链,窃取秘密信息。
1、加强对涉密人员的思想了解和政治考核。
2、严把设备采购关、使用关和维护关。
3、制定并严格落实严密管用的保密工作制度。
4、综合运用多种防护手段,通过人防、物防、技防相结合的手段,铸牢安全防线。
(来源:“成华密语”微信公众号,修订发布,侵删)
【本公众号所编发文章欢迎转载,为尊重和维护原创权利,请转载时务必注明原创作者、来源网站和公众号。阅读更多文章,请点击微信号最后左下角
“阅读原文”】
【昆仑策网】微信公众号秉承“聚贤才,集众智,献良策”的办网宗旨,这是一个集思广益的平台,一个发现人才的平台,一个献智献策于国家和社会的平台,一个网络时代发扬人民民主的平台。欢迎社会各界踊跃投稿,让我们一起共同成长。
电子邮箱:[email protected]
更多文章请看《昆仑策网》,网址:
http://www.kunlunce.cn
http://www.kunlunce.net