计算机电磁信息泄露与防护研究
发布时间:2007/9/8 0:00:00 访问次数:631
摘要:随着计算机安全技术的迅速发展,计算机电磁信息泄路问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。
关键词:计算机安全 电磁辐射 信息泄露 TEMPEST
随着信息技术的发展和微型计算机的普及应用,计算机已成为目前应用最为广泛的信息处理和信息传输的电子设备。由于计算机的特殊构造方式与工作方式,它不可避免地会向空间辐射电磁波,这些电磁发射信号不但频谱成分丰富,而且携带信息,从而对某些处理的信息的安全性造成威胁。在信息安全领域,电磁信息辐射属于TEMPEST的研究范围。
TEMPEST,即“瞬时电磁脉冲发射标准”(Transient ElsctroMagnetic Pulse Emanation STandard)或者“瞬时电磁脉冲发射监测技术”(Transient Electromagnetic Pulse Emanation Surveillance Technology)的英文缩写。据文献可查,该词最早出现在1969年美国制定的“EMC计划”中。而美国早在二十世纪50年代就开始了计算机“泄密发射”(Compromising Emanations)的研究,并在1981年颁布了国系列TEMPEST标准;80年代中期,英国和北约颁布了类似的标准,其它国家也制定了相应的研究开发计划,这些标准都是非常机密的,此方面的研究工作也都是秘密开展的。随着TEMPEST技术的发展,其研究范围又增加了电磁泄露的侦察检测技术,用于截获和分析对手的泄露发射信号。1998年,英国剑桥大学的科学家Ross Anderson和Markus Kuhn提出了“Soft Tempest”的概念,即通过“特洛伊木马0”程序主动控制计算机的电磁信息辐射,这标志着TEMPEST技术从“被动防守”到“主动进攻”的转变。
我国是从二十世纪80年代中期开始关注TEMPEST领域的,已经在计算机系统电磁信息泄露的安全防护方面取得了一些研究成果。但因为起步晚,许多课题尚有待深入研究、发展。
1 电磁信息泄露分析
1.1 电磁信息泄露的组成
麦克斯韦(Jamec Clerk Maxwell)电磁场理论告诉我们:任何变交电磁场都会四周空间辐射电磁信号,任何载有交变电磁信息的导体都可作为发射天线。计算机是采用高速脉冲数字电路工作的,因此,只要处于工作状态就会向机器外辐射含有敏感信息的电磁波。按照电磁辐射物内容,大致可以分为以下几种情况:
(1)无信息调制的电磁辐射。如计算机的开关电源,时钟频率、倍频和谐频等,这类电磁波辐射多数没有信息内容调制,个别的有50Hz交流电源或单一频率调制,不易造成敏感信息泄露。
(2)并行数据信息的电磁辐射。计算机系统内部的信息流主要有四个部分:数据总线、地址总线、控制总线及I/O输出。其中,前三个部分信息的共同特征是都是并行数据流(8位、16位、32位、64位等),这些并行的数据信息泄露后是极难还原的。这是因为:①并行的多位数据在时域上同步、频域上相关。从理论上讲,是难以将这些交织在一起的频谱信息分离开的。②这些并行的数据都是二进制编码。在不同的操作系统和不同的应用程序中,对同一组码的定义是完全不同的,因此很难确定某一组二进制码的确切含义。这类辐射信号的内容多数是反映计算机的运算过程,辐射频率主要集中在2MHz~450MHz内。
(3)寄生振荡。即计算机电子线路中的分布电容、布线电感在特定条件下,对某一频率谐振而产生的振荡。这种辐射的频率范围不规律,从几十kHz到上千MHz都有,辐射的能量也不相等,有的辐射信号理论上可以传播数公里。
(4)计算机终端的视频信号辐射。计算机的I/O传输数据一般是串行数据,如打印机、绘图仪、传真接口等,这些数据的速率低,其辐射信息容易还原。尤其光栅扫描式阴极射线管显示器
摘要:随着计算机安全技术的迅速发展,计算机电磁信息泄路问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。
关键词:计算机安全 电磁辐射 信息泄露 TEMPEST
