穿透物理隔离的内网黑客(黑客物理入侵)
对于已经物理隔离的内网系统,有哪些侵入搜集信息或情报,或者夺取控制权的方法?
系统中的内网处理单元连接内部网,外网处理单元连接外部网,专用隔离硬件交换单元在任一时刻点仅连接内网处理单元或外网处理单元,与两者间的连接受硬件电路控制高速切换。
哪些窃密技术能突破物理隔离
哪些窃密技术能突破物理隔离
在信息时代,互联网早已成为敌特分子获取情报的主战场之一。为此,我们的保密纪律有“上网不涉密,涉密不上网”之要求,以最大限度地减少涉密信息在网络上被攻击窃取。也因此,涉密网络与互联网之间必须实施严格的物理隔离!但假如你以为只要实施严格的物理隔离就可以高枕无忧,那就大错特错了,本文将简单介绍几种突破物理隔离屏障的窃密技术和防范手段。
一、“摆渡”攻击窃密
1、窃密原理:以移动存储载体为媒介,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储载体的行为为突破口,向计算机、移动存储载体传播“摆渡”木马病毒。同时收集特定信息隐藏于在移动存储载体中,当用户再次将其插入连接互联网的计算机时,木马病毒将信息回传给攻击者。
2、防范对策:严格执行保密规定,加强移动存储载体和涉密计算机管理;对涉密信息进行加密存储;在涉密计算机中安装保密管理系统和安防软件,及时升级,定期查毒;关闭计算机驱动器的自动播放和自动运行功能。
二、后门设备窃密
1、窃密原理:以出售带有后门的办公信息化设备或向办公信息化设备中植入“后门”的方式收集特定信息,并通过有线、无线等方式向外传递。常见的容易被植入后门的设备有:手机、电话机、传真机、打印机、复印机、碎纸机、扫描仪、交换机、路由器等。信息传输手段多以无线电波、移动通信网络为主。
2、防范对策:尽量在有保密资质或正规商家选购产品;尽量选购通过保密测评认证或国产信息化产品;定期对重要、敏感部位的信息化设备进行安全检查;维修涉密信息化设备需到有保密资质或保密部门指定的点进行;对涉密单位周边的无线信号进行监测。
三、激光窃密
1、窃密原理:向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,通过向会议室的窗户发射激光束以还原会议现场的声音。又比如,向计算机键盘(多以笔记本为主)反光部位发射激光束以还原用户键入内容,等等。
2、防范对策:极其重要的场所、会议室使用特制玻璃,影响和干扰激光的反射与接收;在反射体(如窗户)外部加装不反光的遮蔽物(如:百叶窗、深色布帘等);频繁移动反射体;增加噪声干扰;使用激光探测器。
四、电网探测窃密
1、窃密原理:探测并过滤与目标电子设备相连的电网中的电信号波动,以还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小且距离越长干扰越多,所以,探测者必须距离目标足够的近。
2、防范对策:使用保密电源,或增加电源保护设备(如:滤波器。);在外使用笔记本电脑时,待充满电后,断开电源使用;警惕电子设备使用场所及周边是否安全。
五、电力线攻击
1、窃密原理:如果说电网探测窃密需要用户主动输入信息,窃密者才能根据电信号的变化进行窃密活动(较为被动)!那么,电力线攻击则是一种主动窃密方式。此法需将带有后门的核心元器件(如:芯片)预先植入电子设备,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其它数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。
2、防范对策:使用国产自主研发的核心元器件;使用保密电源,或增加电源保护设备;加密存储重要、敏感的数据信息。
六、电磁辐射还原窃密
1、窃密原理:收集目标电子设备区域的电磁辐射,并加以过滤的解析,以得到相关的数据信息。其实,国外多年前就有通过捕获和跟踪目标CRT显示器的电磁辐射而同步还原显示内容的成功尝试。近来,以色列安全研究员研发的一款电磁波探测器,更可直接捕捉和解析计算机工作时散发的电磁波,并且可在智能手机上运行,数据加解密过程在它面前如同儿戏,数据信息、密钥信息在它面前暴露无遗。
2、防范对策:使用防电磁辐射泄露或低电磁辐射泄露的电子设备;为电子设备增加电磁屏蔽设施、设备(如:屏蔽间、屏蔽罩);使用干扰器,增加相关干扰。
七、微型机器人窃密
1、窃密原理:通过遥控或编程带有声音、图像捕捉功能的微型机器人,潜伏进重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。
2、防范对策:加强重要保密场所的安全保密检查;出口、入口处使用封闭式门帘或带一定电压的金属门帘;加强出入人员的安全保密检查;对重要保密场所空间实施全电磁屏蔽(如:建立屏蔽间)。
当然,以上的窃密方法完全可以配合使用,倘若将社会工程学也应用进来,可以想见,保密工作面临的形势是如何严峻!在窃密与反窃密斗争异常激烈的今天,窃密者与反窃密者无时无刻不在进行着无声的较量。稍不留神便可能被敌特分子乘虚而入,因此,保密工作任重道远!
