计算机信息安全及防护策略浅谈(共3522字).doc
-
资源ID:9952185
资源大小:15.50KB
全文页数:6页
- 资源格式: DOC
下载积分:12金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
计算机信息安全及防护策略浅谈(共3522字).doc
计算机信息安全及防护策略浅谈(共3522字)摘要:在大数据背景下,信息共享为人们带来更多便捷的服务,使人们足不出户,就能了解天下大事,但是,信息技术的优越性,也潜伏着很多突如其来的安全风险,一些“病毒”、黑客纷纷出现,盗取互联网用户的信息,、商业机密和银行的存款等等,严重影响了广大网民的正常的工作、学习和生活,因此,基于大数据背景下计算机信息安全及防护的策略研究,是完全及时的,非常必要的。本文结合工作实践经验浅谈基于大数据背景下计算机信息安全及防护的策略。关键词:大数据背景;计算机信息安全;防护策略1大数据信息共享环境增加了网络不安全风险1.1正确认识大数据的优势计算机互联网技术的普遍应用和发展,为人们的生产生活带来诸多便捷的服务。百度等庞大的数据库和快速的搜索功能,使得成千上万的网民,随时随地就能看到想看的图片,了解自己需要明白的事情;腾讯旗下的QQ和微信平台,极其方便的社交功能把天南海北的人们聚到一起,有的娱乐闲聊,有的从事专门的事业;大数据信息共享全方位扩大了人们的交流空间,打破了空间和时间的限制,能够满足地球不同区域间朋友的视频见面,在互联网的大家庭里,得益于大数据的支持,使世界各地的朋友更加显得亲密无间。大数据的优势方便了人们的生产生活,但在信息共享中也存在不安全因素,因此,正确认识大数据的优势,积极化解潜在的不安全因素风险,才能满足安全应用需求。1.2计算机网络不安全因素产生和发展大数据背景下的互联网用户信息库是共享的,每个用户在注册过程中,不采取严格的保密措施,或者用户密码被盗取或者击穿,就会发生不安全现象;信息技术发展较快,各种软件更新换代迅速,受社会不良竞争因素的影响和不劳而获腐朽思想的侵蚀,一些掌握高端技术而又居心不良的人,为达到不可告人的目的,采用“木马”“病毒”“黑客”等手段,侵犯其他互联网用户利益,破坏相关软件的正常使用,给其他互联网用户造成难以估量的损失。随着信息技术发展,互联网用户的安全防御措施不断增加,“防火墙”“毒霸”等杀毒软件纷纷上市,为人们排除了许多不安全问题的困扰。“道高一尺,魔高一丈”安全与不安全技术的较量与时俱进,永远存在于大数据信息共享之中,促使信息技术不断更新发展。同时,一些非人为的灾害天气或自然灾害也会破坏网络设备,给用户造成不可预见的不安全事故。2大数据背景下网络计算机不安全因素的特征2.1非人为因素的设备突发故障的不安全性基于大数据背景的计算机网络的正常运行,必须以电压平稳、基站正常工作为保障,在具体的实践中,户外的基站、网线、电缆受不良天气的影响,比如狂风暴雨、火灾、雷害、洪水、泥石流和地震等都可能造成基站倾倒,光缆折断、元件设备遭到破坏等,使计算机的安全运行受到威胁,从而产生不安全性。2.2人为破坏因素造成的计算机网络不安全性由于大数据信息共享的范围较为广阔,社会上掌握高端信息技术的不法分子,为达到不可告人的目的,采用恶意软件攻击选定的互联网用户,盗取信息、打乱程序等,近几年,不法分子利用信息技术骗取银行储户资金的恶性案件不断发生,而且居高不下,难以遏制,防不胜防,对银行的安全运行造成威胁,不安全风险逐渐增大。2.3应用技术不精造成的网络计算机运行的不安全性信息技术刚刚发展起来,就广泛应用于人们上产生活的各个方面,许多人对计算机网络设备的使用技术还不精通,在处理信息的过程中,往往操作失误,泄露信息,发生执令错乱,一定程度造成计算机网络设备运行的不安全事故的发生,增加不安全因素的风险。