计算机网络信息安全防护分析(共3134字).doc

上传人:一*** 文档编号:12507349 上传时间:2022-04-25 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
计算机网络信息安全防护分析(共3134字).doc_第1页
第1页 / 共5页
计算机网络信息安全防护分析(共3134字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机网络信息安全防护分析(共3134字).doc》由会员分享,可在线阅读,更多相关《计算机网络信息安全防护分析(共3134字).doc(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络信息安全防护分析(共3134字)计算机网络信息安全防护分析 摘要:在全球信息化不断推进之下,计算机网络技术在各个领域当中得到了广泛应用。大数据时代的来临给其发展带来了机遇,但随之而来的信息安全问题却也成为了其继续发展的最大威胁。因此这就必须制定有效的防范措施,加大信息安全保护。关键词:大数据时代;计算机网络;信息安全防护引言大数据背景下,计算机网络技术深刻影响着大众的生活、生产,它在提供便利的同时,也渐渐暴露出了一些问题,严重威胁着个人隐私、企业安全以及国家安全。在这种新的发展环境之下,强化计算机网络信息安全防护必须从多个方面入手,提升防护质量。这一点也是未来整体计算机网络信息安全必

2、须深化的关键所在。1影响安全的因素1.1自然因素计算机是由若干电子器件组成,对于外部环境有着极强的敏感度,因此在应用计算机网络系统和实际操作的时候,往往会受到一些自然因素的影响。通常,自然因素带来的主要影响基本体现在温度、湿度以及振动等方面,一旦受到这些因素的影响,也没有开展相应的降温防湿处理就会直接影响到网络信息安全。1.2人为因素实际运行中如果受到人为操作失误等情况就会给其信息安全埋下安全隐患。人为因素带来的影响主要包含有两个方面:第一,主动影响;第二,被动影响。前者就是通过不同的影响方式对网络系统整体安全实施攻击;后者则是在不会给网络系统整体安全带来影响的基础上,对某一数据实施攻击1。但

3、不管是哪种影响方式都会造成信息泄露,影响用户信息安全。1.3操作错误计算机功能的展现必须在用户的实际操作下实现。但一般用户在操作的时候难免会因为受到主观意识影响给网络安全埋下隐患。不同用户使用的操作技术和安全防护理念都是不同的,同时网络操作和密码设定之中也会存在一定差异,因此这就无法避免错误操作的现象。1.4恶意攻击实施恶意攻击一般是不法人员开展的行为,这类进攻一般包含两种形式:第一,主动进攻;第二,被动进攻。其中前者就是不法人员针对某一目标实施进攻;后者则是在计算机网络正常运行的过程中,不法人员对整体网络实施攻击,以便获取相应的信息。但不管是哪种进攻方式都会给网络信息安全带来影响,由此影响社

4、会正常运营。1.5病毒侵入计算机病毒通常具有很强的隐蔽性和传播性,只要它附着在媒体之中就能够达到传播和潜伏的目的,从而影响整体网络系统。一般情况下,病毒都是将光盘和硬盘作为载体,附着在流动数据之中,然后再进入网络系统之中扩散开。当其扩散开之后带来的危害性以及整体影响往往会呈现出正比发展趋势,难以遏制2。一旦被侵入,不仅会使系统空间被占据,还会影响系统正常运行,损坏各项系统数据,导致大部分数据丢失,最终酿成严重后果。2防护措施2.1注重人为保护用户自身应该充分认识到网络信息安全遭受威胁的各项因素,同时树立起良好的防护意识。在具体使用的过程中需要加大信息安全防范,定期修改网上银行密码,坚决不点击非

5、法网页与信息,不应用不安全的链接,由此降低信息被盗的风险。信息提供商在其信息处理方面往往具有良好的主动权,对此这也需要承担起相应的安全防护责任,始终牢记自身的使命与责任,严格遵守信息安全法律法规,合理开发和应用网络新数据。相应的监管部门也需要完全履行责任,在发现信息安全受到威胁之后立即采取相应的措施予以保护,提升信息安全预见性,实施信息安全防护,制定出完善的安全监管措施。相应的监管人员也需要不断提升自身技术处理水准。2.2创建良好的信息安全环境在创建信息安全环境的过程中需要进一步完善网络设施建设与维护,在信息系统之中采取有效的防范措施,对数据库以及信息安全系统实施全面性和专业性的建设及维护,以

6、确保信息存储的安全性。最好可以根据数据安全构建起相应的数据存储系统,并对其实施分布式存储管理,最大程度上确保数据信息安全,使数据中心能够实现稳定可靠的运行。并且还要构建起安全评价标准,以此为基本依托判定系统运行质量。2.3加大对大数据安全技术的应用2.3.1提升防火墙防范级别在网络应用当中,良好的防火墙安全技术可以对用户所访问的网页实施有效的安全防护,并通过防火墙保护整体信息系统,及时拦截病毒,给用户提供有效的安全保障。在网络应用之中,还应该继续不断提升防火墙防范级别,以促使网络内部系统可以实现高效运行。2.3.2运用杀毒软件定期杀毒由于网络信息系统本身具有相应的防护能力,但却不够强大,只要病

7、毒入侵就会给整个系统带来巨大破坏,甚至完全陷入瘫痪状态,影响网络信息安全。但在使用专业杀毒软件之后就可以及时对病毒进行查杀,它与防火墙的有效结合能够构建起完善稳定的网络信息内部环境3。对此要想进一步提升网络信息安全,不但要落实病毒查杀,还要定期审计杀毒软件,及时更新病毒数据。2.3.3使用入侵检测技术通过该项技术也可以实现对计算机的有效防护,它在运行过程中只要检测到入侵行为就会自动展开工作,并立即落实系统保护。通过这一技术检测计算机网络系统,能够对用户数据实施有效保护。特别是当发现入侵行为之后,它还可以直接判断出不法分子的实际位置,从而在第一时间做出入侵提醒,并及时阻断。所以在安全防护过程中就

8、要有效落实对这项技术的应用。2.4落实数据保存与流通加密防护大数据背景下进行数据保存和流通加密设置也是一项极为有效的保护措施。数据保存过程中需要落实文件加密设置,应用有效的加密技术,减少数据被损毁和盗取的情况。数据流通中的加密设置往往需要应用到数字签名技术手段,以此提升数据流通传递的安全性。3结语总的来说,在计算机技术的全面普及和应用之下,计算机已经成为了大众生活和工作中的关键内容,在这一背景下就形成了海量数据信息,这些信息的出现将会给用户个人利益带来重大影响。为了最大程度上提升计算机网络信息安全,就要重视起安全防护,加大防护力度,树立防护意识,通过相应防护技术和措施促进网络信息安全,促进计算机事业的良好发展。参考文献1陶慧.基于计算机网络信息安全及防护探讨J.南方农机,2018,49(9):178-179.2何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略J.艺术科技,2019,32(7):284-285.3刘彦廷.以大数据为背景对计算机网络信息安全防护技术分析J.科学技术创新,2018(6):73-74.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com