计算机显示器信息泄漏及防护措施

合集下载

计算机电磁信息泄漏与防护分析

计算机电磁信息泄漏与防护分析

1 电磁泄 漏 的概念 和现 象
于工作状态就会向机器外辐射 含有敏感信息的电磁 波。 按照
电磁泄漏是 指电子设备 的杂散 ( 寄生) 电磁能量通过导 电磁辐射的内容 , 可以分为以下几种情况 : 并行数据信息的 ① 线或空间向外扩散, 任何处于工作状态的电子信息设备, 如计 电磁辐 射。 计算机 系统内部 的信息流 主要有四个部分: 数据 算 机、 印机 、 打 传真机等都存在不同程度 的电磁 泄漏, 在满足 总线、 地址总线、 控制总线及I0 / 输出, 其中, 前三个 部分信息
些频率多是谐波 关系。 单个频率点一般只包含部分的视频 蔽室中, ④ 获得良好的电磁 屏蔽 效果 , 一般可以使电磁波衰减
信息。
6 d ~ l O B OB 4d 。
5计算机电磁信息辐射泄漏的防护技术与措施
妨碍屏蔽技术普遍应用 的主要原因是造 价太高、 受安装
信号, 然后利用放大、 特征提取、 解密、 解码等技术获得保密 并行的数据信息泄漏后是较难还原 的。 寄生振荡, ② 即计算
射 的带有用信息 的电磁波 , 1米 以外可 以方便 的接收和还 率谐振 而产 生的振 荡。 在 0 这种辐射的频率范围不规律 , 从几万 原: 在距计 算机 10 0 米处 , 用普通天线可收 ̄ 3 d P J IO BN的泄漏。
形成了上百伏 的高电压 , 偏转线圈的电流可 以达到安培级。 这
大电流 的情况下是很容易 在很远 的距离 内可通 过接 收天线收 到并用相 关的技术还 原 些串行 特征的视频信号在大幅度、 造成电磁信息辐射泄漏的。 形成此类 电磁辐射 的部分有显示 成类似 发射天线 中的电流 ( 信息) 计算机等 信息技术设备的 。

定的条件下, 敌对者运 用特殊的仪器可以接收 ( 获) 截 电磁 的共 同特征是都是并行数据流 (b 1b 3 b 6 b ) 这些 8 、6 、 2 、 4等 , 的信息。 研究 的结果表 明: 一个普通计算机 的显示终端所辐 机 电子线路中的分布电容、 布线电感在特定条件下, 对某一频

计算机信息系统保密管理规定

计算机信息系统保密管理规定

xxxxxx公司计算机信息系统保密管理规定编制:审核:批准:xxxxx公司计算机信息系统保密管理规定第一章总则第一条为保护计算机信息系统处理的国家秘密信息安全,根据国保发(1998)1号文件精神,依照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》的要求制定本规定。

第二条本规定适用于公司涉密信息系统的运行管理,规定所称的计算机信息系统由本单位的各类涉密计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等构成的人机系统。

第三条本规定包括:信息系统基本要求、台账、维修、报废、审计、安全保密防护、密码保护、存储介质、外出携带、互联网计算机使用等内容。

第四条计算机信息系统保密管理实行“积极防范、突出重点、分级负责、责任到人”的原则。

严禁涉密信息系统直接或间接连接互联网及其他公共网络;严禁使用连接国际互联网或其他公共信息网络的计算机和信息设备进行存储和处理涉密信息。

第五条保密办公室负责公司各部门计算机信息系统安全工作的监督和检查,发现问题,及时提出并督促整改。

各部门负责本部门计算机信息系统及涉密信息的安全保密工作。

第二章台账、维修、报废管理第六条本单位的计算机和信息系统设备总台账由保密办公室负责统计、维护和管理,涵盖本单位的各类计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等。