什么是网络的物理隔离
什么是网络的物理隔离
所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理隔离的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
如何实现物理隔离
网络隔离技术目前有如下两种技术:
1.单主板安全隔离计算机:其核心技术是双硬盘技术,将内外网络转换功能做入BIOS中,并将插槽也分为内网和外网,使用更方便,也更安全,价格界乎于双主机和隔离卡之间。
2.隔离卡技术:其核心技术是双硬盘技术,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘物理隔离,它不仅用于两个网络物理隔离的情况,也可用于个人资料要保密又要上互联网的个人计算机的情况。其优点是价格低,但使用稍麻烦,因为转换内外网要关机和重新开机。
单主板安全隔离计算机
单主板安全隔离计算机是采用彻底实现内外网物理隔离的个人电脑,这种安全电脑的成本仅仅增加了25%左右,并且由于这种安全电脑是在较低层的BIOS上开发的,处理器、主板、外设的升级不会给电脑带来什么“不兼容”的影响。它很好地解决了接入网络后局域网络信息安全、系统安全、操作安全和环境安全等问题,彻底实现了网络物理隔离。
安全电脑在传统PC主板结构上形成了两个物理隔离的网络终端接入环境,分别对应于国际互联网和内部局域网,保证局域网信息不会被互联网上的黑客和病毒破坏。主板BIOS控制由网卡和硬盘构成的网络接入和信息存储环境各自独立,并只能在相应的网络环境下工作,不可能在一种网络环境下使用另一环境才使用的设备。BIOS还提供所有涉及信息发送和输出设备的控制,包括:
一、对软驱、光驱提供限制功能。在系统引导时不允许驱动器中有移动存储介质。双网计算机提供软驱关闭/禁用功能。
二、对双向端口设备提供限制功能。双向端口包括打印机接口/并行接口、串行接口、USB接口、MIDI接口,这些接口如果使用不当,也是安全漏洞,需要加强使用管制。对于BIOS,则由防写跳线防止病毒破坏、非法刷新或破坏以及改变BIOS的控制特性。目前金长城世恒双网计算机就是采用这种构架的产品。
网络安全隔离卡
网络安全隔离卡的功能是以物理方式将一台PC虚拟为两部电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两种状态是完全隔离的,从而使一部工作站可在完全安全状态下连接内外网。 网络安全隔离卡实际是被设置在PC中最低的物理层上,通过卡上一边的IDE总线连接主板,另一边连接IDE硬盘,内、外网的连接均须通过网络安全隔离卡,PC机硬盘被物理分隔成为两个区域,在IDE总线物理层上,在固件中控制磁盘通道,在任何时候,数据只能通往一个分区。
在安全状态时,主机只能使用硬盘的安全区与内部网连接,而此时外部网(如Internet)连接是断开的,且硬盘的公共区的通道是封闭的;在公共状态时,主机只能使用硬盘的公共区与外部网连接,而此时与内部网是断开的,且硬盘安全区也是被封闭的。
当两种状态转换时,是通过鼠标点击操作系统上的切换键,即进入一个热启动过程。切换时,系统通过硬件重启信号重新启动,这样,PC内存的所有数据就被消除,两个状态分别是有独立的操作系统,并独立导入,两种硬盘分区不会同时激活。 为了保证安全,两个分区不能直接交换数据,但是用户可以通过一个独特的设计,来安全方便地实现数据交换,即在两个分区以外,网络安全隔离在硬盘上另外设置了一个功能区,该功能区在PC处于不同的状态下转换,即在两种状态下功能区均表现为硬盘的D盘,各个分区可以通过功能区作为一个过渡区来交换数据。当然根据用户需要,也可创建单向的安全通道,即数据只能从公共区向安全区转移,但不能逆向转移,从而保证安全区的数据安全。珠海的伟思公司推出的网络安全隔离卡就采用了上述的技术。
被物理隔离后的计算机还会不会被黑客入侵?
这样提高了安全性,除非是哪个黑客要跟你死磕!美国陆战队的电脑都能遭受黑客袭击,更何况家用办公。
如何入侵一台物理隔离的电脑
根据运行程序的数量不同,电脑会释放不同程度的热量。除此之外,CPU、图形处理器和其他主板部件也都在产生着可观的热量。一个同时在看视频、下载文件和上网的系统,会消耗大量的电能,同时产生热能。
电脑中有许多内置温度传感器,来监测热量的起伏波动,好在适当的时候启动散热风扇,冷却主机,并在到达警戒点时将其关闭,避免造成损坏。
这种网络攻击,被研究者称为「BitWhisper」,正是利用这些传感器,来向网闸系统发送指令或窃取信息。这个技术看起来有点像摩尔斯电码,只不过利用的是热量的增幅,而不是点划和停顿。研究者们设计了一个「恶意」软件来控制电脑的温度升高。当温度上升时,内置温度传感器检测到温度变化,并将它们转译为二进制的「1」或「0」信号。
为什么物理隔绝的内网都会遭勒索病毒
物理隔离解决方案。典型的例如:
1.电脑采用两个独立硬盘分别对应于内部网和公共网,它们分别拥有各自的操作系统,分别通过各自的专用接口与网络连接,依靠继电器来控制分区间的转换和网络连接,从而保证内网与外网的隔离;
2.使用 PC网络安全隔离卡,当计算机进入内网或外网中的一个时,物理隔离部件保证被隔离的硬盘或硬盘分区以及相应网络彼此不连通,在计算机与内网相连时,可以选用物理隔离部件,禁止用户使用软驱和光驱,计算机在内网与外网之间转换时,必须重新启动,这样连内存也都不能被重用,因此不会发生残留信息泄密的问题;
3.把安全隔离开关安装在内外网之间,通过软件控制,智能切换实现内网与外网的隔离。当该软件进行信息采集时,应与外网连接,与内网断开;当进行信息传递时与内网连接,与外网断开。采集的信息使用纯文本文件格式。