首页 > 文章中心 > 正文

抑制计算机信息泄露论文3篇

前言:本站为你精心整理了抑制计算机信息泄露论文3篇范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

抑制计算机信息泄露论文3篇

第一篇 1计算机信息泄露的原因分析

计算机信息泄露的主要途径是电磁波泄露和传导波泄露:电磁波辐射所产生的具有代表性的空间电磁波就是高速传输数字逻辑信号,而计算机的主要特征就有一个是高速传播性,这为电磁辐射提供了一个充分的条件。另外,计算机在处理数字信号时往往都是在低电压、高电流下工作的,数字信号含有大量的谐波,很容易干扰射频,另外计算机各设备在工作状态下处于高电流快速变化的状态,又为电磁辐射提供了方便之处,这些都是目前计算机所存在的主要现状,往往计算机信息泄露很多时候是由电磁辐射引起的。传导波主要是由电磁感应引起的,而在计算机的设备中,目前存在的大量存储器、驱动器等磁媒体器件使得计算机总是处于静电场、磁场以及电磁场中,在计算机内部出现电磁感应,另外静电场和磁场都是属于近场,形成的传导波,频率始终小于1MHz,传导波能够通过电源装置耦合等产生天线效应进而把信息泄露出去。

2抑制计算机信息泄露的技术

本文所讲述的抑制计算机信息泄露技术主要是屏蔽技术,目前屏蔽技术主要可以分为静电屏蔽、电磁屏蔽以及磁屏蔽三类。静电屏蔽主要适用于防止静电的耦合干扰,通常采用接地导体来达到目的;电磁屏蔽主要是利用导体表面以及导体内部对电磁波的反射原理和吸收作用来达到屏蔽高频磁场的干扰。在计算机的信息泄露中,屏蔽技术主要应用于关键电路、电缆以及计算机系统的相关设备。在关键电路中的应用主要是利用屏蔽局部的方法达到抑制信息泄露的目的,如晶振的外壳接地会大大减少电磁波的辐射量;计算机信息泄露的主要途径就是计算机系统的电缆,由于电缆相当于发射或接收电偶极子的相关天线,因此可以在电缆的表面添加一层被屏蔽的导体等电位的半导体材料,避免被屏蔽的电缆与绝缘层之间的放电;对于计算机的一些相关设备,可以采用如屏蔽性能强的机箱等设备来抑制电磁辐射的产生。3.1屏蔽材料。计算机屏蔽技术的效果主要却取决于吸收功耗材料、反射损耗材料以及反射正因子材料。屏蔽性能计算公式是Se=A+R+B,简化为Se=A+R,A是指吸收损耗,R是指反射损耗。选择更好的电子屏蔽材料可以有效地起到屏蔽作用,达到抑制计算机信息泄露的目的。一般情况下,屏蔽材料的阻抗是受电场和磁场比例影响的,计算公式是A=0.1314√(fuσ),从公式可以看出影响因素包括材料的厚度、相对磁导率以及相对导电率,所以屏蔽材料可以选择一些吸收损耗较大的材料,如坡镆合金和铁,但是由于坡镆合金技工性能比较差,所以最佳的吸收损耗的屏蔽材料就是铁;对于反射材料,反射损耗的计算公式是:R=74.6-10lg(ur/(fr2σr),坡镆合金就具有更好的性能,因此可以选取坡镆合金作为反射材料,对于提高反射损耗材料,一般的金属如银、金、铝等都能达到这个要求,但是由于金银价格比较贵,所以可以采用比较常见的铝、锌等。一般只需要采用干扰和跳频技术就能达到隐蔽计算机工作状态的目的,使得窃取和破译信息无法实现。若使用白噪声干扰器,为了达到抑制信息泄露的目的,可以掩盖幅度和频谱上的电磁信号,能够有效地阻止和干扰接收,这种方法能够有效地降低接受信息时产生的噪音,使得窃取信息难度加大,所以为保证设备的正常运行,最好采用发射功率强的干扰器。另外白噪音也是一种比较有效的干扰技术,它一般是干扰电磁辐射信号乱数加密的效果,这种方法的使用将大大减少通过传导波泄露出去的信息,而且方法较为简单,价格也比较便宜,比较适合于家庭个人使用。

