شهدت فنزويلا مؤخرا
وبدون تحليل محايد ومتعمق للوضع، من الصعب للغاية تحديد ما إذا كانت هذه الانقطاعات نتيجة أعمال تخريبية أم أنها ناجمة عن نقص الصيانة. ومع ذلك، فإن مزاعم التخريب المزعوم تثير عددًا من الأسئلة المثيرة للاهتمام المتعلقة بأمن المعلومات. العديد من أنظمة التحكم في البنية التحتية الحيوية، مثل محطات الطاقة، مغلقة وبالتالي لا تحتوي على اتصالات خارجية بالإنترنت. لذا فإن السؤال الذي يطرح نفسه هو: هل يمكن للمهاجمين السيبرانيين الوصول إلى أنظمة تكنولوجيا المعلومات المغلقة دون الاتصال مباشرة بأجهزة الكمبيوتر الخاصة بهم؟ الجواب نعم. في هذه الحالة، يمكن أن تكون الموجات الكهرومغناطيسية بمثابة ناقل للهجوم.
كيفية "التقاط" الإشعاع الكهرومغناطيسي
تولد جميع الأجهزة الإلكترونية إشعاعات على شكل إشارات كهرومغناطيسية وصوتية. اعتمادا على عدد من العوامل، مثل المسافة ووجود عوائق، تستطيع أجهزة التنصت "التقاط" الإشارات من هذه الأجهزة باستخدام هوائيات خاصة أو ميكروفونات عالية الحساسية (في حالة الإشارات الصوتية) ومعالجتها لاستخراج معلومات مفيدة. تتضمن هذه الأجهزة الشاشات ولوحات المفاتيح، وبالتالي يمكن أيضًا لمجرمي الإنترنت استخدامها.
إذا تحدثنا عن الشاشات، ففي عام 1985، نشر الباحث ويم فان إيك
المعدات المستخدمة للوصول إلى كمبيوتر محمول آخر موجود في الغرفة المجاورة. مصدر:
على الرغم من أن شاشات LCD هذه الأيام تولد إشعاعًا أقل بكثير من شاشات CRT،
من ناحية أخرى، يمكن أن تكون لوحات المفاتيح نفسها أيضًا
العاصفة وEMSEC
كان استخدام الإشعاع لاستخراج المعلومات أول تطبيق له خلال الحرب العالمية الأولى، وكان مرتبطًا بأسلاك الهاتف. تم استخدام هذه التقنيات على نطاق واسع طوال فترة الحرب الباردة بأجهزة أكثر تقدمًا. على سبيل المثال،
لكن مفهوم TEMPEST على هذا النحو بدأ في الظهور بالفعل في السبعينيات مع الأول
يُستخدم هذا المصطلح غالبًا بالتبادل مع مصطلح EMSEC (أمن الانبعاثات)، والذي يعد جزءًا من المعايير
حماية العاصفة
مخطط معماري للتشفير باللونين الأحمر والأسود لجهاز اتصال. مصدر:
أولاً، ينطبق أمان TEMPEST على مفهوم التشفير الأساسي المعروف باسم بنية الأحمر/الأسود. يقسم هذا المفهوم الأنظمة إلى أجهزة "حمراء" تستخدم لمعالجة المعلومات السرية، وأجهزة "سوداء" تنقل البيانات دون تصنيف أمني. أحد أغراض حماية TEMPEST هو هذا الفصل، حيث يتم فصل جميع المكونات، حيث يتم فصل المعدات "الحمراء" عن "السوداء" باستخدام مرشحات خاصة.
ثانيا، من المهم أن نأخذ في الاعتبار حقيقة ذلك جميع الأجهزة تنبعث منها مستوى معين من الإشعاع. وهذا يعني أن أعلى مستوى ممكن من الحماية سيكون الحماية الكاملة للمساحة بأكملها، بما في ذلك أجهزة الكمبيوتر والأنظمة والمكونات. ومع ذلك، سيكون هذا مكلفًا للغاية وغير عملي بالنسبة لمعظم المنظمات. لهذا السبب، يتم استخدام تقنيات أكثر استهدافًا:
• تقييم تقسيم المناطق: يستخدم لفحص مستوى أمان TEMPEST للمساحات والتثبيتات وأجهزة الكمبيوتر. بعد هذا التقييم، يمكن توجيه الموارد إلى تلك المكونات وأجهزة الكمبيوتر التي تحتوي على المعلومات الأكثر حساسية أو البيانات غير المشفرة. الهيئات الرسمية المختلفة المنظمة لأمن الاتصالات، مثل وكالة الأمن القومي في الولايات المتحدة الأمريكية أو
• المناطق المحمية: قد يشير تقييم تقسيم المناطق إلى أن بعض المساحات التي تحتوي على أجهزة كمبيوتر لا تلبي جميع متطلبات السلامة بشكل كامل. في مثل هذه الحالات، يتمثل أحد الخيارات في حماية المساحة بالكامل أو استخدام الخزانات المحمية لأجهزة الكمبيوتر هذه. هذه الخزانات مصنوعة من مواد خاصة تمنع انتشار الإشعاع.
• أجهزة الكمبيوتر مع شهادات TEMPEST الخاصة بها: في بعض الأحيان قد يكون الكمبيوتر في مكان آمن ولكنه يفتقر إلى الأمان الكافي. لتعزيز مستوى الأمان الحالي، هناك أجهزة كمبيوتر وأنظمة اتصالات لديها شهادة TEMPEST الخاصة بها، والتي تؤكد أمان أجهزتها ومكوناتها الأخرى.
يوضح TEMPEST أنه حتى لو كانت أنظمة المؤسسة تحتوي على مساحات مادية آمنة فعليًا أو غير متصلة حتى باتصالات خارجية، فلا يوجد ضمان بأنها آمنة تمامًا. على أية حال، من المرجح أن تكون معظم نقاط الضعف في البنى التحتية الحيوية مرتبطة بالهجمات التقليدية (على سبيل المثال، برامج الفدية)، وهو ما نعرفه
المصدر: www.habr.com