ವೆನೆಜುವೆಲಾ ಇತ್ತೀಚೆಗೆ ಅನುಭವಿಸಿದೆ
ಪರಿಸ್ಥಿತಿಯ ನಿಷ್ಪಕ್ಷಪಾತ ಮತ್ತು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯಿಲ್ಲದೆ, ಈ ನಿಲುಗಡೆಗಳು ವಿಧ್ವಂಸಕತೆಯ ಪರಿಣಾಮವಾಗಿವೆಯೇ ಅಥವಾ ಅವು ನಿರ್ವಹಣೆಯ ಕೊರತೆಯಿಂದ ಉಂಟಾಗಿವೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ತುಂಬಾ ಕಷ್ಟ. ಆದಾಗ್ಯೂ, ಆಪಾದಿತ ವಿಧ್ವಂಸಕ ಆರೋಪಗಳು ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಹಲವಾರು ಆಸಕ್ತಿದಾಯಕ ಪ್ರಶ್ನೆಗಳನ್ನು ಹುಟ್ಟುಹಾಕುತ್ತವೆ. ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳಂತಹ ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿನ ಅನೇಕ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು ಮುಚ್ಚಲ್ಪಟ್ಟಿವೆ ಮತ್ತು ಆದ್ದರಿಂದ ಇಂಟರ್ನೆಟ್ಗೆ ಬಾಹ್ಯ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿಲ್ಲ. ಆದ್ದರಿಂದ ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ: ಸೈಬರ್ ದಾಳಿಕೋರರು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸದೆಯೇ ಮುಚ್ಚಿದ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದೇ? ಉತ್ತರ ಹೌದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವಿದ್ಯುತ್ಕಾಂತೀಯ ಅಲೆಗಳು ಆಕ್ರಮಣಕಾರಿ ವೆಕ್ಟರ್ ಆಗಿರಬಹುದು.
ವಿದ್ಯುತ್ಕಾಂತೀಯ ವಿಕಿರಣವನ್ನು "ಸೆರೆಹಿಡಿಯುವುದು" ಹೇಗೆ
ಎಲ್ಲಾ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನಗಳು ವಿದ್ಯುತ್ಕಾಂತೀಯ ಮತ್ತು ಅಕೌಸ್ಟಿಕ್ ಸಂಕೇತಗಳ ರೂಪದಲ್ಲಿ ವಿಕಿರಣವನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ. ದೂರ ಮತ್ತು ಅಡೆತಡೆಗಳ ಉಪಸ್ಥಿತಿಯಂತಹ ಹಲವಾರು ಅಂಶಗಳ ಆಧಾರದ ಮೇಲೆ, ಕದ್ದಾಲಿಕೆ ಸಾಧನಗಳು ವಿಶೇಷ ಆಂಟೆನಾಗಳು ಅಥವಾ ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮ ಮೈಕ್ರೊಫೋನ್ಗಳನ್ನು (ಅಕೌಸ್ಟಿಕ್ ಸಿಗ್ನಲ್ಗಳ ಸಂದರ್ಭದಲ್ಲಿ) ಬಳಸಿಕೊಂಡು ಈ ಸಾಧನಗಳಿಂದ ಸಂಕೇತಗಳನ್ನು "ಸೆರೆಹಿಡಿಯಬಹುದು" ಮತ್ತು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅವುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಬಹುದು. ಅಂತಹ ಸಾಧನಗಳು ಮಾನಿಟರ್ಗಳು ಮತ್ತು ಕೀಬೋರ್ಡ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಸಹ ಬಳಸಬಹುದು.
