欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    谈计算机信息安全防范措施(共4137字).doc

    • 资源ID:12508845       资源大小:17KB        全文页数:7页
    • 资源格式: DOC        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    谈计算机信息安全防范措施(共4137字).doc

    谈计算机信息安全防范措施(共4137字)谈计算机信息安全防范措施 摘要随着现代社会的不断发展,我国各行各业的发展尤为迅速,主要得益于计算机技术的迅速发展以及大数据在各行各业中广泛的应用,给生产和生活带来了极大的便利。大数据时代主要涉及到数据的存储与应用,不仅能够实施数据的共享,还能够提高数据的使用效率。但是,大数据在实际发展中带来的信息喜忧参半,随着大量信息数据的存储,数据信息安全问题也随之而来,为了不影响实现精确有效的信息安全,对信息安全与防范措施的实现进行了研究。关键词大数据;计算机;信息安全;防范措施大数据时代最显著的特点就是数据量特别大、数据处理速度快、数据真实性高、数据类别复杂的数据集,传统的数据库无法对此类数据集进行管理和处理,数据的种类也更繁多,同时数据的存储以及获取也更加便捷。但是,与此同时数据的真实性和价值密度也随着数据量的增加而降低,数据信息的价值并没用正增长,并且一些垃圾数据信息也给数据的监管和甄别带来了挑战。所以现阶段针对计算机信息安全和防范措施的研究能够保障用户的隐私和信息,提高数据信息的安全性和稳定性。一、大数据时代下计算机信息安全的现状随着计算机技术的不断发展,人们可以利用计算机开展各项工作,信息网络的应用也越来越广泛,网络的开放性及包容性等特点融合替代了许多传统型的行业,给人们带来了便捷,与此同时个人信息和数据也可能被破坏或侵犯,计算机信息安全与防范也就成为世界各国需要共同关注的问题,计算机安全的重要性也就不言而喻。计算机安全涉及到网络、通信、密码、信息技术等多方面,通过实施安全技术,保护计算机的硬件、软件及其系统中的数据,不会受到恶意的破坏、更改和泄露,保证计算机连续可靠的运行,所以保护计算机安全就是为了阻止未授权者的入侵,防止对计算机数据和信息的破坏,也是当今最为重要的安全目的之一。计算机网络的重要功能之一就是资源共享。目前,在计算机网络技术的不断发展下,数据信息也在不断实现共享,随着互联网用户的不断增长,数据量也呈现出非常庞大的增长趋势,因为大数据可以采用多种不同方式来实现数据信息的传播,数据信息同时也在不断地应用,所以这就说明大数据与网络技术的发展是相辅相成的。网络时代下的大数据资源开放,若是对数据信息缺乏合理的管控,数据信息就会出现比较分散的状况也会处于非常不利的地位,大数据涉及到的信息安全领域的问题也很多,这就有可能使信息资源处于非常不安全的地位且很难实现有效的综合管理,因此采取相应的防范措施来对数据信息资源进行有效的保护是非常有必要的。二、大数据资源背后存在的问题和挑战(一)数据信息资源共享存在的隐患现如今影响计算机信息安全的因素有很多,例如像数据资源共享的隐患。数据资源信息的共享是各行各业发展的重要因素,可以根据自己的需求进行数据资源的共享,方便快捷效率高,但是数据信息进行共享的同时也存在数据被监听、修改、破坏、盗取的隐患。所以采取怎样的机制和措施来对数据进行有效的保护是计算机技术发展所面临的重要问题。(二)计算机病毒的泛滥计算机病毒可以简单的理解为可以自行复制的计算机指令和软件,能够破坏信息并影响计算机的正常使用。计算机病毒的危害包括修改系统指令、占用内存、破坏数据等,计算机病毒不仅破坏力强,而且具有传染性,如果不能及时处理,病毒就可能会通过驱动器、硬盘、移动设备和计算机网络传染到其他设备或网络。计算机网络的发展应用也为病毒的传播提供了便利,病毒的传播途径和传播机制也变得更为复杂,同时传染能力更强破坏力更大,所以如何通过技术手段和管理机制有效防范计算机病毒显得尤为重要。(三)计算机网络存在的安全漏洞计算机网络安全漏洞指的是在硬件、软件或协议的具体实现或者系统的安全策略上存在的缺陷,攻击者从而能够利用这些缺陷在没有获得授权的情况下访问或者破坏系统。在重要的系统或网络中,漏洞可能会破坏整个组织机构的安全,主要造成漏洞缺陷的原因是在系统或软件设计中人为出现的错误所致,可能会造成信息的完整性、可获取性以及保密性受损,另外恶意用户和代码也是威胁网络安全的因素之一。由于大数据所具有的开放性特点,使得漏洞入侵后可能具有传染性及潜伏性,从而影响整个网络结构的安全。(四)意识薄弱和管理制度的不规范大数据就是大量数据的集合,是计算机网络技术、通信技术、密码技术等多学科的集合,大数据除了本身具有庞大的数据集,还涉及到了大批量数据处理模式、人工智能以及云计算等领域。