第七条各部门应建立本部门计算机和信息系统分台账。

由各部门负责统计、维护和管理。

第八条台账应以电子和文档版本形式存在,总台账和分台账内容应当吻合,并与实物相符,发现问题实时更新台账,保证台账与实物相符。

第九条台账信息按照设备分类,应包含以下信息:㈠计算机台账应当包含:密级、放置地点、使用人、操作系统版本、安装时间、硬盘物理号、IP地址、MAC地址和使用情况(包含再用、停用、报废、销毁等);见附表九。

计算机的电磁信息泄漏防护技术共18页文档

计算机的电磁信息泄漏防护技术共18页文档
计算机的电磁信息泄漏防护 技术
31、别人笑我太疯癫,我笑他人看不 穿。(名 言网) 32、我不想听失意者的哭泣,抱怨者 的牢骚 ,这是 羊群中 的瘟疫 ,我不 能被它 传染。 我要尽 量避免 绝望, 辛勤耕 耘,忍 受苦楚 。我一 试再试 ,争取 每天的 成功, 避免以 失败收 常在别 人停滞 不前时 ,我继 续拼搏 。
45、自己的饭量自己知道。——苏联
33、如果惧怕前面跌宕的山岩,生命 就永远 只能是 死水一 潭。 34、当你眼泪忍不住要流出来的时候 ,睁大 眼睛, 千万别 眨眼!你会看到 世界由 清晰变 模糊的 全过程 ,心会 在你泪 水落下 的那一 刻变得 清澈明 晰。盐 。注定 要融化 的,也 许是用 眼泪的 方式。
35、不要以为自己成功一次就可以了 ,也不 要以为 过去的 光荣可 以被永 远肯定 。
41、学问是异常珍贵的东西,从任何源泉吸 收都不可耻。——阿卜·日·法拉兹
42、只有在人群中间,才能认识自 己。——德国
43、重复别人所说的话,只需要教育; 而要挑战别人所说的话,则需要头脑。—ห้องสมุดไป่ตู้ 玛丽·佩蒂博恩·普尔
44、卓越的人一大优点是:在不利与艰 难的遭遇里百折不饶。——贝多芬

涉密网络安全保密防护和管理

涉密网络安全保密防护和管理

涉密网络安全保密防护和管理随着信息化和工业化步伐的加快,互联网已经成为社会生活的重要组成部分,无纸化办公和网络化办公已经成为主流。

然而,一些政府机关、科研院所、军工企业等单位需要存储和处理大量涉密信息,对网络和信息系统的依赖性不断增强,泄密渠道和机会增加。

因此,网络保密管理尤其是涉密网络安全保密防护和管理工作成为保密工作的重中之重。

涉密网络安全保密隐患包括:违规外联、计算机端口滥用、权限失控、系统漏洞和人为因素。

违规外联是指一些工作人员为了便利,将计算机违规接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。

计算机端口滥用是指涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,从而导致信息泄漏或涉密计算机感染病毒。

权限失控是指如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍地调阅高于自身知悉范围内的涉密信息,从而导致泄密。

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。

人为因素包括保密意识不强、口令设置过于简单、没有定期升级系统软件或病毒库等,以及保密技术知识缺乏或操作失误导致的泄密。

为了保证涉密网络安全保密防护和管理,应该加强涉密网络的物理隔离,严格控制计算机的外联,禁止未经授权的外接设备,实施用户身份鉴别和权限控制措施,及时修补系统漏洞,定期升级系统软件和病毒库,加强保密意识教育和培训,提高工作人员的保密意识和技能。

