解析计算机信息安全及防护策略
时间:2022-11-21 10:38:28
导语:解析计算机信息安全及防护策略一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:随着计算机网络信息的不断发展和普及,大数据已经在各行各业得到了广泛应用。大数据时代给人们带来的内容多元化,以更高速化的方式传播实时性信息,在大数据时代为人们生活带来便捷的同时,也带来了一定的安全风险,通过计算机技术窃取用户私人信息等问题频频出现,说明人们在利用计算机网络信息技术达到相应的目的时,也要注重计算机信息安全及防护策略。
关键词:大数据;危险因素;计算机信息安全;防护策略
计算机网络信息技术以其超越人工处理的优势为人们的生活带来了诸多便利。在大数据时代,计算机网络中庞大的数据信息和便捷服务,使人们的交流空间和资源获取都不再受地域的局限,丰富和便利了人们的生活,但在众多优势之下,计算机网络信息技术也存在着潜在的安全风险,因此在肯定大数据为人们带来便捷的同时,也要防止安全风险带来的危害。
1大数据的概念
在这个高速发展的时代下,科技越来越发达,信息流通也越来越快速,大数据由此孕育而生。大数据是指通过对于计算机网络信息技术的利用,从社交网络、电子商务网站等地方获取海量的数据,并在数据使用过程中形成更多的数据信息,从而形成一个庞大的数据储存库,而数据库中的数据也会根据现实的变化和发展进行实时的更新。将这些数据进行分类整理并运用到计算机网络信息技术中就可以促进计算机网络信息技术的发展[1]。
2计算机网络信息技术的危险因素
2.1盗取他人网络信息技术的发展。在大数据时代下资源信息已经普遍共享,如果使用者在录入信息时没有做好保密措施或者出现防火墙被攻破等现象,就会有信息泄露或被窃取的危险。例如,如果有人因企业竞争而采取不良手段,利用“木马”“病毒”等攻破他人的防御系统进行信息盗取,就会给他人带来无法估计的损失。科学技术是不断发展、不断进步的,随着人们防护措施的不断加强,“木马”“病毒”等攻入手段也在不断的更新,“攻”与“防”的较量是与时俱进的,这是在大数据的当下不可避免的纷争[2]。2.2基础设施设备受到损害。计算机网络信息技术需要依靠基础的设施设备才能正常的运行,但这些设施设备不是永动机,会受自然灾害和人为因素的影响。如果因为这些因素使计算机设备受到损害,就会导致计算机运行的不稳定,甚至不能使用的情况发生,从而致使计算机中的信息运输失败或者是遗失[3]。2.3使用者操作水平过低和防护意识不足计算机网络信息技术日益发展,需要使用者的操作水平也要不断提升。在计算机网络信息技术的实际操作中,经常会出现因为使用者使用不当导致计算机网络信息出现丢失的情况发生。另外,还有一些使用者防护意识不足,在使用计算机网络信息技术时不能有效抵制不良信息的入侵,从而导致信息的泄露。
3计算机信息安全及防护策略
3.1增强计算机信息安全及防护意识。在丰富资源共享的当下,网络入侵事件也越来越多,因此对于普遍应用计算机网络信息技术的大众来说,必须增强计算机信息安全与防护意识,建立完善的防御系统,从而阻拦恶意入侵事件的发生,维护个人信息的私密性和安全性,使自身利益得到保障。3.2相关企业应该建立计算机信息安全及防护部门。目前,计算机网络信息技术在企业中被广泛应用,大数据时代也为企业带来了更多的发展机会,与此同时计算机信息安全的风险也就随之而来。在企业中大多数信息都具有机密性,如果被他人恶意盗取,带来的损失将无法预估,所以企业有必要建立计算机信息安全与防护部门,派专人进行计算机信息安全的防护,从而保障企业的良好发展。3.3对重要数据进行加密处理。在使用计算机网络信息技术时,对于一些机密信息最好采取一定方式进行加密处理。加密处理一般就是在进行重要信息的输送时,在输送过程中利用一定的手段将数据变成乱码,在数据送达指定地点后再利用特定的解密技术将乱码转化为原数据。3.4下载防火墙软件。防火墙在计算机信息安全与防护策略中是使用较为广泛的软件。防火墙可以及时有效的对访问信息进行甄别,对恶意侵入的软件实施阻拦,其技术就是通过与大数据中的数据信息进行对比和识别,阻拦那些数据库中不存在的或者是不确切的不安全信息,从而保证使用者信息的安全性。防火墙不仅可以及时阻拦用户访问不安全信息,还可以对来进行攻击的“木马”“病毒”等起到防御作用。3.5利用网络入侵信息检测技术。网络入侵信息检测技术是对进入用户计算机的不良信息进行控制的技术,它可以对外来网络信息进行监测,过滤不良信息,减少不良信息进入用户计算机的机会,从而保证用户计算机网络信息的安全[4]。
4结束语
总之,计算机网络信息技术已经走入大众的生活,各行各业也都在应用计算机网络信息技术。在资源共享的大数据时代下,计算机网络信息技术中涉及到个人信息、企业信息等机密信息的输送,所以在合理应用共享资源的同时,人们必须加强计算机信息安全及防护意识,利用有效措施保护个人和集体的利益。
参考文献:
[1]梁素伟,王玉保,张荩.大数据背景下计算机网络信息安全问题分析[J].科技风,2019(17):98.
[2]王文杰.大数据时代网络信息安全及防护探讨[J].中国管理信息化,2019(12):125-126.
[3]王世轶.大数据时代计算机网络信息安全与防护措施[J].计算机产品与流通,2019(7):58.
[4]汪莉萍.基于大数据背景浅谈计算机信息安全及防护策略[J].电脑知识与技术,2017,13(1):23-24.
作者:代琪怡 单位:电子科技大学成都学院
- 上一篇:计算机辅助技术与机械设计的结合
- 下一篇:计算机基础教学方法改革分析