TEMPEST ಮತ್ತು EMSEC: ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಅಲೆಗಳನ್ನು ಬಳಸಬಹುದೇ?

TEMPEST ಮತ್ತು EMSEC: ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಅಲೆಗಳನ್ನು ಬಳಸಬಹುದೇ?

ವೆನೆಜುವೆಲಾ ಇತ್ತೀಚೆಗೆ ಅನುಭವಿಸಿದೆ ವಿದ್ಯುತ್ ಕಡಿತದ ಸರಣಿ, ಇದು ಈ ದೇಶದ 11 ರಾಜ್ಯಗಳನ್ನು ವಿದ್ಯುತ್ ಇಲ್ಲದೆ ಬಿಟ್ಟಿದೆ. ಈ ಘಟನೆಯ ಪ್ರಾರಂಭದಿಂದಲೂ, ನಿಕೋಲಸ್ ಮಡುರೊ ಸರ್ಕಾರವು ಅದು ಎಂದು ಹೇಳಿಕೊಂಡಿದೆ ವಿಧ್ವಂಸಕ ಕೃತ್ಯ, ಇದು ರಾಷ್ಟ್ರೀಯ ವಿದ್ಯುತ್ ಕಂಪನಿ ಕಾರ್ಪೋಲೆಕ್ ಮತ್ತು ಅದರ ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳ ಮೇಲೆ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಮತ್ತು ಸೈಬರ್ ದಾಳಿಯಿಂದ ಸಾಧ್ಯವಾಯಿತು. ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ಜುವಾನ್ ಗೈಡೊ ಅವರ ಸ್ವಯಂ ಘೋಷಿತ ಸರ್ಕಾರವು ಈ ಘಟನೆಯನ್ನು ಸರಳವಾಗಿ ಬರೆದಿದೆ "ನಿಷ್ಪರಿಣಾಮಕಾರಿತ್ವ [ಮತ್ತು] ಆಡಳಿತದ ವೈಫಲ್ಯ».

ಪರಿಸ್ಥಿತಿಯ ನಿಷ್ಪಕ್ಷಪಾತ ಮತ್ತು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯಿಲ್ಲದೆ, ಈ ನಿಲುಗಡೆಗಳು ವಿಧ್ವಂಸಕತೆಯ ಪರಿಣಾಮವಾಗಿವೆಯೇ ಅಥವಾ ಅವು ನಿರ್ವಹಣೆಯ ಕೊರತೆಯಿಂದ ಉಂಟಾಗಿವೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ತುಂಬಾ ಕಷ್ಟ. ಆದಾಗ್ಯೂ, ಆಪಾದಿತ ವಿಧ್ವಂಸಕ ಆರೋಪಗಳು ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಹಲವಾರು ಆಸಕ್ತಿದಾಯಕ ಪ್ರಶ್ನೆಗಳನ್ನು ಹುಟ್ಟುಹಾಕುತ್ತವೆ. ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳಂತಹ ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿನ ಅನೇಕ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು ಮುಚ್ಚಲ್ಪಟ್ಟಿವೆ ಮತ್ತು ಆದ್ದರಿಂದ ಇಂಟರ್ನೆಟ್‌ಗೆ ಬಾಹ್ಯ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿಲ್ಲ. ಆದ್ದರಿಂದ ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ: ಸೈಬರ್ ದಾಳಿಕೋರರು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸದೆಯೇ ಮುಚ್ಚಿದ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದೇ? ಉತ್ತರ ಹೌದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವಿದ್ಯುತ್ಕಾಂತೀಯ ಅಲೆಗಳು ಆಕ್ರಮಣಕಾರಿ ವೆಕ್ಟರ್ ಆಗಿರಬಹುದು.

