大数据背景的计算机信息安全防护措施论文_傅江

大数据背景的计算机信息安全防护措施论文_傅江

杭州市城市规划信息中心(杭州市地理信息中心) 浙江杭州 310012

摘要:当代社会科学技术的不断发展和进步,使计算机和信息技术普遍应用到各个行业中,同时也保障了质量。计算信息安全关系着众多与互联网相关用户的隐私和经济利益,更严重的问题可能会危害到国家安全层面。因此,加强大数据平台上计算机和网络安全的要求迫在眉睫。本文通过互联网安全和大数据的依存关系,以及大数据平台上计算机信息安全的关键核心做出探讨并提出相关建议。

关键词:大数据背景;计算机信息;安全;防护措施

引言

在应用计算机网络技术时,产生各种各样的信息是在所难免的,不仅有使用者的个人信息,还包括商业信息和国家重要机密。如果信息被泄露,被不良人员所利用,势必会为个人、企业和国家带来严重损失。鉴于此,在大数据背景下,研究出科学合理的计算机网络信息安全防范对策,优化网络环境有着重大意义。

1建立计算机信息安全保护系统的重要性

当前,计算机已经成为日常生活和工作的一部分。计算机包含的技术种类有很多,产生了多种多样的数据,对企业的整体运行有重要作用。计算机普及过程中,保护的信息安全受到越来越多人的关注和重视。为了加强信息数据的安全性能,务必积极建设计算机信息安全保护政策、机制,以保护计算机指标的安全性,严重打击黑客窃取信息的行为,避免计算机产生负面影响,避免计算机系统被破坏,进而促进计算机行业的发展。

2大数据背景下计算机信息安全问题

2.1用户隐私泄露

大数据背景下的计算机安全问题最严重的就是用户隐私泄露问题,引发这些问题的原因主要有以下三种:(1)权限定位模糊。在大数据技术应用过程中,很多互联网公司违反用户上网权限,会实现用户信息共通,让用户在使用互联网时,能够快速找到需要的信息,这种情况也会造成用户信息泄露。(2)信息传送过程问题。目前在信息传送过程中,存在很多传送漏洞,大数据技术让这些漏洞更容易被利用,用户发送的信息被偷窥甚至被截取。(3)防火墙问题。一些用户在使用互联网时不设置防火墙,导致个人信息容易被泄露,甚至一些防火墙开发公司也会在防火墙运行过程中偷取用户信息,并泄露用户隐私。

2.2硬件安全问题

在大数据时代,很多硬件设备也会危害用户的信息安全,由于各种硬件设备是用户使用互联网的基础,所以硬件设备会存储大量信息,但是目前一些不法商家会在各种外设中私自设置程序,威胁用户信息安全。例如,某些电脑键盘中会私自加装程序,对用户的操作习惯进行记录,并将用户的操作习惯进行回馈,不法分子利用这些信息盗取用户的各种密码,对用户造成财产损失。甚至在大数据时代,一些程序能够入侵到用户的硬件设备中,对用户的出行过程进行记录,对用户的信息安全和人身安全都造成了重大影响。

3大数据背景下的计算机信息安全与保护策略

3.1设置非法入侵屏障,完善网络管理制度

当今时代是一个大数据时代,互联网技术将会被越来越多的人所采用,一大批计算机技术型人才涌入国家大数据的发展行列之中。而一些人由于对法律的了解不够透彻,与法律规范行为背道而驰。使得这一类人无法正确运用自己所学的技术,从事黑客行业。黑客技术对国家安全用网造成很大的制约,为了抑制黑客的非法行为,国家需要建立起完善的网络管理制度。严明打击非法运作的黑客行为,对于一些非法入侵他人网站的不良行为一经证实给予严肃的打击。同时,需要及时设置非法入侵屏障,对于一些以非法技术侵入电脑的黑客能够给予一定的抵挡,及时将对方地址信息反馈回来。避免计算机系统中的文件被他人所窃取,进而保护好网民们的合法权益。