随着互联网的快速发展和应用,现在大多数非专业人士对大数据还是一知半解,不知道大数据应用于哪些领域,所以就会造成个人信息安全保护意识薄弱,容易出现安全漏洞,同时管理制度和当前多样化的发展也不匹配,职能部门的执行力和监管也存在一定问题,所以健全相关的法律法规和管理制度以及提高人民信息安全意识是保护信息安全的有效手段之一。三、大数据背景下计算机信息安全的防御对策(一)完善相关计算机信息安全的管理制度和法律法规信息安全技术、信息安全标准和信息安全法律法规是大数据背景下信息安全的有力保障,信息安全法律法规主要是从法律层面约束规范人们的行为,保障信息安全工作有法可依、执法必严、违法必究,并且可以从国家法律、地方法规、行业规范和管理制度这四个层面进行约束,使组织和个人、传播和使用信息得到法律的保障。目前我国信息安全形势还很严峻,信息安全立法执法的任务也非常艰巨,同时还需要建立和完善许多相关的法律法规,所以我国完善相关的法律法规和管理制度,借助法律和制度构建一个健全的计算机信息安全管理体系,保障网络和信息安全有效。(二)增强网络安全防范意识由于大数据时代的数据信息和传播途径多种多样,而且提高用户的安全防范意识是最有效和最积极主动的对策之一。提高保护信息安全意识的方法有很多,例如像开设宣传讲座、宣传活动、加强网络操作实现规范等形式,同时还可以有针对性的学习计算机系统和网络安全的维护升级、发现并解决系统漏洞以及计算机软件的综合管理。计算机技术的发展和应用是持续不断的,所以提高自身信息安全防范意识也是需要不断完善和提升的。(三)防范计算机网络病毒据国家信息安全办公室与公安部共同进行的最新网络调查显示,只有7%的用户未感染过电脑病毒,并且感染用户主要是通过网络感染病毒,网络病毒已经成为影响社会的重要因素。大数据背景下的互联网时代给全世界人民带来了巨大的社会效益和经济效益,同时也为计算机网络病毒的传播提供了有利条件,网络病毒一般通过邮件附件、web服务器以及文件的共享来进行传播,网络病毒的传染性更强、破坏力更大,而且计算机网络病毒种类繁多并且种类和传播机制复杂,病毒的类型也不断更新,所以通过怎样的手段和管理机制来有效的防范网络病毒显得尤为重要。在大数据网络环境下的病毒传播速度快、范围广,因此网络病毒的防治难度更大。病毒检测与防治的方法有很多,例如特征代码法是采集已知病毒样本然后参照病毒数据库的特征代码进行比对,它是检测已知病毒的最简单的方法。还有基于服务器的防治技术是采用防病毒可装载模块和插防毒卡等技术,提供实时扫描病毒保护服务器不受病毒的攻击从而切断传播途径。另外入侵系统检测技术和网络安全监控技术的应用也能够及时发现安全隐患,起到有效保护信息安全的作用。同时网络病毒的防治理应与网络管理相结合,在网络运营维护的管理中还需要从全部的设备实施安全措施,例如从交换机、路由器、服务器到PC,只有管理与防治相结合才能保障系统正常的运营,否则很难完成网络病毒的防御任务。(四)修复系统漏洞系统漏洞主要是在硬件、软件、协议的安全策略上存在的缺陷。漏洞主要是系统设计之初人为导致的软件错误,漏洞也可能是非法用户的恶意行为,攻击者从而能够在未授权的情况下访问或者破坏系统,可能会严重破坏整个网络和组织机构的安全,最终可能会造成信息完整性、可获取性或保密性受损。漏洞修复的方式有很多,例如像访问控制的设置、修改系统版本、关闭存在的漏洞服务、补丁修复以及系统版本升级,并且修复效果和修复难度最终是成正比的。(五)保护交换网络的安全网络内部互联设备的安全防护措施也是保护网络安全的重要手段之一,交换机和路由器在默认情况下是没有口令的,假如有非法用户连接到控制口就可以像管理员一样更改配置,所以配置交换机和路由器登录安全、用户管理权限和特权访问是保护内部和外部网络不受侵犯的基本操作。网络管理员还可以实施访问控制列表技术来配置三层网络互联设备的网络安全控制和检查命令,通过数据包的源地址、目的地址、端口号、协议等信息来决定允许哪些数据可以被接受,从而实现对数据起到输入输出访问控制的作用,提高网络的安全性。四、结束语信息安全一方面要建立公众安全意识,另一方面要在宏观意义上建立信息安全防护体系,利用计算机信息和技术保障信息安全,大数据环境下计算机网络发展的形式最终必将以信息安全为主导。参考文献1汪双顶,陆沁.计算机网络安全M.北京:人民邮电出版社,2016:47-136.2李新红.大数据时代计算机信息安全防范措施探究J.自然科学,2019,4(02):153.第 7 页 共 7 页

    注意事项

    本文(谈计算机信息安全防范措施(共4137字).doc)为本站会员(一***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开