计算机及其网络系统泄密的途径很多,电磁辐射是其中重要的渠道之一。国内外情报机关利用高灵敏度的仪器截获计算机及外部设备中泄漏的电磁信号,窃取其中的军事、政治、经济情报,比用其他方法获取情报更加准确、可靠、及时和连续,而且隐蔽性好,不易被对方察觉。即使采用密码通信,如不采取相应措施,在还没有加密之前或者在脱密之后的处理过程中,信息内容就会随着电磁波辐射到外部空间,不仅能造成信息的泄密,而且通过侦收加密前的明文信息和加密后的密码信息,不断地进行二者的对照和解析,经过反复多次这样的侦听,就可以将密码信息,甚至高级密码信息破译出来,对信息系统安全甚至国家安全构成直接威胁。因此,对电磁信息泄漏的防护已成为信息安全的一个重要环节,引起了世界各国的高度重视。
一、 电磁信息泄漏的研究状况
计算机主机及其附属外部设备如显示器、打印机(扫描仪一般是采用冷阴极灯管,这种灯管是一种高亮度,无辐射的灯管,是不会对人体产生危害的)等在工作时不可避免地会产生电磁辐射,这些辐射中携带有计算机正在处理的数据信息。尤其是显示器,由于显示的信息要直接给人阅读,一般不进行加密处理,所以其产生的辐射最容易造成信息泄漏。使用专门的接收设备将这些电磁辐射接收下来,经过处理后就可恢复出原始信息。在1967年的计算机年会上,美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机处理器的辐射、通信线路的辐射、转换设备的辐射和输出设备的辐射四个方面的脆弱性,认为会对信息安全造成潜在威胁。这是最早发表的研究计算机电磁辐射安全的论文,但当时没有引起人们的注意。1983年,瑞典一位科学家发布了名为《泄密的计算机》的小册子,列举了计算机几个电磁信息泄漏的途径,即视频信号的辐射、无线电元器件的辐射和电源线路的辐射。1985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了有关计算机视频显示单元电磁辐射的研究报告,同时在现场做了用一台黑白电视机接收计算机电磁泄漏信号的演示,在国际上引起了强烈反响和广泛关注。据有关报道,目前国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备。人们终于认识到,在使用计算机和其他电子信息处理设备时,未采取可靠的技术措施就开始处理涉密信息将是十分危险的。
二、电磁信息泄漏的基本原理
电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩散。电子设备的电磁泄漏通常通过辐射和传导两种途径向外传播。辐射泄漏是杂散电磁能量以电磁波形式透过设备外壳、外壳上的各种孔缝、连接电缆等辐射出去;传导泄漏是杂散电磁能量通过电源线、信号线、地线,甚至下水管道和暖气管道等各种线路传导出去。任何处于工作状态的电子信息设备,如计算机、打印机、传真机、电话机等,都存在不同程度的电磁泄漏,这是无法摆脱的电磁学现象。如果这些泄漏的电磁波“夹带”着设备所处理和传输的有用信息,就构成了所谓的电磁信息泄漏。事实上,几乎所有电磁泄漏都“夹带”着设备所处理和传输的信息,只是程度不同而已。在满足一定条件的前提下,运用特定的仪器均可以接收并还原这些信息。因此,一旦所泄漏的信息是涉密的,这些泄漏就会威胁到信息安全。
有资料表明:普通计算机显示终端辐射的带信息电磁波可以在几百米甚至一公里外被接收和复现;普通打印机、传真机、电话机等信息处理和传输设备的泄漏信息,也可以在一定距离内通过特定手段截获和还原。这种电磁泄漏信息的接收和还原技术,目前已经成为许多国家情报机构用来窃取别国重要情报的手段。当然,对电磁泄漏信息的截获还原并不是无条件的,只有强度和信噪比满足一定条件的信号才能够被截获和还原。因此,只要采取一定的技术措施,弱化泄漏信号的强度,减小泄漏信号的信噪比,就可以达到防护电磁信息泄漏的目的。
三、电磁信息泄漏的防护方法
