公务员期刊网 论文中心 正文

计算机信息安全防范措施分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全防范措施分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息安全防范措施分析

摘要:当今时代迅猛发展,互联网已存在于我们的生活中的方方面面,高速发展的互联网技术也使我们日趋进入了“大数据时代”。生活中大数据被广泛应用于方方面面,无论是企业的生产和发展,还是我们普通人日常生活中的娱乐和购物,大数据都在其中占据着不可或缺的重要地位。但同时我们需要注意的是,除了带给我们许多便利之外,大数据信息安全也是不容忽视的。现以"大数据时代"作为背景,为实现互联网信息安全,针对目前计算机网络存在的一些问题提出相应有效的解决措施。

关键词:大数据时代;网络信息安全;解决措施

1大数据时代的网络信息安全概述

(1)数据资源具有开放性:人人都可以从互联网中信息,十分便利的同时也存在着很大的隐患。毋庸置疑互联网技术近年得到了长足发展,内含的信息资源也呈现爆发式增长,问题就在于其相应的管理技术还未能跟上,机制不健全,也就不能很好地保护部分信息资源,造成用户信息泄露事故的发生。对此必须采取措施有效地管理信息以确保用户的信息安全。(2)大数据应用范围广泛:全球化进程在互联网的快速发展下不断推进,其中一个具体表现为每个人都可以在互联网上快速查询全国各地的各种信息。因此推动大数据时代快速发展的重要因素还有大数据在各行各业、世界各地的广泛应用。但值得注意的是,大数据的广泛应用也提高了网络信息的危险系数,若是储存人们信息的数据库遭到黑客入侵,用户的个人信息遭到泄露,其导致的严重后果是不可想象的。(3)数据资源高度信息化:互联网应用于生活带来的便利越来越多,使得互联网领域用户越来越多,中国人口基数庞大,其中有三分之二的人都使用互联网,且这一比例在逐年增加,也意味着互联网用户信息储存量巨大,因此管理和保护众多资源信息更显得尤为重要。

2大数据时代的网络信息安全所存在的问题

(1)计算机网络管理不够严格:当今时代是智能化的手机时代,这一时代的到来正得益于互联网的迅猛发展。手机端APP数量越来越多,其用户量也不断增加,为了更好地管理用户,软件开发者常采用实名认证法,收集有关客户的各项个人信息如姓名、手机号、身份证件号码等。但这一举措在在方便管理的同时也容易造成纰漏,一旦软件后台出现漏洞,用户的私密信息十分容易泄露,因此,海量的应用也就造成了较大的信息安全隐患。计算机网络管理不够严格,是我国互联网用户信息泄露的一个重要原因。(2)不法分子肆意入侵:黑客是广泛存在于互联网背后,受雇于不法分子,通过不合法的途径攻击他人计算机,盗取网络信息以谋取自身利益的群体。很多人对此不以为然,因此当自己的计算机遭到攻击时束手无策。黑客往往拥有丰富的专业技能和知识,但如果不把这种专业技术用在正途上,就会给社会带来潜在的风险。(3)个人网络信息安全意识淡薄:人们往往只是熟练掌握互联网运用,而不重视网络信息安全,这归因于个人对计算机网络安全意识的缺乏,他们想象不到信息泄露对自身带来的危害,也无法预想之后所能产生的后果。而且生活中大部分人都高估了计算机网络的安全性,认识不到由于信息泄露所带来的风险。例如信息网络诈骗,作为社会生活中最常见的信息泄露现象,许多人都曾深受其害,损失金钱、名誉、甚至付出生命的代价。由此可见,网络信息安全的重要性必须引起人们的重视。

3大数据时代保护网络信息安全对策

(1)个人:增强网络信息安全的第一个重点就是提高个体用户的安全意识即自我防范意识。任何时候都不应在网络上随意填写个人信息,应确保安全后再进行填写。密码的设置应该增强难度,且在不同APP或网页中采用不同的密码,提高个人信息的安全系数。浏览网页时遇到跳出来的陌生网址或广告,切忌随意打开,其中非常有可能携带木马或其他病毒,既容易使病毒入侵,从而造成个人信息的泄露。其次应在网络上、学校中、社区里等不同场合开展宣传教育活动,讲授安全防范知识,宣传网络信息安全防范的重要性。学校是以未成年人为主体的群体,应以多种形式使学生的网络信息安全意识提高,并由此影响整个家庭的安全防范意识的增强。(2)法律:黑客数量的不断上升、信息泄露程度的加深,都与我国目前有关这一方面的法律法规还十分欠缺有关。面对黑客在互联网上肆意妄为的依仗不合法的高超技术盗取用户信息以赚取利益的行为,国家有关部门必须不断紧跟时代制定更加详细、周密、严格的法律法规,让不法分子再没有可乘之机,使用户的信息安全得到法律的保护。(3)技术:除了个人安全意识以及相关法律出台的保护,从业人员的专业技术也是至关重要的。应当必须培养专业的计算机网络信息管理人员,定期接受培训,学习相关的专业知识,当信息安全泄露问题出现时,这一批具有专业素养的管理人员能够从容应对,迅速找出问题并解决,将损失降到最小。还有一个非常重要的就是在数据的储存与传输过程中,防火墙体系是最为重要的屏障,它能有效的保护数据,在源头保证数据的安全性。最后,应当要在日常加强安全监测,做好日常维护。建立更健全的管理系统,完善网络信息安全管理体制,减少系统漏洞的出现。在日常监测的过程中,能够及时发现不法分子的攻击,可以及时进行阻止,更加周密地保护用户信息的安全。

