计算机信息安全及防护对策

前言:寻找写作灵感?中文期刊网用心挑选的计算机信息安全及防护对策,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机信息安全及防护对策

摘要:大数据背景下,计算机技术也在不断的创新和改革,在信息技术的应用中,存在一些问题,在对用户造成安全隐患的同时也给网络犯罪增加了途径,要想促进计算机技术继续发展,就必须加强大数据背景下的计算机信息安全防护,对计算技术不断的配置和优化。

关键词:计算机技术;发展;创新

随着二次世界大战的结束,各个国家都开始进行第三次技术革命,在这样的大环境下,每个国家都开始根据本国的实际情况进行一系列的改革和创新,而这些创新和改革大都是围绕着科技进行创新的。而计算机技术正是在此时正式进入飞速发展阶段。计算机技术的应用范围越来越广泛,因此引起了众多国家的重视,因而又围绕着计算机技术开始了一轮新的改革,这有利的推动了计算机技术的发展。

1计算机信息安全重要性

计算机技术可以对数据信息进行快速的收集、处理以及存储,在各行各业都有着广泛的应用,其应用范围大到国家机密,小到个人的隐私。随着计算机技术的飞速发展,安全问题引起的信息窃取和数据泄露等问题日益频繁,并有越来越广泛的趋势。这对经济、建设等领域都有着很严重的影响,涉及很多商业机密、商业信息和数据,一旦计算机系统安全保护由病毒或黑客窃取信息的感染,就会造成系统的崩溃,给用户造成的一定的经济损失。因此,一定要加强计算机信息安全的防护,确保计算机信息的安全性、完整性、保密性。

2目前计算信息安全的影响因素

2.1非主观因素的自然灾害、意外事故

计算机信息离不开硬件设备,其数据是存在于计算机网络中的。硬件设备的防护直接的影响计算机的信息安全。计算机的硬件设备是没有自身保护能力的,一旦遇到自然灾害(如地震、洪水、火灾等)、意外事故、灰尘、潮湿以及老鼠等对线路的破坏等诸多的因素,就会对计算机数据造成一定的损失甚至是毁灭性的破坏。

2.2网络的开放性和黑客技术攻击

大数据背景下,数据的使用是依托于计算机网络的应用,计算机网络具有包容性、开放性等特点,正是由于这项特点的存在,其安全性就会面临更多的考验。例如,目前我国的公安系统网络采用的是TCP/IP等协议,其安全性就是相对较低的,这就使得我国的公安内部网络存在被人恶意攻击的隐患,如果大数据服务器等存储数据比较集中,数据的信息量比较大,那么被恶意篡改、被攻击就会更加容易,不易被察觉,很可能造成重要数据的损失,进而导致网络瘫痪,使得数据的分析结果不准确。因此,由于网络具有开放性的特点,黑客技术攻击成为了影响计算机信息安全的关键因素。

2.3木马的入侵和计算机病毒

木马程序具有一定的隐蔽性,默默的存储于计算机等网络设备中,将计算机中的系统信息等一些隐秘性的信息进行打包,等时机成熟时进行发送,这样造成的信息泄密隐患非常大。计算机病毒具有短小、隐蔽以及具有破坏性等特点,不易察觉,没有达到它的触发条件,就不会引发它,如果它的破坏性以及传染性已经暴露出来,这就说明其数据已经遭到了破坏。在计算机海量的数据下,计算机病毒和木马的是比较难以发现的。

3大数据背景下的计算机网络信息安全防范措施

3.1用户应注重自身的账户安全

用户应该了解计算机网络信息安全工作的重要性,积极推进计算机信息网络安全保护工作,特别是计算机控制和管理功能的实现,可以进行网上银行账号、游戏账号的安全管理。在计算机的运用中,用户还要加强计算机应用的安全意识,对用户密码进行定期的修改,减少密码泄露的途径,不点击非法链接,降低信息被窃取的风险,增加自身账户安全管理的意识和常识。

3.2提高计算机信息网络防火墙的防范等级

网络防火墙安全技术通常是用来加强网络访问过程中的安全控制,这其中最关键的就是计算机信息系统安全程序的内部实现,防火墙技术是安全控制措施应用频繁,最重要的功能是改善计算机系统的安全水平,防止外部入侵,并在计算机网络的保护中起到非常重要的作用,确保内部运行更加稳定、高效。

3.3应用杀毒软件定期杀毒

计算机网络信息系统的运行一般是具有自身的安全系统的,但是在遭遇病毒、木马的攻击后,就不能确保计算机系统的安全。因此,要引入第三方软件的安全操作,通过这种方式,弥补防火墙安全控制中的缺陷。杀病毒、木马的权健可以在网络运行终端对病毒、木马进行有效的查杀,是具有专业性和科学性的,和防火墙一起对计算机的内部网络环境进行保护。对于病毒、木马查杀软件我还要及时对其进行升级,以更好地满足用户对于病毒扫描软件的需求,保障网络信息的安全。

3.4加大计算机信息网络系统的实时监控力度

近年来,计算机网络信息系统在运行过程中会遇到一些问题,这些问题将对计算机安全运行造成很大的影响,尤其是计算机网络信息系统的普及,计算机入侵问题越来越严重,想让计算机网络信息系统运行更加安全和科学性,应采用入侵检测技术,对计算机网络的实时监控、非法入侵的潜在问题进行实时分析,通常可以分为两种,一是统计分析法,二是签名分析法。统计分析法就是应用统计学理论对计算机信息系统的运作情况进行分析,可以对其具体的动作模式进行预判。签名分析法是指对已掌握的计算机网络信息系统运作中的弱点进行分析,而后对其实施重点监测。计算机信息网络的运作中,监测技术可以为计算机信息网络的运作安全性和稳定性提供技术保障。

4结束语

随着经济全球化的发展,信息技术在国际上的应用领域越来越广泛,而且随着科学技术的发展,计算机技术也在不断的完善和成熟,应用在社会的各个领域中,对此,用户应注重自身的账户安全,提高计算机信息网络防火墙的防范等级,应用杀毒软件定期杀毒,加大计算机信息网络系统的实时监控力度,使其更好的服务于人们的日常工作与生活。我相信在未来的发展中,计算机技术一定能够给人们的生活,带来便捷。

参考文献

[1]徐新贺.浅析现代计算机技术的发展方向与趋势[J].科技视界,2016,08:196-197.

[2]李柏林.计算机技术的发展及未来趋势探讨[J].通讯世界,2016,06:39-41.

[3]韩明哲.通信技术与计算机技术融合发展[J].电脑知识与技术,2016,1203:250-252.(2016-03-17).

[4]蔡志珍.浅析现阶段计算机技术应用及发展[J].中国管理信息化,2016,1911:174-176.

[5]李洋.计算机技术对社会发展的影响[J].科技传播,2016,815:123+138.

作者:陈洁莹 单位:广东省珠海市质量计量监督检测所