计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

计算机网络信息安全保护中无线电监测的具体方法与策略分析

来源:信息与电脑(理论版); 作者:衡秀娟
发布于:2018-10-17 共5214字

  摘要:随着经济的发展与社会的进步, 21世纪中国进入信息化时代, 信息技术改变了生产与生活方式, 为社会构建了网络信息系统基础设施。近几年, 网络信息泄露事件频频发生, 社会各个阶层与行业都开始重视网络信息安全, 网络信息系统一旦被外来客入侵, 不仅网络信息数据会丢失, 还会影响整个网络信息系统的稳定性与整体性, 造成巨大的经济损失。无线电监测是一种高科技的信息监测技术, 本文就无线电监测对计算机网络信息安全保护的具体方法与策略进行分析, 以供参考。

  关键词:无线电监测; 网络信息; 安全保密;

计算机安全

  Discussion on radio monitoring and computer network information security secrecy

  Heng Xiujuan

  Henan Province Zhoukou City Radio Management Office

  Abstract:

  With the development of economy and social progress, China entered the information age in the 21 st century, information technology changed production and life style, and constructed network Information system infrastructure for society. In recent years, the network information leakage incidents occur frequently, all sectors of society and the industry are beginning to pay attention to network information security, network information system once invaded by foreign customers, not only the network information data will be lost, but also affect the overall information system stability and integrity, resulting in huge economic losses. Radio monitoring is a high-tech information monitoring technology, this article on the radio Monitoring of computer network information security protection of specific methods and strategies for analysis.

  Keyword:radio monitoring; network information; security secrecy;

  随着经济全球化的快速发展, 网络信息技术迎来其发展的高潮期, 网络信息技术已经融入社会生产与生活的各个角落, 成为经济社会中必不可少的组成部分。信息技术为社会发展带来机遇的同时, 也带来了巨大挑战。近几年, 网络信息安全问题严峻, 在经济利益的驱动下, 出现一些不良商人与网络间谍、网络黑客通过网络信息系统盗取国家与企业的信息机密, 造成严重的经济损失, 破坏网络系统结构。因此, 必须加强计算机网络信息系统的保密设计与安全管理, 提高网络信息系统的安全性与稳定性。

  1 无线电监测含义

  无线电根据其波长等可以分为多种无线电波类型, 例如, 长波无线电波、短驳无线电波、中短波无线电波和微波无线电波, 其中, 微波无线电波在通信宇航方面应用最为广泛。无线电监测技术就是利用微波电波进行的。传统的网络管线信号传输会受到外界因素干扰, 导致图像失真, 使信号图像与声音掺有杂质。微波技术中采用了数据滤波技术, 信号传播更加稳定, 滤波技术会过度信号传输中的杂质, 避免图像失真, 极大降低了噪音的影响, 使信号在大屏幕中呈现质量高的画面与声音[1]。

  无线电监测技术是一种先进的检测技术, 其核心手段是利用先进的无线设备与科学信息技术手段, 对无线电所发射的各种频率、无线电误差与发射宽带等进行详细精确的测量。无线电监测技术可以对信息的声音与信号进行实时监控, 并且可以精确定位非法干扰信号的位置和出处等。无线电监测可以保护连入网络和没有连接网络的计算机安全, 可以对网络系统内的所有计算机进行安全系统评估。常用的无线电监测技术主要有以下几种:无线电立体监测技术, 使用电子地图或者空间维度等[2]。分析信息统计数据库, 对区域的电磁环境进行全方面立体的实时监测, 通过创建各种不同的监测任务, 设置电磁波发射条件, 并对异常的信息进行处理, 通过实践操作全面提升我国无线电监测业务的实时化与自动化, 不断提高监测工作效率。主动检测就是把被动监测变成主动监测, 协同监测就是在授权机制下对中心检测网络、监测设备, 以及分析系统设备与干扰设备等进行统一调度, 成立统一的监测系统, 实现对网络信息安全问题的实时全面监测。

  2 计算机网络信息泄密原因分析

  2.1 计算机自身泄密

  计算机中信息的传递依靠电磁波完成, 计算机系统有四个部位可以发射电磁波, 当磁场发生变化时, 计算机就会对外发射电磁波, 电磁波流中有信息信号, 只要应电磁波接受装置, 接受计算机发射的电磁波, 就可以通过波长分析得出具体的数据。很多不法分子都通过接收电磁波获取信息数据, 当电磁波距离1 km时依然可以接收电磁波信号, 只要在电磁波有效距离范围内, 罪犯就可以通过计算机、电视或手机发射的电磁波接收信号数据[3]。