4如何做到网络信息安全

之所以称为大数据时代,就是因为在当今社会中大数据被广泛的应用,成为人们生活中不可或缺的一分子。同时不可忽视的是,随之相应存在的网络信息安全面临着严峻的威胁,人的数据信息在得到有效利用的同时,也出现了许多被非法利用的情况。大数据时代由此也被称为“风险与机遇并存的时代”,所以无论是我们普通互联网用户还是互联网方面的专业人才,都必须不断强化自己的信息安全意识,同时培养自己应对信息泄露问题时的能力,将用户信息安全问题高度重视起来。对于我们普通社会大众而言,网络信息安全的宏观问题并不是大多数人所关注的,如何解决个人信息泄露、保护私人信息、使网民个人权益不受侵害才是我们更加重视的。解决网络安全问题还需要从技术和监管两个层面同时入手,双管齐下,事半功倍。从监管方面入手,我国相关法律法规需要不断完善网络数据安全制度标准,将保护互联网用户隐私作为重点保护对象,出台健全的保护体系,强化网络数据的安全管理,持续展开特别问题的专项治理,不断提升网络信息安全防护能力的整体建设。就技术层面而言,网络安全系统作为互联网用户信息安全的一道屏障,需要不断升级,网络后台同样需要稳固,以更好的保护个人隐私,同时各大电信网络运营商也要不断加强人才和科技投入和应用后台审核力度,以保障计算机信息的安全。可以确定的是,唯有全社会线上线下共建共立、相互作用,才是为网民个人隐私织就一张坚固“保护网”。除了相关部门的规定与安全技术防护的教育以外,我们个人平时也应自觉学习相应知识,尽可能的避免数据被盗用的危险。在生活中要保证做到:不下载不明应用官方提供的软件大都经过了严格的测试,安全性比较有保障,可以最大程度减少应用被篡改或植入木马程序的可能性。通常正轨的APP都经过了代码签名证书,下载时可以查看到开发者的信息,如没有部署代码签名证书的APP建议不要下载使用。不连陌生WiFi在陌生环境中,要保持警惕心理。不要接入安全性未知或陌生的WiFi网络,避免落入不法分子的陷阱。严格管理权限应用安装后,对应用权限的申请不能全部同意,尤其是涉及定位、短信、通讯录等敏感权限。对可能泄露个人信息的权限,尽量拒绝,不可只图一时之便。对于申请权限过多或申请权限与其用途不符的,给予重点关注。留意账号授权使用社交媒体账号登录第三方网站时不贪图方便,仔细查看其申请的权限。可以取消勾选的,尽量取消。同时,要养成检查的习惯,时常关注授权情况,对于长期不用的第三方网站,及时取消账号授权。少做趣味测试社交媒体中经常出现的趣味测试,大多要求获取个人信息,如用户名等。如今,数据正成为数字化世界中的强大经济引擎。这时如何确保数据保护和数据安全,尤其涉及到敏感的隐私信息,都是摆在我们面前的重要挑战。可以说,一旦做好了个人数据的防护,不仅能够有效避免数据泄露的危害,还能够大幅消除用户对于个人隐私泄露的疑虑。想要深入解决计算机信息安全问题,就需要探讨如何从网络安全走向数据安全。随着信息化的不断发展,外部横向合规要求,垂直行业要求,以及内部内生安全需要,由数据泄露带来的损害企业已越来越难承担,一旦发生数据泄露将会给企业带来经济、声誉、司法、人员变动等多方面影响,目前多数用户通过边界防护手段进行整体防御,但随着数据价值在运营过程中越来越重要,以网络为中心的安全防护短板越发明显。与数据安全关系最为密切的主体主要是各大企业。随着企业自身业务不断发展,支撑业务的基础环境也越来越复杂(私有云的形成),基于自身网络边界防护需求日益突出,当时主要以防火墙、网闸、入侵检测、waf等防护为主要手段。随着公有云的与私有云的密切结合,混合云的形态已在企业中广泛使用,网络空间安全的需求也随之而来,以安全域划分,结合支持混合形式的边界防护组成的网络安全防护技术也日益兴起的网络安全,即网络安全第二种形态,网络空间安全。安全服务与业务,数据驱动带来新的运营变化,是当前和后期的业务发展趋势,目前业务以数据为中心,而安全则以网络为中心(即处于第二安全发展第二阶段),两者目标不一致性带来的问题已日益严峻,所以以数据为中心的安全建设更接近安全目标(安全的目标是更好服务业务,与业务更加融合)。其中融合又包括融合边界和融合业务两种,而数据安全的大体建设步骤又可分为安全识别、数据梳理、数据安全建设三个。让数据发挥价值的同时,如何保障数据的安全应是安全厂商不断思考的问题。计算机信息安全对于当今互联网时代而言有着举足轻重的意义,与我们每个人都密切相关,我们必须合理认识互联网信息的利与弊,面对其可能出现的安全问题做好充足的防范措施

参考文献:

[1]李罡.计算机网络安全分层评价防护体系研究[D].吉林大学,2016.

[2]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012,38(13):66-68.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[4]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(02):72-84.

[5]王世伟,曹磊,罗天雨.再论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2016,42(05):4-28.

作者:孔宁 单位:江苏省盐城市第三人民医院 实训中心