涉密网络安全保密防护技术虚拟局域网技术是一种能够根据网络用户的位置、作用、部门或应用程序和协议来进行分组的技术。

这种技术能够避免病毒感染和黑客入侵。

虚拟局域网技术还可以对交换机端口进行灵活的划分操作,使得在涉密网络中网络设备的灵活移动成为可能。

计算机信息安全技术及防护措施

计算机信息安全技术及防护措施

229互联网技术进步促进信息化发展,在人们生活与工作中发挥着重要作用,给人们带来极大的便利。

但考虑到计算机网络的开放性特点,计算机安全面临着巨大挑战。

一旦计算机感染病毒或受到黑客入侵,其中存储的信息会被窃取或泄露出去,影响用户信息安全。

随着人们对计算机依赖程度提高,人们也愈发关注其安全问题,本文就此展开论述。

1 计算机安全防护的重要性计算机网络技术迅速发展,这也造成网络开放性越来越强,伴随而来就是各种安全漏洞与黑客。

计算机已经改变人们生活、工作方式,加上工作上人们利用网络传递文件及电子商务活动,这就必须借助安全技术提高安全性。

安全技术主要作用是防治传输过程中相关数据被窃取或拦截,这里面最简单的加密技术就是设置密码。

计算机以密码加密为基础构建安全防护体系,因此可以说密码泄露意味着防护系统崩溃。

网络传输过程中,人们输入密码的过程通常为明码方式,这个过程中很容易受到黑客攻击,特别是密码过于简单,以单纯字母或数字构成,窃听的可能性变得更大。

因此实际中有必要做好计算机信息安全防护,提高计算机安全能力,保证信息安全。

2 计算机信息安全因素分析2.1 病毒因素随着互联网技术发展,网络病毒种类变得更多,传播速度变得更快,渗透在日常生活的各个方面。

计算机系统安全中要面对各式各样的网络病毒,这些病毒利用网络漏洞,逐步侵染入计算机内部,影响部分功能的使用或系统崩溃。

2.2 外部因素保证硬件安全,生活中大部分计算机使用者在其中储存大量信息,计算机安全就很重要。

计算机安全涉及到很多环节,使用者要注意各环节的安全。

此外使用者依据工作条件或使用方向安装合适的操作系统,延长计算机使用寿命,保证数据安全;其次通信安全,目前计算机通信安全得到大幅度提升,但依旧不能完全保证通信安全,比如采用信息确认技术、信息加密技术等,避免病毒入侵或数据泄露。

2.3 使用因素计算机90%的安全隐患都是互联网本身不安全性造成的,这是因为构建互联网的链路层与传输层的TCP/IP协议极易出现漏洞,不法分子借助这些漏洞,在正常文件资料里面混入一些病毒或者木马程序,将这些“掺料”的文件传送给计算机用户,而普通计算机用户不具备鉴别与判断病毒和木马的能力,一旦触发这些程度便会给计算机使用带来安全问题,将所有信息暴露在黑客面前。

计算机信息泄密常见情形及解决措施探究

计算机信息泄密常见情形及解决措施探究

计算机信息泄密常见情形及解决措施探究作者:武涛来源:《中国科技博览》2013年第28期[摘要]目前,社会各个领域都广泛使用到计算机,作为高效、便捷的信息工具,其信息泄密是当前社会所面临的一个突出问题。

对计算机信息安全知识、维护知识及对泄密的防止知识的掌握,是计算机使用者应该掌握的基本技能。

一般的计算机使用中,存在泄密风险的环节主要有档处理、存储及上网中,因此,应该在这些环节加强防范意识,防止出现不必要的损失。

[关键词]计算机信息泄密信息安全解决中图分类号:TD672 文献标识码:TD 文章编号:1009―914X(2013)28―0578―01随着科学技术的进步,计算机遍布各个领域,人们已经习惯用计算机进行文件的处理、存储和上网,计算机的应用提高了工作效率。

但是,在给人们带来方便的同时,网络安全与计算机泄密也带给人们严重的威胁。

当今社会,办公趋于自动化、信息化,但是在所有的计算机使用者中,除了部分专业人士外,多数都属于非专业人士,通过自学或者初步培训,学会了计算机操作的基础知识与技能,但是对网络安全及信息泄密方面的知识相对欠缺,在操作过程中,攘夷导致信息泄密,给个人或单位带来严重的负面影响。

本文主要针对一些计算机信息泄密的情形进行分析,提出几点解决的措施。

1.文件处理导致的泄密及解决方法使用计算机处理文件过程中,会留下操作记录,在计算机上也会留下操作痕迹,如果对这些痕迹不及时的清除,一旦受到非法利用,就会使别有用心者窃取到这些文件,导致数据或信息泄露,给个人和单位带来损失。