2.2物理屏蔽技术

还可以采用物理技术来达到抑制信息泄露的目的,它主要包括包容法和抑源法。包容法是指对整个计算机系统采取屏蔽措施,并提高屏蔽中的计算机性能,这种屏蔽技术一般比较适合于保密等级较高的计算机系统,在我国的军事场合应用比较广泛。抑源法则是从计算机的电路以及元件入手,从根本上解决信息泄露的原因,它主要是采取低辐射计算机原件,通过过滤技术、光纤传输技术等接地来完成。

2.3计算机软件技术

对计算机进行软件加密技术来抑制计算机信息泄露,它主要是对计算机的硬件和软件进行改造,来抑制信息的泄露。常用的方法是采用TEMPEST字体、视屏现实加密和数据压缩加密。TEMPEST字体主要是以文字质量来换取信息泄露,整个改装比较便宜,实行性比较强,也能有效地抑制计算机信息泄露;数据压缩加密主要是增加接收信息和破译信息密码的难度,对计算机信息安全提供一些保护作用;视频显示加密,主要是改变视频的显示方式等,这种方法也是比较简单,实时性非常强,但是视频显示加密只是降低了信息泄露的可能性,并不能从根本上解决信息泄露的问题,一般这项技术需要和其他技术联系在一起才能发挥出更好的作用。最后一点便是在计算机上安装必要的攻击软件。在计算机软件安装时,设置一些具有攻击性的软件,使得计算机系统本身具有检测、警告以及破坏危险信号的功能。

3结束语

随着计算机技术的发展,计算机信息泄露问题越来越被人重视。本文主要讲述了计算机信息泄露的主要原因,又分析了抑制计算机信息泄露的必然性,最后又重点讲述了屏蔽技术在抑制计算机信息泄露中的作用,包括材料的选择、计算方式以及具体的屏蔽方式。本文所讲的技术比较少,更多的抑制计算机信息技术仍然需要更多的相关人士继续研究。

作者:李晓磊单位:衡水市职业技术教育中心

第二篇 1计算机信息的泄密途径

所有使用计算机的用户,都有可能会在计算机上进行文件处理,这些处理过程就会留下记录,一些不法分子按照处理记录就会地查找到正式的文件、报告等,从而导致信息安全受到影响。

1.1word文件泄密

在计算机中打开或编辑完一个word文档时,会在“文件”中显示近期处理过的最新文档名字,如果没有其他的措施的话,他人可以随意打开这些近期文档,或者把它进行另存为,导致信息泄密。另外点开word中的“文件”-“打开”时,会在近期文档中出现最后处理过程的几个电子文件大小与类型等数据,这些同样也可能会导致信息泄露。最后一些摘要信息也有可能会导致他人快速地发现需要的文件内容。

1.2“剪贴板”泄密与回收站泄密

在计算机使用者的应用过程中,经常会采用复制、剪切等操作程序,而由于操作系统中会对用户的剪贴记录进行保留,所以会在粘贴时现次出现。也就是说在退出系统之前,都会保存着需要剪切的内容。如果用户未及时处理好剪贴内容清空的话,将会在他人操作时出现这一内容。回收站如果不及时进行清除的话,也会让他人看到平时的浏览记录与工作记录,在文件进行还原后同样可以进行浏览与复制,威胁着信息安全。

1.3计算机上网记录泄密

除了一些公司只进行内部业务外,大多数的计算机用户都可以直接与互联网进行访问。这对信息安全来讲,也造成了极大的威胁。每一个用户的浏览器“历史记录”中都会保留着用户最近期的浏览记录,所登录过的网站,查看过的信息。这些历史记录会让用户能够快捷地返回查看当时看的内容,但它的存在也造成了他人查看的隐患。另外还存在着一些“internet临时文件”,每一个用户的浏览,都会形成这些临时文件,保留在操作系统中的某一个存储位置上,专业技术人员很容易就能够获得;一些用户在进行邮件删除时,在系统中的表现仅仅是打上了删除的标记,而没有进行真正的删除。只有在压缩后再进行删除的邮件才能被真正删除。QQ聊天工具中的聊天记录与密码也会进行一定的保存,需要注意避免造成信息泄露。

