大数据背景的计算机信息安全防护措施

所属栏目:计算机信息管理论文 发布日期:2019-01-10 11:06 热度:

   摘要:大数据时代的到来,对计算机网络的发展具有非常重要的意义,从一方面而言,给人们的生活、生产带来了新的机遇,但是,也伴随着一系列的安全隐患。本文针对大数据背景下的计算机信息安全问题进行阐述与分析,并探讨具体的安全防护措施。

计算机工程与科学杂志征收计算机类论文

  关键词:大数据背景;计算机信息;安全问题;防护措施

  随着大数据时代的到来,计算机技术在各行各业,都得到了广泛应用,成为行业发展的技术力量,能够更加便捷、高效的为人们的生活、生产活动来服务。但是,大数据也会导致计算机出现信息安全问题,部分黑客利用这些漏洞窃取个人信息、攻击他人电脑,由此造成的计算机网络犯罪趋势呈现出逐年上升趋势,这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取信息的感染,就会造成系统的崩溃,给用户造成的一定的经济损失。加强计算机信息安全防护显得尤为重要。

  推荐期刊:《计算机工程与科学》注重刊登计算机学科在理论、工程与应用等方面的研究论文、技术报告和科研成果,主要涉及计算机体系结构、并行处理、超级计算、人工智能、软件工程、计算机仿真、多媒体与可视化、数据库、计算机网络与分布式处理、计算机安全与保密、中文信息处理、微机开发与应用及其他相关内容,所刊登文章均经过严格的同行专家评议。荣获湖南省优秀期刊;首届国防科技期刊优秀期刊。

  1 大数据背景的计算机信息安全问题分析

  1.1 黑客的攻击

  黑客攻击是影响计算机信息安全的首要因素,黑客攻击有恶意、防御两种行为。恶意行为即有针对性、有计划的攻击、破坏他人电脑,窃取其中的信息资料;防御即通过一定程序来防御信息,虽然是被动的,但是也可能会造成损失。

  1.2 自然灾害的影响

  计算机机身脆弱,容易发生损坏,此外,计算机内部芯片非常脆弱,如果发生地震、火灾、雷电灾害,很容易给计算机造成损坏,如何未启动内部的防御机制,会导致信息出现损坏、丢失的问题。

  1.3 网络自身的威胁

  网络本身具有开放性特点,也存在漏洞,网络采用的IP 协议在签署后,会快速开放权限,这种开放性、包容性特点给计算机信息安全造成了更多的考验。此外,大数据数据存储非常集中,数据信息量大,如果遭到恶意篡改,不仅容易导致重要数据丢失,还可能引发网络瘫痪,造成严重的后果。

  1.4 木马和病毒的影响

  木马往往具有隐蔽性特点,会默默存储在计算机,将其中的隐蔽信息打包,在时机成熟时发送出来,造成信息泄密。而计算机病毒隐蔽性强、短小、破坏性强,破坏性和传染性非常大,在如今的海量数据下,密码、病毒是广泛存在的。

  2 大数据背景的计算机信息安全防护措施

  2.1 做好网络信息安全管理工作

  如果对计算机网络信息的使用疏于管理,会导致网络出现漏洞,无论对于个人,还是企业而言,都要做好网络信息安全管理工作。对于个人用户而言,要对网络安全性有足够重视,把握网络信息安全特征,对信息进行安全管理和储存,在大数据时代,要应用科学的管理和防范措施,强化网络信息管理,利用新技术构建动态化的管理机制,搭建系统的计算机技术平台,提高对病毒、黑客的防范意识,利用计算机中心消灭安全隐患,避免给计算机系统运行造成不可挽回的损失。此外,还要强化信息存储、传输安全保障,对计算机信息加密,解决信息安全隐患问题,并建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。

  2.2 加强防火墙、安全系统的应用

  为了解决影响计算机信息安全的种种因素,要应用防火墙、安全系统来干扰恶意软件运行,其中,最常用的便是防火墙技术,利用拓扑结构提高运行可靠性与安全性,目前,防火墙技术已经应用在企业、公共互联网环境,在确保数据安全管理上,发挥出了重要的作用。应用防护墙技术,能够对数据信息进行分离,将数据信息纳入内部信息结构,还能对信息进行定期维修、处理、检测,解决病毒入侵问题。在下一阶段下,要对病毒特点、性能、时间、活动范围等有全面的了解,以此为基础,从根本上解决病毒对数据信息的窃取问题。

  2.3 注重网络设施的建设和维护

  网络设施的建设和维护需要利用多种安全技术手段,借助数据库系统、网络系统安全机制,构建网络信息安全体系,在建设外部硬件设施时,要对内部数据库、网络信息进行有效的安全管理,树立起未雨绸缪的意识,构建容灾备份系统,为网络信息安全体系的建设提供保障。利用分布式数据存储系统,加强数据的分散式管理,成立本地备份系统,确保数据中心可靠、稳定的运行,这不仅可以解决网络攻击问题,还能避免由于人为灾害、火灾、地震造成的数据丢失问题。此外,还要构建网络信息安全评价标准,为网络信息安全提供可借鉴的工作标准,促进工作的顺利开展。

  2.4 加强网络系统的实时监控

  计算机网络信息系统在运行时,会受到多种问题的影响,要确保大数据时代下计算机信息安全的防护质量,要借助入侵检测技术,对网络运行状态进行实时监控,分析其中的非法入侵问题,具体来看,可以采用签名分析法、统计分析法的方式来进行。签名分析法能够分析出已有信息系统的问题,进行针对性的监测;统计分析法则应用统计学理论来分析信息系统运行情况,对其中的动作模式作做出预判,为信息网络的稳定、安全运行提供保障。

  3 结语

  随着经济全球化的发展,信息技术在国际上的应用领域越来越广泛,而且随着科学技术的发展,计算机技术也在不断的完善和成熟,并应用在社会的各个领域中。在计算机网络信息使用的过程中要加强对网络信息安全的保护,并对计算机系统中存在的安全隐患进行科学的分析和研究,并找出科学合理的解决方法和措施。

  参考文献:

  [1]郭俊杰. 交通行业计算机信息安全管理措施[J]. 交通世界. 2017(26) .

  [2]邹阳. 计算机信息安全主要风险及应对策略[J]. 电脑知识与技术. 2016(18) .

  [3]冯莉芳. 计算机信息安全特征分析[J]. 硅谷. 2014(10) .

  [4]王玲. 试析计算机信息安全与防范[J]. 科技风. 2011(23) .

  [5]周寅晴,欧阳资春. 探析企业计算机信息安全问题与对策[J]. 计算机光盘软件与应用. 2014(23) .

文章标题:大数据背景的计算机信息安全防护措施

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/xinxiguanli/39836.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3