1.1 word文件泄密利用word处理档是目前应该比较广泛的处理方式,如果采用该软件编辑或打开国某文档,在“文件”下拉菜单中就会显示该文文件名称。

如果处理完后没有对这些痕迹进行清除,他人很容易就会在“档”中找到这些文档名称,点开即可浏览该文档,或者将这些文文件拷贝走,从而使信息泄露。

对此,解决的措施是:在word中,选择“工具”-“选项”-“常规”,将列出最近所有文件数选项前面的对勾标记去除即可。

计算机的电磁信息安全与防护

18 8
噪比 , 其难以将泄 漏信 息还原。噪声源的选择可利用相关原理与 使 被保 护信号 内容相关 , 通过不同技术途径实现 与计算机等终端设备 的信 息相关 、 谱相关 、 行场频 ( 同步 ) 相关 , 产生宽带 的相关 干扰 并 信号 , 不仅在信噪 比上实施保护 , 而且从信号 相关性上有效地 防止 信 息泄漏 。 抑源法通过降低或消除计算机 电磁 泄漏 源 的发射从根本 上解 决问题 , 屏蔽法则通过阻断发射和传导途径来达到 电磁信息泄漏防 护的 目的 , 而噪声法是通过添加与信息相关 的噪声 , 增大窃 收泄漏 信息 的难度 。 此外 , 根据电磁波按距 离的指 数衰减 的规律 , 也可以通 过尽 可能的增大警戒距离来减小计 算机电磁信息泄漏的威胁。 4防护 电 磁 信 息 泄 漏 的 主 要技 术 . 在计算机 系统 中抑制电磁泄漏 的主要技术包括屏蔽技术 、 接地 技术、 滤波技术和隔离技术。
中 图分 类 号 : P T3
1 引言 .
ቤተ መጻሕፍቲ ባይዱ
文献标识码 : A
文章 编 号 :6 2 7 9 2 0 O — 8 — 2 1 7 — 8 4( 0 8) 1 1 8 0
电子计算 机系统是由模拟 电路与 数字电路组成 的信息处理设 备, 系统在 工作时 , 其辐射频谱及多次谐波分量 非常丰 富, 因而信息 很容易被窃取和解译 , 造成信息泄密 。在 计算机 中, 号接 口与连 信 线、 数据线 、 接地线 、 驱动放大 电路 、 阴极 射线管 、 各种 印刷 电路板 、 各部 件之间的电源等都可 以产生不同程度的电磁辐射 。 在辐射频谱 中, 所包含的信息也各不相 同, 包括 时钟信 息 、 数据信息 、 音视频多 媒体信 息等 。 从理论上讲 , 这些信息都是可以被接收和解译 的, 利用 高灵敏度 的仪器截获计算机及外部设备中泄漏 的信 息, 比用其他方 法获得情报要准确 、 可靠 、 及时 、 连续得多 , 而且 隐蔽性好 , 不易被对 方察觉 。 截获 的内容十分广泛 , 如军事 、 政治、 经济情报等 。 计算机设 备的电磁泄漏 , 不仅会造成信息 的泄漏 , 而且直接危及信 息系统的 安全 , , 电磁泄漏是信息系统安全的一个 重要 内容 。 因此 防 2计算机产生电磁 信息泄漏分析 . 麦克斯韦 电磁场理论 告诉我们 : 任何交 变电磁场都会 向四周空 间辐射电磁信号 , 何载有交变 电磁信 息的导体都 可作 为发射天 任 线 。