浅谈军用计算机电磁信息安全与防护

时间:2024-04-26 03:24:36 5A范文网 浏览: 论文范文 我要投稿

                  作者:张云龙 卢春兰 曹宜森 杨庆

论文关键词:计算机 电磁辐射 信息安全 TEMPEST
摘要:利用电磁学的方法分析了计算机电磁信息辐射的原理?引入偶极子分析计算了计算机电磁信息辐射场的频谱与场强;研究了计算机电磁信息辐射接收机的接收原理?进一步定量分析了辐射场强与接收机带宽、噪声系数、接收天线定向性和增益之间的数值关系;阐述了计算机电磁信息泄露的方式和途径?概括了基于实际的军队计算机应用中电磁信息安全与防护的主要手段。
随着信息技术的发展和微型计算机的普及应要处理、传输、存储的军事机密的安全构成了严重的用?计算机已成为目前最关键、应用最广泛的信息处威胁?给国家和军队造成重大损失。理、传输和存储的电子设备。军队指挥自动化、国防为了确保涉及军事机密的信息的处理、传输、存工程的通讯与指挥、现代化的武器装备以及智能化储更安全有效?就必须重视军用计算机的电磁信息的信息技术产品等无不与计算机有关。由于计算机安全与防护?研制、开发和使用防信息泄漏的计算的特殊构造方式?它在工作时?会向周围空间辐射电机。在计算机信息安全领域?电磁信息辐射的研究磁波?这些电磁辐射信号包含丰富的频谱资源?携带属于TEMPEST(Transient ElectroMagnetic Pluse Em-大量有用信息?一旦被敌方接收并破译?就对计算机anationStandard)的研究范围。
1电磁信息泄露原理
1。1计算机辐射原理
麦克斯韦于1846年归纳出了麦克斯韦方程组。根据麦克斯韦方程组(方程组(1))可知?电路中只要有电流的变化就会有电磁波的产生?任何时变电磁场都会向四周空间辐射电磁信号?任何载有时变电磁信号的导体都可作为发射天线向周围空间辐射电磁信号。 
 
由公式(2)、()3可以看出?偶极子所载信号幅度越大?频率越高;功率越大?辐射场强越强;信号波形越尖锐?其频谱越宽;高频分量越丰富?其辐射场强越强。
计算机系统的主要硬件有主机、显示器、键盘、鼠标、打印机和其他外设备?电源线、主机与外设备间的互连线缆(信号线、数据线和控制线)?连接主机、外设备与互连线缆的连接器。计算机电路组成复杂?各个部件以及各种时钟电路都存在电磁辐射?产生携带大量信息的辐射电磁波。这些电磁波就通过计算机的主机、外设备、线缆和连接器向周围空间辐射?产生的电磁信息泄漏伴随计算机对信息的接收、处理和发送的全过程。
从信息种类来分?计算机电磁辐射信息包括视频信息、键盘输人信息、磁盘读写信息等。从辐射部件来分?计算机的电磁辐射可以分为处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射等。
从辐射方式来分?还可以分为一次泄漏和二次泄漏。对于处于复杂电磁环境中的计算机?周围的电磁波接收和发射装置有可能成为计算机二次泄漏辐射的载体。如果计算机辐射信号以某种形式藕合到计算机周围的发射电路中?它以两种形式二次发射出去:辐射信号藕合在放大器的前级?被放大器直接放大发射出去;辐射信号藕合在混频器前级?与发射机内的本振经混频器混频再经放大器发射出去。二次泄露辐射的强度可能超过一次泄漏的辐射强度?降低了计算机设备的防护等级?增加了信号泄露的危险。
1.2计算机辐射信息的接收
计算机工作时产生的极其丰富的谐波资源可达兆赫兹(GHz)以上?电磁辐射最强的频带范围一般在20~so Hz之间?计算机的串口、并口、线缆和连接器?其信息泄露的带宽一般较低?约在01 MH:?只要接收机的带宽大于01 MHz?就能有效地接收计算机的辐射信息。计算机视频信息的电磁辐射较为严重?随着显示器的分辨率越来越高?辐射的频率范围也越来越宽?辐射强度也不断增加?被接收还原的可能性也不断增大。1958年?vna.Eck在论文中提出?可以在1仪x〕m处接收还原视频信息?20世纪90年代英国人称可以在160 m接收还原视频信号。其余部件的辐射?在满足接收机条件的情况下?