ನಾವು ಮಾನಿಟರ್ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಿದರೆ, 1985 ರಲ್ಲಿ ಸಂಶೋಧಕ ವಿಮ್ ವ್ಯಾನ್ ಐಕ್ ಪ್ರಕಟಿಸಿದರು
ಮುಂದಿನ ಕೊಠಡಿಯಲ್ಲಿರುವ ಮತ್ತೊಂದು ಲ್ಯಾಪ್ಟಾಪ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಸುವ ಉಪಕರಣಗಳು. ಮೂಲ:
ಈ ದಿನಗಳಲ್ಲಿ LCD ಮಾನಿಟರ್ಗಳು CRT ಮಾನಿಟರ್ಗಳಿಗಿಂತ ಕಡಿಮೆ ವಿಕಿರಣವನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆಯಾದರೂ,
ಮತ್ತೊಂದೆಡೆ, ಕೀಬೋರ್ಡ್ಗಳು ಸಹ ಆಗಿರಬಹುದು
TEMPEST ಮತ್ತು EMSEC
ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ವಿಕಿರಣದ ಬಳಕೆಯು ಮೊದಲ ವಿಶ್ವಯುದ್ಧದ ಸಮಯದಲ್ಲಿ ಅದರ ಮೊದಲ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಹೊಂದಿತ್ತು ಮತ್ತು ಇದು ದೂರವಾಣಿ ತಂತಿಗಳೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ. ಈ ತಂತ್ರಗಳನ್ನು ಹೆಚ್ಚು ಸುಧಾರಿತ ಸಾಧನಗಳೊಂದಿಗೆ ಶೀತಲ ಸಮರದ ಉದ್ದಕ್ಕೂ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಯಿತು. ಉದಾಹರಣೆಗೆ,
ಆದರೆ TEMPEST ಪರಿಕಲ್ಪನೆಯು 70 ರ ದಶಕದಲ್ಲಿ ಮೊದಲನೆಯದರೊಂದಿಗೆ ಈಗಾಗಲೇ ಕಾಣಿಸಿಕೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ
ಈ ಪದವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ EMSEC (ಹೊರಸೂಸುವಿಕೆ ಭದ್ರತೆ) ಪದದೊಂದಿಗೆ ಪರ್ಯಾಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಮಾನದಂಡಗಳ ಭಾಗವಾಗಿದೆ.
TEMPEST ರಕ್ಷಣೆ
ಸಂವಹನ ಸಾಧನಕ್ಕಾಗಿ ಕೆಂಪು/ಕಪ್ಪು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ರೇಖಾಚಿತ್ರ. ಮೂಲ:
ಮೊದಲನೆಯದಾಗಿ, TEMPEST ಭದ್ರತೆಯು ಕೆಂಪು/ಕಪ್ಪು ಆರ್ಕಿಟೆಕ್ಚರ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಮೂಲಭೂತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪರಿಕಲ್ಪನೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಈ ಪರಿಕಲ್ಪನೆಯು ವ್ಯವಸ್ಥೆಗಳನ್ನು "ಕೆಂಪು" ಸಾಧನಗಳಾಗಿ ವಿಭಜಿಸುತ್ತದೆ, ಇದು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು "ಕಪ್ಪು" ಉಪಕರಣಗಳು, ಇದು ಭದ್ರತಾ ವರ್ಗೀಕರಣವಿಲ್ಲದೆ ಡೇಟಾವನ್ನು ರವಾನಿಸುತ್ತದೆ. TEMPEST ರಕ್ಷಣೆಯ ಉದ್ದೇಶಗಳಲ್ಲಿ ಒಂದು ಈ ಪ್ರತ್ಯೇಕತೆಯಾಗಿದೆ, ಇದು ಎಲ್ಲಾ ಘಟಕಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ವಿಶೇಷ ಫಿಲ್ಟರ್ಗಳೊಂದಿಗೆ "ಕಪ್ಪು" ನಿಂದ "ಕೆಂಪು" ಉಪಕರಣಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ.