计算机是采用高速脉冲数字电路工作的, 因此, 只要处于工作状 态就 会向机器外辐射含有敏感信息 的电磁波 。按照 电磁辐 射物内 容, 可以分为 以下几种情况 : 大致 () 1 无信 息调制的 电磁辐射 。如计算 机的开关 电源, 时钟频率 、 倍频 和谐频等 , 电磁波辐射多数没有信 息内容调制 。 这类 ( 并行数据信 息的 电磁辐射。 2) 计算机系统 内部 的信息流主要 有四个部分 : 数据 总线 、 地址总线 、 控制总线 及 I / 出。 O输 ( 寄 生振 荡。即计算机电子线路中的分布 电容、 3) 布线 电感在 特定条件下, 对某一频率谐 振而产生的振荡。这种辐射的频率范围 不规律, 从几十 k z H 到上 千 MH 都有 , 射的能量也不 相等, z 辐 有的辐 射信号 理论上可 以传播数公里。 ( 计算机终端的信号辐射 。计算机的 IO传输数据一般是 串 4) / 行数据, 印机 、 如打 绘图仪 、 真接 1等, 数据的速率低, 辐射 传 : 这些 3 其 信息容易还原。尤其光栅扫描式 阴极 射线管显示器 的视频 信号辐 射。由显示卡输 出的视频信息经预处理 、 放大后加在显示器 的阴极 控制栅极 , 的幅度高达 ( 0 — 0 ) p , 、 信号 6 0 7 0 V p 行 场信号经同步 、 放大 后, 形成上百伏至几千伏的高 电压,偏转线 圈的电流可 以达到安培 级。这些串行特征 的视频信号在大幅度 、 电流的情况下是很容易 大 造成电磁信息辐射 的。 ( 计 算 机 显 示 器 阴极 射 线 管 产 生 的 x 射 线 。 据 报 道 , 种 x 5) 这 射线也可以通过特殊 的技术手段进行还原 。 3 电磁 信 息 泄 漏 防 护 技 术 的 基 本 方 法 . 防护电磁信 息泄漏可采取的基本方法有抑源法、 屏蔽法 和噪声 干扰法。 ( ) 源法是从 降低 电磁泄漏源的发射强度 角度来采取措施。 1 抑 它 是指对计算机设备内部产生和运行 串行数据信息的部件 、线路和区 域采取 电磁辐射发射抑制措施和传导 发射滤波措施 ,并视需要在此 基础上对整机采取整体 电磁屏蔽措施 ,减小全部或部分频段信号 的 传导和辐射发射。对电源线和信号传输线则采取接 E滤波和线路屏 l 蔽等技术措施 , 最大限度 的达到抑制电磁信息泄漏源发射的 目的。 () 2 电磁 屏 蔽技 术 包括 设 备 的 屏 蔽 和 环 境 的 屏 蔽 。 它是 从 阻断 电磁信 息泄漏源发射 的角度采取措施 , 主要指涉密计算机设备或 系 统被放 置在全封 闭的电磁屏蔽室 内 ( 与外界联系的线路接 口或 门 窗均采用特殊处理 的屏蔽隔离技术 ) 其 主要材料分别是金属板 和 , 金属网等。 目前 已经具有满足不 同防护需求的不同级别屏蔽效能 的 屏蔽机房、 屏蔽机柜 、 屏蔽舱 、 屏蔽包 、 屏蔽线等。 ( 噪 声干扰 法是在信道上增加噪声 , 3) 从而降低 窃收 系统的信

