大数据视域下计算机信息安全及防护方法探析论文_杨洋

大数据视域下计算机信息安全及防护方法探析论文_杨洋

【摘 要】计算机网络凭借自身的数据处理优势,对人们的生活起到了关键作用。网络在为人们的生活增添便利的同时,却也因为其自身的弱点和漏洞,影响了人们的网络信息安全。在大数据背景下,互联网作为高效的信息交换工具,储存着人们大量的信息。这些信息一旦被不法分子窃取,就会对网络用户带来非常严重的负面影响。因此,如何在大数据时代维护计算机信息网络安全成为了当前的一个重要研究项目。

【关键词】计算机网络技术;网络信息安全;信息威胁;防护策略

1计算机信息安全重要性

计算机技术能够快速地收集、处理和存储数据和信息,在从国家机密到个人隐私的各行各业都有着广泛的应用。随着计算机技术的飞速发展,由安全问题引起的信息窃取和数据泄露越来越频繁,并呈上升趋势。这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取信息的感染,就会造成系统的崩溃,给用户造成的一定的经济损失。因此,一定要加强计算机信息安全的防护,确保计算机信息的安全性、完整性、保密性。

2计算机信息安全重要性

计算机技术可以对数据信息进行快速的收集、处理以及存储,在各行各业都有着广泛的应用,其应用范围大到国家机密,小到个人的隐私。随着计算机技术的飞速发展,安全问题引起的信息窃取和数据泄露等问题日益频繁,并有越来越广泛的趋势。这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、

商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取息的感染,就会造成系统的崩溃,给用户造成的一定的经济损失。因此,一定要加强计算机信息安全的防护,确保计算机信息的安全性、完整性、保密性。

3目前计算信息安全的影响因素

3.1非主观因素的自然灾害、意外事故

计算机信息离不开硬件设备,其数据是存在于计算机网络中的。硬件设备的防护直接的影响计算机的信息安全。计算机的硬件设备是没有自身保护能力的,一旦遇到自然灾害(如地震、洪水、火灾等)、意外事故、灰尘、潮湿以及老鼠等对线路的破坏等诸多的因素,就会对计算机数据造成一定的损失甚至是毁灭性的破坏。

3.2网络的开放性和黑客技术攻击

大数据背景下,数据的使用是依托于计算机网络的应用,计算机网络具有包容性、开放性等特点,正是由于这项特点的存在,其安全性就会面临更多的考验。例如,目前我国的公安系统网络采用的是TCP/IP等协议,其安全性就是相对较低的,这就使得我国的公安内部网络存在被人恶意攻击的隐患。如果大数据服务器等存储数据比较集中,数据的信息量比较大,那么被恶意篡改、被攻击就会更加容易,不易被察觉,很可能造成重要数据的损失,进而导致网络瘫痪,使得数据的分析结果不准确。因此,由于网络具有开放性的特点,黑客技术攻击成为了影响计算机信息安全的关键因素。

3.3木马的入侵和计算机病毒

木马程序具有一定的隐蔽性,默默的存储于计算机等网络设备中,将计算机中的系统信息等一些隐秘性的信息进行打包,等时机成熟时进行发送,这样造成的信息泄密隐患非常大。计算机病毒具有短小、隐蔽以及具有破坏性等特点,不易察觉,没有达到它的触发条件,就不会引发它,如果它的破坏性以及传染性已经暴露出来,这就说明其数据已经遭到了破坏。在计算机海量的数据下,计算机病毒和木马的是比较难以发现的。