3基于大数据背景的计算机信息安全及防护策略3.1数据加密信息技术互联网用户根据使用协议可以设置保密级别,不同的保密级别采取相应的保密措施和保密技术,以确保计算机网络运行的安全。常用的挤密技术有两种:即私人密钥和公开密钥。如果信息数据极为较重要,保密级别较高,可以进行乱码发送,接受者对乱码信息进行还原解密后,在进行处理。私人密钥数据加密技术一般情况下,就是用户根据安全需要,在用户登录或者信息传输过程中,进行密码编码,加密密钥与解密的密钥相同。公开密钥数据加密信息技术在使用中采用两个密钥,即公开秘钥和私有密钥,二者如孪生姐妹,共同使用,如果在信息传送过程使用的私人加密技术,接受者就用公开密钥解密,反之亦然,二者互为使用。3.2网络地址转换加密技术网络地址转换挤密技术就是NAT技术,这种技术主要是拥有局域网IP地址的互联网用户的主机相与外网进行通信连接,而不采取其他加密措施的过程中,采取的保密技术措施。在具体的实践中,NAT分为两种,即动态NAT和静态NAT,一般的普通计算机适合选用动态的NAT,主要是能够有效转移较多的内部地址成为可用的外网地址;而对于主机则需要采用静态的NAT,主要是该种技术能够把内部的地质进行单独转换为外部地址,其所特有的功能就是拥有内部地址,有效防范和控制外网的访问,确保信息传输的安全性。网络地址转换技术借助路由器和防火墙的支持,能够满足其功能的全部发挥,足以确保信息加密和计算机网络的安全使用。3.3防火墙软件技术应用防火墙软件技术能够有效对访问的信息进行识别,及时对恶意软件信息实施控制和阻挡,用户下载安装防火墙软件后,能够把来访问的数据与计算机数据库的数据信息进行对比和智能识别,对于计算机数据库内不存在或不确认的不安全信息,能够快速地分析确定,予以拦截阻挡,停止其访问行为;从而保证了计算机网络使用过程的安全性。防火墙软件技术具有强大的数据信息智能处理能力,不仅能控制恶意软件的蔓延扩散,还能够有效遏制木马病毒的攻击,是大数据背景下网络计算机信息安全保障的首选软件之一,目前,计算机用户使用防火墙软件的十分广泛。防火墙从结构上来分有两种,从工作原理上来分有四种。能够对所有不安全数据信息进行监视和控制,该软件从开发应用到现在,共经历了4个发展阶段,分别为路由器阶段、工具套阶段、通用操作的系统阶段和安全的操作系统阶段,目前应用的都是安全操作系统阶段的产品。3.4实施网络在线监测和监控随着防范软件的开发,为了确保计算机应用安全针对不良信息的控制技术的研究有了重大突破,网络入侵信息检测技术被广泛地开发应用,这种技术就是对计算机接收的信息实施在线监测和监控,一旦有网络数据信息准备通过程序传入计算机,软件就会自动发挥职能效应,对来自外部的数据信实施检测并进行过滤,以确保信息的安全性。减少了恶意信息对计算机的冲击机会,保障了计算机的安全运行。4结束语网络计算机在人们生产生活中广泛普及应用,涉及社会的方方面面,个人隐私、商业机密、军事情报等都需要高等级的保密,基于大数据背景的计算机信息安全及防护成为当前网络用户必须高度重视的问题,因此,要加以深入探讨研究。参考文献:1吕臻.大数据背景下的计算机信息安全及防护思路J.电子技术与软件工程,2018(9):204-205.2武学敏.简析大数据背景下的计算机信息安全及防护策略J.现代经济信息,2018(8):352+354.3汤应.大数据背景下的计算机网络信息安全及防护措施J.现代工业经济和信息化,2018,8(1):50-51.4葛敏娜.浅析大数据背景下的计算机信息处理技术J.电脑知识与技术,2016,12(1):3-4.第 6 页 共 6 页