  计算机信息系统包括两大构建:硬件和软件, CPU是计算机的核心, 是计算机运行的基础和保障。计算机的硬件系统中有各种部件、服务器和各种设备会发生使用老化等问题, 很多用户在进行计算机硬件维修时, 不法商人就从中获取用户的资料信息, 转卖给相关机构。同时, 如果计算机网络系统自身的硬件系统发生问题时, 会造成局部网络信息系统瘫痪。网络维修技术过程中也会发生信息泄露事件, 加大了计算机网络信息系统的安全隐患。

  2.2 计算机网络漏洞泄密

  计算机在联网状态下, 可以随意浏览各种网站, 计算机已经成为人们生活中不可缺少的工具, 计算机网络目前还应用在智能电视与智能手机中, 通过路由实现网络实时共享。很多不法分子利用网站中的命令等实现数据的盗取, 在各种网站上以广告的形式发布识别命令, 当用户打开网站时, 罪犯就可以获取用户的浏览信息, 当用户打开广告时, 罪犯就可以轻而易举地入侵用户计算机内部, 获取用户计算机全部的数据信息[4]。

  当用户得计算机连接网络后, 信号传输线路增多, 计算机网络信息网一般是由载波线路与微波线路构成的, 因此, 但计算机联网后, 信息传输分支路径大大增加, 因此, 计算机信息泄密渠道与范围都变大了。当网络信息网结构越大时, 其网络线路就越多, 网络信号覆盖范围越广, 信息泄密几率就越大。在庞大的信息网路中, 罪犯只要通过网络系统中的一个网络节点, 就可以获得这个网络线路上的信息。

  2.3 人为泄密

  2.3.1 外部人为因素泄密

  在市场经济竞争如此激烈的社会, 人们为获取利益不择手段, 不法分子会直接对计算机信息系统发动预谋的攻击, 这些外在因素对计算机信息系统造成严重的影响[5]。计算机信息系统控制中心并没有采取合理的防御措施, 也没有加大控制中心的监控力度, 以至于信息被盗取网络系统工作人员却浑然不知。

  2.3.2 内部人员泄密

  计算机工作人员泄密也是很常见的泄密因素, 很多工作人员对计算机操作并不熟练, 在进行计算机操作过程中, 由于技术不正确, 造成计算机信息泄露。例如, 很多罪犯借由复制的原因, 要求使用计算机, 在U盘复制过程中, 把相应病毒植入计算机磁盘内部, 通过外部操作终端, 就可以盗取计算机内部的数据与信息[6]。当然, 也存在一些素质低下的工作人员, 偷取机密信息获取不法利益, 罪犯只要收买计算机系统程序员, 通过计算机信息系统的保密措施入手, 就可以获得系统的秘钥或系统口令, 在千里之外就可以获取计算机网络信息系统中的结构数据、信息数据, 等等。

  3 加强无线电监测计算机安全保密的具体措施

  3.1 建立无线电资料档案室

  通过以上计算机网络信息安全问题影响因素得知, 计算机自身的辐射也是其信息泄露的影响因素之一。计算机的辐射主要包括:计算机显示器辐射、线路辐射、主机辐射和输出设备辐射四种。计算机实现数据信息的传递是通过高频冲脉电路实现的, 计算机运行过程中必然会发生计算机内部与外部电磁场的变化, 从而发射电磁波。因此, 为避免电磁波外泄, 要建立计算机网络信息系统无线电资料档案室, 杜绝电磁波的辐射, 防止各种入侵者接近网络中心接收电磁波分析数据。无线电资料档案室可以有效防止电磁波信息泄露, 保护计算机网络信息系统的安全。需要注意的是, 在进行计算机数据输入与输出时, 尽量在电波屏蔽或电波干扰的条件下进行。

  3.2 建设网络防火墙屏障

  网络防火墙是进行无线电监测网络安全的基本手段, 也是建立无线电监测信息站的第一安全防线。要制定严格规范的无线电监测安全策略, 全方位实现无线电监测与计算机网络信息系统之间的隔离与访问控制作用。就我国目前的技术水平来说, 防火墙已经可以实现单向控制或是实现双向控制, 并随着科技信息技术的发展, 防火墙屏障已经可以对要求较高、较细的访问控制点进行自由控制, 大大保证了网络信息系统安全。因此, 可以在一些区办网络或是城市网络之间建立防火墙, 并根据其网络系统的变化进行不断调整与修改, 充分发挥防火墙对网络信息系统的屏障保护作用[6]。

  3.3 对网络信息系统数据进行备份

  要对重要资料多次备份, 如果计算机硬件发生故障, 那么计算机里的资料会丢失。资料部门在整理数据资料时, 尽量不放在c盘, 一旦计算机出现问题重装, c盘中的内容会被全部清除, 所以, 要保存在其他盘里。各个部门都要把电脑中的资料进行备份, 例如, 通过移动U盘、360云盘等进行备份。在整理资料时, 要合理整归纳资料, 不同类型资料设定专业的文件夹, 如果把资料一个盘中, 要对这个盘设置密码, 防止他人偷窃。