期刊文章分类查询,尽在期刊图书馆

4大数据背景下计算机信息安全防护策略

4.1构建物理安全防护,提高病毒防护检测

为了加大对计算机信息安全领域的防范,采取了很多防护措施。其中效力比较明显的是在组织内部构建出物理安全防护,从本质上提高病毒防护检测。为了保护大数据背景下的计算机信息安全,物理安全防护主要对登录用户的信息进行充足的验证,加设对登录用户在用网期间的权限设置,从本质上保护好网络信息安全。进而起到对计算机信息系统和网络服务器的保护作用。再者为了使得机房的电脑不受外界原因损害,在构建机房设备时将电脑安设在一些远离水火的区域,避免电脑受到来自外界的损害。在使用过程中禁止人员带食用物品进内,以免对机器设备造成不良影响。对于电脑的网络系统构建中,应该不断强化用网安全领域,减免网络信息出现被他人窃取、窃听的不利情况。同时,为了使得存储于计算机中的信息不受外界因素毁损,需要及时对文件进行备份处理。避免计算机系统在出现运行错误时造成文件丢失。以上这些都是为了保证可以有一个良好的计算机信息安全环境。

4.2数据加密信息技术

互联网用户根据使用协议可以设置保密级别,不同的保密级别采取相应的保密措施和保密技术,以确保计算机网络运行的安全。常用的挤密技术有两种:即私人密钥和公开密钥。如果信息数据极为较重要,保密级别较高,可以进行乱码发送,接受者对乱码信息进行还原解密后,在进行处理。私人密钥数据加密技术一般情况下,就是用户根据安全需要,在用户登录或者信息传输过程中,进行密码编码,加密密钥与解密的密钥相同。公开密钥数据加密信息技术在使用中采用两个密钥,即公开秘钥和私有密钥,二者如孪生姐妹,共同使用,如果在信息传送过程使用的私人加密技术,接受者就用公开密钥解密,反之亦然,二者互为使用。

4.3防火墙软件技术

应用防火墙软件技术能够有效对访问的信息进行识别,及时对恶意软件信息实施控制和阻挡,用户下载安装防火墙软件后,能够把来访问的数据与计算机数据库的数据信息进行对比和智能识别,对于计算机数据库内不存在或不确认的不安全信息,能够快速地分析确定,予以拦截阻挡,停止其访问行为;从而保证了计算机网络使用过程的安全性。防火墙软件技术具有强大的数据信息智能处理能力,不仅能控制恶意软件的蔓延扩散,还能够有效遏制木马病毒的攻击,是大数据背景下网络计算机信息安全保障的首选软件之一,目前,计算机用户使用防火墙软件的十分广泛。

4.4设置非法入侵屏障,完善网络管理制度

当今时代是一个大数据时代,互联网技术将会被越来越多的人所采用,一大批计算机技术型人才涌入国家大数据的发展行列之中。而一些人由于对法律的了解不够透彻,与法律规范行为背道而驰。使得这一类人无法正确运用自己所学的技术,从事黑客行业。黑客技术对国家安全用网造成很大的制约,为了抑制黑客的非法行为,国家需要建立起完善的网络管理制度。严明打击非法运作的黑客行为,对于一些非法入侵他人网站的不良行为一经证实给予严肃的打击。同时,需要及时设置非法入侵屏障,对于一些以非法技术侵入电脑的黑客能够给予一定的抵挡,及时将对方地址信息反馈回来。避免计算机系统中的文件被他人所窃取,进而保护好网民们的合法权益。

结语

总之,计算机网网络安全是一个长期而复杂的问题,即使网络技术已成熟、网络安全防范体系越来越完善,网络安全问题却始终存在。因此,在计算机管理的实际应用中,应协调好网络安全和性能,结合宽带的特性与应用需求来实现网络安全软件的配置。也就是说,要继续加大安全防护软件研发力度,进一步提升计算机网络系统的防御水平,增强适应当今不断变化网络环境的能力。

参考文献:

[1]熊永亮.基于计算机软件安全开发关键技术的研究[J].科技创新导报,2017(1):113-114.

[2]王文杰.大数据时代网络信息安全及防护探讨[J].中国管理信息化,2018(12):125-126.

论文作者:杨洋

论文发表刊物:《科学与技术》2019年第21期

论文发表时间:2020/5/7

大数据视域下计算机信息安全及防护方法探析论文_杨洋
下载Doc文档

猜你喜欢