1.4人员泄密

一些用户在使用计算机时,在不经意间就有可能会造成木马恶意代码的入侵,因为工作需要,在不同的电脑间进行文件传输,这就需要一些U盘、移动硬盘等,这些存储介质中就有可能会存在着木马病毒。另外还有一些现象是,计算机违规接入互联网、把有涉密信息的介质插入到互联网,无关人员随便进入机房,私自复制,浏览一些安全未知的网站等。这些都有可能会导致信息安全受到影响。

2计算机信息控制具体措施

2.1word泄密控制措施

针对在近期文档中出现的文件记录,在打开word后,需要在菜单栏中的“工具”—“选项”—“常规”中,把列出最近所用的文件数标记去掉;处理完电子文档后,要清除文档历史记录;在第一次保存完word文档后,打开属性对话框,把摘要信息中的“标题”内容进行删除。

2.2“剪贴板”泄密控制措施

一般来讲在复制、剪贴后通过esc键来消除内容的现次出现,用户可以通过清空内容的方法来进行保密。如果使用了增强工具,可以通过自带的清除记录来把剪贴的内容进行清除。针对回收站泄密,需要及时进行清除回收站内容。

2.3计算机上网记录泄密控制措施

在进行网页浏览后,要及时进行点击历史记录中的“清除历史记录”按键,消除历史记录与缓存内容。针对浏览的网址记录,需要在开始菜单中,打开控制面板,把internet选项中的历史记录进行清空。历史文件消除需要删除固定存储位置,删除临时文件。在进行即时聊天工具应用时,要注意尽量不要使用密码保存功能,对于本号码中的信息进行粉碎性删除。

3计算机信息泄密控制策略分析

3.1强化保密制度管理

每一个企业、机构都要完善计算机管理制度,关于如何操作计算机对全部的使用者进行培训,明确每一台计算机的责任部门,明确泄密责任;对于移动存储介质的使用,要落实好责任,确保存储介质安全后才能进行插拔存储、传输,把公司分配的电脑与个人电脑进行分离,避免在其他的网络环境下使用公司电脑。

3.2通过技术手段进行保密

按照国家相关的标准,完善局域网安全域划分,提高检测手段与监控技术。定期对网络的风险进行评估,控制访问配置,对端口进行严密监控。出于企业需要,也可以完全禁止网络访问。对于需要安装的应用软件,需要明确地址,不得随意安装其他的无关软件;使用可以信任的移动存储介质;在文件操作中,要通过不断设置加密的方式,对文档与文件夹进行保护。

4总结

随着计算机应用的不断普及,会出现更多的泄密途径,木马程序也更具隐蔽性,通过多种渠道进入到普通用户的计算机中。计算机用户需要进一步提高使用技能,明确保密措施,做好把关工作。通过规范的操作与安全防范,加强计算机的信息保护工作,确保单位、企业的信息安全得到保障。

作者:徐晖单位:镇江高等专科学校

第三篇 1计算机信息泄漏原因分析

传导波的产生。由于计算机硬件设备中,存在着许多储存器和驱动设备,这就使得它们在使用过程中,存在着一个电磁场,从而导致计算机内部电磁感应中产生传导波,这样就十分容易让计算机系统在运行的过程中出现计算机信息泄露的情况。

2抑制计算机信息泄露的屏蔽技术的意义

目前,计算机在使用的过程中,其信息泄漏的问题一直都没有得到很好的解决,这就导致计算机系统的安全性和可靠性受到严重影响,因此就要采用屏蔽技术来地球进行处理,从而保障计算机信息技术使用的安全性。其中抑制计算机信息泄露屏蔽技术的意义主要体现在以下几个方面:第一,采用屏蔽技术来抑制计算机信息泄漏,可以有效的保障计算机系统的正常使用,使得自身的安全性和可靠性都得到全面的提高。而且这还有利于计算机技术的发展,使其自身中存在的缺陷得到很好的解决。第二,随着信息化时代的到来,人们对网络系统的安全性问题也越来越重视,因此对计算机信息泄漏的问题进行有效的处理是十分重要的。第三,计算机本身就存在着缺陷,有效地加大对计算机屏蔽技术的研究,能更好地解决就算计本身的不足,来填补这一空缺,保障计算机本身的安全性。

