Tempest:Tempest
Tempest是美国政府秘密项目的名字,该项目是研究某些应用于重建数据计算机和通信设备释放电磁波(EMR)的敏感度。Tempest本是十九世纪60年代美国政府开发的一种代码的名字,但是后来它变成了控制涉密信息设备电磁泄漏发射技术的缩写。现今在军事领域中,该名词被Emsec(发射保密)所取代。 首次发现某些设备会泄漏数据的具体时间并不清楚。阴极射线管和液晶显示器,微型芯片与复合设备(如打印机)和个人计算机都会发射EMR到太空或某些导体中。所发射的EMR含有设备所显示,创建,存贮或传送的信息。使用合适的设备和技术就可以重建这些数据。 偷听者监视发射出的电磁波的范围根据条件有很大的变化。大多数情况下可以在方圆200到300米之间获得发射的电磁波。但是当信号是被导体所截获时,监视可以在几千米远的地方进行。 监视设备包括各种敏感接收器和还原接收到的数据的硬件与软件。被捕获的数据会由于其他EMR干扰,信号消弱和部分传输所侵蚀。先进的算法可以恢复原始信息的完整画面。 屏蔽设备的EMR有很多种方法。最高级的设备使用可以降低Tempest发射的微组件来屏蔽EMR。通常屏蔽就是在设备上罩上法拉第圆筒来禁止它发射电磁波。Tempest屏蔽类似于上面的想法,它是把设备放入一个特殊的房间来确保信息不会跑出去。 对于想加强安全的个人,一些软件开发商推荐使用低发射量的显示设备。国家通信安全委员会颁布了4套美国Tempest标准。对于私人Tempest认证非常的昂贵。支持Tempest屏蔽的设备有3类:第一类非常安全并且只有美国政府可是获得使用;第二类比较安全,但是只有获得政府许可才可使用;第三类就是普通的商用设备。
最近更新时间:2008-06-24 作者:Borys PawliwEN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]