从电磁泄露的原理和途径得知,电磁泄漏是不可避免的,但电磁信息泄漏是可以防范的,只要掌握了电磁信息泄漏的性质和特点,就可以针对不同的电子设备和使用场地,采取相应的电磁防护措施,从而有效避免电磁信息泄漏。从技术上讲,目前常用的防护措施主要有以下几种。
  一是抑源防护。就是在设计和生产计算机设备时,对元器件、集成电路、连接线、显示器等辐射源采取措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁信息泄漏的较为根本的防护措施。据报道,美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。国外已能生产出系列化的低辐射技术产品,如个人计算机、工作站、打印机、通信终端、视频显示器等。不过这类产品造价通常都比较高,一般要比具有同等性能的设备贵3~4倍。
  二是屏蔽防护。就是用屏蔽材料将泄漏源包封起来。屏蔽既可防止屏蔽体内的泄漏源产生的电磁波泄漏到外部空间去,又可以使外来电磁波终止于屏蔽体外壳,兼具了防止外来强电磁辐射的功能。以主要用于显示器的防信息泄漏玻璃为例,有统计测试表明,如果电磁波辐射量是100%,那么此种玻璃可以将89%的信息通过地线导入地下,再将10%的信息反射掉,剩下的漏出信号不足l%,已经很难还原成清晰完整的信息。屏蔽是抑制辐射泄漏最有效的手段,但成本和造价较高。
  三是滤波防护。滤波技术是对屏蔽技术的一种补充。被屏蔽的设备和元器件并不能完全密封在屏蔽体内,仍有电源线、信号线和公共地线需要与外界连接,电磁波还是可以通过传导或辐射从外部传到屏蔽体内,或从屏蔽体内传到外部。采用滤波技术,只允许某些频率的信号通过,而阻止其他频率范围的信号,从而起到滤波作用,有效地抑制传导干扰和传导泄漏。
  四是干扰防护。×××是一种能辐射出电磁噪声的电子仪器。它通过增加电磁噪声降低辐射泄漏信息的总体信噪比,增大辐射信息被截获后破解还原的难度,从而达到“掩盖”真实信息的目的。这是一种成本相对低廉的防护手段,但防护的可靠性也相对较差,因为设备辐射出的信息量并未减少,从原理上讲,运用合适的信息处理手段,仍有可能还原出有用信息,只是还原的难度相对增大。另外,使用×××还会增加周围环境的电磁污染,对其他电磁兼容性较差的电子信息设备的正常工作构成一定威胁。当然,在没有其他有效防护手段的前提下,作为应急措施还必须使用×××。
  五是软件防护。软件防护的原理是通过给视频字符添加高频“噪声”,并伴随发射伪字符,使窃听者无法通过电磁信息泄漏渠道正确还原真实信息,而我方则可以在显示器等终端设备上正常显示信息,显示质量无变化。软件防护技术的出现,代替了过去由硬件完成的抑制干扰功能,使成本大幅降低。
  六是隔离防护。隔离和合理布局均为降低电磁泄漏的有效手段。隔离是将信息系统中需要重点防护的设备从系统中分离出来,特别防护,并切断其与系统中其他设备间电磁泄漏通路。合理布局是指以减少电磁泄漏为原则,合理地放置信息系统中的有关设备,尽量拉大涉密设备与非安全区域(公共场所)的距离。
  七是接地搭接防护。这是抑制传导泄漏的有效方法。良好的接地和搭接可以给杂散电磁能量一个通向大地的低阻回路,从而在一定程度上分流掉可能经电源线和信号线传输出去的杂散电磁能量。将这一方法和屏蔽、滤波等技术配合使用,对抑制电子设备的电磁泄漏可起到事半功倍的效果。
  八是使用光纤防护。光纤传输是一种新型通信方式。光纤为非导体,可直接穿过屏蔽体,即使不附加滤波器也不会引起信息泄漏。光纤内传输的是光信号,不仅能量损耗小,而且不存在电磁信息泄漏的问题。以目前技术发展水平来看,若干年内还不可能从光纤外部窃取并还原传输信号。
  总之,对电磁信息泄漏的防护是一项系统工程,任何单一的防护措施都不是万无一失的,要根据不同信息系统的特点,采用与之相适应的最佳防护措施进行综合防护。目前,国家保密部门已经制定了多项防电磁信息泄漏保密标准。各要害部门使用的涉密信息设备应该由保密部门通过专门的检测仪器进行检测,及早发现问题,并采取必要的措施堵塞漏洞,以防止电磁信息泄漏。

