وينزويلا تازو تجربو ڪيو
صورتحال جي غيرجانبداريءَ سان ۽ عميق تجزيي کان سواءِ، اهو طئي ڪرڻ تمام ڏکيو آهي ته اهي بندش تخريبڪاريءَ جو نتيجو هئا يا انهن جي سار سنڀال نه ٿيڻ سبب. بهرحال، مبينا تخريبڪاري جا الزام معلومات جي حفاظت سان لاڳاپيل ڪيترائي دلچسپ سوال اٿارين ٿا. نازڪ انفراسٽرڪچر ۾ ڪيترائي ڪنٽرول سسٽم، جهڙوڪ پاور پلانٽ، بند آهن ۽ ان ڪري انٽرنيٽ سان ٻاهرين ڪنيڪشن نه آهن. تنهن ڪري سوال پيدا ٿئي ٿو: ڇا سائبر حملو ڪندڙ بند ٿيل آئي ٽي سسٽم تائين رسائي حاصل ڪري سگھن ٿا بغير سڌو سنئون انهن جي ڪمپيوٽرن سان ڳنڍڻ جي؟ جواب آهي ها. انهي حالت ۾، برقي مقناطيسي موج هڪ حملي ويڪٽر ٿي سگهي ٿي.
برقي مقناطيسي تابڪاري کي ڪيئن ”پڪڙجي“
سڀ اليڪٽرانڪ ڊوائيسز برقياتي مقناطيسي ۽ صوتي سگنل جي صورت ۾ تابڪاري پيدا ڪن ٿا. ڪيترن ئي عنصرن تي مدار رکندي، جهڙوڪ فاصلو ۽ رڪاوٽن جي موجودگي، eavesdropping ڊوائيسز خاص اينٽينن يا انتهائي حساس مائڪروفونز (صوتي سگنلن جي صورت ۾) استعمال ڪندي انهن ڊوائيسز مان سگنلز کي ”ڪيپچر“ ڪري سگهن ٿا ۽ مفيد معلومات ڪڍڻ لاءِ انهن کي پروسيس ڪري سگهن ٿا. اهڙين ڊوائيسز ۾ مانيٽر ۽ ڪيبورڊ شامل آهن، ۽ جيئن ته اهي سائبر ڏوهارين طرفان پڻ استعمال ڪري سگهجن ٿيون.
جيڪڏهن اسان مانيٽر جي باري ۾ ڳالهايون ٿا، واپس 1985 ۾ محقق Wim van Eyck شايع ڪيو
ايندڙ ڪمري ۾ واقع هڪ ٻئي ليپ ٽاپ تائين پهچڻ لاءِ استعمال ٿيل سامان. ذريعو:
جيتوڻيڪ LCD مانيٽر اڄڪلهه CRT مانيٽر جي ڀيٽ ۾ تمام گهٽ تابڪاري پيدا ڪن ٿا،
ٻئي طرف، ڪيبورڊ پاڻ به ٿي سگهي ٿو
TEMPEST ۽ EMSEC
معلومات ڪڍڻ لاءِ تابڪاري جو استعمال پهريون ڀيرو پهرين عالمي جنگ دوران استعمال ڪيو ويو ۽ ان جو تعلق ٽيليفون جي تارن سان هو. اهي ٽيڪنڪ وڏي پيماني تي استعمال ڪيا ويا سڄي سرد جنگ ۾ وڌيڪ جديد ڊوائيسز سان. مثال طور،
پر TEMPEST جو تصور 70 جي ڏهاڪي ۾ پهريون ڀيرو ظاهر ٿيڻ شروع ٿئي ٿو
هي اصطلاح اڪثر ڪري استعمال ڪيو ويندو آهي مٽائي سان اصطلاح EMSEC (اخراج سيڪيورٽي)، جيڪو معيار جو حصو آهي.
