정보화 시대에 인터넷은 이미 적특이 정보를 얻는 주요 전장 중 하나였다. 이를 위해, 우리의 기밀 규율은' 인터넷에는 비밀이 없고, 인터넷에는 비밀이 없다' 고 요구하며, 관련 정보가 인터넷에서 공격당하고 도난되는 것을 최소화해야 한다. 따라서 비밀 네트워크와 인터넷 사이에는 반드시 엄격한 물리적 격리를 실시해야 한다! 그러나 엄격한 물리적 격리만 실시하면 안심할 수 있다고 생각한다면 큰 오산이다. 이 문서에서는 물리적 격리 장벽을 돌파하는 몇 가지 도난 기술 및 예방 조치에 대해 간략하게 설명합니다.
첫째, "페리" 공격은 기밀을 훔칩니다.
1. 도난 원칙: 모바일 스토리지 캐리어를 매개로, 사람이 기밀 컴퓨터와 네트워크로 연결된 컴퓨터 사이에서 모바일 스토리지 캐리어를 가로지르는 행동을 출발점으로 하여 컴퓨터와 모바일 스토리지 캐리어에' 페리' 트로이 바이러스를 전파한다. 또한 수집된 특정 정보는 모바일 스토리지 캐리어에 숨겨져 있습니다. 사용자가 insert link 인터넷 컴퓨터를 다시 사용하면 트로이 바이러스가 공격자에게 정보를 다시 보냅니다.
2. 예방 조치: 기밀 유지 규정을 엄격하게 시행하고 모바일 스토리지 캐리어 및 기밀 컴퓨터 관리를 강화합니다. 기밀 정보 암호화 및 저장 기밀 컴퓨터에 보안 관리 시스템 및 보안 소프트웨어를 설치하고, 제때에 업그레이드하고, 정기적으로 약품을 검사한다. 컴퓨터 드라이브의 자동 재생 및 자동 실행 기능을 끕니다.
둘째, 뒷문 장비 도난
1, 도난 원칙: 뒷문이 있는 사무실 정보 장치를 판매하거나 사무실 정보 장치에' 뒷문' 을 이식하여 특정 정보를 수집하고 유선 또는 무선으로 외부로 전송합니다. 뒷문에 쉽게 이식되는 장치로는 휴대폰, 전화, 팩스, 프린터, 복사기, 분쇄기, 스캐너, 스위치, 라우터 등이 있습니다. 전파와 이동통신망은 정보 전송의 주요 수단이다.
2. 예방 조치: 가능한 기밀 유지 또는 정규 상가에서 제품을 구매합니다. 기밀 평가 인증 또는 국내 정보화를 통과한 제품을 구매하려고 합니다. 중요하고 민감한 부위의 정보 장비의 안전성을 정기적으로 점검한다. 기밀 정보 장비의 유지 관리는 기밀 유지 자격 또는 기밀 유지 부서에서 지정한 지점에서 수행해야 합니다. 기밀 단위 주위의 무선 신호를 감시하다.
셋째, 레이저가 절도하다
1. 도난 원칙: 대상 또는 대상에 인접한 라이트의 반사기에 레이저 빔을 발사하고 반사각의 변화를 캡처하여 대상 음파로 인한 진동을 계산하여 대상의 사운드 정보를 복원합니다. 예를 들어 회의실 창문으로 레이저 빔을 발사하여 회의장 소리를 복원할 수 있습니다. 예를 들어, 컴퓨터 키보드 (주로 노트북) 의 반사 부분에 레이저 빔을 발사하고 사용자가 입력한 내용을 복원하는 등.
2. 예방조치: 매우 중요한 장소와 회의실에서 특수 유리를 사용하여 레이저 반사 및 수신에 영향을 주고 방해합니다. 반사되지 않는 차폐물 (예: 블라인드, 어두운 커튼 등) 을 설치합니다. ) 외부 반사판 (예: 창문); 자주 움직이는 반사기; 소음 간섭 증가 레이저 탐지기를 사용하다.