ವಿದ್ಯುತ್ಕಾಂತೀಯ ವಿಕಿರಣವನ್ನು "ಸೆರೆಹಿಡಿಯುವುದು" ಹೇಗೆ


ಎಲ್ಲಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನಗಳು ವಿದ್ಯುತ್ಕಾಂತೀಯ ಮತ್ತು ಅಕೌಸ್ಟಿಕ್ ಸಂಕೇತಗಳ ರೂಪದಲ್ಲಿ ವಿಕಿರಣವನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ. ದೂರ ಮತ್ತು ಅಡೆತಡೆಗಳ ಉಪಸ್ಥಿತಿಯಂತಹ ಹಲವಾರು ಅಂಶಗಳ ಆಧಾರದ ಮೇಲೆ, ಕದ್ದಾಲಿಕೆ ಸಾಧನಗಳು ವಿಶೇಷ ಆಂಟೆನಾಗಳು ಅಥವಾ ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮ ಮೈಕ್ರೊಫೋನ್‌ಗಳನ್ನು (ಅಕೌಸ್ಟಿಕ್ ಸಿಗ್ನಲ್‌ಗಳ ಸಂದರ್ಭದಲ್ಲಿ) ಬಳಸಿಕೊಂಡು ಈ ಸಾಧನಗಳಿಂದ ಸಂಕೇತಗಳನ್ನು "ಸೆರೆಹಿಡಿಯಬಹುದು" ಮತ್ತು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅವುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಬಹುದು. ಅಂತಹ ಸಾಧನಗಳು ಮಾನಿಟರ್‌ಗಳು ಮತ್ತು ಕೀಬೋರ್ಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಸಹ ಬಳಸಬಹುದು.

ನಾವು ಮಾನಿಟರ್‌ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಿದರೆ, 1985 ರಲ್ಲಿ ಸಂಶೋಧಕ ವಿಮ್ ವ್ಯಾನ್ ಐಕ್ ಪ್ರಕಟಿಸಿದರು ಮೊದಲ ವರ್ಗೀಕರಿಸದ ದಾಖಲೆ ಅಂತಹ ಸಾಧನಗಳಿಂದ ವಿಕಿರಣದಿಂದ ಉಂಟಾಗುವ ಸುರಕ್ಷತೆಯ ಅಪಾಯಗಳ ಬಗ್ಗೆ. ನಿಮಗೆ ನೆನಪಿರುವಂತೆ, ಆಗ ಮಾನಿಟರ್‌ಗಳು ಕ್ಯಾಥೋಡ್ ರೇ ಟ್ಯೂಬ್‌ಗಳನ್ನು (ಸಿಆರ್‌ಟಿ) ಬಳಸುತ್ತಿದ್ದವು. ಮಾನಿಟರ್‌ನಿಂದ ವಿಕಿರಣವನ್ನು ದೂರದಿಂದ "ಓದಲು" ಮತ್ತು ಮಾನಿಟರ್‌ನಲ್ಲಿ ತೋರಿಸಿರುವ ಚಿತ್ರಗಳನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡಲು ಬಳಸಬಹುದೆಂದು ಅವರ ಸಂಶೋಧನೆಯು ಪ್ರದರ್ಶಿಸಿತು. ಈ ವಿದ್ಯಮಾನವನ್ನು ವ್ಯಾನ್ ಐಕ್ ಪ್ರತಿಬಂಧ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಮತ್ತು ವಾಸ್ತವವಾಗಿ ಇದು ಕಾರಣಗಳಲ್ಲಿ ಒಂದು, ಬ್ರೆಜಿಲ್ ಮತ್ತು ಕೆನಡಾ ಸೇರಿದಂತೆ ಹಲವಾರು ದೇಶಗಳು ಚುನಾವಣಾ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಬಳಸಲು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಮತದಾನ ವ್ಯವಸ್ಥೆಯನ್ನು ತುಂಬಾ ಅಸುರಕ್ಷಿತವೆಂದು ಏಕೆ ಪರಿಗಣಿಸುತ್ತವೆ.

TEMPEST ಮತ್ತು EMSEC: ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಅಲೆಗಳನ್ನು ಬಳಸಬಹುದೇ?
ಮುಂದಿನ ಕೊಠಡಿಯಲ್ಲಿರುವ ಮತ್ತೊಂದು ಲ್ಯಾಪ್‌ಟಾಪ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಸುವ ಉಪಕರಣಗಳು. ಮೂಲ: ಟೆಲ್ ಅವೀವ್ ವಿಶ್ವವಿದ್ಯಾಲಯ