3抑制计算机信息泄漏的屏蔽技术的措施

在信息发达的时代,由于各方面的原因,计算机本身还存在着许多的缺陷和问题,为了更好地防止计算机信息的泄露,加固信息的安全性,我希望从以下三点出发,来有效地保护计算机信息。

3.1电子屏蔽技术材料的选择

在对于提高计算机吸收损耗的材料上,由于屏蔽材料的阻抗已经确定了电场和磁场的比例,所以,吸收材料只能与电磁场的频率、相对的电导率和屏蔽材料的厚度等息息相关,由于坡镆合金和铁是金属材料中损耗最大的,但是铁的技工性能比坡镆合金性能强,铁就成为了吸收损耗的最佳材料。在反射材料的选择上,由于坡镆合金的加工性能比铁的性能好,而且价格比较便宜,所以坡镆合金就成为了最佳的材料之选。在提高反射损耗材料的选择上,由于近磁场、空间电磁波和传导波等因素的影响,银、金、铝、锌、镒等金属就成为所要选择的材料,但是金银的价格比较昂贵,所以铝、锌、镒就成为了最佳的选择。

3.2计算机信息泄漏的屏蔽技术的分析与计算

计算机屏蔽技术的效能,取决于吸收损耗材料、反射损耗材料和多重反射修正因子材料三个因素的影响。在屏蔽技术这三个因素中,如果计算机辐射的强度最大功率为300MHz时,铁的厚度为0.2mm时,则机箱与辐射干扰源的最小距离就是0.02m,屏蔽效能为72.25dB。由此可以看出,采用的铁锡复合材料能更好的达到屏蔽的效果。

3.3电子屏蔽技术的具体使用

选用干扰和跳频技术来隐蔽计算机的工作状态,使得实际窃取和破译的信息无法实现。在使用白噪声干扰器的时候,要将幅度和频谱上的带你次信号掩盖,阻止和干扰接收,这种方法的应用,可以是接受到的信息噪声大为降低,窃取信息和破译密码达到相当大的困难,所以说,发射的功率要一定的强,才能保证设备的真长正常运行。白噪声是一种比较有效和可行的干扰技术,它能你使用相关的干扰器来跟踪计算机带你次辐射信号,使得电磁辐射信号被干扰,起到乱数加密的效果,使得对方无法接收到相关的信息。这种方法的使用,大大的保护了计算机的信息和抑制了传导波辐射。这种干扰器的使用比较简单,价格也比较便宜,而且效果比较显著,适合现在的家庭或者个人使用。

3.4使用物理抑制技术

在物理技术的使用方法上主要存包容法和抑源法两种。包容法在对计算机各种系统部件乃至整个部件可以下去屏蔽措施,可以对计算机进行元器件的学习和部位的改造,提高计算机在屏蔽室中的高性能。因此,屏蔽技术适用于一些保密等级比较高,或者有大型计算机设备和计算机密集的地方。在我国的军事场合、国家计算机研究中心和大型网络监控技术中应用的比较广泛,也起到了良好的效果。抑源法主要是从计算机电路和元器件人手,从根本上消除计算机产生较强的电磁波根源,达到防护的作用,以至于达到良好的屏蔽效果。它主要是采取选用低辐射器件;采用过滤技术、隔离技术、光纤传输技术和接地等来完成。

4结束语

由此可见,在当前我国社会经济发展的过程中,计算机技术已经得到了人们的广泛应用,这不仅有利于当前我国社会主义市场经济建设,还给人们的生活、工作和学习带来了极大的便利,因此得到了人们的广泛应用。不过,目前我们在计算机设备进行使用时,计算机信息泄漏的问题十分的突出,这就对计算机技术应用的安全性有着严重的影响,因此我们就要采用相关的技术手段来对其进行处理,以确保计算机的正常使用。

作者:薛军峰单位:大庆市红岗区信息中心