学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

大数据背景下的计算机信息安全问题进行阐述与分析

来源:电脑迷 作者:贾敏
发布于:2018-07-28 共2256字

  摘要:大数据时代的到来, 对计算机网络的发展具有非常重要的意义, 从一方面而言, 给人们的生活、生产带来了新的机遇, 但是, 也伴随着一系列的安全隐患。本文针对大数据背景下的计算机信息安全问题进行阐述与分析, 并探讨具体的安全防护措施。

  关键词:大数据背景; 计算机信息; 安全问题; 防护措施;

计算机信息安全

  随着大数据时代的到来, 计算机技术在各行各业, 都得到了广泛应用, 成为行业发展的技术力量, 能够更加便捷、高效的为人们的生活、生产活动来服务。但是, 大数据也会导致计算机出现信息安全问题, 部分黑客利用这些漏洞窃取个人信息、攻击他人电脑, 由此造成的计算机网络犯罪趋势呈现出逐年上升趋势, 这对经济、建设等领域都有着很严重的影响, 涉及很多商业机密、商业信息和数据, 一旦计算机系统安全保护由病毒或黑客窃取信息的感染, 就会造成系统的崩溃, 给用户造成的一定的经济损失。加强计算机信息安全防护显得尤为重要。

  1 大数据背景的计算机信息安全问题分析

  1.1 黑客的攻击

  黑客攻击是影响计算机信息安全的首要因素, 黑客攻击有恶意、防御两种行为。恶意行为即有针对性、有计划的攻击、破坏他人电脑, 窃取其中的信息资料;防御即通过一定程序来防御信息, 虽然是被动的, 但是也可能会造成损失。

  1.2 自然灾害的影响

  计算机机身脆弱, 容易发生损坏, 此外, 计算机内部芯片非常脆弱, 如果发生地震、火灾、雷电灾害, 很容易给计算机造成损坏, 如何未启动内部的防御机制, 会导致信息出现损坏、丢失的问题。

  1.3 网络自身的威胁

  网络本身具有开放性特点, 也存在漏洞, 网络采用的IP协议在签署后, 会快速开放权限, 这种开放性、包容性特点给计算机信息安全造成了更多的考验。此外, 大数据数据存储非常集中, 数据信息量大, 如果遭到恶意篡改, 不仅容易导致重要数据丢失, 还可能引发网络瘫痪, 造成严重的后果。

  1.4 木马和病毒的影响

  木马往往具有隐蔽性特点, 会默默存储在计算机, 将其中的隐蔽信息打包, 在时机成熟时发送出来, 造成信息泄密。而计算机病毒隐蔽性强、短小、破坏性强, 破坏性和传染性非常大, 在如今的海量数据下, 密码、病毒是广泛存在的。

  2 大数据背景的计算机信息安全防护措施

  2.1 做好网络信息安全管理工作

  如果对计算机网络信息的使用疏于管理, 会导致网络出现漏洞, 无论对于个人, 还是企业而言, 都要做好网络信息安全管理工作。对于个人用户而言, 要对网络安全性有足够重视, 把握网络信息安全特征, 对信息进行安全管理和储存, 在大数据时代, 要应用科学的管理和防范措施, 强化网络信息管理, 利用新技术构建动态化的管理机制, 搭建系统的计算机技术平台, 提高对病毒、黑客的防范意识, 利用计算机中心消灭安全隐患, 避免给计算机系统运行造成不可挽回的损失。此外, 还要强化信息存储、传输安全保障, 对计算机信息加密, 解决信息安全隐患问题, 并建立完善的防范黑客攻击管理体系, 提高识别黑客窃取行为速度, 并利用数据信息内外隔离、优化防火墙技术等措施, 降低黑客攻击计算机网络的几率。

  2.2 加强防火墙、安全系统的应用

  为了解决影响计算机信息安全的种种因素, 要应用防火墙、安全系统来干扰恶意软件运行, 其中, 最常用的便是防火墙技术, 利用拓扑结构提高运行可靠性与安全性, 目前, 防火墙技术已经应用在企业、公共互联网环境, 在确保数据安全管理上, 发挥出了重要的作用。应用防护墙技术, 能够对数据信息进行分离, 将数据信息纳入内部信息结构, 还能对信息进行定期维修、处理、检测, 解决病毒入侵问题。在下一阶段下, 要对病毒特点、性能、时间、活动范围等有全面的了解, 以此为基础, 从根本上解决病毒对数据信息的窃取问题。

  2.3 注重网络设施的建设和维护

  网络设施的建设和维护需要利用多种安全技术手段, 借助数据库系统、网络系统安全机制, 构建网络信息安全体系, 在建设外部硬件设施时, 要对内部数据库、网络信息进行有效的安全管理, 树立起未雨绸缪的意识, 构建容灾备份系统, 为网络信息安全体系的建设提供保障。利用分布式数据存储系统, 加强数据的分散式管理, 成立本地备份系统, 确保数据中心可靠、稳定的运行, 这不仅可以解决网络攻击问题, 还能避免由于人为灾害、火灾、地震造成的数据丢失问题。此外, 还要构建网络信息安全评价标准, 为网络信息安全提供可借鉴的工作标准, 促进工作的顺利开展。

  2.4 加强网络系统的实时监控

  计算机网络信息系统在运行时, 会受到多种问题的影响, 要确保大数据时代下计算机信息安全的防护质量, 要借助入侵检测技术, 对网络运行状态进行实时监控, 分析其中的非法入侵问题, 具体来看, 可以采用签名分析法、统计分析法的方式来进行。签名分析法能够分析出已有信息系统的问题, 进行针对性的监测;统计分析法则应用统计学理论来分析信息系统运行情况, 对其中的动作模式作做出预判, 为信息网络的稳定、安全运行提供保障。

  3 结语

  随着经济全球化的发展, 信息技术在国际上的应用领域越来越广泛, 而且随着科学技术的发展, 计算机技术也在不断的完善和成熟, 并应用在社会的各个领域中。在计算机网络信息使用的过程中要加强对网络信息安全的保护, 并对计算机系统中存在的安全隐患进行科学的分析和研究, 并找出科学合理的解决方法和措施。

  参考文献
  [1]郭俊杰.交通行业计算机信息安全管理措施[J].交通世界.2017 (26) .
  [2]邹阳.计算机信息安全主要风险及应对策略[J].电脑知识与技术.2016 (18) .
  [3]冯莉芳.计算机信息安全特征分析[J].硅谷.2014 (10) .
  [4]王玲.试析计算机信息安全与防范[J].科技风.2011 (23) .
  [5]周寅晴, 欧阳资春.探析企业计算机信息安全问题与对策[J].计算机光盘软件与应用.2014 (23) .

原文出处:贾敏.大数据背景的计算机信息安全防护措施[J].电脑迷,2018(07):20.
相关标签:计算机安全论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站