  3.4 加强计算机内部安全管理监控

  计算机信息系统的监控分为两大部分, 一是对计算机信息系统外部的监控, 另一个就是对计算机信息系统内部的监控。外部监控主要利用监控设备和监控机制, 加大计算机信息系统控制室的监控, 设置全方位、无死角的监控, 系统控制中心要在主监控室的中心位置, 还要建立群众监督机制, 对泄露秘密信息的工作人员, 大胆举报, 加强全体工作人员的自觉性。加强计算机系统内部管理主要是对计算机日志和计算机硬件系统的管理。电脑日志是进行实时监控最有效的手段, 电脑日志中包括电脑使用中浏览的各种网页, 输入的各种信息, 利用日志, 可以查出几点几分用这台电脑做了什么, 计算机日志是优秀的信息管理员和收纳员[7]。同时, 还要加强计算机的硬件配置, 加强计算机服务器管理, 定期对计算机的各个组件、服务器与设备进行检测, 做好计算机各个组件的登记工作, 把每个组件都对应一个编号, 如果遇到计算机故障问题, 可以及时排除故障部件, 减少对计算机信息系统的影响。

  3.5 计算机网络信息安全日常管理

  除利用无线电监测技术进行计算机网络信息安全管理的同时, 还要注意日常的网络系统管理。随着科学技术的发展, 网络拓扑结构以及网络安全技术等都得到快速发展, 因此, 要制定安全网络管理策略。网络安全保护策略的制定与实施是一个长期且艰巨的任务, 网络安全系统保护是动态的实现过程。要聘请专业的网络技术专家或网络技术生产商对网络信息安全问题进行详细分析与探讨, 并设计先进的安全管理监测软件。其次, 要定期的对计算机进行安全维护。计算机内部病毒与木马的入侵是导致计算机信息泄露的主要原因之一, 当计算机信息外泄时, 木马导致计算机信息外泄是隐形的偷窃行为, 人们用肉眼无法观察。因此, 必须对计算机定期进行病毒检测, 若发现存在病毒或木马入侵现象, 要立即切断此台计算机与网络系统的联系, 对其进行信号屏蔽处理, 由专业的技术人员分析木马原因, 找出木马来源, 用法律的手段维护自己的合法权益。最后, 要提高工作人员专业素质与安全防范意识。计算机网络信息安全问题与工作人员的专业素质有密切联系, 相关部门要加强计算机控制中心工作人员的素质管理[8]。定期组织工作人员进行道德思想教育培训与专业技术培训, 提高工作人员的主人翁精神, 提高工作人员的专业素养。避免发生计算机内部工作人员外泄信息事件。另外, 还要加强工作人员的安全防范意识, 对工作人员进行安全意识培训, 并根据计算机网络安全问题的类型, 对工作人员进行专项训练, 当遇到网络入侵等简单的信息泄露问题时, 技术人员可以及时采取有效措施, 把伤害降到最小。

  4 结语

  计算机网络信息保密安全是我国无线电监测安全管理的重要工作之一, 网络信息安全是国家与企业发展的核心命脉。如果信息被泄露, 则会导致国家机密信息外泄, 带来巨大的经济损失。真正实现计算机网络信息系统安全保密需要全体人民的共同努力, 加强网络日常监测工作, 准确无误地完成各项网络监测任务, 避免发生信息外泄给祖国带来不可挽回的经济损失与政治损失。

  参考文献
  [1]尚海燕.浅谈无线电监测与计算机网络信息安全保密[J].电子技术与软件工程, 2016 (12) :205-206.
  [2]张俊钦.无线电监测与计算机网络信息安全的综合探析[J].无线互联科技, 2015 (3) :11-12.
  [3]陈庆雷.长江干线甚高频无线电监测系统通信模块的设计与实现[D].南京:东南大学, 2015.
  [4]常晓军.武广高铁湖南段GSM-R电磁环境保护性监测系统研究与实现[D].重庆:西南交通大学, 2017.
  [5]雷丙全.明确新目标开启新征程推进青海无线电管理事业新发展[J].中国无线电, 2016 (3) :33-34.
  [6]吴亚南.浅谈无线电监测信息网的日常网络安全管理[J].电子制作, 2015 (6) :147.
  [7]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试, 2017 (4) :131-132.
  [8]刘军峰.计算机网络信息安全中虚拟专用网络技术的应用[J].无线互联科技, 2016 (12) :135-136.

原文出处:衡秀娟.无线电监测与计算机网络信息安全保密探讨[J].信息与电脑(理论版),2018(18):179-181.
相关内容推荐
相关标签:计算机安全论文网络信息安全论文
返回:计算机信息安全论文