信息安全下的计算机信息论文

2022-04-28

摘要:本文对大数据背景下计算机网络信息安全影响因素进行了分析,探索了提升计算机信息安全安全的防护措施和对策。关键词:大数据;计算机;信息安全一、大数据背景下计算机网络信息安全影响因素分析大数据背景下,网络信息技术已经成为人们生活之中的必要组成部分,成为各行各业发展的基础技术之一。下面小编整理了一些《信息安全下的计算机信息论文(精选3篇)》相关资料,欢迎阅读!

信息安全下的计算机信息论文 篇1:

大数据背景下的计算机信息安全及防护对策

摘要:社会经济不断发展,社会逐渐走进信息化大数据背景。在以此作为基础的情况下,计算机信息安全防护工作变得十分关键和重要。从大数据背景下加强计算机安全管理,有效对其防护,加强防护举措的有效运用。信息技术在社会生活当中成为关键的部分,人们获得了更多的便利。大数据背景之下计算机技术合理运用的过程中,也需要制定合理的措施,让信息安全得以保障。所以,关注计算机信息安全影响因素,提出有效的防护举措,保证计算机信息更加安全可靠。

关键词:大数据背景;计算机信息安全;防护对策

一、大数据背景下影响计算机信息安全的因素

第一,不合规的计算机操作。用户、运维人员如果对计算机系统操作不够了解和熟练,导致数据误删、误传,影响计算机的有效运转,出现网络信息失误的情况。第二,企业管理不到位造成信息外泄。自2017年国家网信办颁布《互联网跟帖评论服务管理规定》起,大部分网站、APP都要求用户在注册时需要进行实名认证,这让互联网企业很容易获得用户的所有基本信息,当企业管理不到位,没有严格落实信息管理规定时,用户信息的外泄事件不可避免。第三,黑客侵入网络系统。大数据时代发展之中,计算机技术得到了十分广泛的运用。在系统具体运行过程中会拥有更多的数据,有价值的信息内容遭受黑客侵袭。数据信息在网络上传播,如果没有进行有效的防护,很容易让黑客通过抓包的方式获取。有些黑客侵袭攻击系统目的是报复社会,满足自身心理需求,这让网络系统在运行方面受到极大的影响和阻碍。第四,计算机病毒的传播。计算机系统运行过程中受到病毒侵害,不法分子通常会在看似正常的软件中植入木马程序或通过伪造的钓鱼网站诱导毫无防备的用户点击,从而使计算机受到病毒感染,出现软件、硬件瘫痪等问题。在系统损坏的情况下,安全性能受到严重影响,不法分子盗取重要的敏感文件就如同探囊取物。第五,外界因素影响。计算机需要以机械设备作为重要支撑,但是外界因素如出现温度过高、震动、水浸、恶劣天气等,可能会让正在进行数据交互的节点突然宕机,数据无法在集群中得到有效备份,从而导致重要数据丢失、服务器硬件损坏等问题,使得网络信息系统遭到损害。

针对大数据背景下计算机信息安全的影响因素有效分析,要有效地制定出信息安全防护举措,为人们使用信息带来更加便利的条件。

二、大数据背景下计算机网络信息安全防护对策

大数据背景之下,计算机网络信息安全有效进行防护,会让用户的信息更加可靠和安全。通过一系列相应举措,能够不断的完善信息安全防控工作。通过健全的网络监督管理制度,运用相应的软件,以及有效的用户管理模式,让人们在运用计算机信息技术的时候更加便利。总之,要制定出合理的计算机网络信息安全防护举措,在为人们带来更多条件便利的同时,也会保证整个社会的稳定发展和进步。下面以计算机网络信息安全防护有效举措实施为主,进行详细的分析,具体如下:

(一)加强用户自身安全重视

用户自身要认识到计算机网络信息安全防护工作的重要意义,比如应该做好安全防护工作,通过认真严格关注网上银行账户、游戏账户、通信账号等内容,加强这些内容的安全管理。计算机用户自身拥有较强安全防护意识,形成定期修改密码的习惯,严格避免使用简单密码。同时用户也需要提高钓鱼网站识别能力,建立不轻易打开陌生网站、软件的意识,才能有效规避信息泄露风险,防止信息丢失。

(二)运用数据脱敏加密技术

各企业需要在存储重要涉敏数据时需要建立不同保密级别的保密措施,如《中国移动客户信息保护条例》中针对不同等级的敏感数据实行不同脱敏策略。一般数据脱敏分为模糊化和加密两种方式。模糊化为最简单的处理方法,即将明文的敏感数据根据一定的策略用特殊符号代替。敏感数据在加密时,没有解密需要尽量使用非对称加密技术。如需使用对称加密技术,尽量使用动态强认证秘钥进行加密,以防抓包暴力破解。脱敏技术的运用,可以有效保护敏感信息不被轻易泄露,保障用户的合法权益。

(三)建立保障服务器安全措施

大数据背景之下,除了有效运用网络安全防护模式之外,还应该以第三方软件保护为基礎,发挥出相应的功能效应。杀毒软件的防火墙可以做到对病毒入侵的实时防护,病毒库的不断更新也能发现变种的潜在病毒。用户需要养成定时更新病毒库的习惯,定时扫描病毒保证计算机处于健康状态。另一方面,服务器也应当减少外界因素的干扰,保证服务器处于干燥阴凉的环境,同时使用高效的容灾方案,将数据损失的风险降到最低。

(四)完善网络监管制度

以不断完善监督制度为主,辅以强力的监管技术,这会让计算机行业拥有更加安全的运转环境。在制定监督管理制度时需要相关政府部门的重视,政府企业之间针对计算机网络安全问题有效分析,在给予企业科学指导的过程中,能够完善网络安全系统的稳定构建。在《互联网跟帖评论服务管理规定》和《物权法》的法律约束下,各企业、单位、团体在信息安全的宣传过程中,立足实际开展安全管理,形成清晰明确的管理制度,用户、数据维护人员在工作中做到心中有法,做事有规,这样才会让计算机网络信息系统更加有效的开展和运行。

结论:综合以上分析,科学技术不断发展,我国走进大数据时代。以此作为背景的过程中,信息数据展现出巨大的价值,制定合理的举措,让计算机信息安全得以保证。加强计算机信息系统稳定运转的过程中,让社会生产和生活获得更加良好的支持。所以,针对计算机信息安全防护策略有效分析,制定出合理的保护模式。严格把控计算机信息安全的过程中,能够要求工作人员更好的带动计算机行业稳定发展。

参考文献

[1]王钰.大数据背景下的计算机网络信息安全及防护研究[J].电脑编程技巧与维护,2019(05):151-152+170.

[2]梁博.大数据背景下计算机网络信息安全防护分析[J].信息系统工程,2019(04):71.

[3]陈淑明.大数据背景下的计算机信息安全及其防护对策[J].电脑编程技巧与维护,2019(02):175-176.

[4]胡中尧.大数据时代背景下计算机网络信息安全与防护[J].通讯世界,2019,26(01):39-40.

[5]张建生,张小红,彭林华.大数据背景下计算机网络信息安全及防护对策[J].信息与电脑(理论版),2018(20):198-200.

亚信科技(成都)有限公司 江苏 南京 211106

作者:毛程晨

信息安全下的计算机信息论文 篇2:

大数据背景下的计算机信息安全及防护对策

摘要:本文对大数据背景下计算机网络信息安全影响因素进行了分析,探索了提升计算机信息安全安全的防护措施和对策。

关键词:大数据;计算机;信息安全

一、大数据背景下计算机网络信息安全影响因素分析

大数据背景下,网络信息技术已经成为人们生活之中的必要组成部分,成为各行各业发展的基础技术之一。互联网技术的普及一方面极大地便捷了人们的生活,另一方面则给网络信息的安全带来极大的威胁。当前计算机信息安全影响因素逐渐多元化。具体来讲,计算机信息安全影响因素可以总结为如下几点:

第一,自然灾害。计算机信息网络运作是通过相应的机械设备体现出来的,一旦设备受到自然灾害影响,就有很可能遭到破坏,进而影响计算机运作的稳定和高校。一些计算机设备的运行和天气直接相关,如果遇到恶劣天气就可能出现电路被损的情况,计算机使用安全性大打折扣,在这个时段进行信息传输,信息被盗和数据遗失的风险会激增。造成上述风险的原因在于计算机等机械设备本身就可能存在缺陷。

第二,网络信息具有开放性特征。计算机网络信息已经广泛渗透到各行各业,在应用过程中会积累形成海量级别的大数据,而计算机网络信息具有高度的开放性,这给不法分子带来了可乘之机,计算机网络信息的保密性和安全性受到较大威胁。为了有效地应对计算机网络之中的安全问题,现阶段一般都会运用TCP/IP协议进行信息保护,但是这一保护措施仅仅是基础保护措施,保护效果较差,将会给计算机网络的运行带来安全威胁,难以满足计算机网络安全维护实际需求。

第三,计算机信息网络应用方式不当。计算机网络信息在各行各业之中的深入应用和用户与操作人员的本身的计算机操作技能、大数据应用理念有直接的关系,只有用户和操作人员做好技术把控,才能将计算机网络的优势更好地发挥出来,也才能将大数据之中蕴含的很多功能和价值挖掘出来。在应用计算机网络信息技术的过程中,不同的计算机系统有不同的操作方法,如果操作人员对操作方式的不熟悉、不了解,就会出现操作不当、数据处理失误等问题。另外,部分用户在爱运用计算机信息网络的过程中缺乏基本的安全意识和风险意识,导致操作系统出现漏洞,或者在不经意间泄露了安全口令,如果黑客或者不不法分子有新利用,那么就会致使用户信息泄露,导致安全隐患。

第四,计算机网络系统容易受到黑客攻击。大数据时代,计算机网络系统运作建立在海量数据和信息的基础上,这些信息和数据都有很大的价值,在这种情形下运用计算机技术手段,就面临着计算机网络系统被黑客攻击的风险。调查研究发现,一些黑客攻击计算机网络系统并不是为了获取经济利益,而是想要对用户进行打击和报复。如果黑客存心对计算机网络实施攻击,那么用户的计算机系统就有可能瘫痪,导致数据信息丢失或者使用出现异常。所以,用户在运用计算机信息网络的过程中需要提升自身安全意识,主动地使用防火墙等防范措施,保证计算机系统运作的正常。

二、大数据背景下计算机网络信息安全防范对策分析

第一,提升用户的账户安全保护意识。用户应该对计算机网络信息安全的重要性有足够的意识,形成主动保护计算机网络信息安全的意识,以计算机内部控制管理为切入点,对银行账户信息、游戏账户信息、通信软件账户信息、邮箱信息进行严密的安全防护。用户强化计算机安全使用意识之后,用户的秘密信息和隐私信息机会得到很大程度的保护,能够合理地规避计算机信息泄露的风险。在这种情况下计算机网络信息防护方案将取得更大的效用。

第二,提升计算机信息网络防火墙防范等级。通常来说,计算机网络防火墙技术是一种更高级的网络访问过程控制程序,运用该技术的要点是要在计算机信息系统内部建设一套有效的安全防范方案。在对诸多的安全防护措施进行分析自后,笔者发现防火墙技术是安全控制措施之中使用最为频繁的技术,能够在很大程度上提升计算机信息网络系统安全等级,避免受到黑客攻击和恶意侵害,使得计算机网络受到较高程度的安全保护,同时还能够为计算机网络内部运营构建更为高效和稳定的环境。

第三,定期應用杀毒软件进行杀毒。大数据背景下的计算机网络信息系统具备自身的安全防护系统,但是日常的安全防护系统在黑客的攻击之下是无法保障计算机预做安全的。因此,网络信息安全防护措施是很有必要的,笔者认为引入安全防范设备和第三方软件是很有必要的,通过上述措施能够有效地弥补防火墙安全防范措施的漏洞和弊端。现阶段市场上的病毒查杀软件种类多样,人们也渐渐意识到病毒查杀团建的重要意义,因此杀毒软件的专业性和科学性成为新时期计算机信息安全防护措施的重中之重。杀毒软件供应商可以根据计算机新系统内部形式设计软件的功能和性质,便于检测系统内部漏洞并及时提醒用户妥善处理,尤其需要注意的是那些木马病毒,因为它们很容易对计算机系统进行攻击。

第四,实施计算机信息网络系统实施监控。我国计算机网络信息系统运作之中曾经遇到过很多困境和问题,这些问题对计算机运作安全性来说是较大的威胁,尤其是在计算机信息系统普遍应用的今天,计算机入侵问题的性质更加严重。此时,要想提升计算机网络信息系统的稳定性和安全性,就需要构筑动态、实时的监控系统,及时发现潜在的非法入侵问题。通常来说,需要应用检测设备对计算机网络系统进行动态检测,检测的方法一般有签名分析法和统计分析法,即时发现计算机网络信息系统运作的弱点,并借助应用统计学理论对具体的动作模式进行准确地预判,使得系统运作更加安全和稳定。

结语

大数据时代是信息科学技术快速发展的时代,同时也是人类信息技术成果渗透到生产和生活各个层面的时代。大数据一方面给人们生活带来很大的便捷,另一方面则为计算机信息系统运作的安全性带来更高的要求。因此,我们需要通过更加谨慎的安全防范措施来满足人们的实际应用需求。

参考文献:

[1]雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与用,2016,23(5):56-58.

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,67(13):115-116.

[3]王吉.对计算机信息传输安全以及防护技术分析[J].电脑知识与技术,2014,48(9):1900-1901,1903.

[4]魏钦珍.计算机网络信息安全及防护策略研究[J].黑龙江科学,2014,96(8):263.

作者:靳涛

信息安全下的计算机信息论文 篇3:

网络环境下的计算机信息安全

摘 要:借助于计算机网络技术,信息处理正由纸质向无纸化方向发展。这一变化带来的益处是显而易见的。计算机信息处理技术主要包括了信息的发布、采集、管理、检索、传递、交流、存储和综合运用。在网络环境下存在许多潜在的安全隐患和不确定因素,必须采取一系列的安全技术措施,以确保信息处理的安全性与可靠性。

关键词:网络环境;信息处理;安全技术

一、信息安全概述

信息安全包括以下五个属性:

(一)可用性

取得权限的用户访问信息时,能够按照预设顺序运用信息为自己提供服务,所有对信息的阻碍攻击都会对信息可用性产生破坏。例如,可以攻击网络系统的正常运行,隔断网络连接,这些都是针对可用性的攻击。

(二)完整性

信息在传输和存储时要保证信息的本来面貌,不被插入冗余信息,不产生信息延迟和紊乱。尤其像商业机密、军事信息这些敏感要素,一旦完整性受损,就会导致决策失误等严重后果,对信息破坏的最终目的就是发动针对信息完整性的攻击。

(三)隐私性

信息只向拥有权限的用户开放,军事信息应具有较高的访问门槛,尽可能提高信息保密性。

(四)可控性

最高授权机构能够控制信息,借助密钥托管等方法可以保证信息的可靠性。

(五)可靠性

能给用户提供高质量的信息服务,包括高准确率、较快的传输速度和良好的信息连贯性,也有人认为可靠性是信息管理系统的任务。

二、网络信息安全控制技术

(一)数字签名

日常生活中的书信文件可以通过印章来辨明真伪。在计算机网络中,数字签名解决了这一问题。数字签名具有以下三个特征:

1.接收者能够合适发送者签名;

2.发送者事后无法改变报文签名;

3.接收者不能恶意篡改报文签名。

目前数字签名方法主要有三种:传统密码、公开秘钥技术、单向校验函数加密。1991年,美国基于离散对数困难性颁布了数字签名标准DSS,一方面可以证明这条信息确实是发送者发出的,时候未经他人改动(只有发信者知道自己的私人密钥),另外发信者也对自己发出的信息负责,一旦信息发出,他就无法再改动。

(二)鉴别技术

鉴别技术正视交换过程是合法的,并保证交换信息的真实性和时效性,它可以防止他人恶意修改修改信息,常采用身份鉴别和报文鉴别两种方法。信息发送方在报文中会加入一个鉴别码,并在加密后提供给对付检验。信息接收方根据约定算法运算报文,将得到的鉴别码与收到的鉴别码进行比对,已验证报文是否在发送过程中遭到篡改。身份鉴别是针对用户的计算机使用权限,为了确认谁可以进入系统,系统会验证用户的身份真伪。

(三)访问控制系统

访问控制技术能够确认合法用户的资源享受权限等级,并防止非法用户入侵。访问控制是维护计算机安全运行、保护系统信息的重要方法。访问控制技术分为网络、主机、微机和文件。访问控制可以维护计算机中的个人信息保密性;保护公司的私密信息;保证信息完整性;隔离病毒,延缓病毒感染的传播速度。

访问控制借助审计加以记载,它对用户使用计算机系统的活动进行记录,并详细列出违反安全规定的时间点、用户行为。

三、网络信息安全保护技术

(一)病毒防治技术

计算机病毒是人为编译,用来破坏计算机呈现出的软件,通过U盘复制和网络传播,从而造成大面积破坏。上世纪八十年代初第一个计算机病毒诞生于美国一个实验室,自此便如雨后春笋般大量出现。目前已经发现一千余种危害较大的病毒,有些病毒周期性发作。有的病毒只针对某一类计算机,有的则具有针对各类型计算机。

对计算机病毒的防治可以通过以下四种途径:一是安装杀毒软件,定期检测计算机;二是在服务器上安装防病毒模块;三是在计算机上安装还原卡;四是在网络通信接口上安装防毒芯片。软件防治属于被动型方法,但需要人为操作,往往在病毒发作后才能检测到。对病毒的防止要遵循“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”,严格执行各项规章制度。

(二)防火墙技术

防火墙技术由来已久,用来阻挡外部火情,给内部网络设置屏障。无论外部环境多么险恶,经过防火墙过滤,内部网络可以免受火灾危害。防火墙是受保护网络和外部网络之间的一道屏障,防止外界攻击入侵网络。防火墙可以检测、限制、定期修改防火墙数据流,尽可能保护内部运行稳定性,隔离未授权访问。这项技术一般用于服务集中的独立网络,如企业内部网等。

防火墙依据本地安全策略检测外部和内部网络数据交换,对不符合的数据流一律予以过滤。它根据数据包源地址、目的地址、连接请求方向、数据包协议和服务请求类型的组合,来确定数据包能否通过。不满足访问控制标准的数据包都会被删除。

防火墙加强了内部网络安全,另一方面也限制了内外交流。再者,防火墙只能隔离外部攻击,对内部怀有恶意的行为却不产生作用。因此,不能完全依赖防火墙保证信息安全,应结合加密、监控、保密等手段进行综合保护。

参考文献:

[1]冯成.计算机网络存在的安全隐患及其防御对策[J].知识经济,2011,19.

[2]刘菲.计算机网络安全及应对策略研究[J].信息与电脑(理论版),2011,9.

[3]中国移动通信集团公司中国移动.MM7 API用户手册[Z],2011.

作者:胡汉永

上一篇:会计基础工作规范化分析论文下一篇:汽车零部件企业营销管理论文