ಈ ದಿನಗಳಲ್ಲಿ LCD ಮಾನಿಟರ್‌ಗಳು CRT ಮಾನಿಟರ್‌ಗಳಿಗಿಂತ ಕಡಿಮೆ ವಿಕಿರಣವನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆಯಾದರೂ, ಇತ್ತೀಚಿನ ಸಂಶೋಧನೆ ಅವರೂ ದುರ್ಬಲರು ಎಂದು ತೋರಿಸಿದರು. ಮೇಲಾಗಿ, ಟೆಲ್ ಅವಿವ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ (ಇಸ್ರೇಲ್) ತಜ್ಞರು ಇದನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಪ್ರದರ್ಶಿಸಿದರು. ಆಂಟೆನಾ, ಆಂಪ್ಲಿಫೈಯರ್ ಮತ್ತು ವಿಶೇಷ ಸಿಗ್ನಲ್ ಪ್ರೊಸೆಸಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್ ಹೊಂದಿರುವ ಲ್ಯಾಪ್‌ಟಾಪ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಸುಮಾರು US$3000 ಬೆಲೆಯ ಸಾಕಷ್ಟು ಸರಳವಾದ ಉಪಕರಣಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮುಂದಿನ ಕೊಠಡಿಯಲ್ಲಿರುವ ಲ್ಯಾಪ್‌ಟಾಪ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ವಿಷಯವನ್ನು ಪ್ರವೇಶಿಸಲು ಅವರಿಗೆ ಸಾಧ್ಯವಾಯಿತು.

ಮತ್ತೊಂದೆಡೆ, ಕೀಬೋರ್ಡ್‌ಗಳು ಸಹ ಆಗಿರಬಹುದು ಸೂಕ್ಷ್ಮ ಅವರ ವಿಕಿರಣವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು. ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಯಾವ ಕೀಲಿಗಳನ್ನು ಒತ್ತಲಾಗಿದೆ ಎಂಬುದನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರು ಲಾಗಿನ್ ರುಜುವಾತುಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಮರುಪಡೆಯಲು ಸೈಬರ್-ದಾಳಿಗಳ ಸಂಭವನೀಯ ಅಪಾಯವಿದೆ ಎಂದರ್ಥ.

TEMPEST ಮತ್ತು EMSEC


ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ವಿಕಿರಣದ ಬಳಕೆಯು ಮೊದಲ ವಿಶ್ವಯುದ್ಧದ ಸಮಯದಲ್ಲಿ ಅದರ ಮೊದಲ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಹೊಂದಿತ್ತು ಮತ್ತು ಇದು ದೂರವಾಣಿ ತಂತಿಗಳೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ. ಈ ತಂತ್ರಗಳನ್ನು ಹೆಚ್ಚು ಸುಧಾರಿತ ಸಾಧನಗಳೊಂದಿಗೆ ಶೀತಲ ಸಮರದ ಉದ್ದಕ್ಕೂ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಯಿತು. ಉದಾಹರಣೆಗೆ, 1973 ರಿಂದ NASA ದಾಖಲೆಯನ್ನು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ 1962 ರಲ್ಲಿ, ಜಪಾನ್‌ನಲ್ಲಿರುವ US ರಾಯಭಾರ ಕಚೇರಿಯ ಭದ್ರತಾ ಅಧಿಕಾರಿಯೊಬ್ಬರು ಹತ್ತಿರದ ಆಸ್ಪತ್ರೆಯಲ್ಲಿ ಇರಿಸಲಾದ ದ್ವಿಧ್ರುವಿಯು ಅದರ ಸಂಕೇತಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ರಾಯಭಾರ ಕಚೇರಿಯ ಕಟ್ಟಡವನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿರುವುದನ್ನು ಕಂಡುಹಿಡಿದರು.

ಆದರೆ TEMPEST ಪರಿಕಲ್ಪನೆಯು 70 ರ ದಶಕದಲ್ಲಿ ಮೊದಲನೆಯದರೊಂದಿಗೆ ಈಗಾಗಲೇ ಕಾಣಿಸಿಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ USA ನಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡ ವಿಕಿರಣ ಸುರಕ್ಷತೆ ನಿರ್ದೇಶನಗಳು . ಈ ಕೋಡ್ ಹೆಸರು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಬಹುದಾದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನಗಳಿಂದ ಉದ್ದೇಶಪೂರ್ವಕವಲ್ಲದ ಹೊರಸೂಸುವಿಕೆಯ ಸಂಶೋಧನೆಯನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ. TEMPEST ಮಾನದಂಡವನ್ನು ರಚಿಸಲಾಗಿದೆ US ರಾಷ್ಟ್ರೀಯ ಭದ್ರತಾ ಸಂಸ್ಥೆ (NSA) ಮತ್ತು ಸುರಕ್ಷತಾ ಮಾನದಂಡಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಯಿತು NATO ಗೆ ಅಂಗೀಕರಿಸಲಾಗಿದೆ.