ಎರಡನೆಯದಾಗಿ, ಎಂಬ ಅಂಶವನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ ಎಲ್ಲಾ ಸಾಧನಗಳು ಕೆಲವು ಮಟ್ಟದ ವಿಕಿರಣವನ್ನು ಹೊರಸೂಸುತ್ತವೆ. ಇದರರ್ಥ ಕಂಪ್ಯೂಟರ್ಗಳು, ಸಿಸ್ಟಮ್ಗಳು ಮತ್ತು ಘಟಕಗಳು ಸೇರಿದಂತೆ ಸಂಪೂರ್ಣ ಜಾಗದ ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಯ ಅತ್ಯುನ್ನತ ಮಟ್ಟದ ರಕ್ಷಣೆಯಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಇದು ಅತ್ಯಂತ ದುಬಾರಿ ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಸ್ಥೆಗಳಿಗೆ ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಹೆಚ್ಚು ಉದ್ದೇಶಿತ ತಂತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:
• ವಲಯ ಮೌಲ್ಯಮಾಪನ: ಸ್ಪೇಸ್ಗಳು, ಸ್ಥಾಪನೆಗಳು ಮತ್ತು ಕಂಪ್ಯೂಟರ್ಗಳಿಗಾಗಿ TEMPEST ಭದ್ರತಾ ಮಟ್ಟವನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಮೌಲ್ಯಮಾಪನದ ನಂತರ, ಅತ್ಯಂತ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿ ಅಥವಾ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಘಟಕಗಳು ಮತ್ತು ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿರ್ದೇಶಿಸಬಹುದು. USA ನಲ್ಲಿ NSA ಅಥವಾ ಸಂವಹನ ಭದ್ರತೆಯನ್ನು ನಿಯಂತ್ರಿಸುವ ವಿವಿಧ ಅಧಿಕೃತ ಸಂಸ್ಥೆಗಳು
• ರಕ್ಷಿತ ಪ್ರದೇಶಗಳು: ಒಂದು ವಲಯ ಮೌಲ್ಯಮಾಪನವು ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಕೆಲವು ಸ್ಥಳಗಳು ಎಲ್ಲಾ ಸುರಕ್ಷತಾ ಅವಶ್ಯಕತೆಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪೂರೈಸುವುದಿಲ್ಲ ಎಂದು ಸೂಚಿಸಬಹುದು. ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಒಂದು ಆಯ್ಕೆಯು ಜಾಗವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ರಕ್ಷಿಸುವುದು ಅಥವಾ ಅಂತಹ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ರಕ್ಷಿತ ಕ್ಯಾಬಿನೆಟ್ಗಳನ್ನು ಬಳಸುವುದು. ಈ ಕ್ಯಾಬಿನೆಟ್ಗಳನ್ನು ವಿಕಿರಣದ ಹರಡುವಿಕೆಯನ್ನು ತಡೆಯುವ ವಿಶೇಷ ವಸ್ತುಗಳಿಂದ ತಯಾರಿಸಲಾಗುತ್ತದೆ.
• ತಮ್ಮದೇ ಆದ TEMPEST ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ಗಳು: ಕೆಲವೊಮ್ಮೆ ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷಿತ ಸ್ಥಳದಲ್ಲಿರಬಹುದು ಆದರೆ ಸಾಕಷ್ಟು ಭದ್ರತೆಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು, ಕಂಪ್ಯೂಟರ್ಗಳು ಮತ್ತು ಸಂವಹನ ವ್ಯವಸ್ಥೆಗಳು ತಮ್ಮದೇ ಆದ TEMPEST ಪ್ರಮಾಣೀಕರಣವನ್ನು ಹೊಂದಿವೆ, ಅವುಗಳ ಹಾರ್ಡ್ವೇರ್ ಮತ್ತು ಇತರ ಘಟಕಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಪ್ರಮಾಣೀಕರಿಸುತ್ತವೆ.
ಎಂಟರ್ಪ್ರೈಸ್ ವ್ಯವಸ್ಥೆಗಳು ವಾಸ್ತವಿಕವಾಗಿ ಸುರಕ್ಷಿತ ಭೌತಿಕ ಸ್ಥಳಗಳನ್ನು ಹೊಂದಿದ್ದರೂ ಅಥವಾ ಬಾಹ್ಯ ಸಂವಹನಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದಿದ್ದರೂ ಸಹ, ಅವು ಸಂಪೂರ್ಣವಾಗಿ ಸುರಕ್ಷಿತವಾಗಿರುತ್ತವೆ ಎಂಬುದಕ್ಕೆ ಯಾವುದೇ ಗ್ಯಾರಂಟಿ ಇಲ್ಲ ಎಂದು TEMPEST ತೋರಿಸುತ್ತದೆ. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿನ ಹೆಚ್ಚಿನ ದುರ್ಬಲತೆಗಳು ಹೆಚ್ಚಾಗಿ ಸಾಂಪ್ರದಾಯಿಕ ದಾಳಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ (ಉದಾಹರಣೆಗೆ, ransomware), ಇದು ನಾವು
ಮೂಲ: www.habr.com