当确定了接收机的带宽B、接收机的噪声系数凡、接收机天线的定向性D(或者增益G)?便可以确定接收机能接收到的最低场强?只要大于最低接收场强的计算机电磁辐射信号均可以被接收机接收。


  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr />2安全与防护
为了降低计算机电磁辐射信息泄露的危险?确保涉及军事机密的信息的处理、传输、存储更安全有效?必须采取安全防护措施。目前的计算机防电磁信息泄露所采取的措施主要有3种?即信号干扰技术、电磁屏蔽技术和TEMPEST技术。
2.1信号千扰技术
信号干扰技术是指利用相关原理?将能够产生噪声的干扰机放在计算机旁?把干扰机发射出来的噪声电磁波和计算机辐射出来的信息电磁波混在一起?通过不同技术途径实现与计算机辐射信息的相关联?并产生了大量与计算机相同频谱特性的伪随机干扰信号?使干扰信号与计算机设备的信息辐射混合在一起向外辐射?所以能破坏原辐射信号的形态?降低辐射信息被接收后还原的可能。它具有造价低廉、移动方便、体积小、质量轻等特点?是目前国际上应用最广泛的一种防泄漏措施。
信号干扰技术主要是针对计算机的视频辐射信息泄漏采取的一种防护措施?缺点是干扰机的干扰噪声(白噪声)和计算机的辐射信号(主要是视频信号)的特性是不同的?可以被接收者区分开?提取到其中的有用信息。而且?信号干扰技术多采用覆盖式干扰信号?容易造成电磁污染和防护对象单一。
2.2电磁屏蔽技术
电磁屏蔽技术是利用电磁屏蔽原理?将计算机关键部分用特殊材料包起来?抑制近场感应和远场辐射、中断电磁辐射沿空间的传播途径?是解决电磁信息泄漏的重要手段。
电磁屏蔽有双重作用:减小电磁辐射泄漏;防止外界电磁干扰。屏蔽方法有多种?根据不同需要可以采用整体屏蔽、部件屏蔽和元器件屏蔽。如:屏蔽电缆、屏蔽电路、屏蔽机柜、屏蔽室等。屏蔽效果与材料性能、辐射频率、屏蔽体结构和辐射源的距离等有关。屏蔽体都需与大地相连?为屏蔽体上的电荷提供一条低阻抗的电气泄放通路。电磁屏蔽的效果与屏蔽体接地的好坏密切相关?一般屏蔽体的接地电阻都要求。从使用的效果来看?屏蔽室更理想?好的屏蔽室可使信号衰减60一140dB?缺点是造价高。采用电磁屏蔽的方法防止电磁辐射泄漏时?并不是所有的设备和元器件都能完全封闭在屏蔽室?内。比如?电源线、信号线等均与外界有联系?辐射电磁波可以通过传导方式传到屏蔽室外造成信息泄漏。
2.3 TEMPEST技术
TEMPEST技术即低辐射技术?是指在设计和生产计算机设备时?对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施?从而达到减少计算机信息泄漏的目的。前景较好的是红、黑设备分离技术。采用红黑分离技术制造红黑分离式计算机?是指在系统设计中引人红黑工程概念?将计算机设备上的信号分为红黑两种信号?红信号是指能被接收破译?并复现出有用信息的信号;黑信号是指即使被接收到?也不能复现出有用信息的信号。把红信号与黑信号完全隔离开来?然后对隔离后的红信号采取特殊处理措施?使其达到防电磁信息泄漏极限值的要求。在计算机设备中?相应地也定义了红设备、黑设备等概念。红设备是处理保密数据信息的设备?黑设备是处理非保密数据信息的设备。
红黑设备之间是不允许进行数据传输的。通常是在两者之间建立红黑隔离界面?仅仅实现黑到红设备之间的单向信息传输。
软件TEMPEST技术191是国外近年发展起来的新的电磁防护技术?基本原理是通过给视频字符添加高频“噪声”并伴随发射伪字符?使敌方无法正确还原真实信息?而我方可正常显示。它替代了过去由硬件完成的抑制干扰功能?成本较低。采用TEM-PEST技术的防护型TEMPEST计算机?使用软件来控制计算机辐射信号的发射?同时加入了专用的攻击程序?当有人企图截获信息时系统能自动保护并进行自卫反击。
3结语
军队的安全保密工作尤为重要?信息截获与保密历来是军事斗争异常尖锐激烈的方式?军用计算机电磁信息安全与防护问题日益突出?是近年来情报战的新热点?成为关系军事安全和国家信息安全的重大问题。防止军用计算机信息泄露?保障计算机安全可靠的工作?已成为世界各国尤其是军事安全部门的重要研究课题?有着重要的军事价值和现实意义。必须研究计算机电磁信息安全与防护的规律?加大技术投入和管理力度?提高军队计算机信息安全的防护水平。
  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr /> 

相关文章:

事业单位聘用合同的定性与法律适用模式选择04-26

浅谈道路交通事故人身损害赔偿案件调解难之原因04-26

浅析软件项目管理中的挣值分析法及应用04-26

两起交通肇事案的法理分析04-26

打击内幕交易任务艰巨而复杂04-26

浅谈国家法与民间法双规范下法官的司法进路04-26

论我国无效婚姻制度04-26

事业单位聘用合同的定性与法律适用模式选择04-26

【其他论文】理性思考公权力与私权利的关系04-26

国务院修改《工伤保险条例》 上下班途中出交通事故受04-26

热搜文章
最新文章