信息时代没有绝对的网络安全。如果你以为只要严格实施物理隔离,就可以高枕无忧,那你就大错特错了!
信息时代,互联网与人们的工作生活息息相关,随着网络信息技术的迅猛发展,也使得互联网成为间谍获取情报的重要渠道。例如就在前不久,中国多家科研机构先后发现了美国国安局旗下平台“验证器”木马程序的活动痕迹。
作为网络攻击重点对象的党政机关,素有“上网不涉密,涉密不上网"的保密纪律之说,以避免涉密信息在网络上被攻击窃取,具体体现在涉密网络与其他网络必须实施严格的物理隔离等保密规定上。
信息时代没有绝对的网络安全。如果你以为只要严格实施物理隔离,就可以高枕无忧,那你就大错特错了!下面为大家介绍七类典型的突破物理隔离的窃密技术手段及防范对策!
一、“摆渡”攻击窃密
窃密原理:
以移动存储介质为载体,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储介质的行为为突破口,向计算机、移动存储介质传播“摆渡"木马病毒,收集特定信息,加密隐藏存储于移动存储介质中,待用户再次将其插入连接互联网的计算机时,木马病毒将信息回传给攻击者。
防范对策:
1、严格执行保密规定,加强移动存储介质和涉密计算机管理。
2、对涉密信息进行加密存储。
3、在涉密计算机中安装保密管理系统和安防软件,及时升级、定期查毒。
4、关闭计算机驱动器的自动播放功能。
二、激光窃密
窃密原理:
向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,向计算机键盘(多以笔记本为主)反光部位发射激光束以还原用户键入内容等。
防范对策:
1、重要涉密场所、会议室使用特制玻璃,影响和干扰激光的反射与接收。
2、在反射体(如窗户)外部加装不反光的遮蔽物(如:百叶窗、深色布帘等)
3、频繁移动反射体。
4、增加噪声干扰。
5、使用激光探测器。
三、电网探测窃密
窃密原理:
探测并过滤与目标电子设备相连的电网中的电信号波动,以还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小,且距离越长干扰越多,所以,探测者必须距离目标足够近。
防范对策:
1、使用保密电源,或增加电源保护设备(如:滤波器)。
2、在外使用笔记本电脑时,最好先将电池充满,使用时断开外接电源。
3、注意电子设备使用场所及周边环境是否安全。
四、电力线攻击窃密
窃密原理:
将带有“后门”的核心元器件(如:芯片)预先植入电子设备中,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号形式回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其他数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。
防范对策:
1、使用国产自主研发的核心元器件。
2、使用保密电源,或增加电源保护设备。
3、加密存储重要、敏感的数据信息。
五、电磁辐射还原窃密
窃密原理:
收集分析目标区域的电磁辐射信号,并加以过滤解析,还原相关的数据信息。其实,国外多年前就有通过捕获和跟踪目标CRT显示器的电磁辐射,同步还原显示内容的成功尝试。
防范对策:
1、使用防电磁辐射泄露或低电磁辐射泄露的电子设备。
2、为电子设备加装电磁屏蔽设施、设备(如:屏蔽间、屏蔽罩)。
3、使用干扰器。
六、微型机器人窃密
窃密原理:
通过遥控带有声音、图像捕捉功能的微型机器人,潜伏进重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。
防范对策: