欢迎访问有用文档网!

当前位置: 有用文档网 > 作文大全 >

基于大数据背景下的计算机信息安全防护措施研究

| 浏览次数:

摘 要:时代日新月异,我国社会经济也不断完善与发展,人们的生活水平逐渐提高。在这种背景下,海量的数据信息充斥人们的日常生活中,计算机信息安全防护也成为了一个重要的议题,摆在了相关领域的专家学者面前。本文针对大数据背景下计算机信息安全中潜在的威胁,尝试探讨大数据背景下计算机信息安全防护的策略,希望本文的研究能够为相关领域人士提供一定的借鉴。

关键词:大数据;计算机信息安全;防护策略

总的来说,计算机信息安全的属性包括准确性、保密性、实用性、安全性、控制性,而计算机信息安全的问题通常是由客观因素以及主观因素引起的,在大数据背景下,海量的数据良莠不齐,加强计算机信息的安全防护以避免计算机信息受到威胁,具有重要的現实性意义。那么,大数据背景下,计算机信息安全存在着哪些潜在的威

胁呢?

1 大数据背景下计算机信息安全潜在的威胁

我们常常把计算机信息安全潜在的威胁归纳为主观因素威胁和客观因素威胁两个层面:第一,主观层面的威胁。主观因素的威胁是指由人而引发的威胁,例如,人为导致的计算机火灾、水灾;由于计算机系统安全配置的不合理而引发的系统漏洞,计算机系统遭受黑客恶意攻击,黑客篡改了系统信息而导致机系统存在着严重的安全隐患;计算机管理人员由于个人缺乏足够的信息安全防范意识,以及缺少完善的计算机信息管理制度等,都使得计算机信息安全潜在的威胁性增加。第二,客观层面的威胁。所谓的客观因素威胁,是指由非人为因素而引发的计算机信息威胁,比如,通过网络下载或者是用优盘的方式,传播了计算机病毒进而导致计算机系统破坏,数据丢失由电磁干扰电空气潮湿而引发的自然灾害导致计算机信息泄漏由于软件设计技术问题,而引发的计算机软件,攻破后门也是计算机信息,安全威胁因素之一。

总之,计算机信息安全中,不论是主观层面的威胁,还是客观层面的威胁都需要引起相关领域专家学者足够的重视,并从不同的方面展开进一步分析与研究。

2 大数据背景下计算机信息安全防护策略探讨

上文主要分析了大数据背景下计算机信息安全潜在的威胁,基于此,本文尝试从以下几个方面探讨大数据背景下计算机信息安全的防护策略,具体如下。

2.1 设置安全防火壁垒,加强信息安全加密

由于计算机系统中的信息有很多事需要保密的,这就要求计算机管理人员直接对信息安全进行加密。对计算机信息安全进行加密是最直接、也是最有效的控制手段,具体来讲,通过设置口令、使用加密软件等方式,来对文件进行加密控制,有利于实现系统信息的完整性以及安全性。与此同时,在必要的情况下,还需要构建安全加密模型,在数据连接层以及网络系统运行层,来对数据的传输进行加密处理,实现加密信息的传输。例如,目前,广泛使用的加密技术包括端到端加密技术、VPN加密技术等等,而所谓的安全防火壁垒就是为了保障系统信息安全而设置的安全防火墙。安全防火墙对于保障计算机系统的安全运行具有重要的作用,具体的操作过程为该区域内网和区域外网之间构建安全的界限,进而有效的控制访问者,限制一部分访问者进入计算机系统。一旦没有非法的访问防火墙,会对访问者进行迅速隔离,进而有效的保障区域内网信息的安全、绿色。

2.2 采用物理安全防护手段,提高病毒防护检测

具体来讲,物理安全防护措施是指对访问者进行身份验证,并从服务器设置、计算机系统设置等方面加强计算机系统的权限设置,最大限度的避免潜在的计算机信息威胁。例如,严格检查计算机系统窃听、越权等操作行为,加强对通信设备的后期维护,采用专业化的防护措施。计算机系统所处的环境要安全尽量远离水环境、火环境,对于一些重要的计算机文件,要做好安全备份,避免计算机信息数据的意外丢失。近年来,伴随科学技术的不断完善与发展,计算机病毒也是威胁计算机系统安全的重要因素。因此,要防护各种健康的计算机病毒,避免这些计算机病毒威胁计算机信息数据安全。

2.3 完善计算机信息管理制度,设置非法入侵屏障

对于计算机信息安全防护而言,对黑客的入侵检测以及防护是重中之重。因此,设置非法入侵屏障十分必要。所谓的非法入侵屏障,是基于计算机逻辑原理,通过对计算机访问的ip地址、访问信息内容的采集与分析,来对这些数据进行实时动态化监测,进而判断访问是否存在异常。一旦检测出访问异常,计算机系统会自动发出入侵报警,并且自行阻断入侵行为,这样就提高了计算机信息的安全性,有效的避免了非法入侵的行为。除此之外,人们还需要从思想意识层面,重视计算机信息安全防护并提升计算机系统相关管理人员的专业化水平。建立并完善计算机信息安全管理制度,从计算机系统软件和计算机系统硬件两个方面,深入分析与研究计算机安全防护的策略。需要注意的是,还需要定期开展对计算机系统安全防护措施的评价,以确保所提出的计算机安全防护策略是符合时代发展潮流的,是与时俱进的,并且积极更新这些计算机安全防护策略。

总之,设置安全防火壁垒,加强信息安全加密,采用物理安全防护手段,提高病毒防护检测以及完善计算机信息管理制度,设置非法入侵屏障是大数据背景下计算机信息安全防护的重要措施,还需要相关领域专家学者从更多的层面展开深入的分析与研究。

3 结语

综上所述,在大数据背景下,计算机信息安全潜在的威胁需要引起相关领域人士足够的重视,本文主要从设置安全防火壁垒,加强信息安全加密,采用物理安全防护手段,提高病毒防护检测以及完善计算机信息管理制度,设置非法入侵屏障三个方面,提出了大数据背景下计算机信息安全防护策略,希望本文的研究能够有助于计算机信息安全防护水平的有效提升。当然,由于本人的研究水平有限,针对本文中的不足之处,还希望相关专家学者给出批评与指正!

参考文献

[1]孙秀英.计算机信息安全技术及防护措施[J].数字技术与应用,2017,12(3):229-229.

[2]郭昊.大数据背景下计算机信息安全隐患及防护措施研究[J].农家参谋,2017,12(23):200-200.

[3]王来兵.高校教务管理系统计算机信息安全的防护措施[J].黑河学院学报,2017,18(9):217-218.

[4]贺静.针对计算机网络信息安全和防护措施探究[J].中国高新区,2018,10(3):130-130.

推荐访问:计算机信息 安全防护 措施 数据 研究

热门排行Top Ranking

支部组织生活方面存在问题清单和整改措施 党组织生活个人问题整改清单

下面是小编为大家精心整理的支部组织生活方面存在问题清单和整改措施党组织生活个人问题整改清单文章,供大家阅读参考

2021年党员个人问题清单及整改措施 党组织生活个人问题整改清单

下面是小编为大家精心整理的2021年党员个人问题清单及整改措施党组织生活个人问题整改清单文章,供大家阅读参考。

浅析军队战斗力损耗的新变化

关键词:军队;战斗力损耗;新变化军队战斗力的结构,是战斗力各要素间的结合方式和相互关系。军队战斗力的

小学六年级毕业演讲稿100字左右9篇

小学六年级毕业演讲稿100字左右9篇小学六年级毕业演讲稿100字左右篇1敬爱的老师,亲爱的同学们:大

问题及整改措施 (2) 药房个人存在问题及整改措施

下面是小编为大家精心整理的问题及整改措施(2)药房个人存在问题及整改措施文章,供大家阅读参考。精品文章《问题及

个人问题清单及整改措施(最新) 能力作风建设个人问题清单及整改措施

下面是小编为大家精心整理的个人问题清单及整改措施(最新)能力作风建设个人问题清单及整改措施文章,供大家阅读参考。在认真

疫情防控赞美警察诗朗诵 关于警察的诗朗诵

下面是小编为大家精心整理的疫情防控赞美警察诗朗诵关于警察的诗朗诵文章,供大家阅读参考。疫情防控赞美警

纳税人满意度调查存在不足及对策探讨 提升纳税人满意度的方式方法有哪些

下面是小编为大家精心整理的纳税人满意度调查存在不足及对策探讨提升纳税人满意度的方式方法有哪些文章,供大家阅读参考。纳

小学思想品德教育面临的问题及对策

摘要:小学思想品德课程是小学教育教学过程中不可或缺的一门综合性课程,它对学生良好品德的形成具有重要影

2020党支部班子查摆问题清单及整改措施 农村党支部问题清单

下面是小编为大家精心整理的2020党支部班子查摆问题清单及整改措施农村党支部问题清单文章,供大家阅读参

消防安全检查简报 派出所校园消防安全检查简报

下面是小编为大家精心整理的消防安全检查简报派出所校园消防安全检查简报文章,供大家阅读参考。简报第2期申扎县中学

2021教师党员年度个人总结8篇

2021教师党员年度个人总结8篇2021教师党员年度个人总结篇1敬爱的党组织:我是一个普通年轻的人民