网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机信息安全与大数据应用探究
范文

    吴海峰

    摘 要:大数据时代的来临,推动了我国计算机技术的快速发展,并使其在各个领域得到了广泛应用。然而,计算机网络技术在应用过程中存在较大的安全隐患,一旦出现问题,就会给个人乃至企业带来巨大的经济损失,因此,必须要加强计算机信息的安全保护力度。基于此,本文中笔者阐述了大数据背景下计算机信息安全问题以及大数据时代的安全策略,希望以此能够提出建设性意见。

    关键词: 计算机;信息安全;大数据;应用;探究

    一、大数据背景下计算机信息安全问题

    1、信息传播安全隐患

    在大数据环境下,计算机信息的传播过程会受到很多因素的影响,采用多种先进互联网协议实行信息传播,能够保证有效保证计算机信息在传播环境中的安全性。因为互联网环境具有开放性的特点,导致计算机信息在传播过程中存在一定的安全隐患,在大数据传播中采用云储蓄能够提供较好的传播条件,但在第三方大数据中不支持云储蓄的使用。

    2、计算机自身的安全隐患

    计算机本身就存在一定的信息安全隐患。在大数据的处理、存储和传播的过程中都会出现信息安全隐患,同时还存在不可以预测的安全隐患。要保证互联网协议的信息安全应建立计算机的工具箱,但是有很多用户并没有意识到该问题,在使用计算机中没有设置任何的防护措施,导致一些比较重要的信息外流。因此,计算机本身存在的安全隐患也不可忽视,避免其给用户带来不必要的困扰。

    3、软件的安全隐患

    在计算机系统运行过程中,应保证计算机各个应用程序能够正常使用。计算机核心技术与很多计算机操作技术都具有强大的管理功能,能够管理计算机软件和硬件基础设施和设备的运行状态。

    二、大数据时代的安全策略

    1、构建安全防范制度规范体系。

    在计算机信息技术安全管理实践中,首先必须明确制度规范,结合计算机信息技术安全管理实际情况,构建规范的制度体系,进而为构建计算机信息技术安全中心铺平道路、夯实基础。在计算机信息技术安全工作实践中,管理是一项中心工作,涉及安全性、保密性等工作内容,必须在计算机信息技术安全管理工作体系方面进行变革,保障计算机信息技术安全中心发挥作用、履行职责,有效激活计算机信息技术安全工作体系,实现制度规范体系的有效构建,提升计算机信息技术安全综合管理效果。

    2、充分利用大数据技术。

    在实践中,构建计算机信息技术安全中心要与大数据信息技术有机结合起来,通过数据的分析和比对,发现计算机信息技术安全管理中存在的盲点和误区,进而指导下一步工作创新发展。要充分利用现代大数据技术,对于丰富和提升信息安全管理综合水平具有重要意义。在信息安全管理实践中,通过融入大数据技术,加强信息安全数据的搜集、整理,可以进一步进行数据筛选和分析,形成有价值的信息,推动传统信息安全管理工作提档升级。在信息安全管理实践中,大数据技术的应用包括三个层面:第一是基础数据信息存储设备的配备,第二个层面是注重数据信息的收集和整合,第三个层面是优化技术算法,对收集到的信息进行有效分析,进而可以对下一步工作进行有效的指引,提升数据信息综合分析与整合能力,满足现代信息安全管理的发展需求,提升综合管理效能。

    3、提升人员复合型安全管控能力。

    在计算机信息技术安全管理工作中,构建计算机信息技术安全中心,管理人员的能力也要一并提升,进而适应计算机信息技术安全中心发展需求。传统管理人员只注重自身数据统计及计算能力,对于信息技术能力和计算机信息技术安全信息决策能力重视程度不够,导致了管理的全方面作用没有发挥出来。从计算机信息技术安全角度来看,要充分重视管理人才的挖掘与培养,打造现代计算机信息技术安全管理团队,适应计算机信息技术安全中心发展,提升综合掌控能力,进而引领工作向前发展。在大数据科技的引领下,大数据、物联网等技术有着广泛的应用空间,通过在计算机信息技术安全管理中融入现代科技手段,可以提升管理效率,减小传统管理模式中存在的盲点,提升综合管理效能,在一定程度上减轻管理人员的工作量。在此基础上,工作人员能够将更多的精力放在管理创新和模式优化方面,实现综合管理效能的进一步提升,适应现代经济社会发展需求。

    4、控制访问权限

    在相关法律法规建设完成后,各公司需要严格遵守相规章制度,对用户的信息进行保护,同时用户在使用互联网过程中,需要对各种权限进行设置,从用户端进行信息安全防护。例如,用户可以对硬件中的各种文件、文档等资料设置密码,防止信息盗用,同时,在各种软件的使用过程中,进行相应操作对密码进行保护,同时,各种软件在使用过程中需要使用多种方式确认用户的个人信息是否安全,并对登录人的信息进行确认,防止用户信息被盗用。在互联网行业的发展过程中,目前各种硬件设备也获得广阔发展,用户需要能够对这些设备的访问权限记性控制,防止这些设备对用户的个人信息进行记录,造成各种损失。

    5、设置防火墙

    各种硬件设备的防火墙是信息保护的基础,同时也是最重要的措施之一,所以用户需要对各种硬件设备设置防火墙,保证信息安全。但是需要注意的是,目前一些防火墙防护能力不足,并且会进一步盗用用户的个人信息,所以用户在设置防火墙时,需要对这些产品进行筛查,避免自身信息的泄露。同时,各种信号中转站以及网络公司更需要在各类硬件设备中设置防火墙,在这些设备中,防火墙要按照需要满足的性能和能力进行现有产品选取或者开发新型防火墙,保证其内部的各种硬件设备的安全,对用户信息进行更好防护。并且这些设备的防护措施还包括各类防护设施的建设,这些防护设施包括安防系统、人员调查培训系统以及机房硬件系统,这些系统的建立能够实现软硬件双方面对用户发送的信息进行保护,达到信息安全防护要求。

    三、结语

    在大数据时代的影响下,计算机网络系统存在的最关键问题就是数据信息的安全问题。因此,要不断完善信息安全管理措施,定期使用查毒软件,加强对入侵技术与监控技术的运用,安装防火墙等,从而有效保障计算机信息系统的安全性。

    参考文献

    [1]袁野.大数据环境下计算机信息安全技术分析[J].数字技术与应用,2017(01):212-213.

    [2]孙建龙.計算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.

    [3]付蝶.计算机网络信息技术安全与防范对策分析[J].网络安全技术与应用,2018(10):3+5.

    [4]魏锺.大数据环境下计算机信息安全技术研究[J].网络安全技术与应用,2018(05):34+36.

    [5]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011(11):54-55.

    [6]许慧.新时代计算机网络信息安全及防护技术分析[J].科技与创新,2018(17):86-87.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/2/6 4:28:47