넷째, 전력망은 절도를 탐지한다
1. 도난 원칙: 대상 전자 장치가 연결된 전력망에서 전기 신호의 변동을 감지하고 필터링하고 대상의 입력 정보 (예: 키보드 입력, 음성 입력 등) 를 복원합니다. ). 입력 과정에서 발생하는 전기 신호의 변동이 적고 거리가 멀수록 간섭이 많기 때문에 탐지기는 목표에 충분히 가까워야 합니다.
2. 예방 조치: 기밀 전원 공급 장치를 사용하거나 필터와 같은 전원 보호 장치를 늘립니다. ); 야외에서 노트북을 사용할 때 전원이 완전히 충전된 후 전원을 끕니다. 전자 설비를 사용하는 장소와 그 주변의 안전을 경계하다.
동사 (verb 의 약어) 전력선 공격
1, 절도원칙: 절도한 전력망 감지에 사용자가 능동적으로 정보를 입력해야 하는 경우, 절도자는 전기 신호의 변화에 따라 절도할 수 있습니다 (수동적)! 그렇다면 전력선 공격은 자발적으로 기밀을 훔치는 방식이다. 이 방법을 사용하려면 전자 장치에 칩과 같은 뒷문이 있는 핵심 부품을 미리 이식해야 합니다. 장치가 실행 중일 때, 시드된' 스파이' 는 전력망에서' 지령' 을 능동적으로 포착하고 특수 전기 신호로 정보를 전력망에 돌려보낸다. 이 방법은 사용자의 입력 정보뿐만 아니라 사용자가 컴퓨터에 저장한 다른 데이터도 얻을 수 있다는 점에 유의해야 합니다. 또한 전원 신호의 매개변수를 "스파이" 로 제어할 수 있기 때문에 공격자의 탐지 거리가 크게 늘어납니다.
2. 예방조치: 우리나라가 자체 개발한 핵심 부품을 사용한다. 기밀 전원 공급 장치를 사용하거나 전원 보호 장비를 설치합니다. 중요하고 민감한 데이터 정보를 암호화하고 저장합니다.
여섯째, 전자기 복사는 절도를 감소시킨다.
1, 도난 원칙: 대상 전자 장치 영역에서 전자기 방사를 수집하고 필터 분석을 수행하여 관련 데이터 정보를 얻습니다. 사실, 몇 년 전, 해외에서는 대상 CRT 모니터의 전자기 방사선을 포착하고 추적하여 디스플레이 내용을 동시적으로 복원하려는 시도가 성공적이었습니다. 최근 이스라엘 안전연구원이 개발한 전자기파 탐지기는 컴퓨터 작업 시 방출되는 전자파를 직접 캡처 및 분석하고 스마트폰에서 작동할 수 있다. 데이터 암호화 암호 해독 과정은 장난처럼 데이터 정보와 키 정보가 모두 노출되어 있다.
2. 예방 조치: 전자기 방사선 누출 또는 저 전자기 방사선 누출을 방지하는 전자 장비 사용 전자 장비에 전자파 차폐 시설과 장비 (예: 차폐실, 차폐막 등) 를 추가합니다. 선택 항목을 사용하여 관련 간섭을 추가합니다.
일곱째, 마이크로 로봇이 비밀을 훔칩니다.
1, 절도원칙: 리모컨이나 사운드 및 이미지 캡처 기능이 있는 마이크로로봇을 프로그래밍하여 중요한 장소에 잠입해 비밀을 훔칩니다. 예를 들어, 미 공군은 범블비 크기의 곤충 로봇 스파이를 발표했다.
2. 예방조치: 중요한 비밀장소의 안전검사를 강화한다. 출입구는 폐쇄형 커튼이나 일정한 전압이 있는 금속 커튼을 사용한다. 출입자에 대한 안전 기밀 검사를 강화하다. 중요한 기밀 장소의 공간에 대해 전전자기 차폐 (예: 차폐실 설립) 을 실시하다.
물론, 위의 절도법은 함께 사용할 수 있다. 사회공학도 적용한다면, 비밀 유지 사업이 직면한 상황이 얼마나 심각한지 짐작할 수 있다! 절도와 반도둑 투쟁이 치열했던 오늘날 도둑과 반적은 시시각각 소리 없는 대결을 벌이고 있다. 만약 네가 조심하지 않는다면, 너는 적에게 이용당할 수도 있다. 그래서, 비밀 임중 길은 멀다!