期刊文章分类查询,尽在期刊图书馆

3.2基于人员级别的计算机信息安全保护战略

目前,移动智能终端化已成为企业员工应用个人电脑系统的主要特点。在这个过程中,生成了越来越多的工作程序。在智能移动终端全面应用的背景下,相关工作计划与企业内部交流之间紧密联系。有效获取企业内部信息和数据库的过程中,简便、快捷的工作方法可以有效激发员工的积极性,同时有助于节约办公设备的采购成本;但是,实际应用过程中,这种工作模式威胁了企业信息的安全,增加了企业信息安全管理的难度。一般来说,企业在运行过程中,不可能全面监控员工的移动终端,不可能实时掌握黑客的行踪,这导致企业无法及时发现隐藏的病毒,严重威胁企业内部系统和网络安全。在这种情况下,为了制定计算机信息安全日常运行保护策略,企业应实现信息共享和信息流通的综合统计,并全面分析员工日常工作中计算机的实际使用情况;同时,企业必须通过定期培训,加强员工的职业技能,增强工作人员的信息安全意识,帮助企业共同保护内部重要机密信息。

3.3数据加密信息技术

互联网用户根据使用协议可以设置保密级别,不同的保密级别采取相应的保密措施和保密技术,以确保计算机网络运行的安全。常用的挤密技术有两种:即私人密钥和公开密钥。如果信息数据极为较重要,保密级别较高,可以进行乱码发送,接受者对乱码信息进行还原解密后,在进行处理。私人密钥数据加密技术一般情况下,就是用户根据安全需要,在用户登录或者信息传输过程中,进行密码编码,加密密钥与解密的密钥相同。公开密钥数据加密信息技术在使用中采用两个密钥,即公开秘钥和私有密钥,二者如孪生姐妹,共同使用,如果在信息传送过程使用的私人加密技术,接受者就用公开密钥解密,反之亦然,二者互为使用。

3.4设置防火墙

各种硬件设备的防火墙是信息保护的基础,同时也是最重要的措施之一,所以用户需要对各种硬件设备设置防火墙,保证信息安全。但是需要注意的是,目前一些防火墙防护能力不足,并且会进一步盗用用户的个人信息,所以用户在设置防火墙时,需要对这些产品进行筛查,避免自身信息的泄露。同时,各种信号中转站以及网络公司更需要在各类硬件设备中设置防火墙,在这些设备中,防火墙要按照需要满足的性能和能力进行现有产品选取或者开发新型防火墙,保证其内部的各种硬件设备的安全,对用户信息进行更好防护。并且这些设备的防护措施还包括各类防护设施的建设,这些防护设施包括安防系统、人员调查培训系统以及机房硬件系统,这些系统的建立能够实现软硬件双方面对用户发送的信息进行保护,达到信息安全防护要求。

3.5实施网络在线监测和监控

随着防范软件的开发,为了确保计算机应用安全针对不良信息的控制技术的研究有了重大突破,网络入侵信息检测技术被广泛地开发应用,这种技术就是对计算机接收的信息实施在线监测和监控,一旦有网络数据信息准备通过程序传入计算机,软件就会自动发挥职能效应,对来自外部的数据信实施检测并进行过滤,以确保信息的安全性。减少了恶意信息对计算机的冲击机会,保障了计算机的安全运行。

结语

大数据互联网所带来的数据分享创造出了人类社会前所未有的信息效率和经济价值。与此同时,大数据的互联网安全问题解决也是刻不容缓的战略任务。安全问题的解决,不但要靠技术创新和完善,还要靠每一位大数据时代的使用者和受益者安全意识的觉醒。维护大数据背景下的计算机信息安全,是我们每一个公民的责任,也是维护国家安全的重要保障。

参考文献:

[1]郭俊杰.交通行业计算机信息安全管理措施[J].交通世界,2018(26):159-160.

[2]邹阳.计算机信息安全主要风险及应对策略[J].电脑知识与技术,2017,12(18):56-57.

[3]汪丽萍.基于大数据背景浅谈计算机信息安全及防护策略[J].电脑知识与技术,2018,(01):23-24.

论文作者:傅江

论文发表刊物:《基层建设》2019年第12期

论文发表时间:2019/7/17

标签:;  ;  ;  ;  ;  ;  ;  ;  

大数据背景的计算机信息安全防护措施论文_傅江
下载Doc文档

猜你喜欢