随着信息技术的发展和微型计算机的普及应用,计算机已成为目前应用最为广泛的信息处理和信息传输的电子设备。由于计算机的特殊构造方式与工作方式,它不可避免地会向空间辐射电磁波,这些电磁发射信号不但频谱成分丰富,而且携带信息,从而对某些处理的信息的安全性造成威胁。在信息安全领域,电磁信息辐射属于TEMPEST的研究范围。
TEMPEST,即“瞬时电磁脉冲发射标准”(Transient ElsctroMagnetic Pulse Emanation STandard)或者“瞬时电磁脉冲发射监测技术”(Transient Electromagnetic Pulse Emanation Surveillance Technology)的英文缩写。据文献可查,该词最早出现在1969年美国制定的“EMC计划”中。而美国早在二十世纪50年代就开始了计算机“泄密发射”(Compromising Emanations)的研究,并在1981年颁布了国系列TEMPEST标准;80年代中期,英国和北约颁布了类似的标准,其它国家也制定了相应的研究开发计划,这些标准都是非常机密的,此方面的研究工作也都是秘密开展的。随着TEMPEST技术的发展,其研究范围又增加了电磁泄露的侦察检测技术,用于截获和分析对手的泄露发射信号。1998年,英国剑桥大学的科学家Ross Anderson和Markus Kuhn提出了“Soft Tempest”的概念,即通过“特洛伊木马0”程序主动控制计算机的电磁信息辐射,这标志着TEMPEST技术从“被动防守”到“主动进攻”的转变。
我国是从二十世纪80年代中期开始关注TEMPEST领域的,已经在计算机系统电磁信息泄露的安全防护方面取得了一些研究成果。但因为起步晚,许多课题尚有待深入研究、发展。
1 电磁信息泄露分析
1.1 电磁信息泄露的组成
麦克斯韦(Jamec Clerk Maxwell)电磁场理论告诉我们:任何变交电磁场都会四周空间辐射电磁信号,任何载有交变电磁信息的导体都可作为发射天线。计算机是采用高速脉冲数字电路工作的,因此,只要处于工作状态就会向机器外辐射含有敏感信息的电磁波。按照电磁辐射物内容,大致可以分为以下几种情况:
(1)无信息调制的电磁辐射。如计算机的开关电源,时钟频率、倍频和谐频等,这类电磁波辐射多数没有信息内容调制,个别的有50Hz交流电源或单一频率调制,不易造成敏感信息泄露。
(2)并行数据信息的电磁辐射。计算机系统内部的信息流主要有四个部分:数据总线、地址总线、控制总线及I/O输出。其中,前三个部分信息的共同特征是都是并行数据流(8位、16位、32位、64位等),这些并行的数据信息泄露后是极难还原的。这是因为:①并行的多位数据在时域上同步、频域上相关。从理论上讲,是难以将这些交织在一起的频谱信息分离开的。②这些并行的数据都是二进制编码。在不同的操作系统和不同的应用程序中,对同一组码的定义是完全不同的,因此很难确定某一组二进制码的确切含义。这类辐射信号的内容多数是反映计算机的运算过程,辐射频率主要集中在2MHz~450MHz内。
(3)寄生振荡。即计算机电子线路中的分布电容、布线电感在特定条件下,对某一频率谐振而产生的振荡。这种辐射的频率范围不规律,从几十kHz到上千MHz都有,辐射的能量也不相等,有的辐射信号理论上可以传播数公里。
(4)计算机终端的视频信号辐射。计算机的I/O传输数据一般是串行数据,如打印机、绘图仪、传真接口等,这些数据的速率低,其辐射信息容易还原。尤其光栅扫描式阴极射线管显示器
上一篇:在设计中重新考虑采用单门器件
热门点击
- MC12022
- FLJ--
- 超高速鉴频鉴相器AD9901
- 浅谈电子产品的可靠性设计
- DS1302,HT1380时钟芯片与8301
- 万能三角函数转换器AD639及其应用
- HA16830F话音信号和忙音检测集成电路及
- 基于扫描线转换的快速等值线填充算法
- 数字信号完整性和信号恢复
- 单片机开关电容滤波器TLC04原理与应用
推荐技术资料
- 泰克新发布的DSA830
- 泰克新发布的DSA8300在一台仪器中同时实现时域和频域分析,DS... [详细]