TEMPEST تحفظ
ڳاڙھو/ڪارو ڪرپٽوگرافڪ آرڪيٽيڪچر آريگرام ھڪ ڪميونيڪيشن ڊيوائس لاءِ. ذريعو:
پهريون، TEMPEST سيڪيورٽي هڪ بنيادي ڪرپٽوگرافڪ تصور تي لاڳو ٿئي ٿو جيڪو ڳاڙهي / ڪارو آرڪيٽيڪچر جي نالي سان مشهور آهي. اهو تصور سسٽم کي ورهائي ٿو "لال" سامان، جيڪو رازداري معلومات کي پروسيس ڪرڻ لاء استعمال ڪيو ويندو آهي، ۽ "ڪارو" سامان، جيڪو حفاظتي درجه بندي کان سواء ڊيٽا منتقل ڪري ٿو. TEMPEST تحفظ جي مقصدن مان هڪ هي علحدگي آهي، جيڪو سڀني حصن کي الڳ ڪري ٿو، خاص فلٽرن سان "ڳاڙهو" سامان کي "ڪارو" کان جدا ڪري ٿو.
ٻيو، ان حقيقت کي ذهن ۾ رکڻ ضروري آهي سڀئي ڊوائيس ڪجهه سطح جي تابڪاري کي خارج ڪن ٿا. هن جو مطلب اهو آهي ته تحفظ جي اعلي سطحي سطح تي پوري خلا جي مڪمل حفاظت هوندي، بشمول ڪمپيوٽرن، سسٽم ۽ اجزاء. بهرحال، اهو تمام گهڻو مهانگو هوندو ۽ اڪثر تنظيمن لاءِ غير عملي. انهي سبب لاء، وڌيڪ ٽارگيٽ ٽيڪنالاجي استعمال ڪيا ويا آهن:
• زوننگ جو جائزو: TEMPEST سيڪيورٽي ليول کي جانچڻ لاءِ استعمال ڪيو ويندو آهي خلا، تنصيب ۽ ڪمپيوٽرن لاءِ. ھن جائزي کان پوءِ، وسيلن کي ھدايت ڪري سگھجن ٿا انھن حصن ۽ ڪمپيوٽرن ڏانھن جن ۾ سڀ کان وڌيڪ حساس معلومات يا اڻ ڳڻي ڊيٽا شامل آھي. مختلف سرڪاري ادارا جيڪي ڪميونيڪيشن سيڪيورٽي کي منظم ڪن ٿا، جيئن آمريڪا ۾ NSA يا
• محفوظ ٿيل علائقن: هڪ زوننگ جي تشخيص ظاهر ڪري سگھي ٿي ته ڪمپيوٽرن تي مشتمل ڪجهه جڳهون مڪمل طور تي سڀني حفاظتي گهرجن کي پورا نه ڪن. اهڙين حالتن ۾، هڪ اختيار اهو آهي ته خلا کي مڪمل طور تي ڍڪڻ يا اهڙي ڪمپيوٽرن لاء ڍڪيل ڪئبنٽ استعمال ڪريو. اهي ڪيبنٽ خاص مواد مان ٺهيل آهن جيڪي تابڪاري جي پکيڙ کي روڪيندا آهن.
• ڪمپيوٽرن سان گڏ انهن جي پنهنجي TEMPEST سرٽيفڪيٽ: ڪڏهن ڪڏهن هڪ ڪمپيوٽر محفوظ هنڌ تي هجي پر مناسب سيڪيورٽي جي کوٽ هجي. سيڪيورٽي جي موجوده سطح کي وڌائڻ لاءِ، اهڙا ڪمپيوٽر ۽ ڪميونيڪيشن سسٽم آهن جن وٽ پنهنجو TEMPEST سرٽيفڪيشن آهي، انهن جي هارڊويئر ۽ ٻين حصن جي سيڪيورٽي جي تصديق ڪندي.
TEMPEST ڏيکاري ٿو ته جيتوڻيڪ انٽرپرائز سسٽم کي عملي طور تي محفوظ فزيڪل اسپيسز آهن يا اهي خارجي ڪميونيڪيشن سان به جڙيل نه آهن، اڃا تائين ڪا به ضمانت نه آهي ته اهي مڪمل طور تي محفوظ آهن. ڪنهن به صورت ۾، نازڪ انفراسٽرڪچر ۾ سڀ کان وڌيڪ خطرات گهڻو ڪري روايتي حملن سان لاڳاپيل آهن (مثال طور، ransomware)، جيڪو اسان کي آهي.
جو ذريعو: www.habr.com