计算机的电磁信息泄漏防护技术

计算机的电磁信息泄漏防护技术【摘要】介绍了防电磁泄射技术(TEMPEST)及其发展状况,分析了TEMPEST技术所采用的主要方法。

关键词:防电磁泄射技术,现状,方法1引言现代战争以信息战(Information Warfare)为主,目的是干扰敌方的信息传输,同时保护己方信息的安全性。

而对于现今由数字电路组成的信息处理设备来讲,由于其辐射频谱及谐波非常丰富,因而很容易被窃听和解译,造成信息泄密。

以计算机视频显示器为例,其中各种印刷电路板、各部件之间的电源、信号接口与连线、数据线、接地线、驱动电路、阴极射线管等都可以产生程度不同的电磁辐射。

在辐射频谱中,所包含的信息也各不相同,包括时钟信息、数据信息、视频信息等。

从理论上讲,这些信息都是可以被接收和解译的,只是难易程度有所不同。

而防信息泄漏技术,就定名为TEMPEST,可译为“信息电磁泄漏监测和防护技术”。

由于计算机系统是各种信息处理设备中最为关键的部分,因而利用信息设备的电磁辐射来获取信息情报更具及时性、准确性、广泛性和连续性,且安全、可靠、隐蔽。

正是这样,TEMPEST防护研究一般都是针对计算机系统及其外设配置而言的。

2TEMPEST技术的基本方法计算机的寄生辐射和传导所造成的电磁泄漏具有很宽的频谱,它一方面是外部敏感设备的噪声源,另一方面也造成计算机数据信息失密的可能。

测试结果表明:CPU、内存、I/O接口、时钟、视频、字库、传输线、电源线等部位都有较强的电磁辐射,一般辐射约40~80dB·μV,用灵敏度较高的接收机或电视机在几百米外就可以有效地截收显示器的显示信号。

在低频段,数字时钟谐波次数低、信号较强,更易截收显示器视频显示信息。

有研究表明,计算机显示信息泄漏的主要途径是显示控制器与显示器之间的接口传输电缆所产生的辐射。

抑制计算机的电磁泄漏的主要技术包括屏蔽技术、接地技术、滤波技术和隔离技术。

2.1屏蔽技术屏蔽技术用来抑制电磁辐射沿空间的传播,即切断辐射的途径。

浅谈计算机电磁信息泄漏和防护

浅谈计算机电磁信息泄漏和防护作者:郭筱颖来源:《科学与财富》2017年第14期摘要:计算机在方便了人们办公的同时,也更容易造成信息的泄露,为了最大限度的降低信息泄露,需要技术人员能在掌握电磁信息泄露相应原理的基础上,采取抑源类型的防护措施、计算机的屏蔽防护措施等措施,保证计算机信息的安全。

本文就计算机使用中的电磁信息泄露以及预防措施进行了研究。

关键词:计算机;信息泄露;电磁信息现阶段各行各业在开展工作的时候都离不开计算机,所以在使用计算机工作的过程中也就会涉及到一些机密文件,为了能获取到这些信息,人们通常会采用相应的不法手段,电磁辐射就导致计算机内重要信息泄露的途径之一,通过一些灵敏度比较高的电子仪器就能通过截获计算机所泄露出的电磁信号,进而获取到相应的文件信息,这种信息的获取方式在实际的使用中具有准确度高、隐蔽性强、稳定性良好的特点,进而也就会给相关部门和国家造成较大影响,所以要加大力度做好在电磁信息泄露方面的预防工作,保证国家稳定发展。

1 基本原理计算机主机及其附属外部设备如显示器、打印机等在工作时不可避免的都会产生电磁辐射,这些辐射中携带有计算机正在处理的数据信息。

尤其是显示器,由于显示的信息要直接给人阅读,一般不进行加密处理,所以其产生的辐射最容易造成信息泄漏。

使用专门的接收设备将这些电磁辐射接收下来,经过处理后就可恢复出原始信息。

电磁泄漏是指电子设备的杂散电磁能量通过导线或空间向外扩散。

电子设备的电磁泄漏通常通过辐射和传导两种途径向外传播。

辐射泄漏是杂散电磁能量以电磁波形式通过设备外壳、外壳上的各种孔缝、连接电缆等辐射出去;传导泄漏是杂散电磁能量通过电源线、信号线、地线,甚至下水管道和暖气管道等各种线路传导出去。

任何处于工作状态的电子信息设备,如计算机、打印机、传真机、电话机等,都存在不同程度的电磁泄漏。

这是无法摆脱的电磁学现象。

如果这些泄漏的电磁波带有设备所处理和传输的有用信息,就构成了所谓的电磁信息泄漏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机显示器信息泄漏及防护措施
作者:王乃群
来源:《科技与企业》2014年第01期
【摘要】为了提高人防信息系统防御信息泄漏的水平,保障网络、计算机及相关配套设备、设施的安全及运行环境的安全,保障网络与信息系统的安全运行,对计算机信息泄漏的方式和CRT、液晶、PDP显示器信息泄漏问题进行了细致的分析,找出了主要的泄漏源,并提出了干扰、屏蔽、滤波以及TEMPEST技术等防护措施。

