APP下载

无线电监测与计算机网络信息安全的综合探析

2015-04-13张俊钦

无线互联科技 2015年3期
关键词:计算机网络信息安全策略

张俊钦

摘 要:信息时代的到来,改变了人们的生活方式,而公共网络信息系统作为信息社会的基础性设施,其安全问题已经关系到我国社会各个阶层、各个行业的发展,成为人们日常生活必不可少的重要组成。然而,信息系统硬件和软件上的弱点也决定了我们无法避免地需要面对计算机网络信息安全问题,而网络信息安全系统一旦被破坏,将会严重影响人们的生活,甚至造成严重的经济损失,所以,有必要深入研究信息系统安全管理问题以保证信息系统安全运行,文章从无限点监测的方法出发,结合公共网络信息安全问题,提出了通过无线电监测发行计算机网络信息安全隐患的方法与策略。

关键词:无线电监测;计算机网络;信息安全;策略

一般来说,计算机网络信息的安全问题产生的原因包括用户个人内部原因和外部原因。内在原因主要是用户个人操作和安全意识问题,很多用户安全意识不强,登陆口令密码简单,容易被破解,用户轻易将信息外露,都使网络信息安全造成了影响。除此之外,可能引起安全问题的外部因素包括自然因素和人为因素方面两个方面。而这两方面内容是由计算机的硬件条件和软件条件决定的。

1 计算机网络信息安全问题

1.1 自然因素

因为计算机信息系统依托在智能的计算机,如果计算机遭到自然不可抗力的破坏,包括高温、震动、冲击、污染的破坏作用,如果信息的成长主体计算机被破坏,计算机网络的信息安全也自然难以保证。我国许多计算机空间都缺少防火、防水、避雷、防电磁干扰等设备。另外,抵御自然灾害和突发事故的能力较差,无法保障信息安全承载体,自然无法保证信息安全。

1.2 人为因素

互联网技术的最大特点是具有开放性,这种广泛的开放性,从安全层面上来看,就变成了弱点。因为Internet所依赖的TCP/IP协议本身安全控制不强,给网络系统中的恶意攻击程序提供了活动的空间。一般来说,在网络上对计算机攻击的主要包括已经完成的攻击性病毒文件、垃圾邮件和间谍软件和黑客实时进行的非法入侵。

1.2.1 人为的恶意入侵

这种非法入侵是当前计算机网络信息安全的最大威胁,一般这种入侵攻击分为主动攻击和被动攻击两种类型,主动攻击是对信息有选择地进行破坏或者篡改,或者将信息全部损毁。被动攻击是在不影响网络正常工作的情况下,入侵者进入信息系统,盗取重要机密信息,这两种攻击方式均对计算机网络信息安全造成了非常严重的影响,留下了严重的数据漏洞,危害,并导致重要数据的泄漏。现在使用的网络卫士软件多多少少存在着一定的漏洞,而黑客通常采用非法侵入系统的手段偷取重要信息,并且修改和破坏信息,造成数据丢失或者系统失灵,甚至有些黑客使用互联网进行犯罪活动,传播非法有害信息,进行诈骗、贪污等金融犯罪等活动,给国家造成严重的经济损失和政治影响。

1.2.2 计算机病毒、间谍软件入侵

计算机病毒的传播途径包括硬件软件的传播途径,硬件包括软盘、硬盘、光盘,软件包括网上信息传播的途径,病毒运行后轻则可能降低系统工作效率,重则可能损坏文件、删除数据甚至可能会破坏硬件。间谍软件与病毒软件的目的不同,间谍软件的目的在于窃取信息,无论是病毒还是间谍软件,都威胁了计算机用户的信息安全。

