وینزویلا پدې وروستیو کې تجربه کړې
د وضعیت د بې طرفه او ژور تحلیل پرته، دا ډیره ستونزمنه ده چې معلومه شي چې آیا دا بندونه د تخریب پایله وه یا ایا دوی د ساتنې نشتوالي له امله رامنځته شوي. په هرصورت، د تخریب ادعا شوي تورونه د معلوماتو امنیت پورې اړوند یو شمیر په زړه پورې پوښتنې راپورته کوي. په مهمو زیربناوو کې د کنټرول ډیری سیسټمونه، لکه د بریښنا فابریکې، تړل شوي او له همدې امله د انټرنیټ سره بهرنۍ اړیکې نلري. نو پوښتنه راپورته کیږي: ایا سایبر برید کونکي کولی شي د دوی کمپیوټرونو سره مستقیم وصل کیدو پرته تړل شوي معلوماتي سیسټمونو ته لاسرسی ومومي؟ ځواب هو دی. په دې حالت کې، بریښنایی مقناطیسي څپې کیدای شي د برید ویکتور وي.
د برقی مقناطیسی وړانګو "نیولو" څرنګوالی
ټول بریښنایی وسایل د بریښنایی مقناطیسی او اکوسټیک سیګنالونو په بڼه وړانګې تولیدوي. په یو شمیر فاکتورونو پورې اړه لري ، لکه فاصله او د خنډونو شتون ، د اوریدو وسیلې کولی شي د ځانګړي انتن یا خورا حساس مایکروفونونو (د اکوسټیک سیګنالونو په حالت کې) په کارولو سره د دې وسیلو څخه سیګنالونه "قبضې" کړي او د ګټورو معلوماتو استخراج لپاره یې پروسس کړي. په دې وسایلو کې مانیټرونه او کیبورډونه شامل دي، او لکه څنګه چې دوی د سایبر مجرمینو لخوا هم کارول کیدی شي.
که موږ د څارونکو په اړه خبرې وکړو، بیرته په 1985 کې څیړونکي ویم وان اییک خپور کړ
هغه وسایل چې په بله خونه کې موقعیت لري بل لپ ټاپ ته د لاسرسي لپاره کارول کیږي. سرچینه:
که څه هم په دې ورځو کې LCD مانیټرونه د CRT مانیټرونو په پرتله خورا لږ وړانګې تولیدوي ،
له بلې خوا، کیبورډونه پخپله هم کیدی شي
TEMPEST او EMSEC
د معلوماتو استخراج لپاره د وړانګو کارول د لومړۍ نړیوالې جګړې په جریان کې لومړی کار و ، او دا د تلیفون له تارونو سره تړاو درلود. دا تخنیکونه د سړې جګړې په اوږدو کې د ډیرو پرمختللو وسایلو سره په پراخه کچه کارول شوي. د مثال په ډول،
مګر د TEMPEST مفهوم لکه څنګه چې په 70s کې د لومړي سره څرګندیدل پیل کیږي
دا اصطلاح اکثرا د EMSEC (اخراج امنیت) اصطلاح سره د تبادلې وړ کارول کیږي ، کوم چې د معیارونو برخه ده
د TEMPEST محافظت
د ارتباطي وسیلې لپاره سور / تور کریپټوګرافیک جوړښت ډیاګرام. سرچینه:
لومړی، د TEMPEST امنیت په لومړني کریپټوګرافیک مفهوم باندې پلي کیږي چې د سور / تور معمارۍ په نوم پیژندل کیږي. دا مفهوم سیسټمونه په "ریډ" تجهیزاتو ویشي، کوم چې د محرم معلوماتو پروسس کولو لپاره کارول کیږي، او "تور" تجهیزات، کوم چې د امنیت درجه بندي پرته ډاټا لیږدوي. د TEMPEST محافظت یوه موخه دا جلا کول دي، کوم چې ټولې برخې جلا کوي، د ځانګړي فلټرونو سره "سور" تجهیزات له "تور" څخه جلا کوي.
دوهم، دا مهمه ده چې دا حقیقت په پام کې ونیول شي ټول وسایل د وړانګو یو څه کچه خپروي. دا پدې مانا ده چې د محافظت ترټولو لوړه کچه به د کمپیوټر، سیسټمونو او اجزاوو په ګډون د ټول ځای بشپړ ساتنه وي. په هرصورت، دا به د ډیری سازمانونو لپاره خورا ګران او غیر عملي وي. د دې دلیل لپاره، ډیر هدف لرونکي تخنیکونه کارول کیږي:
• د زون کولو ارزونه: د ځایونو، تاسیساتو، او کمپیوټرونو لپاره د TEMPEST امنیت کچې معاینه کولو لپاره کارول کیږي. د دې ارزونې وروسته، سرچینې کولی شي هغه برخو او کمپیوټرونو ته الرښوونه وکړي چې خورا حساس معلومات یا غیر کوډ شوي ډاټا لري. مختلف رسمي ارګانونه چې د مخابراتو امنیت تنظیموي، لکه په متحده ایالاتو کې NSA یا
• پټې شوې سیمې: د زون کولو ارزونه ښایي دا په ګوته کړي چې ځینې ځانګړي ځایونه چې کمپیوټرونه لري په بشپړ ډول د خوندیتوب ټولې اړتیاوې نه پوره کوي. په داسې حاالتو کې، یو اختیار دا دی چې په بشپړه توګه ځای خوندي کړئ یا د داسې کمپیوټرونو لپاره د شیلډ کابینې وکاروئ. دا کابینې د ځانګړو موادو څخه جوړ شوي چې د وړانګو د خپریدو مخه نیسي.
• کمپیوټرونه د خپل TEMPEST سندونو سره: ځینې وختونه کمپیوټر ممکن په خوندي ځای کې وي مګر کافي امنیت نلري. د امنیت موجوده کچې لوړولو لپاره، کمپیوټرونه او مخابراتي سیسټمونه شتون لري چې خپل TEMPEST تصدیق لري، د دوی د هارډویر او نورو برخو امنیت تصدیق کوي.
TEMPEST ښیې چې حتی که د تصدۍ سیسټمونه واقعیا خوندي فزیکي ځایونه ولري یا حتی د بهرني مخابراتو سره وصل نه وي ، لاهم هیڅ تضمین شتون نلري چې دوی په بشپړ ډول خوندي دي. په هر حالت کې، په مهمو زیربناوو کې ډیری زیانمنونکي احتمال د دودیزو بریدونو سره تړاو لري (د بیلګې په توګه، ransomware)، کوم چې موږ یې کوو.
سرچینه: www.habr.com