首页 > 论文范文 > 通信学论文

保障网络与信息安全(阐述维护计算机信息系统的安全对策)

2022-11-16  本文已影响 370人 
中国论文网为大家解读本文的相关内容:

摘 要:现实中不断发生的网络泄密事件不断提醒我们,信息资源的保有与非法盗取的斗争持续不断。因此本文对互联网计算机信息安全保障机制进行了研究,希望可以为我国互联网发展做出贡献。 一般来说,网络信息泄漏主要有两种方式:一种是从网络进入的攻击所造成的信息泄漏;另外一种是电磁袭击所造成的电磁泄漏。而对于网络黑客攻击的安全防护,相关研究非常丰富,这里不再做研究,本文主要对网络空间的电磁袭击的安全方法机制进行研究。

关键词:互联网;信息安全;保障机制
  随着信息资源的数据化和计算机网络的普及。我们所生活的世界日益超越了人类直观感知的经验范畴,进而渐趋形成一种以网络为基础的信息化社会。人们在数据信息的世界里创建了一个现实世界影像式的存在空间,其中内含的数据化信息资源具有重大的经济,社会乃至战略价值。现实中不断发生的网络泄密事件不断提醒我们,信息资源的保有与非法盗取的斗争持续不断。因此本文对互联网计算机信息安全保障机制进行了研究,希望可以为我国互联网发展做出贡献。 一般来说,网络信息泄漏主要有两种方式:一种是从网络进入的攻击所造成的信息泄漏;另外一种是电磁袭击所造成的电磁泄漏。而对于网络黑客攻击的安全防护,相关研究非常丰富,这里不再做研究,本文主要对网络空间的电磁袭击的安全方法机制进行研究。
1电磁干扰和电磁泄漏
  电磁干扰是通过静电场或交变电磁场的耦合或传输线路的耦合引入到干扰设备之中的。常见的干扰方式有静电耦合、互感耦合、电磁场辐射、公共阻抗耦近场感应、远场辐射和传导等[1]。 
  电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。这些电磁信号如果被接收下来,经过提取处理,就可恢复出原信息,造成信息失密[2]。
2 防止电磁干扰的措施
  提高计算机设备、网络系统电磁兼容性可以抑制和减小电磁干扰,而保证计算机系统地的可靠性和电磁兼容性,应采取以下措施:
(1)接地
  接地是提高计算机设备、网络系统的电磁兼容性的一个重要措施,计算机设备和系统能否稳定工作和接地的合理与否有很大的关系,计算机设备、网络系统的接地一般有以下三个好处:○1建立系统基准电位,即参考零电位;○2构成信号通路,抑制干扰;○3防止设备静电荷积累太多,危及设备和人身安全,特别是雷电时,能避兔人身、设备事故发生。常用的接地方式有单点型接地、多点型接地、混合型接地、四(三)型套法接地,其各有优缺点,但总体性能比较来说,四套法接地要好一些,近年来被计算机设备和网络系统广泛应用[3]。
(2)计算机、网络系统的屏蔽
  屏蔽是指用导电(磁)材料制成盒(壳)子、屏板等,将电磁能限制在一定空间内,使场的能量从屏蔽体一面传到另一面时受到很大衰减。以实现提高计算机设备、网络系统电磁兼容性的目的。而屏蔽效果一般是指屏蔽前后同一点场强之比。计算机设备、网络系统的屏蔽性能设计的目的是要克服经过场的耦合而产生能的干扰,对于两个指定的区域进行封闭性金属隔离,以消除电磁场(波)从一个区域对另一个区域的感应和传播。通常屏蔽有三种:①静电屏蔽(防止静电场影响);②磁屏蔽(防止磁场影响,用于低频段);③电磁屏蔽(防止交变电磁场影响,适用于高频段) [4]。
(3)滤波
  采用滤波可以抑制和防止电磁干扰,采用滤波技术可以抑制干扰波,消除耦合,还可以增强计算机及网络系统抗干扰能力。滤波方式的种类很多,有低通滤波方式、高通滤波方式、带通滤波方式和带阻滤波方式等。
3 电磁泄漏常用方法
  信息电磁泄漏防护的基本目标是抑制电磁发射,防止信息泄漏。常见的方法包括:抑源法;屏蔽法;滤波法;噪声干扰法;加密方法等。
(1)抑源法
  抑源法是指在设计和生产计算机设备时,生产厂家应该依据有关低辐射标准,利用电磁兼容知识和技术对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,把电磁辐射抑制到最低限度。抑源法是从线路和元器件入手,它可以从根本上解决计算机及其外部设备本身向外辐射电磁波,进而消除电磁泄漏。
(2)屏蔽法
  屏蔽法是指对计算机和网络设备的主件的辐射源实施电磁屏蔽的一种技术方法,它可以实现有效抑制电磁辐射的强度。屏蔽技术的原理是使用导电性能良好的金属网或金属板造成的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并良好接地,抑制和阻挡电磁波在空中传播。
(3)滤波法
  滤波法是指对信息计算机和网络设备的各种连线和通路进行滤波处理,它是预防信息电磁泄漏的另外一种有效的技术方法。计算机和网络设备的连线和通路主要包括信号传输线、电源线和地线,它们是传导泄漏的主要通路。借助滤波技术,可以显著的抑制传导泄漏。
(4)加密技术
  加密技术是指通过加密方法对系统中常规的硬件和软件体系进行非常规更新和改造来实现对信息泄漏的防护目的。包括数据加密和视频显示加密。
  1数据加密。在终端与主机之间以及各终端之间的数据传输和交换过程中,实现数据加密;在用户终端,再把加密数据还原成可读信息。这种技术方法在计算机网络内传输和交换过程中,可以确保数据信息的保密与安全,即使有电磁辐射,也很难利用常规方法进行窃收和破译,从而达到防信息泄漏目的。
  2视频显示加密。通过改变视频显示方式可以实现对视频信息的加密,这样,即使泄漏信号被接收到,但并不能从中获取可读信息,甚至很难确认是否真正接收到了辐射信息。只有知道辐射信息的扫描顺序或者利用复杂的自动译码设备,才有可能对接收到的发射信息进行解译。
参考文献:
[1]韩放.计算机信息电磁泄漏与防护. 北京:科学出版社,1993.
[2]公安部计算机管理监察司.计算机安全必读. 北京:群众出版社,2002.
[3]金士尧.计算机系统性能评价.国防科大继续工程教育教材.(2),国防科技大学1999,71-82

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
云计算在人造板企业中的应用的价值体系建设(云计算在人造板企业中的应用的价值体系建设包括)上一篇: 返回列表下一篇:

继续阅读

热门标签