ಈ ಪದವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ EMSEC (ಹೊರಸೂಸುವಿಕೆ ಭದ್ರತೆ) ಪದದೊಂದಿಗೆ ಪರ್ಯಾಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಮಾನದಂಡಗಳ ಭಾಗವಾಗಿದೆ. COMSEC (ಸಂವಹನ ಭದ್ರತೆ).

TEMPEST ರಕ್ಷಣೆ


TEMPEST ಮತ್ತು EMSEC: ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಅಲೆಗಳನ್ನು ಬಳಸಬಹುದೇ?
ಸಂವಹನ ಸಾಧನಕ್ಕಾಗಿ ಕೆಂಪು/ಕಪ್ಪು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ರೇಖಾಚಿತ್ರ. ಮೂಲ: ಡೇವಿಡ್ ಕ್ಲೈಡರ್ಮಾಕರ್

ಮೊದಲನೆಯದಾಗಿ, TEMPEST ಭದ್ರತೆಯು ಕೆಂಪು/ಕಪ್ಪು ಆರ್ಕಿಟೆಕ್ಚರ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಮೂಲಭೂತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪರಿಕಲ್ಪನೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಈ ಪರಿಕಲ್ಪನೆಯು ವ್ಯವಸ್ಥೆಗಳನ್ನು "ಕೆಂಪು" ಸಾಧನಗಳಾಗಿ ವಿಭಜಿಸುತ್ತದೆ, ಇದು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು "ಕಪ್ಪು" ಉಪಕರಣಗಳು, ಇದು ಭದ್ರತಾ ವರ್ಗೀಕರಣವಿಲ್ಲದೆ ಡೇಟಾವನ್ನು ರವಾನಿಸುತ್ತದೆ. TEMPEST ರಕ್ಷಣೆಯ ಉದ್ದೇಶಗಳಲ್ಲಿ ಒಂದು ಈ ಪ್ರತ್ಯೇಕತೆಯಾಗಿದೆ, ಇದು ಎಲ್ಲಾ ಘಟಕಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ವಿಶೇಷ ಫಿಲ್ಟರ್ಗಳೊಂದಿಗೆ "ಕಪ್ಪು" ನಿಂದ "ಕೆಂಪು" ಉಪಕರಣಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ.

ಎರಡನೆಯದಾಗಿ, ಎಂಬ ಅಂಶವನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ ಎಲ್ಲಾ ಸಾಧನಗಳು ಕೆಲವು ಮಟ್ಟದ ವಿಕಿರಣವನ್ನು ಹೊರಸೂಸುತ್ತವೆ. ಇದರರ್ಥ ಕಂಪ್ಯೂಟರ್‌ಗಳು, ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಘಟಕಗಳು ಸೇರಿದಂತೆ ಸಂಪೂರ್ಣ ಜಾಗದ ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಯ ಅತ್ಯುನ್ನತ ಮಟ್ಟದ ರಕ್ಷಣೆಯಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಇದು ಅತ್ಯಂತ ದುಬಾರಿ ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಸ್ಥೆಗಳಿಗೆ ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಹೆಚ್ಚು ಉದ್ದೇಶಿತ ತಂತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:

ವಲಯ ಮೌಲ್ಯಮಾಪನ: ಸ್ಪೇಸ್‌ಗಳು, ಸ್ಥಾಪನೆಗಳು ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗಾಗಿ TEMPEST ಭದ್ರತಾ ಮಟ್ಟವನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಮೌಲ್ಯಮಾಪನದ ನಂತರ, ಅತ್ಯಂತ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿ ಅಥವಾ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಘಟಕಗಳು ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿರ್ದೇಶಿಸಬಹುದು. USA ನಲ್ಲಿ NSA ಅಥವಾ ಸಂವಹನ ಭದ್ರತೆಯನ್ನು ನಿಯಂತ್ರಿಸುವ ವಿವಿಧ ಅಧಿಕೃತ ಸಂಸ್ಥೆಗಳು ಸ್ಪೇನ್‌ನಲ್ಲಿ ಸಿಸಿಎನ್, ಅಂತಹ ತಂತ್ರಗಳನ್ನು ಪ್ರಮಾಣೀಕರಿಸಿ.