转载于:https://blog.51cto.com/infosec/316258

计算机电磁信息泄密及其防护相关推荐

  1. 计算机电磁信息泄漏及其防护

    计算机及其网络系统泄密的途径很多,电磁辐射是其中重要的渠道之一.国内外情报机关利用高灵敏度的仪器截获计算机及外部设备中泄漏的电磁信号,窃取其中的军事.政治.经济情报,比用其他方法获取情报更加准确.可靠 ...

  2. 计算机usb共享网络泄密,信息泄密的三种渠道

    电子信息快捷.高效.低耗的特点促进了"无纸化"办公的普及,越来越多的重要数据通过电子化方式(如电子文档.数据库等)保存在计算机.便携设备及存储介质中:这些数据都是以明文的方式进行保 ...

  3. 符合要求的安全电路用计算机屏蔽电缆,全国计算机三级信息安全技术习题及答案...

    全国计算机三级信息安全技术习题及答案 信息安全技术是信息管理与信息系统专业本科学生的一门专业课.学生掌握必要的信息安全管理和安全防范技术是非常必要的.下面是小编给大家整理了全国计算机三级信息安全技术习 ...

  4. 计算机电磁兼容性设计方法,一文看懂电磁兼容性原理与方法及设计

    什么是电磁兼容 电磁兼容性(EMC)是指设备或系统在其电磁环境中符合要求运行并不对其环境中的任何设备产生无法忍受的电磁干扰的能力.因此,EMC包括两个方面的要求:一方面是指设备在正常运行过程中对所在环 ...

  5. 华御密盾智能防信息泄密系统

    计算机与网络的普及应用让信息的生产.存储.获取.共享和传播更加方便,同时也增加了组织内部重要信息泄密的风险.来自 Gartner 的调查显示:有超过 85%的安全威胁来自组织内部:各种安全漏洞造成的损 ...

  6. 计算机和网络设备的辐射强,计算机网络设备信息辐射泄漏与抑制

    计算机网络设备信息辐射泄漏与抑制 本文从计算机网络电磁信息安全的角度出发,阐述了计算机网络防信息辐射泄漏技术的研究背景和国内外发展状况,指出了计算机网络信息辐射泄漏对各个重要领域的危害性.随后,本文对 ...

  7. 自考本科计算机安全,计算机网络系统安全搭建与防护-自考本科毕业论文.doc

    计算机网络系统安全搭建与防护-自考本科毕业论文 武汉理工大学(武汉)高等教育自学考试 本科毕业论文(设计) 题目:计算机网络系统的安全搭建与防护 姓 名: 余波 准考证号: 014213210735 ...

  8. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  9. 数据安全防脱库解决方案信息泄密根源

    本文讲的是数据安全防"脱库"解决方案信息泄密根源,近日不断有黑客陆续在互联网上公开提供国内多家知名网站部分用户数据库下载,国内外媒体频繁报道,影响恶劣,引起社会广泛关注.其中涉及到 ...

最新文章

  1. 使用dispatch_group来进行线程同步
  2. arr.sort的排序原理
  3. 与 30 家公司过招,得到了这章面试心法
  4. 18万,是特斯拉的底线,是马斯克的目标!
  5. pygame为游戏添加背景_万能的Python和Pygame模块构建一个游戏框架
  6. mats显存测试软件linux环境,Mats显存检测软件下载-Mats显存检测软件最新版下载-微侠手游网...
  7. opencv3.4.1 + vs 2017 + cmake 3.11.3 + win10 配置. 终章
  8. codis-server 集群安装及部署
  9. uploadify php完整,uploadify.php
  10. C语言优先级顺序表口诀
  11. Inspect(VB.NET、C#版)软件的的下载和使用
  12. 5G无线采集网关 poe供电
  13. ArcMap进行线符号制作
  14. Ordering类-greatestOf
  15. 小米总监说软件测试分为这及类
  16. 中心极限定理-通俗理解
  17. python tell方法_Python File tell() 方法
  18. 生命的起源---世界3大难题之解
  19. Hibernate--QBC举例+详解(一)
  20. 4.6Proteus流水灯学习

热门文章

  1. 怎样将pdf转换成jpg格式
  2. 2022年全国职业院校技能大赛(中职组)网络安全竞赛试题(9)(总分100分)
  3. 批处理替换修改文件名
  4. ABAP开发工具及技术概览
  5. 计算机体系结构(复习资料)
  6. powderdesigner的简单用法
  7. python中字典的创建和删除
  8. 微软ERP Axapta 开发环境编辑器的快捷键大全
  9. 我一定要把我stupid史纲论文发出来贻笑大方
  10. C语言中,%d和%u的故事