2 利用无线电监测技术加强计算机网络信息安全建设

无线电监测技术的核心手段是采用先进的设备和技术手段对无线电发射频率、误差、发射带宽进行测量,进而能够对声音信号进行监控,并对非法干扰信号进行地位和查处。无线电监测不仅能够防护未连入网络的计算机安全,也能够对网络安全进行评估。无线电监测技术,主要包括以下内容:立体监测:使用电子地图(空间维度),台站数据(台站维度),站情数据(环境维度);分析统计数据库(时间维度)对电磁环境进行立体监测;自动监测:通过创建监测任务,设置出发监测条件,设定异常信息处理流程,全面提升监测业务的自动化,提高工作效率。主动监测:改变当前,“正常用户受干扰无委监测排查”被动监测为“自动值班监测异常信号一旦出现自动报警排查”主动监测。协同监测:授权制机下的去中心监测网,监测设备、测向设备、分析系统、干扰设备统一调度、系统监测。

2.1 加强自然因素控制——设立无线电资料档案室

计算机的辐射主要包括显示器、线路、主机、输出设备四个设备,计算机是通过高频脉冲电路工作的,工作是必然引起电磁波的变化,并且辐射电磁波。这些电磁波会把计算机中的信息带出去,所以,建设无线电资料室,隔绝电磁波,能够有效保护信息安全,防止入侵者在附近接受通过电磁波接受信息,输入数据时,最好能够在电波屏蔽、电波干扰的条件下进行。

2.2 减小信息传播风险——移动存储介质不同用途隔离

很多工作用户信息传播、存储操作不规范,为了减少自己的麻烦,经常不经过处理就把移动存储设备插入计算机,或者把涉密计算机连入公共网络,导致计算机遭到入侵,所以为了解决这个问题,国家无线电监测中心采取了直接通过技术处理隔离内外网移动存储介质连接的方法。此外,用户自身必须树立安全意识,坚决禁止把涉密的计算机接入公共网络。

2.3 积极防止人为入侵——定期进行安全维护升级

为了不影响工作进度,工作人员可以选择计算机不频繁使用的时段进行扫描杀毒操作。目前国内外流行的杀毒软件已经能够拦截大量病毒,使用杀毒软件进行杀毒能够提升安全系数,建议病毒清扫周期不要多余七天,工作人员必须养成良好的计算机使用习惯,对于磁盘要随时整理,加快无线电监测。

2.4 搜索入侵来源——利用无线电监测

天线用于辐射和接受电磁波,直接参与能力转换,发信机产生的高频震荡电流经过反馈线进入天线输入端,天线将高频电流转换为空间高频电流转换为空间高频电磁波,为波的形式向周围空间辐射,在接手时,通过收信天线把截获的电磁波转换成高频电流能力,送给借机,辐射源的位置从单独的一个测向站通过接受的方向和仰角,计算出反射电离层的高度。

电磁波的接受途径一般分为三种:一是靠地面传播,也称“地渡”;二是在住宅之间的两点连线,也称守间波;三是在空中的电离层反射到地面的单挑或者多跳式传播,也称“天渡”。对微波波段的电磁度,电离吸收和返回地面的情况很少,电磁波可以绕过障碍物传播,所以,在此,必须使用多个测向站对一个辐射源进行地位,以地理北极的子午线作为参考零度,作为标准。以设备测量点到子午线旋转到观测点的夹角为基准,角度确定之后,下一步为确定半径。衡量通过测向获得定位数据,最后利用计算机技术对测向信号进行数据处理,就能得到信号发出位置、角度位置、根据此原理,结合无线电定位地图,计算出侵入来源的位置。

3 结语

综上所述,计算机网络信息安全是当前形势之下的工作重点,除以上内容之外,我国计算机操作人员还必须进一步加强安全建设意识,养成良好的计算机操作习惯,并进一步完善管理,强化日常监测工作,才能为计算机网络信息安全提供保障。

[参考文献]

[1]吴昌伦,王毅刚.信息安全管理概论[M].北京:机械工业出版社,2002.

[2]蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11):335.

[3]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30-31.

[4]蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11):335.

[5]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62-63.

[6]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002.

猜你喜欢

计算机网络信息安全策略
例谈未知角三角函数值的求解策略
我说你做讲策略
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高中数学复习的具体策略
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
Passage Four