首 页
 
  您所在的位置: 首页» 信息安全
哪些窃密技术能突破物理隔离
来源:区保密局网站 日期:2017-05-24

哪些窃密技术能突破物理隔离

 

□李佳君

 

上网不涉密,涉密不上网,涉密网络与互联网之间必须实施严格的物理隔离,一直是保密技术防范的重要原则。但若以为只要实施物理隔离就可以高枕无忧,那就大错特错了。本期,笔者将为您简单介绍几种突破物理隔离的窃密技术手段。

 

“摆渡”攻击窃密

 

窃密原理:以移动存储载体为媒介,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储载体的行为为突破口,向计算机、移动存储载体传播“摆渡”木马病毒,并收集特定信息隐藏在移动存储载体中,当用户再次将其插入连接互联网的计算机时,木马病毒会将信息回传给攻击者。

防范对策:①严格执行保密规定,加强移动存储载体和涉密计算机管理。②对涉密信息进行加密存储。③在涉密计算机中安装保密管理系统和安防软件,及时升级,定期查毒。④关闭计算机驱动器的自动播放和自动运行功能。

 

防范难度:

疏忽指数:★★

 

后门设备窃密

 

窃密原理:以出售带有后门的办公信息化设备或向办公信息化设备中植入“后门”的方式收集特定信息,并通过有线、无线等方式向外传递。常见的容易被植入后门的设备有:手机、电话机、传真机、打印机、复印机、碎纸机、扫描仪、交换机、路由器等。信息传输手段多以无线电波、移动通信网络为主。

防范对策:①尽量在有保密资质的正规商家选购产品。②尽量选购通过保密测评认证或国产信息化产品。③定期对重要、敏感部位的信息化设备进行安全检查。④维修涉密信息化设备需到有保密资质或保密部门指定的地方。⑤对涉密单位周边的无线信号进行监测。

 

防范难度:★★

疏忽指数:★★★

 

激光窃密

 

窃密原理:向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,通过向会议室的窗户发射激光束还原会议现场的声音。又比如,向计算机键盘(多以笔记本为主)反光部位发射激光束还原用户键入内容等。

防范对策:①保密要害场所、会议室应使用特制玻璃,影响和干扰激光的反射与接收。②在反射体(如窗户)外部加装不反光的遮蔽物(如百叶窗、深色布帘等)。③频繁移动反射体。④增加噪声干扰。⑤使用激光探测器。

 

防范难度:★★

疏忽指数:★★★★

 

电网探测窃密

 

窃密原理:探测并过滤与目标电子设备相连的电网中的信号波动,还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小且距离越长干扰越多,所以,探测者必须距离目标足够近。

防范对策:①使用保密电源,或增加电源保护设备(如滤波器)。②在外使用笔记本电脑时,待充满电后,断开电源使用。③警惕电子设备使用场所及周边是否安全。

 

防范难度:★★★

疏忽指数:★★★★

 

电力线攻击

 

窃密原理:如果说电网探测窃密需要用户主动输入信息,窃密者才能根据电信号的变化进行窃密活动,那么,电力线攻击则是一种主动窃密方式。此法需将带有后门的核心元器件(如芯片)预先植入电子设备,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其他数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。

防范对策:①使用国产自主研发的核心元器件。②使用保密电源,或增加电源保护设备。③加密存储重要、敏感的数据信息。

 

防范难度:★★★★

疏忽指数:★★★★★

 

电磁辐射还原窃密

 

窃密原理:收集目标电子设备区域的电磁辐射,并加以过滤的解析,以得到相关的数据信息。其实,国外多年前已成功尝试通过捕获和跟踪目标CRT显示器(阴极射线显像管)的电磁辐射而同步还原显示内容。近来,以色列安全研究员研发的一款电磁波探测器,更可直接捕捉和解析计算机工作时散发的电磁波,并可在智能手机上运行,数据加密解密过程在它面前如同儿戏,数据信息、密钥信息在它面前暴露无遗。

防范对策:①使用防电磁辐射泄露或低电磁辐射泄露的电子设备。②为电子设备增加电磁屏蔽设施设备(如屏蔽间、屏蔽罩)。③使用干扰器,增加相关干扰。

 

防范难度:★★★★

疏忽指数:★★★★★

 

微型机器人窃密

 

窃密原理:通过遥控或编程带有声音、图像捕捉功能的微型机器人,潜伏在重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。

防范对策:①加强重要保密场所的安全保密检查。②出口、入口处使用封闭式门帘或带一定电压的金属门帘。③加强出入人员的安全保密检查。④对重要保密场所空间实施全电磁屏蔽(如建立屏蔽间)。

 

防范难度:★★★★

疏忽指数:★★★★★

 

摘自《保密工作》2016年第10期


相关附件:
相关新闻:
· 从希拉里败选看网络信息安全保密(2017-09-05)
· 我们期待怎样的保密科技创新(2017-07-12)
· 当网络窃密成为全球性安全挑战需要怎样的防护思路(2017-07-11)
· 智能儿童手表家长且用且警惕(2017-03-10)
· 你真的会设置密码吗(2017-01-20)
bet365400电话 版权所有