ರಕ್ಷಿತ ಪ್ರದೇಶಗಳು: ಒಂದು ವಲಯ ಮೌಲ್ಯಮಾಪನವು ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಕೆಲವು ಸ್ಥಳಗಳು ಎಲ್ಲಾ ಸುರಕ್ಷತಾ ಅವಶ್ಯಕತೆಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪೂರೈಸುವುದಿಲ್ಲ ಎಂದು ಸೂಚಿಸಬಹುದು. ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಒಂದು ಆಯ್ಕೆಯು ಜಾಗವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ರಕ್ಷಿಸುವುದು ಅಥವಾ ಅಂತಹ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ರಕ್ಷಿತ ಕ್ಯಾಬಿನೆಟ್‌ಗಳನ್ನು ಬಳಸುವುದು. ಈ ಕ್ಯಾಬಿನೆಟ್ಗಳನ್ನು ವಿಕಿರಣದ ಹರಡುವಿಕೆಯನ್ನು ತಡೆಯುವ ವಿಶೇಷ ವಸ್ತುಗಳಿಂದ ತಯಾರಿಸಲಾಗುತ್ತದೆ.

ತಮ್ಮದೇ ಆದ TEMPEST ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳು: ಕೆಲವೊಮ್ಮೆ ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷಿತ ಸ್ಥಳದಲ್ಲಿರಬಹುದು ಆದರೆ ಸಾಕಷ್ಟು ಭದ್ರತೆಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು, ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಸಂವಹನ ವ್ಯವಸ್ಥೆಗಳು ತಮ್ಮದೇ ಆದ TEMPEST ಪ್ರಮಾಣೀಕರಣವನ್ನು ಹೊಂದಿವೆ, ಅವುಗಳ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಇತರ ಘಟಕಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಪ್ರಮಾಣೀಕರಿಸುತ್ತವೆ.

ಎಂಟರ್‌ಪ್ರೈಸ್ ವ್ಯವಸ್ಥೆಗಳು ವಾಸ್ತವಿಕವಾಗಿ ಸುರಕ್ಷಿತ ಭೌತಿಕ ಸ್ಥಳಗಳನ್ನು ಹೊಂದಿದ್ದರೂ ಅಥವಾ ಬಾಹ್ಯ ಸಂವಹನಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದಿದ್ದರೂ ಸಹ, ಅವು ಸಂಪೂರ್ಣವಾಗಿ ಸುರಕ್ಷಿತವಾಗಿರುತ್ತವೆ ಎಂಬುದಕ್ಕೆ ಯಾವುದೇ ಗ್ಯಾರಂಟಿ ಇಲ್ಲ ಎಂದು TEMPEST ತೋರಿಸುತ್ತದೆ. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿನ ಹೆಚ್ಚಿನ ದುರ್ಬಲತೆಗಳು ಹೆಚ್ಚಾಗಿ ಸಾಂಪ್ರದಾಯಿಕ ದಾಳಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ (ಉದಾಹರಣೆಗೆ, ransomware), ಇದು ನಾವು ಇತ್ತೀಚೆಗೆ ವರದಿಯಾಗಿದೆ. ಈ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಸೂಕ್ತವಾದ ಕ್ರಮಗಳು ಮತ್ತು ಸುಧಾರಿತ ಮಾಹಿತಿ ಸುರಕ್ಷತಾ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇಂತಹ ದಾಳಿಗಳನ್ನು ತಪ್ಪಿಸುವುದು ತುಂಬಾ ಸುಲಭ ಸುಧಾರಿತ ರಕ್ಷಣೆ ಆಯ್ಕೆಗಳೊಂದಿಗೆ. ಈ ಎಲ್ಲಾ ರಕ್ಷಣಾ ಕ್ರಮಗಳನ್ನು ಸಂಯೋಜಿಸುವುದು ಕಂಪನಿಯ ಅಥವಾ ಇಡೀ ದೇಶದ ಭವಿಷ್ಯಕ್ಕೆ ನಿರ್ಣಾಯಕವಾದ ವ್ಯವಸ್ಥೆಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವ ಏಕೈಕ ಮಾರ್ಗವಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