研究表明,在现有的国情下,只要在管理上重视,并采取适当的技术手段,就能有效地防止信息泄漏。

【关键词】显示器;电磁泄漏;干扰技术;屏蔽技术;TEMPEST;防护
一、引言
在信息化战争条件下,信息优势成为敌对双在传统的陆海空优势以外争夺的新领域,甚至成为制约战争胜负的关键因素。

随着人民防空信息系统的处理能力、链接能力的提高,人防信息系统的安全性越来越重要。

信息系统安全的范围非常广泛,其中计算机显示器所泄漏的信息易于被外界接收和复现,对人民防空涉密信息的保护工作造成极大威胁。

二、计算机显示器存在的电磁泄漏问题
计算机是人防信息系统的核心,虽然各级人防主管部门规定涉密计算机信息系统不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离,但是这也不能完全避免泄密。

因为计算机的显示器、主板、存储器、键盘等都存在一定的泄漏问题,其中显示器信息的泄漏问题非常严重,却又经常被忽视。

显示器内部数据传输方式有并行和串行两种,并行信号是二进制编码,传输速率高,频率相近,格式上又没有统一的规律可循,不容易被还原。

串行数据往往遵循统一的标准和格式,而且数据的速率低,强度大,其辐射信息容易被截获和还原[1]。

常见的显示器有CRT、液晶和等离子显示器三各,它们泄漏信息的部位和程度各不相同。

(一)CRT显示器信息泄漏。

CRT显示器的工作原理是:计算机显示适配器将并行的数字信号转换成模拟信号输出,然后视频放大电路将模拟信号进行放大,通过射极跟随器输出,送入显像管阴极RK、GK、BK。

视频信号的幅度能够达到60伏左右,行、场信号经过放大后,可能形成最高值为120伏的高电压;偏转线圈的电流比较大,可以达到安培级,它们是视频泄漏的源头。

(二)液晶显示器的电磁辐射。

现在液晶显示器在人防信息系统中的应用越来越普遍了,人们大都认为它辐射小,往往不太注意它的信息泄漏问题。

其实尽管液晶显示器的辐射比CRT小,但是也存在较为严重泄漏现象,它的电磁泄漏主要来源于两个部份,第一部份是液
晶显示器的面板及其驱动电路,第二部分是VGA接口、数字视频接口(DVI-A和DVI-I)及其连接电缆和视频预处理电路[2]。

显示器面板的背光源不携带视频信息,只提供照明,不会泄漏信息。

TFT上的电流较大,辐射能力也比较强,又携带大量的视频信息,能够造成信息泄漏。

但是由于TFT的驱动信号是并行信号,在现有的技术条件下难以复现、还原信息,而且驱动电压也不高,因此它不是液晶显示器的主要泄漏源。

第二部分所泄漏的信息能够被目前的技术接收和复原,是液晶显示器的主要泄漏源。

(三)等离子显示器的电磁辐射。

等离子体显示器在人防信息系统中的应用并不多,但是其应用的场所往往比较重要,一般在会议室、值班室和指挥中心等,所以它的信息泄漏问题就显得比较重要了。

PDP的发光原理是在注入了惰性气体或水银气体的真空玻璃管上加上电压,使气体产生等离子效应,由此释放出紫外线来激发出三原色,由激发时间的长短来产生不同的亮度。

PDP的前级放大电路和AD转换器以及电源、高压驱动部份、显示屏(充放电时)都能产生电磁辐射,其中电源、高压驱动部份、显示屏产生的辐射虽然大,但是它的主要成分是噪声,信号成分很小,不是信息泄漏的主要源头;AD转换器虽然存在泄漏信息,但是功率小,前级放大电路的信号是串行模拟信号,而且功率大,是信息泄漏主要源头[3]。

三、显示器信息泄漏的防护措施
目前的防电磁信息泄漏技术措施很多,本文从人防工作的实际出发,结合国情和具体情况,提出显示器防止信息泄漏的综合防护方法。

(一)加强对涉密信息的管理。

对信息保密工作来说,管理有时候比技术更重要,对人防涉密的信息包括密级的文件,人防工程的面积、经纬度,人防指挥所相关信息等,依据国家颁布的《计算机信息系统安全保护等级划分准则》,要制定和落实严格的各项保密制度,实行分级管理。

按照“谁主管谁负责、谁使用谁负责”的要求,落实信息保密责任制,并造成泄密的单位和个人追究责任,涉嫌触犯刑律的,要依法追究刑事责任。

(二)采用适当的技术措施。

防止显示器信息泄漏的技术措施比较多,从人防工程的实际情况来看,下面介绍的几种技术方法比较适用。

1.屏蔽技术。

屏蔽技术就是将保护的电路用由屏蔽材料制成的物体包围起来,从而切断电磁辐射沿空间的传播的途径,达到防止信息泄漏的目的。

对人防行业来说,可将涉密的人防信息系统放置在人防工程内。

目前,我国的人防工程在电磁防护上主要是侧重于防止电磁脉冲对敏感设备和人员的干扰、毁伤和伤害上,还没有出台具体的防止电磁信息泄漏的技术标准。

如果能用“电磁吸波混凝土”或“电磁屏蔽混凝土”[4]等混凝土类电磁防护材料修建人防工程,就能有效地防止信息泄漏。

对不具备建设这种防电磁泄漏人防工程的单位来说,在实际应用中可用屏蔽机箱对涉密计算机及显示器进行屏蔽或在显示器表面使用防辐射屏,也能在一定程度内防止电磁泄漏。

技术上可对显示器内辐射量比较大的地方可以进行局部屏蔽,从而减少辐射。

2.干扰技术。

干扰技术是指用干扰器发射出来的电磁波来干扰计算机辐射出来的电磁波,以掩盖计算机泄露信息的内容和特征等,让获得泄漏信息的人无法复原。

干扰器分为白噪声干扰器和相关干扰器。

白噪声干扰器的干扰源是白噪声,它的干扰信号和计算机泄漏的信号不相关,其噪声信号比较容易去除,保密性差。

相关干扰器产生的干扰信号和计算机视频辐射信号个有相同的频谱特性,两种信号在空间混合后形成一种复合信号,破坏了原辐射的信号形态,即使被窃取也无法还原其信息。

3.滤波。

滤波技术对传导泄漏十分有效,是屏蔽技术的重要补充,可以设计为只充许特定频率的信号通过。

计算机视频信息的泄漏主要是在高频频段的辐射造成的[2],因此采用高通滤波器件可有效地防止视频信息的传导泄漏。

4.TEMPEST技术。

TEMPEST技术是美国国家安全局和国防部联合进行研究与开发的一个极其重要的项目。

它是一项综合的防护技术,是在设计和生产计算机设备时,采用干扰、屏蔽、“红”“黑”隔离、滤波、布线和元器件选择等方法,减少计算机中涉密信息的外泄。

四、结语
从长期的趋势来看,生产和使用低辐射显示器是防止电磁泄密的根本措施。

但是TEMPEST产品的在辐射低的同时,造价也非常高,价格是同样性能设备的4到5倍,对我国现在的国情来说,全部采用TEMPEST产品还不现实。

现实的应对策略是在加强保密管理的基础上,在力所能及的范围内采用必要的防护技术,形成合力,切实保护好人防信息系统的各项秘密。

参考文献
[1]单国栋,戴英侠,王航.计算机电磁信息泄露与防护研究[J].电子技术应用,2004,4:6.
[2]朱海涛.液晶显示器电磁泄漏信息侦收难度分析[J].信息安全与通讯保密,2011,1:79.
[3]袁雪平.彩色等离子体显示器的视频信息泄漏研究[D].西安:西安电子科技大学,2007.
[4]黄刘宏,丁世敬,薛凡喜等.电磁吸波混凝土构筑L形通道的实验研究与数值模拟[J].防护工程,2010,32(2):43.。

相关文档
最新文档